Você está na página 1de 65

1.

AULA 01 - Cabeamento Estruturado


2. AULA 02 - SIMULADORES DE REDES
3. AULA 03 - Crimpagem de Cabos
4. AULA 04 - Configuração de Dispositivos – parte 1
5. AULA 05 - Configuração de Dispositivos – parte 2
6. AULA 06 - Servidores
7. AULA 07 - Modelo OSI e TCP/IP
8. AULA 08 - Dispositivos de rede
9. AULA 09 - Sistemas Operacionais para servidores
10. AULA 10 - Endereçamento de rede e o fim do IPv4
11. AULA 11 - Endereçamento IP e Servidores
12. AULA 12 - Acesso remoto e Segurança
AULA 01 - CABEAMENTO ESTRUTURADO

Cabeamento Estruturado: O Fundamento para Redes Modernas

O crescimento exponencial da tecnologia e a necessidade cada vez maior de comunicação e


interconexão de dispositivos têm impulsionado o desenvolvimento de redes de dados mais
eficientes e confiáveis. Nesse contexto, o cabeamento estruturado desempenha um papel
fundamental ao fornecer a base para a infraestrutura de redes modernas. Vamos abordar os
conceitos essenciais do cabeamento estruturado, desde sua definição até seus benefícios e normas
padronizadas.

O que é Cabeamento Estruturado?


O cabeamento estruturado é um sistema padronizado de cabos e hardware que fornece a
infraestrutura para transmitir sinais de voz, dados e vídeo dentro de um edifício ou campus
corporativo. A principal característica do cabeamento estruturado é sua organização e
planejamento cuidadoso, permitindo flexibilidade, escalabilidade e facilidade de manutenção.
Nesta seção, exploraremos os fundamentos dessa abordagem eficiente de conectividade.
Benefícios do Cabeamento Estruturado
O cabeamento estruturado é amplamente reconhecido como a melhor abordagem para a criação
de redes de dados organizadas, escaláveis e confiáveis. Sua adoção proporciona uma série de
benefícios que contribuem para a eficiência das operações e para a redução dos custos de
manutenção e expansão das redes. Nesta seção, discorreremos sobre os principais benefícios do
cabeamento estruturado e como ele se torna uma base sólida para ambientes corporativos,
industriais e de data centers.

Flexibilidade e Adaptação
Um dos principais benefícios do cabeamento estruturado é sua capacidade de se adaptar facilmente
a mudanças e expansões na rede. Com a organização adequada dos cabos e componentes, as
alterações e adições de dispositivos podem ser realizadas de forma rápida e simples. Isso permite
que as empresas acompanhem o crescimento das demandas de TI sem a necessidade de
reestruturar toda a infraestrutura.
A flexibilidade também é uma vantagem importante em ambientes industriais, onde as mudanças
de layout e equipamentos são frequentes. O cabeamento estruturado oferece uma estrutura
organizada que facilita a movimentação de máquinas e dispositivos, sem comprometer a
funcionalidade da rede.

Facilidade de Manutenção
A organização e a identificação clara dos cabos em um sistema de cabeamento estruturado tornam
a manutenção da rede mais eficiente. A localização e correção de problemas se tornam mais rápidas
e fáceis, reduzindo o tempo de inatividade e minimizando os custos operacionais. Além disso, a
documentação adequada do cabeamento permite que os técnicos de TI tenham uma visão completa
da rede, o que é fundamental para um suporte técnico ágil e eficaz.
Escalabilidade e Investimento a Longo Prazo

O cabeamento estruturado é projetado para suportar o crescimento das redes de forma escalável.
Com a implementação de cabos de alta categoria, como Cat 6 ou Cat 6a, as redes podem suportar
velocidades de transmissão mais altas e maiores larguras de banda. Isso garante que o sistema de
cabeamento esteja preparado para futuras tecnologias e requisitos de rede, prolongando o tempo
de vida útil da infraestrutura e evitando gastos desnecessários com atualizações constantes.

Organização e Estética

Um sistema de cabeamento estruturado bem planejado resulta em uma organização limpa e


esteticamente agradável. Os cabos são instalados de forma ordenada e identificados corretamente,
evitando emaranhados de fios e facilitando a manutenção e o gerenciamento. A organização
visualmente agradável também é vantajosa em ambientes corporativos, onde a imagem e a
apresentação são importantes.

Redução de Interferências Eletromagnéticas

O cabeamento estruturado, especialmente quando envolve cabos de fibra óptica, ajuda a reduzir as
interferências eletromagnéticas (EMI) em ambientes com muitos dispositivos eletrônicos e
equipamentos elétricos. Isso resulta em uma maior estabilidade e confiabilidade das conexões,
minimizando a ocorrência de problemas de transmissão de dados causados por interferências.

Maior Segurança de Dados


O cabeamento estruturado também pode contribuir para a segurança de dados, especialmente
quando são implementadas boas práticas de segurança, como o uso de cabos de fibra óptica, que
são menos vulneráveis a ataques de interceptação de sinal. Além disso, a organização adequada dos
cabos e o acesso restrito a áreas de telecomunicações ajudam a proteger contra acessos não
autorizados à rede física.

Padronização e Conformidade

A adoção de normas e padrões internacionais, como ANSI/TIA-568-C e ISO/IEC 11801, garante que
o sistema de cabeamento esteja em conformidade com as melhores práticas do setor. A
padronização facilita a integração de equipamentos e sistemas de diferentes fabricantes, evitando
problemas de compatibilidade.
O cabeamento estruturado é um investimento valioso para qualquer empresa que deseje uma
infraestrutura de rede eficiente, confiável e preparada para o futuro. Os benefícios apresentados,
como flexibilidade, facilidade de manutenção, escalabilidade e segurança, tornam o cabeamento
estruturado uma escolha inteligente para ambientes corporativos e industriais que buscam obter o
máximo desempenho e eficiência em suas redes de dados. A implementação cuidadosa e o
cumprimento das normas e padrões garantem que a rede funcione com excelência e esteja
preparada para enfrentar os desafios tecnológicos que estão por vir.

Normas e Padrões de Cabeamento


Para garantir a eficiência, confiabilidade e interoperabilidade dos sistemas de cabeamento
estruturado, existem diversas normas e padrões internacionais a serem seguidos. Nesta seção,
detalharemos as principais normas utilizadas atualmente, como a ANSI/TIA-568-C e a ISO/IEC 11801.
Também destacaremos as categorias de cabos mais comuns e suas respectivas aplicações.

Estrutura e Componentes do Cabeamento Estruturado


O cabeamento estruturado é composto por uma série de componentes que trabalham em conjunto
para criar uma rede eficiente. Nesta página, descreveremos os elementos fundamentais do sistema,
como cabos UTP e cabos de fibra óptica, conectores RJ-45, painéis de patch, racks e gabinetes.
Também será abordada a importância da organização desses componentes para garantir um
ambiente de trabalho seguro e funcional.

Planejamento e Projeto do Cabeamento


Antes de implementar um sistema de cabeamento estruturado, é essencial realizar um
planejamento cuidadoso para garantir a eficiência e a escalabilidade da rede. A instalação adequada
é essencial para a funcionalidade e a vida útil do cabeamento estruturado. Nesta seção,
discutiremos as melhores práticas para a instalação dos cabos, desde a preparação do ambiente até
a execução das conexões e a organização dos cabos nos painéis de patch e racks.

1. Levantamento de Requisitos
O primeiro passo no planejamento de cabeamento estruturado é realizar um levantamento
detalhado dos requisitos da rede. Isso envolve compreender as necessidades de conectividade da
organização, o número de dispositivos a serem conectados, as aplicações que serão utilizadas e as
velocidades de transmissão requeridas. O levantamento de requisitos também deve levar em
consideração as projeções de crescimento da empresa e a adoção de novas tecnologias ao longo do
tempo.

2. Projeto Físico e Lógico


Com base nos requisitos identificados, o próximo passo é criar o projeto físico e lógico do
cabeamento estruturado. O projeto físico envolve o planejamento da infraestrutura física, como a
distribuição de cabos, a localização dos painéis de patch e racks, e o trajeto dos cabos nos
ambientes. É essencial considerar fatores como a distância máxima permitida para a transmissão
dos cabos, as condições ambientais e os requisitos de segurança.
O projeto lógico, por sua vez, trata da disposição lógica dos dispositivos na rede, incluindo a
segmentação da rede em sub-redes, a definição de VLANs e a distribuição estratégica dos pontos
de acesso Wi-Fi. Um projeto lógico bem planejado facilita a gestão da rede, o controle de tráfego e
a aplicação de políticas de segurança.
3. Escolha dos Materiais e Tecnologias
A escolha dos materiais e tecnologias é um aspecto crucial no projeto de cabeamento estruturado.
Deve-se selecionar cabos de categoria adequada (como Cat 6 ou Cat 6a) e considerar a utilização de
cabos de fibra óptica em áreas onde há alta densidade de equipamentos ou em ambientes sujeitos
a interferências eletromagnéticas. Também é importante escolher os conectores e painéis de patch
adequados para garantir uma conexão confiável e de alto desempenho.
Além disso, é necessário considerar o uso de tecnologias que possam otimizar a rede, como o
emprego de PoE (Power over Ethernet) para alimentação de dispositivos de rede, como câmeras IP
e pontos de acesso Wi-Fi.

4. Considerações de Infraestrutura
O projeto de cabeamento estruturado também deve considerar a infraestrutura do ambiente onde
a rede será implementada. Isso inclui questões como o dimensionamento adequado dos conduítes
e dutos para a passagem dos cabos, a distribuição de eletrodutos, a proteção contra danos físicos e
a prevenção de interferências eletromagnéticas. O alinhamento com outros projetos de
infraestrutura, como elétrica e refrigeração, é fundamental para evitar conflitos futuros e garantir
uma implementação suave.

5. Orçamento e Cronograma
Um planejamento cuidadoso do cabeamento estruturado também envolve a definição de um
orçamento e cronograma realistas. É importante avaliar os custos associados aos materiais,
equipamentos e mão de obra necessários para a instalação do cabeamento. Além disso, é necessário
estabelecer um cronograma que leve em conta o tempo necessário para o levantamento de
requisitos, a elaboração do projeto, a aquisição de materiais e a instalação propriamente dita.

6. Conformidade com Normas e Padrões


Outro aspecto essencial no planejamento e projeto de cabeamento estruturado é garantir a
conformidade com as normas e padrões estabelecidos pela indústria. Isso inclui seguir as diretrizes
das principais normas, como ANSI/TIA-568-C e ISO/IEC 11801, que definem as especificações para
o cabeamento estruturado. A conformidade com essas normas garante a interoperabilidade dos
sistemas, facilita a manutenção e evita problemas de desempenho e incompatibilidade.

7. Documentação e Registro

Durante todo o processo de planejamento e projeto, é fundamental documentar cada etapa e


decisão tomada. A documentação adequada inclui diagramas da infraestrutura física e lógica, listas
de materiais e especificações técnicas dos componentes utilizados. Essa documentação é valiosa
para o gerenciamento da rede, facilita a resolução de problemas futuros e possibilita uma expansão
planejada da rede conforme necessário.

8. Teste e Certificação

O cabeamento estruturado é a espinha dorsal de qualquer infraestrutura de rede moderna. Para


garantir que a rede funcione de maneira confiável e com alto desempenho, é fundamental realizar
testes e certificações rigorosas durante a instalação e após a conclusão do projeto. Neste artigo,
abordaremos a importância dos testes e certificações de cabeamento estruturado, os tipos de testes
envolvidos e os padrões a serem seguidos para garantir a qualidade da rede.
Os testes e certificações de cabeamento estruturado são etapas críticas para garantir que a
infraestrutura de rede atenda aos padrões e especificações estabelecidas. Além disso, eles ajudam
a identificar e corrigir eventuais problemas antes que a rede seja colocada em operação. Sem uma
certificação adequada, a rede pode apresentar problemas de desempenho, como perda de sinal,
atrasos na transmissão de dados e instabilidade na conexão.
Os testes e certificações também são essenciais para atestar a qualidade do trabalho realizado pelos
instaladores e garantir que todas as normas e padrões tenham sido seguidos corretamente. Isso é
fundamental para evitar retrabalhos, reduzir custos de manutenção futura e garantir o pleno
funcionamento da rede ao longo do tempo.
Existem diversos tipos de testes que devem ser realizados durante a instalação e certificação de
cabeamento estruturado. Entre os principais estão:

• Teste de Continuidade: Verifica se todos os fios do cabo estão corretamente conectados e


sem interrupções.

• Teste de Comprimento: Mede o comprimento exato dos cabos instalados para garantir que
estejam dentro dos limites estabelecidos pelas normas.
• Teste de Atenuação: Mede a perda de sinal ao longo do cabo e verifica se está dentro dos
valores aceitáveis.

• Teste de Atraso: Verifica se o tempo de propagação do sinal está dentro dos limites
especificados.

• Teste de Near End Crosstalk (NEXT): Avalia a interferência entre pares de fios próximos em
um cabo.

• Teste de Equalização: Verifica a capacidade de um cabo de compensar as distorções do sinal.

• Teste de Resistência em Terminações: Verifica a qualidade das conexões nos conectores e


painéis de patch.

• Teste de Imunidade a Interferências: Avalia a capacidade do cabeamento de resistir a


interferências eletromagnéticas.

Certificação de Cabeamento Estruturado

A certificação de cabeamento estruturado é um processo que envolve a realização dos testes


mencionados anteriormente por meio de equipamentos de medição de alta precisão, conhecidos
como certificadores. Esses dispositivos são capazes de fornecer resultados precisos e padronizados,
permitindo a comparação dos resultados obtidos com os limites estabelecidos pelas normas.

A certificação é realizada por profissionais treinados e certificados, que analisam os resultados dos
testes e emitem um relatório que atesta a conformidade do cabeamento estruturado com as
normas específicas, como a ANSI/TIA-568-C e a ISO/IEC 11801. Esse relatório é um documento
importante que comprova a qualidade da instalação e pode ser solicitado por clientes, auditores ou
empresas de manutenção.

Padrões e Normas de Certificação


Para garantir a uniformidade e a consistência dos testes e certificações de cabeamento estruturado,
são seguidos padrões e normas internacionais estabelecidos por entidades como a TIA
(Telecommunications Industry Association) e a ISO (International Organization for Standardization).
Esses padrões definem os procedimentos de teste, os parâmetros de desempenho aceitáveis e os
requisitos para a emissão dos relatórios de certificação.

Benefícios da Certificação de Cabeamento Estruturado

A certificação de cabeamento estruturado oferece diversos benefícios para as empresas e


organizações que a implementam:

Confiabilidade da Rede: A certificação atesta a qualidade e o desempenho da rede, garantindo que


ela opere de forma confiável e estável.

Redução de Custos de Manutenção: Com uma rede certificada, a probabilidade de problemas e


falhas é reduzida, o que resulta em menores custos de manutenção ao longo do tempo.

Suporte a Tecnologias Futuras: A certificação assegura que a rede está preparada para suportar
novas tecnologias e velocidades de transmissão, garantindo que ela permaneça atualizada por mais
tempo.

O teste e certificação de cabeamento estruturado são processos fundamentais para garantir a


qualidade, desempenho e confiabilidade das redes de dados. Através desses procedimentos, é
possível atestar a conformidade com as normas e padrões estabelecidos e assegurar que a
infraestrutura de rede atenda às necessidades presentes e futuras da organização. Investir na
certificação de cabeamento estruturado é uma decisão estratégica que proporciona uma rede
sólida, eficiente e preparada para enfrentar os desafios tecnológicos que estão por vir. Com uma
rede certificada, as empresas podem contar com uma infraestrutura confiável, que suporta a
operação dos negócios de maneira eficiente e segura.

Cabeamento Estruturado e as Novas Tecnologias

A evolução constante da tecnologia de redes demanda adaptações no cabeamento estruturado.


Nesta seção, exploraremos como o cabeamento estruturado se integra a tecnologias emergentes,
como Internet das Coisas (IoT), redes 5G e a crescente demanda por velocidades de transmissão
mais altas.
Considerações de Segurança

A segurança da rede é uma preocupação cada vez mais relevante em um mundo


digitalmente conectado. Com o crescimento exponencial do volume de dados e o
aumento das ameaças cibernéticas, é essencial que as empresas adotem medidas
robustas de segurança em suas redes estruturadas. Nesta matéria, abordaremos as
principais considerações de segurança que devem ser levadas em conta ao projetar,
implementar e manter redes estruturadas, garantindo a proteção da infraestrutura
de dados e a confidencialidade das informações.

a. Controle de Acesso e Autenticação


O controle de acesso é uma das considerações de segurança mais importantes em
redes estruturadas. Garantir que apenas usuários autorizados tenham acesso aos
recursos da rede é essencial para evitar ameaças internas e externas. Isso pode ser
alcançado por meio de técnicas de autenticação, como senhas fortes, autenticação
de dois fatores (2FA) e certificados digitais.

Além disso, é importante implementar políticas de gerenciamento de acesso


baseadas em perfis de usuário, garantindo que cada funcionário ou grupo tenha
acesso apenas aos recursos necessários para realizar suas atividades.

b. Segmentação de Rede

A segmentação de rede é uma estratégia que envolve a divisão da rede em sub-redes


menores e independentes. Isso ajuda a evitar que uma ameaça se espalhe
rapidamente por toda a rede em caso de violação de segurança. Se uma parte da
rede for comprometida, a segmentação ajuda a limitar o impacto aos demais setores,
isolando a ameaça e facilitando sua contenção.

c. Monitoramento e Detecção de Anomalias


O monitoramento constante da rede é essencial para identificar atividades suspeitas
ou anomalias no tráfego de dados. O uso de ferramentas de análise e detecção de
ameaças pode ajudar a identificar comportamentos maliciosos, como tentativas de
acesso não autorizadas ou tráfego incomum. Dessa forma, as ações corretivas podem
ser tomadas rapidamente para proteger a rede contra potenciais ameaças.
d. Criptografia de Dados
A criptografia é uma camada adicional de segurança que ajuda a proteger os dados
transmitidos pela rede. Ao utilizar algoritmos de criptografia robustos, os dados são
codificados durante o tráfego, tornando-os ilegíveis para qualquer pessoa não
autorizada que tente interceptá-los. A criptografia é especialmente importante em
redes estruturadas que utilizam redes públicas, como a internet, para garantir a
privacidade e a confidencialidade dos dados.

e. Atualização e Manutenção
Manter a infraestrutura de rede atualizada é fundamental para garantir que ela
esteja protegida contra as últimas ameaças de segurança conhecidas. Isso inclui a
atualização regular de firmware, software e patches de segurança em todos os
dispositivos e equipamentos de rede. Falhas de segurança conhecidas e
vulnerabilidades podem ser corrigidas por meio de atualizações, minimizando o risco
de exploração por cibercriminosos.

f. Conscientização e Treinamento dos Usuários


Uma das principais vulnerabilidades em qualquer rede é o fator humano. Muitas
ameaças cibernéticas são originadas por meio de engenharia social, como phishing e
ataques de spear-phishing. Por isso, é essencial investir em programas de
conscientização e treinamento dos usuários, ensinando-os a identificar e evitar
ameaças potenciais, como e-mails fraudulentos e links maliciosos.

g. Backup e Recuperação de Dados


A perda de dados pode ser devastadora para uma organização. Portanto, é
fundamental implementar um plano de backup e recuperação de dados eficiente.
Realizar backups regulares de todos os dados críticos e armazená-los em locais
seguros é essencial para garantir que a empresa possa recuperar suas informações
em caso de incidentes de segurança, como ataques de ransomware.

Cabeamento Estruturado e Sustentabilidade


Em um mundo cada vez mais preocupado com a sustentabilidade, o cabeamento estruturado
também pode desempenhar um papel nesse aspecto. Nesta seção, destacaremos como práticas
sustentáveis, como a utilização de cabos de fibra óptica de baixo consumo de energia e a reciclagem
de materiais, podem contribuir para um ambiente de trabalho mais verde.

Cabeamento Estruturado em Data Centers


Os data centers têm requisitos especiais de cabeamento estruturado devido à alta densidade de
equipamentos e ao alto volume de dados trafegados.
AULA 02 - SIMULADORES DE REDES

O Cisco Packet Tracer é um programa abrangente de ensino e aprendizado de tecnologia de


rede, que oferece uma combinação única de experiências realistas de simulação e
visualização, avaliação e recursos de criação de atividades, além de oportunidades de
colaboração e competição entre vários usuários. Os recursos inovadores do Packet Tracer
ajudarão os alunos e professores a colaborar, resolver problemas e aprender conceitos em
um ambiente social dinâmico e envolvente.

Estas são algumas vantagens do Packet Tracer:

• Fornece um ambiente realista de aprendizado de visualização e simulação, que


complementa o equipamento da sala de aula, incluindo a capacidade de visualizar processos
internos em tempo real que normalmente estão ocultos em dispositivos reais
• Viabiliza a colaboração multiusuário em tempo real e competições para o tornar o
aprendizado mais dinâmico.
• Viabiliza a criação e localização de atividades de aprendizagem estruturada como
laboratórios, demonstrações, testes, exames e jogos.

Criando uma Rede Simples usando o Packet Tracer Cisco

Topologia
Tabela de Endereços

Dispositivo Interface Endereço IP


Máscara de Gateway Padrão
Rede
Workstation01 Fa0 (Ethernet 0) 192.168.0.1 255.255.255.0 192.168.0.254
Workstation02 Fa0 (Ethernet 0) 192.168.0.2 255.255.255.0 192.168.0.254
WebServer01 Fa0 (Ethernet 0) 192.168.0.3 255.255.255.0 192.168.0.254
Gateway1 Gig0/0 (Gigabit 0/0) 192.168.0.254 255.255.255.0
Gig0/1 (Gigabit 0/1) 192.168.1.254 255.255.255.0
WorkstationA Fa0 (Ethernet 0) 192.168.1.1 255.255.255.0 192.168.1.254
WorkstationB Fa0 (Ethernet 0) 192.168.1.2 255.255.255.0 192.168.1.254

1. Configurando a visualização
1.1. Antes de mais nada, é interessante configurar a visualização, para que ela fique menos
poluída, facilitando a nossa vida. Assim, abra o Packet Tracer. Você verá:
1.2. Abra o menu de preferências. Para isso, clique no menu Options > Preferences....

1.3. Desmarque a caixinha “Show Device Model Labels”.

1.4. Marque a caixinha: “Always Show Port Labels in Logical Workspace”.

1.5. Feche a janela.

2. Construindo a rede local

2.1. No canto inferior esquerdo da janela, selecione “End Devices” e depois “End Devices”:

2.2. Arraste o item “PC” para a área de projeto lógico:

2.3. Dê um clique em cima do texto “PC0” e modifique o nome dele para “Workstation01”:

2.4. Agora, selecione no canto inferior esquerdo “Network Devices” e “Switches”. Adicione um
“2960” à sua área de projeto lógico, e o renomeie para Switch1:
2.5. Selecione no canto inferior esquerdo “Connections” e o fio preto (Copper Straight Through).
Agora clique no “Workstation01”, selecione a porta “FastEthernet0”, clique no “Gateway1” e
seleciona porta “FastEthernet0/1”. Aguarde aparecerem dois triângulos verdes.

2.6. Dê um duplo clique na “Workstation01”. Na janela que irá aparecer, selecione a aba “Config”
e clique na opção “Settings”. Na opção “FastEthernet0”. Na seção IP Configuration, configure o
endereço 192.168.0.1 em “IPv4 Address” e 255.255.255.0 em “Subnet Mask”.

2.7. Selecione agora a aba “Desktop” e depois abra “Command Prompt” e, no prompt, digite ping
192.168.0.1 . O computador deve responder (estamos “pingando” o próprio computador). O
mesmo deve acontecer com um ping 127.0.0.1 .
2.8. Crie, agora, um segundo computador chamado Workstation02, pela opção “End Devices”
e “PC”, lingando a porta FastEthernet0 dele à porta FastEthernet0/2 do Switch:

2.9. Configure o IP da Workstation02 como 192.168.0.2 e a máscara como 255.255.255.0 .


Abra o command prompt e tente realizar um ping 192.168.0.2 . Faça o mesmo com ping
127.0.0.1 . Finalmente, tente ping 192.168.0.1 . Qual a diferença de usar esses três endereços?
3. Examinando o Caminho dos Pacotes
3.1. Para analisar o caminho dos pacotes, clique em “Simulation” e depois vamos abrir a PDU
List Window:

3.2. Agora, clique no “envelope” (Add Simple PDU) que aparece na barra de ferramentas
superior e clique sobre a Workstation01 e, depois, na Workstation02. Ela deverá ficar assim:
3.3. Observe o que aparece na PDU List Window:

3.4. Dê um duplo clique em “(edit)” na coluna Edit, e observe a janela que descreve o pacote.
Observe que o endereço destino é o da Workstation02, 192.168.0.2:

3.5. Feche a janela e aperte o botão “passo adiante” e veja o pacote se deslocando da
Workstation01 para o Switch1.
3.6. Clique no envelope e, na janela que se abrirá, clique na aba “Inbound PDU Details”.
Observe os valores de SRC IP e DST IP:

3.7. Aperte novamente o mesmo botão “passo adiante” e observe o pacote chegando na
Workstation02. Observe o caminho feito pelo pacote na ida na “Event List”:
3.8. Aperte novamente o mesmo botão “passo adiante” e observe o pacote de resposta
voltando da Workstatio02 para o Switch1.

3.9. Novamente, clique no envelope e abra a aba “Inbound PDU Details” e observe as
informações do pacote de volta:
3.10. Clique mais uma vez no “passo adiante” e observe o que acontece quando o pacote chega
ao destino e é reconhecido:

3.11. Vamos agora criar um pacote especial. Primeiro clieque em “Delete” no controle dos PDUs;
clique em “Reset Simulation” e, finalmente, clique no envelope aberto “Create Complex PDU” e
clique na Workstation01. Aparecerá uma janela:
3.12. Em “Destination IP Address”, indique o endereço 127.0.0.1, “Sequence Number” com 1 e
“Time:” com 0... e clique em “Create PDU”.

3.13. Agora clique em “passo adiante” e observe que o pacote já é imediatamente entregue!

3.14. Repita o processo criando um pacote com endereço destino 192.168.0.1 na


Workstation01 e observe o que acontece com ele!
3.15. Tente criar um pacote deste tipo na Workstation02, primeiramente com o destino
127.0.0.1 e observe o que acontece com ele. Depois com o destino 192.168.0.2 e veja o que
acontece!

3.16. Crie agora um pacote complexo PING com o IP destino 192.168.1.1, sequencia 0 e tempo
0. Veja o que acontece com ele! Por que isso acontece?

3.17. Finalmente, crie um pacote complexo PING com o IP destino 192.168.0.3, sequencia 0 e
tempo 0. Veja o que acontece com ele! Por que isso acontece?

4. Adicionando um Servidor Web na Rede Local

4.1. Crie, agora, um servidor Web na rede, WebServer01, pela opção “End Devices” e “Server”,
lingando a porta FastEthernet0 dele à porta FastEthernet0/3 do Switch; Configure o IP do
WebServer01 como 192.168.0.3 e a máscara como 255.255.255.0 .

4.2. Volte para o modo tempo real, abra o desktop da Workstation01 e abra o Web Browser:
4.3. Na barra de endereços do navegador, digite http://192.168.0.3/ e veja o que acontece!

4.4. Agora, mude para o modo simulação e crie um pacote complexo do tipo PING na
Workstation01 com IP destino para o IP 192.168.0.3 e, indo passo a passo, veja o que acontece!

4.5. Ainda no modo simulação, reinicie a simulação e mude o pacote complexo do tipo PING na
Workstation01 com IP destino para o IP 192.168.0.4 e, indo passo a passo, veja o que acontece!

5. Diferença entre Hub e Switch


5.1. Apague o Switch1 de sua rede.

5.2. Crie um hub (Network Devices > Hubs > PT-Hub), dê o nome de “Hub1” para ele.

5.3. Conecte todos os equipamentos ao Hub.

5.4. Agora, mude para o modo simulação e crie um pacote complexo do tipo PING na
Workstation01 com IP destino para o IP 192.168.0.3 e, indo passo a passo, veja o que acontece!
Por que há essa diferença?

6. Uma Segunda Rede


6.1. Sem apagar o que foi feito, crie uma segunda rede com um outro hub (Hub2) e dois PCs. Os
IPs dos PCs devem ser 192.168.1.1 e 192.168.1.2, com os nomes WorkstationA e WorkstationB,
respectivamente.

6.2. Teste o ping entre elas. Crie um pacote complexo PING da WorkstationA para o IP
192.168.1.2 e veja o que ocorre!

6.3. Interligue os dois hubs pelas portas FastEthernet5 de cada um deles, com um cabo cross (o
preto tracejado).
6.4. Abra o navegador na WorkstationA e tente acessar o endereço http://192.168.0.3/ . Você
conseguiu acessar?

6.5. Crie um pacote complexo PING na WorkstationA para o IP 192.168.0.3 e veja!

7. O Papel do Roteador/Gateway
7.1. Inicialmente, remova a ligação entre os dois hubs.

7.2. Agora, crie um roteador (Network Devices > Routers) do tipo 1941. Mude o nome dele para
Gateway1. Interligue o Hub1 (FastEthernet5) à GigabitEthernet0/0 do Gateway1. Interligue o
Hub2 (FastEthernet5) à GigabitEthernet0/1 do Gateway1.
7.3. Vamos agora colocar o Gateway1 nas duas redes, abrindo a configuração (Config) dele e
abrindo a seção GigabitEthernet0/0. Ligue a opção Port Status (On) e configure o endereço dessa
porta na rede 1: 192.168.0.254.

7.4. De maneira similar, ainda na configuração do Gateway1, vá para a seção


GigabitEthernet0/1. Ligue a opção Port Status (On) e configure o endereço dessa porta na rede
2: 192.168.1.254.

7.5. As luzes da rede já devem estar verdes entre os hubs e o gateway. O próximo passo é
configurar o gateway de cada equipamento ligado na rede. Em cada equipamento da rede 1, na
aba “Config” na seção “Settings” configure o Default Gateway para 192.168.0.254 . Em cada
equipamento da rede 2, na aba “Config” na seção “Settings” configure o Default Gateway para
192.168.1.254 .

7.6. Agora, abra o prompt da WorkstationA e digite: ping 192.168.0.3 . Aguarde um pouco e veja
o que acontece!
7.7. Ainda na WorkstationA, abra o Web Browser e tente acessar o endereço
http://192.168.0.3/ . Funcionou?

7.8. Agora, entre no modo simulação e crie um pacote complexo do tipo PING na Workstation1
e coloque como IP destino 192.168.1.2. Clique na opção passo adiante e veja o que acontece
como pacote ao longo do tempo!

7.9. Resete a simulação e crie um pacote complexo do tipo HTTP na WorkstationA e coloque
como IP destino 192.168.0.3, com source port 3000 e Time 0. Clique na opção passo adiante e
veja o que acontece como pacote ao longo do tempo!

8. Atividades
8.1. Mude a rede 2 (das WorkstationA e WorkstationB) para ser uma rede com três
computadores: Home1, Home2 e Home3, com IPs respectivamente 10.0.0.1, 10.0.0.2 e
10.0.0.3. Faço todas as alterações necessárias.
8.2. A partir do Home2, teste a conexão com a outra rede usando PING e usando a criação de
pacotes complexos de PING.
8.3. Acesse a partir de Home3 o WebServer em 192.168.0.3.
AULA 03 - Crimpagem de Cabos

Objetivo da aula

• Confeccionar Cabo UTP (corte do cabo; alinhamento dos pares; inserção no conector;
crimpagem);
• crimpagem de cabo em “patch panel” bem como de conector tipo fêmea RJ45;
• estudo e percepção dos diferentes tipos de cabos de par trançado e suas aplicações.

02. CATEGORIA DE CABOS UTP/STP E TAXAS DE TRANSFERÊNCIA

São características importantes dos cabos utilizados na estruturação das redes não
somente os tipos de cabos, mas também as categorias e taxas de transferência. A taxa de
transferência máxima que um enlace pode alcançar depende do padrão dos cabos utilizados:
Ethernet (10Mbps); Fast Ethernet (100Mbps); Gibabit Ethernet (1 Gbps); 10 Gigabit Ethernet (10
Gbps).

Quanto aos tipos de cabos, são classificados em: Unshielded Twisted Pair (UTP) – estrutura
de 04 pares de fios entrelaçados e revestidos por uma capa de PVC (Polyvinyl Chloride) sem
blindagem; Shielded Twisted Pair (STP) semelhante ao Cabo UTP com a diferença que possui
blindagem feita com a malha metálica em cada par; Screened Twisted Pair (ScTP) – também
referenciado como FTP (Foil Twisted Pair), é semelhante ao Cabo UTP com a diferença que possui
película de metal enrolada sobre o conjunto de pares trançados.

Cabos UTP/STP/ScTP seguem padrões estabelecidos nas Normas TIA/EIA 568 A/B e são
divididos em 10 categorias, levando em conta o nível de segurança e a bitola do fio onde os
números maiores indicam fios com diâmetros menores. Apresenta-se na sequência uma breve
descrição de cada categoria.
• CAT 59 – cabo blindado com 02 pares trançados de fios 26 AWG e foi utilizado em
equipamentos de telecomunicações e rádio nas primeiras redes “token-ring”, no entanto,
seu uso não é indicado para redes de par trançado. Obs.: TIA/EIA não mais recomenda
CAT 59.
• CAT 2 – cabo com 02 pares de fios blindados (voz) ou pares de fios não blindados
(dados) e foi projetado para redes “token-ring” e “ARCnet” antigas que atingiam
velocidade de 4Mbps. Obs.: TIA/EIA não mais recomenda CAT 2.
• CAT 3 – cabo blindado de até 10 Mbps em banda de frequência de até 16 MHz utilizado
em Redes Ethernet dos anos 1990 (10BASE-T). Pode ser utilizado em VoIP (Voz sobre IP),
em Redes de Telefonia e Redes de Comunicação 10BASE-T e 100BASE-T4
(Implementação antiga da FastEthernet). Obs.: TIA/EIA recomenda CAT 3.
• CAT 4 – cabo par trançado não blindado (UTP) que pode ser utilizado para transmitir dados
a uma frequência de até 20 MHz e dados a 20 Mbps. Foi utilizado em “Token-Ring”,
10BASE-T e 100BASE-T4, mas não é mais utilizado por ter sido substituído pelas categorias
CAT 5 e CAT 5e. Obs.: TIA/EIA não mais recomenda CAT 4.
• CAT 5 – cabo par trançado não blindado (UTP) usado em redes “Fast Ethernet” em
frequências de até 100 MHz com uma taxa de transmissão de 100 Mbps. Obs.: TIA/EIA
não mais recomenda CAT 5.
• CAT 5e - cabo par trançado não blindado (UTP) usado em redes 1000BASE-T, “Gigabit
Ethernet” em frequências de até 125 MHz com uma taxa de transmissão de 1000 Mbps.
Obs.: TIA/EIA recomenda CAT 5e.
• CAT 6 – cabo par trançado não blindado (UTP) com 04 pares de fios 24 AWG usado em
“Gigabit Ethernet” em frequências de até 250 MHz com taxas de transmissão de até 1000
Mbps. Obs.: TIA/EIA recomenda CAT 6.
• CAT 6a “augmented” – cabo par trançado não blindado (UTP) com 04 pares de fios 24
AWG usado em “Gigabit Ethernet” em frequências de até 500 MHz com taxas de
transmissão de até 1000 Mbps. Quando operando a 1000 Mbps o comprimento
máximo é de 100 metros e quando operando a 10.000 Mbps o comprimento máximo é
55 metros. Possui conectores específicos que ajudam a evitar interferências. Obs.:
TIA/EIA recomenda CAT 6a.
• CAT 7 – padrão de cabo par trançado ainda sendo especificado para redes 40 Gbps em
cabos de 50m com frequências de até 600 MHz. Utiliza Classe F ainda não reconhecida
pela TIA/EIA. Obs.: TIA/EIA ainda não definiu CAT 7.
• CAT 7a “augmented” – padrão de cabo par trançado ainda sendo especificado para redes
100 Gbps em cabos de 15m com frequências de até 1000 MHz. . Utiliza Classe Fa ainda
não reconhecida pela TIA/EIA. Obs.: TIA/EIA ainda não definiu CAT 7a.

03. CRIMPAGEM DE CABOS UTP/STP

O Cabeamento Estruturado trata da disposição e padronização de conectores e meios de


transmissão para redes de computadores e de telefonia segundo o conceito de redes
estruturadas, de modo a tornar a infraestrutura de cabos autônoma quanto ao tipo de aplicação
e de “layout”, permitindo a ligação a uma rede de servidores, estações, impressoras, telefone,
“hubs”, “switches” e roteadores.
A normatização e padronização dos serviços e equipamentos, normalmente produzido por
órgãos oficiais são responsáveis pela estabelecimento de diretrizes, regras ou características
acerca do material, produto, processo e serviço. Dentre os vários organismos de especificação e
padronização, destacam-se: ANSI – “American Naticonal Standard Institute”; TIA -
“Telecommunication Industries Association”; EIA - “Electronic Industries Alliance”; ABNT -
Associação Brasileira de Normas Técnicas; NBR – Norma Brasileira; ISO – International
Organization for Standardization”; IEC - “International Electrotechnical Commission” e o IEEE
“Institute of Electrical and Electronic Engineering”.
A EIA/TIA 568A define um sistema de codificação com quatro cores básicas (“orange”,
“green”, “blue” e “brown”) em combinação com o branco (“white/orange”, “white/green”,
“white/blue” e “white/brown”), para os condutores UTP de 100 ohms, assim como a ordem dos
pares no conector RJ-44 (Fig. 1)

UTP 100 ohms – TIA/EIC 568A UTP 100 ohms – TIA/EIC 568B
• Pino 01 (white/green) - TxData (positivo) • Pino 01 (white/orange) - TxData (positivo)
• Pino 02 (green) - TxData (negativo) • Pino 02 (orange) - TxData (negativo)
• Pino 03 (white/orange) - RecvData (positivo) • Pino 03 (white/green) - RecvData (positivo)
• Pino 04 (blue) • Pino 04 (blue)
• Pino 05 (white/blue) • Pino 05 (white/blue)
• Pino 06 (orange) - RecvData (negativo) • Pino 06 (green) - RecvData (negativo)
• Pino 07 (white/brown) • Pino 07 (white/brown)
• Pino 08 (brown) • Pino 08 (brown)

Fig. 1 – Pinagem para os Padrões TIA/EIC 568 A/B

A migração de tecnologias dentro de uma corporação não é uma tarefa simples,


necessitando de investimentos e, muitas vezes, de mudança na infraestrutura básica de
cabeamento. A utilização de cabeação UTP e fibra óptica, normatizada pela EIA/TIA 568A é
quase que um selo de garantia para o funcionamento adequado deste novo tipo de tecnologia
de redes locais a 100 Mbps.

Apesar de sua grande importância na estruturação de sistemas de cabeação prediais


para redes de 10 Mbps ou 100 Mbps bem como da aplicação da Norma EIA/TIA 568 A/B,
técnicos mal treinados podem comprometer a estruturação da rede. Por exemplo, dobrar
cabos e fios, apertar em demasia as cintas que agrupam um conjunto de cabos, exceder as
limitações de distância, utilizar categoria de cabos inadequada para determinadas aplicações,
decapar o revestimento do cabo UTP Categoria 5 mais que ½ polegada, são erros grosseiros
cometidos numa instalação de cabeação, afetando variáveis de atenuação e ruído.

O Diagrama de Montagem do Conector RJ-45 com Cabos UTP segue a Norma TIA/EIC
568 B/A. Tais cabos prestam-se a conexão direta de equipamento DTE - “Data Terminal
Equipment” ao DCE - “Data Circuit Terminating Equipment” como p.ex., computador ao
“switch”. A Tab. 1 sintetiza os tipos de cabos, frequência de operação, largura de banda e
comprimento máximo conforme Norma TIA/EIC 568.

Meio Categoria Frequência Lagura de Banda Comprimento (m)


(MHz) (Km) Rede Rede
Primária Secund.
STP 100 850 1300
UTP 3 16 800* 90
UTP 4 20 90 90
UTP 5 100 90 90
Fibra MM 62,5/125 - 160 500 2000 90
FibraMM 50/125 - 500 500 3000 90
* Depende da Aplicação

Tab. 1 – Características de Cabos UTP/STP conforma


Norma TIA/EIC 568.

Os valores dispostos na Tab. 1 devem ser respeitados em toda a instalação assim como o
esquema de cores dos 04 pares presentes em Cabos UTP/STP. O diagrama apresentado é válido
para os Padrões 10BaseT (10 Mbps) e 100BaseTX (100 Mbps, IEEE 802.3u) e de fato utiliza os
pinos 1, 2, 3 e 6, no entanto a Norma especifica que todos os pinos devem ser conectados.

O Cabo UTP é trançado para fornecer isolamento mútuo a ruído e não se comportar
como antena. Na montagem do cabo são utilizados apenas 5 mm de cada fio dos 04 pares
para que sejam inseridos no Conector RJ-45, ou seja, não se deve eliminar o trançado além
do necessário. Deve-se utilizar um alicate de crimpagem de
boa qualidade. Alicates de Crimpagem normalmente possuem ferramentas de corte que
permitem a retirada da capa do Cabo UTP na medida correta para o encaixe e montagem no
Conector RJ-45.

Como apresentado na Tab. 1, as distâncias máximas estabelecidas na Norma devem ser


respeitadas. A Fig. 1 esboça alguns dos elementos presentes no Armário de
Telecomunicações (AT), ou seja, espaço destinado à transição entre o caminho primário e
o secundário, com conexão cruzada, podendo abrigar equipamento ativo em um sistema
de cabeamento estruturado.

Fig. 1 – Distâncias Admitidas Segundo a Norma TIA/EIC


568 A/B.

Para estabelecer uma comunicação DTE-DTE ou DCE-DCE como p.ex., computador a


computador ou “switch” a “switch”, é necessário montar um cabo “cross-over”. Para a
montagem do cabo, um dos lados deve ser mantido de acordo com a pinagem 568 B e o outro
de acordo com a pinagem 568 A ou vice-versa. A Fig. 2 esboça a conexão de Cabo UTP. A Fig. 3
esboça o efeito do cruzamento ao se utilizar as pinagens conforme descrito. A Fig. 4 esboça a
crimpagem para conector fêmea.
Fig. 2 – Cabo UTP 568A e 568B

Fig. 3 – Cabo UTP Crossover: 568B e 568A.


Fig. 4 – Crimpagem para Conector Fêmea RJ-45..

04. FERRAMENTAS PARA MONTAGEM /CRIMPAGEM DE CONECTORES PARA CABO UTP CAT 5/5e/6

Alicate de Crimpagem – Conector Macho RJ-


45
Alicate para crimpagem de cabos contendo
encaixe para um dado tipos de conector e com
lâminas para decapar (retirar pedaços da capa
isolante) e cortar o cabo. Normalmente possui 03
lâminas fixadas por parafusos que possibilitam sua
substituição quando desgastadas ou danificadas.

O modelo do alicate determina o tipo de conector


que o mesmo pode crimpar. É comum encontrar
alicates com encaixe para 01/02 conectores,
normalmente Conector RJ-11 e RJ-45.

Alicate de Impacto - Puch Down – Conector Fêmea RJ-


45
Alicate de Inserção utilizado para engatar os fios
que compõem os 04 pares do Cabo UTP seja para
Conector Fêmea RJ-11 RJ-45. São utilizados em
placas ou painéis para a conexão de computadores e
telefones.

O Alicate de Inserção também é conhecido por


Alicate de Impacto - “Punch Down Tool”. Sua ponta
permite a inserção e conexão do fio no seu terminal
bem como o corte do excesso de fio em uma única
operação.

Algumas versões do Alicate de Impacto são


dotadas de acessórios como espátula – que auxilia o
encaixe do fio na ranhuma destinada a ele ou
gancho – que possibilita a retirada de fios dos
terminais.
Conector Macho RJ-45
Conector RJ-45 (Jack RJ-45) com 08 contatos
internos metálicos e que durante o processo de
cripagem irão pressionar os 08 fios correspondentes
ao 04 pares do Cabo UTP.

Cada um dos elementos dos 04 pares deverão ser


possicionados/alinhados na correspondente ordem
conforme Norma TIA/EIA 568 A/B.

Normalmente acompanha o conector um capa


que impede a quebra da trava/lingueta quando o
cabo sofre tensão no local de instalação.
Capa para Cabo/Conector Macho RJ-
45
Capas podem ser colocadas na ponta de cada
cabo, oferencendo proteção e resistência extra
ao cabo.
Adicionalmente sua proporciona melhor
acabamento.

Conector Fêmea RJ-45


Conector Fêmea para Cabos UTP específicos
para cada Categoria de Cabo. Normalmente são
montados em placa de circuito impresso dupla
face com terminais para conexão em bronze
fósforo estanhado e fios 22 a 26 AWG. Capa
traseira de proteção normalmente acompanha
o conector.

Disponível em pinagem TIC/EIA 568 A/B com


invólucro metálico de fácil montagem e
perfeito vínculo elétrico com blindagem do
cabo.

Compatível com todos os “patch panels”


descarregados, espelhos e tomadas. Indicado
para sistemas horizontais que exijam robustez,
confiabilidade e proteção extra contra ingresso
e egresso de EMI “Electromagnetic
Interference” RFI “Radio Frequency
Interference”.

Cable Tester
Ferramenta de teste de cabos de redes e
telefonia é um instrumento de medição que
visa o bom funcionamento do cabo de acordo
com as especificações técnicas em rede de
computadores e redes telefônicas.

Verifica continuidade de fios, circuito aberto,


curto-circuito e tempo de propagação do sinal
através de LEDs na base e no receptor.

Normalmente possui entrada para testar e


assegurar o funcionamento corretor de cabos de
telefone (RJ-11) e cabos de rede (RJ-45).
AULA 04 – CONFIGURAÇÃO DE DISPOSITIVOS – PARTE 01

A segur mostrarmos duas configurações de roteadores, retirados do manual dos mesmos, a fim de exemplo. Existem
dezenas de marcas diferentes e centenas de modelos no mercado, portanto vamos limitar a dois tipos bem comuns, para
que se entenda o contexto.

Manual do usuário
RF 301K
1. Instalação
O cenário a seguir descreve a instalação do produto para utilização em modo Roteador. Para conhecer os cenários de
utilização em outros modos, como Repetidor, Cliente wireless, entre outros, consulte o tópico 4.2. Configuração em outros
cenários de uso do produto.

Exemplo de instalação em modo Roteador

1. Conecte a fonte de alimentação ao roteador e, em seguida, ligue-a na tomada elétrica. Os LEDs acenderão;
2. Conecte o cabo de rede da internet (por exemplo, de seu modem ou de outro dispositivo) a porta WAN do roteador;
3. Conecte o computador em uma das portas LAN (1/2/3) do roteador, utilizando um cabo de rede.
Obs.: se desejar acessar seu roteador via Wi-Fi em vez de acessar via cabo de rede, conecte-se na rede Wi-Fi com o nome
INTELBRAS, após executar os passos 1 e 2.

2. Configuração
No seu computador, abra o navegador de internet (recomendamos utilizar as versões mais atuais do Google Chrome®, Mozilla
Firefox® ou Microsoft Edge®), e acesse o endereço http://10.0.0.1, conforme a imagem a seguir. Esse procedimento deverá ser
realizado sempre que você precisar alterar alguma configuração do seu roteador.

Exemplo de navegador web com o endereço preenchido

2.1. Configuração via assistente de instalação 48


Ao acessar o endereço da página web do RF 301K, você será direcionado ao assistente de instalação, conforme figura a
seguir. Ele o auxiliará a configurar o acesso à internet, além de criar, de forma fácil e rápida, a sua própria rede Wi-Fi.
Para configurar seu roteador, siga as orientações do assistente de instalação.

Tela inicial do assistente de instalação

Após este procedimento, sua conexão com a internet será reconhecida automaticamente. Aguarde e siga as orientações
descritas no assistente de instalação.
Você também pode escolher, manualmente, o seu tipo de conexão com a internet:
1. Selecione a opção PPPoE caso seja necessário realizar autenticação (PPPoE) com a operadora para navegar na internet. Em seguida, insira o usuário e a senha
(caso você não possua esses dados, entre em contato com sua operadora de internet). Dessa forma, o roteador realizará essa conexão automaticamente
para você;
2. Selecione a opção IP dinâmico, se para ter acesso à internet, basta você se conectar em sua rede e abrir o navegador (Google Chrome®, Mozilla Firefox®,
Microsoft Edge®, etc.). Nesse caso, o roteador não precisará executar nenhuma autenticação com a operadora (isso geralmente ocorre quando há um
modem ou outro dispositivo que já realiza a conexão com a operadora);
3. Selecione a opção IP estático caso seu acesso à internet seja fornecido por meio de um endereço IP estático. Todas as informações para a configuração nesse
modo devem ser fornecidas por sua operadora ou provedor de internet.
Escolha o seu tipo de conexão com a internet e as configurações da sua rede Wi-Fi e clique em Ok.

49

Tela final do assistente de instalação


O roteador aplicará as configurações e depois você será direcionado à página principal do roteador (página de status).
Importante: se você estiver acessando o RF 301K via Wi-Fi, aguarde as configurações serem aplicadas e então se conecte a
sua nova rede que foi criada nos passos anteriores.
Nesse ponto, seu roteador já estará configurado. Teste sua conexão com a rede Wi-Fi e com a internet. Caso ocorra algum
problema, siga novamente o passo a passo para configuração. Se o problema persistir, entre em contato com o nosso suporte.
Ao entrar na página de configurações pela primeira vez, o RF 301K solicitará uma senha para acesso à interface web de
configuração do produto. Para maior segurança, recomendamos inserir uma senha no campo Senha e clicar em Salvar senha.

Tela de aviso para cadastrar senha do roteador

2.2. Configuração em outros cenários de uso do produto


A seguir descreveremos outros cenários de uso do RF 301K, com suas respectivas configurações.
Para esses outros modos, você irá sempre utilizar as configurações avançadas do roteador, acessíveis somente após realizar a
configuração via assistente de instalação descrita no item 4.1. Configuração via assistente de instalação.
Repetidor wireless
Caso você já possua uma rede Wi-Fi em sua residência, mas deseja ampliar a sua cobertura, você pode utilizar o seu RF
301K como repetidor de sinal.

50

Internet Mod Roteador


em
Exemplo de cenário do modo Repetidor

Veja a seguinte imagem de exemplo:

Exemplo de residência com repetidor de sinal Wi-Fi

Perceba que a área de cobertura do roteador não abrange toda a residência, portanto, é utilizado um RF 301K como
repetidor Wi-Fi para resolver esse problema. É importante observar que, nesse cenário, dependendo do cômodo em que você
está, ao conectar um dispositivo (um notebook ou smartphone, por exemplo) na rede Wi-Fi ele poderá conectar ou no roteador
ou no repetidor. Exemplos:
» Se você estiver na sala de estar (C) e conectar-se na Wi-Fi, você estará se conectando à rede Wi-Fi do roteador.
» Se você estiver na cozinha (D) e conectar-se à rede Wi-Fi, você estará se conectando à rede Wi-Fi do repetidor.
» Se você conectar na rede Wi-Fi enquanto estiver na sala de jantar (A) e então se deslocar até o quarto (B), e nele
ainda chegar o sinal da rede principal, mesmo que fraco, seu dispositivo continuará conectado no roteador, não
trocando automaticamente para a Wi-Fi do repetidor. Se você quiser que seu dispositivo se conecte ao repetidor e
assim consiga um sinal mais forte, desative e ative novamente a rede Wi-Fi do seu dispositivo (se não souber como
fazer isso, pode tentar reiniciá-lo para que ocorra a conexão Wi-Fi com a rede com sinal mais forte). O mesmo vale
para o deslocamento no sentido área coberta pelo repetidor, maior área coberta pelo roteador (do quarto para a sala
de jantar, por exemplo).
Resumindo: ao se deslocar entre os cômodos, desconecte e conecte novamente seu dispositivo na rede Wi-Fi para que
ele se associe a rede com o melhor sinal.
Para realizar a configuração desse modo, nas Configurações avançadas da interface web de configuração do roteador
navegue até o menu Modo de operação. 51

Tela de configuração do modo de operação


Para configurar o produto como repetidor wireless de uma rede Wi-Fi já existente, siga o procedimento:
1. Habilite a função Repetidor selecionando a opção Repetidor wireless;
2. Aguarde até que as redes disponíveis sejam exibidas na tela;
3. Selecione a rede Wi-Fi que deseja repetir;
4. Caso a rede selecionada necessite de uma senha, insira-a no campo Senha da rede Wi-Fi selecionada;
5. Clique em Salvar e depois em Salvar novamente na mensagem de aviso.
Atenção: após o término da configuração do modo Repetidor, o RF 301K não repetirá exatamente o mesmo nome e senha da rede Wi-Fi que você configurou, ou seja, serão os
mesmos valores que já estavam configurados via assistente de instalação ou menu Configuração da rede Wi-Fi. Você pode alterar esses valores se desejar, acessando novamente
a interface web do RF 301K e configurando os valores desejados no menu Configuração da rede Wi-Fi.

Cliente wireless
Caso você possua uma rede Wi-Fi e deseje criar outra rede separada, em que a conexão seja realizada sem fios, você pode
utilizar a função Cliente wireless.
Nesse modo de funcionamento, não será necessário conectar o cabo de rede na porta WAN do RF 301K. O produto irá conectar-
se via Wi-Fi em uma rede já existente.

Internet Mod Roteador


em

Exemplo de cenário do modo Cliente wireless

Veja a seguinte
imagem de exemplo:

Atenção: nesse cenário, a rede Principal e a rede Cliente ficarão em endereçamentos IP diferentes. Se a rede Principal possuir a mesma faixa de endereços da LAN do RF 301K,
ocorrerá conflito. O RF 301K está preparado para reconhecer esse conflito e alterar seu endereço da LAN, caso necessário. Para isso, siga as orientações da interface web caso isso
ocorra. A configuração desse modo de operação está disponível no menu Modo de operação da interface web do RF 301K.

52

Tela de configuração do modo de operação

Para configurar o produto como Cliente wireless de uma rede Wi-Fi já existente, siga o procedimento:
1. Habilite a função selecionando a opção Cliente wireless;
2. Aguarde até que as redes disponíveis sejam exibidas na tela;
3. Selecione a rede Wi-Fi na qual deseja se conectar;
4. Caso a rede selecionada necessite de uma senha, insira-a no campo Senha da rede Wi-Fi selecionada;
5. Clique em Salvar e depois em Salvar novamente na mensagem de aviso.
Atenção: após o término da configuração do modo Repetidor, o RF 301K não repetirá exatamente o mesmo nome e senha da rede Wi-Fi que você configurou no repetidor, ou seja,
o acesso à rede Wi-Fi será feito com nome e senha previamente configurados via assistente de instalação ou menu Configuração da rede Wi-Fi do RF 301K. Você pode alterar esses
valores se desejar, acessando novamente a interface web do RF 301K e configurando os valores desejados no menu Configuração da rede Wi-Fi.

Ponto de acesso
Se utilizado no modo de operação Ponto de acesso, o produto não fará roteamento, servindo apenas para prover acesso
via Wi-Fi e via cabo a uma rede já existente. Nesse cenário de uso, a porta WAN do produto não será utilizada.
Para configurar o produto em modo Ponto de acesso, observe o procedimento a seguir:
1. Acesse a interface web de configuração do produto e navegue até o menu Modo de operação;
2. Selecione a opção Ponto de acesso (Access Point);
3. Clique em Salvar e depois em Salvar novamente na mensagem de aviso.

2.3. Menu status

53

Tela de status do RF 301K


Na tela de Status você pode verificar as informações da conexão com a internet; o número de dispositivos conectados, o
consumo de download/upload em tempo real e as informações do sistema.

2.4. Menu configurações da internet

Tela das configurações da internet

O menu Configurações da internet agrupa as configurações relacionadas a conexão WAN de seu roteador. A seguir
explicaremos cada opção disponível.
Existem 3 modos de conexão possíveis, selecionáveis através do campo Tipo de conexão:
» PPPoE: utilize este modo caso seu acesso à internet necessite de autenticação via PPPoE. Os campos disponíveis
para preenchimento neste modo são:
» Nome de usuário: o usuário utilizado para a autenticação. Normalmente esta informação deve ser fornecida
por sua operadora de internet.
» Senha: a senha utilizada para a autenticação. Normalmente esta informação deve ser fornecida por sua
operadora de internet.
» IP dinâmico: utilize este modo caso os detalhes de sua conexão sejam fornecidos de forma automática através
de um servidor DHCP.
» IP estático: utilize este modo caso seu acesso à internet seja fornecido por meio de um endereço IP estático.
Todas as informações para a configuração neste modo devem ser fornecidas por sua operadora ou provedor de
internet.

2.5. Menu configurações da rede Wi-Fi


O menu Configurações da rede Wi-Fi agrupa as configurações relacionadas a rede Wi-Fi do roteador, que são as seguintes:
» Desativar/ativar Wi-Fi: permite desativar ou ativar a sua rede Wi-Fi, você pode desativar sua rede Wi-Fi se
desejar utilizar somente equipamentos ligados a LAN do RF 301K.
» Nome da rede Wi-Fi: através desse campo você pode alterar o nome da sua rede Wi-Fi. Após alterar será
necessário configurar novamente todos os dispositivos wireless para se conectar novamente a rede Wi-Fi. Esse
campo aceita até 32 caracteres.
54
Obs.: o campo SSID permite somente os seguintes caracteres:

Espaço ! “ # $ % & ‘ ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9

: ; < = > ? @ A B C D E F G H I J K L M N O P Q R S

T U V W X Y Z [ \ ] ^ _ ` a b c d e f g h i j k l m

n o p q r s t u v w x y z { | } ~

» Ocultar Wi-Fi: marque essa opção se deseja ocultar o nome da sua rede Wi-Fi. Ocultando sua rede Wi-Fi,
ela não aparecerá mais na lista de redes dos seus equipamentos, será necessário adicioná-la manualmente a cada
dispositivo, informando o nome da rede Wi-Fi e as configurações de segurança inseridas nos campos a seguir.
» Modo de segurança: esta opção permite selecionar o modo de segurança para sua rede Wi-Fi. São eles: Nenhum, WPA-PSK, WPA2-PSK e WPA/WPA2-PSK.
Para deixar sua rede sem senha, escolha a opção Nenhum. Se desejar configurar uma senha, recomendamos utilizar a opção WPA-PSK/WPA2-PSK.

» Senha da rede Wi-Fi: neste campo é possível informar a senha desejada para sua rede Wi-Fi. É essa senha que
você irá informar nos seus dispositivos wireless (smartphones, tablets, computadores, etc.) quando for conectá-los a sua
rede Wi-Fi. Você pode criar uma senha contendo entre 8 e 63 caracteres.
Obs.: o campo Senha da rede Wi-Fi permite somente os seguintes caracteres:

Espaço ! “ # $ % & ‘ ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9

: ; < = > ? @ A B C D E F G H I J K L M N O P Q R S

T U V W X Y Z [ \ ] ^ _ ` a b c d e f g h i j k l m

n o p q r s t u v w x y z { | } ~

» Força do sinal da Wi-Fi: permite configurar a potência do seu RF 301K. Utilize a Potência alta se você deseja
que o roteador opere com o máximo alcance. Se mesmo assim estiver com problemas com o alcance de sinal,
recomendamos verificar o local de instalação do roteador, conforme descrito no item Cuidados e segurança, ou
utilizar um repetidor de sinal Wi-Fi.
» Agendamento da rede Wi-Fi: permite agendar um horário para desligar a sua rede Wi-Fi. O agendamento só vai
funcionar se a hora do sistema estiver sincronizada com a internet. Você pode verificar a hora do sistema em Configurações
do sistema> Data e Hora. Para desativar a sua rede Wi-Fi em um horário agendado, basta ativar a opção Agendamento,
escolher o intervalo em que deseja desativar a rede Wi-Fi e os dias em que o agendamento deve ser efetivado.
» WPS: a função WPS permite que você conecte dispositivos a sua rede Wi-Fi de forma rápida e com segurança. Se
você possui algum dispositivo compatível com a tecnologia WPS você pode permitir que ele acesse a rede Wi-Fi de seu
roteador através de um dos modos WPS disponíveis: Botão físico (PBC) ou PIN.
» Botão físico (PBC): caso o dispositivo que você deseja conectar a sua rede Wi-Fi possua um botão WPS:
1. Pressione o botão WPS/RST, localizado na parte posterior de seu RF 301K, por aproximadamente 1 segundo. O produto ficará disponível para conexão
WPS por cerca de 2 minutos. Você também pode ativar o WPS através do botão PBC disponível na interface web de configuração;
2. Em até 1 minuto após pressionar o botão WPS/RST do roteador, pressione o botão WPS de seu dispositivo wireless e aguarde enquanto a conexão é
estabelecida.
Dica: alguns dispositivos, por exemplo, smartphones com sistema operacional Android®, possuem botão
WPS virtual, ou seja, permitem ativação do WPS através das configurações avançadas da rede Wi-Fi.
» Modo PIN: caso o seu dispositivo wireless (smartphone, tablet ou outro) solicite um número para
estabelecer a conexão WPS, você pode obter o PIN atual de seu roteador nas configurações do WPS. Basta informar
o número em seu dispositivo wireless e então proceder a conexão.
» Modo de operação: permite escolher em quais tecnologias o roteador vai operar.

Obs.: limitar a alguma tecnologia pode fazer com que algum dispositivo não consiga se conectar a sua rede Wi-Fi,
portanto, recomendamos utilizar os valores-padrão do roteador.
» Canal: canal de operação da rede Wi-Fi do roteador. Você pode verificar, através55 de aplicativos específicos para

esse fim, qual canal está menos ocupado e então utilizá-lo no seu roteador, a fim de melhorar a performance do
produto.
» Largura de banda: você pode fixar a largura de banda em 20 MHz, 40 MHz ou deixar que o roteador escolha a
melhor opção ao selecionar a opção Automático.
2.6. Menu controle de banda

Tela de configuração do controle de banda

O controle de banda permite definir as prioridades de uso da velocidade de sua internet.


» Nome do dispositivo: exibe o nome do dispositivo e o seu endereço IP. O nome do dispositivo pode ser
alterado clicando em .
» Velocidade de download: informa o consumo de download atual do dispositivo.

» Velocidade de upload: informa o consumo de upload atual do dispositivo.

» Limite de download: informe a velocidade máxima de download, em kilobytes por segundo, para o dispositivo
selecio- nado. Selecione Ilimitado se deseja que o dispositivo possa utilizar a banda de download da sua internet
sem limitação.
» Limite de upload: informe a velocidade máxima de upload, em kilobytes por segundo, para o dispositivo
selecionado. Selecione Ilimitado se deseja que o dispositivo possa utilizar a banda de upload da sua internet
sem limitação.
» Acesso internet: permite bloquear o dispositivo de acessar a internet.

» Dispositivos bloqueados: exibe os dispositivos bloqueados. Para desbloquear um dispositivo clique em Remover,

após preencher as informações, clique em Salvar para aplicar as alterações realizadas.

56
2.7. Menu controle parental

Tela de configuração do controle parental

O Controle parental permite gerenciar quando os dispositivos conectados poderão utilizar a internet; bloquear ou liberar
certos conteúdos.
» Dispositivos conectados: exibe os dispositivos conectados. Você pode alterar o nome do dispositivo clicando
em e escolher se deseja gerenciar o dispositivo clicando em .
» Restrições de acesso: você pode escolher quando os dispositivos gerenciados podem acessar a internet
e que conteúdo eles podem acessar:
» Internet acessível em: escolha o horário e os dias em que os dispositivos gerenciados devem acessar a internet.

» Tipo de restrição: você pode escolher entre:

» Desativar: fazendo com que os dispositivos gerenciados acessem a internet no horário especificado sem nenhuma
restrição.
» Apenas permitir: liberando acesso somente aos sites inseridos no campo Nome ou URL do site no horário
especificado.
» Apenas proibir: bloqueia acesso somente aos sites inseridos no campo Nome ou URL do site no horário especificado.
» Nome ou URL do site: permite adicionar palavras ou sites que serão bloqueados 57 ou permitidos conforme o

tipo de restrição selecionado em Tipo de restrição.


Após preencher as informações, clique em Salvar para aplicar as alterações realizadas.
2.8. Menu configurações avançadas
DHCP estático

Configuração do DHCP estático

Você pode controlar qual endereço deve sempre ser entregue, via DHCP, para um dispositivo específico da rede local. Os
dispositivos são identificados sempre por seus respectivos endereços MAC. Os campos disponíveis são:
» Endereço IP: informe o endereço que deve ser atribuído ao dispositivo sempre que ele se conectar a rede do
roteador.
» Endereço MAC: informe o endereço MAC do dispositivo que deve receber o IP reservado.
» Comentário: informe um comentário para ajudar a identificar o dispositivo.
Após o preenchimento, clique no botão para adicionar a reserva e no botão Salvar para salvar as configurações.
Os endereços reservados no servidor DHCP podem ser visualizados nesta mesma página, na lista apresentada abaixo dos
campos utilizados para inclusão dos registros. Para remover uma regra basta clicar em .
Redirecionamento de portas

Configuração do redirecionamento de portas

O redirecionamento de portas é utilizado para liberar o acesso, via internet, das portas específicas dos dispositivos da sua rede
local (LAN).
Para adicionar uma nova regra, preencha os campos conforme as orientações a seguir.
» Endereço IP: esse deve ser o endereço IP do dispositivo de sua rede interna que receberá o tráfego redirecionado.
» Porta interna: nesses campos deve ser indicada a porta ou a faixa de portas utilizadas pela aplicação do dispositivo
informado no campo Endereço IP.
58
» Porta externa: nesses campos deve ser indicada a porta ou a faixa de portas que concentrarão o tráfego de internet que
será direcionado para as portas informadas no campo Porta interna do dispositivo indicado no campo Endereço IP.
» Protocolo: indica o protocolo de transporte a ser utilizado. Você precisa confirmar esta informação para que o
redirecionamento seja bem-sucedido. As opções são TCP, UDP e Ambos. Se você desejar redirecionar ambos os protocolos (TCP e
UDP) para o mesmo destino, deve selecionar Ambos.
Após preencher os campos, clique em .
A lista de regras criadas vai aparecer logo abaixo. Para excluir uma regra basta clicar em .
DDNS

Configuração do DDNS

Através da funcionalidade de DDNS é possível adicionar um host dinâmico dos serviços No-IP e DynDNS em seu roteador.
Você deve cadastrar suas informações diretamente no site de um dos serviços e, em seguida, informar no roteador os
parâmetros para autenticação.
Dica: para acessar a página de cada um dos servidores (DynDNS e No-IP), você pode clicar no link Registrar agora da
interface web, após selecionar o serviço no campo Provedor de serviço.
Preencha as informações conforme o cadastro do host em seu provedor de preferência e clique em Salvar.
DMZ

Configuração do DMZ

Esta funcionalidade permite que você defina um dispositivo de sua rede para receber todas as requisições de conexão
recebidas via internet (interface WAN) e que não possuam nenhuma regra de redirecionamento específica.
Para definir um dispositivo como DMZ, habilite a função através da opção Ativar, preencha o campo Endereço IP com o
endereço do dispositivo que deseja transformar em um DMZ e clique em Salvar.
UPnP

59
Configuração do UPnP

O UPnP permite que aplicações solicitem o redirecionamento de portas para o roteador automaticamente. Essa opção está
habilitada por padrão. Caso você deseje desabilitar, marque a opção Desativar e clique em Salvar.
2.9. Menu IPv6
No menu IPv6 é possível configurar as opções de endereçamento IPv6. Para habilitar o uso do IPv6, marque a opção IPv6.

Opção para habilitar o IPv6

Configurações
IPv6 da WAN

Configurações IPv6 da WAN

Configurações IPv6 da WAN agrupa os ajustes relacionados a sua conexão IPv6 com a internet. A seguir explicaremos cada
opção disponível.
» Tipo de conexão: existem 3 modos de conexão possíveis:

» DHCPv6: utilize esse modo caso os detalhes de sua conexão sejam fornecidos de forma automática através de
um servidor DHCPv6.
» PPPoEv6: utilize esse modo caso seu acesso à internet necessite de autenticação via PPPoE. Nesse modo é
necessário um usuário e senha para se autenticar com sua operadora ou provedor de internet.
» IPv6 estático: utilize esse modo caso seu acesso à internet seja fornecido por meio de um endereço IPv6
estático. Todas as informações para a configuração nesse modo devem ser fornecidas por sua operadora ou provedor
de internet.
» Obter endereço Stateful: caso sua operadora ou provedor de internet entregue o endereço via DHCPv6
Stateful, marque essa opção.
» Obter Prefix Delegation: caso sua operadora ou provedor de internet entregue o prefixo da LAN via Prefix
Delegation, marque essa opção.
Obs.: as opções Obter endereço Stateful e Obter Prefix Delegation são exibidas somente para os modos PPPoEv6 e DHCPv6. Ao

finalizar as configurações clique no botão Salvar para aplicar as alterações realizadas.


60
Configurações IPv6 da LAN

Configurações IPv6 da LAN


O menu de configurações IPv6 da LAN agrupa os ajustes relacionados a sua conexão IPv6 na LAN do roteador. A seguir
explicaremos cada opção disponível.
» Endereço IPv6 da LAN: permite configurar o endereço IPv6 da LAN do roteador. Selecione Manual se deseja configurar
um endereço IPv6 específico.
» Prefixo IPv6 da LAN: permite configurar o prefixo IPv6 da LAN do roteador. Selecione Manual se deseja
configurar um prefixo específico. Dependendo do tipo de conexão utilizado na WAN pode ser necessário
configurar um prefixo informado pela sua operadora ou provedor de internet.
» Servidor DHCPv6: permite habilitar ou desabilitar o servidor DHCPv6 na LAN do roteador.
» Tipo de DHCPv6: permite escolher como o servidor DHCPv6 vai entregar os endereços IPv6 para os dispositivos na LAN
do roteador. Escolha Manual se deseja configurar uma faixa de endereços específica.
» DNS IPv6: permite configurar os servidores DNS que serão enviados para os dispositivos na LAN do roteador. Escolha
Manual se deseja utilizar servidores DNS específicos.
Ao finalizar as configurações clique no botão Salvar para aplicar as alterações realizadas.

2.10. Menu configurações do sistema


Senha de login

Configuração da senha de administração do roteador

Para alterar a senha de acesso a interface web de configuração do seu roteador, você deverá inserir a senha antiga (senha que você
usa atualmente) no campo Senha antiga e, em seguida, preencher a nova senha no campo Senha nova, e confirmar a senha
no campo Confirme a senha. Por fim, clique em Salvar para aplicar as alterações.
Ao fazer isso, você será direcionado à tela em que deverá realizar login na interface web de configuração do roteador,
utilizando o usuário admin e informando a senha cadastrada.
WAN

61

Configurações avançadas da WAN

Agrupa algumas opções mais avançadas de configuração da porta WAN do RF 301K:


» MTU: só modifique este campo caso sua operadora indique um valor diferente do padrão.
» Clonar MAC: permite que você associe um endereço MAC diferente do padrão à interface WAN do RF 301K. Você pode
digitar manualmente o endereço MAC selecionando Manual ou clonar o endereço MAC do dispositivo que está
sendo utilizado para acessar a interface web de configuração, selecionando Clonar MAC desse dispositivo. Se
desejar voltar ao MAC padrão do roteador, selecione MAC padrão.
» Velocidade da WAN: só modifique este campo caso sua operadora indique um valor diferente do padrão.
LAN

Configurações avançadas da LAN

É possível alterar as
seguintes configurações:

» Endereço IP da LAN: endereço IP da LAN do roteador. Ao alterar essa informação você deverá utilizar o novo endereço
IP
para acessar a interface do roteador ou então realizar o acesso utilizando o endereço http://meuintelbras.local/
» Máscara de sub-rede: máscara de sub-rede da LAN do roteador.

» Servidor DHCP: permite habilitar ou desabilitar o servidor DHCP na LAN do roteador. Ao desabilitar o servidor DHCP
será necessário configurar um endereço IP em cada dispositivo conectado ao roteador.
» IP inicial e IP final: o servidor DHCP vai entregar para os dispositivos conectados ao roteador um endereço IP
dentro da faixa especificada.
» DNS primário e DNS secundário: se deseja utilizar servidores DNS específicos, você pode habilitar essa opção
e inserir os servidores nos campos DNS primário e DNS secundário.
Gerenciamento remoto

62
Configurações do gerenciamento remoto

As configurações de gerenciamento remoto permitem acesso à página web de configuração do RF 301K via internet (WAN).
» Ativar: permite habilitar a função, para que o roteador libere o acesso à página de configuração via conexões
entrantes pela interface WAN. Uma vez habilitada a função, você pode especificar uma porta para a conexão
através do campo Porta.
» Endereço de IP remoto: caso deseje limitar o acesso à página de configuração a somente um endereço IP,
selecione Manual. Se preferir que qualquer endereço IP acesse a página de configuração web do produto,
selecione Qualquer endereço IP.
» Porta: porta pela qual você deseja permitir acesso, via internet, à interface web de configuração do roteador. Por
padrão a porta configurada é 8080.
Para efetivar qualquer alteração, clique em Salvar e aguarde a conclusão da configuração.
Data e hora

Configurações de data e hora

Você pode selecionar o fuso horário da sua região e visualizar a hora atual do RF 301K. A data e
hora do sistema são atualizadas quando o RF 301K possui acesso à internet. Configurações
do sistema

Configurações do sistema

» Reiniciar o roteador: caso você deseje reiniciar o seu roteador, pode realizar esse procedimento de duas maneiras:
1. Através da interface web de configuração: clique no botão Reiniciar, confirme a operação e aguarde seguindo as instruções apresentadas na tela;
2. Você pode simplesmente remover o cabo de alimentação do seu roteador e plugá-lo novamente, ou ainda, retirar a fonte de alimentação da tomada e
plugá-la novamente.
» Restaurar para o padrão de fábrica: você pode retornar o RF 301K às configurações-padrão de fábrica. Nesse caso todas as suas configurações atuais
serão perdidas.

Para restaurar o produto às configurações-padrão de fábrica via Interface web:


63
1. No menu Configurações do sistema da interface web de configuração, clique no botão Padrão de fábrica e confirme a operação;
2. Aguarde enquanto a configuração é restaurada, seguindo as orientações exibidas pela interface web.
Para restaurar o produto às configurações-padrão de fábrica via Botão físico WPS/RST:
1. Ligue o roteador na tomada e aguarde ele iniciar;
2. Pressione o botão WPS/RST, localizado na parte posterior do RF 301K, por cerca de 20 segundos;
3. Solte o botão WPS/RST e aguarde enquanto a configuração é restaurada. Isso levará cerca de 1 minuto.
Após restaurar as configurações, o roteador retornará todos os parâmetros para o padrão de fábrica, portanto, caso você
queira utilizá-lo novamente, terá de realizar novamente a configuração necessária.
» Fazer backup das configurações atuais: para gerar o arquivo com o backup das configurações de seu
roteador basta clicar no botão Backup. O arquivo será baixado conforme as configurações de seu navegador web.
» Restaurar as configurações de um backup: para restaurar as configurações utilizando um arquivo de
backup gerado anteriormente, clique no botão Restaurar backup para escolher o arquivo a partir do seu dispositivo
e selecione o arquivo de backup.
» Atualizar o firmware: sempre que houver uma nova versão de firmware o seu RF 301K vai notificar ao
entrar na interface web.

Tela de nova versão de firmware disponível

Você também pode verificar se uma nova versão está disponível no menu Configurações do sistema clicando no
botão Atualização online, e se houver uma nova versão basta clicar em Atualizar agora.
Caso seja necessário realizar uma atualização manualmente, você pode baixar a última versão do software para o seu
roteador em nosso site. Após baixar o arquivo, acesse a interface web de configuração do produto e navegue até o menu
Configurações do sistema, clique no botão Procurar... para escolher o arquivo de firmware a partir do seu dispositivo
e selecione o arquivo que você baixou.
Obs.: recomendamos realizar o processo de atualização conectado via cabo ao roteador.
64
» Manutenção automática: a função Manutenção automática permite reiniciar o roteador diariamente em um
horário específico. Por padrão essa função está habilitada, o roteador reiniciará diariamente entre às 03 e 05h (da
manhã), caso não esteja em uso.
65

Você também pode gostar