Você está na página 1de 28

Capítulo 4: Manutenção preventiva e solução de problemas

A manutenção preventiva costuma ser negligenciada, mas bons profissionais de TI


entendem a importância da inspeção, limpeza e substituição regulares e sistemáticas
de peças, materiais e sistemas desgastados. A manutenção preventiva eficiente
reduz as falhas das peça, materiais e sistemas e mantém o hardware e o software em
boas condições de trabalho.

A manutenção preventiva não se aplica apenas ao hardware. Executar tarefas


básicas, como verificar quais programas são executados na inicialização, procurar
por malware e remover programas não utilizados ajuda um computador a funcionar de
forma mais eficiente e pode impedir que ele fique lento. Bons profissionais de TI
também entendem a importância da solução de problemas, o que requer uma
abordagem lógica e organizada para problemas com computadores e outros
componentes.

Neste capítulo, você aprenderá diretrizes gerais para a criação de programas de


manutenção preventiva e procedimentos de solução de problemas. Essas diretrizes
são um ponto de partida para ajudá-lo a desenvolver suas habilidades de manutenção
preventiva e solução de problemas. Você também aprenderá a importância de manter
um ambiente operacional ideal para sistemas de computador limpos, livres de
contaminantes em potencial e dentro da faixa de temperatura e umidade
especificada pelo fabricante.

No final do capítulo, você aprenderá o processo de solução de problemas em seis


etapas e problemas comuns e soluções para diferentes componentes do computador.

Benefícios para Manutenção Preventiva

Os planos de manutenção preventiva são desenvolvidos de acordo com pelo menos


dois fatores:

 Localização ou ambiente do computador - Ambientes empoeirados, como


canteiros de obras, requerem mais atenção do que um ambiente de escritório.

 Uso do computador - redes de tráfego intenso, como a rede de uma escola,


podem exigir varreduras e remoção adicionais de softwares mal-intencionados e
arquivos indesejáveis.

Manutenção preventiva regular:

 Reduz possíveis problemas de hardware e software, tempo de inatividade do


computador, custos de reparo e o número de falhas no equipamento.

 Melhora a proteção de dados, a vida útil e a estabilidade do equipamento e


economiza dinheiro.

Manutenção preventiva – componentes internos

Esta é uma lista de verificação básica de componentes para inspecionar poeira e


danos:
 Dissipador de calor com ventoinha de CPU e Fan -o ventilador deve girar
livremente, o cabo de alimentação do ventilador deve ser seguro e o ventilador
deve acender quando a energia estiver ligada.

 Módulos de RAM – Os módulos devem estar encaixados com segurança nos


slots de RAM. Verifique se os clipes de retenção não estão soltos.

 Dispositivos de armazenamento - Todos os cabos devem estar firmemente


conectados. Verifique se os jumpers estão frouxos, ausentes ou incorretamente
configurados. Uma unidade não deve emitir sons de batida ou atrito.

 Parafusos - Um parafuso solto no gabinete pode causar um curto-circuito.

 Placas de expansão – certifique-se de que estejam encaixadas corretamente e


presas com os parafusos de retenção em seus slots de extensão. As placas
frouxas podem causar curtos-circuitos. As tampas dos slots de expansão
ausentes podem deixar poeira, sujeira ou pragas vivas dentro do computador.

 Cabos - examine todas as conexões dos cabos. Verifique se os pinos não estão
quebrados e tortos e se os cabos não são crimpado, pinçados ou seriamente
tortos. Os parafusos de retenção devem ser apertados.

 Dispositivos de energia - inspecione os filtros de linha, supressores de surto


(estabilizadores de voltagem) e no-breaks. Verifique se os dispositivos
funcionam corretamente e se há ventilação livre.

 Teclado e mouse - use ar comprimido para limpar o teclado, o mouse e o sensor


do mouse.

anutenção preventiva-preocupações ambientais

Um ambiente operacional ideal para um computador é limpo, sem possíveis


contaminantes e dentro das faixas de temperatura e de umidade especificadas pelo
fabricante.

Siga estas instruções para ajudar a garantir o desempenho operacional ideal de um


computador:

 Não obstrua ventoinhas ou o fluxo de ar a componentes internos.

 Mantenha a temperatura ambiente entre 45 e 90 graus Fahrenheit (7 a 32 graus


Celsius).

 Mantenha o nível de umidade entre 10% e 80%.

 As recomendações de temperatura e umidade variam de acordo com o


fabricante do computador. Pesquise os valores recomendados para
computadores usados em condições extremas.
Manutenção Preventiva - Software

Verificar se o software instalado é atual.

 Siga as políticas da organização ao instalar atualizações de segurança, sistema


operacional e atualizações de programas.

Crie um agendamento de manutenção de software para:

 Revise e instale as atualizações de segurança, software e driver apropriadas.

 Atualize os arquivos de definição de vírus e verifique se há vírus e spyware.

 Remover os programas indesejados ou não utilizados.

 Verificar se há erros em discos rígidos e desfragmentar discos rígidos.

Dois endereços de rede

Sua impressão digital e endereço de correspondência são duas maneiras de


identificá-lo e localizá-lo. Sua impressão digital geralmente não muda. Sua impressão
digital pode ser usada para identificá-lo exclusivamente, em qualquer local. Seu
endereço de correspondência é diferente. É a sua localização. Ao contrário da sua
impressão digital, seu endereço de correspondência pode mudar.

Os dispositivos conectados a uma rede têm dois endereços semelhantes à sua


impressão digital e endereço de correspondência, conforme mostrado na figura.
Esses dois tipos de endereços são o endereço MAC (Media Access Control) e o
endereço do Protocolo Internet (IP).

O endereço MAC é codificado na placa de interface de rede Ethernet ou sem fio (NIC)
pelo fabricante. O endereço permanece no dispositivo, independentemente da rede à
qual o dispositivo está conectado. Um endereço MAC tem 48 bits e pode ser
representado em um dos três formatos hexadecimais mostrados na Figura 2.

O endereçamento IP é atribuído por administradores de rede com base na localização


dentro da rede. Quando um dispositivo for movido de uma rede para outra,
provavelmente seu endereço IP vai mudar. Um endereço IP versão 4 (IPv4) tem 32
bits e é representado em notação decimal pontilhada. Um endereço IP versão 6 (IPv6)
tem 128 bits e é representado no formato hexadecimal, como mostra a Figura 3.

A Figura 4 mostra uma topologia com duas redes locais (LANs). Essa topologia
demonstra que os endereços MAC não mudam quando um dispositivo é movido. Ao
contrário dos endereços IP. O laptop foi movido para a LAN 2. Observe que o
endereço MAC do laptop não se modificou, mas seu endereço IP mudou.

Nota:A conversão entre os sistemas numéricos binário, decimal e hexadecimal está


além do escopo deste curso. Pesquise na Internet para saber mais sobre esses
sistemas de numeração.
Exibindo os endereços

Hoje, seu computador provavelmente possui um endereço IPv4 e um IPv6, conforme


mostrado para o laptop na figura. No início dos anos 90, havia uma preocupação em
ficar sem endereços de rede IPv4. A IETF (Força-tarefa de Engenharia de Internet)
começou a procurar um substituto. Isso levou ao desenvolvimento do IPv6.
Atualmente, o IPv6 está operando ao lado do IPv4 e está começando a substituí-lo.

A Figura mostra a saída do comando ipconfig /all no laptop. A saída é destacada


para mostrar o endereço MAC e dois endereços IP.

Observação: o sistema operacional Windows chama a NIC de adaptador Ethernet e


chama o endereço MAC de endereço físico.
Formato do Endereço IPv4

Quando você configura manualmente um dispositivo com um endereço IPv4, insere-o


no formato decimal pontilhado, conforme mostrado em um computador com Windows
na Figura 1. Cada número separado por um ponto é chamado de octeto porque
representa 8 bits. Portanto, o endereço de 32 bits 192.168.200.8 possui quatro
octetos.

Um endereço IPv4 é composto por duas partes. A primeira para identifica a rede. A
segunda parte identifica este dispositivo na rede. A máscara de sub-rede é usada
pelo dispositivo para determinar a rede. Por exemplo, o computador na Figura 1 usa a
máscara de sub-rede 255.255.255.0 para determinar que o endereço IPv4
192.168.200.8 pertence à rede 192.168.200.0. A parte .8 é a parte do host exclusivo
deste dispositivo na rede 192.168.200. Qualquer outro dispositivo com o mesmo
prefixo 192.168.200 estará na mesma rede, mas terá um valor diferente para a parte
do host. Os dispositivos com um prefixo diferente estarão em uma rede diferente.

Para ver isso no nível binário, você pode converter o endereço IPv4 de 32 bits e a
máscara de sub-rede em seus equivalentes binários, conforme mostrado na Figura 2.
Um bit em 1 na máscara de sub-rede significa que o bit faz parte da porção de rede.
Portanto, os primeiros 24 bits do endereço 192.168.200.8 são bits de rede. Os últimos
8 bits são bits de host.

Quando o dispositivo prepara dados para enviar na rede, ele deve primeiro determinar
se os dados devem ser enviados diretamente para o receptor pretendido ou para um
roteador. Eles serão enviados diretamente para o destinatário se o destinatário
estiver na mesma rede. Caso contrário, o computador enviará os dados para um
roteador. Um roteador usa a porção de rede do endereço IP para rotear tráfego entre
redes diferentes.

Por exemplo, se o computador Windows na Figura 1 tiver dados para enviar a um host
em 192.168.200.25, ele enviará os dados diretamente para esse host, pois possui o
mesmo prefixo de 192.168.200. Se o endereço IPv4 do destino for 192.168.201.25, o
computador do Windows enviará os dados para um roteador.

Formatos
de Endereço IPv6

O IPv6 supera as limitações de espaço de endereço do IPv4. O espaço de 32 bits de


um endereço IPv4 fornece aproximadamente 4.294.967.296 endereços exclusivos. O
espaço de endereço IPv6 de 128 bits fornece
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços ou 340 undecilhões
de endereços.
Os 128 bits de um endereço IPv6 são gravados como uma sequência de valores
hexadecimais, com letras expressas em minúsculas. Cada 4 bits são representados
por um único dígito hexadecimal, totalizando 32 valores hexadecimais. Os exemplos
mostrados na Figura 1 são endereços IPv6 totalmente expandidos. Duas regras
ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6.

Regra 1 – Omitir 0s à esquerda

A primeira regra para ajudar a reduzir a notação de endereços IPv6 é omitir os 0s


(zeros) à esquerda de qualquer seção de 16 bits. Por exemplo, na Figura 1:

 0db8 pode ser representado como db8, no primeiro endereço IPv6

 0123 pode ser representado como123, no segundo endereço IPv6

 0001 pode ser representado como 1, no terceiro endereço IPv6

Nota: Os endereços IPv6 devem ser representados em letras minúsculas, mas é


comum vê-los em maiúsculas.

Regra 2: Ocultar todos os segmentos com 0

A segunda regra para ajudar a reduzir a notação de endereços IPv6 é que dois-pontos
em dobro (::) podem substituir qualquer grupo de zeros consecutivos. Os dois-pontos
em dobro (::) só podem ser usados uma vez em um endereço; caso contrário, haveria
mais de um endereço resultante possível.

As Figuras 2 a 4 mostram exemplos de como usar as duas regras para compactar os


endereços IPv6 mostrados na Figura 1.

Endere
çamento Estático

Em uma rede pequena, você pode configurar manualmente cada dispositivo com o
endereçamento IP adequado. Você atribuiria um endereço IP exclusivo a cada host
na mesma rede. Isso é conhecido como endereçamento IP estático.

Em um computador Windows, como mostrado na Figura 1, você pode atribuir as


seguintes informações de configuração de endereço IPv4 a um host:

 Endereço IP – Identifica este dispositivo na rede.


 Máscara de sub-rede - é usada para identificar a rede na qual este dispositivo
está conectado

 Gateway padrão – identifica o roteador que este dispositivo usa para acessar a
Internet ou outra rede

 Valores opcionais – Como o endereço do servidor DNS (Domain Name System -


Sistema de Nome de Dominio) preferencial e o endereço do servidor DNS
alternativo

Informações de configuração semelhantes para o endereçamento IPv6 são mostradas


na Figura 2.

Endereços IPv4 e IPv6 locais de link

Os endereços locais de link para IPv4 e IPv6 são usados por um dispositivo para se
comunicar com outros computadores conectados à mesma rede no mesmo intervalo
de endereços IP. A principal diferença entre IPv4 e IPv6 é a seguinte:

 Um dispositivo IPv4 usa o endereço local do link se o dispositivo não puder obter
um endereço IPv4.

 Um dispositivo IPv6 deve sempre ser configurado de forma dinâmica ou manual


com um endereço IPv6 local do link.

Endereço local do link IPv4

Se o seu computador Windows não puder se comunicar com um servidor DHCP para
obter um endereço IPv4, o Windows atribuirá automaticamente um endereço APIPA
(Endereçamento Automático de IP Privado). Esse endereço de link local está no
intervalo de 169.254.0.0 a 169.254.255.255.

Endereço IPv6 de Link Local

Assim como o IPv4, o endereço local do link IPv6 permite que o dispositivo se
comunique com outros dispositivos habilitados para IPv6 na mesma rede e somente
nessa rede. Diferentemente do IPv4, todos os dispositivos habilitados para IPv6
precisam ter um endereço local de link. Os endereços locais de link IPv6 estão no
intervalo de fe80:: a febf::. Por exemplo, na figura, os links para outras redes estão
inativos (não conectados) como notados pelos Xs vermelhos. No entanto, todos os
dispositivos na LAN ainda podem usar endereços IPv6 locais de link para se
comunicarem.

Nota: Diferentemente dos endereços locais de link IPv4, os endereços locais de link
IPv6 são usados em uma variedade de processos, incluindo protocolos de descoberta
de rede e protocolos de roteamento. Isso está além do escopo deste curso.
Projeto de rede
Como técnico em informática, você deve ser capaz de dar suporte às necessidades
de rede de seus clientes. Portanto, você deve estar familiarizado com:

 Componentes de rede – Incluem placas de interface de rede (NICs) com e sem


fio e dispositivos de rede como switches, pontos de acesso (APs) sem fio,
roteadores, dispositivos multiuso, etc.

 Projeto de rede – Envolve saber como as redes estão interconectadas para


atender às necessidades de uma empresa. Por exemplo, as necessidades de
pequenas empresas são muito diferentes das necessidades de empresas de
grande porte.

Considere uma pequena empresa com 10 funcionários. Ela contratou você para
conectar seus usuários. Como mostrado na figura, um roteador sem fio doméstico ou
de pequeno escritório pode ser usado para um número tão pequeno de usuários.
Esses roteadores são de múltiplos propósitos e normalmente fornecem recursos de
roteador, comutador, firewall e ponto de acesso. Além disso, esses roteadores sem
fio geralmente oferecem uma variedade de outros serviços, incluindo DHCP.

Se o negócio fosse muito maior, você não usaria um roteador sem fio. Em vez disso,
você consultaria um arquiteto de rede para projetar uma rede de comutadores
dedicados, pontos de acesso (AP), dispositivos de firewall e roteadores.

Independentemente do projeto de rede, você deve saber instalar placas de rede,


conectar dispositivos com e sem fio e configurar equipamento básico de rede.

Nota: Este capítulo se concentrará na conexão e configuração de um pequeno


escritório ou roteador sem fio doméstico. O Packet Tracer será usado para
demonstrar as configurações. Entretanto, a mesma funcionalidade e elementos
gráficos semelhantes da GUI (Graphical User Interface, Interface Gráfica de Usuário)
existem em todos os roteadores sem fio. Você pode comprar online vários roteadores
sem fio de baixo custo e em lojas de eletrônicos. Pesquise na Internet por “análises
de roteadores sem fio” para pesquisar as recomendações atuais.
Selecionando uma NIC

É necessário ter uma placa de interface de rede (NIC) para se conectar à rede. Como
mostra a Figura 1, existem diferentes tipos de NIC. As NICs Ethernet são usadas para
conexão a redes Ethernet, e as placas de rede sem fio são usadas para conexão a
redes sem fio 802.11. A maioria das NICs em desktops é integrada à placa-mãe ou
está conectada a um slot de expansão. As placas de rede também estão disponíveis
no formato USB.

Muitos computadores adquiridos hoje vêm com uma interface de rede com e sem fio
integrada na placa-mãe.

Instalando e Atualizando uma NIC

Siga as etapas para instalar placas adaptadoras, se você estiver instalando uma NIC
dentro do computador. Uma NIC sem fio para um dispositivo de mesa possui uma
antena externa conectada à parte traseira da placa ou conectada com um cabo para
que possa ser posicionada para a melhor recepção de sinal. Você deve conectar e
posicionar a antena.

Às vezes, um fabricante publica um novo software de driver para uma NIC. Um novo
driver pode aprimorar a funcionalidade da NIC ou pode ser necessário para
compatibilidade do sistema operacional. Os drivers mais recentes de todos os
sistemas operacionais suportados estão disponíveis para download no site do
fabricante.

Ao instalar um novo driver, desative o software de proteção contra vírus para garantir
que o driver seja instalado corretamente. Alguns scanners de vírus reconhecem uma
atualização de driver como um possível ataque de vírus. Instale apenas um driver de
cada vez; caso contrário, alguns processos de atualização poderão entrar em
conflito. Uma prática recomendada é fechar todos os aplicativos em execução para
que eles não utilizem nenhum arquivo associado à atualização do driver.

Nota: Um exemplo do Gerenciador de dispositivos do Windows e o local para atualizar


o driver de uma NIC é mostrado na figura. No entanto, os detalhes de como atualizar
drivers para dispositivos e sistemas operacionais específicos estão além do escopo
deste tópico.

Configurar uma NIC

As configurações de endereço IP devem ser definidas depois que o driver NIC estiver
instalado. Para computadores Windows, o endereçamento IP é dinâmico por padrão.
Depois de conectar fisicamente um computador Windows à rede, ele enviará
automaticamente uma solicitação de endereçamento IPv4 ao servidor DHCP. Se um
servidor DHCP estiver disponível, o computador receberá uma mensagem com todas
as suas informações de endereçamento IPv4.

Nota: O endereçamento dinâmico para IPv6 também pode usar DHCP, mas está além
do escopo deste curso.

Esse comportamento padrão dinâmico também é tipicamente para smartphones,


tablets, consoles de jogos e outros dispositivos de usuário final. A configuração
estática é normalmente o trabalho de um administrador de rede. No entanto, você
deve estar familiarizado sobre como acessar configuração de endereçamento IP para
qualquer dispositivo que você precise gerenciar.

Para encontrar informações de configuração de endereçamento IP, pesquise na


Internet "Configuração do endereço IP do dispositivo", onde o "dispositivo" em sua
pesquisa é substituído pelo nome do seu dispositivo, como "iPhone". Por exemplo, a
Figura 1 mostra a caixa de diálogo para visualizar e alterar a configuração IPv6 de um
computador Windows. A Figura 2 mostra as telas de configuração da configuração
automática e manual do IPv4 em um iPhone.

ICMP

O ICMP (Internet Control Message Protocol) é usado pelos dispositivos em uma rede
para enviar mensagens de controle e erro. Existem vários usos diferentes para o
ICMP, como apresentar erros de rede, anunciar congestionamento da rede e
solucionar problemas.

O ping é usado com frequência para testar conexões entre computadores. Para ver
uma lista de opções que podem ser utilizadas com o comando ping, digite ping /? na
janela Prompt de Comando, como mostrado na Figura 1.

O ping funciona enviando uma solicitação de eco ICMP para o endereço IP digitado.
Se o endereço IP estiver acessível, o dispositivo receptor retornará uma mensagem
de resposta de eco ICMP para confirmar a conectividade.

Você também pode usar o ping comando para testar a conectividade com um site
digitando o nome de domínio do site. Por exemplo, se você digitar ping
cisco.com seu computador primeiro usará o DNS para encontrar o endereço IP e
depois enviar a solicitação de eco ICMP para esse endereço IP, como mostra a Figura
2.
Conexão de dispositivos com fio à Internet

As etapas para conectar um dispositivo com fio à Internet em uma casa ou pequeno
escritório são as seguintes:

Etapa 1: Conecte um cabo de rede ao dispositivo.

Para conectar-se a uma rede com fio, conecte um cabo Ethernet à porta NIC,
conforme mostrado na Figura 1.

Etapa 2: Conecte o dispositivo a uma porta do switch.

Conecte a outra extremidade do cabo a uma porta Ethernet no roteador sem fio,
como uma das quatro portas de switch amarelas mostradas na Figura 2. Em uma rede
SOHO, o laptop provavelmente se conectaria a uma tomada na parede que, por sua
vez, se conectaria a um switch de rede.

Etapa 3: Conecte um cabo de rede à porta da Internet do roteador sem fio.

No roteador sem fio, conecte um cabo Ethernet à porta Internet (porta azul na Figura
2). Essa porta também pode ser denominada WAN.

Etapa 4: Conecte o roteador sem fio ao modem.

A porta azul na Figura 2 é uma porta Ethernet usada para conectar o roteador a um
dispositivo provedor de serviços, como um DSL ou modem a cabo na Figura 3.
Etapa 5: conectar-se à rede do provedor de serviços.

O modem é então conectado à rede do provedor de serviços, como mostra a Figura 3.

Nota: Um modem separado não é necessário se o roteador sem fio for uma
combinação de roteador/modem.

Etapa 6: Ligue todos os dispositivos e verifique as conexões físicas.

Ligue o modem de banda larga e conecte o cabo de energia ao roteador. Depois que o
modem estabelecer uma conexão com o provedor de serviços de Internet (ISP), ele
começará a se comunicar com o roteador. Os LEDs do laptop, roteador e modem
acenderão, indicando comunicação. O modem permite que o roteador receba as
informações de rede necessárias para obter acesso à Internet do ISP. Essas
informações incluem endereços IPv4 públicos, máscara de sub-rede e endereços de
servidor DNS. Com o esgotamento dos endereços IPv4 públicos, muitos ISPs também
estão fornecendo informações de endereçamento IPv6.

A Figura 4 mostra uma topologia representando a conexão física de um laptop com


fio no pequeno escritório ou rede doméstica.

Nota: A configuração do modem a cabo ou DSL geralmente é feita pelo representante


do provedor de serviços no local ou remotamente através de uma explicação passo a
passo com você no telefone. Se você comprar o modem, ele virá com a
documentação de como conectá-lo ao provedor de serviços, o que provavelmente
incluirá o contato com o provedor para obter mais informações.

Fazendo Logon no Roteador

A maioria dos roteadores sem fio para escritórios residenciais/pequenos escritórios


está pronta para serviço de imediato. Eles são pré-configurados para serem
conectados à rede e prestarem serviços. Por exemplo, o roteador sem fio usa o DHCP
para fornecer automaticamente informações de endereçamento aos dispositivos
conectados. Entretanto, nomes de usuário, senhas e endereços IP padrão do roteador
sem fio podem ser facilmente encontrados na Internet. Basta inserir a frase de
pesquisa "endereço IP padrão de roteador sem fio" ou "senhas padrão de roteador
sem fio" para ver uma lista de vários sites que disponibilizam essas informações.
Portanto, a prioridade nº 1 deve ser alterar esses padrões por motivo de segurança.

Para acessar a GUI (Graphical User Interface, Interface Gráfica de Usuário) de


configuração do roteador sem fio, abra um navegador web. No campo Endereço,
digite o endereço IP padrão do roteador sem fio. O endereço IP padrão pode ser
encontrado na documentação que acompanha o roteador sem fio ou voce pode
pesquisar na Internet. A figura mostra o endereço IPv4 192.168.0.1, que é um padrão
comum de muitos fabricantes. Uma janela de segurança solicitará autorização para
acessar a GUI (Graphical User Interface, Interface Gráfica de Usuário) do roteador. A
palavra admin costuma ser usada para nome de usuário e senha, por padrão. Mais
uma vez, consulte a documentação do roteador sem fio ou pesquise na Internet.
Configurar uma rede sem fio Mesh

Em um pequeno escritório ou rede doméstica, um roteador sem fio pode ser


suficiente para fornecer acesso sem fio a todos os clientes. No entanto, se você
quiser estender o alcance além de aproximadamente 45 metros em ambientes
internos e 90 metros em ambientes externos, poderá adicionar pontos de acesso sem
fio. Conforme mostrado na rede mesh sem fio na figura, dois pontos de acesso são
configurados com as mesmas configurações da WLAN do nosso exemplo anterior.
Observe que os canais selecionados são 1 e 11, para que os pontos de acesso não
interfiram no canal 6 configurado anteriormente no roteador sem fio.

Estender uma WLAN em um pequeno escritório ou em casa tornou-se cada vez mais
fácil. Os fabricantes simplificaram a criação de um mesh de rede sem fio (WMN)
através de aplicativos para smartphone. Você compra o sistema, dispersa os pontos
de acesso, conecta-os, baixa o aplicativo e configura seu WMN em algumas etapas.
Pesquise na Internet o “melhores sistemas de rede de malha wi-fi” para encontrar
análises das ofertas atuais.

NAT para IPv4

Em um roteador sem fio, se você procurar uma página como a página Status
mostrada na figura, encontrará as informações de endereçamento IPv4 que o
roteador usa para enviar dados para a internet. Observe que o endereço IPv4 é
209.165.201.11 é uma rede diferente do endereço 10.10.10.1 atribuído à interface
LAN do roteador. Todos os dispositivos na LAN do roteador receberão endereços
atribuídos com o prefixo '10.10.10'.

O endereço IPv4 209.165.201.11 é publicamente roteável na Internet. Qualquer


endereço com o 10 no primeiro octeto é um endereço IPv4 privado e não pode ser
roteado na Internet. Portanto, o roteador usará um processo chamado Network
Address Translation (NAT) para converter endereços IPv4 privados em endereços
IPv4 roteáveis pela Internet. Com o NAT, um endereço IPv4 de origem privado (local)
é convertido em um endereço público (global). O processo é o inverso para pacotes
que entram na rede. Usando NAT, o roteador pode converter vários endereços IPv4
internos em endereços públicos.

Alguns provedores (ISPs) usam endereçamento privado para se conectar aos


dispositivos do cliente. No entanto, eventualmente, seu tráfego sairá da rede do
provedor e será roteado na Internet. Para ver os endereços IP dos seus dispositivos,
pesquise na Internet "qual é o meu endereço IP". Faça isso para outros dispositivos
na mesma rede e você verá que todos compartilham o mesmo endereço IPv4 público.
O NAT torna isso possível rastreando os números de porta de origem para cada
sessão estabelecida por um dispositivo. Se o seu provedor de serviços de Internet
tiver o IPv6 ativado, você verá um endereço IPv6 exclusivo para cada dispositivo.

Qualidade do Serviço

Muitos roteadores domésticos e de pequenos escritórios têm uma opção para


configurar a Qualidade de Serviço (QoS). Ao configurar a QoS, você pode garantir que
determinados tipos de tráfego, como voz e vídeo, sejam priorizados em relação ao
tráfego que não é tão sensível ao tempo, como email e navegação na web. Em alguns
roteadores sem fio, o tráfego também pode ser priorizado em portas específicas.

A figura é um exemplo simplificado de uma interface de QoS baseada no GUI do


Netgear. Você normalmente encontrará as configurações de QoS nos menus
avançados. Se você tiver um roteador sem fio disponível, investigue as configurações
de QoS. Às vezes, eles podem estar listados em "controle de banda" ou algo
semelhante. Consulte a documentação do roteador sem fio ou pesquise na Internet
"configurações de qos" para a marca e o modelo do seu roteador.
Encaminhamento de portas

Os firewalls de hardware podem ser usados para bloquear portas TCP e UDP para
impedir o acesso não autorizado dentro e fora de uma LAN. No entanto, há situações
em que portas específicas precisam ser abertas, para que determinados programas e
aplicativos possam se comunicar com dispositivos em redes diferentes. Port
forwarding (encaminhamento de portas) é um método baseado em regras de
direcionamento de tráfego entre dispositivos em redes separadas.

Quando o tráfego chega no roteador, o roteador determina se o tráfego deverá ser


encaminhado para um determinado dispositivo, com base no número da porta
encontrado com o tráfego. Os números de porta são associados aos serviços
específicos, como FTP, HTTP, HTTPS e POP3. As regras determinam que tráfego é
enviado para a LAN. Por exemplo, um roteador pode ser configurado para encaminhar
a porta 80, que é associada ao HTTP. Quando o roteador recebe um pacote com a
porta destino 80, o roteador encaminha o tráfego para o servidor na rede que serve
páginas web. Na figura, o encaminhamento de porta está ativado para a porta 80 e
associado ao servidor web no endereço IPv4 10.10.10.50.

O port triggering permite que o roteador encaminhe, temporariamente, os dados,


pelas portas de entrada, para um dispositivo específico. Você pode usar o port
triggering para encaminhar dados a um computador, apenas quando um intervalo
designado de portas é usado para fazer uma requisição de saída. Por exemplo, um
videogame pode usar as portas 27000 a 27100 para se conectar com outros
participantes. Essas são as portas para o port triggering. Um cliente de bate-papo
pode usar a porta 56 para conectar os mesmos jogadores para que possam interagir
uns com os outros. Nesse caso, se houver tráfego de jogos em uma porta de saída no
intervalo de porta configurado do port triggering, o tráfego de bate-papo de entrada
na porta 56 é encaminhado para o computador que está sendo usado para executar o
videogame e o bate-papo com amigos. Quando o jogo acaba e as portas não estão
mais sendo usadas, a porta 56 não tem mais permissão para enviar tráfego de
nenhum tipo a esse computador.
Filtragem de endereços MAC

A filtragem de endereços MAC especifica exatamente quais endereços MAC do


dispositivo têm permissão ou são impedidos de enviar dados na sua rede. Muitos
roteadores sem fio oferecem apenas a opção de permitir ou bloquear endereços MAC,
mas não os dois. Os técnicos normalmente configuram os endereços MAC permitidos.
O endereço MAC do seu computador Windows pode ser encontrado com o
comando ipconfig /all como mostrado na Figura 1.

Pode ser necessário pesquisar na Internet onde encontrar o endereço MAC em um


dispositivo específico. Encontrar o endereço MAC nem sempre é simples, porque nem
todos os dispositivos o chamam de endereço MAC. O Windows o chama de "Endereço
físico", como mostra a Figura 1. Em um iPhone, ele é chamado de "Endereço Wi-Fi" e,
no Android, é chamado de "Endereço MAC Wi-Fi", como mostra a Figura 2.

Além disso, seu dispositivo pode ter dois ou mais endereços MAC. Por exemplo, o
PlayStation 4 na Figura 3 possui dois endereços MAC: um para redes com fio e outro
para redes sem fio. Da mesma forma, um PC com Windows pode ter vários endereços
MAC. Como mostra a Figura 4, o PC possui três endereços MAC: com fio, sem fio e
virtual.

Nota: A última metade dos endereços MAC e outras informações de identificação


estão desfocadas nas Figuras 2 e 3. Os últimos seis números hexadecimais são
substituídos por um X na figura 4.

Por fim, considere o fato de que novos dispositivos podem ser adicionados à rede a
qualquer momento. Você pode ver como o técnico responsável pela configuração
manual de todos esses endereços MAC pode ficar sobrecarregado. Imagine ter que
inserir e manter manualmente dezenas de endereços MAC em uma interface como a
mostrada na Figura 5.
No entanto, a filtragem de endereço MAC pode ser sua única opção. Soluções
melhores, como segurança Lista Branca e Lista Negra

A lista de permissões e a lista negra especificam quais endereços IP são permitidos


ou negados na sua rede. Semelhante à filtragem de endereços MAC, você pode
configurar manualmente endereços IP específicos para permitir ou negar sua rede.
Em um roteador sem fio, isso geralmente é feito usando uma lista de acesso ou
política de acesso, conforme mostrado na figura. Consulte a documentação do seu
roteador sem fio para obter etapas específicas ou procure um tutorial na Internet.

A lista branca é uma boa ferramenta para permitir que seus usuários, como filhos ou
funcionários, acessem os endereços IP que você aprova. Você também pode colocar
na lista negra ou bloquear explicitamente sites conhecidos. No entanto, semelhante à
filtragem de endereço MAC, isso pode se tornar um fardo. Existem melhores
soluções. Pesquise na Internet por "software de controle parental" e "filtros de
conteúdo".

de porta, exigem a compra de um roteador mais caro ou um dispositivo de firewall


separado, e estão além do escopo deste curso.

Internet das Coisas (IoT)

A internet de hoje é significativamente diferente da internet das últimas décadas. A


internet de hoje é mais do que email, páginas da web e transferências de arquivos
entre computadores. A Internet em evolução está se tornando uma Internet das
Coisas (IoT). Os únicos dispositivos que acessam a Internet não serão mais
computadores, tablets e smartphones. Os dispositivos equipados com sensor e
prontos para a Internet de amanhã incluirão tudo, desde automóveis e dispositivos
biomédicos, até eletrodomésticos e ecossistemas naturais.

Você já pode ter alguns dispositivos IoT em sua casa. Você pode comprar todos os
tipos de dispositivos conectados, incluindo termostatos, interruptores de luz,
câmeras de segurança, trancas de portas e assistentes digitais ativados por voz
(como Amazon Alexis e Google Home). Todos esses dispositivos podem ser
conectados à sua rede. Além disso, muitos deles podem ser gerenciados diretamente
a partir de um aplicativo para smartphone, conforme mostrado na figura.
Ide
ntificar o Problema

Os problemas de rede podem ser simples ou complexos e podem resultar de uma


combinação de problemas de hardware, software e conectividade. Como técnico,
você deve desenvolver um método lógico e coerente para diagnosticar problemas de
rede eliminando um problema de cada vez.

Por exemplo, para avaliar o problema, determine quantos dispositivos estão


enfrentando o problema. Se houver um problema com um dispositivo, comece com
esse dispositivo. Se houver problemas com todos os dispositivos, inicie o processo de
solução de problemas na sala de rede em que todos os dispositivos estão
conectados.

A primeira etapa no processo de solução de problemas é identificar o problema. Use


a lista de perguntas abertas e fechadas na figura como ponto de partida para coletar
informações do cliente.
Estabelecer uma Teoria de Causas Prováveis

Depois de falar com o cliente, você pode estabelecer uma teoria para as causas
prováveis. A lista na figura fornece algumas causas prováveis comuns para
problemas de rede.

Testar a Teoria para Determinar a Causa

Depois que você tiver desenvolvido algumas teorias sobre o que está errado, teste-as
para determinar a causa do problema. Depois que a teoria for confirmada, determine
os próximos passos para resolver o problema. A lista acima mostra alguns
procedimentos rápidos que você pode usar para determinar a causa exata do
problema ou até mesmo corrigi-lo. Se um procedimento rápido corrigir o problema,
verifique a funcionalidade total do sistema. Caso um procedimento rápido não corrija
o problema, talvez seja necessário pesquisar mais para estabelecer a causa exata
dele.
Estabelecer Plano de Ação para Resolver o Problema e Implementar a
Solução

Depois de determinar a causa exata do problema, estabeleça um plano de ação para


resolvê-lo e implementar a solução. A lista na figura mostra algumas fontes que você
pode usar para reunir informações adicionais para resolver um problema.

Verifique a funcionalidade total e, se aplicável, implemente medidas


preventivas

Uma vez corrigido o problema, verifique a funcionalidade total e, se aplicável,


implemente medidas preventivas. A lista na figura mostra algumas etapas para
verificar a solução.

Documentar Descobertas, Ações e Resultados


Na etapa final do processo de solução de problemas, documente suas descobertas,
ações e resultados, conforme mostrado na lista na figura.

Você também pode gostar