Escolar Documentos
Profissional Documentos
Cultura Documentos
Manual Técnico
1
Histórico de Versões do Manual
Versão Data Responsabilidades Justificação
Elaboração:
1.0 Abril 2014 Oi Versão inicial
SENAI
1ª EDIÇÃO
© 2014 – Oi
Diretoria de Operação de Campo
Os direitos de reprodução, deste livros são reservados a Oi, inclusive reprodução por
procedimento mecânico ou eletrônico.
Ficha Técnica
Material de Treinamento desenvolvido
Monica Oliveira de Souza em parceria entre a Oi e SENAI – RJ
para formação de profissionais pelas
empresas a serviço da Oi.
Rejane Cavalcanti de Albuquerque Jesus
Debora Amaral
1
Federação das Indústrias do Estado do Rio de Janeiro
Eduardo Eugênio Gouvêa Vieira
Presidente
Diretoria de Educação
Andréa Marinho de Souza Franco
Diretora
Cequal Oi
2
Índice de Conteúdos
1 Fundamentos
................................................... 9
............................................................................................................... 9
......................................................................................... 10
.............................................................................................. 11
....................................................................................... 12
.................................................................................................................... 12
......................................................................................................... 13
......................................................................................................... 13
.................................................................................................................... 14
.................................................................................................................. 16
................................................................................................................ 16
................................................................................................................ 17
................................................................................... 17
.................................................................................................................. 18
........................................................................... 19
............................................................................................. 19
.................................................................................... 20
.................................................................................................................. 20
............................................................................................................. 20
................................................................................................................. 21
.................................................................................... 21
................................................................................................. 21
............................................................................................................... 22
............................................................................................ 23
............................................................................................................. 23
....................................................................................... 27
....................................................................................................... 27
................................................................................................... 27
.............................................................................................................. 27
......................................................... 28
............................................................................................................... 28
................................................................................................................ 29
............................................................................................. 29
............................................................................................ 30
............................................................................ 30
...................................................................... 30
........................................................................................................ 30
3
.......................................................................................................... 31
......................................................................................................... 34
................................................................................ 36
2 Rede externa
...................................................................................................... 37
............................................................................ 37
......................................................................................................... 38
............................................................................... 39
......................................................................................................... 41
................................................................................. 41
......................................................................................... 42
...................................................... 42
...................................................................................................................... 42
................................................................................................ 43
................................................................................... 44
........................................................................................... 45
3 Rede Cliente
............................................................................................ 46
...................................................................................... 47
.................................................................................. 48
......................................................... 51
.......................................................................................... 54
............................................................................................. 54
................................................................................ 55
5 Manutenção
.................................................................................................................. 58
................................................................................................... 58
6 Anexos
................................................................................................................... 60
........................................................................... 60
................................................................................................................... 61
.............................................................................. 61
................................................................................................................... 63
............................... 63
................................................................................................................... 71
........................................................................... 71
4
................................................................................................................... 75
..................................................................................... 75
7 Glossário
5
Índice de ilustrações
.................................... 9
.......................................................... 10
.................................................................................................................... 11
............................................................................................................. 13
....................................................................................... 13
........................................................ 14
........................................................................................ 15
............................................... 16
......................................................................... 16
......................................................... 17
........................................................................................................... 18
....................................................................................................... 19
........................................................................................... 19
.................................................................................................................... 20
............................................................................................................... 20
.................................................................................................. 21
.......................................................................................... 21
.................................................................................................... 22
................................................................................................ 22
............................................................................................ 23
...................................................................................................... 24
........................................................................................................................ 25
................................................................................................................. 26
..................................................................................................... 27
............................................................................. 28
.......................................................................................................... 28
.......................................................................................................... 28
........................................................................................................... 28
........................................................ 29
........................................................................................ 29
.......................................................................................... 30
................................................................................. 32
6
......................................................................................................... 33
.............................................................................. 33
........................................................................... 33
................................................................................... 36
............................................................................. 37
........................................................... 37
............................................................................................... 38
........................................................................... 41
......................................................................................................... 41
................................................................... 42
....................................................................................................... 43
........................................................... 44
................................................................................ 44
........................................................................................................... 45
............................................................................................. 46
............................................................................................................... 47
..................................................................................... 48
7
Índice de tabelas
.............................................................. 11
............................................................................. 17
.......................................................................................... 24
.................................................................... 31
................................................................................... 32
................................................................................................ 34
.................................................................................................. 35
............................................................................................ 35
............................................................... 36
....................................................................... 38
........................................................................... 39
......................................................................................... 42
................................................................................... 47
....................................................................................... 53
8
CAPÍTULO
01
1 FUNDAMENTOS
Num canal de transmissão procura-se a sua máxima capacidade de transmissão rejeitando, na medida
do possível, qualquer interferência externa.
A probabilidade de erros na transmissão deverá ser minimizada, bem como a potência de emissão dos
transmissores utilizados. A redução de potência para valores mínimos indispensáveis ao bom
funcionamento dos sistemas é importante sobretudo em meios de transmissão, como os cabos de pares
metálicos, onde os valores de diafonia limitam bastante a capacidade de transmissão.
Diminuindo as potências de emissão, diminui-se também o ruído induzido nos outros pares de cobre do
mesmo cabo. A minimização do espectro de frequências utilizado, vai permitir um maior alcance dos
sistemas, pelo fato da atenuação total chegar reduzida. A exposição dos receptores a um ruído externo é
reduzida por ser possível uma filtragem mais eficiente (a banda passante foi reduzida).
| 1.1.1 Atenuação
A atenuação se manifesta pelo progressivo enfraquecimento do sinal ao longo de uma linha. No caso dos
cabos de cobre este parâmetro é dependente da frequência e da distância (comprimento do cabo), ou
seja, à medida que se aumenta a frequência e/ou a distância, aumenta-se a atenuação.
Uma solução para o problema, seria aumentar a potência do sinal na fonte para que seja viável a sua
recepção. Temos, no entanto, que ter em conta fatores limitadores dessa solução:
Efeitos de diafonia (crosstalk) no cabo;
Problemas de EMC (interferências com sistemas que não operem no mesmo suporte de
transmissão);
9
Na figura acima, apresenta-se a variação de atenuação com a frequência do sinal para quatro diferentes
bitolas de cabo. Os valores apresentados se referem ao comprimento de 1 km, sendo escalonáveis para
qualquer comprimento.
Verifica-se um forte aumento da atenuação com a frequência de utilização do cabo, estando neste caso
contemplados os valores até 1 MHz. Com o aumento de bitola, obviamente haverá redução no valor de
atenuação por km.
A impedância também pode ser medida na entrada da linha, no caso de esta ter um comprimento finito,
mas estando carregada na ponta com uma impedância igual à impedância característica da mesma.
Calcula-se a quantidade de tensão e corrente ideal para que o cabo envie o sinal sem reflexão pela
linha, possibilitando que a transferência de um sinal ocorra de forma controlada em um par metálico.
De acordo com as faixas de frequências utilizadas por cada tecnologia, assim se estabelece a
impedância terminal dos modems respectivos no sentido de fazer a melhor adaptação de impedância
possível entre o cabo e os equipamentos terminais.
10
Tabela 1: Frequências de teste e impedâncias de terminação.
A adaptação de impedância do modem que utiliza o mesmo par para emissão e recepção é feita através
de um circuito híbrido, que permite uma separação entre os fluxos de sinal em cada sentido de
transmissão.
A adaptação de impedância entre a linha de transmissão e o modem não é perfeita para todas as
frequências, já que a impedância característica da linha tem variações em função da frequência e da
distância, e pode ter variações de cabo para cabo.
A separação entre os dois sentidos de transmissão é tão maior quanto melhor for a adaptação de
impedância entre o equipamento terminal e a linha. Um dos efeitos indesejados da falta de
balanceamento de impedância é a existência de reflexões nas linhas. Esta situação pode ser devida a
diferenças entre a impedância característica do cabo e dos equipamentos terminais, às transições de
bitola dos pares metálicos ou a não homogeneidade na estrutura dos mesmos. Há um caso especial de
não balanceamento de impedâncias, que é provocado pela construção da rede com pares em paralelo.
Emenda
ou Caixa
Ilustração 3: Paralelo.
Em algumas situações, são feitas derivações de pares para flexibilizar a rede no sentido de atender a
uma área geográfica maior utilizando os mesmos recursos, derivando alguns pares de um cabo em dois
ou mais caminhos.
11
| 1.2 Soluções Tecnológicas xDSL
O xDSL, onde o x representa a família de protocolos para o DSL (Digital Subscriber Line ou Linha de
Assinantes Digitais), é uma técnica de comunicação projetada para coexistir com os serviços de
telefonia, onde a infraestrutura e os fios de cobre nos pares metálicos podem ser aproveitados para a
transmissão de dados em altas taxas, sem que voz e dados se interfiram mutuamente.
Além de melhorar o acesso remoto para usuários da Internet e disponibilizar serviços de alta velocidade
para interconexão de redes locais, estão sendo vislumbradas diversas outras aplicações nas redes xDSL,
como por exemplo, videoconferência, compras pela internet, ensino à distância, sistemas interativos,
vídeo sob demanda (incluindo televisão de alta definição), etc.
Como a tecnologia DSL é basicamente da camada física, as transmissões são transparentes aos
protocolos, tendo funcionalidade multiprotocolo.
Para as aplicações multimídia, a DSL oferece múltiplos serviços, com diferentes características em
termos de preço e taxa de transmissão. Uma de suas grandes vantagens, é o fato de permitir, tanto aos
fornecedores de serviços de rede como a Clientes finais, uma total compatibilidade com os protocolos de
nível de enlace e rede mais utilizados atualmente, como: Frame-Relay, ATM (Asynchronous Transfer
Mode) e IP (Internet Protocol).
| 1.2.1 HDSL
A tecnologia HDSL (High bit rate Digital Subscriber Line) foi desenvolvida para o mercado empresarial,
com o objetivo de substituir o T1 e o E1 em pares metálicos. Usando dois pares (T1) ou três (E1),
através de técnicas de modulação avançadas, a HDSL utiliza menos largura de banda e consegue
transmitir, em modo simétrico e bidirecional até 1,544 Mbit/s (T1) e 2,048 Mbit/s (E1) em linhas até 4
km sem necessitar de repetidores de sinal.
Esta tecnologia está bem implantada no mercado empresarial, tendo contudo a desvantagem de usar
mais de um par metálico, o que representa um uso ineficiente da infraestrutura e a torna vulnerável à
sua eventual substituição pela tecnologia SDSL. Além disto, aumenta a possibilidade de gerar mais
defeitos na rede.
A diminuição da largura de banda em cada linha, com o aumento do número de pares utilizados,
permite uma compressão do espectro de emissão para frequências mais baixas, existindo uma menor
atenuação do sinal e o aumento de cobertura da tecnologia.
O tipo de codificação utilizada nos sistemas HDSL é a 2B1Q, pretendendo esta designação por si só,
identificar o tipo de procedimento utilizado, ou seja, por cada grupo de 2 bits a serem transmitidos
(2B), é gerado um símbolo quaternário (1Q). Quatro símbolos distintos cobrem todas as possíveis
combinações de dois bits.
12
Impedância de
Serviço/ Freq. de
terminação
Tecnologia teste (kHz)
(Ohm)
00 -3 -2,64V
01 -1 -0,88V
11 +1 +0,88V
10 +3 +2,64V
Com esta codificação, comprime-se o espectro de frequências do sinal que vai para a linha, já que o
número de transições de nível de sinal é reduzido à metade, correspondendo tipicamente a uma redução
dos componentes de frequência desse mesmo sinal também pela metade. Esta compressão do espectro
de emissão para frequências mais baixas, permite alcançar maiores distâncias sem a utilização de
regeneradores.
A tecnologia SHDSL (Symmetric High Bit Rate Digital Subscriber Loop), também designada SDSL
(Single Line Digital Subscriber Line), é uma evolução da HDSL, que utiliza apenas um par metálico para
implementar a transmissão em T1 ou E1.
13
Tone) Multi Tom Discreto, que determina o máximo de dados que poderá ser transmitido pelo meio,
analisando a relação sinal/ruído.
A utilização do VDSL comporta uma largura de banda de 12 MHz, permitindo taxas de transferências de
55 Mbps em Downstream e 15 Mbps em Upstream. Desenvolvido a partir de 2005, o padrão VDSL2 é
um aperfeiçoamento da tecnologia VDSL, que permite aos Clientes uma taxa de transferência acima de
100 Mbps. Dependendo da distância, realiza transferências assimétricas e simétricas. Na utilização de
transferências simétricas, permite uma velocidade de até 100 Mbps e em transferências assimétricas
uma taxa de transferência de até 150 Mbps.
A principal vantagem do VDSL2 em relação ao seu anterior é a relação distância / degradação do sinal.
Enquanto que, no VDSL uma degradação sensível ocorria para distâncias superiores a 1 km da
propagação do sinal, o padrão mais recente permite transferências até 5 Mbps em distâncias superiores
a 5 Km.
| 1.2.4 ADSL
A tecnologia ADSL (Asymmetric Digital Subscriber Line) foi desenvolvida no início dos anos 90. Tal
como o nome indica, a transmissão de dados é feita de modo assimétrico, sendo possível atingir taxas
até 8 Mbps no sentido Downstream (da rede para o usuário) e até 1 Mbps no sentido Upstream (do
usuário para a rede).
Esta tecnologia utiliza as redes telefônicas analógicas (POTS – Plain old telephone service), que utilizam
uma frequência na faixa entre 300 Hz e 4 KHz, deixando uma grande faixa de frequência sem uso. A
figura seguinte apresenta a ocupação espectral utilizada numa linha POTS e ISDN (Integrated Services
for Digital Network).
O ADSL aproveita esta faixa para a transferência de dados, através de técnicas de multiplexação o que
permite a utilização simultânea da linha telefônica analógica.
Para separar os vários canais de transmissão e recepção da informação, os modems ADSL dividem a
largura de banda disponível em dois modos: Frequency Division Multiplexing (FDM) ou Echo
Cancellation (EC).
14
1.2.4.1.1 FDM
A técnica FDM divide a largura de banda de um meio de transmissão e atribui uma dada banda para o
canal de Downstream (descendente) e outra banda para o canal de Upstream (ascendente).
Estando as frequências até os 4 kHz reservadas para o canal telefônico analógico (POTS), o FDM atribui
a banda entre 26 kHz e 132 kHz para o canal de Upstream, ficando a restante banda, até 1,1 MHz,
para o canal de Downstream.
Com este método, os modems ADSL recebem um sinal composto pelo sinal enviado por outro modem e
pelo eco local da sua própria transmissão. Este eco deve ser modelado com muita precisão para isolar o
sinal transmitido pelo modem ADSL remoto, subtraindo eletronicamente a modelação do eco ao sinal
composto.
Uma vez que o eco varia com o tipo de cabo utilizado, este processo de modelação é complexo e pouco
utilizado.
Os primeiros sistemas deste tipo foram baseados em modulação CAP (Carrierless Amplitude Phase).
Como a banda usada neste tipo de sistemas que se estende acima de 1 MHz está sujeita a fortes
interferências por radiofrequência, foi adotada uma nova modulação DMT (Discrete Multi-Tone). Esta
tecnologia permite uma melhor gestão do espectro disponível. Em DMT, o espectro de frequências é
dividido em 256 frações (512 em ADSL2+) de 4,3 KHz cada, sendo a frequência máxima de 1104 KHz
(2208 KHz em ADSL2+).
15
Ilustração 8: Exemplo de distribuição de portadoras numa ligação ADSL.
Cada fração corresponde a uma portadora modulada em n-QAM (Quadrature Amplitude Modulation) e a
quantidade de bits transmitidos em cada uma das portadoras reflete as condições de relação sinal-ruído
(SNR) na gama de frequências alocadas a essa portadora (no caso uma banda de 4,3125 kHz).
| 1.2.5 ADSL 2
Os sistemas ADSL2 foram desenvolvidos com o objetivo de melhorar a velocidade e/ou distância da
ligação. Esta evolução nos leva a velocidades na linha que podem atingir até 15 Mbps, no sentido de
Downstream, e até 1 Mbps, no sentido de Upstream (os sistemas ADSL convencionais atingem valores
que, na prática, não vão além de 8 Mbps e 800 kbps, respectivamente).
Esta evolução é conseguida através de um aumento da eficiência nos processos de modulação, redução
do tamanho dos cabeçalhos, aumento no ganho de codificação e no processamento de algoritmos.
| 1.2.6 ADSL 2+
O ADSL2+ permite aumentos muito significativos da velocidade, podendo atingir valores até 24 Mbps
em linhas com comprimento até 1500 m em pares metálicos com poucos interferentes.
Os modems ADSL2+ são compatíveis com modems do tipo ADSL ou ADSL2, possibilitando uma
migração suave.
Alocação de espectro:
Em distâncias mais longas, a faixa superior do espectro apresenta uma atenuação muito elevada no par
metálico, que não possibilita alocar uma quantidade significativa de bits que permita um aumento de
velocidade, quando comparada à tecnologia ADSL convencional.
16
Ilustração 10: Alocação de espectro para os vários tipos de ADSL.
| 1.2.7 Potência
A potência do sinal ADSL é calculada em Watt e é representada por uma escala logarítmica. São usadas
as unidades de medida dBm ou dBmW (decibel miliwatt), conforme a tabela abaixo:
Tabela 2: Conversão de potência do sinal em dBm.
O profile é o perfil criado na porta, que designa a velocidade da mesma no DSLAM, onde ficam todos os
parâmentos técnicos necessários para atender o Cliente. O profile determina especificamente os
parâmetros, como velocidade para Download e Upload máximos, os valores máximos de atenuação, SNR
e a potência do sinal transmitido.
17
| 1.2.9 Ruídos
São interferências externas ocasionadas por problemas em equipamentos, distúrbios elétricos ou mesmo
fenômenos atmosféricos que afetam a rede como, por exemplo, os ruídos perceptíveis no canal de voz.
18
Ilustração 12: Ruído Impulsivo.
A relação sinal ruído compara o nível de um sinal desejado com o nível do ruído presente. É expressa
pela relação entre a potência de um sinal e a potência do ruído sobreposto a esse mesmo sinal.
A unidade utilizada para medição é o dB. Utiliza-se uma escala logarítmica que, quanto maior for esse
valor da relação, melhor é a condição da transmissão.
19
| 1.3 Equipamentos da Rede Cliente
| 1.3.1 Splitter
Para dividir os sinais de voz e de dados, é necessário utilizar um componente que separa os dois sinais.
Esse componente é chamado de splitter. O splitter separa os sinais, utilizando um filtro de passa alto
para o sinal de dados e um filtro de passa baixo para o sinal de voz.
O splitter é usado para separar os sinais na URA (com o uso de módulo) no DSLAM e no DG (incluso no
equipamento ou com uso de módulo) e pode ser usado na rede do cliente para separar a rede telefônica
da rede de dados, sendo aplicado nos pontos onde houver telefone (linha principal ou extensões).
| 1.3.2 Microfiltro
Para filtrar o sinal ADSL no telefone, evitando ruídos e quedas de sincronismo do sinal ADSL, é utilizado
um componente chamado microfiltro. O microfiltro é, na prática, um filtro passa baixa que é aplicado
em série com o telefone.
Existem microfiltros simples e duplos. Nos microfiltros duplos, a saída “modem” está ligada diretamente
à entrada do microfiltro. Esse filtro facilita a instalação de aparelhos telefônicos junto ao modem,
usando a mesma tomada de rede. O filtro simples é empregado nas extensões dos aparelhos telefônicos.
20
| 1.3.3 Modem
O modem é o equipamento que faz a interface entre o digital (interfaces do computador) e o analógico
(rede telefônica). O modem realiza a modulação do sinal digital para a transmissão e, na recepção,
demodula o sinal analógico para o digital, permitindo a interligação de vários sistemas de computadores
através de linhas telefônicas.
O hub conecta entre si vários computadores de uma rede local. Cada equipamento conectado a um hub
possui seu cabo individual, facilitando a manutenção, caso alguma estação apresente um defeito. Um
hub cria uma rede de topologia do tipo estrela. Nesse equipamento, a mensagem de uma estação é
replicada para todas ao mesmo tempo, assim gerando uma quantidade grande de colisões. A
incapacidade de gerir o tráfego na rede fez com que esse tipo de equipamento caísse em desuso.
O switch permite conectar computadores em rede local simultaneamente, sem que ocorram colisões.
O switch envia os dados somente para os computadores envolvidos, criando circuitos de conexão direta.
Alguns mais simples permitem somente o gerenciamento do tráfego de dados, evitando as colisões, e
em velocidade que varia de 10 Mbps a 100 Mbps. Outros, extremamente complexos, permitem o
gerenciamento de dados, a capacidade de gerenciamento de banda, o gerenciamento de QoS (Quality of
Service) e até mesmo a elaboração de redes virtuais (VLANs).
21
Ilustração 18: Exemplo de switch.
| 1.3.6 Roteador
É definido como o gerenciador efetivo do tráfego de dados em uma rede de computadores. Os roteadores
permitem o tráfego de dados entre redes distintas, entregando o pacote especificamente para o
endereço IP de destino. Diferentemente dos switches os roteadores não utilizam uma tabela de
endereços físicos, mas recorrem, como referência para entrega dos pacotes, ao endereço IP do host de
destino.
Os roteadores básicos costumam identificar a rota mais curta para a entrega de dados, enquanto que os
roteadores mais robustos e caros possuem uma estrutura de algoritmos capazes de identificar não
somente a rota mais curta, mas também de analisar e entregar os pacotes, identificando a rota mais
rápida, mesmo que seja a rota mais longa.
22
| 1.4 Transmissão por Pacotes
A mensagem original é dividida em várias partes (pacotes) e cada pacote é transmitido individualmente.
Cada pacote é numerado. O caminho que cada pacote percorre até o destino pode ser diferente e pode
chegar ao destino em ordem diferente da enviada. O destino ordena todos os pacotes recebidos pela
ordem de numeração interna de cada pacote e entrega a mensagem, quando a mesma está completa.
| 1.4.1 Protocolos
1.4.1.1 PPP
O protocolo de conexão PPP estabelece uma conexão direta com outro terminal para conexões em
acesso discado (Dial-up), com suporte para três modelos de autenticação diferentes. São eles:
o PAP (Password Authentication Protocol) - Protocolo de Autenticação com Senha;
o CHAP (Challenge Handshake Authentication Protocol) - Protocolo de Autenticação através de
mensagens; e
o EAP (Extensible Authentication Protocol) - Protocolo de Autenticação Extensível.
É utilizado para as conexões ADSL. O modo de transferência é assíncrono entre os dois pontos de
ligação. Estabelece uma conexão direta entre os modems do Cliente (ATU-R) e o da central de
telecomunicações (ATU-C). Exige bastante desempenho do hardware, sendo o responsável pelo
estabelecimento da sessão entre os modems e o ISP (Internet Service Provider / Provedor de Serviços
Internet).
Baseado no protocolo PPP (ponto a ponto), o padrão PPPoE é destacado pela interface de conexão
utilizada. O PPPoE utiliza, para conexão, o protocolo Ethernet, e não o ATM. Todo o trabalho de
processar a conexão e os dados transmitidos é de responsabilidade do protocolo. A autenticação através
23
do PPPoE deve ser realizada através de um provedor definido diretamente nas configurações do modem
ADSL. Desta forma, as centrais podem realizar a autenticação e controlar seus usuários através da
atribuição de um endereço IP para cada conexão.
Este padrão é o mais utilizado por dispositivos computacionais em todo o mundo e é aquele com maior
interoperabilidade. O TCP/IP se trata da união de dois protocolos principais, conhecidos como Protocolo
de Controle de Transmissão (TCP) e Protocolo Internet (IP).
Este protocolo funciona por camadas, e cada camada é responsável por executar uma função.
Especifica os detalhes de como os dados são enviados fisicamente Ethernet, Token Ring,
pela rede, inclusive como os bits são assinalados eletricamente por
Interface de ATM, Frame Relay,
dispositivos de hardware que estabelecem interface com um meio
rede da rede, como cabo coaxial, fibra óptica ou fio de cobre de par FDDI, X.25, RS-232,
trançado. v.35
24
Endereço IP – Número único de um host em uma rede de computadores, independentemente do
tamanho da rede. Não pode haver dois computadores com a mesma numeração. Se houver, estas
máquinas não estarão na rede, devido a conflito de IP.
Máscara de Sub-Rede – A Máscara e o IP definem em que rede o host (computador) está,
auxiliando na identificação do equipamento. Assim, o protocolo sabe que o host número 120
está na rede 192.168.1.0 por exemplo.
Gateway – Basicamente, é um intermediário da rede, responsável por enviar os pacotes para fora
da rede local ou até mesmo interligar redes diferentes. Em redes pequenas, como na casa de um
Cliente, o modem DSL funciona como um gateway de baixo custo.
Servidores DNS – São os servidores que possuem um banco de dados com a relação de sites que
o usuário quer acessar, permitindo uma solicitação mais rápida para o site.
O Protocolo de Mensagem de Controle Internet permite que os equipamentos de rede identifiquem como
está a conexão de rede.
Ping
O comando ping serve para testar a conectividade. Ele verifica se o IP de destino pode ser alcançado e
quanto tempo esse destino demora a dar a resposta.
IPConfig
O comando IPCONFIG exibe detalhes da conexão estabelecida, tais como o endereço IP do
equipamento, o endereço físico (MAC Address) os endereços do gateway da rede e do DNS.
Teste via Windows
Iniciar-cmd-ipconfig
25
Ilustração 23: IP Config.
O Sistema de Nome de Domínios, tem a função de traduzir nomes legíveis para números de endereço
IP. O DNS funciona como um banco de dados de todos os domínios disponíveis na web, traduzindo para
endereços IP e organizando estas informações através de níveis hierárquicos.
De acordo com a hierarquia do domínio, temos que fazer a leitura inversa do domínio. Então, temos este
domínio como do Brasil, sendo de uma empresa com o nome de Oi.
Protocolo de transferência de arquivos, que permite ao Cliente enviar arquivos para o servidor. Assim
como a maior parte dos protocolos da pilha TCP/IP, o FTP precisa de um programa que permita a
interação entre o Cliente e o servidor através da porta TCP 21, e que realize o Download (baixar) ou o
Upload (enviar), utilizando a porta TCP 20.
1.4.1.9 TELNET
Foi o primeiro protocolo de transmissão de dados utilizado para acessar informações remotamente. Este
protocolo utiliza um software específico para estabelecer a conexão, ou através de linhas de comando. O
Telnet, além de permitir a troca de informações entre Clientes e servidores também permite a
configuração dos dispositivos de rede, como: roteadores, switches, entre outros. Outro protocolo
semelhante ao Telnet, mas com recursos de segurança, principalmente criptografia, é o SSH, que
permite inclusive a administração de servidores remotamente.
26
| 1.5 Noções de Microinformática
| 1.5.1 Sistema Binário
O sistema digital binário permite representar qualquer informação na forma de uma sequência de uns e
zeros. É mais fácil para os computadores trabalharem com múltiplos de dois (são duas condições: ligado
ou desligado) do que usar o sistema decimal como nós utilizamos em nosso cotidiano para contagem.
Cada um ou zero que é processado ou armazenado é chamado BIT (contração de BINARY DIGIT).
O Byte é definido por um conjunto de 8 bits. Os bits são agrupados para possibilitar as combinações
que resultam em todo o universo de construções existentes no computador.
Prefixos são utilizados para se representar os múltiplos dos Bytes:
| 1.5.2 Microcomputador
| 1.5.3 Hardware
O Hardware é a parte física do computador. A palavra inglesa “hard” significa “tangível”. Aquilo que se
pode tocar é considerado um hardware. A palavra “ware”, significa “ferramenta”. Os periféricos são
equipamentos anexados ao computador, através de interfaces. São utilizados pelo usuário para
expandirem os recursos do computador.
27
| 1.5.4 UCP ou CPU - Unidade Central de Processamento
O processador é o cérebro do sistema. É um circuito integrado que é responsável por executar todos os
programas e tarefas no equipamento. Seu circuito é elaborado para buscar instruções, decodificá-las e
executá-las.
| 1.5.5 Memória
A memória do computador é o local onde são carregados e armazenados os dados. A memória pode ser
de dois tipos: principal ou de armazenamento. A memória principal do computador é o circuito onde os
dados são carregados para serem processados pelo CPU.
As memórias podem ser basicamente dividas em:
Memória ROM (Read Only Memory ou somente para leitura): contém informações necessárias
para o funcionamento do computador.
A memória de armazenamento é o local onde são gravados os dados no computador. Esses dados
gravados são organizados para serem recuperados. São utilizados para armazenamento, por exemplo,
discos magnéticos rígidos(HD) ou memórias em estado sólido (SSD).
28
| 1.5.6 Software
O software é a parte lógica do computador. A palavra inglesa “soft” significa, nesse contexto, o
“intangível”, o que não se pode pegar, e a palavra “ware” significa “ferramenta”.
O software é uma sequência de instruções escritas para serem executadas por um computador, com o
objetivo de executar tarefas específicas. São exemplos de software os programas e arquivos criados.
O Sistema Operacional é um ambiente responsável por fazer a tradução e a interação entre o homem e a
máquina. O sistema operacional possui ambientes de trabalho, denominados interface gráfica,
compostos de janelas e símbolos gráficos. Também possui a interface por caracteres, chamada em
sistemas Microsoft, de “prompt de comando”, ou “Terminal” em sistemas Linux.
29
| 1.6 Redes de Computadores
Até o ano de 1950, toda a comunicação se dava através de centrais telefônicas, que se destruídas,
poderiam fragmentar e isolar todo o sistema.
Para resolver essa vulnerabilidade, foi criado um modelo de rede melhor, utilizando um protocolo padrão
para a comunicação, o TCP/IP, um software que permitiu a comunicação por essa rede (Unix) e um
método para organizar e encontrar os equipamentos (DNS). Ao serem integrados universidades e centros
de pesquisa, o modelo dessa rede se tornou uniforme.
A arquitetura atual da Internet é composta por uma mescla de diferentes tecnologias, empregadas e
interconectadas. A base de funcionamento de internet, hoje, se dá através de redes de roteadores, que
determinam a melhor rota possível para a informação ser entregue ao seu destino.
É o tipo de conexão que ainda é utilizado pelas operadoras de telefonia, em suas redes de transporte
interno. A rede ATM estabelece conexões através de circuitos virtuais, dentro do hardware do roteador.
30
regras de controle de acesso ao meio e o quadro Ethernet (regras para dividir a informação em partes
menores e depois remontá-las). A Ethernet foi padronizada pelo IEEE como 802.3.
Para acessar a um meio, um equipamento qualquer ligado a essa rede pode assumir três estados:
transmitir, disputar o meio ou ficar inativo. Nesse método, ocorrem conflitos e colisões que diminuem a
largura de banda eficaz.
Tabela 4: Comparação do conjunto de padrões Ethernet.
Fast Ethernet Gigabit Ethernet 10 Gigabit Ethernet
Taxa Nominal 100 Mbps 1 Gbps 10 Gbps
Método de Acesso CSMA/CD Flow Control Flow Control
Uso dos pares half-duplex ou full- half-duplex ou full-
full-duplex
metálicos duplex duplex
Cabos metálicos ou Cabos metálicos ou
Tipo de cabo Fibra ótica
fibra ótica (raro) fibra ótica
Alcance 100 m 100 m ou mais Até 40 km
Padrão IEEE 802.3u 802.3z 802.3ae
O endereçamento MAC permite controlar o acesso ao meio físico. O MAC é feito através de uma
numeração, que é individual para cada equipamento ligado à rede.
| 1.6.4 Cabeamento
Os cabos de pares trançados e seus respectivos conectores são os mais empregados nas redes do tipo
Ethernet.
Todos os cabos de par trançado possuem uma cobertura externa feita de plástico PVC aplicada para a
proteção dos pares. Existem três tipos de cabos de par trançado, que se diferenciam basicamente entre
si pela forma como a blindagem de proteção dos pares é aplicada. Podem existir cabos rígidos, para a
aplicação geral, ou flexíveis utilizados nas pontas da instalação, onde há movimentações constantes,
com até 10m de comprimento máximo.
Padrões e Categorias
31
Os cabos UTP foram padronizados pelas normas da EIA/TIA com a norma 568, sendo divididos em sete
categorias, levando em conta o nível de segurança e a bitola do fio. As categorias 1 a 4 não são mais
utilizadas e a categoria 5 está deixando de ser recomendada.
Tabela 5: Padrões e categorias dos cabos UTP.
A placa de rede tem a função de estabelecer uma conexão física, fornecer sinalização elétrica e
implementar um acesso ordenado ao sistema de cabos compartilhados na rede local. Normalmente, as
placas de rede possuem dois LED indicadores de conexão correta e atividade de transmissão ou
recebimento de dados.
32
Conector RJ-45
A figura mostra, em detalhes, os conectores RJ-45, bem como a numeração dos seus contatos. O
conector é a parte mais frágil do cabeamento da rede.
A ordem dos pares no conector RJ45, pelo padrão T568B, nos cabos CAT 5/ CAT 6/ CAT 7, para
confeccionar o cabo direto (ou patch-cable) é:
33
| 1.6.5 Rede Wireless
Normas
SSID
Encriptação e tamanho da chave em bits
Transmissão – antenas – evitar bloqueios no sinal
Interferências
As redes sem fio (wireless significa “sem fio”) são uma forma de conectividade que utiliza a
radiofrequência para a transferência de dados. A tecnologia das redes sem fio é amplamente utilizada
como uma alternativa às redes locais cabeadas por causa da facilidade de instalação e da flexibilidade
em sua utilização e expansão, e, ainda, por sua mobilidade e compatibilidade com computadores e uma
série de dispositivos remotos.
IEEE802.11
O IEEE é o instituto responsável pela normatização de redes locais (LAN) e também normatizou o
padrão das redes sem fio, criando um conjunto de especificações que são diferenciadas por letras. Cada
letra seguida de 802.11 significa que novas funcionalidades foram acrescentadas.
Tabela 6: Padrões das redes sem fio.
Alcance Teórico
Padrão Taxa Máxima Frequência
Interno – Externo
802.11 (1997) 1-2 Mb/s 2.4 GHz 10 m-100 m
802.11b (1999) 11 Mb/s 2.4 GHz 15 m – 100 m
802.11a (1999) 54 Mb/s 5 GHz 30 m – 150 m
802.11g (2003) 54 Mb/s 2.4 GHz 30 m – 150 m
802.11n (2009) 600 Mb/s 2.4 GHz e 5 GHz 70 m – 250 m
Funcionamento
Quando uma antena de transmissão irradia uma onda eletromagnética, ela se espalha no ar e viaja até
atingir uma antena receptora. Quando a onda de radiofrequência atinge essa antena, ela produz uma
corrente elétrica, por indução, em seu corpo, e induz corrente elétrica. Essa indução faz com que ocorra
um movimento de cargas no material da antena. Como essa corrente induzida é muito mais fraca do que
a gerada na antena transmissora, há a necessidade de que ela seja amplificada no Access Point (AP). O
AP amplifica e filtra a frequência correta da transmissão e assim, decodifica e transforma em um sinal
compatível com o dispositivo.
O SSID é o nome legível que a estação de rádio emite para poder ser identificada pelos usuários com
mais facilidade. Uma placa de Rede em um sistema operacional capta e mostra o nome atribuído ao
BSSID e assim ingressa na sua célula. Normalmente o SSID é chamado de “nome da rede”. A emissão
do nome da rede pode ser ocultada, por medida simples de segurança.
34
Segurança da Rede
As redes wireless possuem, implementados em seu padrão, diferentes níveis de segurança. O sinal da
rede sem fio é irradiado em todas as direções e um dispositivo Wi-Fi qualquer, que seja capaz de captar
esse sinal, poderá ingressar na rede sem permissão. Há a necessidade de se aplicar os sistemas de
encriptação, que embaralham os dados espalhados no ar, de forma que eles não façam sentido sem uma
chave desencriptadora apropriada.
Tabela 7: Sistemas de encriptação.
Popularidade
WEP 128 bits Baixo
Compatibilidade
WAP 256 bits Compatibilidade Alto
WAP2 (AES) 128/256 bits Sem brechas de segurança Muito Alto
Antena
Para a utilização de canais de comunicação, as frequências são agrupadas por números, que são
intervalos de frequências de 2,412 a 2,472GHz. Todo equipamento opera em um único canal, ao gerar
uma célula.
Tabela 8: Canais e frequências wireless.
CANAIS FREQUÊNCIA
1 2,412 GHz
2 2,417 GHz
3 2,422 GHz
4 2,427 GHz
5 2,432 GHz
6 2,437 GHz
7 2,442 GHz
8 2,447 GHz
9 2,452 GHz
10 2,457 GHz
11 2,462 GHz
12 2,467 GHz
13 2,472 GHz
35
Cada canal é separado do outro por uma frequência de 5 MHz, na operação, a 2,4 GHz.
Quando um equipamento transmite um sinal em um canal, esse canal ocupa uma faixa entre 20 MHz a
22 MHz, operando sobre 2,4 GHz. A margem de 10 MHz é utilizada para separar cada canal.
Essa largura de ocupação pode fazer com que canais de comunicação sejam sobrepostos, degradando
bastante a qualidade da transmissão, em torno de 40 a 60% de redução da performance.
Para evitar essa situação, deve-se escolher sempre configurar o equipamento para operar nos canais 1, 6
ou 11, levando-se em consideração a existência de outras fontes de interferência, como outras redes ao
redor.
A presença de interferentes, como paredes com ferro em sua estrutura, aquários ou a má localização do
transmissor, pode impedir a propagação do sinal. A velocidade da conexão cai gradativamente para que
o sinal continue sendo estabelecido até a conexão ser totalmente inviabilizada.
Tabela 9: Fatores que afetam a propagação do sinal wireless.
Fatores Afetam a propagação
Material de construção do ambiente Ferro, vigas, portas de aço.
Reflexão do sinal Disposição de mobiliário, espelhos, aquários.
Redes sem fio de vizinhos, telefones sem fio,
Fontes de interferência
micro-ondas, lâmpadas fluorescentes, etc.
A performance de redes wireless está relacionada ao número de usuários que estão sendo gerenciados
pelo equipamento, ao volume de dados que esses usuários estão trocando e à taxa de erro que o
equipamento transmite (qualidade do transmissor integrado ao equipamento). Acima de 14 usuários
dentro de uma mesma célula, será percebida uma considerável queda da performance da rede, por
excesso de colisões.
A instalação do modem/roteador pode ser realizada através da porta USB. Para que seja possível essa
instalação, o modem/roteador necessita de um cabo USB, uma porta USB livre e o driver para
reconhecimento e instalação do dispositivo USB no sistema operacional.
36
CAPÍTULO
02
2 REDE EXTERNA
Bloco de dados: conecta o jumper que vai para o bloco terminal dos cabos de rua. (Vertical)
Bloco de voz: conecta o jumper que vai para o bloco terminal de EQN (Horizontal)
Os blocos dos DSLAM ficam, tipicamente ao lado dos blocos da comutação (horizontal), estando
identificados através da etiquetagem do respectivo fabricante.
A identificação do DSLAM varia conforme cada fabricante. Segue um exemplo da etiquetagem de um
DSLAM Huawey:
37
Tipicamente, uma porta do DSLAM é identificada da seguinte forma:
Fabricante do DSLAM
É necessário identificar a área onde estão os blocos terminais do DSLAM de cada fabricante;
Porta do DLSAM
Contagem sequencial (dentro da área de cada fabricante). Normalmente, os blocos estão
dispostos em vertical e a contagem dentro do bloco é sequencial (cima pra baixo, esquerda para
direita), seguindo no bloco imediatamente abaixo.
Os blocos de voz e dados estão colocados lado a lado. Verifique a figura abaixo:
| 2.1.2 Jumpers/FDG
38
| 2.1.3 Módulos de proteção e aplicação
A tabela abaixo ilustra as características dos Módulos de Proteção utilizados nos blocos B-303, B-310 e
B-318.O módulo aplicado para proteção no Velox possui a cor verde.
Tabela 11: Características dos Módulos de Proteção.
39
Tem como função, ao ser instalado no
Bloco de Proteção do DG, possibilitar a
continuidade elétrica da Rede Externa
Módulo de
MC Amarela com a Central Telefônica, podendo ser
Continuidade
aplicado durante a execução de testes.
Apresenta a cor amarela e quatro pinos em
sua constituição.
40
| 2.2 DSLAM na URA
Nas linhas mais longas, não é possível atender a Clientes com o serviço ADSL. Para resolver essa
limitação, foram instalados DSLAM Outdoors junto às URA.
Tipicamente, o DSLAM é instalado sobre o armário da URA (ver figura abaixo). A ligação do DSLAM e da
central telefônica é feita por fibra ótica. Possui um conjunto de baterias para o caso de falhas e um
compartimento para serem feitas as ligações dos jumpers.
VISTA FRONTAL
URAx
EQUIPAMENTO DE COMUTAÇÃO
BLOCOS
BATERIA E ENERGIA
BASE DE CONCRETO
41
| 2.2.2 Blocos do DSLAM na URA
VISTA LATERAL
EQN ESPELHADO
VISTA LATERAL
TYCO
VISTA LATERAL Blocos do
DSLAM
NEC Blocos do
DSLAM
Blocos do
DSLAM
Blocos Argolas de
Argolas de Passagem
do EQN
Passagem
Tubos de
Passagem para Tubos de
URA Passagem para
URA
Na parte interna da porta do DSLAM da URA, existe uma tabela com a relação entre as portas e os
blocos, que deve ser utilizada para a identificação do local de realização do jumper.
| 2.2.4 EQN
Na parte interna da porta do DG da URA, existe uma tabela com a relação entre os EQN e os Blocos.
Nas URA com EQN espelhadas, consultar a tabela anexada na porta do DSLAM.
Tabela 12: Ligação de facilidades na URA.
T ABELA DE LIGAÇÃO DOS CABOS PST N / LINE NO DG
0 A 9 1 A 10 6 1 A 20 1 A 10
10 A 19 11 A 20 7 1 A 20 1 A 10
1
20 A 29 21 A 30 8 1 A 20 1 A 10
30 A 31 31 A 32 1 A 4 1 A 2
9
L 0 A 7 33 A 40 5 A 20 3 A 10
I 8 A 17 41 A 50 10 1 A 20 1 A 10
2
N 18 A 27 51 A 60 B 11 1 A 20 1 A 10
E 28 A 31 61 A 64 1 A 8 1 A 4
12
0 A 5 65 A 70 9 A 20 5 A 10
- 6 A 15 71 A 80 13 1 A 20 1 A 10
3
16 A 25 81 A 90 14 1 A 20 1 A 10
V 26 A 31 91 A 96 1 A 12 1 A 6
15
O 0 A 3 97 A 100 13 A 20 7 A 10
Z 4 A 13 101 A 110 1 1 A 20 1 A 10
4
/ 14 A 23 111 A 120 2 1 A 20 1 A 10
D 24 A 31 121 A 128 1 A 16 1 A 8
3
A 0 A 1 129 A 130 17 A 20 9 A 10
D 2 A 11 131 A 140 4 1 A 20 1 A 10
5
0 12 A 21 141 A 150 C 5 1 A 20 1 A 10
S 22 A 31 151 A 160 6 1 A 20 1 A 10
0 A 9 161 A 170 7 1 A 20 1 A 10
10 A 19 171 A 180 8 1 A 20 1 A 10
6
20 A 29 181 A 190 9 1 A 20 1 A 10
30 A 31 191 A 192 10 1 A 4 1 A 2
42
| 2.2.5 Aplicação do splitter
O módulo splitter tem como função combinar/separar os sinais de voz dos sinais de dados. É um módulo
compacto, de inserção direta no bloco EQN.
Com a aplicação desse módulo, não é necessário modificar o circuito de voz existente, pois ele possui
um conector próprio para a ligação de voz.
43
| 2.2.6 Caminhos dos FDG ao DSLAM
Regras :
1- Não são permitidas emendas no FDG;
2- Não é permitida a passagem de FDG sem usar as argolas existentes;
3- Jumper dos Blocos da Esquerda passa pelo tubo da esquerda;
4- Jumper dos Blocos da Direita passa pelo tubo da direita;
5- Jumper do Bloco Central, ligado aos pares de 1 a 5, passa pelo tubo da esquerda;
6- Jumper do Bloco Central, ligado aos pares de 6 a 10, passa pelo tubo da direita.
Os FDG que necessitam cruzar o armário, ou seja, que estejam ligados ao DSLAM no lado esquerdo, e
que liguem a EQN do lado direito (vice-versa), devem cruzar acima dos blocos EQN, no armário da URA.
VISTA LATERAL VISTA LATERAL
NEC EWSD
Blocos do
Blocos do
DSLAM
DSLAM
44
| 2.2.7 UBL (Ultra Banda Larga)
Os armários UBL permitem a regeneração do sinal, podendo até duplicar o alcance do sinal desde o DG
da operadora até o Cliente. É aplicado como uma estrutura de menor custo para atender a pequenas
demandas de Clientes para o serviço ADSL.
45
CAPÍTULO
03
3 REDE CLIENTE
A rede interna do Cliente é constituída por cabos, tomadas e equipamentos existentes nas instalações
do Cliente. A figura abaixo representa uma ligação típica de ADSL:
uFiltro
RJ11
MODEM / ROTEADOR
ADSL
RJ45
Computador
Todos os equipamentos telefônicos estão ligados à rede com microfiltros. O modem está ligado
diretamente à rede telefônica.
46
O local escolhido deverá permitir a maximização do sinal wireless.
47
Ilustração 49: Ligações do Modem/Roteador.
Posicionar a antena;
Conectar a antena (se necessário) e posicionar a mesma de forma perpendicular em relação à
base (vertical: 900).
Ligar o PC do Cliente;
48
Escolher o provedor de acesso;
49
Cadastrar o usuário;
Configurar o wireless;
o Configuração da Rede
Device = “Enable”
SSID = “o nome escolhido pelo cliente para a rede Wireless”
Wireless Channel = auto, 1, 6, 11.
Wireless Mode = “802.11n + 802.11g + 802.11b”.
Clicar em “apply”
Preencher com os dados do Cliente:
User Name = ddd+numerodotelefone@oi.com.br ou email indicado pelo Cliente.
User Password = ddd+número do telefone
50
Selecionar “aceitar” as configurações wireless e clicar em “avançar” para utilizar o serviço.
51
Selecionar a opção PVC0 e clicar em “Next”, para configurar o circuito virtual;
52
Tabela 14: Valores de VPI e VCI por Estado.
ESTADOS VPI VCI
RS 1 32
AC – DF – GO – MS – MT – PR – RO - SC 0 35
AL – BA – CE - ES – MA – MG – PA – PB – PE – RJ – RN - SE 0 33
53
| 3.1.5 Confirmar conectividade
Acessar o site da Oi : www.oi.com.br e confirmar a navegação;
Acessar um website internacional: www.google.com e confirmar a navegação.
Configuração da Rede
Device = “Enable”.
SSID = “o nome escolhido pelo Cliente para a rede Wireless”.
Wireless Channel = auto, 1, 6, 11.
Wireless Mode = “802.11n + 802.11g + 802.11b”.
Clicar em “apply”.
54
Configurações de segurança;
Security mode= WAP2
Confirmed Passphrase= [8 até 63] caracteres ASCII.
A senha deve ser digitada pelo Cliente.
Demonstrar a navegação.
Realizar os testes de velocidade de acesso (http://brasilbandalarga.com.br/index.php/speedtest)
Navegar nas páginas da oi.com.br e google.com
55
CAPÍTULO
04
4 FERRAMENTAL, INSTRUMENTAL E
TESTES
Consertar a posição de
Alicate de Bico Meia Cana
terminais dos blocos e
Isolado (6”)
condutores.
Teste de verificação de
presença de sinal no par, no
lado referente à Comutação e,
Badisco
após o jumpeamento entre os
blocos, no lado referente à
Rede Externa.
Teste de verificação de
Multímetro
continuidade do FDG.
Execução da instalação e
Ferramenta conectadora
retirada do FDG em blocos
para bloco C5C ou S10
C5C ou S10.
Execução da instalação e
Ferramenta conectadora
retirada do FDG em blocos
para bloco QDF ou BTDG
QDF ou BTDG.
56
Denominação Ilustração Aplicação
Modem de Teste
Computador portátil
57
CAPÍTULO
05
5 MANUTENÇÃO
| 5.1 Defeitos
O padrão mais comum, é identificar as falhas e erros do processo que estão prejudicando o
funcionamento de equipamentos ou da rede, para realizar o reparo e reestabelecer o funcionamento do
sistema.
58
PROBLEMA SOLUÇÃO 1 SOLUÇÃO 2
59
CAPÍTULO
06
6 ANEXOS
| 6.1 Anexo 1
A B A B A B A B A B
SE PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA
RBA
BA PRETO BRANCO VERDE BRANCO PRETO LARANJA PRETO BRANCO PRETO BRANCO
CE PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA
RCE MA PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA
PI PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA
ES PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA
RMG
MG PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA
AM PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA
R1
PA PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA
RNO
AP PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA
RR PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA
PE PRETO BRANCO VERDE BRANCO PRETO LARANJA PRETO BRANCO PRETO BRANCO
PB PRETO BRANCO VERDE BRANCO PRETO LARANJA PRETO BRANCO PRETO BRANCO
RPE
AL PRETO BRANCO VERDE BRANCO PRETO LARANJA PRETO BRANCO PRETO BRANCO
RN PRETO BRANCO VERDE BRANCO PRETO LARANJA PRETO BRANCO PRETO BRANCO
RRJ RJ PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA
AC PRETO LARANJA PRETO AMARELO VERDE BRANCO VERMELHO BRANCO PRETO VERMELHO
RO PRETO LARANJA AZUL AMARELO VERDE BRANCO VERMELHO BRANCO PRETO VERMELHO
MT PRETO BRANCO PRETO AMARELO VERDE BRANCO VERMELHO BRANCO PRETO VERMELHO
MS PRETO BRANCO PRETO AMARELO VERDE BRANCO VERMELHO BRANCO PRETO VERMELHO
RCO
GO PRETO BRANCO PRETO AMARELO VERDE BRANCO PRETO BRANCO PRETO BRANCO
R2 TO PRETO BRANCO PRETO AMARELO VERDE BRANCO PRETO BRANCO PRETO BRANCO
PRETO LARANJA
DF* PRETO AMARELO VERDE BRANCO PRETO VERMELHO PRETO BRANCO
LARANJA BRANCO
PR PRETO LARANJA PRETO BRANCO VERDE BRANCO PRETO LARANJA PRETO LARANJA
RSUL SC PRETO LARANJA PRETO BRANCO VERDE BRANCO PRETO LARANJA VERMELHO BRANCO
RS PRETO LARANJA PRETO AMARELO PRETO VERDE PRETO BRANCO VERMELHO BRANCO
DF* - É utilizado na macroárea B, o jumper preto e laranja para voz. Nas macroáreas A e C, é utilizado o jumper Preto
e Branco para Voz.
60
| 6.2 Anexo 2
De posse de um dispositivo compatível e utilizando um software específico, deve ser feita a leitura da
intensidade do sinal em todos os cômodos ou locais onde se deseja utilizar a rede sem fio. Nessa
pesquisa, também se deve observar a carga de utilização dos canais de rede e possíveis áreas de sombra
de sinal.
Outro ponto muito importante, ao se realizar a pesquisa, é identificar também possíveis fontes de
interferência, capazes de afetar a qualidade do sinal e até mesmo causar a inoperabilidade da rede sem
fio.
Fontes indesejadas de interferência eletromagnética são:
Fornos de Micro-ondas;
Telefones sem fio operando a 2,4 GHz;
Alarmes de segurança e seus respectivos sensores;
Equipamentos Bluetooth;
Motores elétricos;
Reatores de lâmpadas fluorescentes.
O software utilizado para site survey é o inSSIDer 3 da empresa Metageek. Ele é gratuito e
disponibilizado para as principais versões de sistemas operacionais de PC e smartphones.
As estações são ordenadas, mostrando primeiro as redes com maior intensidade de sinal. A próxima
coluna realiza a leitura gráfica em tempo real, com menos detalhes, e exibe o nível de sinal, em dBm,
de cada BSSID. A próxima coluna exibe o canal ocupado por cada estação captada. A coluna Security
exibe qual o método de criptografia de sinal aplicado a cada BSSID. A coluna MAC Address exibe a
identificação do BSSID. A última coluna exibe qual o padrão 802.11 que a rede está operando. Pode-se
utilizar a busca do software (filters) para facilitar a monitoração de um AP.
61
Nesse campo do software, verificamos, de forma gráfica a taxa de ocupação de cada canal. A figura
destaca de azul o sinal, caso você esteja conectado a uma rede no momento da medição. Ela também
exibe, em cores vermelhas, os canais ocupados.
Esse outro campo serve para se realizar o site survey, pois ele indica, da forma gráfica em destaque, a
intensidade do sinal em tempo real. O gráfico exibe no eixo x, a intensidade, enquanto que o eixo y
exibe o tempo de conexão. O campo “link score” atribui uma nota à qualidade do sinal a ser analisado.
A área de sombra do sinal wireless poderá ser observada em construções em que os cômodos de
utilização estão separados do AP por muitas paredes de concreto, por reflexão em espelhos e aquários,
paredes com isolamento térmico ou acústico, entre outros.
62
| 6.3 Anexo 3
| 6.3.1 Painel de controle e configurações de rede de sistemas opera-
cionais
Ao se realizar uma instalação Oi Velox, poderá ser necessário proceder às operações de ajustes e
identificação de recursos no sistema operacional do assinante. Será apresentada, a seguir, uma série de
imagens de janelas dos principais sistemas operacionais disponíveis. Podemos dividir esses sistemas
operacionais, basicamente, classificando-os em sistemas operacionais Microsoft Windows, sistemas
operacionais Linux, que possuem núcleo (kernel) e interfaces gráficas diferentes (Gnome e KDE) e
sistemas operacionais Apple Mac OS.
Todos os sistemas operacionais apresentam um local que concentra ícones que acessam os recursos que
o sistema disponibiliza, para ajustes finos. O foco será a identificação de recursos físicos, a
identificação dos adaptadores de redes e as configurações de ambiente de rede. Para os sistemas
operacionais Microsoft, vale observar que os ajustes necessários se encontram em painéis com o mesmo
nome, mudando muito pouco a sua localização entre diferentes versões.
6.3.1.1 Windows 7
O Windows 7 possui a aba de chamada “sistema”, que concentra informações importantes, como o
processador, a quantidade de memória RAM, o nome do computador e o nome do grupo de trabalho ou
do domínio que ele está configurado para ingressar. Na coluna da esquerda, clicaremos no item
“gerenciador de dispositivos”. Nesse item, verificaremos se a placa de rede do assinante está
corretamente instalada e ativada. Caso não conste na lista de “adaptadores de rede”, possivelmente, a
placa de rede estará contida no campo “outros dispositivos”, identificado como uma interrogação
amarela. Nesse caso, há a necessidade de se instalar o driver desse dispositivo para que a instalação
seja possível de ser realizada.
Para acessarmos essa guia, podemos clicar com o botão direito em “meu computador” e clicar com o
esquerdo em “propriedades”, ou utilizar a tecla de atalho “janela Windows” + pause.
63
A adaptadora de rede que utiliza o cabo UTP é a Intel PRO/1000.
O assinante pode ter desativado a placa de rede por mau uso. Nesse caso, necessitamos verificar as
configurações de rede também, antes de continuarmos o processo de instalação. Descreveremos, a
seguir, o caminho para verificarmos essa possível situação.
Clicar em iniciar;
64
Clicar em Central de Rede e Compartilhamento;
65
Nessa imagem, o adaptador está desativado. Clicando o botão direito em cima da conexão, clicar com o
botão esquerdo em “ativar”.
Dependendo da configuração atribuída à placa de rede, o serviço pode não funcionar porque a placa
está orientada para um endereço IP inválido ao que o Roteador automaticamente atribui via DHCP. O
comando ipconfig é uma maneira rápida de verificar essa situação.
66
Na janela “conexões de rede”, podemos acessar essas configurações também se clicarmos com o botão
direito na conexão local e escolhermos o item “status”.
Para modificar as configurações do IP da conexão local, clicamos na conexão com o botão direito e
escolhemos, com o botão esquerdo, o item “propriedades” e, então, clicamos com o botão esquerdo
duas vezes no item “protocolo TCP/IP Versão 4 (TCP/IPv4).
67
Para que o servidor DHCP, que vem habilitado por padrão nos roteadores, atribua automaticamente um
endereço IP para a placa de rede do assinante, a opção “obter um endereço IP autmaticamete” deve
estar marcada. Caso existam números dentro dos campos que, abaixo, estão cinza, é possível que a
porta LAN do roteador não consiga se comunicar corretamente com a placa de rede do PC.
OS X v10.9 Mavericks é a décima versão do OS X, o sistema operacional integrado nos Mac. Este
Sistema Operacional marca o início de uma mudança no esquema de nomenclatura do "OS X", mudando
de nomes de felinos para locais da Califórnia. Seguindo o novo esquema de nomenclatura, a versão
atual do sistema operacional é o Mavericks, que é um local de surfe no Norte da Califórnia.
O sistema operacional Mac foi uma versão desenvolvida a partir do antigo Unix. Esse sistema
operacional apresenta como foco a usabilidade e a integração com os produtos da grife Apple.
68
As preferências do sistema são rapidamente acessadas a partir do ícone em forma de engrenagens,
conforme a imagem abaixo.
Ainda na janela TCP/IP, acessamos as configurações do Protocolo. O sistema traz como padrão a
configuração automática.
69
Nessa janela, temos as descrições do status da rede, no caso do exemplo, a rede cabeada.
70
| 6.4 Anexo 4
| 6.4.1 Configurar modem em modo Bridge
O modem configurado na forma de operação Bridge (ponte) opera como um elemento de rede simples,
sem capacidades computacionais. Nesse modo de operação, é necessário que o sistema operacional
realize a discagem para que o sincronismo com o DSLAM seja realizado. Essa forma apresenta para o
assinante um controle de conexão com a internet, mas apresenta menos comodidade, principalmente se
a rede é compartilhada com vários dispositivos Wi-Fi.
Basicamente, devem-se repetir os procedimentos anteriormente citados, mas modificar alguns itens
descritos abaixo:
71
Criar um discador no sistema para se conectar à Internet utilizando o modo Bridge
Será necessário configurar um discador e deixar o link visível na área de trabalho. O procedimento para
criar uma conexão de banda larga no Windows 8 é semelhante ao do Windows 7 e Windows XP.
1. Na tela inicial do Windows 8, clicar com o botão direito ao redor da área de trabalho e selecionar
“todos os aplicativos”, conforme consta na imagem abaixo:
72
4. Clicar em “Central de Rede e Compartilhamento”;
73
8. Preencher esses campos em conformidade com os dados fornecidos pelo provedor de acesso;
9. Estabelecer a conexão;
10. Conectar-se e procurar deixar o ícone dessa conexão visível para o usuário.
74
| 6.5 Anexo 5
| 6.5.1 Redirecionamento de portas
As portas são caminhos virtuais por onde os dados da internet fluem. Comparando o número de telefone
ao número de IP, as portas seriam as extensões desse telefone. Um único número de IP pode canalizar
múltiplas conexões, de acordo com o que um software solicite.
As portas são os identificadores numéricos que tornam possível checar um email, navegar em websites e
atualizar o antivírus simultaneamente. Um gerenciador de email, por exemplo, usa a porta 110, um
navegador usa a porta 80 e o antivírus AVG utiliza a porta 587.
O redirecionamento de portas é a configuração que informa para o seu roteador que uma determinada
porta recebida da internet deverá ser entregue por ele diretamente a um dispositivo dentro de sua rede.
Abaixo seguem alguns exemplos de portas que são sempre atribuídas por padrão, e são bastante
utilizadas no dia a dia:
Páginas HTML: porta 80
FTP file transferring: porta 21
POP3 email: porta 110
MSN Messenger: port 6901 and ports 6891-6900
75
Acessar a página do roteador, digitando o endereço IP atribuído por padrão. No manual, existe essa
informação. Normalmente, o endereço a ser digitado deverá ser o 192.168.1.1. No menu esquerdo, na
terceira opção abaixo do “SETUP WIZARD”, clicar em “Advanced”.
Após clicar em “Advanced”, o menu será ampliado e um “Sub Menu” exibirá a opção “NAT”. Clicar em
“NAT” para prosseguir. No centro da tela, serão exibidos quatro botões: “Virtual Server”, “Port Trigger”,
“ALG Settings” e “VPN Settings”. Clicar em “Virtual Server” para iniciar o redirecionamento de porta.
76
Em “Virtual Server Config”, habilitar o redirecionamento de porta, marcar o “Check Box” do item “Virtual
Server”.
No campo “Rule Name”, inserir o nome do nosso redirecionamento. No campo “DSL Interface”, escolher
o nome da conexão DSL PPPoE, em “Public Port” e “Private Port”, inserir qual porta se quer fazer o
redirecionamento. Para demonstração, está inserida na imagem a porta 8080. No campo “Protocol
Type”, inserir o tipo de protocolo que a porta irá utilizar (“TCP”, “UDP” ou as duas opções ao mesmo
tempo). No campo “IP Address”, indicar qual IP do host que você quer redirecionar a porta. O campo
“Time Schedule” agenda quando a regra será aplicada. Manter a opção padrão “Always” para a regra
funcionar sempre. Clicar no botão “Apply” para concluir o procedimento.
Essa regra de redirecionamento está aplicada. O Firmware também fornece opções comuns pré-
configuradas em suas opções no campo “rule name” para facilitar algumas configurações.
77
CAPÍTULO
07
7 GLOSSÁRIO
78
GB Giga Byte
Gbps Gigabits por segundo
High bit-rate Digital Subscriber Line – Linha Digital do Assinante com altas taxas de
HDSL
bits
HTTP HyperText Transfer Protocol – Protocolo de Transferência de Hypertexto
Hz Hertz
ICMP Internet Control Message Protocol – Protocolo de Controle de Mensagem Internet
Institute of Electrical and Electronics Engineers – Instituto de Engenheiros
IEEE
Eletricistas e Eletrônicos
ISDN Integrated Services for Digital Network – Serviços Integrados para Rede Digital
KB Quilo Byte
Kb/s Kilobits por segundo
KHz Quilohertz
KM Quilômetro
LED Light Emitting Diode – Diodo Emissor de Luz
MAC Media Access Control – Controle de Acesso a Mídia
MB Mega Byte
Mbps Megabits por segundo
MHz Mega hertz
Modulator/Demodulator – Modulador / Demulador. Converte sinais digitais em sinais
MODEM
analógicos.
MPLS MultiProtocol Label Switching – Comutação de Identificação Multiprotocolos
PC Personal Computer – Computador Pessoal
POTS Plain old telephone service – Serviço de telefone analógico
PPP Point to Point Protocol – Protocolo Ponto a Ponto
PPPoA Point to Point Protocol over ATM – Protocolo Ponto a Ponto sobre ATM
PPPoE Point to Point Protocol over Ethernet – Protocolo Ponto a Ponto sobre Ethernet
PVC Private Virtual Circuit – Circuito Virtual Privado
PWR Power – Ligar/Desligar
QAM Quadrature Amplitude Modulation – Modulação de amplitude em Quadratura
QoS Quality of Service – Qualidade de Serviço
RAM Random Access Memory – Memória de Acesso Aleatório
Reverse Address Resolution Protocol – Protocolo de Resolução Reversa de
RARP
Endereços
ROM Read Only Memory – Memória Somente de Leitura
RTP Real-time Transport Protocol – Protocolo de Transporte de Rede em Tempo Real
79
RX Receptor de um Sinal
SDSL Symmetric Digital Subscriber Line – Linha Digital Simétrica do Assinante.
SETUP Configuração de programas dos equipamentos.
Symmetric High bit-rate Digital Subscriber Line – Linha Digital Simétrica do
SHDSL
Assinante com altas taxas de bits.
SMTP Simple Mail Transfer Protocol – Protocolo de Transferência de Correio Simples
SNMP Simple Network Management Protocol – Protocolo Simples de Gerência de Rede
SNR Signal / Noise – Sinal Ruído
SSID Service Set Identifier – Conjunto de Serviço Identificador
T1 Método de transmissão digital
TB Tera Byte
Transport Control Protocol / Internet Protocol – Protocolo de Controle de Transporte /
TCP/IP
Protocolo Internet
Telnet Protocolo de Terminal Virtual
TX Transmissor de um Sinal
UDP User Datagram Protocol – Protocolo de Datagrama do Usuário
Universal Serial Bus – Porta serial que permite a conexão de periféricos diferentes
USB
em um dispositivo computacional.
UTP Unshielded Twisted Pair – Par Trançado sem Blindagem
VCI Virtual Circuit Identifier – Identificador do Circuito Virtual
Very-high-bit-rate Digital Subscriber Line – Linha Digital do Assinante com taxas de
VDSL
bits muito altas.
VLAN Virtual Local Area Network – Rede de Área Local Virtual
VPI Virtual Path Identifier – Identificador do Caminho Virtual
WAP Wireless Application Protocol – Protocolo para Aplicações Sem Fio
WEP Wired Equivalent Privacy – Privacidade de Rede Equivalente a Cabeada
WIFI Wireless Fidelity – Fidelidade Sem Fio
80
VELOX: Manual Técnico
Copyright(c) 2014 Oi
Todos os direitos são reservados.
Abril 2014
81