Você está na página 1de 456

SÉRIE TECNOLOGIA DA INFORMAÇÃO –- HARDWARE

Instalação e
Manutenção de
Redes SOHO
SERVIÇO NACIONAL DE APREN-
CONFEDERAÇÃO NACIONAL DIZAGEM INDUSTRIAL - SENAI
DA INDÚSTRIA - CNI
Conselho Nacional
Robson Braga de Andrade
Presidente Robson Braga de Andrade
Presidente
DIRETORIA DE EDUCAÇÃO
E TECNOLOGIA - DIRET

Rafael Esmeraldo Lucchesi Ramacciotti


Diretor de Educação e Tecnologia

SENAI - DEPARTAMENTO
NACIONAL

Rafael Esmeraldo Lucchesi


Ramacciotti
Diretor Geral

Gustavo Leal Sales Filho


Diretor de Operações
SUMÁRIO
1 Interpretação de leitura técnica na instalação de subsistemas.......................................... 9
Instalação de redes SOHO............................................................................................. 12
Características de redes SOHO.......................................................................... 13
Desenho técnico – leitura e interpretação................................................................... 15
Simbologia dos diagramas de redes................................................................. 24
Manual de instruções dos equipamentos ....................................................... 28
Procedimentos operacionais......................................................................................... 31

2 Instalação de redes SOHO...................................................................................................... 35


Infraestrutura física de subsistemas............................................................................ 37
Subsistemas de cabeamento estruturado ...................................................... 38

3 Equipamentos passivos.......................................................................................................... 53
Instalação de redes soho - instalação da infraestrutura física ................................. 55
Equipamentos passivos...................................................................................... 56
Boas práticas de saúde e segurança do trabalho....................................................... 65

4 Instalação dos meios físicos de transmissão....................................................................... 69


Instalação de redes soho: meios físicos de transmissão........................................... 72
Meios guiados...................................................................................................... 74
Meios não conduzidos ou guiados.................................................................... 81
Procedimento operacional padrão (POP).................................................................... 88

5 Instalação de equipamentos de redes SOHO...................................................................... 93


Configuração de equipamentos ................................................................................... 96
Equipamentos SOHO.......................................................................................... 97
Topologia SOHO................................................................................................103

6 Instalação e configuração de equipamentos SOHO.........................................................107


Configuração e teste de equipamentos de rede SOHO...........................................110
Tipos de rede SOHO ....................................................................................................114
Rede do tipo PAN...............................................................................................114
Rede do tipo WLAN...........................................................................................115
Rede do tipo SAN...............................................................................................116
Instalação de redes SOHO: configuração básica de switch gerenciável.....117
Atualizações e compatibilidade de softwares................................................127

7 Configurações e testes de comunicação em redes soho.................................................131


Configuração e testes de conectividade.....................................................................133
Teste de conexão de dados..............................................................................134

8 Reconhecer o fluxo da comunicação de dados OSI e TCP/IP...........................................141


Modelo OSI e TCP/IP.....................................................................................................143
Modelo OSI ........................................................................................................145
Modelo OSI x modelo TCP/IP...........................................................................156

9 Pilha do protocolo TCP/IP.....................................................................................................161


Protocolo de aplicação.................................................................................................163
Lan SOHO.......................................................................................................................164
Camada de aplicação........................................................................................165
Protocolos de aplicação ...................................................................................165
Ferramentas para acesso remoto...............................................................................171
Preparação do Sistema Windows....................................................................171

10 Protocolos da camada de aplicação..................................................................................175


Protocolos da camada de aplicação ..........................................................................178
Protocolo SSH – Secure Shell...........................................................................179
Protocolo FTP – File Transfer Protocol............................................................182
Protocolo SMTP – protocolo simples de transferência de e-mails..............184
Protocolo POP3 – protocolo dos correios......................................................187
Protocolo IMAP..................................................................................................188
Protocolo DNS – sistema de nomes de domínio...........................................192
Protocolo DHCP.............................................................................................................193

11 Pilha de protocolos da camada de transporte................................................................199


Características e funcionamento dos protocolos da camada de transporte........202
Camada de transporte......................................................................................203
TCP – transmission control protocol...........................................................................204
TCP & UDP – principais diferenças..................................................................213
TCP & UDP - entendendo as dez principais diferenças............................................216

12 Pilha do protocolo da camada de internet.......................................................................223


Endereçamento IPV4....................................................................................................226
Você conhece um endereço IPV4?...................................................................227
Conversão binário decimal...............................................................................231
Tipos de endereços IPV4...................................................................................239

13 Pilha do protocolo TCP/IP – protocolo da internet..........................................................251


Protocolo de internet – endereçamento IPV6...........................................................254
IPV6 e IPV4..........................................................................................................266

14 Pilha de protocolos TCP/IP – protocolos IPSEC e NAT....................................................275


Protocolos de internet..................................................................................................278
IPSEC ..............................................................................................................................280
Criptografia.........................................................................................................281
Autenticação e integridade de dados.............................................................282
Virtual Private Network - VPN .........................................................................283
Principais protocolos IPSEC..............................................................................286
NAT – Network Adrress Translation............................................................................287

15 Aplicabilidade dos protocolos NDP, ARP, L2TP/PPP e MAC...........................................293


Protocolos de acesso à rede........................................................................................296
Protocolo ARP....................................................................................................297
Protocolo NDP – Neighbor Discovery Protocol..............................................298
Layer 2 Tunneling Protocol – L2TP..................................................................301
Point-to-Point Protocol – protocolo PPP.........................................................303
Protocolo MAC...................................................................................................306

16 Protocolos ethernet, DSL e FDDI e IEEE 802.X.................................................................311


Aplicabilidade de protocolos de acesso à rede.........................................................314
Protocolo Ethernet............................................................................................316
Terminologias usadas no padrão Ethernet....................................................318
Tipos de Ethernet..............................................................................................319
Protocolo DSL.....................................................................................................320
Tipos de DSL.......................................................................................................320
HDSL E ADSL..................................................................................................................321
VDSL................................................................................................................................322
SDSL e SHDL..................................................................................................................323
Protocolos FDDI.................................................................................................324

17 Gerenciamento de redes....................................................................................................329
Inventário de equipamentos de redes.......................................................................332
Inventário...........................................................................................................333
Manutenção de desempenho e planejamento de capacidade .............................338
Erros a evitar ao usar um banco de dados ..................................................341
Desafios da qualidade do inventário..............................................................342
Inventário lógico x físico...................................................................................344

18 Ferramentas de diagnóstico de hardware e software....................................................349


Monitoramento de redes.............................................................................................352
Monitoramento e gerenciamento de redes...................................................353
Benefícios e vantagens de monitorar.............................................................355

19 Manutenção de operação de redes..................................................................................363


Manutenção da operação da rede..............................................................................366
O que é manutenção e operação de redes?..................................................367
Documentação de rede....................................................................................369

20 Gerenciamento, conectividade, análise de desempenho de redes..............................383


Testes de conectividade física e lógica.......................................................................385
Testes de conexão física...................................................................................387
Testes de conexão lógica..................................................................................388
Feramanta de apoio..........................................................................................399
IPERF....................................................................................................................400
Desempenho de rede.......................................................................................401

21 Handskit para ferramentas de manutenção de redes...................................................407


Instalação de redes soho: handskit para a reparação de redes metálicas............410
Principais ferramentas para técnicos de redes de computadores.............411

22 Kits de ferramentas para instalação de redes SOHO.....................................................427


Instalação de redes metálicas SOHO..........................................................................430
Técnicas e práticas de instalação de cabos de rede.....................................431
Testes..................................................................................................................441
Montagem de canaletas...................................................................................443
1
Interpretação de leitura
técnica na instalação
de subsistemas
Um grupo de advogados recém-formados decidiu criar uma sociedade e escolheram para a sede do
escritório uma de suas residências. A Cybertech foi chamada para realizar um estudo preliminar e viabilizar
o projeto de redes, adequando tecnicamente o espaço para atender ao formato do negócio.

A imagem apresenta seis pessoas conversando na sala de uma casa normal sentadas em sofás e cadeiras. Uma das pessoas está com um computador aberto vendo a logo da
Cybertech. Um homem diz: “Agora que decidimos que a sede vai ser aqui, podemos chamar a Cybertech para instalar a rede”. Uma mulher diz: “Já ouvi falar deles. Dizem que
são bons.

O grupo de advogados contactou a Cybertech, que fechou o negócio e iniciou os trabalhos. Após al-
guns dias do início da execução, Fernanda foi enviada para inspecionar o andamento das atividades e
preparar as marcações dos locais de instalação dos subsistemas de cabeamento estruturado.

A imagem apresenta o mesmo recinto que a cena anterior. Mas agora a sala tem apenas uma mesa pequena e vazia e uma parede no meio. Fernanda está sozinha na
cena. Ela olha o um papel em suas mãos e a parede “nova”. Ela pensa: Há algo errado aqui...
1 INTERPRETAÇÃO DE LEITURA TÉCNICA NA INSTALAÇÃO DE SUBSISTEMAS 11

Ao iniciar a inspeção, Fernanda analisou o desenho técnico e percebeu que no local de instalação do
cabeamento horizontal, foi instalada uma parede de drywall impedindo a medição dos locais de instalação.
A técnica resolveu emitir um relatório para a Cybertech relatando suas observações na obra e quais proce-
dimentos ela entende que deveriam ser seguidos para resolver o problema.

A imagem apresenta a continuação da cena anterior. Fernanda está olhando a planta da sala que está em cima da mesa. A técnica está ao telefone. Do aparelho sai
uma voz: Vamos providenciar a remoção! Assim que a parede for retirada, você deverá iniciar a medição e a marcação dos locais de instalação.
12 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Quais são as ações que Fernanda deve tomar, baseadas no desenho técnico, para viabilizar a execução
da medição e marcação dos locais de instalação dos subsistemas?

INSTALAÇÃO DE REDES SOHO

Você conhece alguém que possui um pequeno escritório em casa, ou mesmo uma área de estudo?
Essas pessoas precisam de uma estrutura mínima para trabalhar. Claro que não será necessária uma infra-
estrutura do tamanho de uma grande empresa, mas ela tem que ser minimamente confiável.
Assim, vamos conhecer um pouco sobre as redes SOHO. Esse nome vem de small office ou home office.
Em tradução literal, pode ser traduzido como “pequeno escritório” ou “escritório em casa”. Esse tipo de
rede é composto por estruturas pequenas, enxutas, que requerem pouco investimento para a sua imple-
mentação.

A imagem apresenta um ambiente de escritório residencial de pequeno porte.

Mesmo apresentando estruturas pequenas, elas não são menos importantes. Essas redes “LAN” de pe-
queno porte são responsáveis por representar a maioria das redes conectadas existentes no mundo.
1 INTERPRETAÇÃO DE LEITURA TÉCNICA NA INSTALAÇÃO DE SUBSISTEMAS 13

A empresa tipo SOHO surgiu no final da década de 90, inicialmente denominada de


“Home Office” ou “Go Home” e seu foco era reduzir o custo com manutenção técni-
ca. Inicialmente, essa atividade foi possível para profissionais liberais, autônomos e
freelancers. Na mesma época de seu surgimento, o acesso à rede mundial de com-
putadores despontou com o advento da tecnologia Ethernet e a evolução das redes
locais (LANs).

As redes SOHO são versáteis e não precisam de uma infraestrutura complexa para funcionar. Os usuá-
rios exigem um serviço de qualidade, de fácil disponibilidade e de boa conexão. Para isso, é preciso que o
técnico conheça bem as características desse tipo de rede, como poderemos ver a seguir.

CARACTERÍSTICAS DE REDES SOHO

O público-alvo que utiliza redes SOHO normalmente são profissionais que possuem pequenas empre-
sas que atuam exclusivamente utilizando laptops e smartphones. Eles precisam gerenciar seus negócios
constantemente, se mantendo diariamente em contato com a internet. Esse é o seu principal veículo de
comunicação com clientes e parceiros e de onde conseguem gerenciar seus negócios.
Os equipamentos locais mais utilizados nesse tipo de empresa são as impressoras multifuncionais. Elas
combinam os recursos de impressão, cópia, digitalização e fax. Atualmente, esse tipo de equipamento vem
com suporte Wi-Fi para ser conectado a uma rede doméstica.
A partir desse exemplo da impressora, é possível perceber que as características dos hardwares de rede
que atendem à rede SOHO são estruturadas para que o equipamento funcione de maneira completa, pos-
sibilitando o acesso a diversos serviços disponibilizados pelo provedor ou operadora com um baixo custo
operacional. Essa medida permite que a rede LAN SOHO seja eficiente e convergente.

A imagem apresenta um roteador SOHO Wireless.


14 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Outro equipamento muito utilizado na rede SOHO é o modem. Um equipamento multifuncional que
pode ser utilizado como roteador cabeado, wireless, switch e access point. Esse equipamento torna a rede
mais flexível, possibilitando ampliar o alcance do seu sinal para outros equipamentos.
Alguns desses equipamentos também podem ser oferecidos com segurança avançada e recursos de
gerenciamento adicionados. Alguns exemplos que podemos pensar são os protocolos Security Gateway,
suporte SNMP, proteção de firewall e criptografia VPN.

Requisito mínimo para a instalação da Rede SOHO


Toda rede de computadores deve ter requisitos mínimos de equipamentos e softwares para suas confi-
gurações lógicas e físicas. Vejamos os recursos necessários para a montagem de uma rede SOHO:
a) Rede cabeada e sem fio para roteador wireless;
b) Computadores com processador I3 de 2.0 GHz ou superior;
c) Memória RAM: 5 GB ou superior;
d) Disco Rígido (HD): 250 GB SSD ou maior;
e) Servidor: Processador mínimo I3 com 3.0 GHz ou superior;
f) Memória RAM: 8 GB ou superior;
g) Disco Rígido: 1 TB ou superior;
h) Impressora multifuncional;
i) A rede deve ser TCP/IP;
j) Sistema Operacional Windows 8 (mínimo) ou Windows 10 (preferencialmente em 64 bits);
k) Firewall Windows ativado.

É aconselhável sempre o uso de versões atualizadas. Em caso de crescimento do negócio, é melhor


utilizar a versão profissional, que é mais completa, estável e preparada para a comunicação em rede em
ambientes maiores.

As redes SOHO, apesar de serem tendência atualmente no mercado de tecnologia


home office, geralmente, são negligenciadas quanto à segurança da informação, por
se acreditar que não precisam de suporte especializado.
1 INTERPRETAÇÃO DE LEITURA TÉCNICA NA INSTALAÇÃO DE SUBSISTEMAS 15

É importante projetar a rede com a consultoria de um técnico em Redes de Computadores para que ela
seja escalável e acompanhe o crescimento gradativo do negócio.

DESENHO TÉCNICO – LEITURA E INTERPRETAÇÃO

Você já se perguntou como uma canção pode ser tocada em diferentes lugares, línguas e culturas sem
ser necessário realizar alterações em sua estrutura? Os compositores utilizam partituras com a simbologia
da linguagem musical, a qual pode ser interpretada por qualquer músico em qualquer lugar do mundo.
O mesmo processo ocorre com os desenhos, símbolos, infográficos, fluxogramas etc. Esse conjunto de
formas constrói a comunicação necessária a fim de manter um padrão técnico de fácil interpretação.

A imagem apresenta os “códigos” das notas musicais em uma partitura.

O desenho técnico tem como objetivo documentar, em meio físico ou virtual, as informações quanto
às formas, medidas e proporções de um objeto, de forma precisa. Essa documentação se dá através de
elementos e símbolos gráficos compreensíveis por todos os profissionais de uma determinada área.
Por esse motivo, é importante que o técnico de redes saiba ler e interpretar uma planta baixa, por exem-
plo. Você sempre deve estar atento para desenvolver um olhar diferenciado sobre um projeto de redes,
assim como na aplicação de suas orientações, de acordo com sua finalidade.
Iremos abordar aqui algumas formas de desenho técnico. Vamos começar falando sobre a interpreta-
ção básica de plantas de edificações e suas simbologias. Em seguida, abordaremos o desenho voltado para
a transferência de dados e topologias de rede de comunicação. Vamos lá!
16 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Planta Baixa
Plantas são os desenhos técnicos que compõem o projeto da edificação. Isso significa dizer que a ex-
pressão “plantas” abrange toda representação do que compõe a edificação. Por isso, temos as plantas
baixas, de fachada, de cortes, de estrutura, de detalhamento etc.
Para nosso estudo, focaremos nas plantas que interferem em nosso trabalho.

Veja a animação apresenta a construção uma planta baixa sendo de-


senhada a quatro mãos, escaneando esse QR Code, ao lado, com seu
smartphone.
Importante: o vídeo é imprescindível para a construção do seu conhe-
cimento, portanto, assista-o com atenção e faça as anotações necessá-
rias.

Para entender melhor como uma planta funciona, imagine que você cortou uma laranja ao meio. Pode-
mos visualizar seus gomos internos, suas sementes e a espessura de sua casca. O mesmo ocorre quando
fazemos um corte imaginário em uma edificação. Esse corte seria horizontal, permitindo visualizar de cima
para baixo suas paredes, portas e outros elementos presentes, interna e externamente, no prédio. Veja um
exemplo:

A imagem apresenta um corte horizontal em uma edificação representando uma planta baixa.
1 INTERPRETAÇÃO DE LEITURA TÉCNICA NA INSTALAÇÃO DE SUBSISTEMAS 17

O corte imaginário leva a crer que a imagem está sendo vista de cima. Seja de um ambiente ou de todo
o pavimento. Esse corte horizontal é feito levando em consideração a medida de 1,50 m a partir do nível de
referência (chão). Veja a ilustração a seguir.

A imagem apresenta a estrutura do prédio com o corte horizontal para a planta.

Dessa forma, poderemos ter uma planta baixa de todo o pavimento térreo ou apenas de um cômodo,
por exemplo.
Vamos seguir um raciocínio simples: já que a planta baixa é um corte horizontal acima de 1,50 m do
piso, quais são os elementos que irão formá-la? Imaginem-se dentro de sua casa: quais elementos estão na
altura igual ou superior a 1,50 m? Seriam as janelas, as portas e os pilares, por exemplo?
18 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

A seguir, veja uma planta baixa básica e os principais elementos que a compõe:

A imagem apresenta uma planta baixa básica do escritório de advocacia.

Perceba que o desenho traz elementos básicos que constituem a estrutura da edificação, como pisos,
paredes, esquadrias etc. Normalmente, esses elementos são apresentados com as medidas de altura, lar-
gura e profundidade.
1 INTERPRETAÇÃO DE LEITURA TÉCNICA NA INSTALAÇÃO DE SUBSISTEMAS 19

Planta Elétrica
A planta elétrica da instalação de uma casa descreve todos os detalhes necessários para que os pro-
fissionais, como o eletricista ou o engenheiro, possam executar a instalação elétrica seguindo as normas
nacionais e internacionais de qualidade, segurança e implementação física. Outros profissionais também
podem utilizar as plantas como guia de orientação de seus serviços.
A finalidade de uma planta elétrica é proporcionar meios para a localização de sua passagem e a realiza-
ção de um trabalho rápido, econômico e estético. A planta sempre é elaborada por especialistas, cabendo
ao eletricista e profissionais da área apenas interpretá-la e executá-la.

A imagem apresenta a Planta Elétrica do escritório de advocacia.

Para a execução dos trabalhos, são necessários alguns conhecimentos indispensáveis para a execução
de uma instalação elétrica. Para isso, é preciso saber: o que é rede elétrica; quais os materiais e compo-
nentes necessários para a execução da instalação; e quais são as normas e os procedimentos exigidos e
necessários para projetar o percurso da instalação. Podemos observar que, para realizar intervenções em
uma rede elétrica, é preciso ter competência técnica específica, portanto, é importante contar com esse
profissional. O técnico de redes precisa estar atento e conhecer a voltagem (110 V e 220 V) dos equipa-
20 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

mentos para poder orientar o eletricista com relação à voltagem da rede, ou em apenas um determinado
ponto, caso seja necessário.

Planta Hidráulica
Imagine ter que fazer uma instalação de redes em uma parede que faz divisória com a cozinha ou com
um banheiro. Nesse contexto, caso você fure um cano, sua casa pode se encher de água. Então, para que
isso não aconteça, você deve conhecer uma planta hidráulica.

A imagem apresenta uma planta hidráulica do escritório de advocacia.

Através dessa planta, podemos ter acesso às informações sobre as dimensões das tubulações. Você
passa a entender onde estão percorrendo cada tubulação da casa, seja de água fria, seja de água quente
(se houver), além das tubulações de água pluvial e de esgoto.
1 INTERPRETAÇÃO DE LEITURA TÉCNICA NA INSTALAÇÃO DE SUBSISTEMAS 21

Planta de Rede
Para instalar uma rede SOHO, podemos utilizar como base a planta baixa da edificação do cliente, con-
siderando o projeto de infraestrutura, os manuais, as boas práticas e o Procedimento Operacional Padro-
nizado.
Uma planta de rede é uma arquitetura voltada para a interconexão completa dos dispositivos de rede.
Ela proporciona uma visão da criação de ambientes adequados à rede voltados para construir, projetar e
gerenciar uma rede de dados de comunicação, independentemente de seu porte.
Essa planta é parte integrante de um projeto de rede, sendo o retrato fiel de como serão implementadas
todas as ideias projetadas para um cliente.

A imagem apresenta a planta de rede do escritório de advocacia em formato 2D.

Ela é a bússola que guiará os técnicos de campo na preparação e montagem dos componentes da
infraestrutura: subsistemas, cabeamento, equipamentos ativos, passivos etc. A execução de um projeto
executivo de montagem sem uma planta de rede se torna uma missão inviável.
22 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

As plantas de redes podem ser demonstradas em projetos de duas formas: em 2D (duas dimensões)
ou 3D (três dimensões). Dessa forma, a apresentação do projeto para o cliente fica mais transparente e
dinâmica.

A imagem apresenta a planta de rede em formato 3D.

Para os técnicos de redes, as plantas em 3 dimensões permitem visualizar o processo de montagem e


como ficará o projeto pronto depois de finalizado. As plantas em 3D podem reduzir os erros de execução
e o tempo de montagem das estruturas.
1 INTERPRETAÇÃO DE LEITURA TÉCNICA NA INSTALAÇÃO DE SUBSISTEMAS 23

Um bom técnico de redes desenvolve um perfil multifacetado, com capacidades que


podem superar as expectativas de seus clientes e parceiros de trabalho. Você sabia
que existem sites em que você pode criar, gerenciar e exportar imagens de plantas
baixas em 2D e 3D? Saber lidar com o desenho técnico de edificações, voltado para
redes, é um diferencial interessante nessa área. Em sequência, são listados alguns
sites de serviços com licenças grátis e opções de compra de planos pagos: Floorplan-
ner, Planner 5D e Scketchup. Há também aqueles com licença integralmente grátis,
a saber: Sweet Home 3D, Room Styler e Autodesk Homestyler. Mesmo nas versões
gratuitas, há muitas funcionalidades para serem exploradas. Portanto, aproveite!

Agora, veremos como fazer as marcações de instalação no local físico.

Sinalização no local físico


Ao instalar uma rede Soho, você deve ter em mãos a planta indicativa dos locais de redes. Para facilitar
a instalação, porém, é importante sinalizar os pontos nos locais físicos. Para marcar essas localizações exa-
tas, podemos utilizar uma trena, um marcador industrial, um giz branco ou até o lápis de carpinteiro para
marcar o posicionamento nos locais de instalação, como paredes.
Caso haja alguma marcação errada, é possível limpar a parede sem prejuízo à pintura, por exemplo.
Podemos utilizar também qualquer tipo de fita adesiva de piso, podendo ser zebrada ou com uma cor que
possa destacar a marcação, como nas cores amarela ou laranja.

A imagem representa ferramentas de marcação de posicionamento, como lápis e trena.


24 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Podem-se utilizar outros itens para a marcação de pontos de instalação. Nesse sentido, fica a critério dos
técnicos. O importante é fazer marcações que não prejudiquem visualmente o local depois da instalação,
como riscar uma parede e depois a mancha não sair, demandando retrabalho para a pintura.
Agora, veremos outros tipos de desenho técnico, porém voltados para as Redes SOHO e suas simbolo-
gias.

SIMBOLOGIA DOS DIAGRAMAS DE REDES

A leitura de um desenho voltado para a comunicação de dados é uma etapa importante na execução
de um projeto. Ele expressa graficamente uma ideia ou um pensamento lógico, como o funcionamento do
tráfego e a conversão dos bits em informação. No nosso caso, o fluxo dos dados é representado entre os
diversos equipamentos que compõem uma rede de computadores local ou não. Há diversas variações de
diagramas e símbolos que representam hosts de rede. Vamos utilizar a Cisco como exemplo de boa prática.
Como os diagramas de rede são representações visuais de sistemas do mundo real, eles usam símbolos
para transmitir significados. Relembrando alguns equipamentos, veremos como eles são representados e
identificados em diagramas e topologias.
No decorrer de nossa caminhada até aqui, conhecemos a importância que as imagens representam
quando precisamos projetar redes. No entanto, precisamos conhecer os símbolos dos dispositivos, os am-
bientes, as conexões etc., que irão compor o funcionamento das topologias de redes pelo mundo.
1 INTERPRETAÇÃO DE LEITURA TÉCNICA NA INSTALAÇÃO DE SUBSISTEMAS 25

Sejam elas LAN (Local Area Network), WAN (Wide Area Network) ou a comunicação entre ambas.

A imagem apresenta algumas simbologias dos equipamentos reais e seus correlatos utilizados via diagramas de rede.

Uma rede de comunicação de dados é complexa e repleta de equipamentos, componentes, hosts (todo
e qualquer computador ou máquina ligados a uma rede por meio de um número de IP), conexões, configu-
rações etc. No quadro anterior, listamos apenas alguns componentes importantes para a rede SOHO. Em
sequência, veremos a topologia de redes.
26 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Topologias de Redes de Comunicação


Esse tipo de desenho representa os sistemas que se comunicam em diferentes níveis de atuação e re-
presentatividade em uma rede. É a forma gráfica de relacionamento entre os diversos hosts (equipamen-
tos ativos e passivos) na rede.
As topologias são diagramas importantes para representar o funcionamento do fluxo dos dados de
comunicação de um projeto de redes. A topologia define como os computadores, roteadores, switches e
servidores se interligam dentro da rede e como são os tipos de topologia: estrela, anel, linha, barramento,
árvore ou híbrida. Esta última é a mais utilizada.
As topologias físicas referem-se às conexões entre os equipamentos e dispositivos de infraestrutura,
tais como switches, APs e routers, e como eles se conectam fisicamente. Essas topologias demonstram a
disposição dos equipamentos dentro dos ambientes de rede.

A imagem apresenta a topologia física com a distribuição dos hosts no diagrama.


1 INTERPRETAÇÃO DE LEITURA TÉCNICA NA INSTALAÇÃO DE SUBSISTEMAS 27

As Topologias Lógicas referem-se à forma que a rede comunica quadros de um host (dispositivo ou
endereçamento IP). Igualmente, podem-se identificar as interfaces, as quais os equipamentos estão co-
nectados.

A imagem apresenta uma topologia lógica.

Esse tipo de organização gráfica é comum e obrigatório na maioria dos projetos de redes, tornando-se
imprescindível para a tomada de decisões acerca da instalação, configuração e layout dos locais de insta-
lação do projeto. Na topologia anterior, é possível identificar 3 LANs e 3 WANs, totalizando 6 redes. Veja na
tabela a seguir:

A tabela apresenta a relação de redes da topologia lógica.

Nessa topologia, podemos perceber visualmente as conexões dos equipamentos com suas portas lógi-
cas correspondentes, além dos IPs relacionados e designados a cada rede de cada dispositivo. Além dessas
informações, podemos identificar facilmente a quantidade de redes presentes na topologia em evidência.
28 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

As topologias representam as diversas atividades de comunicação em que os equipamentos estão sub-


metidos rotineiramente na vida real. Sejam elas físicas ou lógicas, saber identificar o funcionamento da
rede interpretando uma topologia é atividade direta do técnico de redes.

Como forma de aprofundar seu conhecimento prático, baixe a aplicação Packet Tra-
cer, instale em seu computador e comece a estudar. Mas nunca se esqueça das regras
e normas exigidas pelo mercado. Link: https://www.packettracernetwork.com/down-
load/download-packet-tracer.html

De acordo com o que estudamos até aqui, é evidente a importância de saber como funcionam os equi-
pamentos. Para isso, é de suma relevância que o profissional tenha subsídios e conhecimentos técnicos
para intervir quando ocorrem falhas de configuração, sendo necessário realizar a manutenção física e lógi-
ca de cada um deles.
É nesse cenário que entra a importância dos manuais de instruções técnicas de cada equipamento.

MANUAL DE INSTRUÇÕES DOS EQUIPAMENTOS

Quando compramos um aparelho novo, normalmente, ele vem com um manual contendo informa-
ções de operação. Esse manual é o guia que orientará o nosso uso rotineiro daquele equipamento. Com
ele, recebemos orientações, desde sua montagem, configurações pessoais e como manter o equipamento
sempre em bom estado de conservação.
O mesmo acontece com as instruções de um equipamento de redes. Os manuais devem conter uma lín-
gua direta, objetiva e técnica acerca das características do aparelho, do seu funcionamento, aplicabilidade,
limites de uso, segurança e garantia.
1 INTERPRETAÇÃO DE LEITURA TÉCNICA NA INSTALAÇÃO DE SUBSISTEMAS 29

A imagem apresenta um manual de instruções de um equipamento de rede.

A leitura e interpretação dos manuais dos equipamentos nos ajudam a tomar decisões de forma as-
sertiva e produtiva tornando-a mais eficiente. Entender como funciona o equipamento, seus limites de
produção, formato de configuração e fisiologia física, nos permite escolher melhor os equipamentos e
componentes periféricos que irão atuar em conjunto com esse equipamento.
Por exemplo: podemos comparar equipamentos que possuem o mesmo princípio de funcionamento,
mas utilizam tecnologias diferentes para atender a redes distintas, contudo, funcionam de forma seme-
lhante. Os switches são equipamentos que trocam mensagens dentro das LANs. A diferença entre eles é
que alguns atendem às redes SOHO e outros às redes corporativas. Dessa forma, eles apresentam manuais
de instruções diferentes, de acordo com a rede. Podem ser encontrados dos mais simples até os mais com-
plexos, assim como os dispositivos.
30 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

A imagem apresenta um switch de rede do porte SOHO.

Os switches de rede SOHO são dispositivos simples de 4 a 16 portas para atender a esse número de dis-
positivos. Não são gerenciáveis, funcionam com tecnologia Plug-and-Play, custam pouco e não precisam
ser configurados para funcionar. Porém, esses equipamentos não foram desenvolvidos para executar apli-
cações complexas e permitir a conexão de centenas de usuários conectados.
Os switches corporativos gerenciáveis são equipamentos profissionais que exigem cuidados diferencia-
dos na rotina de funcionamento. Permitem ser configurados e podem ser utilizados em diversos tipos de
configurações de interfaces de comunicação.
Com o auxílio de um laptop e um cabo console, por meio de linhas de comando, é possível efetuar vá-
rias configurações para atender a demandas específicas, a depender do projeto de rede.

A imagem apresenta um switch profissional gerenciável.

Os switches inteligentes, também conhecidos como “Smart Web” switches, suportam configurações
básicas e simples, como VLANs, conexões de endereçamento MAC, entre outras. São equipamentos que
não demandam muitos comandos para navegar na interface web e funcionar adequadamente.
1 INTERPRETAÇÃO DE LEITURA TÉCNICA NA INSTALAÇÃO DE SUBSISTEMAS 31

PROCEDIMENTOS OPERACIONAIS

Você já ouviu falar em “Procedimento Operacional Padrão” em Redes? O procedimento operacional


padrão (POP) nada mais é do que um relatório que descreve passo a passo como uma tarefa ou atividade
deve ser realizada. O POP engloba as tarefas que são realizadas, como uma espécie de “bíblia”, com descri-
tivos técnicos ou mesmo um manual de consulta e instruções. As informações constantes nesse material
devem conter:
a) Descrição das tarefas que devem ser executadas;
b) Pessoa responsável pela atividade e executante;
c) Equipamentos, ferramentas ou ações necessárias;
d) Descrição das etapas executadas no procedimento, colocando as tarefas que precisam ser reali-
zadas;
e) Script de verificação sistemática e periódica dos componentes e equipamentos utilizados no pro-
cesso.

Todas essas informações, além de incluir diferentes procedimentos e datas de revisão dependendo do
impacto do processo, devem ser muito claras e objetivas para os responsáveis ​​pela ação. Além disso, os
POPs são interessantes porque resumem e descrevem uma atividade de forma concisa e objetiva e são
muito claros para quem tenta realizar essa atividade.
32 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Vamos relembrar o problematizando? Quais são as ações que Fernanda deve tomar, baseadas no dese-
nho técnico, para viabilizar a execução da medição e marcação dos locais de instalação dos subsistemas?
Fernanda deverá solicitar a retirada da parede de drywall para que ela possa fazer a medição e instala-
ção de acordo com o projeto original. Depois, a técnica terá que seguir o projeto e verificar o posiciona-
mento das marcações do subsistema de cabeamento horizontal de acordo com o que foi acordado para a
instalação no planejamento da infraestrutura física.
Vamos ver como terminou a história do nosso contexto?

A Cybertech mandou um e-mail para a equipe de construção civil formalizando o pedido de correção
relacionado à parede de drywall que impedia a medição dos locais de instalação.

A imagem mostra Helena lendo um e-mail da Cybertech enviado para a Construtora ABC, que diz: “Caros, é preciso evitar novas falhas que provoquem atrasos no
cronograma de execução e alocação de mão de obra indevida evitando retrabalho.”
1 INTERPRETAÇÃO DE LEITURA TÉCNICA NA INSTALAÇÃO DE SUBSISTEMAS 33

Após a retirada da parede, Fernanda fez as marcações dos locais do subsistema de forma rápida.

A cena apresenta Fernanda na sala, sem a parede, e há uma mesa ao seu lado contendo materiais de marcação. Onde estava a parede há uma marcação com fita
zebrada. Fernanda está olhando e pensando na estrutura de caneletas já montada.
2
Instalação de redes SOHO
Fernanda recebeu de Ana a responsabilidade de executar a primeira etapa de um projeto de instalação
da rede de um escritório tipo SOHO, que será para um cliente de uma empresa pequena.

Ana mostrando um projeto e conversando com Fernanda. Ana diz: Este cliente é pequeno, mas tem um potencial de atrair muitos outros.

Fernanda, seguindo o projeto, deverá executar a instalação dos subsistemas de cabeamento estrutu-
rado atendendo à necessidade e à demanda do cliente. A técnica percebeu que deverá realizar alguns
procedimentos para instalar os subsistemas de cabeamento estruturado, porém, respeitando os prazos
estabelecidos no cronograma.

Fernanda olhando um Cronograma. No cabeçalho deve estar escrito cronograma de instalação de rede soho. Ela deve estar pensando: tenho que ser bem cuidadosa e
seguir cada procedimento.
2 INSTALAÇÃO DE REDES SOHO 37

Quais são os procedimentos que Fernanda deve realizar para instalar os subsistemas de cabeamento
estruturado conforme o projeto?

INFRAESTRUTURA FÍSICA DE SUBSISTEMAS

Você já sentiu curiosidade em observar sua cidade do alto? Atualmente, existem vários mapas em 3D
disponíveis na internet que possibilitam uma visualização aérea de diversos locais ao redor do planeta.
O olhar de uma vista aérea nos dá uma noção de como a cidade está desenhada e organizada. É possível
observar prédios, pessoas, veículos, ruas e uma infinidade de coisas, recursos e relacionamentos que estão
interconectados, comunicam-se e são interdependentes, mesmo que alguns não estejam à vista.
Toda essa infraestrutura gera uma série de serviços que beneficiam as pessoas e as ajudam a dinamizar,
potencializar e realizar todas as suas tarefas diárias de uma forma quase que automática e mecânica.

A imagem apresenta a vista aérea do centro de uma cidade. É possível ver os prédios, as ruas, a vegetação e os veículos.
38 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Da mesma forma que funciona a infraestrutura das cidades, podemos dizer que a infraestrutura dos sub-
sistemas de cabeamento estruturado tem a mesma importância e fim parecido. Não vemos as tubulações
de água e esgoto, por exemplo, mas estão lá e são muito importantes para a edificação.
Esses subsistemas são fundamentais para possibilitar a intercomunicação entre equipamentos e pesso-
as, sendo responsáveis por organizar e esquematizar todos os meios passivos e ativos dos aparatos físicos.
Como exemplo, podemos citar: eletrodutos, canaletas, esteiras, entre outros que serão apresentados a
seguir.

SUBSISTEMAS DE CABEAMENTO ESTRUTURADO

Os subsistemas de cabeamento estruturado são responsáveis pelas bases de fixação e pelo encaminha-
mento dos meios de transmissão de dados de forma organizada e padronizada. Eles são compostos por
sistemas bem definidos e com características específicas que determinam suas funcionalidades dentro de
uma rede de computadores.

A imagem apresenta os cortes da sala de equipamentos e do departamento de atendimento com o objetivo de mostrar os subsistemas de cabeamento estruturado.

As redes SOHO são mais enxutas quando comparadas com as redes coorporativas. Isso acontece porque
elas são caracterizadas por apresentar menor estrutura física, sendo adequadas para um escritório com-
pacto e organizado, por exemplo. Portanto, ela é perfeitamente aplicável a residências ou microempresas.
Dessa forma, esse tipo de rede não requer um grande investimento em equipamentos de telecomuni-
cações. Em sua maioria, são redes de micro ou pequenas empresas ou, até mesmo, redes residenciais. A
seguir, vamos ver como funciona um subsistema de cabeamento estruturado em redes de pequeno porte.
2 INSTALAÇÃO DE REDES SOHO 39

Podemos notar que os subsistemas em redes SOHO são basicamente formados por quatro partes. A
seguir, vamos conhecer um pouco mais sobre as características desses subsistemas de forma simples e
objetiva.

Sala de equipamentos
É o espaço onde se encontram os equipamentos principais da infraestrutura de redes da empresa,
como roteador, switch, servidores etc. É nesta sala que é realizada a entrega do link externo da operadora
de telecomunicações, como a internet por fibra óptica, por exemplo. Nesse espaço, é instalado o gabinete
principal da estrutura, por onde sai o link de dados que é guiado através dos eletrodutos, chamado de Ba-
ckbone ou cabeamento vertical.
O Backbone distribui o link para os demais gabinetes instalados em outros espaços. Neste espaço tam-
bém é necessária uma climatização adequada para evitar o superaquecimento dos equipamentos. Desse
modo, a temperatura média deve ser de 18º e a umidade relativa do ar deve ficar entre 30% e 55%.

Em representações de subsistemas de cabeamento estruturado, é comum encontrar-


mos a especificação da “Entrada de Edifício”. Esse elemento é frequentemente utili-
zado em redes corporativas de empresas de médio e grande porte. No entanto, em
empresas de pequeno porte ou redes residenciais, esse item não é comum devido à
menor complexidade dessas redes.
40 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

A imagem apresenta o corte da sala de equipamentos com foco no rack principal.

O rack não é um subsistema, e sim um passivo da rede (componente que não interfere na transformação
ou conversão do sinal do link de dados). Entretanto, quando todos os recursos da sala de equipamentos
são demonstrados, ele se torna um dos principais equipamentos existentes no conjunto dos subsistemas.
2 INSTALAÇÃO DE REDES SOHO 41

Backbone
O Backbone funciona como a “espinha dorsal” da rede, sendo a estrutura que interliga o gabinete prin-
cipal aos outros espaços funcionais através da interligação dos demais subsistemas abordados em nosso
estudo. O Backbone desta rede SOHO, em específico, utiliza um conjunto de eletrodutos de 50 mm para
servir de meio de condução para o cabeamento do link que será distribuído.

A imagem apresenta o corte da sala de equipamentos e do departamento financeiro com os objetivos de mostrar as conexões entre os eletrodutos, canaletas e a
posição dos racks.
42 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

O cabeamento principal (Backbone) se interliga com os subsistemas de cabeamento secundário por


meio de canaletas, que têm a função de auxiliar na condução do link de dados do gabinete principal até as
áreas de trabalho. O cabeamento horizontal se conecta às tomadas de telecomunicações, disponibilizando
o link de comunicação.

A tabela apresenta as dimensões dos cabos que podem ser comportados dentro do eletroduto.

A estrutura de distribuição do Backbone pode ser constituída por outros componentes que não são
utilizados em redes SOHO, de acordo com a especificação do projeto, como eletrocalhas, leito de cabos,
pisos elevados, entre outros. Da mesma forma, podemos montar uma estrutura como a instalação aérea
apresentada na imagem, embutida no piso ou na parede do edifício.
2 INSTALAÇÃO DE REDES SOHO 43

Cabeamento horizontal
É a estrutura física utilizada para interligar um gabinete às estações de trabalho por meio de cabos.
Quando o espaço físico já foi preparado previamente para o layout da empresa, essa estrutura é embutida
nas paredes. Caso contrário, é necessária a instalação de uma estrutura aparente para possibilitar a passa-
gem dos cabos.

A imagem apresenta o corte da sala de atendimento com o objetivo de mostrar as conexões do subsistema de cabeamento horizontal (canaletas) e a posição dos
racks.

Em redes SOHO, principalmente quando instaladas em microempresas, pode-se encontrar a ausência


do cabeamento horizontal pelo fato da empresa optar por dispositivos sem fio.
44 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Área de trabalho
A área de trabalho é o local onde um dispositivo é conectado à rede. Na verdade, uma área de trabalho
pode ter mais de um elemento de conexão em um sistema de cabeamento estruturado. É importante pre-
parar a área de trabalho para receber o cabeamento de rede.
A instalação das canaletas segue a quantidade de cabos que serão instalados após a finalização dessa
etapa. Sendo assim, é importante calcular a metragem aproximada de cabos UTP necessários para instalar
a rede, pois esse cálculo impacta diretamente na metragem linear da instalação dos subsistemas, como as
canaletas, e no quantitativo de pontos de rede ou caixas outlets a serem instalados.

A imagem apresenta o corte de um cômodo da planta baixa do escritório de advocacia.

Para o cálculo de nossa área, vamos utilizar como exemplo a ilustração de nossa área de trabalho. O
cálculo pode ser feito individualmente para cada tipo de cabo que pode ser utilizado, como o coaxial, o de
fibra ótica e o de par trançado, através das seguintes fórmulas:
1. Cálculo da Área de Trabalho (WA):
WA = (Área Total – Área Inútil) / 10
WA = (6,62 x 5,48) / 10
WA = 36,2776 / 10
WA = 3,62776
2 INSTALAÇÃO DE REDES SOHO 45

2. Cálculo do número de tomadas:


WA x NP =
3,62776 x 2 = 7,25552
8 conectores RJ45, Keystone e 4 tomadas outlets ou caixas de sobrepor.
WA = Área de Trabalho
NP = Quantidade de Keystone por caixa (2 padrão).

3. Cálculo da metragem do cabeamento:

TC = [(LL + LC + 4PD) /2] x NP x MR

TC = [(6,62 + 5,48 + 4 x 2,8) /2] x 8 x 1,10


TC = [23,30/2] x 8 x 1,10
TC = [11,65] x 8 x 1,10
TC = 93,20 x 1,10
TC = 102,20 m (de cabos)

TC = Total do cabeamento horizontal (em metros);


LL = Comprimento do lance de cabos mais longo;
LC = Comprimento do lance de cabos mais curto;
PD = Altura do pé direito da edificação;
NP = Número de pontos de rede projetado;
MR = Margem de reserva = 1,10 (10%).

O valor obtido considera uma margem de reserva de 10% para os cabos na aplicação de acessórios
como gabinetes e racks para manutenções futuras.
46 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

A imagem apresenta o corte da sala de atendimento com os objetivos de mostrar as conexões do cabeamento horizontal (canaletas) e a posição dos racks.

Cada ponto de conexão é representado pela sigla TO (Tomada de Telecomunicações). Recomenda-se,


no mínimo, três tomadas para cada área de trabalho e que uma área de trabalho tenha cerca de 10 m²,
embora, na prática, possam ter outras dimensões. O comprimento do cabo que conecta o armário de tele-
comunicações ou switch à “TO” não deve ultrapassar 5 m.

A imagem apresenta o corte de uma canaleta para acomodação de cabos de rede.


2 INSTALAÇÃO DE REDES SOHO 47

Na ilustração anterior, é possível observar a ocupação da canaleta por cabos UTP e cabos elétricos.

A imagem apresenta uma tabela com a capacidade de acomodação de cabos para canaletas indicada para a rede de tipo SOHO.

As tomadas de telecomunicações são partes integrantes da área de trabalho. Elas são subsistemas se-
cundários, porém com uma importância relevante como passivo final do caminho dos subsistemas que
interconectam o cabeamento horizontal aos dispositivos finais, como computadores, laptops, impressoras
etc.

Tomadas de Telecomunicações
Localizadas no espaço da área de trabalho onde ficam distribuídos os equipamentos da rede, como
computadores, impressoras, telefones, access points, etc., as “tomadas” são os conectores acoplados nas
caixas de sobrepor. Geralmente, são instaladas em canaletas a cada 2 metros, entretanto, a distância pode
variar de acordo com a necessidade do projeto.
Essas tomadas possibilitam a comunicação entre os hosts das pessoas ou usuários finais, podendo ha-
ver tomadas dedicadas à comunicação de voz sobre IP e tomadas dedicadas à comunicação de dados. Os
dispositivos se conectam ao link de dados via “patch cord” (cabos de rede).
48 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Em redes SOHO, quando a empresa possui mais de um pavimento em sua estrutura física, é utilizado
uma instalação apropriada, que pode ser aparente ou não, como eletrocalhas ou eletrodutos, para a passa-
gem do cabeamento vertical, também conhecido como backbone.

A imagem apresenta o corte da sala de atendimento para mostrar as conexões do cabeamento horizontal (canaletas) e a posição dos racks.

O subsistema de Tomada de Telecomunicações é composto por pequenas estruturas, como os conec-


tores RJ45 fêmea (keystone) instalados nas caixas de sobrepor ou outlets instalados nas canaletas do ca-
beamento horizontal.
A instalação dos subsistemas de cabeamento estruturado baseia-se nos requisitos da ABNT (Associação
Brasileira de Normas Técnicas), empresa responsável por estabelecer as normas no Brasil e apresentar as
regras necessárias para a execução de cada projeto. Em redes SOHO, existem duas principais normas a
serem seguidas, a saber:
a) NBR 16264 - 2016 Cabeamento estruturado residencial: ela define a infraestrutura de ca-
beamento para três grupos de aplicação: TI e telecomunicações; tecnologia de transmissão; e
automação residencial.
b) NBR 14565 - 2019 - Cabeamento estruturado para prédios comerciais: especifica os requisi-
tos para os sistemas de cabeamento estruturado usados ​​em um único prédio do campus ou em
um grupo de prédios comerciais.
2 INSTALAÇÃO DE REDES SOHO 49

Segue a lista de padrões normativos acerca de cabeamento estruturado e subsistemas:

A imagem apresenta a cronologia do surgimento das normas que regem as estruturas do cabeamento estruturado.

Os subsistemas normalmente são formados por estruturas através das quais o cabeamento da rede é
passado. Essas estruturas podem ser embutidas na parede ou instaladas por cima do forro (teto) em ele-
trocalhas. A responsabilidade pela instalação dessas estruturas pode ficar a cargo da equipe de construção
civil, caso sejam entregues prontas. Caso contrário, se forem aparentes, a instalação pode ficar sob a res-
ponsabilidade do técnico de redes.
Nesse caso, é possível utilizar eletrodutos e/ou canaletas para compor a instalação desses subsistemas
aparentes. É importante seguir um projeto de infraestrutura de acordo com as normas da ABNT para a ins-
talação dos subsistemas de uma rede SOHO.
50 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

A imagem ilustra uma rede de computadores local SOHO.

Na instalação de eletrodutos e canaletas para compor o subsistema de cabeamento estruturado, é cru-


cial seguir os procedimentos técnicos corretamente a fim de evitar acidentes para o técnico e/ou danos
para a empresa.
Quando o trabalho é realizado em alturas acima de 2 metros, exigindo-se, por exemplo, o uso de es-
cadas, é necessário possuir a certificação NR-35 (Norma Regulamentadora Nº 35 – Trabalho em Altura),
conforme orientação da ABNT.
Os eletrodutos são comumente utilizados para interligar o backbone, que fica na sala de equipamentos,
às salas do escritório pela parede, formando assim o cabeamento horizontal. Outra opção é o uso de cana-
letas, que também é bastante comum para interligar as estações de trabalho.

Então, vamos ver como instalar as canaletas Para tanto, escaneando


esse QR Code, ao lado, com seu smartphone.
Importante: o vídeo é imprescindível para a construção do seu conhe-
cimento, portanto, assista-o com atenção e faça as anotações necessá-
rias.

Gostou do vídeo? Ele fornece uma base para o aprendizado de montagem de canaletas de PVC. Apren-
demos a montagem de eletrodutos e canaletas para montar um subsistema de cabeamento estruturado
em redes SOHO. Um item importante para a rede de computadores e que precisa ser feito conforme pla-
nejado no projeto.
2 INSTALAÇÃO DE REDES SOHO 51

É importante destacar que, além dos subsistemas de eletrodutos e canaletas, também é possível
utilizar eletrocalhas para a distribuição do link principal de dados e demais cabeamentos. No entanto, em
estruturas SOHO, raramente se encontrará esse subsistema na instalação.

Vamos relembrar o problematizando? Quais são os procedimentos que Fernanda deve realizar para
instalar os subsistemas de cabeamento estruturado conforme o projeto?
A Técnica Fernanda deve preparar a infraestrutura do backbone, acondicionando o cabeamento de
par metálico nos eletrodutos para conduzir o link de dados da sala de equipamentos até os racks de apoio
distribuídos na recepção, no setor financeiro e na sala de produção. Fernanda deve interligar o link dos
eletrodutos nas canaletas do cabeamento horizontal com o apoio de racks secundários. Ela deve instalar
todas as canaletas e todas as tomadas de telecomunicações necessárias que interligarão os “pontos de
rede” aos equipamentos, como estações de trabalho, impressoras, telefones e access points.
Vamos ver como terminou a história do nosso contexto?

Fernanda executou o projeto de instalação dos subsistemas de cabeamento estruturado atendendo à


demanda de Ana. A técnica comunicou à Cybertech que finalizou seu trabalho e que os técnicos poderiam
dar sequência ao cronograma de realização das etapas subsequentes do projeto.

A imagem mostra Fernanda comunicando à Ana, por meio de uma videochamada, que terminou tudo com folga de dois dias e que a nova etapa já pode ser iniciada.
3
Equipamentos passivos
Solano foi deslocado temporariamente para uma sala localizada a 80 metros do rack de equipamentos
principal da empresa. Nessa sala, não há pontos de rede instalados. Sabendo disso, ele pediu apoio a Cauê
para instalar um switch não gerenciável e todos os passivos necessários para compor a infraestrutura mí-
nima de subsistemas. Assim, seria possível trafegar o link principal de dados de 1000 Mbps (1Gbps) para o
uso da rede e seus serviços.

A imagem mostra Solano e Cauê conversando. Solano mostra o desenho da planta baixa de um ambiente e diz: “Os switches e passivos serão instalados aqui”.

Após a instalação, ao plugar o laptop e utilizar um patch cord de 1,5 m, navegando por alguns instantes,
Cauê notou que a internet estava muito lenta e com taxa de download a 9 Mbps. O técnico percebeu que
seria necessário um ajuste.

A imagem mostra Cauê olhando para uma mensagem de erro na tela do computador. Então, ele pensa: “O que tenho que fazer para estabelecer a conexão de 100
Mbps?
3 EQUIPAMENTOS PASSIVOS 55

Quais procedimentos Cauê precisa executar para determinar a causa da insuficiência de tráfego de da-
dos e executar as medidas necessárias para estabelecer a conexão de 100 Mbps?

INSTALAÇÃO DE REDES SOHO - INSTALAÇÃO DA INFRAESTRUTURA FÍSICA

Você já teve a oportunidade de acompanhar ou fazer manutenção elétrica em algum interruptor ou


tomada em sua casa? Além de todas as medidas de segurança que se deve ter para realizar essas tarefas,
podemos imaginar que, quando desligamos o disjuntor geral, cortamos a alimentação de energia elétrica
que vem da rua para dentro de casa. Dessa forma, os fios que estão interligados aos interruptores e toma-
das deixam de conduzir eletricidade.
Essa é a forma mais segura de realizar manutenção nesses componentes. Sem energia percorrendo a
fiação e as conexões plugadas nas caixas da tomada e dos interruptores, podemos dizer que esses equipa-
mentos são simples elementos passivos condutores de energia, nada mais além disso.

A imagem apresenta uma pessoa realizando manutenção em tomada.

Da mesma forma que acontece com o conjunto de componentes elétricos que conduzem energia,
ocorre com o cabeamento, os conectores RJ45 e as tomadas de telecomunicações. São dispositivos passi-
56 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

vos que tem o papel simples, mas fundamental, na condução do pulso elétrico analógico que carrega os
dados binários pelas redes LAN e WAN em todo mundo. Eles não interferem na transformação do pulso
elétrico em sinal digital, simplesmente servem de pontes para a passagem da comunicação.

EQUIPAMENTOS PASSIVOS

São os meios físicos responsáveis por organizar componentes como cabos UTP e por transportar e trafe-
gar os dados de comunicação. Eles possuem a característica de não interferir ou modificar as informações e
sinais que são transmitidos por eles. Isso significa que não há conversão do sinal analógico (pulso elétrico)
para o sinal digital (bit) e vice-versa.

A imagem apresenta a conexão de fibra ótica entre um roteador e um switch.

Os passivos de rede fazem a conexão dos equipamentos para funcionar independentemente da neces-
sidade de alimentação. Os equipamentos passivos possuem uma relevância fundamental na montagem
física das redes. Eles ligam praticamente toda a comunicação de dados através de conectorizações, meios
de tráfego, propagação de sinais eletromagnéticos, organização de cabos e equipamentos etc.
3 EQUIPAMENTOS PASSIVOS 57

Rack de parede – Rede SOHO


Rack é uma estrutura em sua maioria construída em material metálico com forma de gabinete fechado,
aberto ou de parede, que pode acondicionar e organizar os diferentes equipamentos e dispositivos insta-
lados na rede de dados, assim como os servidores, roteadores, firewalls, aplicações de backup, switches e
APs, fios e cabos etc. Sua função principal é armazenar os aparelhos acondicionados, de forma que previna
o desgaste por ação do tempo ou por má utilização. Além disso, ainda possibilita a ampliação da serventia
deles. Podemos citar, ainda: o rack de piso fechado, o rack de piso aberto, o rack de coluna etc.

Rack ou gabinete de piso ou de parede fechado


Equipamento com estrutura reduzida, indicado para redes SOHO e de fácil montagem, é muito utiliza-
do em ambientes secundários, que não são salas de equipamentos ou de telecomunicações, com acesso
restrito e ar-condicionado.

A imagem apresenta gabinete ou bastidor de parede do tipo fechado.

Rack para alocação de poucos equipamentos, utilizado como distribuidor e receptor de links de back-
bone em setores ou departamentos em pequenas, médias e grandes empresas. Versátil, ele pode acomo-
dar ativos e passivos de rede em locais de difícil acesso ou salas pequenas que não necessitem de muitos
equipamentos.
58 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Bastidor ou Bracket de parede fechado


Equipamento indicado para redes SOHO, apresenta estrutura compacta, em geral para um equipamen-
to. De fácil montagem, é muito utilizado em ambientes secundários com acesso restrito e ar-condicionado.

A imagem apresenta rack de piso do tipo aberto.

Equipamento para alocação de até dois ativos ou passivos de rede, a depender da altura de sua es-
trutura. Muito utilizado em ambientes de baixo fluxo de dados ou na distribuição de switches para salas
específicas que precisem distribuir uma quantidade pequena de estações de trabalho. Essa estrutura pode
acomodar ativos de redes em um mesmo ambiente.

Para melhor entender os conceitos sobre Rack e seu funcionamento,


vamos assistir a um vídeo? Para tanto,, escaneie esse QR Code, ao lado,
com seu smartphone.
Importante: o vídeo é imprescindível para a construção do seu conhe-
cimento, portanto, assista-o com atenção e faça as anotações necessá-
rias.

E aí? Gostou do vídeo que assistiu? Conseguiu entender como funciona a montagem de um rack a pon-
to de conseguir montar um sozinho?
3 EQUIPAMENTOS PASSIVOS 59

Conectores RJ45 – Registered Jack 45


São componentes passivos utilizados na ponta da instalação da rede. Quando falamos em ponta, lite-
ralmente, é essa a ideia: eles são “crimpados” (fixados) nas pontas dos cabos UTP e STP de par trançado. Os
RJs são tão importantes quanto o cabo. Isso, porque, quando mal conectados, há perda de sinal no link de
dados, não favorecendo a entrega da largura de banda contratada.

A imagem apresenta os conectores RJ45 (Registered Jack).

As normas de cabeamento estruturado determinam, por padrão, dois tipos de conectorização


internacional. Isso significa que podemos encontrar o padrão de cores T-568-A e/ou T-568-B em
qualquer LAN regida pelas normas de cabeamento. Esse componente pode ser encontrado em
formato simples ou com blindagem, para uso em ambientes nos quais haja muita interferência
eletromagnética ou muito ruído.
60 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Keystone

Da mesma forma que o conector Registered Jack 45 é amplamente utilizado para plugar fios
e cabos de rede, o Keystone é o conector que fica instalado nas caixas ou outplets em paredes e
canaletas. Ele pode ser utilizado como conector RJ11 de cabeamento para telefone.

A imagem apresenta o conector keystone utilizado para crimpagem de cabos de par trançado nas caixas de sobrepor (outplets).

O “Jack” fêmea possui uma placa de circuito impresso multicamada. Dessa forma, consegue
equilibrar o tráfego do pulso elétrico, no local onde se encontra o sinal, e impede a distorção ele-
tromagnética. Isso permite minimizar as interferências de Crosstalk, a latência ou atenuação do
pulso elétrico.

A definição do cabo a ser utilizado é de suma importância na instalação dos equipa-


mentos de rede e na forma como eles se conectam entre si. Existem basicamente dois
tipos de conectorização: a paralela ou direta e a crossover ou invertida. Se, por acaso,
os equipamentos forem conectados com cabos não adequados às suas tecnologias,
não haverá uma comunicação de dados eficiente.
3 EQUIPAMENTOS PASSIVOS 61

São utilizados em caixas de sobrepor ou outlets fixados com auxílio de ferramentas específicas, como
o Punch Down, a chave de fenda e o alicate de corte, em módulos que se encaixam no momento de sua
instalação em conjuntos de canaletas.
EQUIPAMENTOS PASSIVOS DA REDE
Além dos gabinetes e conectores RJ45 e Keystone vistos até aqui, existem outros equipamentos passi-
vos de mesma importância na estrutura dos subsistemas de rede SOHO. Sem eles, ficaria inviável o funcio-
namento da comunicação de dados da rede. São eles:

Cabos UTP/STP
Os cabos de par trançado são a base da comunicação das redes de empresas de pequeno e médio porte
e são responsáveis por mais de 90% das instalações de meios físicos nesses ambientes.

A imagem apresenta um cabo de par trançado.

Os cabos UTP e STP de par trançado de cobre são os passivos mais utilizados em redes de computa-
dores. Seja para distribuição e interligação de links entre os equipamentos da rede, como roteadores e
switches, seja para as áreas de trabalho, interconectando os outlets ou caixas de sobrepor do cabeamento
horizontal às máquinas, como computadores, impressoras e access points, via cabos “Patch Cords”, essen-
ciais para a boa fluidez e comunicação dos dados entre os armários de distribuição e os usuários finais.
62 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Hubs
Diferentemente dos switches que são muito utilizados atualmente, ainda podemos encontrar hubs ins-
talados em algumas empresas e pequenos negócios familiares.

A imagem apresenta um hub, equipamento que é utilizado para comutação de rede.

Os hubs são equipamentos utilizados para conectar outros hosts na rede local. Diferentemente dos
switches, eles não possuem a tecnologia necessária para identificar o fluxo dos pacotes de dados. Por isso,
as informações são direcionadas para todas as portas conectadas, o que ocasiona frequentemente o trava-
mento do equipamento, obrigando a reiniciá-lo. Portanto, seu uso é inviável para médias e grandes redes,
pois compromete a eficiência da comunicação na rede. Mesmo em redes SOHO, o ideal é utilizar um switch
não gerenciável em vez de um hub.
3 EQUIPAMENTOS PASSIVOS 63

Patch Cords
Os patchs cords são responsáveis por interconectar os diversos equipamentos ativos e passivos
alocados dentro dos armários e gabinetes de telecomunicações. Além de conectar os “hosts” às tomadas
de telecomunicações.

A imagem apresenta um conjunto de patch cords coloridos.

Esse tipo de cabo conecta os desktops aos “patch panels” e às tomadas telecom, além de realizar a co-
nexão dos switches com outras entradas. O patch cord é um componente importantíssimo em sistemas e
estruturas de rede. Seu dimensionamento deve seguir os requisitos do projeto de redes para que se evite
gargalos no fluxo de dados, instalando cabos com categorias inferiores às utilizadas no cabeamento estru-
turado.
64 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Repetidores
Esses equipamentos captam o sinal que é emitido pelo roteador principal e o reproduzem. Podem ser
de teto, como o da foto, ou de mesa.

A imagem apresenta um repetidor/access point de mesa.

O repetidor de sinal wireless recebe o sinal do roteador e o redistribui, tendo um alcance maior do que o
sinal original. O objetivo é levar o sinal a um local mais distante. A utilização desses equipamentos na rede
deve ser dimensionada pelo analista de infraestrutura, dependendo da necessidade de comunicação do
cliente e de quanto ele pode investir em tecnologia de transmissão e segurança de dados.
3 EQUIPAMENTOS PASSIVOS 65

BOAS PRÁTICAS DE SAÚDE E SEGURANÇA DO TRABALHO

Você já ouviu falar da sigla QSMS (Qualidade, Saúde, Segurança e Meio Ambiente)? Ela é utilizada para
conceituar um SGI (Sistema de Gestão Integrado) de uma empresa, com foco nesses temas.
Podemos citar que o QSMS tem como objetivo prevenir riscos e problemas maiores nos ambientes de
trabalho por meio de ações, políticas, normas e boas práticas no dia a dia dos colaboradores. Essas práticas
são implementadas de acordo com o modelo de negócio de cada empresa.

A imagem apresenta boas práticas de segurança no ambiente de trabalho.

O QSMS é um modelo de gestão. Portanto, cabe à empresa optar por ele e buscar meios de implemen-
tação que atendam aos princípios defendidos em seu conceito.
Independentemente da estratégia escolhida por uma empresa, um bom sistema QSMS precisa, basi-
camente, atender às seguintes expectativas: prevenir acidentes, reduzir riscos no ambiente de trabalho e
possíveis impactos ao meio ambiente; criar políticas internas de segurança; prever riscos e eliminar causas
e sintomas; seguir normas e regras de segurança; fornecer treinamento adequado, assim como EPIs e ma-
teriais de proteção.
66 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Existem certificações para QSMS que variam de acordo com a área de atuação de cada empresa, mas
algumas normas são comuns a todas as atividades econômicas. A seguir, citamos algumas das principais
normas QSMS. Confira:
a) ISO 9001: norma que certifica os sistemas de qualidade nas organizações;
b) ISO 14001: essa norma visa permitir a identificação, priorização e gestão de riscos ambientais
das empresas;
c) ISO 45001: trata-se de uma norma internacional SGSSO (Sistema de Gestão de Saúde e Segu-
rança Ocupacional), que visa melhorar o desempenho das empresas em termos de Segurança do
Trabalho.

Essas são algumas informações sobre como funciona o sistema de gestão integrado QSMS e qual a sua
relação com a Segurança do Trabalho e com a busca de melhorias, prevenções e aumento da qualidade
nas atividades de uma empresa.
3 EQUIPAMENTOS PASSIVOS 67

Vamos relembrar o problematizando? Quais procedimentos Cauê precisa executar para determinar a
causa da insuficiência de tráfego de dados e executar as medidas necessárias para estabelecer a conexão
de 100 Mbps?
Cauê deve verificar e inspecionar visualmente todo o circuito de comunicação de dados, levando em
consideração a distância de instalação do cabeamento horizontal e a categoria do cabo UTP e dos conec-
tores utilizados na crimpagem. Ele deve inspecionar o padrão de pinagem utilizado nos RJ45, inclusive, dos
“patch cords”, verificar as portas de comunicação do switch localizado no rack principal, verificando folgas
ou falta de contato com o conector RJ45, e se a distância máxima de 100 metros está sendo respeitada,
segundo a NR 14565.
Vamos ver como terminou a história do nosso contexto?

O técnico Cauê identificou que o “patch cord” utilizado para conectar o laptop de Solano ao ponto
de rede, além de ser de uma categoria inferior, apresentava pinagem T568-A, que é diferente da que foi
utilizada na instalação da infraestrutura da empresa. Então, ele providenciou a troca por um “patch cord”
adequado, restabelecendo a taxa de conexão de 100 Mbps de link de dados.

A imagem ilustra Cauê sentado à mesa mostrando o cabo patch cord para Solano e dizendo: “Olha o problema aqui! Já resolvi. Problema resolvido!”.
4
Instalação dos meios
físicos de transmissão
Solano resolveu utilizar a nova sala de reunião da Cybertech para alinhamento de projetos com a equi-
pe e com dois novos clientes. A sala é bem ampla, comportando até 60 pessoas. Para esta reunião, virão
30 pessoas, que utilizarão laptop na rotina de trabalho. Ao fazer o planejamento da reunião, o gerente
percebeu que não há sinal wireless disponível, muito menos pontos de rede suficiente que pudessem ser
usados temporariamente.

A imagem apresenta Solano demonstrando preocupação e fazendo a seguinte consideração: “Não entendi o que aconteceu aqui! Como conseguimos fazer uma sala
deste tamanho com poucos pontos de rede?”
4 INSTALAÇÃO DOS MEIOS FÍSICOS DE TRANSMISSÃO 71

Ao analisarem o desenho técnico da sala, Solano e Cauê verificaram que não existia uma infraestrutura
de subsistema que atendesse à instalação da tecnologia wireless. No projeto, foi contemplada somente a
instalação para canaletas e cabos metálicos para a passagem de cabos de rede. Ao entender o que aconte-
ceu, Cauê iniciou os procedimentos técnicos para providenciar a infraestrutura wireless necessária com o
objetivo de atender às necessidades de uso da sala.

A imagem apresenta Solano e Cauê conversando na sala e olhando um projeto. Solano diz com preocupação: “Este projeto é antigo e acho que por algum erro aca-
bou sendo executado.“ E Cauê responde: “Não se preocupe, Solano! Verei os procedimentos e realizarei a instalação da infraestrutura wireless agora”.
72 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Quais são os procedimentos técnicos que Cauê deverá realizar para instalar a infraestrutura wireless
necessária com o objetivo de utilizar dispositivos sem fio na sala de reunião?

INSTALAÇÃO DE REDES SOHO: MEIOS FÍSICOS DE TRANSMISSÃO

Você já parou para pensar como um produto ou encomenda chega até a sua residência? Para que isso
aconteça, é necessário utilizar rotas de tráfego também conhecidas como malhas viárias, marítimas, aéreas,
ferroviárias etc. Elas possibilitam o tráfego dos veículos transportadores até o seu destino.

A imagem apresenta os diversos tipos de veículos utilizados para transporte de carga.


4 INSTALAÇÃO DOS MEIOS FÍSICOS DE TRANSMISSÃO 73

Da mesma forma que uma carga pode ser conduzida por meios de transportes distintos como navios,
aviões, trens e caminhões, podemos dizer que os dados também podem ser trafegados por meios físicos
de comunicação diferentes, tais como: par trançado, fibra óptica, sinal de rádio, satélite, entre outros.

A imagem apresenta o tráfego de dados em diferentes meios físicos de comunicação.

Os meios físicos são responsáveis por transportar os dados de um ponto a outro, independentemente
do formato em que se apresentem, seja ele par de cobre trançado, coaxial, fibra ótica, rádio ou via satélite.
Dessa forma, a informação é propagada de maneira eficaz, independentemente do meio físico pelo qual
trafega.
74 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

MEIOS GUIADOS

Os meios guiados são todos aqueles que conduzem fisicamente o sinal da internet por cabos, por
exemplo. Assim como acontece nas redes SOHO, que utilizam meios guiados em par trançado indepen-
dentemente de sua categoria.

Cabos
Falando dos meios de comunicação, em algumas situações, é preciso um condutor metálico para co-
nectar um componente a outro. Para tanto, podemos utilizar:
a) Cabo Coaxial: é um fio utilizado para a trafegar pulso elétricos. Sua estrutura é constituída de
alguns níveis de capas em camadas condutoras e isolantes. É formado normalmente por um cabo
de cobre condutor revestido por material plástico, em sua grande maioria, isolante, e ainda en-
volto por uma blindagem.

A imagem apresenta um cabo coaxial decapado.

Você deve ter visto alguma propaganda de operadoras de telecomunicações vendendo pacotes de
serviços com canais de TV, internet e telefone via cabo. Essa infraestrutura utiliza o cabo coaxial para trans-
missão do link de dados.
4 INSTALAÇÃO DOS MEIOS FÍSICOS DE TRANSMISSÃO 75

b) Par Trançado: existem três tipos de par trançado mais utilizados no mercado: sem proteção
contra interferência eletromagnética, também conhecido como UTP ou par trançado sem blinda-
gem; cabos blindados, também conhecidos como STP ou trançado blindado; e FTP / SCTP ou par
trançado folheado ou par trançado com malha.

A imagem apresenta os tipos de cabos de par trançado mais utilizados.

A diferença entre eles é uma malha metálica que “bloqueia” a ação em ambientes onde as ondas eletro-
magnéticas podem interferir no tráfego do pulso elétrico, no interior dos fios. A taxa de transmissão pode
variar entre 100 Mbps e 10 Gbps, dependendo do tipo de cabo de par trançado utilizado. Esses cabos são
comumente empregados em ambientes como Data Centers e subestações de concessionárias de energia
elétrica.
Os meios físicos guiados são os mais utilizados nos ambientes LAN. As empresas SOHO também utili-
zam os meios guiados em conjunto com o sinal wireless devido à utilização de dispositivos sem fio. Porém,
os meios guiados são mais confiáveis, pois entregam quase 100% do link de dados contratado por sofrer
menos interferências.

Vamos ver a seguir como passar cabos de rede em eletrodutos embuti-


dos em parede, escaneando esse QR Code, ao lado, com seu smartpho-
ne.
Importante: o vídeo é imprescindível para a construção do seu conhe-
cimento, portanto, assista-o com atenção e faça as anotações necessá-
rias.
76 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

O que achou do vídeo? Ele aborda o aprendizado de passagem de cabos em eletrodutos, dutos e con-
duítes. Podemos simular a passagem de cabo tanto em instalações aparentes quanto em instalações em-
butidas.

Conectorização
A definição dos padrões Ethernet de conectorização deve ser contemplada no projeto de infraestrutura
da rede. A boa eficiência da comunicação de dados entre os equipamentos na intranet e na internet de-
pende desse processo.
a) Cabo paralelo ou direto: a tecnologia de conexão Ethernet possui uma arquitetura de interco-
nexão para redes locais que funciona com o envio de pacotes de dados. A partir dessa tecnologia,
são definidas as regras de cabeamento estruturado e os sinais elétricos que são transmitidos em
forma de pacotes e protocolos para subcamadas de gerenciamento e controle de acesso ao meio.

A imagem apresenta a tabela com os cabos de par trançado de acordo com a categoria e suas características.

Para o sinal ser enviado eficientemente, com estabilidade, segurança e capacidade de transferência, é
preciso que um cabo ou fio adequado seja aplicado à tecnologia que será transmitida. Segue um exemplo
de utilização para a conexão de equipamentos processáveis, como o roteador, a equipamentos não pro-
cessáveis, como os hubs. Os conectores 1 e 2 devem ter o mesmo padrão de cor para garantir a correta
conexão.
4 INSTALAÇÃO DOS MEIOS FÍSICOS DE TRANSMISSÃO 77

b) Patch Cord CAT 6 - T568B (Cabo Paralelo ou direto): este tipo de conectorização é amplamen-
te utilizado em redes, independentemente do tamanho das empresas, que normalmente utilizam
cabos CAT 6 devido à sua alta taxa de velocidade. Os cabos paralelos são responsáveis por inter-
conectar hosts com tecnologias de processamento diferentes.

A imagem apresenta o padrão de conectorização T-568B (Paralelo).

O padrão T568-B Side de conectorização é o mais utilizado pelas empresas. Todos os técnicos com ex-
periência em redes corporativas já estão habituados a trabalhar com essa conectorização.

c) Cabo crossover ou cruzado: amplamente utilizado para realizar conexões de equipamentos,


como switch a switch (cascateamento/agregação) e computador a computador, por meio das
placas de rede. Em geral, o padrão T-568-B é mais popular em projetos de infraestrutura de redes
comerciais e de pequenos escritórios, como redes SOHO. Existem dois padrões de conectorização
conhecidos como T-568-A e T-568-B, nos quais as posições dos cabos das cores branca e verde/
verde e branca, e laranja/laranja e branca são trocadas em relação um ao outro.
78 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

d) Patch Cord CAT 6 - T568-B/T568-A (Cabo Crossover ou Cruzado): este tipo de conectoriza-
ção é mais restrita, porém, ela ainda é utilizada para conexões de equipamentos processáveis.
As empresas utilizam cabos CAT 6 devido a sua alta taxa de velocidade. Os cabos cruzados são
responsáveis por interconectar hosts com tecnologias de processamento semelhantes.

A imagem apresenta o padrão de conectorização T-568A/T-568B (Crossover).

Quando há crimpagem incorreta dos fios nas portas dos conectores RJ45, o ruído
gerado interfere na comunicação dos dados. A padronização garante a instalação dos
pares corretos nas portas de destino corretas. No momento em que um sinal ou pulso
elétrico trafega por um conjunto de fios de par trançado, é produzido um campo elé-
trico. A diafonia ou Crosstalk é a forma de medir a interferência elétrica e magnética
dissipada em um fio ou cabo de cobre de par trançado comparado ao pulso ou sinal
que está em comunicação no fio ou cabo de cobre de par trançado adjacente no
interior do mesmo fio.

Keystone
Assim como o conector RJ45, o keystone é um conector muito empregado em comunicação de fios ou
cabos de rede. Ele também pode ser utilizado como RJ11 em fios de telefone.
O lado frontal do “jack”, também conhecido como keystone, é destinado à conexão de fios ou cabos
montados com conectores. Na parte traseira do keystone, o fio é conectado seguindo o modelo ou esque-
ma de cores do tipo de conectorização da Rede, como indicado no keystone.
4 INSTALAÇÃO DOS MEIOS FÍSICOS DE TRANSMISSÃO 79

A imagem apresenta um conector fêmea keystone (Jack).

O keystone, também conhecido como RJ 45 fêmea, difere do conector “macho” por possuir uma placa
de circuito de bronze fosfórico, prata e ouro que garante o melhor desempenho no fluxo de dados em
redes Ethernet, tanto em Fast (100 Mbps) quanto em Gigabit (1000 Mbps), atendendo às aplicações de
mídias para voz, dados e vídeo.

A imagem apresenta uma conector fêmea keystone (jack).


80 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

O dispositivo é utilizado em caixas de sobrepor ou outplets fixados com auxílio de ferramentas específi-
cas como o Punch Down, a chave de fenda e o alicate de corte em módulos que se encaixam no momento
de sua instalação em conjuntos de canaletas.

Agora que você conhece melhor o cabo par trançado, vamos assistir a
um vídeo explicando os procedimentos de como montar um? Para tan-
to, escaneando esse QR Code, ao lado, com seu smartphone.
Importante: o vídeo é imprescindível para a construção do seu conhe-
cimento, portanto, assista-o com atenção e faça as anotações necessá-
rias.

O vídeo apresenta aos técnicos de redes a forma correta de montagem dos diferentes tipos de cabos
utilizados nas diversas redes. A conectorização de cabos é de suma importância no processo de comuni-
cação de uma rede.
Serão confeccionados os cabos UTP direto ou paralelo com os padrões T-568A em ambos os lados e T-
-568B em ambos os lados, além do cabo cruzado ou Cross Over com as extremidades de cada tipo T-568A
e T-568B.
4 INSTALAÇÃO DOS MEIOS FÍSICOS DE TRANSMISSÃO 81

MEIOS NÃO CONDUZIDOS OU GUIADOS

Esses meios transportam ondas ou nuvens eletromagnéticas capazes de transportar os dados binários
sem o uso de um condutor físico como fios, feixe de luz ou cabos. Eles são muito conhecidos como comu-
nicação sem fio ou wireless.

Tecnologias de redes sem fio


Essas informações são importantes para a tomada de decisões com relação ao tipo de tecnologia a ser
empregada nas empresas e como elas se comportam na rotina de trabalho.
Facilitam e diminuem o valor do link ou conexão em ambientes de redes para grandes corporações.
Grandes quantitativos de dados de forma organizada podem ser trafegados entre grandes distâncias sem
a necessidade de uma empresa de telecomunicações próxima ao circuito de tráfego. Essa tecnologia pode
ser dividida em quatro partes:

O quadro apresenta um comparativo entre as tecnologias de rede sem fio Wireless.


82 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Espectro eletromagnético para a comunicação sem fio


Nesse formato de tecnologia, a comunicação das informações ou dados funciona via ondas eletromag-
néticas, como frequências de rádio, infravermelho e satélite sem a necessidade do uso de cabos e fios.

A imagem apresenta um diagrama do espectro eletromagnético.

As conexões por ondas funcionam com “frequências” determinadas no espectro eletromagnético, que
podem variar entre 3 Hz (Hertz) e 3000 GHz (Giga Hertz), conhecidas e denominadas como ondas de rádio.
4 INSTALAÇÃO DOS MEIOS FÍSICOS DE TRANSMISSÃO 83

Ondas de Rádio
As ondas de rádio podem ser emitidas a longas distâncias até alcançar casas e prédios. Dessa forma, se
tornam bastante utilizadas para comunicação em ambientes internos e externos. Uma das principais carac-
terísticas é que elas trafegam dados em todas as direções a partir de uma fonte emissora do sinal.

A imagem apresenta uma torre com um equipamento de rádio transmitindo sinal de rede através de ondas eletromagnéticas.

O tipo de equipamento da imagem, que está distribuindo sinal sem fio, também conhecido como equi-
pamento de rádio outdoor, é desenvolvido para funcionar exposto ao tempo (sol e chuva). Existem diver-
sos modelos para situações distintas, ou seja, de longo ou curto alcance, e apresentando tipos distintos
de frequência (2,5 Ghz e/ou 5 Ghz).
84 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Tecnologia WI-FI
O WI-FI ou simplesmente wireless é um meio de comunicação sem fio de baixa potência. Essa tecnolo-
gia é utilizada por dispositivos eletrônicos, como celulares, tablets e notebooks. Uma observação impor-
tante é que toda rede sem fio precisa de um ponto inicial cabeada. Se observarmos a imagem, poderemos
verificar que o globo representa a internet que se liga ao firewall, que, por sua vez, se conecta a um rotea-
dor wireless para transmitir o link de internet.

A imagem apresenta um diagrama de uma rede Wireless.


4 INSTALAÇÃO DOS MEIOS FÍSICOS DE TRANSMISSÃO 85

Tecnologia muito utilizada no mundo, os protocolos 802.11 flexibilizam o uso da internet e das infraes-
truturas que adotam essa tecnologia, a qual, por padrão, tem características bem definidas.

A tabela apresenta os padrões de rede WI-FI.

Nesse tipo de tecnologia, um dispositivo trabalha como uma central de comunicação conectada a uma
rede cabeada, de forma que os dispositivos móveis podem se conectar e se comunicar através de “nuvens”
eletromagnéticas de rádio.

Segurança
A segurança de redes SOHO e residenciais é baseada nesses protocolos de criptografia. Cada um deles
possui uma função e um papel quando configurado pelo usuário ou técnico de redes, cabendo a eles defi-
nir de forma eficiente a proteção que cada um desses protocolos pode proporcionar.

A tabela apresenta um comparativo entre os padrões de segurança de redes Wireless.


86 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

A depender do tipo de criptografia, a exigência no nível de complexidade da senha também aumenta,


sendo obrigatório, por exemplo, inserir letras maiúsculas, números, caracteres especiais e uma quantidade
mínima de caracteres para formar a senha.

O Protocolo AES, abreviação de “Advanced Encryption Standard (Padrão de criptogra-


fia avançada), é uma tecnologia com padronização de criptografia utilizada mundial-
mente com características que tornam seu algoritmo muito seguro. Ele é aprovado
e presente nas tecnologias Wi-Fi, como o WPA-PSK, WPA2-PSK e TKIP ou AES. Esses
protocolos usam uma chave pré-compartilhada (PSK) de 8 caracteres ou mais e até
63 caracteres.

A chave pré-compartilhada é um mecanismo de segurança usado para autenticar e validar usuários em


uma LAN sem fio (WLAN) ou conexão Wi-Fi.

ONT, Roteador Wireless e Ponto de Acesso


Você sabe a diferença entre roteador wireless, switch e access point? Em redes SOHO, é muito comum
encontrarmos instalado no ambiente uma ONT (Optical Network Terminal). Trata-se de um equipamento
que interliga o SOHO à internet.
Para facilitar nosso entendimento, pense que você é uma pessoa que está viajando do Rio Grande do
Sul (RS) para Roraima (RR). Quando você sai de casa e pega um transporte, como, por exemplo, um táxi,
você informa que quer ir para o aeroporto. Nesse caso, o taxista vai escolher a melhor rota da rua de sua
casa para o aeroporto.

A imagem apresenta um mapa representando o Brasil e um avião percorrendo uma linha de Porto Alegre até Boa Vista.
4 INSTALAÇÃO DOS MEIOS FÍSICOS DE TRANSMISSÃO 87

Assim, ao chegar ao aeroporto, o motorista, tendo percorrido o caminho mais rápido que ele conhecia,
fez com que trajeto tivesse o menor custo possível. Dentro do avião com destino a Roraima, o trajeto está
nas mãos do piloto, que utilizará uma carta de navegação para seguir o melhor trajeto até Boa Vista.
Diante desse cenário, podemos notar que o táxi e o avião percorrem rotas distintas com distâncias dife-
rentes, mas com algo em comum entre eles: entregam passageiros em seu destino. Então, podemos dizer
que houve uma entrega do passageiro em seu destino e que podemos relacionar esse cenário a pacotes
de dados entregues entre duas LANs: Rio Grande do Sul a Roraima, que estão em duas redes diferentes. O
switch é representado pelo táxi e o roteador pelo avião.

A imagem apresenta, de maneira lúdica, uma rede Wireless tipo SOHO.

O switch tem a tarefa de comutar pacotes de dados dos computadores dentro da LAN, enquanto o ro-
teador tem a função de pegar esses pacotes de dentro da LAN e conduzi-los pela rede, interligando duas
redes distintas. Ao verificar o funcionamento da ONT, podemos observar funções relacionadas a modem,
roteador Wi-Fi e switch. Dessa forma, temos um equipamento polivalente que atende às demandas de
uma pequena infraestrutura de rede.

Quando desejamos levar a internet desse aparelho para outros ambientes, utilizamos os conectores
RJ45 fêmea de cor amarela localizados na parte traseira do switch, que desempenha a função de direcionar
o tráfego de dados entre os dispositivos conectados à rede. Em ambientes SOHO e pequenas empresas,
o “access point” é amplamente utilizado devido ao menor custo, facilidade de instalação e configuração.
Trata-se da melhor opção para esse tipo de rede.
88 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

PROCEDIMENTO OPERACIONAL PADRÃO (POP)

Um POP (Procedimento Operacional Padrão) nada mais é que um ​​ guia passo a passo ou documento
que especifica como uma atividade deve ser realizada. Além das instruções, o POP contém uma descrição
passo a passo de todas as atividades e sua implementação como uma espécie de manual de instruções
técnicas.

A imagem apresenta o checklist que faz parte de um POP.

Um POP é um documento padrão que resume e descreve a atividade de forma organizada, simples
e objetiva, deixando clara a instrução para quem a executará. Outra grande contribuição do POP para a
gestão organizacional de qualquer empresa, inclusive SOHO, é a possibilidade de padronizar atividades e
tarefas, criando uma abordagem concisa e livre de inconsistências, o que se trata da Gestão da Qualidade.
Independentemente de não haver um formulário que oriente a elaboração desse tipo de documento,
podemos utilizar boas práticas que podem ser seguidas para padronização:
a) Inclua todas as atividades e processos que serão documentados;
b) Visite o local de realização da atividade ou tarefa;
c) Para escolher a melhor forma de escrita, identifique o público que utilizará os documentos;
d) Utilize ferramentas de leitura rápida como fluxogramas, fotos e tabelas para contextualizar o en-
tendimento;
e) Disponibilize cada documento atualizado para os funcionários treinados sempre que houver re-
visão;
f) Utilize referências, principalmente nos POPs, quando forem aplicáveis;
g) Verifique os dados que precisam de citação de normas ou legislação;
4 INSTALAÇÃO DOS MEIOS FÍSICOS DE TRANSMISSÃO 89

Um método automático colabora na criação, arrumação, gerenciamento e controle dos arquivos, de


forma que, independentemente da pessoa, é possível encontrá-los facilmente sempre que for preciso, de
acordo com o método de segurança atribuído a cada um.

Checklist
Para empresas de qualquer porte, ferramentas como listas de verificação (checklists) são muito úteis
para fornecer feedbacks. Elas são normalmente considerados uma parte essencial no processo de acom-
panhamento de qualquer procedimento operacional.

A imagem apresenta uma pessoa utilizando o checklist em um smartphone.

Para empresas de pequeno porte como SOHO, a lista de verificação organiza tarefas de trabalho, fun-
ções ou processos em um documento. Outro ponto importante é a capacidade de transformar um proces-
so em rotina e, por meio de um checklist, facilitar essa tarefa na hora de formatar as tarefas em lista.
Os POPs também contam com outras ferramentas importantes como planilhas, tabelas e relatórios,
que auxiliam sua aplicação com resultados eficientes. Muitas empresas de grande porte utilizam muitas
ferramentas para maximizar os resultados esperados a partir da aplicação dos procedimentos operacionais
padrão.
90 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Vamos relembrar o problematizando? Quais são os procedimentos técnicos que Cauê deverá realizar
para instalar a infraestrutura wireless necessária com o objetivo de utilizar dispositivos sem fio na sala de
reunião?
Cauê deverá utilizar dois cabos de par trançado Cat. 5e ou superior com metragem suficiente (lembrar
de não ultrapassar 90 m) para atender à distância entre a sala dos técnicos de Informática e a sala de reuni-
ões. O cabo será passado por cima do forro do teto de gesso da sala para conectar dois dispositivos wireless
no roteador principal e utilizar a tecnologia de segurança de dados WPA2 criptografado para criar a senha
de acesso à rede utilizando as credenciais de rede dos usuários. Por último, serão efetuados os testes de
conectividade com os equipamentos e o teste de intensidade de emissão de sinal wireless.
Vamos ver como terminou a história do nosso contexto?
Após realizar todos os procedimentos técnicos e finalizar a instalação do sistema wireless, provendo
acesso via sinal WI-FI para a sala de reunião e a sala dos técnicos, tornou-se possível acessar os dispositivos
sem fio nos dois ambientes.

A imagem mostra Cauê dizendo o seguinte para Solano: “Fiz todas as instalações. Agora, é só receber as pessoas!”.
4 INSTALAÇÃO DOS MEIOS FÍSICOS DE TRANSMISSÃO 91
5Instalação de equipa-
mentos de redes SOHO
A Cybertech recebeu o chamado de uma pequena drogaria com estrutura SOHO. O dono está com
dificuldades de realizar vendas porque o equipamento que emite o cupom fiscal e a máquina de cobrança
estão desconectados de sua rede LAN. A maquininha tem chip de uma determinada operadora, porém, o
sinal da rede é insuficiente e a operação não é concretizada.

A imagem mostra um atendente de farmácia com o rosto decepcionado e pensando: “Vou chamar a Cybertech! Não posso mais perder venda dessa forma”.

Helena foi enviada para atender ao chamado. Ao chegar no local de atendimento, a técnica constatou
a ausência de infraestrutura mínima adequada para instalar os equipamentos da drogaria. No local, He-
lena encontrou, à disposição na sala da gerência, um computador, um roteador wireless da operadora,
um switch com oito portas de comunicação e uma impressora multifuncional. Na área de vendas, foram
identificados um computador, um access point e uma máquina de recebimento de pagamento com chip
de operadora, que também dispõe de tecnologia wireless.
5 INSTALAÇÃO DE EQUIPAMENTOS DE REDES SOHO 95

A imagem mostra Helena, ao lado do atendente da farmácia, falando ao telefone com alguém. Então, ela diz: “Faça a instalação necessária, seguindo os procedimen-
tos técnicos, para gerar o cupom fiscal da maquininha de venda”.

Quais procedimentos técnicos deverão ser executados para conectar o equipamento de emissão de
cupom fiscal à maquininha, viabilizando a venda?
96 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

CONFIGURAÇÃO DE EQUIPAMENTOS

Você sabe como funcionam os relógios? A principal função de um relógio é contar o tempo. Já as engre-
nagens que fazem o aparelho funcionar têm basicamente três funções: gerar os movimentos para frente e
realizar as ações de inversão da direção e desaceleração. Há relógios de vários tamanhos e, de modo geral,
eles funcionam de maneira harmônica.

A imagem apresenta o funcionamento das engrenagens de um relógio de metal.

Da mesma forma que o sistema de engrenagens move o mecanismo de funcionamento dos ponteiros
para gerar as horas, os equipamentos de redes funcionam em conjunto para gerar a conexão de dados
necessária para comunicar a informação. Em redes, isso é independente de sua função, tamanho e impor-
tância dentro de uma LAN
Assim como no mecanismo do relógio, se qualquer componente integrante de uma rede física tiver
algum problema, a rede não vai funcionar e a conexão que interliga a LAN à internet e outras redes não irá
se comunicar.
5 INSTALAÇÃO DE EQUIPAMENTOS DE REDES SOHO 97

EQUIPAMENTOS SOHO

Os equipamentos utilizados em uma rede SOHO são dimensionados para atender a um baixo fluxo de
conexão de dados. Podemos concluir que, na maior parte das vezes, não é necessário um projeto de insta-
lação. Pode-se utilizar uma topologia cabeada ou “WLAN”, por exemplo, para organizar o funcionamento
da rede.

A imagem apresenta um usuário conectando um smartphone a um roteador WI-FI para acessar a internet.

Entre as duas formas de organização de conexão, cabeada ou wireless, as empresas do segmento SOHO
utilizam a tecnologia wireless para conectar os equipamentos dentro da rede. Esse modelo operacional da
rede é um atrativo relevante do ponto de vista do custo-benefício.
98 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Modem
O modem que é ofertado pelas empresas de comunicação chega ao cliente pronto para uso. Ele inter-
liga a rede de internet de um provedor ou operadora de telecomunicações a uma rede LAN. Conhecido
como o equipamento responsável por modular e demodular os sinais, o modem converte o sinal analógico
em binário e vice-versa. Esse processo é contínuo e realizado simultaneamente no tráfego de entrada e
saída de dados da LAN. Sua utilização pode ser em um ambiente residencial ou de produção (empresa).

A imagem apresenta um conjunto de modens de modelo ONT que fornecem serviço de fibra para redes SOHO.

Além dos serviços próprios do modem, o equipamento também faz roteamento, DHCP e comutação,
sem que seja necessário nenhum tipo de intervenção do cliente para configurá-lo. Veja agora outras fun-
cionalidades do equipamento:
a) Roteamento: os modens das operadoras de telecomunicação já chegam ao cliente final com
configuração de roteamento funcionando. Basta conectar uma ponta do cabo de rede em umas
das saídas LANs do modem e conectar a outra ponta a um switch, computador ou impressora.
b) Dynamic Host Configuration Protocol DHCP: este é um protocolo de relacionamento cliente/
servidor que tem a finalidade de fornecer automaticamente um IP para conexão entre os disposi-
tivos de rede. Pode ser fornecido via meio físico cabeamento de par metálico e/ou wireless.
c) Comutação: pode-se utilizar modens como switch, entretanto, não é um serviço automatico
fornecido pela operadora. Transformar um modem antigo em um switch pode ser útil se for para
comunicar alguns equipamentos a uma rede WI-FI. Para isso, é necessário resetar o equipamento
para as configurações originais do fábricante e alterar algumas das suas configurações originais.
Precisa ser configurado pelo usuário que tenha esse conhecimento ou por um profissional técni-
co habilitado.
5 INSTALAÇÃO DE EQUIPAMENTOS DE REDES SOHO 99

Para que o equipamento funcione, é necessário um cabo de fibra que é instalado diretamente no equi-
pamento, derivado de uma caixa de distribuição alocada entre os postes de iluminação na rua.

Veja agora um vídeo ensinando como configurar um roteador Wireless


de uma rede SOHO. Para tanto, escaneaie esse QR Code, ao lado, com
seu smartphone.
Importante: o vídeo é imprescindível para a construção do seu conhe-
cimento, portanto, assista-o com atenção e faça as anotações necessá-
rias.

E aí? O que você achou do conteúdo desse vídeo? É importante que você tenha definido corretamente
o SSID (nome da rede sem fio) e a senha para que o dispositivo possa localizar a rede e se conectar. Em
sequência, deve-se verificar se os endereçamentos de Gateway, DNS e IP foram definidos corretamente, de
acordo com as informações do roteador principal.

Repetidores e Access Points


Um ponto de acesso com tecnologia wireless é um dispositivo que realiza a comunicação entre todos
os componentes, dispositivos e equipamentos que possam captar sinais de ondas de rádio de baixa fre-
quência.
Esse equipamento pode “repetir” um sinal emitido proveniente de um modem, ONT ou roteador, man-
tendo as configurações originais, ampliando o alcance da rede e trafegando, assim, os dados em meio
físico aéreo.

A imagem apresenta um técnico de redes instalando um access point.


100 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

As características do dispositivo podem mudar de acordo com o equipamento utilizado. Por exemplo:
pode-se ampliar o alcance da rede do modem usando um access point, um repetidor de teto/mesa, toma-
da ou até mesmo um roteador Wireless configurado como Bridge.

Vamos assistir a um vídeo para aprender como instalar e configurar um


Access Point? Esse dispositivo é importante para aumentar o alcance e
distribuição dos sinais wireless entre os equipamentos e dispositivos
que não utilizam cabeamento em uma rede SOHO. Para tanto, escaneie
esse QR Code, ao lado, com seu smartphone.
Importante: o vídeo é imprescindível para a construção do seu conhe-
cimento, portanto, assista-o com atenção e faça as anotações necessá-
rias.

Ele poderá ajudá-lo a enriquecer seu conhecimento acerca das configurações dos access points e será
uma ótima fonte de consulta para a realização das futuras implementações e configurações desse equipa-
mento nas redes dos clientes.

Aproveitando, vamos assistir a um vídeo que mostra como configu-


rar um access point ou roteador wireless com IP diferente do padrão
do equipamento. Para tanto, escaneie esse QR Code, ao lado, com seu
smartphone.
Importante: o vídeo é imprescindível para a construção do seu conhe-
cimento, portanto, assista-o com atenção e faça as anotações necessá-
rias.

E aí? O que achou do vídeo? Ele vai ser fundamental para reforçar seu conhecimento acerca das
configurações que podemos fazer em redes SOHO.
5 INSTALAÇÃO DE EQUIPAMENTOS DE REDES SOHO 101

Switch gerenciável e não gerenciável


Os switches interconectam hosts (equipamentos com IP) em uma mesma LAN. Os Switches, no entan-
to, conseguem distinguir os hosts conectados a ele e, dessa forma, processam a comunicação de envio e
recebimento, direcionando a informação ao equipamento correspondente.

A imagem apresenta três switches fast ethernet.

Para um melhor entendimento, Hubs são dispositivos que não conseguem distinguir os hosts, emisso-
res e receptores de uma informação e são muito utilizados em pequenas redes como as SOHO, por não
impactarem na eficiência de comunicação devido ao baixo fluxo de dados na rede.
Em redes de maior porte, é aconselhável o uso de um switch porque ele tem uma melhor eficiência de
funcionamento e não irá causar perdas de pacotes de dados.
102 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Firewall
É uma tecnologia de rede de computadores, podendo ser encontrda na forma de um software ou de
um hardware, que tem por objetivo restringir o fluxo de dados de entrada e saída de dados da rede, apli-
cado políticas de segurança pré-configuradas.

A imagem apresenta um laptop acorrentado, fazendo referência ao funcionamento do Firewall Microsoft Windows.

Em redes SOHO, utilizam-se softwares para controle do fluxo de dados entre equipamentos físicos para
aumentar a segurança da rede, entretanto, a maioria das configurações de Firewall para essas redes pro-
vem da configuração lógica do Firewall do sistema operacional Windows.
5 INSTALAÇÃO DE EQUIPAMENTOS DE REDES SOHO 103

TOPOLOGIA SOHO

O diagrama de comunicação de uma rede SOHO é simples e demonstra de forma gráfica como os equi-
pamentos da rede se comportam em seus relacionamentos de troca de pacotes de dados. Segue uma
topologia física, a qual demonstra qual é o tipo de equipamento que se conecta aos demais.

A imagem ilustra a representação de uma rede SOHO híbrida com equipamentos conectados com cabeamento metálico e equipamentos conectados via sinal wire-
less.

Uma rede SOHO pode ser considerada passiva porque não há muita interferência técnica nas configu-
rações dos equipamentos para que ela funcione. É só plugar o patch cord, cabo de rede ou se conectar via
sinal WI-FI para ter acesso à internet.
104 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Vamos relembrar o nosso problematizando? Quais procedimentos técnicos deverão ser executados
para conectar o equipamento de emissão de cupom fiscal à maquininha, viabilizando a venda?
A técnica deve instalar no mínimo a canaletalização para acondicionar o cabeamento CAT 5e que irá
interligar ao switch tanto os dispositivos que estão sala da gerência (roteador Wireless e o PC) quanto os
que estão na sala de vendas (computador, access point e o equipamento de venda que emite os cupons
fiscais). Dessa forma, será necessário instalar quatro pontos de rede: um para cada computador, um ponto
para o equipamento de emissão de cupom fiscal e um para o access point.
É importante que o AP também esteja interligado no roteador wireless para que o equipamento de
vendas seja configurado para acessar a internet via AP e, assim, possa efetivar as transações. Para finalizar
a instalação, Helena deve configurar o SSID (Service Set Identifier ou identificador conjunto de serviço) do
roteador wireless e no access point com segurança de acesso WPA2/PSK. Deve-se, então, efetuar os testes
de conexão e finalizar a atividade.
Vamos ver como terminou a história do nosso contexto?

Após finalizar a instalação e a configuração da infraestrutura de rede da drogaria, seu dono pôde voltar
a vender e emitir cupom fiscal normalmente. Helena, então, executou os procedimentos para instalar as
conexões de rede via cabeamento e sinal WI-FI. Isso possibilitou o acesso e a execução de todas as solicita-
ções de autorizações da maquininha de cobrança de vendas.

A imagem mostra Helena recebendo uma nota de pagamento entregue pelo atendente da farmácia e falando ao telefone. Nesse contexto, ela diz: “SIM! Já fiz toda a
ligação entre os equipamentos. Ainda consegui comprar minhas vitaminas!”.
5 INSTALAÇÃO DE EQUIPAMENTOS DE REDES SOHO 105
6
Instalação e configuração
de equipamentos SOHO
Solano recebeu uma ligação de um cliente representando uma empresa de pequeno porte. Os funcio-
nários relatavam lentidão e dificuldades ao realizar tarefas na rede, como, por exemplo, o fato de que o
acesso aos documentos na intranet estava comprometido. Miguel foi enviado para realizar o atendimento.

A imagem apresenta Miguel e Solano em uma reunião online. Eles estão conversando sobre a indisponibilidade de vários serviços em uma empresa de graffiti e
estamparia.
6 INSTALAÇÃO E CONFIGURAÇÃO DE EQUIPAMENTOS SOHO 109

Ao checar o que estava acontecendo, constatou-se que o link de dados estava sobrecarregado por
causa das retransmissões dos pacotes de dados e por conta dos múltiplos acessos simultâneos. Esses fatos
estavam ocasionando lentidão na rede. Assim, ele percebeu que teria que resolver este problema de co-
municação e tráfego o mais rápido possível.

A imagem apresenta Miguel em uma sala pequena considerando as providências que ele deve tomar para resolver o problema de comunicação da empresa.

Quais procedimentos serão necessários para que Miguel resolva o problema de comunicação e tráfego
de dados da empresa?
110 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

CONFIGURAÇÃO E TESTE DE EQUIPAMENTOS DE REDE SOHO

Você já montou um quebra-cabeças? Um dos maiores desafios é que, independentemente do tama-


nho, a pessoa ou grupo precisa ter disciplina, organização, metodologia, estratégia e paciência para con-
cluir o desafio da montagem.
Apesar de ser divertido, esse jogo é uma demonstração de como nosso cérebro funciona. Quanto maior
for a imagem a ser trabalhada, maior será a atenção necessária aos detalhes durante o processo de monta-
gem para que haja êxito na empreitada.

A imagem apresenta um grupo de pessoas tentando montar um quebra-cabeças.

Assim como ocorre na montagem de um quebra-cabeças, a instalação e configuração de equipamentos


de rede pode ser um processo bastante complexo, seja pelo seu impacto na projeção da conexão, seja pela
fluidez da comunicação entre as diversas redes pelo mundo.
As LANs de rede SOHO são infraestruturas simples, mas exigem muita dedicação do profissional de
redes, principalmente dos técnicos de redes, que precisam saber como intervir nos problemas de rotina.
Assim, um bom relacionamento com o cliente é imprescindível para solucionar problemas e construir pon-
tes de confiança com o objetivo de construir projetos pensando na qualidade e atendendo às expectativas
dos mais diversos tipos de clientes e empresas.
6 INSTALAÇÃO E CONFIGURAÇÃO DE EQUIPAMENTOS SOHO 111

Duas das principais características de uma rede Soho é que ela seja de pequeno porte e esteja conecta-
da com a internet.

A imagem apresenta um laptop, um switch não gerenciável e dois patch cords.

Um exemplo prático são os casos em que não há vínculo trabalhista com uma empresa, como o “MEI”
(Microempreendedor Individual). O profissional pode atuar de forma externa, se conectando em ambien-
tes externos fora de sua residência, por meio de conexão própria ou não.
112 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Diferenças entre Home Office e Small Office


Home office não quer dizer trabalho em casa, ainda que seja a tradução literal do termo. No Brasil e em
muitos países, ele estabelece de forma ampla o trabalho que é realizado em qualquer ambiente, área ou
espaço alternativo ao escritório de uma empresa.

A imagem representa uma reunião de um grupo de profissionais trabalhando em home office.

Quando falamos de instalação e configuração de equipamentos em home office, podemos pensar em


uma estrutura organizada para que o profissional possa desempenhar suas tarefas com todo o aparato
necessário. Contudo, ao contrário disso, alguns ambientes SOHO são desorganizados. O uso inadequado
da tecnologia nesses cenários acaba por desestimular o empenho do profissional.
As operadoras de telecomunicações desempenham um papel importante nas instalações dos equi-
pamentos que fornecem acesso à internet para uma residência. Esses equipamentos são configurados
e entregues prontos para uso, sem que seja necessária nenhuma ação do profissional para configurar o
modem, por exemplo.

Os pacotes de dados que viajam por uma rede podem colidir uns com os outros no
domínio de colisão, também conhecido como “hubs”. Quando duas ou mais estações
de trabalho em uma rede transmitem quadros ao mesmo tempo, ocorre uma colisão.
As colisões geralmente ocorrem nos centros de equipamentos incontroláveis; eles
são um segmento lógico da rede onde os pacotes de dados podem colidir. As colisões
ocorrem porque os hubs e as topologias de barramento conectam várias estações.
Isso faz com que os sistemas sofram uma diminuição da eficiência da rede devido às
colisões frequentes. Quando um sistema sofre um travamento ou reinicialização, é
devido às colisões entre as estações conectadas entre si.
6 INSTALAÇÃO E CONFIGURAÇÃO DE EQUIPAMENTOS SOHO 113

Já no Small Office, ao contrário do que acontece no home office, o ambiente realmente corresponde a
uma pequena empresa. São estruturas com porte reduzido, mas que podem comportar mais de um cola-
borador, e o link do “backbone” pode ter maior capacidade de tráfego de dados.
Nesse cenário, diferentemente do que ocorre no Home Office, é desaconselhado o uso de “Hubs” por-
que sabemos que esses equipamentos são grandes “Domínios de Colisão”, o que impacta negativamente
na eficiência de comunicação dos usuários e serviços providos pela rede.
Dessa forma, a infraestrutura de um escritório “Small Office” requer um pouco mais de tecnologia, não
tão distante do Home Office. No entanto, é necessário ter uma infraestrutura preparada para escalonar
com o passar do tempo. Nesse cenário, por exemplo, pode-se utilizar uma configuração um pouco mais
densa e equipamentos como switches gerenciáveis, que exigem configurações e testes mais específicos.
114 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

TIPOS DE REDE SOHO

O ambiente SOHO levou muitas empresas a identificarem, entre outros pontos, que se torna mais com-
petitivo para a empresa ter funcionários trabalhando dentro de suas casas do que no ambiente da em-
presa. Podemos classificar de forma bem definida, como apoio às redes SOHO, de acordo com os tipos de
conexão, a topologia e os meios físicos de comunicação e suporte (comutação de pacotes e de circuitos,
assíncronas, síncronas etc.). Existem alguns tipos de redes locais que servem de apoio para o estabeleci-
mento de uma rede SOHO.

REDE DO TIPO PAN

A “Personal Area Network” é um tipo de rede, conectada por fios ou wireless, com tecnologia para inter-
ligar e conectar dispositivos em uma área de abrangência pessoal, com um alcance limitado a 10 metros
de raio do ponto central de emissão do sinal. Para os funcionários, existem vantagens, como o fato de não
ser mais necessário se deslocar para o trabalho, levar o próprio alimento para fazer suas refeições, entre
outras vantagens.

A imagem apresenta um diagrama para ilustrar uma rede tipo PAN em ambiente SOHO.

A ideia é estimular e proporcionar a comunicação de um laptop e outros equipamentos do usuário,


como tablets, smartphones e dispositivos portáteis. Também é conhecida como WPAN, porque o sinal é
emitido via wireless. Os cabos USB ou FireWire são usados para conectar a uma rede de dados PAN, ao con-
trário da tecnologia Bluetooth, que se conecta a uma WPAN. Ao comparar os dois, a qualidade da ênfase é
determinada pela tecnologia que usa fios.
6 INSTALAÇÃO E CONFIGURAÇÃO DE EQUIPAMENTOS SOHO 115

REDE DO TIPO WLAN

Para os usuários que querem se livrar dos cabos, as redes “Wireless LAN” ou rede local sem fio podem
ser uma ótima opção.

A imagem apresenta um diagrama para ilustrar uma rede WLAN em ambiente SOHO.

Atualmente, existem tecnologias concorrentes à WLAN:


a) A aliança WECA reconhece e suporta tecnicamente o uso das frequências de 2,4 GHz e 5 GHz para
Wi-Fi. Teoricamente, a velocidade suportada está entre 54 Mbps e 1,7 Gbps, e isso vai depender
da frequência escolhida para as conexões. A velocidade de 1.7 Gbps pode ser alcançada na frequ-
ência de 5 GHz, sendo a faixa de velocidade mais alta suportada pela aliança.
b) Esse protocolo LAN de alta velocidade é chamado de High Performance Radio LAN 2.0, ou Hiper
LAN 2. Ele é derivado dos regulamentos do European Telecommunications Standard Institute
(ETSI) e pode transferir dados a 54 Mbps em uma distância de 100 metros, em um raio de 5.150 a
5.300 MHz.

Essas redes se conectam à Internet e são amplamente utilizadas em ambientes SOHO, residenciais e
comerciais, e em locais públicos.
116 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

REDE DO TIPO SAN

Muito conhecida também como rede de armazenamento, a SAN (Storage Area Network) visa conectar
vários computadores e dispositivos de armazenamento em um espaço limitado. Devido a essas redes te-
rem altas velocidades, utilizam conexão com fibras ópticas.

Esse tipo de rede, ou sub-rede de alta velocidade, fornece um conjunto compartilhado de


dispositivos de armazenamento e os interconecta a vários servidores, sem gargalos de de-
sempenho causados pelo grande volume de tráfego de dados na rede local.

A imagem apresenta um diagrama para ilustrar a rede tipo SAN em ambiente SOHO.

As redes de dados SAN geralmente são criadas para organizar a infraestrutura de rede e mover recur-
sos de armazenamento de uma rede LAN para uma nova rede independente e de alto desempenho. Isso
permite que cada servidor acesse o armazenamento compartilhado como se fosse um disco rígido interno,
como se estivessem conectados diretamente.

Portanto, quando um host deseja acessar um dispositivo de armazenamento em uma SAN, ele envia
uma solicitação de acesso baseada em bloco diretamente ao dispositivo de armazenamento.
6 INSTALAÇÃO E CONFIGURAÇÃO DE EQUIPAMENTOS SOHO 117

Um adaptador de barramento de host, ou HBA, é um dispositivo que conecta vá-


rios dispositivos periféricos a um computador por meio de um barramento de host.
Um adaptador de host funciona como uma placa de expansão que se conecta a um
computador por meio da conexão com o barramento do host. Também conhecidos
como controladores de host ou adaptadores de host, eles também são chamados de
conectores periféricos.

Geralmente, uma SAN consiste em três componentes: cabeamento específico, controladores (HBAs) e
switches para conectar armazenamento e servidores.

INSTALAÇÃO DE REDES SOHO: CONFIGURAÇÃO BÁSICA DE SWITCH GERENCIÁVEL

O uso de switches gerenciáveis resolve os problemas de lidar com muitos dispositivos, permitindo que
eles filtrem e encaminhem quadros de entrada para os dispositivos conectados. Além disso, é possível
segmentar a rede em sub-redes menores com switches gerenciados. Isso ocorre porque esses switches
podem reconhecer os endereços MAC de dispositivos individuais e tomar decisões de filtragem e encami-
nhamento para cada quadro.

A imagem apresenta um grupo de switches Cisco gerenciáveis.


118 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Então, o uso desse tipo de dispositivo, além de evitar as colisões do fluxo da comunicação dos quadros,
ainda possibilita o uso de várias tecnologias em formato de protocolo de dados para facilitar a conexão e
comunicação desses equipamentos dentro de uma rede.
Uma dessas tecnologias, que é muito utilizada em redes LAN, é chamada de “VLAN” (Virtual Local Area
Network). Antes de aprofundar no conceito de VLAN, é necessário o conhecimento de alguns conceitos
para viabilizar o uso correto dessa tecnologia.

Configuração de Switch
Uma ponte é estabelecida entre todos os computadores conectados a um switch. Esse dispositivo co-
necta os hosts uns aos outros em uma rede de computadores.

A imagem apresenta técnicos configurando switches Cisco gerenciáveis.

Atualmente, existem diversas marcas e modelos de switches no mercado. No entanto, a maioria das
pessoas não compreende por que precisa de um switch em sua rede. Vale ressaltar que o preço de compra
de um switch pode variar bastante, dependendo dos recursos que o dispositivo oferece e para qual tipo de
empresa ele prestará seus serviços.
Por exemplo, um dos switches mais utilizados entre as empresas devido ao seu custo-benefício, eficiên-
cia e estabilidade é o Cisco Catalyst 2960, que custa cerca de US$ 1.600,00.
6 INSTALAÇÃO E CONFIGURAÇÃO DE EQUIPAMENTOS SOHO 119

Essa preparação para a configuração pode ser via hardware:


a) É necessário utilizar uma conexão via cabo console para conectar o switch ao laptop, permitindo
assim o acesso e a configuração do equipamento;

A imagem apresenta um cabo console utilizado em switches gerenciáveis.

A imagem apresenta uma conexão entre o cabo console e um computador.


120 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

O cabo possui duas extremidades com conectores diferentes. De um lado, temos o conector RJ 45, que
deve ser conectado à placa console do switch. Do outro lado, temos um conector tipo RS 232 macho, que
deve ser conectado à porta serial de um equipamento.
Este vínculo estará ativo somente no período de parametrização e configuração do equipamento, como
na imagem acima.
b) Depois de resolver a conexão física, é necessário utilizar um aplicativo, um software, para estabe-
lecer a comunicação entre o switch e o computador. Utilizaremos o “PuTTY”. Antes que os dispo-
sitivos possam se comunicar, algumas configurações devem ser feitas no PuTTY, de acordo com
o manual do fornecedor. É necessário selecionar a opção “Serial” na categoria “Sessão” e inserir o
valor “38400” no campo “Velocidade”.

A imagem apresenta a configuração básica inicial no Putty.


6 INSTALAÇÃO E CONFIGURAÇÃO DE EQUIPAMENTOS SOHO 121

Permanecendo no modo de configuração do “PuTTY”, deve-se marcar na opção “Serial” a definição da


opção “Flow control” como “None”.

A imagem apresenta a configuração básica final no Putty.

Depois de configurado, basta clicar em “Open” para iniciar a comunicação.


c) A configuração lógica se inicia após estabelecer o vínculo de comunicação entre o switch e o
laptop ou computador. Deve-se pressionar “Enter” e a tela do PuTTY apresentará a configuração
inicial do switch, dando início à implementação da linha de comando ou linha de código (CLI).

A imagem apresenta a tela de configuração do Putty.


122 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Agora, veremos como fazer a preparação para a configuração do software.


Para a configuração de exemplo, utilizaremos as informações técnicas do equipamento: Cisco Catalyst
SW-C2960-24TT-L com a firmware 12.2 (25) FX. Ao conectar o switch ao laptop, em um computador ou
laptop com sistema operacional Windows, utilizaremos o aplicativo “PuTTY”. No caso de utilizar o sistema
operacional Linux, pode-se utilizar o aplicativo “Minicom”. Podemos prosseguir com a configuração a par-
tir das seguintes informações:

A imagem apresenta um quadro de configuração básica nos modos iniciais.

As configurações do Cisco IOS são implementadas por meio da linha de comando (CLI) e podem ser
aplicadas em switches e roteadores Cisco, com algumas diferenças nas funções características de cada
equipamento. Existem três modos de configuração no ambiente Cisco IOS. O primeiro é o “Modo Usuário”,
que permite apenas a visualização sem privilégios e com acesso limitado às informações. No entanto, esse
modo possibilita a entrada no “Modo de Configuração Privilegiado” usando o comando “enable” (en).
6 INSTALAÇÃO E CONFIGURAÇÃO DE EQUIPAMENTOS SOHO 123

O segundo é o “Modo Privilegiado”, que permite realizar configurações básicas, porém importantes, e
concede acesso ao Modo Global. Por fim, temos o “Modo Global”, que é o modo de configuração avança-
do, permitindo a configuração de interfaces, criação de rotas estáticas, entre outras opções.

A imagem apresenta uma tabela de comandos básicos do IOS Cisco para Switch.

Esse é o nível mais básico da estrutura hierárquica modal, modo privilegiado, no qual é possível alterar
o nome do dispositivo, adicionar senha, entre outros recursos.

A imagem apresenta uma tabela de comandos básicos do IOS Cisco para Switch.
124 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Neste nível da estrutura hierárquica, é possível adicionar uma interface VLAN e atribuir um endereço IP
a essa interface, bem como configurar o IP para o gateway padrão.

A imagem apresenta uma tabela de comandos básicos do IOS Cisco para Switch.

No modo Global, é possível configurar uma interface de VLAN e associá-la a um número, conforme o
exemplo citado.

A imagem apresenta uma tabela de comandos básicos do IOS Cisco para Switch.
6 INSTALAÇÃO E CONFIGURAÇÃO DE EQUIPAMENTOS SOHO 125

No modo Global, é possível realizar a configuração de interface para configurar o modo de associação
da VLAN.
Veja algumas opções de sintaxe de comandos para o switch Cisco:
a) configure terminal — Entra no modo de configuração global;
b) clock set — Configura a data e a hora no equipamento;
c) dir — Mostra o conteúdo da flash;
d) disable — Sai do modo de configuração privilegiado;
e) ping 10.1.1.1 — Pinga o host 10.1.1.1 e mostra o resultado;
f) reload — Reinicia o roteador;
g) traceroute 172.16.1.1 — Mostra o caminho até o IP 172.16.1.1.

Ainda, temos dois modos:


a) Modo de configuração global
- enable secret — Define a senha de enable;
- hostname — Define o «nome» no roteador;
- interface f0/0 — Entra no modo de configuração da interface fastethernet 0/0;
- ip route 0.0.0.0 0.0.0.0 10.1.1.1 — Cria uma rota padrão para 10.1.1.1;
- ip route 192.168.10.0 255.255.255.0 172.16.10.1 — Cria uma rota estática para a rede
192.168.10.0 através de 172.16.10.1.

b) Modo de configuração de Interface


- description — Coloca uma descrição na interface;
- end — Volta para o modo privilegiado;
- exit — Sai do modo de configuração de Interface;
- ip address 2.2.2.2 255.255.255.0 — Configura o IP e a máscara na interface;
- shutdown — Desabilita a interface;
- no shutdown — Habilita a interface.
126 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Aqui estão alguns exemplos de sintaxe de comandos nos modos de configuração. Além disso, é possí-
vel realizar uma verificação básica das configurações do equipamento usando:
a) show arp — Mostra a tabela arp do roteador;
b) show history — Mostra os últimos comandos digitados;
c) show version — Mostra a versão do IOS e as informações de hardware;
d) show running-config — Mostra a configuração;
e) show interface — Mostra as informações das interfaces;
f) show ip interface — Mostra as informações do protocolo IP na interface;
g) show ip route — Mostra a tabela de rotas;
h) show users — Mostra os usuários conectados;
i) show tech-support — Mostra a informação completa do sistema.

Para quem está começando, esses comandos, apesar de básicos, são de grande utilidade no Cisco IOS,
por meio da CLI. Existem comandos específicos para verificar, testar e analisar as implementações em swi-
tches, fornecendo informações detalhadas sobre o trabalho que se deseja executar.
6 INSTALAÇÃO E CONFIGURAÇÃO DE EQUIPAMENTOS SOHO 127

ATUALIZAÇÕES E COMPATIBILIDADE DE SOFTWARES

É muito importante manter seu aparelho atualizado. Firmware é o programa que armazena todas as
informações sobre inicialização e rotinas para manter seu aparelho funcionando corretamente. Por isso, é
importante mantê-lo atualizado.

A imagem apresenta o link de download do arquivo de firmware de atualização do sistema IOS.

A atualização do firmware melhora o desempenho do dispositivo e pode fornecer segurança avançada,


novos recursos e correções de bugs. Veja o procedimento para atualizar:
Antes de iniciar o processo de atualização, faça o download do firmware mais recente para o seu switch.
Siga as instruções a seguir:
1°. Selecione o link para a versão de firmware mais recente no link apropriado;
2°. Escolha o modelo exato na lista suspensa;
3°. Clique em Switch Firmware;
4°. A página mostrará a versão mais recente do firmware. Então, clique no botão download.

A imagem apresenta a lista suspensa para escolha do modelo do switch a ser atualizado.
128 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Agora, veja as etapas para atualização do Firmware.

A imagem apresenta uma tabela de comandos de verificação do IOS Cisco para Switch.

Chegamos ao final deste estudo. Agora, você tem as informações para atualizar o firmware do switch
através da CLI.
6 INSTALAÇÃO E CONFIGURAÇÃO DE EQUIPAMENTOS SOHO 129

Vamos relembrar o problematizando? Quais procedimentos serão necessários para que Miguel
resolva o problema de comunicação e tráfego de dados da empresa?
Para identificar e solucionar o problema de lentidão na rede, restabelecendo o fluxo de dados en-
tre os equipamentos da LAN, o técnico deve realizar uma vistoria e identificar a presença de um hub
que não consta no projeto. Esse hub pode ser a causa da sobrecarga e lentidão no tráfego de dados.
No entanto, esse tipo de equipamento está obsoleto e não é mais utilizado em redes com alto tráfe-
go de comunicação, pois permite colisões entre os quadros, o que resulta em queda na eficiência da
comunicação devido à falha na entrega dos pacotes.
Essas colisões exigem a retransmissão das mensagens, o que gera retrabalho. Portanto, o técnico
deve substituir o equipamento por um switch para resolver o problema de lentidão causado pelas
colisões dos quadros enviados e reenviados pelos hosts, normalizando o tráfego de dados na rede.

Vamos ver como terminou a história do nosso contexto?


Após finalizar a intervenção técnica na infraestrutura da rede, o técnico Miguel conseguiu res-
tabelecer a estabilidade de funcionamento da rede. Agora, os funcionários conseguem acessar e
trabalhar normalmente conectados à internet. Eles também recuperaram o acesso aos arquivos na
intranet assim como os serviços ligados à rede como impressão e compartilhamento de arquivos.

A imagem mostra Solano e Miguel em uma videochamada. Nesse contexto, Solano questiona: “Conseguiu resolver?”. Miguel, então, responde: “Encontrei o problema
causador da má eficiência da rede. Já fiz a substituição do equipamento por um switch, normalizando o tráfego de dados na rede”; “Inclusive, já até comprei uma
camisa aqui”.
7
Configurações e testes de co-
municação em redes SOHO
Ana recebeu um chamado para atender a uma empresa SOHO que está apresentando falhas e inter-
rupções na conexão da rede com a internet, acesso ao grupo de impressoras e instabilidade ao executar
uploads para a nuvem de backup.

A imagem mostra Ana atendendo à solicitação de um cliente pelo celular. O cliente, então, fala: “Aqui é do escritório de advocacia. Precisamos de ajuda! Nossa rede
está ‘caindo direto’ e não estamos conseguindo trabalhar.”

Ana solicitou a Cauê que visitasse o cliente para analisar o problema de conexão de rede com o objetivo
de identificar a fonte das falhas e interrupções e propor uma solução. Durante a análise, o técnico detectou
uma faixa de IP não prevista e não planejada na documentação original da rede da empresa.

xxx
7 CONFIGURAÇÕES E TESTES DE COMUNICAÇÃO EM REDES SOHO 133

Quais procedimentos técnicos serão necessários para que Cauê detecte e resolva o problema de conec-
tividade na rede do cliente?

CONFIGURAÇÃO E TESTES DE CONECTIVIDADE

Você sabe o que é uma “Rede Neural”? É um mecanismo de inteligência artificial (IA) que instrui proces-
sadores a organizar dados de um jeito inspirado pelo cérebro humano. Este é um tipo de “aprendizagem
de máquina” chamado deep learning, que usa nós ou neurônios conectados em uma estrutura hierárquica
semelhante ao cérebro humano.
Uma rede neural desenvolve o sistema adaptativo que os processadores e computadores usam para
aprender com tomadas de decisões erradas e se aperfeiçoar de forma contínua. Resolver enigmas compli-
cados é um desafio para as redes neurais artificiais, como simplificar documentos ou reconhecer imagens,
detalhes ou faces com enorme assertividade.

A imagem apresenta o perfil de um homem com conexões luminosas em sua cabeça representando as sinapses do cérebro aparente.
134 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Da mesma forma que as redes neurais e suas conexões funcionam, com suas adaptações, aprendizado
e inteligência artificial, as redes de computadores e seus diversos equipamentos, como os roteadores, ope-
ram. Eles têm como função primordial conectar, interligar e rotear as diversas LANs na grande rede.

TESTE DE CONEXÃO DE DADOS

Existem programas que integram o pacote de aplicações dos sistemas operacionais Windows, facilitan-
do a identificação de problemas de conexão entre as estações de trabalho e as LANs de onde fazem parte.
A aplicação “CMD” disponibiliza a maioria dessas ferramentas.

A imagem apresenta uma tela de computador rodando a aplicação “ipconfig”.

Vejamos como executar alguns testes importantes no TCP/IP com o objetivo de identificar possíveis
problemas de conexão.
7 CONFIGURAÇÕES E TESTES DE COMUNICAÇÃO EM REDES SOHO 135

Ipconfig
O “ipconfig” é uma aplicação que informa os dados de rede de uma estação de trabalho fornecendo
informações sobre IPV4, IPV6, Gateway, DNS etc. Tal aplicação pode ser acessada através do seguinte pro-
cedimento:
a) No prompt de comando, digite “ipconfig” e pressione “Enter”. Esse código mostra o sufixo DNS, o
endereço IP, a máscara de sub-rede e o gateway padrão do host;
b) Se você precisar de mais informações e quiser ver um relatório de configuração detalhado, digite
ipconfig/all no prompt de comando e pressione “Enter”;
c) Em seguida, é importante verificar se as configurações do servidor DNS e WINS do seu computa-
dor estão corretas, se ele possui um endereço IP reservado, se a máscara de sub-rede está correta
e se o gateway padrão e o nome de host estão configurados corretamente.

Dessa forma, o “ipconfig.exe” é capaz de dar informações sobre o IP da rede local. No Linux, há um có-
digo de comando análogo denominado “ifconfig”.

Ping
O uso do comando “ping”, do “protocolo ICMP” utilizado para identificação de problemas, é uma
ferramenta eficaz para testar a conectividade.
a) No prompt de comando, digite “ping remote host IP address” (por exemplo: “ping 192.168.1.104”)
ou “ping host name” (por exemplo: “ping www.microsoft.com”) e pressione ENTER;
b) Em seguida, verifique se há uma resposta semelhante a esta: “Resposta de 192.168.1.104: bytes
= 32, tempo = 40ms, TTL = 61”. Se essa mensagem for exibida, significa que o servidor está dispo-
nível na rede;
c) Execute o ping no endereço interno de loopback usando o comando ping 127.0.0.1) para sondar
se o TCP/IP está instalado e em execução correta no computador local;
d) Efetue o ping no endereço IP do gateway padrão para verificar se o gateway está funcionando e
se é possível realizar a conexão a um host local na rede local. Para obter o endereço IP do gateway
padrão local, usa-se o comando ipconfig;
e) Por fim, faça o ping no endereço IP de outro host remoto para ver se ele pode se comunicar atra-
vés do roteador.
136 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Em sequência, teste a interligação com a rede demandando vários recursos para executar o ping em
uma estação de trabalho diretamente, conforme demonstra a imagem abaixo:

A imagem apresenta uma tela com o comando ping disparado contra o IP de um site da internet.

Nem sempre a resposta de destino inalcançável significa que o host não está disponível. Pode ser que
o firewall esteja bloqueando a solicitação de “echo replay” do “ping”. As mensagens ICMP mais corriquei-
ramente são:
a) TTL 0: quando um pacote IP não consegue chegar ao seu destino pelo fato de seu pacote ter
expirado e o contador do “TTL” (Time to Live, tempo de vida) ter chegado à zero.
b) Source Quench: quando o roteador de destino está congestionado ele envia esta mensagem,
“source quench”, ao dispositivo de origem.
c) Redirect: mensagem de redirecionamento de rota.

As ferramentas comumente usadas no Windows baseadas nesse protocolo são: ping e rastreamento de
rota.

Tracert
Utilitário que determina o caminho de rede, rastreando rotas para um destino, baseado no funciona-
mento do campo TTL do protocolo IP, sendo decrementado a cada salto ou nó que o pacote IP passa.
7 CONFIGURAÇÕES E TESTES DE COMUNICAÇÃO EM REDES SOHO 137

A tabela apresenta o uso do tracert para um destino qualquer.

Dessa forma, podemos visualizar o percurso do pacote até o destino, de modo que é possível identificar
possíveis problemas de roteamento.

Netstat
Mostra todas as conexões ativas na interface de rede de forma detalhada, incluindo os endereços inter-
no e externo das conexões estabelecidas.

A imagem apresenta o uso do comando netstat e o resultado.


138 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Na imagem, também podemos observar o socket, ou seja, a conexão em cada porta de um determina-
do programa. Por exemplo, o protocolo TCP com endereço local 192.168.1.103 está usando a porta 55520
para acessar a página 52.114.128.205 (192.168.1.103:55520).

Aproveitando, vamos assistir a um vídeo que mostra como utilizar al-


gumas dessas ferramentas de teste de conexão de redes? Para tanto,
escaneie esse QR Code, ao lado, com seu smartphone.
Importante: o vídeo é imprescindível para a construção do seu conhe-
cimento, portanto, assista-o com atenção e faça as anotações necessá-
rias.

E aí? O que achou do vídeo? Com certeza ele vai ser fundamental para consolidar seu conhecimento
acerca da realização de testes de conexão em redes SOHO.
Todas essas ferramentas são capazes de nos fornecer subsídios para identificar problemas de conexão
entre dispositivos de redes. Elas ajudam a entender o porquê de uma rede não estar funcionando. É preciso
entender o que causa o problema, pois pode ser desde problemas de conexão à perda de dados ou, ainda,
indisponibilidade de um site.
7 CONFIGURAÇÕES E TESTES DE COMUNICAÇÃO EM REDES SOHO 139

Vamos relembrar o nosso problematizando? Quais procedimentos técnicos serão necessários para que
Cauê detecte e resolva o problema de conectividade na rede do cliente?
O técnico deve verificar o funcionamento dos equipamentos (computadores, cabos, conectores, rote-
adores, switches, access points), bem como analisar os dispositivos da operadora de telecomunicações
que fornece o link principal de conexão de dados. Devem ser efetuados testes lógicos de conexão entre
computadores e equipamentos da rede, efetuando verificação com os comandos: “ipconfig”, para verificar
se os equipamentos estão recebendo via DHCP as informações de endereço IPV4, Gateway e DNS; e “ping”
(protocolo ICMP), direcionado para um destino qualquer de sua preferência (normalmente é usado o IP do
DNS do goggle: 8.8.8.8). Em seguida, deve-se realizar o rastreamento das rotas percorridas pelos pacotes
através do uso da ferramenta “traceroute” ou “tracert”. Por fim, caso encontre alguma configuração fora do
escopo do projeto, deve-se corrigir e normalizar o funcionamento da rede.
Vamos ver como terminou a história do nosso contexto?

O técnico Cauê, após finalizar o atendimento, conseguiu corrigir as falhas e interrupções na conexão da
rede com a internet. O técnico identificou que foi instalado um roteador não previsto no projeto original,
o que “derrubou” a rede por entrar em conflito com o roteador principal do link de internet, ofertando um
IP com uma faixa diferente, através do protocolo DHCP.

A imagem mostra Cauê falando com Ana ao telefone: “Consegui restabelecer acesso ao grupo de impressoras e resolver a instabilidade dos processos de uploads e
downloads dos arquivos trafegados para a nuvem...” Ana, por sua vez, responde: “Ótimo, Cauê! Sabia que você resolveria rápido este problema”.
8
Reconhecer o fluxo da comuni-
cação de dados OSI e TCP/IP
O técnico Miguel foi enviado ao escritório de advocacia, pois os usuários da empresa não
estão conseguindo imprimir em uma das impressoras multifuncionais.

A imagem mostra Miguel chegando em um escritório e vários funcionários em volta de uma impressora. Há uma pessoa abaixada tentando consertar o equipamento.

Miguel foi informado que um técnico de impressoras verificou e liberou o equipamento para uso. Ele
alegou que a impressora não apresentava problemas físicos. Assim, o profissional a reconectou sem comu-
nicar à equipe de TI, porém os colaboradores do Financeiro continuavam sem conseguir imprimir docu-
mentos.

A imagem apresenta um colaborador questionando Miguel a respeito do conserto da impressora. O técnico, por sua vez, responde: “Executarei alguns procedimentos
para que as impressões sejam normalizadas. Fique tranquilo!”
8 RECONHECER O FLUXO DA COMUNICAÇÃO DE DADOS OSI E TCP/IP 143

Quais procedimentos técnicos Miguel deve executar para normalizar o funcionamento da impressora
multifuncional da rede?

MODELO OSI E TCP/IP

Respeitando as devidas proporções, podemos comparar o funcionamento da comunicação em rede


com o processo do envio de cartas.
Hoje em dia, é raro uma pessoa utilizar os serviços dos Correios para enviar uma carta com o objetivo
apenas de passar uma mensagem simples. Porém, nosso país é tão grande que há muitos lugares onde as
pessoas ainda não têm acesso à internet, por exemplo. Portanto, ainda é preciso utilizar essa “aplicação”
(carta) em lugares mais remotos.
Quando uma pessoa escreve, ela faz uma breve “apresentação” contando como anda a vida. Em segui-
da, ela envia a carta para alguém, criando, assim, a expectativa do recebimento e da resposta por parte do
destinatário.

A imagem apresenta as diversas modalidades de entrega de correspondência.

Quando o destinatário recebe a correspondência, cria-se um vínculo comunicativo, uma conexão, uma
“sessão”. Porém, para esta carta chegar, é preciso da intervenção dos Correios, que é a empresa responsá-
vel pelos processos de “transporte” e entrega das correspondências.
144 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Você já parou para pensar como funcionam os Correios? Eles separam as cartas por região, depois por
estado, cidade e logradouro. Após o agrupamento das cartas, elas são transportadas em uma “rede”, como
rodovias, ferrovias etc.
Os meios de transporte, como caminhões, ônibus e trens são os elementos que transportam os pacotes
de cartas. Cada veículo viaja em seu meio apropriado dentro de uma mesma rede viária. Nenhum deles
conhece os detalhes de toda a rota das cartas, entretanto, nesse “enlace”, todos sabem como entregar as
cartas localmente.
Podemos dizer, nesse caso, que as ferrovias e as estradas, por exemplo, são como os “meios físicos” por
onde é feito o transporte de tudo o que descrevemos anteriormente.
A finalização, que corresponde à etapa física do contato com o destinatário, cabe ao carteiro, que é
responsável por receber os pacotes de cartas que devem ser entregues aos seus destinatários. Após o rece-
bimento da carta, o destinatário a lerá e responderá, levando ao reinício do mesmo processo.
É possível perceber que todo o processo se inicia com a escrita da carta até a sua entrega final pelo
carteiro. A seguir, veja como é o caminho trilhado pelo modelo OSI:

A imagem apresenta o modelo OSI.

Na imagem anterior, podemos perceber o fluxo desses dados que transitam na rede. Vamos entender
como funciona esta comunicação?
8 RECONHECER O FLUXO DA COMUNICAÇÃO DE DADOS OSI E TCP/IP 145

MODELO OSI

Um protocolo define um conjunto de convenções e regras que permite a comunicação entre disposi-
tivos. O modelo conceitua uma torre estrutural de rede para implementação da comunicação lógica dos
protocolos em sete camadas, ou “layers”.
O controle do fluxo dos dados é transferido entre camadas, que pode ser de forma subsequente ou as-
cendente, iniciando e finalizando na camada 7 da aplicação. Isto acontece em um host, podendo ser uma
estação de trabalho, laptop ou até mesmo em um smartphone.

A imagem apresenta o modelo de comunicação de dados OSI.

O controle do fluxo dos dados é passado de camada a camada. Podendo acontecer, assim, de forma
subsequente ou ascendente, iniciando e finalizando na mesma camada, ou seja, na camada 7 (aplicação).
146 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Aplicação (Camada 7)
Essa camada identifica os parceiros da comunicação, avalia a qualidade do serviço, identifica a privaci-
dade e a autenticação do usuário e busca na sintaxe dos dados. Esta camada também suporta processos
de aplicação. Cada serviço de aplicação fornecido por esta camada é específico para seu programa. Essa
camada executa programas como serviços de e-mail e outros compartilhamentos de arquivos, além de
muitos outros programas.

A imagem apresenta alguns protocolos da camada de aplicação.

Além das camadas de transporte e apresentação, há uma camada de aplicação em nossas vidas diárias
graças à inclusão de sistemas operacionais, programas e aplicativos. É basicamente uma interface direta
para entrada e saída de dados. DNS, Telnet, FTP, e-mail e até mesmo criação e gerenciamento de banco de
dados entram em jogo aqui.
8 RECONHECER O FLUXO DA COMUNICAÇÃO DE DADOS OSI E TCP/IP 147

Apresentação (Camada 6)
Essa camada provê liberdade das diferenças na visualização de dados (como codificação) por transcodi-
ficação entre os formatos dos aplicativos para a rede e vice-versa. Essa camada tem a responsabilidade de
formatar e criptografar todos os dados a serem enviados por rede de dados, impedindo que haja falhas ou
problemas de adaptabilidade. Essa camada raramente é chamada de camada de sintaxe.

A imagem apresenta alguns protocolos da camada de apresentação.

Essa camada é responsável por transmitir informações ao usuário. Ela pode lidar com algumas co-
dificações especiais e formatos de arquivo. Também é responsável por formatar telas e arquivos para
dar ao produto a aparência que a programadora deseja. A camada de apresentação possui códigos
de controle, gráficos especiais e conjuntos de caracteres.
148 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Sessão (Camada 5)
Essa camada concede, controla e encerra comunicações entre aplicativos. A camada de sessão
grava, coordena e encerra a troca, o intercâmbio e as conversas entre aplicativos em cada extremi-
dade. Ele gerencia a coordenação de sessão e conexão.

A imagem apresenta alguns protocolos da camada de sessão.

A camada de sessão é responsável pelas funcionalidades que concedem permissão para a comunicação
entre dois aplicativos em uma rede, como a segurança, a resolução de nomes, a conectividade e o geren-
ciamento.
8 RECONHECER O FLUXO DA COMUNICAÇÃO DE DADOS OSI E TCP/IP 149

Transporte (Camada 4)
Essa camada permite uma comunicação transparente entre aplicações, sistemas, programas ou hosts
finais. Ela é responsável pelo tratamento de falhas nas extremidades da comunicação e pelo controle do
fluxo de dados de ponta a ponta. Essa camada oferece transferência completa de dados.

A imagem apresenta alguns protocolos da camada de transporte.

Essa camada realiza muitas atividades corriqueiras na rede local. As tarefas da camada de transporte são
executadas pelos drivers das aplicações e, caso a rede falhe, independentemente da causa, motivo, rotas
alternativas ou gravação dos dados, serão procuradas e implementadas pelos softwares desta camada em
um local seguro até que seja restaurado.
Veja alguns serviços desta camada:
a) Comunicação lógica entre aplicativos executados em diferentes hosts;
b) Segmentação dos dados na origem e remontagem dos dados no destino;
c) Controle de fluxo do tráfego devido ao envio de mensagens, analisando as condições da trans-
missão, como, por exemplo: velocidade, meio físico, tráfego, e adaptando os datagramas para a
transmissão;
d) Multiplexação de conversas aplicando o conceito de portas e possibilitando o envio de dados de
diferentes tipos de serviços (portas diferentes) para o mesmo host de destino;
e) Sequenciamento de pacotes para a retransmissão de pacotes, ou seja, ocorre a divisão de uma
informação em pacotes menores para a transmissão, identificando cada segmento a fim de serem
reagrupados adequadamente no recebimento.
150 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Ou seja, a camada 4 (transporte) possui os meios e métodos para garantir a entrega de dados de forma
“ponta-a-ponta”, seja utilizando o protocolo TCP ou o UDP. Ela viabiliza a integridade dos dados durante
a transmissão, controlando a qualidade da comunicação e garantindo que estejam no formato correto ao
serem recebidos.

Rede (Camada 3)
Essa camada fornece tecnologia de controle para a troca de pacotes entre switches e gerencia o rotea-
mento de pacotes criando caminhos lógicos, chamados circuitos virtuais, para transportar dados entre nós.
O roteamento e direcionamento são funções dessa camada, assim como o endereçamento, a mitigação de
erros, o controle de tráfego e a continuidade de pacotes.

A imagem apresenta alguns protocolos da camada de Rede.

Essa camada tem a responsabilidade de realizar o roteamento de pacotes através de uma ou várias
redes interconectadas. Assim:
a) O roteamento é responsável por encaminhar pacotes de rede para seus destinos. Existem duas
abordagens principais: roteamento estático, que é configurado manualmente pelo analista de
rede, e roteamento dinâmico ou automático, que é definido pela própria rede com base em con-
figurações predefinidas de qualidade e custo;
b) As aplicações podem indicar à rede a qualidade de serviço que necessitam;
c) O gerenciamento de tráfego é responsável por lidar com o congestionamento ou sobrecarga de
tráfego devido ao envio de mensagens. Para isso, são utilizadas uma variedade de técnicas, como
o controle de fluxo (por exemplo, RR/RNR ou janelas), que dependem das condições de tráfego
da rede;
8 RECONHECER O FLUXO DA COMUNICAÇÃO DE DADOS OSI E TCP/IP 151

d) É importante ressaltar que o gerenciamento de tráfego está sempre vinculado às condições de


tráfego da rede;
e) A camada 2 é responsável pelo reconhecimento e recuperação de falhas, bem como pelo reenvio
de pacotes que não foram entregues com sucesso.

O software da camada de rede deve ser capaz de realizar conexões otimizadas entre diferentes tipos de
redes.

Enlace (camada 2)
Nesta camada, existe a codificação e a decodificação bit a bit dos dados. Ela fornece conhecimento e
gerenciamento de protocolo de transmissão e trata de falhas na camada física, gerenciamento do fluxo e
sincronização dos quadros.

A imagem apresenta alguns protocolos da camada de Enlace de Dados.

A camada de enlace possui duas subcamadas: a camada que controla o acesso aos meios físicos (MAC)
e a camada que controla logicamente o link (LLC). A subcamada MAC controla como os computadores na
rede têm permissão para acessar e transmitir dados. A camada LLC gerencia a sincronização de quadros,
controle de fluxo e verificação, além da identificação e tratamento de erros e falhas. A camada de enlace
consiste em Media Access Control (MAC) e Logical Link Control (LLC).
a) Os dados podem ser limitados ou organizados em pacotes através da estruturação em quadros
que possuem padrões de bits especiais no início e no final;
152 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

b) Caso ocorram erros ou falta de resposta na transmissão de quadros, é possível realizar a retrans-
missão por meio de mecanismos que utilizam confirmações (ack) ou negações (nack) ou, ainda,
por meio do uso de temporizadores;
c) A ordenação de quadros é realizada por meio da implementação de números de sequência tanto
para o envio quanto para o recebimento. Quadros que chegam fora de ordem podem ser retrans-
mitidos;
d) Para gerenciar o fluxo de dados em um nó de rede ou computador, é possível utilizar mecanismos
de controle de tráfego, como as mensagens “RR/RNR” e “XON/XOFF”. Esses mecanismos estão
diretamente relacionados ao buffer de recebimento de dados;
e) Redes locais que utilizam acesso compartilhado podem enfrentar problemas de acesso a canais
compartilhados. Para lidar com essa situação, são implementados mecanismos de contenção.

Estamos interessados apenas no MAC, pois a funcionalidade LLC é feita em um nível superior.

Física (Camada 1)
Transmite um fluxo binário — um pulso elétrico, luz ou sinal de rádio — através da rede em um nível
eléctrico e mecânico. Dessa forma, fornecer hardware significa enviar e receber informações sobre prove-
dores de serviços, incluindo configuração de cabos, resultados e propriedades físicas. A camada física é
representada por conexões e sinalização:
a) A interface mecânica está definida. Por exemplo, o tipo de cabo e a contagem de pinos do conec-
tor utilizados são determinados;
b) As propriedades elétricas do sinal são definidas, por exemplo, pela tensão utilizada para expres-
sar os números binários, que consistem em dígitos binários “0” e “1”, pela duração do bit, pelo
equilíbrio do sinal, pelo tipo de modulação e codificação e pela sincronização utilizada;
c) Características de procedimentos de ligação incluem a forma de utilização dos pinos, bem como
a forma de estabelecer e terminar a conexão;
d) O controle de fluxo ou congestionamento de dados pode ser realizado por hardware, por meio
de mecanismos como RTS/CTS, que estão diretamente relacionados aos buffers de recepção de
dados do computador ou ao nó de rede;
e) A comunicação pode ser definida como bidirecional, full duplex, half duplex, entre outras possi-
bilidades;
f) O débito binário, ou ritmo binário de transmissão, é definido como a quantidade de bits que po-
dem ser transmitidos por segundo.
8 RECONHECER O FLUXO DA COMUNICAÇÃO DE DADOS OSI E TCP/IP 153

Os protocolos desta camada definem sinais elétricos, simbologias, status de linha, requisitos de tempo,
codificação de dados, além de conectores e suas configurações (pinagem) para a transmissão de dados.

A imagem apresenta alguns protocolos da camada física.

Agora que conhecemos a função de cada camada ou “layer”, vamos aprender mais sobre o que é o
modelo “OSI” utilizando a analogia de uma correspondência típica, como, por exemplo, o envio de uma
correspondência pela ECT?
154 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Fluxo de dados no modelo OSI


Os dados trafegam em ambos os sentidos, a depender do início da comunicação entre quem emite e
quem recebe a mensagem.

A imagem apresenta o sentido do caminho de dados do modelo OSI.

De forma simples, para “reconhecer” o fluxo entre as camadas, os seguintes procedimentos são verifi-
cados nas camadas superiores: aplicação, apresentação e, na camada de sessão, a informação (PDU) será
encapsulada como “Data” ou dados em português.
A cada encapsulamento, serão agregadas informações da camada onde a PDU está trafegando naquele
momento, bem como os dados do remetente e destinatário da mensagem. Além das informações de MAC,
tamanho da mensagem, entre outras. Neste momento, vamos nos ater somente ao fluxo da informação.
8 RECONHECER O FLUXO DA COMUNICAÇÃO DE DADOS OSI E TCP/IP 155

A imagem apresenta o fluxo de dados do modelo OSI em analogia com os Correios.

Na passagem pela camada de Transporte, a PDU passa a ser chamada de “Segmento”. Posteriormente,
na camada de Rede, a PDU é novamente encapsulada, recebendo novas informações dessa camada e ga-
nhando o nome de “Pacote” ou “Packet”.
Na camada de Enlace, também conhecida como Link de Dados ou “Data Link”, o pacote recebe novas
informações em seu cabeçalho, sendo atribuídas ao encapsulamento informações importantes da camada
de Enlace. Nessa layer, o pacote recebe o nome de “Frame”.
Por último, na camada física, serão encapsuladas novas informações de envio do Frame antes de se
tornar um pulso elétrico, um feixe de luz ou uma onda eletromagnética que transportará as informações
e os dados binários (bits) convertidos até o destinatário. Nessa camada, a PDU recebe o nome de “BITS”.
156 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

MODELO OSI X MODELO TCP/IP

Os modelos OSI e TCP/IP têm muito em comum porque trabalham com vários protocolos. Há
também uma divisão da funcionalidade em camadas, que é muito semelhante. No entanto, existem
algumas diferenças fundamentais entre os diferentes modelos.

Modelo OSI:
O modelo OSI é composto por sete camadas, cada uma com funções específicas: “aplicação”, “apresen-
tação”, “sessão”, “transporte”, “rede”, “enlace” e “física”. Estas camadas seguem uma ordem que correspon-
de ao sentido dos dados. O modelo apresenta várias vantagens, tais como:
a) Divisão dos componentes de rede em partes menores;
b) Padronização dos componentes disponíveis na rede;
c) Facilitação da comunicação entre diferentes tipos de hardware e software;
d) Prevenção de que as alterações em uma camada afetem as configurações de outras.

Além disso, é importante destacar que as camadas inferiores fornecem serviços para as camadas supe-
riores e, portanto, as funcionalidades destas últimas dependem das camadas inferiores.

A imagem apresenta comparação entre os modelos de comunicação dados OSI e TCP/IP.


8 RECONHECER O FLUXO DA COMUNICAÇÃO DE DADOS OSI E TCP/IP 157

Modelo TCP/IP e diferenças OSI


O OSI serve como forte referência para nomenclatura e redes. Apesar disso, o modelo TCP/IP é
atualmente o mais utilizado mundialmente para redes internas e externas. O modelo TCP/IP possui
quatro camadas, que são: “Aplicação”, “Transporte”, “Internet” e “Acesso à Rede”.
Agora que entendemos os recursos e as camadas desses dois modelos, as diferenças entre TCP/IP
e OSI são que o modelo de teórico OSI, possui 7 camadas e o TCP/IP possui apenas 4. No modelo TCP/IP, a
camada de aplicação reuniu as camadas de sessão e apresentação do OSI. Por último o TCP/IP existe uma
camada chamada Internet que no modelo OSI é chamada de Redes.
O modelo TCP/IP é de aplicação é o mais utilizado em redes para tratar de configurações e trou-
bleshootings envolvendo os protocolos de comunicação, topologias lógicas e físicas. O modelo OSI
é utilizado como acadêmico, técnico teórico para abordagem de conhecimentos acerca do funcio-
namento da pilha de protocolos.

Fluxo de Dados modelo TCP/IP


No TCP/IP, da mesma forma que a PDU percorre a pilha de protocolos do modelo OSI, a diferença
é que no modelo TCP/IP o fluxo de dados acontece em um trajeto mais curto devido a quantidade
de camadas cair de 7 para 4.

A animação apresenta o encapsulamento e o fluxo de “emissão” da PDU


no modelo TCP/IP de comunicação de dados Para tanto, escaneie esse
QR Code, ao lado, com seu smartphone.
Importante: o vídeo é imprescindível para a construção do seu conhe-
cimento, portanto, assista-o com atenção e faça as anotações necessá-
rias.

Os dados trafegam em ambos os sentidos a depender do início da relação comunicativa entre os hosts
que emitem e recebem a mensagem no TCP/IP “PDU” (unidade de dados de protocolo).

A animação apresenta o desencapsulamento e o fluxo do “recebimento”


da PDU no modelo TCP/IP de comunicação de dados. Para tanto, esca-
neie esse QR Code, ao lado, com seu smartphone.
Importante: o vídeo é imprescindível para a construção do seu conhe-
cimento, portanto, assista-o com atenção e faça as anotações necessá-
rias.

Nas animações, podemos verificar o fluxo da emissão e do recebimento das “PDU’s” e seu processo de
encapsulamento e desencapsulamento no fluxo descendente e ascendente da pilha de protocolos TCP/IP.
158 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Vamos relembras o nosso problematizando? Quais procedimentos técnicos, Miguel deve executar para
que normalize o funcionamento da impressora multifuncional da rede?
O técnico deve verificar as configurações de rede da multifuncional. Caso o endereço IP tenha sido atri-
buído por DHCP, ele deve alterar as configurações para endereço IP estático. Observação: Uma impressora
de rede não pode funcionar com endereçamento DHCP. Após finalizar as configurações ele deve reinstalar
a impressora em todas as máquinas para garantir a integridade de conexão entre os hosts e mapear cada
computador direcionando o caminho da impressora na rede.
Para finalizar, o técnico deve realizar teste de impressão em todas as estações de trabalho, atestar o
bom funcionamento e finalizar o atendimento.
Vamos ver como terminou a história do nosso contexto?

Após intervenção técnica de Miguel no escritório, os colaboradores do setor financeiro voltaram a reali-
zar as impressões. Guilherme estabeleceu um POP para a execução da tarefa de manutenção e configura-
ção da impressora, deixando-a em local de fácil acesso para futuras manutenções.

A imagem ilustra Miguel perto da impressora multifuncional mostrando aos funcionários que ela está funcionando. Um dos colaboradores, então, afirma: “Ótimo! Vou
imprimir a documentação, pois os clientes já chegaram.”.
8 RECONHECER O FLUXO DA COMUNICAÇÃO DE DADOS OSI E TCP/IP 159
9
Pilha do protocolo TCP/IP
A Cybertech pretende finalizar as configurações do parque de computadores e do Servidor da rede
SOHO de uma pequena empresa. Entretanto, Miguel não conseguiu acessar remotamente os equipamen-
tos dessa rede para dar andamento ao atendimento.
Ana solicitou à Helena um apoio para a realização dessa tarefa. Ela terá que fazer uma visita técnica à
empresa com o objetivo de configurar o acesso remoto no parque de informática, incluindo o servidor.

A imagem mostra Ana, Helena e Miguel posicionados na frente de um computador. Na tela do computador, há a seguinte mensagem de erro: “ACESSO NEGADO!”.
Ana, então, diz: “Helena, precisaremos de sua ajuda na empresa.”

Desse modo, Helena precisará reconhecer os protocolos de acesso remoto para viabilizar com seguran-
ça e eficiência o acesso remoto.

A imagem apresenta Helena no escritório de advocacia mexendo no computador, enquanto pensa: “Antes de mais nada, tenho que reconhecer quais protocolos estão
envolvidos neste problema”
9 PILHA DO PROTOCOLO TCP/IP 163

Qual protocolo a Técnica Helena terá que reconhecer para implementar o acesso remoto ao ambiente
de TI da empresa?

PROTOCOLO DE APLICAÇÃO

Você já parou para pensar como seria a vida das pessoas sem a comunicação? Das diversas formas que
um ser humano pode se comunicar com o outro, a linguagem falada é a mais utilizada. Com ela, podemos
entender o mundo que nos cerca. Desde o início da vida, desde quando engatinhamos, passando pela
alfabetização, até a linguagem utilizada no trabalho durante a vida adulta, é possível percebermos nossa
mudança e ampliação de vocabulário. Tais influências transcendem as fronteiras dos países, impondo-nos
a aprendizagem de novos idiomas, com outras características linguísticas.

A imagem apresenta uma nuvem com a palavra “Bem-vindo” em vários idiomas.


164 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

De uma maneira simples e objetiva, podemos afirmar que protocolo é a “linguagem” que os dispositi-
vos ligados na rede utilizam para se comunicar. Dessa forma, é possível que todos os dispositivos de dife-
rentes tecnologias e fabricantes possam se entender e conversar.
Sem os protocolos de conexão normatizados, seria difícil existir uma rede de alcance global como a
internet.

LAN SOHO

Como já vimos, a LAN SOHO é uma rede ligeiramente maior do que a rede de um consumidor residen-
cial. Uma rede é uma conexão interligada entre vários dispositivos, como computadores, impressoras e
outros equipamentos, que permite a transferência de dados e informações.
Em uma rede típica, é comum a utilização de um roteador ethernet ou wireless para conectar disposi-
tivos comerciais à Internet e a outros equipamentos. Dentre esses dispositivos, podemos citar pequenos
PDVs, caixas registradoras e máquinas de cartão de crédito. A interconexão dos dispositivos proporciona
maior eficiência e praticidade na troca de informações entre eles. Quando surgem problemas lógicos nes-
sas redes, é bastante comum que os técnicos utilizem ferramentas de acesso remoto para atender e resol-
ver as questões de forma rápida e eficiente.

A ilustração apresenta o diagrama do fluxo de dados em uma pequena rede SOHO.

O diagrama demonstra o funcionamento de uma LAN Ethernet Small Office/Home Office com um switch,
um roteador e um access point. Supondo que o técnico precise realizar um atendimento remoto, a partir da
LAN 1, para um usuário da LAN 2, ele usará uma aplicação de acesso remoto.
9 PILHA DO PROTOCOLO TCP/IP 165

CAMADA DE APLICAÇÃO

Os protocolos desta camada fornecem softwares e aplicativos que funcionam no Sistema Operacio-
nal do computador. A camada de aplicação não determina o próprio aplicativo, mas fornece acesso aos
serviços necessários para que os aplicativos possam funcionar. Essa camada estabelece uma interface de
relacionamento entre os softwares em execução no computador e na rede.
Uma das aplicações TCP/IP mais populares entre os peoplewares atualmente são os navegadores web.
Muitas empresas fabricantes de software já reestruturaram ou estão reestruturando os seus softwares para
dar suporte ao acesso através de um navegador web.

Cabeçalho IPV4

A imagem apresenta as informações existentes no cabeçalho IPV4 com destaque para a guia de protocolo que fornece a informação HTTP.

Quando uma camada específica em um computador se comunica com a mesma camada em outro com-
putador, ambos os computadores usam cabeçalhos para armazenar as informações que estão passando.

PROTOCOLOS DE APLICAÇÃO

A camada de aplicação refere-se à camada que contém os protocolos responsáveis pela comunicação
ponto a ponto entre os aplicativos. No modelo OSI, a sétima camada é responsável por fornecer serviços de
aplicação, separando a existência de conectividade de rede entre processos em diferentes computadores.
No modelo TCP/IP, a camada 1 (Aplicação) também incorpora as camadas de apresentação e sessão do
modelo OSI. Ela é responsável pelo acesso do usuário a serviços como e-mail, páginas da web, mensagens
instantâneas, vídeos e videoconferências, entre outros.
166 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Protocolo HTTP e HTTPS


O HTTPS é o protocolo de transferência de hipertexto seguro. Ele é praticamente idêntico ao HTTP, mas
acrescenta uma camada adicional de segurança por meio do SSL ou TLS. Ao comunicar pela porta 443, o
HTTPS oferece confidencialidade, integridade e autenticação. Ele criptografa e verifica a segurança das so-
licitações e respostas HTTP, tornando-o consideravelmente mais seguro do que o HTTP, que usa a porta 80.

A imagem apresenta o acesso inseguro a sites sem segurança HTTP e acesso a sites com segurança HTTPS.

A efetiva participação das camadas SSL/TLS no processo ocorre quando um código de segurança é
adicionado a cada mensagem. Esse código é chamado de Message Authentication Code, ou simplesmente
de MAC. Ele permite ao destinatário detectar se a mensagem foi alterada. Dessa forma, a integridade e a
confidencialidade dos dados disponibilizados são garantidas após a autenticação do site.
9 PILHA DO PROTOCOLO TCP/IP 167

Protocolo RTP
O Protocolo de Transporte em Tempo Real (RTP) é um protocolo semelhante ao UDP e normalmente
opera entre as portas 5004 e 5005. Ele estabelece um padrão de pacote para enviar áudio e vídeo pela in-
ternet. Foi definido na RFC 1889, desenvolvido pelo Grupo de Trabalho de Transporte de Áudio e Vídeo, e
publicado pela primeira vez em 1996.

A imagem representa o protocolo de comunicação de dados RTP aplicado em telefones IP.

O RTP é amplamente utilizado em aplicações de comunicação, mídia e entretenimento, incluindo mídia


de transmissão, como telefonia, aplicativos de videoconferência, serviços de TV por assinatura, televisão e
recursos baseados em redes de comunicação.

Protocolo RDP
O Remote Desktop Protocol (RDP) é um protocolo do tipo TCP e opera na porta 3389. É usado para co-
municação cliente/servidor, ou seja, entre o Terminal Server e o Terminal Server Client. O RDP é encapsulado
e criptografado dentro do TCP. Ele é baseado na família T-120 de padrões de protocolo e é uma extensão
dela. Os protocolos multicanais permitem que canais virtuais separados transportem as seguintes infor-
mações:
a) Dados de apresentação;
b) Comunicação serial do dispositivo;
c) Informações de licenciamento;
d) Dados altamente criptografados, como teclado e atividade do mouse.
168 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

O RDP foi desenvolvido para suportar diversos tipos de topologias de rede, como ISDN e POTS. Além
disso, foi projetado para suportar vários protocolos de LAN, incluindo IPX, NetBIOS e TCP/IP. No entanto, a
implementação atual do protocolo é apenas em TCP/IP. Com base no feedback do cliente, outros protoco-
los de suporte podem ser adicionados em versões futuras.

A imagem apresenta o protocolo de comunicação de dados RDP aplicado em múltiplas conexões entre dispositivos diferentes.

O RDP foi projetado para ser independente de sua camada de transporte subjacente, sendo o TCP/IP o
caso atual. Isso significa que outros drivers de transporte para outros protocolos de rede podem ser adicio-
nados à medida que as demandas e necessidades dos clientes aumentam, sem necessidade de mudanças
significativas nas partes fundamentais do protocolo.
Esses são elementos cruciais para o desempenho e a extensibilidade do RDP na rede. Geralmente, em-
presas utilizam o RDP para acessar máquinas ou servidores fora do ambiente físico de trabalho, seja por
gerentes, chefes ou equipes de suporte técnico que precisam acessar essas máquinas remotamente para
ajustes ou outras atividades.

Protocolo Telnet
O Telnet é um protocolo de comunicação de texto que não possui codificação ou criptografia, utilizan-
do o TCP e o UDP nas portas 23 e 25. Ele fornece uma interface “CLI” para gerenciamento remoto e confi-
guração inicial de dispositivos de rede.
Embora seu nome signifique Teletype Network, ele não oferece segurança moderna devido à falta de
criptografia e foi amplamente substituído pelo protocolo Secure Shell (SSH) na Internet pública (que possui
suas próprias considerações de segurança para acesso remoto). No entanto, para casos em que o Telnet
ainda é utilizado, existem alguns métodos para proteger as comunicações.
9 PILHA DO PROTOCOLO TCP/IP 169

Os acessos remotos para gerenciamento de recursos são amplamente utilizados atu-


almente. O protocolo Telnet oferece uma conexão estável, porém sem criptografia,
tornando-a vulnerável a ataques.

O Telnet é um sistema de comunicação interativo bidirecional baseado em texto que oferece a todos os
usuários de rede uma conexão de terminal virtual de mais de 8 bytes. Os dados do usuário são intercalados
na banda com informações de controle de Telnet sobre o protocolo de controle de transmissão (TCP).

A imagem apresenta um usuário tentando acessar remotamente suas pastas na rede, a partir de um terminal, utilizando o protocolo Telnet.

Para conectar-se a um servidor por meio do protocolo Telnet, o usuário deve inserir o comando telnet
hostname port na linha de comando, seguindo a sintaxe correta. Depois de estabelecer a conexão, o usuá-
rio pode executar comandos específicos do Telnet no prompt Telnet para realizar tarefas no servidor. Para
encerrar a sessão e fazer logoff, basta fechar o programa Telnet.

Protocolo SNMP
Você sabia que o Simple Network Management Protocol (SNMP) é um dos protocolos de comunicação de
rede mais poderosos do mundo? É um protocolo do tipo TCP e UDP que opera nas portas 161 e 162. Como
o nome sugere, esse protocolo é utilizado para gerenciar dispositivos e equipamentos de rede. Por meio
dele, é possível obter várias informações sobre um dispositivo ou até mesmo configurar remotamente as
suas configurações e operações.
170 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Protocolo NTP
NTP significa Network Time Protocol e é um protocolo de sincronização de relógios para dispositivos pa-
drão, baseado em fontes de tempo confiáveis em redes de servidores, estações de trabalho, roteadores e
switches. Além do protocolo de comunicação, o NTP inclui uma série de algoritmos para buscar servidores
de tempo, calcular desvios de tempo, estimar erros e escolher as melhores fontes de tempo para ajustar o
relógio local.
O NTP é um protocolo de rede baseado em TCP executado na porta 123 (RFC 1305, 5905) que permite a
sincronização de relógios de dispositivos a partir de fontes de tempo confiáveis. À primeira vista, isso pode
parecer algo tão simples quanto verificar a hora em um servidor e ajustar o relógio local de tempos em
tempos. Na verdade, algumas instâncias do SNTP, em sua versão simplificada, fazem exatamente isso. Mas
o protocolo completo é muito mais complicado e requer tempo e dedicação para estudá-lo.

Conheça mais sobre NTP acessando o site: “https://ntp.br/conteudo/ntp/”. Lá você


encontrará informações detalhadas sobre sua arquitetura, funcionamento e diferen-
tes tipos de algoritmos. Boa leitura!

Conheceremos agora, algumas ferramentas que possibilitam o acesso remoto, e, portanto, facilitam o
trabalho do técnico em redes.
9 PILHA DO PROTOCOLO TCP/IP 171

FERRAMENTAS PARA ACESSO REMOTO

A maioria dos profissionais de infraestrutura de TI, em algum momento de seu trabalho, já precisou
utilizar uma ferramenta de acesso remoto. Essas ferramentas são aplicações que ajudam a estabelecer
conexões remotas entre dois equipamentos, permitindo que o técnico de redes acesse o sistema e realize
ajustes, correções ou configurações necessárias, como se estivesse fisicamente ao lado do dispositivo.

PREPARAÇÃO DO SISTEMA WINDOWS

Para preparar o sistema Windows para receber acesso remoto, é necessário habilitar ferramentas que
possibilitem essa conexão. Existem dois protocolos disponíveis no sistema operacional Windows que po-
dem ser ativados:
a) Telnet:
- Abra o Painel de Controle;
- Clique em “Programas”;
- Selecione “Desativar ou Ativar recursos do Windows”;
- Marque a opção “Cliente Telnet” e clique em “OK”;
- Para executar o Telnet, abra o Prompt de Comando e digite “Telnet”.

b) RDP:
- Vá para as “Configurações do Windows”;
- Acesse o Sistema;
- Depois, na “Área de Trabalho Remota”, clique em “ativar a área de trabalho remota”.

É importante seguir todas as etapas recomendadas para garantir a preparação adequada do sistema
Windows para o acesso remoto, visando o sucesso na conexão.
Os protocolos da camada de aplicação são apresentados como aplicativos que fornecem o acesso ne-
cessário aos serviços requeridos pelos usuários. Eles estabelecem a ligação necessária para gerar informa-
ções, fornecendo a interação necessária para a interface de comunicação entre o peopleware, os softwares
do computador e a rede de dados.
172 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Vamos relembrar o nosso problematizando? Qual protocolo a Técnica Helena terá que reconhecer para
implementar o acesso remoto ao ambiente de TI da empresa?
A técnica deve especificar o uso do protocolo RDP (Remote Desktop Protocol ou Protocolo de acesso à
área remota), pois ele além de ser nativo do sistema operacional Windows, também é criptografado, ga-
rantindo a segurança das informações
Vamos ver como terminou a história do nosso contexto?

Com sua expertise, Helena especificou o uso do protocolo RDP, que permite o acesso remoto ao am-
biente da Cybertech. Ela reconheceu as ferramentas necessárias para garantir segurança, qualidade e efici-
ência no acesso, assegurando a efetividade da tecnologia implementada.

A imagem apresenta Miguel e Ana compartilhando um telefone e ouvindo juntos a voz de Helena. Ela diz: “Já solucionei o problema. Vocês podem continuar agora a
configurar o parque através do acesso remoto. Tudo está resolvido!”
9 PILHA DO PROTOCOLO TCP/IP 173
10
Protocolos da camada
de aplicação
Uma empresa SOHO realiza mensalmente uma rotina de manutenção em seu parque de informática, a
qual inclui a formatação dos computadores. Todas as vezes que uma máquina é formatada, todas as men-
sagens de e-mails armazenadas no Outlook são perdidas, e não é possível recuperá-las, mesmo acessando
as máquinas pelo servidor de e-mail.
Como o técnico atual não conseguiu resolver esse problema, a Cybertech foi consultada e convidada
para realizar uma análise que possibilite a solução da questão.

A imagem apresenta uma pessoa com as mãos na cabeça dizendo: “Perdi tudo pela terceira vez!” Ao lado, está o técnico Romeu, que diz: “Esse problema já saiu do
meu alcance. Vou chamar a Cybertech”

O problema enfrentado por essa empresa é delicado e crítico, pois o registro de e-mails representa um
importante canal de comunicação entre a empresa, seus funcionários e clientes.
10 PROTOCOLOS DA CAMADA DE APLICAÇÃO 177

Ciente da situação, Ana escalou o Técnico Cauê para identificar a causa raiz do problema e propor uma
solução permanente para resolvê-lo.

A imagem apresenta Ana, Romeu e Cauê em uma videochamada. Romeu fala: “O problema pode se agravar mais ainda. Precisamos de ajuda!” Ana responde: “Não se
preocupe, Romeu! Vamos resolver isso!”; “Cauê, você tem liberdade para fazer o que for necessário para resolver este problema.” Cauê fala: Ok!

De acordo com problema apresentado, qual o procedimento que deve ser realizado no parque de infor-
mática para que as mensagens continuem sendo mantidas no servidor de e-mail?
178 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

PROTOCOLOS DA CAMADA DE APLICAÇÃO

Você sabe como funciona a interação entre o sistema operacional do seu computador e você? Para
compreendermos, devemos analisar especificamente a interação entre a pessoa e o Sistema Operacional
(homem/máquina). Observe como funciona o comando associado às teclas “win+e” (tecla do Windows
mais a tecla do caractere “e”). Esse atalho abre a janela do Explorer do Windows.
É possível acompanhar o resultado de uma operação no sistema sendo executada e trazendo um dado
ou uma informação através da inserção de um comando (input) do usuário.
As características de funcionamento da camada de aplicação seguem o mesmo padrão. Toda vez que
se executa uma ação, tarefa ou atividade na rede, é enviada uma mensagem que percorre a pilha de proto-
colos entre usuários finais ou operadores que podem ser lógicos ou não. Ao executar essa ação, utilizamos
a camada de aplicação.

A imagem apresenta um usuário utilizando o teclado.

Geralmente, a camada de aplicação no modelo TCP/IP está diretamente conectada ao usuário final. No
entanto, nem sempre essa interação é tarefa exclusiva de uma pessoa. Isso fica evidente quando um usuá-
rio acessa um site e aguarda a resposta de acesso.
10 PROTOCOLOS DA CAMADA DE APLICAÇÃO 179

Nesse caso, quem responde é um servidor automático que interpreta a solicitação do usuário e envia a
resposta, que é a abertura da página do site solicitado. Portanto, a camada de aplicação está relacionada à
interação entre o homem, a máquina e o software.

PROTOCOLO SSH – SECURE SHELL

O comando SSH pode ser útil para resolver muitos problemas no dia a dia, desde questões simples de
usuários até problemas mais complexos enfrentados pelos administradores de redes. Trata-se de um pro-
tocolo TCP e UDP seguro que pode ser utilizado em diversos sistemas operacionais, tais como Linux, UNIX,
MAC OS e Windows.
O protocolo utiliza a porta 22 para permitir a comunicação segura entre dois hosts, sejam eles computa-
dores, switches ou roteadores, por meio de uma arquitetura de relacionamento cliente/servidor.

Na informática, o modelo cliente/servidor é aquele em que um programa cliente


solicita um serviço ou recurso em outro computador, que atua como servidor, para
executar tarefas. Esse modelo é aplicável a dispositivos conectados em rede. O clien-
te estabelece uma conexão com o servidor e, quando a solicitação é atendida, a co-
nexão é encerrada. Um exemplo disso é um navegador de internet, que funciona
como cliente e solicita um serviço de outro computador (servidor) para fornecer uma
página da internet.

A comunicação entre dispositivos remotos pode ser estabelecida por meio de ferramentas que possi-
bilitam a conexão segura entre eles, tais como: “Putty”, “OpenSSH” ou “Teratherm”. Essas ferramentas uti-
lizam login e senha para promover a conexão segura e estabelecer canais criptografados entre servidores
via “Secure Shell” (SSH).
Diferentemente de outros protocolos de comunicação remota, como FTP (“File Transfer Protocol”) ou
Telnet (“Telecommunications Network”), o SSH criptografa a sessão de login, impossibilitando que invaso-
res coletem informações desprotegidas durante a comunicação entre os dispositivos.

A imagem apresenta a comunicação criptografada do protocolo SSH entre cliente e servidor.


180 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Se o protocolo SSH é usado para login remoto e é uma cópia do servidor, as ameaças à segurança po-
dem ser bastante reduzidas. Isso ocorre porque o cliente e o servidor SSH usam assinaturas digitais para
verificar suas identidades.
Com o uso deste protocolo, toda a conexão entre os sistemas cliente e servidor é criptografada. Tentati-
vas de falsificar a identidade do cliente e do servidor em qualquer um dos lados não funcionam, pois cada
pacote é criptografado usando uma chave conhecida apenas pelos sistemas locais e remotos.
Vamos ver um exemplo de aplicação básica de rotina do SSH? Vamos conectar um servidor via SSH com
usuário, login e senha:
1. Vamos acessar o CMD, ferramenta do SO Windows, como “administrador do sistema”;
2. Após abrir a ferramenta CMD, digite: $ ssh -p [PORTA] [USUARIO]@[IP-DO-SERVIDOR];

Agora, substitua os termos da seguinte maneira:


- [PORTA]: por definição, a porta associada ao SSH é a 22;
- [USUÁRIO]: este é o usuário da conta “exemplo” que será acessada. Pode-se conectar como root
(usuário avançado), mas, nesse caso, deve-se substituir “USUARIO” por “root”;
- [IP-DP-SERVIDOR]: no lugar do IP do servidor, pode-se utilizar tanto o endereço IP “123.45.67.89”
quanto o “domínio” como parâmetro. Por exemplo: “ssh -p 22 root@dominio-principal.com.br”.

Depois de inserir as informações técnicas, basta clicar no botão “enter” do teclado.

A imagem apresenta o início do procedimento de acesso via protocolo SSH.


10 PROTOCOLOS DA CAMADA DE APLICAÇÃO 181

Em sequência, os dados devem ser conferidos e, se estiverem corretos, a atividade deve ser realizada:
3º Deve-se ficar atento, pois, sendo essa a primeira tentativa de conexão, o servidor deve retornar uma
mensagem semelhante a esta:

A imagem apresenta a mensagem de retorno da primeira tentativa de conexão.

Deve-se digitar “yes” e clicar na tecla “enter” do teclado.


4º Preste atenção, irá aparecer: “root@162.214.163.227’s password:”. Neste momento, deve-se inserir
a senha da conta “exemplo” que se deseja acessar, ou, no caso de acessar como “root”, inserir a senha do
root. Depois de inserir a senha, tecle Enter.
5º Pronto! Inserindo tudo corretamente, a conexão ocorrerá com sucesso no terminal do servidor.
Ao conectar-se via terminal remoto a um servidor, estamos controlando esse servidor a partir de seu sis-
tema operacional. Qualquer comando que se digite será executado no servidor (e não no PC remoto). Des-
sa forma, é possível operar de acordo com as configurações e os parâmetros de comandos desse servidor.
182 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

PROTOCOLO FTP – FILE TRANSFER PROTOCOL

Você já ouviu falar sobre o servidor ou protocolo FTP? Ele significa “File Transfer Protocol” ou, simples-
mente, protocolo de transferência de arquivos. O FTP é usado para transferir arquivos entre computadores
e é o protocolo padrão para realizar essa tarefa em computadores convencionais. É um protocolo do tipo
TCP que trabalha através das portas 20 e 21.
Qualquer pessoa pode ter um servidor FTP, e é possível fazer backup de dados e deixá-los disponíveis
para download a qualquer momento. Esse sistema foi criado para facilitar a troca de arquivos e existe há
muito tempo, até mesmo antes do surgimento da internet como a conhecemos hoje, como mostra a ima-
gem a seguir:

A imagem apresenta o fluxo dos dados em uma conexão com protocolo FTP.

O FTP funciona através da conexão entre um “computador cliente” e um servidor. O funcionamento é


simples: o “computador cliente” solicita o acesso aos arquivos armazenados e o servidor é responsável por
armazenar e disponibilizar esses arquivos, permitindo o acesso mediante confirmação do perfil do cliente
com o uso de login e senha.
10 PROTOCOLOS DA CAMADA DE APLICAÇÃO 183

Um servidor FTP pode ser usado em um ambiente de trabalho, onde várias pessoas precisam acessar o
local de armazenamento para realizar uploads ou downloads de arquivos de trabalho. A título de exemplo,
os sites de armazenamento de dados também podem ser citados, como o OneDrive, o Google Drive e o
Dropbox, que são servidores FTP Web utilizados para disponibilizar os arquivos dos usuários de contas de
e-mail.

A imagem apresenta o fluxo dos dados em uma conexão cliente e servidor com protocolo FTP.

Outro exemplo importante é que, sempre que você acessa um site, seu computador realiza a troca de
arquivos necessários para acessar o site por meio do protocolo FTP.
A conexão entre o cliente e o servidor é feita através de programas específicos para esse fim, permitindo
que ambos possam enviar e receber arquivos. E para garantir a segurança dessas informações, esses pro-
gramas requerem autenticação de usuário com login e senha.
Um desses programas é o “Filezilla”, um software com as versões gratuitas “Filezilla Client” e “Filezilla
Server” disponíveis para download. Essa plataforma é uma das mais populares para troca de arquivos FTP,
pois é leve e fácil de usar.
184 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

PROTOCOLO SMTP – PROTOCOLO SIMPLES DE TRANSFERÊNCIA DE E-MAILS

O Simple Mail Transfer Protocol é um protocolo padrão utilizado para envio de e-mails e é executado na
porta 25 para garantir que as mensagens cheguem aos destinatários. O objetivo principal é estabelecer as
regras de comunicação e transferência de informações entre os servidores.
A comunicação padrão SMTP da internet consiste em dois componentes: o agente do usuário (cliente
SMTP) e o agente de transferência de e-mail (servidor SMTP). As operações logísticas são semelhantes às
de uma estação de correios. Para ilustrar, vamos usar um exemplo.

A imagem apresenta os processos de conexão e comunicação de dados entre cliente e servidor com o protocolo SMTP.

O funcionamento do SMTP baseia-se objetivamente no seguinte cenário: suponha que o usuário “A”
faça parte da equipe de vendas de uma determinada empresa, onde o usuário “B” é um cliente. O e-mail
é o principal meio de comunicação entre esses usuários, sendo necessário trocar informações por e-mail
diariamente. O e-mail do Usuário “A” é usuário_a@empresa1.com, e o do Usuário “B” é usuariob@em-
presa.com.
No começo do dia, o Usuário “A” envia uma mensagem para o Usuário “B” em um programa de geren-
ciador de e-mail. Neste evento, o protocolo “SMTP” é responsável por controlar e gerenciar essa comuni-
cação.
10 PROTOCOLOS DA CAMADA DE APLICAÇÃO 185

Agente de usuário “A” e “B”


Este é o aplicativo gerenciador de mensagens usado pelo usuário “A” em seu computador para enviar,
encaminhar e ler as comunicações recebidas por e-mail.

A imagem apresenta os processos de conexão e comunicação de dados entre cliente e servidor com o protocolo SMTP.

O usuário “A” usa o aplicativo de e-mail em seu computador como “agente do usuário”.
E o servidor de e-mail do Usuário “A”? O usuário “A” possui uma conta de e-mail no Gmail. Existe um
host ou máquina remota em gmail.com que lida com todos os e-mails enviados para essa conta. Essa
máquina é responsável por enviar as mensagens de e-mail do usuário “A” para outros usuários em outros
servidores. O aplicativo Gmail em execução neste computador remoto é um servidor de e-mail.
186 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

O Usuário “B”, por sua vez, tem uma conta de e-mail no domínio do Yahoo e envia suas mensagens por
meio de um host remoto, assim como o Usuário “A”. Portanto, podemos dizer que o Yahoo é o seu servidor
de correio.

A imagem apresenta a conexão de dados entre cliente e servidor com o SMTP.

O usuário “B” está utilizando o Microsoft Outlook como agente do usuário. Assim como o agente do
usuário “A”, este é o aplicativo executado no computador do usuário B que permite a recuperação de e-
-mails, envio de mensagens e encaminhamento das mesmas para o servidor de e-mail para a entrega ao
destinatário apropriado.
Existem outros métodos e mecanismos de autenticação, como a autenticação de dois fatores, que ago-
ra são implementados e utilizados para verificar logins. Dessa forma, é possível impedir ataques de hackers
e manter e-mails pessoais e comerciais protegidos.
10 PROTOCOLOS DA CAMADA DE APLICAÇÃO 187

PROTOCOLO POP3 – PROTOCOLO DOS CORREIOS

O protocolo dos Correios (Post Office Protocol - POP) é um protocolo TCP que funciona nas portas 995
(para conexões seguras com criptografia) e 110 (para conexões sem criptografia). Ele é utilizado por clien-
tes de e-mail simples para gerenciar arquivos de mensagens em servidores de e-mail. O protocolo permite
a busca e recebimento de e-mails utilizando o conjunto de protocolos TCP/IP para conexões de rede e
trabalha em conjunto com o Simple Mail Transfer Protocol (SMTP). Quando configurado com POP em um
cliente de e-mail, ele baixa as mensagens diretamente para o cliente, retirando-as do servidor.

A imagem ilustra o protocolo dos correios por meio das iniciais POP3.

Ao configurar o POP3 em um dispositivo, como o Outlook, e sincronizar o cliente com o servidor de e-


-mail, as mensagens são baixadas para o dispositivo e excluídas do servidor. Isso significa que, a partir des-
se momento, o acesso aos e-mails baixados só será possível por meio do mesmo dispositivo. Mesmo que
você tenha configurado seu e-mail em outros dispositivos, como smartphone, PC ou laptop, esses e-mails
só estarão disponíveis no dispositivo que realizou o download.
188 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

PROTOCOLO IMAP

O IMAP (Internet Message Access Protocol) é um protocolo que opera através de TCP e UDP. Ele usa a
porta 143 para conexões sem criptografia e a porta 993 para conexões seguras com criptografia. Foi desen-
volvido após o POP na década de 80 e se beneficia de um estado “sempre conectado”.
Ao contrário do protocolo POP, o IMAP sincroniza as contas do usuário e as mensagens no servidor, em
vez de obter cópias toda vez que o usuário acessa a caixa de e-mail.

A imagem apresenta o funcionamento do protocolo IMAP ao baixar as mensagens do servidor de e-mail em um laptop online.

Usando um cliente de e-mail como o Outlook, configurado com IMAP, é possível ler mensagens acessa-
das anteriormente mesmo sem estar conectado à internet. Como as mensagens ficam sempre no servidor,
a menos que sejam excluídas pelo usuário, é possível acessá-las por mais de um “computador cliente”. Isso
pode ser especialmente útil quando se utiliza várias máquinas para verificar e-mails.
O IMAP acessa todas as pastas da conta de e-mail, mantendo o status das mensagens igual, tanto no
servidor quanto no software de e-mail, realizando a sincronização das mensagens e mantendo a conexão
para que alterações e novas mensagens recebidas sejam atualizadas quase que em tempo real.
Para exemplificar, vamos entender como funciona a sincronização das mensagens. Dessa forma, quan-
do você tiver uma atividade semelhante, poderá relembrar e agir de forma proativa.
10 PROTOCOLOS DA CAMADA DE APLICAÇÃO 189

Configuração de Sincronização de contas de E-mail com o Outlook


As configurações do Outlook para pequenas empresas, como SOHO, são fáceis de serem executadas e
sua implementação ajuda a centralizar um conjunto de serviços de e-mail para facilitar o acesso e a gestão
das mensagens.

A imagem apresenta uma tela com informações sobre contas do Outlook e a opção “adicionar conta” destacada em vermelho.

Empresas de pequeno porte, como as que possuem redes SOHO, geralmente têm poucos funcionários,
portanto, o técnico responsável pela configuração das contas de e-mail deve garantir a criação de todas as
contas para cada usuário no site que fornece o serviço de domínio.

A imagem apresenta uma tela para a inserção do e-mail.


190 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Neste exemplo, utilizaremos o domínio “empresasoho.com.br” e os e-mails terão o formato “nome.


sobrenome@empresasoho.com.br”. Após configurar as contas de e-mail no site do serviço de domínio, o
técnico responsável deve seguir os seguintes passos para configurar o Outlook:
1º passo: abrir o Microsoft Outlook e clicar em “Arquivo” na barra de ferramentas.
2º passo: clicar em “Adicionar conta” e preencher as informações da conta, incluindo o endereço de e-
-mail baseado no domínio da empresa e a senha. Em seguida, clicar em “Conectar”.
3º passo: na janela “Configuração avançada”, escolher “IMAP”.
4º passo: configurar o servidor na próxima tela da seguinte forma:
- E-mail de entrada:

4.1. Digitar a palavra “mail” seguida de ponto e o domínio: Ex.: “mail.empresasoho.com.br”;

4.2. Utilizar a porta 993 para conexão segura com o servidor;

4.3. Selecionar a opção “SSL/TLS” como método de criptografia;

4.4. Marcar a caixa de seleção em “Exigir logon...”.

- E-mail de saída:

4.5. Digitar a palavra “mail” seguida de ponto e o domínio: Ex.: “mail.empresasoho.com.br”;

4.6. Utilizar a porta 465 para conexão segura com o servidor;

4.7. Selecionar a opção “SSL/TLS” como método de criptografia;

4.8. Marcar a caixa de seleção em “Exigir logon...”.

5 º passo: na próxima tela, inserir a senha criada no painel de gestão do domínio e clicar em “Conectar”.
O Outlook irá até o servidor para verificar se todas as informações estão corretas e retornará com a confir-
mação de acesso.
10 PROTOCOLOS DA CAMADA DE APLICAÇÃO 191

6 º passo: depois de inserir a conta, é possível concluir ou escolher a opção de inserir outro usuário de
e-mail.

A imagem apresenta uma tela de configuração do Outlook com a opção IMAP selecionada.

É importante que o técnico tenha atenção ao configurar as contas IMAP no Microsoft Outlook. Ele deve
ser cuidadoso ao inserir as informações corretas de portas e servidores de entrada e saída para garantir que
as mensagens sejam recuperadas, copiadas e enviadas corretamente. Qualquer erro na configuração pode
impedir o funcionamento adequado da conta, como mostrado na imagem abaixo.

A imagem apresenta uma tela de configuração dos servidores de entrada e saída do Outlook.
192 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Após a conclusão da configuração da conta de e-mail, o Outlook criará automaticamente todas as pas-
tas do servidor de e-mail do usuário, permitindo o acesso às mensagens enviadas, recebidas e apagadas,
bem como a outras pastas. As mensagens permanecerão no servidor original e o gerenciador IMAP gerará
cópias que poderão ser acessadas pelo usuário.
Dica: Para verificar se a configuração foi concluída com êxito, é possível enviar um e-mail de teste para
o próprio endereço de e-mail do usuário. Se essa mensagem chegar ao servidor de domínio de e-mail, o
Outlook adicionará uma cópia do e-mail de teste à caixa de entrada do usuário.

PROTOCOLO DNS – SISTEMA DE NOMES DE DOMÍNIO

O Protocolo DNS contém o registro de todos os domínios da rede de internet. Ele não hospeda sites
ou aplicações criadas, somente permite que as requisições cheguem aos locais corretos. O servidor desse
protocolo traduz os domínios para os endereços de IP. Vamos conhecer o protocolo:
a) DNS significa Sistema de Nomes de Domínio;
b) O Domain Name System é um serviço que mapeia entre o nome de um host e seu endereço de IP
ou numérico;
c) O DNS é necessário e essencial para o funcionamento da internet;
d) DNS é um serviço que traduz o nome de domínio para endereços IP.
e) Por exemplo, suponha que o site FTP da empresa exemplo tenha um endereço IP de número:
122.133.144.55. A maioria das pessoas acessaria esse site especificando “ftp.exemplo.com”. Por-
tanto, o nome de domínio é mais confiável que o endereço IP.

Quando um cliente quer “resolver” um nome de host em um endereço IP, ele envia uma consulta DNS
para um servidor DNS. Isso normalmente é feito pelo protocolo UDP usando a porta 53. O servidor DNS
realiza a pesquisa, se possível, e retorna uma resposta. O diagrama a seguir ilustra essa transação.

A imagem apresenta a comunicação cliente/servidor do protocolo DNS.


10 PROTOCOLOS DA CAMADA DE APLICAÇÃO 193

Se a consulta ou resposta for muito grande para caber em um pacote UDP, é possível realizar a consulta
sobre TCP em vez de UDP. Nesse caso, o tamanho da consulta é enviado por TCP como um valor de 16 bits
e, em seguida, a própria consulta é enviada.
No entanto, na maioria dos casos, o UDP funciona bem e é como o DNS é usado na maioria das vezes.
É importante observar que o cliente precisa ter acesso ou conhecer o endereço IP de pelo menos alguns
servidores DNS. Geralmente, esses servidores são fornecidos pelo provedor de serviços de internet (ISP).

PROTOCOLO DHCP

Ao estudar redes, aprendemos a utilizar diversos recursos e ferramentas para simplificar nosso processo
de produção, sendo o DHCP um deles. Trata-se de um tipo de UDP que opera nas portas 67 e 68 e ajuda os
computadores a obterem automaticamente endereços IP em uma rede.
a) Modos de Operação e Funcionamento: O DHCP pode operar em três modos diferentes: o ma-
nual, o automático e o dinâmico. Podemos ver, no quadro a seguir, como eles são executados:
- Manual: o administrador de rede configura manualmente os endereços IP e outras infor-
mações de configuração em cada dispositivo. Esse modo é útil em redes menores, onde o
número de dispositivos é limitado e as mudanças são raras;
- Automático: o servidor DHCP é configurado para atribuir automaticamente um endereço IP
e outras informações de configuração aos dispositivos que se conectam à rede. O modo au-
tomático é útil em redes maiores, onde a administração manual é impraticável.
- Dinâmico: o procedimento é bem parecido com o efetuado pelo modo automático. O servi-
dor DHCP atribui automaticamente um endereço IP, mas o tempo de concessão é predeter-
minado pelo administrador. O modo dinâmico é útil em redes maiores e em redes onde os
dispositivos estão em constante mudança.

Essas configurações são importantes para que o protocolo DHCP possa ser configurado adequadamen-
te para cada tipo de necessidade, evitando erros de configuração em sua implantação.
b) Negociação de requisição de IP: a configuração de DHCP nos modos automático e dinâmico,
obrigatoriamente obedecem às etapas relacionadas a seguir:
- DHCPDISCOVER: o host cliente envia um Broadcast DHCPDISCOVER para descobrir se existe
um servidor DHCP na rede. Neste envio, ele já informa o seu MAC Address;
- DHCPOFFER: o servidor envia para o MAC do cliente uma oferta de endereço IP;
- DHCPREQUEST: o host cliente envia uma requisição de endereçamento ao servidor;
- DHCPACK: então, é enviado um DHCPPACK com as informações de endereço IP completa (IP,
Default Gateway e DNS) para o cliente. A partir desta negociação, o host ingressa na rede.
194 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Quando a configuração é concluída, o link é estabelecido por meio do envio de um conjunto de parâ-
metros de configuração do servidor para o cliente.
Na imagem a seguir, é possível ver o passo a passo das etapas de concessão de um endereço IP automá-
tico via protocolo DHCP. No início da operação do DHCP, são trocados quatro pacotes:

A imagem apresenta o Handshake (aperto de mão) entre o cliente e o servidor para a concessão do IP.

As operações de comunicação do DHCP se dividem em quatro fases: o cliente solicita a descoberta do


servidor, que oferta a concessão de IP; o computador cliente envia a solicitação de concessão de IP; e o ser-
vidor envia o reconhecimento de concessão de IP. Esses estágios são: a descoberta, a oferta, a solicitação
e o reconhecimento.
c) Renovação do endereço IP: o período de “empréstimo” ou aluguel é informado de outros pa-
râmetros obrigatórios. Além do valor do período, são enviados outros dois, cujos valores padrão
são:
- T1 = 0,5 x lease-period;
- T2 = 0,875 x lease-period.

A renovação da concessão ocorre quando o T1 encerra ou finaliza, e o cliente envia um DHCPREQUEST


unicast ao servidor, solicitando uma extensão da vida útil do IP. Nesse momento, o status é atualizado. Se
o servidor aceitar (dependendo da configuração), envia uma confirmação de DHCP, redefine o número de
períodos de concessão e retorna aos limites.
Um cliente que não recebe um DHCPACK antes do tempo limite T2 envia uma mensagem DHCPRE-
QUEST, que pode ser respondida por qualquer servidor DHCP próximo, com um endereço IP atribuído, e
altera seu estado para “reconectando”.
10 PROTOCOLOS DA CAMADA DE APLICAÇÃO 195

Você se lembra quando perguntamos sobre a interação entre você e o sistema operacional do seu com-
putador e mencionamos o resultado da combinação de teclas “win+e”? Essas interações são exemplos de
como o software responde à nossa intenção manifestada por meio de nossa ação.
Ao executarmos uma operação em software, o input do usuário desencadeia uma série de eventos na
comunicação entre os usuários finais da tecnologia. Por exemplo, ao pressionarmos “win+e”, percorremos
a pilha TCP/IP, começando na camada de aplicação. Esses conceitos são a base dos protocolos de aplicação
e são responsáveis pelo resultado dessas interações.
196 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Vamos relembrar o nosso problematizando? De acordo com problema apresentado, qual o procedi-
mento que deve ser realizado no parque de informática para que as mensagens continuem sendo mantidas
no servidor de e-mail?
O técnico deve configurar os clientes de e-mails (Outlook) nos dispositivos com o protocolo de e-mail
IMAP, pois ele é utilizado para gerenciar aplicações de e-mail cliente/servidor de forma confiável. O IMAP
sincroniza o servidor de e-mail com diversos tipos de dispositivos, permitindo que as mensagens acessa-
das nos dispositivos permaneçam no servidor e possam ser acessadas inúmeras vezes, independentemen-
te do dispositivo usado para acessá-las, sem perda de dados.
Diante das implementações que devem ser realizadas, a empresa poderá realizar manutenções perió-
dicas e até formatar os computadores sem preocupação com a perda das mensagens de e-mails. Isso, por-
que as mensagens são carregadas pelo Outlook diretamente no servidor de domínio da empresa, possibi-
litando o acesso, recebimento, envio e recuperação de e-mails. Cada máquina poderá acessar o servidor de
e-mail com o auxílio e gerenciamento do protocolo IMAP.
Vamos ver como terminou a história do nosso contexto?

A rotina mensal de manutenção no parque de informática foi retomada após a intervenção do técnico
Cauê, sem risco de perda de mensagens. Os e-mails da empresa, dos funcionários e clientes estão registra-
dos no servidor de e-mail e em cópias nas estações de trabalho.

A imagem apresenta Cauê, Ana e Romeu novamente em reunião. Cauê diz: “Tudo pronto! A formatação dos computadores não causará mais perda de mensagens,
pois elas serão mantidas na base de dados do servidor”. Sorrindo, Romeu diz: “Muito Obrigado, Ana e Cauê! Vocês sempre me socorreram na Conect@. E agora, aqui,
neste pequeno escritório.”.
10 PROTOCOLOS DA CAMADA DE APLICAÇÃO 197

FileZilla. The free FTP solution. Disponível em:<https://filezilla-project.org/> Acessado


em: 19 jan. 2023.
11
Pilha de protocolos da
camada de transporte
Uma empresa do tipo SOHO no ramo de segurança patrimonial solicitou a consultoria da Cybertech
para resolver um problema frequente que ocorre durante o funcionamento de algumas aplicações impor-
tantes para a rotina de produção da empresa.
Essas aplicações estão instaladas em um servidor de aplicação, como o de monitoramento, e, por causas
não identificadas, param de funcionar repentinamente deixando a empresa inoperante várias vezes ao dia.

A cena apresenta uma pessoa em pé e outra sentada. Elas estão em frente a 8 telas. A pessoa que está sentada fala: Vamos perder muitos clientes com esta instabili-
dade. Demos sorte que ainda não aconteceu nenhum assalto! A outra pessoa que está em pé responde: Vamos falar com a Cybertech..

Após receber uma ligação do supervisor da empresa, Ana foi informada sobre o que estava ocorrendo
e escalou Cauê para visitar o local. Ele será responsável por realizar um levantamento técnico do funcio-
namento da infraestrutura física e lógica da rede envolvida com o servidor de aplicação. Em seguida, de
acordo com a estrutura do projeto, o técnico deverá identificar os procedimentos a serem adotados.
11 PILHA DE PROTOCOLOS DA CAMADA DE TRANSPORTE 201

A imagem mostra uma videochamada em que Ana, dirigindo-se a Cauê, diz: “Cauê, você está perto de nosso cliente de segurança patrimonial. Vá lá e identifique o
que está acontecendo com os aplicativos. Os serviços estão quase parando”. Cauê, então, responde: “Vou agora!”.

Diante do cenário apresentado, quais procedimentos deverão ser adotados pelo Técnico para identifi-
car o problema de funcionamento das aplicações utilizadas pela empresa?
202 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

CARACTERÍSTICAS E FUNCIONAMENTO DOS PROTOCOLOS DA CAMADA DE TRANSPORTE

As características e o funcionamento dos protocolos da camada de transporte podem ser comparados


ao trabalho de um motorista de caminhão que transporta mercadorias de um local a outro. Da mesma for-
ma que o motorista deve seguir regras de trânsito e verificar a carga para garantir a segurança da viagem,
os protocolos da camada de transporte devem seguir padrões e verificar a integridade dos dados para
garantir a entrega da informação. No entanto, nem sempre será necessária a garantia de entrega.

A imagem apresenta os processos de entrega da camada de transporte.

No modelo TCP/IP, na camada 1 (Aplicação, Apresentação e Sessão), temos os sistemas, as aplicações


e os programas que executam os dados. Na camada 2 (Transporte), temos os serviços de entrega, como
caminhões, aviões e carteiros, que utilizam protocolos como TCP e UDP.
Podemos comparar os carteiros com o protocolo UDP, pois nem sempre é necessária a presença de
alguém para realizar a entrega. Ou seja, o pacote pode ser deixado em uma caixa de correio, mas isso não
significa que chegará ao destinatário, ou seja, não há garantia de entrega.
Contudo, quando é utilizado o serviço SEDEX, é necessária a assinatura do cliente para efetuar a entrega
“segura” do pacote ou encomenda. Nesse caso, podemos compará-lo ao protocolo TCP, pois em ambos
os casos (SEDEX e TCP) é necessária a garantia de entrega ao destinatário e, caso as tentativas de entrega
falhem, o pacote é devolvido ao remetente.
No caso dos caminhões e aviões, as entregas são de vários pacotes e encomendas, que são recebidas
e controladas pela equipe de expedição dos correios. Isso caracteriza que o pacote ainda está em trânsito
para chegar ao seu destino, que é o destinatário.
11 PILHA DE PROTOCOLOS DA CAMADA DE TRANSPORTE 203

CAMADA DE TRANSPORTE

A camada de transporte do modelo TCP/IP é responsável por fornecer serviços monitorados de trans-
ferência de dados de um host para outro na rede. Essa camada também tem como função segmentar os
dados em sua origem e reordená-los na camada de transporte de destino para garantir que os dados che-
guem completos, ordenados e sem erros.
Todos os procedimentos relacionados ao fluxo de dados são classificados e tratados na camada de
transporte. Assim como nas outras camadas, o host emissor interconecta com sua camada correspondente
no host remoto.

A imagem apresenta a comunicação de dados na camada de transporte.

A função do TCP/IP é estabelecer uma conexão de ponta a ponta entre dois processos em hosts remo-
tos que estão distantes. Essa camada é responsável por capturar os dados da camada de aplicação e dividi-
-los em segmentos menores, os quais são identificados e enviados para a camada de Rede.
Para compreender melhor o funcionamento do TCP/IP, é necessário começar pela organização do ca-
beçalho, no qual estão descritas todas as informações relativas ao comportamento de comunicação do
pacote de dados por todas as camadas que ele percorre.
204 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

TCP – TRANSMISSION CONTROL PROTOCOL

Este é um dos protocolos mais importantes e relevantes do grupo de Protocolos de Internet na pilha
TCP/IP. É um protocolo de rede muito utilizado para emitir e transmitir dados e informações em redes de
comunicação.

Veja a animação, escaneando esse QR Code, ao lado, com seu smar-


tphone.
Importante: o vídeo é imprescindível para a construção do seu conhe-
cimento, portanto, assista-o com atenção e faça as anotações necessá-
rias.

A imagem mostra o tráfego controlado dos pacotes no protocolo TCP.

A imagem representa a entrega segura de pacotes de dados usando o protocolo TCP/IP, que confirma
o recebimento e finaliza o processo de entrega. A seguir, estão listadas as características do protocolo TCP/
IP:
a) É confiável, uma vez que o receptor envia um reconhecimento positivo ou negativo ao remeten-
te sobre o recebimento dos pacotes de dados;
b) É orientado para conexão, pois o TCP solicita que a conexão entre dois pontos seja estabelecida
antes de enviar os dados;
c) Fornece mecanismos de verificação e recuperação de falhas;
d) Estabelece comunicação ponto a ponto;
e) Gerencia e controla o fluxo e a qualidade do serviço;
f) Opera no modo cliente/servidor ponto a ponto.

O cabeçalho TCP tem um comprimento mínimo de 20 bytes e um máximo de 60 bytes. O número da


porta de origem (16 bits) verifica e identifica a porta de origem do método de aplicação no dispositivo de
envio.
11 PILHA DE PROTOCOLOS DA CAMADA DE TRANSPORTE 205

A imagem mostra o cabeçalho do protocolo TCP explicado.

A seguir, podemos ver as descrições das funções essenciais de cada campo do cabeçalho TCP/IP:
a) Destination Port Number, Número de Destino da Porta, (16 bits): este campo identifica a
porta de destino do processo de aplicação no dispositivo receptor;
b) Sequence Number, Número de Sequência, (32 bits): este campo indica o número de sequên-
cia dos bytes de dados de um segmento durante uma sessão;
c) Acknowledgment Number, Número de Reconhecimento, (32 bits): se a bandeira ACK estiver
definida, este campo contém o próximo número de sequência de bytes de dados esperados e
serve como reconhecimento dos dados anteriores recebidos;
d) Offset, Deslocamento de Dados, (4 bits): este campo implica no tamanho do cabeçalho TCP
(palavras de 32 bits) na compensação de dados no pacote atual em todo o segmento TCP;
e) Reserved, Reservado, (6 bits): este campo está reservado para uso futuro e está definido como
zero;
f) Flags, Bandeiras, (1 bit cada): este campo indica as diversas opções de configuração durante a
transmissão de dados.
g) URG: o campo Urgent Pointer tem dados significativos e deve ser processado;
h) ACK: indica que o campo de reconhecimento tem significado. Se a ACK for liberada para 0, indica
que o pacote não contém qualquer reconhecimento;
i) PSH: quando definido, é uma solicitação à estação receptora para empurrar dados (assim que eles
chegam) para o aplicativo receptor sem tamponá-los;
j) RST: a bandeira de reset tem as seguintes características:
- É usada para recusar uma conexão recebida;
- É usada para rejeitar um segmento;
- É usada para reiniciar uma conexão.
k) SYN: esta bandeira é usada para configurar uma conexão entre hosts;
206 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

l) FIN: esta bandeira é usada para liberar uma conexão de modo que os dados não são mais troca-
dos posteriormente. Como os pacotes com bandeiras SYN e FIN têm números de sequência, eles
são processados em ordem correta;
m) Windows Size (Tamanho da Janela): este campo é usado para controle de fluxo entre duas
estações e indica a quantidade de buffer (em bytes) que o receptor alocou para um segmento;
n) TCP Checksum: contém o checksum do Cabeçalho, dos Dados e dos Pseudo Headers;
o) Ponteiro Urgente: aponta para o byte de dados urgentes se a bandeira URG estiver definida
para 1;
p) Opções: facilita as opções adicionais que não são cobertas pelo cabeçalho regular.

É importante ressaltar que o conhecimento acerca do funcionamento de cada campo do cabeçalho


permite identificar facilmente as falhas na comunicação, bem como as informações de encapsulamento de
dados entre as camadas superiores e inferiores da pilha de protocolos.

A imagem mostra o processo de endereçamento TCP na camada referente a Transporte.

Podemos observar, na imagem anterior, a conexão entre as portas de comunicação de dados de origem
e destino nos protocolos FTP e WEB, ressaltando a importância do cabeçalho no processo de informação
do comportamento do fluxo dos dados entre as camadas. Ter conhecimento das informações das portas
11 PILHA DE PROTOCOLOS DA CAMADA DE TRANSPORTE 207

é essencial para a manutenção e otimização da rede, permitindo a identificação e correção de problemas


com mais rapidez, além de possibilitar uma melhor alocação de recursos.
a) Portas de 0 a 1023: são portas reservadas para serviços comuns, como o protocolo de correio
eletrônico (SMTP), o protocolo de transferência de arquivos (FTP) e o protocolo de hipertexto
(HTTP);
b) Portas de 1024 a 49151: são portas registradas para serviços específicos, como o protocolo de
servidor de jogo (GameSpy Arcade);
c) Portas de 49152 a 65535: são portas dinâmicas ou não registradas, que podem ser utilizadas por
qualquer aplicativo ou serviço.

Portanto, é importante que os profissionais de TI tenham conhecimento aprofundado sobre o funcio-


namento dos campos e da numeração das portas em uma rede de computadores.

Você sabia que as portas TCP são numeradas de 0 a 65535, totalizando 65536 opções
para uso? Qualquer programa ou serviço pode acessá-las, tornando possível ter até
65536 serviços ativos em um único servidor. Conhecer a organização das portas é
fundamental para uma utilização eficiente do sistema.

Fonte: IANA, 2022.

Em resumo, as portas imagem de comunicação desempenham um papel crucial na transmissão de da-


dos pela rede, fornecendo acesso lógico e físico. É importante conhecer sua função e como cada protocolo
funciona em uma porta específica.
208 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Estabelecimento de conexão
O cliente inicia a conexão e envia um segmento numerado sequencialmente. O servidor responde com
a mesma sequência numérica e o ACK é a parte do servidor que confirma o recebimento do segmento en-
viado pelo cliente. Depois de receber um ACK do segmento, o cliente envia uma confirmação de resposta
ao servidor.
Para gerenciar a transmissão entre sistemas finais, o protocolo TCP oferece um serviço de controle de
fluxo com o objetivo de evitar que o remetente sobrecarregue o armazenamento do buffer do receptor
com informações, seja pelo envio de grandes quantidades de dados ou pela alta velocidade de transmis-
são.
Por exemplo, se o cliente transmitir 2 bytes de informações, a janela é duplicada para 4 após a confirma-
ção do segmento. O próximo segmento enviado contém 4 bytes de dados. Quando o reconhecimento de
4 bytes é recebido, o cliente dobra novamente o tamanho da janela para 8 bytes, e assim sucessivamente.
Se um reconhecimento for perdido, ou seja, as informações foram perdidas na rede ou um NACK foi
recebido, o tamanho da janela é reduzido pela metade e o processo de fluxo lento começa.

Gestão de falhas e de fluxo


Protocolo de controle de transferência utiliza os números de cada porta de comunicação para identifi-
car quais tarefas e processos de aplicativos devem enviar pacotes. Os números de sequência também são
usados ​​para sincronizar com hosts remotos. Todas as cargas úteis são enviadas e recebidas com números
sequenciais. O remetente sabe que o destinatário recebeu a última carga útil quando o ACK foi recebido.

A imagem mostra como ocorre a comunicação entre os hosts no Protocolo TCP.


11 PILHA DE PROTOCOLOS DA CAMADA DE TRANSPORTE 209

Se um segmento ou fragmento recentemente recebido tiver um número de sequência que não corres-
ponda ao número de sequência esperado pelo receptor, ele será descartado e um ACK será enviado em
resposta.
As taxas de transmissão são controladas através da limitação do número de pacotes enviados sem con-
firmação devido à mitigação de perda de pacotes causada por congestionamento na rede, em vez do es-
touro de buffer. O serviço TCP é fundamental para o funcionamento da Internet, pois lida com a causa raiz
do congestionamento da rede, que é o grande número de computadores em todo o mundo processando
dados em alta velocidade. É importante ressaltar que há um limite máximo absoluto para a transmissão de
dados na rede.

Controle de congestionamento – TCP


O grande fluxo de dados em um sistema pode levar a bloqueios no envio devido ao congestionamento.
O serviço TCP coordena a transmissão e o tráfego através de mecanismos de janelas, que determinam o
tamanho da janela para informar a outra extremidade sobre qual segmento de dados está sendo enviado.
O protocolo emprega algoritmos para otimizar a coordenação e o gerenciamento do tráfego, incluindo:
“Aumento Aditivo”, “Redução Multiplicativa”, “Início Lento” e “Reação com Limite de Tempo”.
O TCP usa diferentes temporizadores para gerenciar suas atividades de manutenção. O primeiro é usa-
do para verificar a estrutura da conexão, e o segundo é usado para enviar uma sonda para verificar se a
comunicação ainda existe quando o tempo de manutenção termina. O Temporizador de Retransmissão
monitora os dados enviados e, se não houver reconhecimento dentro do limite de tempo, o segmento de
dados será reenviado para garantir a entrega eficiente das informações.
O Temporizador Persistente gerencia as interrupções na comunicação. Assim, se um host enviar o Ta-
manho da Janela 0, a sessão de comunicação pode ser interrompida. Para retomá-la, o host deve reenviar
o Tamanho da Janela com os dados de cabeçalho. Se este segmento não chegar ao outro host, ambas as
extremidades podem esperar indefinidamente.
210 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Quando o Temporizador expira, o host reenvia o Tamanho da Janela, permitindo que a outra extremi-
dade saiba que a comunicação deve ser retomada e evitando impasses na comunicação. Veja a ilustração
a seguir:

A imagem mostra como ocorre a segurança na comunicação entre os hosts no TCP.

O Temporizador Espera é usado para encerrar a conexão após ela ser liberada. Independentemente do
host responsável pela liberação, o ele aguarda um período cronometrado para garantir que a outra parte
tenha recebido o reconhecimento da rescisão de conexão. Este período de espera tem duração máxima de
240 segundos ou 4 minutos.
O processo do controle de congestionamento possui controles automatizados via algoritmos, contro-
lando o fluxo de dados a fim de evitar os gargalos na comunicação das informações.

Protocolo UDP
O UDP é considerado um protocolo não orientado à conexão, pois não existe a garantia de entrega dos
pacotes. Na prática, isso significa que, caso um dos pacotes sejam perdidos, não existe o pedido de retrans-
missão. Porém, não pense que por conta disso não existe vantagem em utilizá-lo. Como não há controles
que garantam a entrega, ele é mais rápido e fácil de ser processado.
Em uma transmissão de imagem ou voz, por exemplo, caso um dos pacotes que contenha um pixel se
perca no caminho, não fará falta ao entendimento, pois, ainda que a imagem ou a voz não estejam nítidas,
será possível entender a mensagem. Então, se você está pensando que ele é usado nos serviços que acei-
tam a perda de dados até um certo nível, sem prejuízo de compreensão da mensagem, você está certo!
11 PILHA DE PROTOCOLOS DA CAMADA DE TRANSPORTE 211

A imagem mostra o tráfego sem controle dos pacotes no protocolo UDP.

Veja as principais características desse protocolo:


a) Utilizado para reconhecer informações irrelevantes;
b) Ótimo para serviços como P2P (torrent), VOIP, Teams e Whatsapp;
c) Preparado para conexões baseadas em consultas;
d) Não é orientado para conexões;
e) Fornece mecanismo limitado de controle de congestionamento;
f) Adequado para aplicativos multimídia.

A melhor metodologia ou mecanismo de entrega do protocolo IP implícito garante o melhor desempe-


nho para entregar seus pacotes. No entanto, mesmo que alguns pacotes sejam perdidos no fluxo de vídeo,
o impacto é mínimo na transmissão de voz e vídeo, resultando em apenas alguns quadros desperdiçados.
O cabeçalho UDP é muito simples e não exige monitoramento e controle específicos para as mensa-
gens que trafega. O UDP apresenta o seguinte cabeçalho:

A imagem mostra o cabeçalho do modelo UDP explicado.


212 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

O cabeçalho UDP contém quatro configurações:


a) Source Port Number, Porta de Origem, (16bit): identifica a porta de origem do pacote com 16
bits;
b) Destination Port Number, Porta de destino, (16bit): estas informações de 16 bits são usadas
para identificar o serviço em nível de aplicativo na máquina de destino.
c) UDP Length, Comprimento UPD: o campo de comprimento especifica toda a extensão do pa-
cote UDP (incluindo o cabeçalho).
d) UDP Checksum: este campo armazena o valor de cheques gerado pelo remetente antes de en-
viar. O IPv4 possui um campo checksum opcional. Quando esse campo não contém nenhum valor,
ele é definido como 0 e todos os seus bits são zerados.

Ao conhecer os campos do cabeçalho UDP, podemos verificar a mudança das informações durante o
trajeto dos pacotes entre os equipamentos pares na comunicação.

Aplicativo UDP
Aqui estão as poucas aplicações em que o UDP é usado para trafegar dados e informações:
a) Protocolo de simples verificação de gerenciamento de rede;
b) Protocolo de simples transferência de arquivos;
c) Protocolo de simples Informações de rotas e roteamento;
d) Kerberos.

Muito utilizado em conexões de streaming e jogos, o protocolo UDP se comunica sem a necessidade do
controle de envio e recebimento dos pacotes de dados.
11 PILHA DE PROTOCOLOS DA CAMADA DE TRANSPORTE 213

TCP & UDP – PRINCIPAIS DIFERENÇAS

O Protocolo de Controle de Transmissão (TCP) é definido como um protocolo de comunicação orien-


tado à conexão, permitindo que dispositivos e aplicativos de computação enviem dados através de uma
rede e verifiquem sua entrega de forma confiável. Enquanto isso, o UDP prioriza a velocidade e eficiência,
que são cruciais para as operações da internet.

A imagem mostra como a comunicação entre os hosts ocorre no protocolo UDP.

O Protocolo de Controle de Transmissão (TCP) e o Protocolo de Datagrama do Usuário (UDP) são pilares
fundamentais da internet, permitindo diferentes tipos de transmissão de dados de uma fonte de rede para
o destino. O TCP é mais confiável, enquanto o UDP prioriza a velocidade e a eficiência. Ambos os protoco-
los são utilizados para trocar mensagens por uma rede, sendo que o TCP conta com o handshake “aperto
de mão” a três vias, conforme visto anteriormente: sincronização, reconhecimento de sincronização e re-
conhecimento final.
214 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

A seguir, podemos verificar na imagem, as diferenças de funcionamento e de características dos proto-


colos TCP e UDP:

A imagem mostra algumas diferenças entre os protocolos TCP e UDP.

Por essa razão, o TCP está entre os protocolos mais populares utilizados para redes. A seguir, serão des-
critas algumas das características mais críticas do TCP:
a) O cliente confirma a entrega de dados do servidor;
b) Após ociosidade, o servidor tenta a retransmissão para os dados que não são entregues;
c) Em uma rede congestionada, o TCP atrasa a transmissão de dados;
d) Ele usa o handshake para verificar se há erros de transmissão de dados.

No entanto, embora o TCP seja um protocolo confiável, seus mecanismos de feedback resultam em
uma sobrecarga significativa. Isso significa que ele consumirá mais largura de banda disponível em seu
sistema.
11 PILHA DE PROTOCOLOS DA CAMADA DE TRANSPORTE 215

O protocolo UDP é projetado para comunicações não orientadas à conexão, permitindo que disposi-
tivos e aplicativos transmitam dados pela rede sem verificar sua entrega. É uma escolha adequada para
sistemas de comunicação e transmissão em tempo real que priorizam a velocidade sobre a segurança da
entrega dos dados. Por exemplo, ao fazer uma ligação para um número de celular, mesmo que não haja
garantia de que alguém atenderá, a ligação é feita na tentativa de que ela seja completada.

A imagem mostra como ocorre a comunicação entre os hosts no protocolo UDP.

O UDP permite a transmissão de dados sem estabelecer uma conexão prévia e sem confirmar o recebi-
mento. Isso difere do TCP, que tem como objetivo enviar mensagens de forma segura, controlada e moni-
torada, garantindo a entrega dos pacotes.
a) Adaptado a aplicativos restritos em largura de banda que toleram a perda de pacotes;
b) Haverá menos atrasos na transmissão de dados;
c) É usado para enviar muitos pacotes de cada vez;
d) Existe a possibilidade de você perder alguns dados.

O protocolo UDP é inadequado para enviar e-mails eletrônicos, visualizar uma página da Web ou baixar
um arquivo. No entanto, é bastante utilizado para aplicativos em tempo real, como transmissão ou tráfego
de rede multitarefa. A seguir, são detalhadas as diferenças entre os protocolos TCP e UDP de forma mais
abrangente.
216 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

TCP & UDP - ENTENDENDO AS DEZ PRINCIPAIS DIFERENÇAS

O protocolo de controle de transmissão difere do protocolo de datagrama do usuário nos seguintes


aspectos:

O quadro mostra as diferenças entre os protocolos TCP e UDP.

Ao entender as principais diferenças entre TCP e UDP, as organizações podem configurar as redes cor-
retamente e abrir caminho para uma conectividade ideal.
11 PILHA DE PROTOCOLOS DA CAMADA DE TRANSPORTE 217

Monitoramento do TCP e UDP


O aplicativo “netstat” permite o controle estatístico de conexões de rede e do fluxo de dados. Com essa
ferramenta, é possível monitorar as conexões de entrada e saída TCP/IP da rede. Ao digitar o comando
“netstat” sem especificar as propriedades, são exibidos os links de conexões existentes em qualquer porta
quando se comunicam.

O quadro mostra comandos importantes da ferramenta netstat.

O Netstat é uma ferramenta estatística que exibe as conexões de rede do modelo TCP/IP, tabelas de
roteamento e outras informações relevantes sobre o funcionamento da rede.

O quadro mostra os parâmetros importantes acerca da ferramenta netstat.

Ao utilizá-la no seu dia a dia, é possível perceber que essa ferramenta é uma boa aliada na detecção
de problemas decorrentes do mau funcionamento da rede. Em conjunto com outras ferramentas, como
ipconfig, tracert, Route e ping, o Netstat pode ser muito útil.
218 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Para completar o seu aprendizado e transformar o seu conhecimento sobre os modos


de conexões e comunicações, consulte a RFC 793 e pesquise a respeito no site: http://
tools.ietf.org/html/rfc793.

É crucial compreender as diferenças entre esses dois protocolos para escolher a melhor opção para
atender às suas necessidades de comunicação de dados. Além disso, monitorar continuamente as
atividades de ambos os protocolos ajuda a identificar e corrigir possíveis problemas de desempenho ou
segurança.
11 PILHA DE PROTOCOLOS DA CAMADA DE TRANSPORTE 219

Vamos relembrar o nosso problematizando? Diante do cenário apresentado, quais procedimentos deverão
ser adotados pelo Técnico para identificar o problema de funcionamento das aplicações utilizadas pela em-
presa?
O técnico deve, inicialmente, utilizar as ferramentas nativas do Sistema Operacional Windows, como
Netstat, ping, ipconfig, tracert e Route. Devido ao grande volume de dados que pode afetar a comuni-
cação, ele precisa verificar o comportamento do tráfego de dados TCP e UDP da rede. Em seguida, será
necessário examinar a conexão física, ou seja, o cabo de rede e as portas da interface Ethernet envolvidas
na conexão (servidor e switch).
Vamos ver como terminou a história do nosso contexto?

Como as principais aplicações estavam instaladas em um servidor específico, foi verificado o acesso das
estações de trabalho ao servidor de aplicação, o qual foi constatado como perdido através de um teste de
ping.

A imagem mostra Cauê comunicando à Ana que a intermitência era causada pela oxidação no conector RJ45. Dessa forma, ele fez a troca do conector, restabelecendo
a conexão entre as estações e as aplicações.
220 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

CORTÉS, Aníbal Coto. ROUTING AND SWITCHING: CCNA1 ITN Capítulo 7 — Camada de transporte.
CNA. CCNA 1 v7 | CCNA 200-301. Disponível em: https://ccna.network/ccna-1/. Acesso em: 19 jan. 2023.
REZENDE, Kleber. CAPÍTULO 9 — CAMADA DE TRANSPORTE: Introdução a Redes v5.1. Instituto Fede-
ral de Educação, Ciência e Tecnologia: Sul de Minas Gerais – Campus Inconfidentes. Disponível em: https://
docplayer.com.br/114199102-Capitulo-9-camada-de-transporte.html. Acesso em 19 jan. 2023.
ACADEMIA. R&S CCNA1 ITN Chapter7 Capa de transporte. Disponível em: https://www.academia.
edu/20315286/R_and_S_CCNA1_ITN_Chapter7_Capa_de_transporte. Acesso em: 19 jan. 2023.
11 PILHA DE PROTOCOLOS DA CAMADA DE TRANSPORTE 221
12
Pilha do protocolo da
camada de internet
A empresa Conect@ abriu uma filial em uma cidade do interior e a Cybertech está responsável por di-
mensionar o endereçamento IP da nova rede. A faixa de IP é diferente da utilizada na matriz, que utiliza IP
classe “C”.

A imagem ilustra uma pracinha com uma igreja ao fundo. Na entrada de uma casa, há uma faixa com a seguinte informação: “Futuras instalações da Conect@”. Na
frente da casa está Marcelle, dizendo: “Que bom! Estamos expandindo a empresa para o interior do Brasil”.
12 PILHA DO PROTOCOLO DA CAMADA DE INTERNET 225

A empresa Cybertech designou a técnica Helena para realizar estudos necessários a fim de atender o
cliente Conect@. Foi solicitado que ela estruturasse um endereçamento de rede classe “A” para ser distri-
buído entre cinco departamentos, de forma a evitar desperdício de IPs e permitir escalabilidade, caso haja
necessidade de expansão da estrutura.

A imagem mostra um diálogo em que Helena faz a seguinte afirmação para Marcelle: “Oi, Marcelle! Farei a configuração do endereço de IP e, em breve, vocês funcion-
arão com todo sucesso.”

Quais procedimentos técnicos deverão ser adotados por Helena para configurar os endereçamentos IP
do bloco classe “A” da unidade filial da Conect@?
226 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

ENDEREÇAMENTO IPV4

Assim como o mar é composto por vastos territórios com diferentes profundidades, ilhas e rotas de na-
vegação, o endereçamento IPv4 é composto por uma ampla gama de endereços IP que funcionam como
as ilhas no mar. Cada endereço IP é único e identifica claramente um host ou dispositivo na rede, assim
como uma ilha tem uma localização definida no mar. Da mesma forma que as rotas marítimas são usadas
para navegar pelo mar, as rotas de rede são usadas para permitir a comunicação entre os hosts na internet.
Ao navegar pela internet, assim como ao navegar pelo mar, é importante conhecer as regras, protocolos e
tecnologias que governam a navegação.
Na rede de computadores, todos os hosts, sejam dispositivos portáteis ou computadores, recebem um
número IP (Internet Protocol) que os identifica de maneira única naquele momento. Este número de IP
pode ser comparado à nossa carteira de identidade (RG - Registro Geral). Quando esse documento é emiti-
do, é gerado imediatamente um número de cadastro no estado de origem (como o Rio de Janeiro), válido
em todo território nacional. No entanto, se a pessoa perder seu RG e tiver que tirar uma segunda via na
Bahia, será gerada uma nova identidade com um número totalmente diferente.
No caso do endereçamento IP, ocorre algo semelhante. Se um notebook recebe um endereço IP em
uma determinada rede, ao se conectar a outra rede, ele receberá um endereço IP diferente, já que cada
rede possui regras e características distintas.

A imagem ilustra uma pessoa utilizando a digital do seu dedo polegar.


12 PILHA DO PROTOCOLO DA CAMADA DE INTERNET 227

Ao lidar com computadores que se comportam de forma semelhante, podemos comparar o número IP
também a uma impressão digital, que deixa seu rastro por onde passa, sendo possível, portanto, rastrear
qualquer dispositivo conectado. Porém, não pode haver duplicidade de IP na LAN para não gerar conflitos
de identidade na rede.

VOCÊ CONHECE UM ENDEREÇO IPV4?

Os endereços IP funcionam de maneira similar aos números de telefone. Quando desejamos telefonar
para alguém utilizando um dispositivo móvel, discamos o número do contato, certo?
Da mesma forma, quando um dispositivo conectado à rede deseja se comunicar, ele precisa de um
endereço IP. Dessa forma, ele envia dados para o endereço IP do dispositivo remoto com o qual deseja se
comunicar. Assim como todo telefone tem um número que o identifica, todo equipamento conectado na
rede deve possuir um endereço IP para enviar e receber mensagens.

A imagem apresenta a organização de endereços IPV4 com o comando “ipconfig”.

Um ponto-chave a ser observado é que, de acordo com a norma, um endereço IP tem 32 bits (4 bytes)
de comprimento, o que significa que existem apenas 4.294.967.296 endereços IP únicos possíveis, que fo-
ram oficialmente esgotados em abril de 2017. O endereço IPv4 é um recurso limitado, portanto, devemos
utilizá-lo com sabedoria.
Os endereços IPv4 são formados por um conjunto de 4 bytes conhecidos com octetos, sendo que cada
octeto é uma sequência de 8 bits, totalizando uma sequência de 32 bits.
228 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Qual significado de uma rede IP?


Para entender o que é uma rede IP, podemos usar a analogia da telefonia. Se estivermos ligando para
um número de telefone fixo em nossa área, discamos diretamente o número. No entanto, quando ligamos
para outro número de telefone fixo em outra área, precisamos discar o código de área primeiro, em vez de
ligar diretamente para o número.
Uma rede Internet Protocol (IP) é um conjunto de endereços IP que compartilham o mesmo domínio
de transmissão e não requer roteadores para estabelecer a comunicação, assim como discar números de
telefone diretamente na mesma área.

Topologia lógica com endereços IPV4

A imagem apresenta uma topologia lógica com endereços IPV4 representados em números decimais com ponto e sua tradução em números binários.

A seguir, veja resumidamente as regras importantes relacionadas às redes IP que todo profissional de
rede deve lembrar:
a) Regra nº 1: uma sub-rede é igual a um domínio de transmissão, que corresponde a uma VLAN
(Rede Local Virtual).
b) Regra nº 2: os endereços IP na mesma sub-rede se comunicam diretamente por meio de comu-
tação Ethernet, sem a necessidade de um roteador, apenas um switch.
c) Regra nº 3: os endereços IP em sub-redes diferentes são separados por um ou mais roteadores e
se comunicam por meio de roteamento IP.
12 PILHA DO PROTOCOLO DA CAMADA DE INTERNET 229

Dentro de uma rede IP, todos os IPs compartilham o mesmo domínio de broadcast e podem receber
cópias dos pacotes de broadcast uns dos outros, de modo que cada dispositivo conectado resolva o ende-
reço MAC de cada endereço IP por meio de uma tabela ARP e da camada ethernet.

Endereços IPV4
Os endereços IPV4 são compostos por quatro octetos, totalizando 32 bits ou 4 Bytes. Cada octeto re-
presenta uma parte da rede ou do host e pode ser representado em decimal ou binário. Um exemplo de
endereço decimal com pontos é o IP 192.168.10.10, que é atribuído a um computador:

A imagem apresenta quadros com informações de IP em formatos decimal e binário.

De forma simples, podemos demonstrar como é construído e distribuído o endereço IP. Cada octeto
recebe uma numeração proveniente da soma da posição dos números binários. Para completar essa infor-
mação, veremos a notação posicional, que é um cálculo que se deve fazer para definir as posições binárias
de números decimais.
230 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Notação Posicional
A notação posicional é uma forma de organização numérica em que o valor de cada número se relacio-
na com sua posição relativa na composição do algarismo. No caso do número IP, o valor numérico é o re-
sultado da soma de cada posição que compõe um dígito, considerando a alocação de seu posicionamento.
Essa notação pode ser dividida em diferentes categorias, a saber:
a) Notação posicional decimal: a primeira linha identifica a base numérica ou a “Raiz”. O sistema
de notação decimal é baseado em potência de 10 (dez). Dessa forma, a raiz é 10 (dez).

O quadro apresenta uma fórmula para a notação posicional em decimal.

Aplicação da notação posicional decimal: número 1234

O quadro apresenta um exemplo de cálculo de conversão binário decimal.

A notação decimal tem o objetivo de converter números binários em decimais somando os valores
encontrados após a conversão.
12 PILHA DO PROTOCOLO DA CAMADA DE INTERNET 231

b) Notação posicional binária: O sistema de notação binária é baseado em potência de 2. Portan-


to, a “Raiz” é 2.

A tabela apresenta um exemplo de cálculo de conversão binário decimal em todas as posições.

Ela é usada para identificar o valor numérico total de um octeto em específico.

A tabela apresenta um exemplo de cálculo posicional de conversão binário decimal no primeiro octeto de um endereço classe “C”.

Após a conversão binária e a identificação dos valores por posição, deve-se somar o valor de todas as
posições para encontrar o total do valor numérico do octeto de referência.
A notação posicional é fundamental na formação de endereços IPV4 e em muitos outros aspectos da
informática. É uma forma clara e eficiente de representar números, tornando-os mais fáceis de entender e
utilizar.

CONVERSÃO BINÁRIO DECIMAL

O Sistema Decimal é uma forma de numeração posicional que representa números utilizando 10 alga-
rismos distintos, de 0 a 9. É originário dos trabalhos de hindus e árabes e é conhecido como Hindu-arábico.
Cada posição em um número decimal representa multiplicações por potências de 10: uma unidade, uma
dezena, uma centena, um milhar, e assim por diante. Dessa forma, 10 unidades equivalem a uma dezena,
10 dezenas equivalem a uma centena, e assim por diante.
O Sistema Binário é posicional e representa números na base 2, utilizando dois símbolos diferentes:
0 e 1. O Bit (Binary Digit, “dígito binário”) representa a menor unidade informacional da informática. Os
sistemas binários são amplamente usados em computadores e outros dispositivos semelhantes, pois os
sistemas digitais operam internamente em dois modos: “V” para verdadeiro ou “F” para falso, ligado ou
232 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

desligado. Embora esse sistema seja amplamente utilizado em todos os dispositivos eletrônicos, apresenta
grandes desvantagens em relação ao decimal ou hexadecimal.
Para converter um endereço IP binário em seu equivalente decimal com pontos deve-se fazer o seguin-
te:
a) Posicionar o endereço IPV4 em partes chamadas octetos. Inserir o número binário em número
da posição e calcular o valor posicional pelo binário em todos os octetos para gerar o resultado
decimal;
b) Repetir o procedimento para os octetos restantes.

Por exemplo, devemos fazer o seguinte cálculo para convertermos o número binário 11000000.1010100
0.00001011.00001010:

A imagem apresenta um exemplo de valor posicional que determina o número do IP.

Esse cálculo foi para o primeiro octeto.

A imagem apresenta um exemplo de valor posicional que determina o número do IP.


12 PILHA DO PROTOCOLO DA CAMADA DE INTERNET 233

Esse cálculo foi para o segundo octeto.

A imagem apresenta um exemplo de valor posicional que determina o número do IP.

Esse cálculo foi para o terceiro octeto.

A imagem apresenta um exemplo de valor posicional que determina o número do IP.

Esse cálculo serve para calcular o quarto octeto. Até aqui, você acompanhou o passo a passo da cons-
trução de um número decimal calculando a conversão.
234 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Vejamos o passo a passo para converter um número decimal e torná-lo equivalente em binário:
a) O número decimal “n” tem que ser maior ou igual ao número relativo à sua posição na tabela;
b) Quando a posição correta for encontrada, deve-se inserir o número “1”.

A imagem apresenta um fluxo para atribuir um número binário a uma posição na tabela.

A imagem apresenta um fluxo para atribuir o binário 1, posição na tabela.


12 PILHA DO PROTOCOLO DA CAMADA DE INTERNET 235

A imagem apresenta um fluxo para atribuir o número binário a uma posição na tabela.

O conjunto de tabelas demonstra a conversão decimal para binária. A tabela de conversão atende aos
quatro octetos que definem o número IP e podem ser calculados independentemente.

Estrutura do IPV4
A estrutura do IPV4 é amplamente conhecida e se organiza em octetos. É possível dividir as porções
referentes a redes e hosts dentro dos 32 bits que compõem o endereço IP.
Dessa forma, podemos configurar as redes LAN definindo ambas as partes conforme a necessidade da
estrutura de rede de um determinado grupo de IPs.

A imagem apresenta um IP e um número binário.

A notação IPV4 é fundamental para a organização de redes, permitindo a identificação e a conexão


eficiente de dispositivos. Além disso, ela torna a configuração de redes LAN ainda mais efetiva. Por isso,
compreender a notação do IPV4 é essencial para o gerenciamento eficiente de redes em nível profissional.
236 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Máscara de Sub-Rede
A Máscara de sub-rede, também conhecida como subnet mask, netmask ou máscara de rede, é um nú-
mero de 32 bits que separa as partes correspondentes às redes públicas, sub-redes e hosts. Além disso, a
máscara ajuda a identificar o tamanho da rede e o número de endereços IP disponíveis em cada sub-rede.
Uma sub-rede é a divisão de uma parte da rede em fragmentos ou porções menores. Com isso, é pos-
sível fazer:
a) A comparação entre o endereço IP e a máscara de sub-rede;
b) Os primeiros dígitos “1” na máscara de sub-rede identificam a porção de rede, assim como os
últimos dígitos “0” identificam a porção de host. Cálculo AND:

Endereço IPV4 em formato numérico e binário:

A imagem apresenta um conjunto de números decimais e binários que representa um endereço IP classe “C”.

Máscara de sub-redes em formato binário:

A imagem apresenta um conjunto de números binários que representa a máscara de sub-redes classe “C”.

É importante notar que a máscara de sub-rede deve ser configurada de forma adequada para que as
comunicações entre as sub-redes funcionem corretamente.
12 PILHA DO PROTOCOLO DA CAMADA DE INTERNET 237

Operação AND
O AND lógico é a operação utilizada para determinar a comparação entre dois bits. Os cálculos entre o
endereço IP e a máscara de sub-redes resulta no endereço da rede.

A imagem apresenta um endereço de IP classe “C”.

Máscara de sub-redes em formato binário de endereçamento classe “C”:

A imagem apresenta a máscara de sub-redes classe “C”.

Exemplo de cálculo AND para formação de IP classe “C”:

Endereço IP: 11000000.10101000.00001010.00001010


Máscara de SR: 11111111.11111111.11111111.00000000
Resultado AND: 11000000.10101000.00001010.00000000
Endereço de Rede: 192.168.10.0

O quadro apresenta um formato para o cálculo entre números binários. A soma entre dígitos binários
funciona da seguinte maneira: se houver dois números “1”, o resultado será “1”; em todas as outras somas,
o resultado será zero. Por exemplo, “1” e “0” resultam em zero, e todas as outras combinações resultam em
zero.
A conjunção, também conhecida como produto, é uma operação lógica matemática intrínseca às ope-
rações de interseção de conjuntos. Ela é identificada pelo conector lógico matemático “ ” e, na linguagem
de programação, pelo AND ou “&&”, que é equivalente à letra “E”.
Ex.: João “ ; AND; &&” Maria gostam de sorvete.
238 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Na lógica de números binários, o cálculo compara os dígitos 1 e 0 buscando dois resultados: “V”, que
representa o resultado verdadeiro; e “F”, que representa a condição de falso.

A imagem apresenta duas tabelas verdadeiras para análise.

O resultado da comparação é determinado da seguinte forma: “1 e 1 = 1; 1 e 0 = 0; 0 e 0 = 0”. Esses re-


sultados podem ser verificados utilizando as tabelas anteriores.

Comprimento do Prefixo CIDR (class less inter-domain routing)


O Roteamento entre Domínios sem Classe (CIDR) é um método utilizado para abreviar as máscaras de
sub-redes. Ele se refere à quantidade de números “1” que são “atribuídos” ou “retirados” de um conjunto
de números binários que determina a posição da sub-rede dentro da rede e a quantidade de hosts que
serão calculados. A barra (/) seguida do número decimal indica a quantidade de bits “1” ativados ou não.

A imagem apresenta uma tabela com os dados sobre IP, máscara de sub-rede e CIDR.
12 PILHA DO PROTOCOLO DA CAMADA DE INTERNET 239

A ideia principal do CIDR é possibilitar a atribuição mais flexível de blocos de endereços IP, permitindo
assim um uso mais eficiente dos endereços disponíveis. Ao contrário do IPv4, que utiliza classes pré-defi-
nidas, o CIDR permite que o tamanho dos blocos de endereços seja especificado como uma máscara de
sub-rede. Isso aumenta a quantidade de endereços IP disponíveis, melhorando a escalabilidade da Internet
e ajudando a preservar os endereços IP escassos.

TIPOS DE ENDEREÇOS IPV4

O endereçamento de rede possui características próprias e deve ser configurado de forma adequada.
Cada tipo de endereço IPv4 desempenha uma função importante no funcionamento da Internet e é crucial
para a comunicação segura e eficiente entre dispositivos conectados.

A imagem apresenta uma tabela com IP e número binário IPV4.

Endereçar um equipamento com IP errado pode causar problemas, desde gargalos na rede até falta de
comunicação interna e externa.
Os endereços IPv4 são fundamentais para o funcionamento da Internet, pois permitem que dispositivos
se comuniquem de forma única e precisa. Existem diversos tipos de endereços, conforme veremos a seguir.
240 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

IPV4 Estático
Os nós de rede, como servidores, roteadores e switches, precisam ter um endereço IP estático para faci-
litar a identificação e o monitoramento. Para configurá-lo, é necessário acessar a interface de configuração
do roteador, encontrar o adaptador ou dispositivo ao qual o endereço IP estático será atribuído e inseri-lo
manualmente.

A imagem apresenta a configuração estática de endereços IPV4.

Os endereços de rede podem ser atribuídos de forma estática ou dinâmica. Os endereços estáticos são
atribuídos por técnicos ou analistas de redes e podem ser inseridos diretamente no adaptador de rede dos
terminais ou estações de trabalho.
12 PILHA DO PROTOCOLO DA CAMADA DE INTERNET 241

IPV4 Dinâmico
O formato de IP dinâmico é o mais comum em grandes e pequenas empresas, pois é de fácil configura-
ção. Trata-se de um endereço “volátil” que pode ser alterado frequentemente quando o modem é ligado
ou em intervalos determinados pela operadora de telecomunicações ou provedor de internet.

A imagem apresenta a configuração dinâmica de endereços IPV4.

É o padrão de cessão de IP ideal para uso em empresas SOHO ou usuários residenciais, porque não
precisa de equipamentos de performance superior e não depende do conhecimento um pouco mais
avançado para configuração e manutenção.

Comunicação IPV4
No modelo IPv4 de comunicação, frequentemente nos deparamos com os termos Unicast, Multicast e
Broadcast, que são processos essenciais para quem trabalha com redes de computadores.
A comunicação em uma rede comutada ocorre de três maneiras, por meio desses três processos:
a) Transmissão Unicast: essa comunicação ocorre quando um quadro é trafegado entre um host
e um destino específico. Nesse tipo de comunicação, existe somente um emissor e um receptor.
Trata-se de um modelo de tráfego em redes LAN e WAN na maioria dos casos. Além disso, esse
modelo apresenta as seguintes características:
- Presente na conexão entre hosts;
- O endereçamento tipo Unicast utilizado em um equipamento final é denominado de en-
dereçamento de host;
- O endereço de origem dos pacotes sempre será o endereço Unicast dos hosts de origem.
242 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

A imagem apresenta a comunicação IPV4 do tipo Unicast.

Além disso, o quadro Unicast tem endereçamento IP do emissor, que é o endereço Unicast transmitido
a um único receptor. O endereço de origem deve ser um endereço Unicast, pois os pacotes se originam de
uma fonte.
b) Transmissão broadcast: broadcasting ou “transmissão broadcast” é um termo utilizado quando
o pacote é transmitido para todos os dispositivos da rede.

A imagem apresenta a comunicação IPV4 do tipo Broadcast.


12 PILHA DO PROTOCOLO DA CAMADA DE INTERNET 243

Os pacotes de broadcast são encaminhados por todos os outros dispositivos dentro da mesma rede do
mesmo domínio de broadcast. O domínio de broadcast marca os hosts na mesma posição da rede. A trans-
missão pode ser direcionada ou restrita. Dessa forma, uma conexão apontada é transmitida para qualquer
host de uma rede determinada.

Os conceitos de Domínio de Broadcast e Domínio de Colisão são importantes na


compreensão da comunicação em redes de computadores. O Domínio de Broadcast
é uma área lógica da rede em que todos os hosts podem se comunicar uns com os ou-
tros através da transmissão de dados. Isso ocorre através do broadcast, que permite
que as mensagens cheguem a todos os dispositivos na rede. Já o Domínio de Colisão
é um segmento da rede em que pacotes enviados por diferentes hosts podem colidir
uns com os outros. Isso pode acontecer quando múltiplos dispositivos enviam paco-
tes ao mesmo tempo utilizando hubs, que conectam fisicamente os dispositivos na
rede, ao invés de um switch. Conhecer esses conceitos é importante para entender
como a comunicação funciona nas redes de computadores.

c) Transmissão Multicast: essa difusão de pacotes reduz a emissão, permitindo que um dispositi-
vo envie um único quadro para um conjunto selecionado de equipamentos que se encontre em
uma “cadeia” multicast. Uma mensagem multicast é um pacote cujo endereço IP de destino é
um endereço multicast. O IPv4 reserva endereços de 224.0.0.0 a 239.255.255.255 como intervalos
multicast.

A imagem apresenta a comunicação multicast.


244 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Cada grupo de equipamentos multicast é identificado por um único endereço de destino IPv4. Quando
um host IPv4 se junta a um grupo multicast, o mesmo passa a processar pacotes destinados ao seu ende-
reço multicast e também àqueles destinados ao seu endereço unicast exclusivo.
d) Endereços Privados e Públicos: os privados são aqueles que podem ser usados somente para
identificar e conectar os hosts em uma LAN; quanto aos públicos são aqueles que são utilizados
na WAN, ou seja, na Internet, para que todas as informações procuradas possam chegar a você.

A tabela apresenta as informações e os endereços de IP.

e) Endereçamento Classful: o endereçamento IPV4 de 32 bits é dividido e distribuído em cinco


subclasses: A, B, C, D e E. Cada classe tem um intervalo válido de endereços IP. As classes D e E são
utilizadas para propagar o multicast e os propósitos experimentais, respectivamente.

A tabela apresenta um endereçamento do tipo classe A.


12 PILHA DO PROTOCOLO DA CAMADA DE INTERNET 245

A ordem dos bits no primeiro octeto determina a classe de endereço IP e se divide em duas porções:
rede e host.

A tabela apresenta um endereçamento do tipo classe B.

As classes de endereçamento IPV4 são exploradas para apontar os bits utilizados ​​para a rede e para o
host. Além disso, é de responsabilidade do analista de redes ou ISP atribuir um endereço IP a cada disposi-
tivo conectado à rede que ele administra.

A tabela apresenta um endereçamento do tipo classe C.

Ao determinar o dimensionamento da rede e a quantidade específica de endereços IP necessários para


atender aos hosts, o analista de rede deve retirar dois endereços IP. Esses endereços serão reservados para
compor o endereço de rede, utilizando o primeiro endereço IP, e para o endereço de transmissão, que é
reservado para broadcast, utilizando o último endereço IP.
246 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Endereçamento Classless
O CIDR utiliza identificação de máscara variável, o que oferece muito mais flexibilidade na criação de
intervalos de endereços. O CIDR permite agrupar vários intervalos de endereços contíguos adjacentes em
intervalos maiores para simplificar a configuração. Como, por exemplo, em uma rede SOHO que necessite
de 50 endereços de IP, utilizando um bloco de endereços IP com capacidade total para 256 endereços.
Lembre-se que, deste total, dois não são distribuídos, portanto, 204 IPs seriam desperdiçados, pois o pri-
meiro endereço é destinado para a rede e o último para o broadcast.

A tabela apresenta um endereço do tipo classe C.

Nesse formato, este bloco de endereços é classificado como Classful e, se utilizado para atender à de-
manda de 50 endereços, o restante será desperdiçado. Além disso, promove-se o uso racional dos endere-
ços IP. Com a metodologia CIDR, podemos otimizar o uso de endereços IPs na rede principal. Dessa forma,
as atribuições de IP não estão limitadas às três classes.

Case
Em um novo cenário, para atender a uma necessidade de 125 endereços (50, 35, 25 e 15 IPs) sem que
haja desperdício de IPs, segue o procedimento case com endereçamento classless tipo “A” para estudo:

Fórmulas para a quantidade de sub-redes e de hosts:

26 – 2 = 64 – 2 = 62 Hosts para atender a 50 e 35 IPs / 1 IP para rede e 1 para o Broadcast.

25 – 2 = 32 – 2 = 30 Hosts para atender a 25 e 15 IPs / 1 IP para rede e 1 para o Broadcast.

22 = 4 Sub-redes.

23 = 8 Sub-redes.

Cálculo VLSM: 10.0.0.0/24


12 PILHA DO PROTOCOLO DA CAMADA DE INTERNET 247

A seguir, veja cada tabela exemplificando o cálculo feito:

A imagem apresenta um conjunto de tabelas de conversão de máscara de sub-rede.

Nas tabelas, vimos como é feito o cálculo para dividir a rede e otimizá-la, assim como a distribuição dos
bits em cada octeto. Agora, vamos ver como fica o endereçamento de cada sub-rede depois dos cálculos
feitos:

As tabelas apresentam um conjunto de sub-redes.


248 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Quando realizamos o VLSM (Variable-length Subnetwork Mask), podemos segmentar a rede e utilizar
de forma inteligente todos os endereços mapeados. A partir de uma rede 10.0.0.0/24, podemos criar sub-
-redes novas com o máximo de IPs disponíveis, aumentando sua escalabilidade e a eficiência da rede.

Vamos relembrar o nosso problematizando? Quais procedimentos técnicos deverão ser adotados por
Helena para configurar os endereçamentos IP do bloco classe “A” da unidade filial da Conect@?
Para configurar a nova faixa de endereçamentos IP, Helena precisará segmentar a rede de endereça-
mento IP Classful 10.0.0.0/8 (Classe “A”), ajustando-a à máscara de sub-rede. Dessa forma, a segmentação
poderá atender ao número total de IPs requisitados por cada unidade. Primeiramente, a técnica precisará
verificar a quantidade de IPs necessários para cada departamento e, com base nessas informações, dividir
a rede em sub-redes a fim de organizar o número de endereços IPs.
Vamos ver como terminou a história do nosso contexto?

Após realizar as configurações necessárias, a técnica conseguiu redimensionar a rede da filial com en-
dereçamento IP classe “A” para a nova rede. Ela implementou a nova faixa para os departamentos sem
desperdiçar o bloco de IPs, possibilitando o escalonamento, caso o cliente precise aumentar sua infraes-
trutura.
A faixa de IP é diferente da utilizada na matriz, entretanto, conseguirá conversar devido as configura-
ções implementadas na Rede da Conect@. Marcelle responde: Ótimo, vou contar a boa notícia e avisar na
cidade que já estamos funcionando!!

A imagem mostra Helena e Marcelle conversando em uma sala. Nesse contexto, Helena diz: “A faixa de IP é diferente da utilizada na matriz, entretanto, ela conseguirá
conversar devido às configurações implementadas na Rede da Conect@”. Marcelle, por sua vez, responde: “Ótimo! Vou contar a boa notícia e avisar que já estamos
funcionando”.
12 PILHA DO PROTOCOLO DA CAMADA DE INTERNET 249
13
Pilha do protocolo TCP/IP –
protocolo da internet
Um cliente deseja implementar a tecnologia do protocolo IPV6 na estrutura de sua empresa e requisitou
um projeto de instalação para a Cybertech. O Diretor da empresa, em reunião com Ana, solicitou a realiza-
ção de um piloto como teste antes de implementar a migração do sistema para todos os departamentos.

A imagem mostra Ana em frente ao computador em comunicação com o diretor da empresa. Nesse contexto, ela diz o seguinte: “Precisamos fazer uma série de testes
antes da instalação por questão de segurança e para que a equipe não pare em caso de problemas”.

Para atender preliminarmente esse cliente, Ana designou o técnico em redes Cauê para executar a ta-
refa. Ele deve projetar uma instalação que sirva de estudo com o objetivo de examinar todo o comporta-
mento do fluxo dos dados com as duas pilhas de protocolos ativas.
13 PILHA DO PROTOCOLO TCP/IP – PROTOCOLO DA INTERNET 253

Com esse procedimento, o técnico poderá observar o funcionamento das pilhas de protocolo em sequ-
ência e, a partir dos testes e análises técnicas, poderá emitir um relatório sólido para a tomada de decisão.

A imagem mostra Ana e o diretor da empresa em uma videochamada com o técnico em redes Cauê. Nesse contexto, o técnico diz: “Vou realizar os procedimentos
para a instalação do piloto do protocolo IPV6. Quando terminar, eu aviso!”.

Quais são os procedimentos técnicos que deverão ser adotados pelo técnico Cauê para realizar a
instalação piloto do protocolo IPV6 na empresa e prepará-la para uma futura migração entre os protoco-
los?
254 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

PROTOCOLO DE INTERNET – ENDEREÇAMENTO IPV6

Para entendermos a importância e a necessidade dos requisitos do Ipv6, podemos considerar a compa-
ração com a implantação do nono dígito do código numérico telefônico, que foi incluído há pouco tempo
nos DDDs do Brasil. Isso, porque as combinações de 8 dígitos deixaram de ser suficientes para atender à
demanda da quantidade de linhas em uso.

A imagem apresenta uma comparação quantitativa de endereços entre IPV4 e IPV6.

Ao adicionar um nono número, houve uma mudança que permitiu o aumento do número de “endere-
ços” possíveis para atender às linhas existentes e permitir a criação de novas linhas de forma exponencial.
Basicamente, as versões de Internet Protocol diferem na quantidade de números de bits usados ​​para
definir o endereço IP, o que permite um aumento no número de diferentes endereços possíveis. No Ipv4,
existem 32 bits, permitindo endereços compostos por quatro conjuntos de octetos (exemplo de endereço
Ipv4: 200.210.15.25).
Com a adoção do Ipv6, houve um aumento dessa capacidade para 128 bits, concedendo uma combi-
nação de números em que é possível gerar 7,9 x 1028 (79 bilhões) a mais endereços IP do que o atual Ipv4
(exemplo de endereço Ipv6: 2001 :db8:knife:coffee:data:123 :5678: 9abc).
A Internet é um espaço cibernético onde existem equipamentos e softwares que conectam computa-
dores por intermédio de algoritmos capazes de rastrear, rotear e comunicar dados e informações, públicas
ou particulares. Para essa comunicação ocorrer, cada dispositivo eletrônico conectado à internet deve ter
um identificador, um número, um endereço único e diferente dos demais dispositivos conectados. Esta é
uma função do “IP” (Protocolo de Internet).
Com a grande quantidade de equipamentos eletrônicos que estão se conectando à grande rede, tem
se tornado cada vez mais difícil se conectar rotineiramente. Todos os dias, com as novas tecnologias de
comunicação surgindo — como o “IoT” (ou Internet das coisas), e demandando uma gama impressionante
de IPs para conectar novos eletrônicos, como casas, carros e cidades inteligentes — o uso do Ipv6 tem se
tornado cada vez mais importante.
13 PILHA DO PROTOCOLO TCP/IP – PROTOCOLO DA INTERNET 255

O protocolo Ipv6 é a versão mais recente do IP (Internet Protocol). Apresentado ofi-


cialmente na data de 06/06/2012, resultado da intervenção do IETF para criar uma
“geração de propriedade intelectual” (Ipng: IP next ddresson) escrita na RFC 1752
com o objetivo de sanar de vez a falta de IPs em todo o mundo.
Fonte: IETF, 2023.

Antes de continuarmos os nossos estudos diretamente no assunto Ipv6, é imprescindível adentrar na


atual situação do Ipv4, que conhecemos somente como IP.

Endereço IP
O IP é organizado por quatro grupos numéricos na seguinte ordem: x.x.x.x, onde “x” é um algarismo
ente 0 e 255 e esse intervalo pode ocorrer em qualquer um desses grupos que também podemos chamar
de octetos.
Se você desconhece esse tema, este é um bom momento para conhecê-lo. A princípio, não é complicado
compreender por que os endereços IPv4 estão acabando. Isso, porque algumas das 4 bilhões de combina-
ções possíveis e disponíveis são reservadas para redes locais ou simplesmente para testes. Além disso, uma
parte significativa desse processo envolve endereços para instituições e grandes corporações.

A tabela apresenta os dados relativos às classes do modelo IPV4.

A principal causa está relacionada ao fato de que as pessoas estão cada vez mais conectadas. Nesse sen-
tido, é possível encontrar e se conectar a pontos de acesso disponibilizados por redes wireless em shoppin-
gs, restaurantes, aeroportos, ônibus e muito mais. Sem mencionar o fato de que um número crescente de
pessoas tem acesso à banda larga em casa, assina planos 4G ou 5G e pode acessar a internet de qualquer
lugar por meio de seus smartphones e notebooks.
256 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Soluções paliativas para IPV4:

A imagem apresenta um quadro com as ferramentas contra escassez do protocolo IPV4.

Para lidar com a escassez de endereços IP, estão sendo implementadas soluções como o uso da técnica
Network Address Translation (NAT). Ela permite que um único endereço IP possa representar vários disposi-
tivos, o que é útil para provedores de acesso à Internet e provedores de serviços de rádio móvel, tanto para
a tecnologia 4G quanto para o 5G.

Endereços IPV6
Demorou vários anos para o Ipv6 começar a ser implementado. Afinal, muitos parâmetros e requisitos
devem ser respeitados para que não surjam problemas durante a implementação, ou pelo menos sejam
reduzidos significativamente. Então, em vez de criar um padrão totalmente novo, a tecnologia chamada
Ipv4 teve que evoluir.
O principal ponto de diferença entre os protocolos está relacionado à maneira como os endereços fo-
ram desenvolvidos. Como já mencionado, o primeiro é composto por 32 bits e o segundo por 128 bits.
Com isso, o número de endereços disponíveis teoricamente pode superar incríveis 340 sextilhões de en-
dereços IPV6.

A imagem apresenta uma tabela com os dados comparativos dos protocolos.


13 PILHA DO PROTOCOLO TCP/IP – PROTOCOLO DA INTERNET 257

O IPv4 usa 4 conjuntos de números para formar um endereço, como, por exemplo, 208.67.222.220. Já
o IPv6 precisa usar pelo menos 16 conjuntos de números, o que pode ser uma tarefa árdua e cansativa de
digitar. Para solucionar esse problema, o IPv6 utiliza 8 conjuntos de números com 4 dígitos separados por
dois pontos (:), mas baseado no sistema hexadecimal. Por exemplo, um endereço IPv6 poderia ser repre-
sentado da seguinte forma:

2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1

Você pode perceber que a disposição numérica dos endereços IPv6 fragmenta o endereçamento em 8
conjuntos de dezesseis bits. Na formação do endereçamento IPv6, permite-se:
- Caracteres em formato maiúsculos ou minúsculos;
- Omitir os números zeros à esquerda da numeração antes de dois pontos;
- Poder demonstrar ou representar os zeros subsequentes por “::”.

Exemplo:

2001:0DD7:0000:0000:000F:0000:0000:140B
2001:0DD7:0:0:000f::140b

Formato inválido: 2001: 0DD7::000f::140b (este formato gera ambiguidade)

O novo sistema IPv6 suporta aproximadamente 341 sextilhões de endereços. Esse


número de endereços suportará as crescentes demandas da Internet nos próximos
anos. Isso, porque o IP funciona em 128 bits.
258 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Felizmente, os endereços IPv6 podem ser “encurtados”, pois os dígitos zero à esquerda da sequência
podem estar ocultos. Na verdade, o formato do endereço IPv6 é tão extenso que será comum o uso de
numerações sequenciais de três zeros, como, por exemplo, do tipo “0:0:0”. Nesse caso, é possível esconder
ou omitir esses conjuntos numéricos, pois o processador do dispositivo saberá que o intervalo “escondido”
é composto por sequências de zero.

A tabela apresenta as ferramentas contra a escassez do protocolo IPV4.

Ocultando os espaços com “0”, ficará assim: FF00:4502::42. É obrigatório evidenciar que o ato de ocul-
tar não pode ocorrer em mais de um momento no mesmo endereço em posições não sequenciais. Outra
demonstração importante é a dos prefixos. Os endereços IPv6 vão ainda mais longe, sendo escritos da
mesma forma que o IPv4, utilizando a notação CIDR. Esse formato é expresso no formato “endereço IPv6/
tamanho do prefixo”.

Prefixo de rede: 2001:db8:3003:2::/64


Prefixo de rede global: 2001:db8::/32
ID da sub-rede: 3003:2

Você sabe como abreviar um endereço IPV6? Vamos imaginar o seguinte endereço: 2001:AB14:0000:0
000:0000:1205:0000:35FE. Desse modo, a partir da posição do número 1205, nós podemos omitir os zeros
à esquerda desse número e reescrevê-lo. Essa dica só pode ser utilizada uma única vez por endereço e,
mesmo não observando os zeros, o S.O. saberá que eles estarão lá.

Original: 2001:AB14:0000:0000:0000:1205:0000:35FE
Abreviado: 2001:AB14::1205::35FE

Podemos utilizar ele tanto no formato original, como visto acima, quanto desta forma também: 2001:AB
14:0000:0000:1205:0000:0000:35FE. Observe que o número “1205” se deslocou para a esquerda, sendo
reposicionado no endereço. Se quisermos omitir todos os zeros entre o número “1205”, o novo endereço
irá assumir duas vezes a pontuação (:) no lugar dos zeros. Observe: 2001:AB14::1205::35FE. Essa seria a nu-
meração definitiva depois das alterações.
13 PILHA DO PROTOCOLO TCP/IP – PROTOCOLO DA INTERNET 259

A “dimensão do prefixo” é um número decimal que indica a quantidade de bits consecutivos à esquerda
do endereço identificando os prefixos. Em um endereço de 128 bits, 64 bits são utilizados para identificar
a sub-rede.

Tipos de endereços IPv6


Os endereços IPv6 geralmente se enquadram em uma das seguintes tecnologias: Unicast, Multicast ou
Anycast. Esse recurso basicamente ajuda a conceder uma organização otimizada de endereços, permitin-
do que eles sejam acessados m
​​ ais rapidamente quando necessário. Vamos dar uma olhada rápida em cada
tipo.
a) Unicast: é um tipo que permite que os pacotes de dados trafeguem apenas para a interface
associada a esse endereço. Dessa forma, ele é adequado para redes ponto a ponto. A característi-
ca de um endereço Unicast IPv6 é identificar exclusivamente uma interface de rede. Portanto, um
pacote de dados transmitido para um endereço IP Unicast tipo IPv6 será entregue a uma única
interface em toda a faixa de endereçamento IPv6.
Além disso, eles são utilizados p
​​ ara conceder a conexão entre dois hosts específicos em uma rede
de dados, a exemplo de computadores, celulares, impressoras etc. Três tipos de endereços Uni-
cast estão disponíveis: Global Unicast, Local Unicast e Unique Local.

A imagem apresenta um quadro com as informações Unicast do protocolo IPV6.

O endereço Unicast Global repartido: o primeiro é o número do prefixo de rota global, que identifica
a parte da rede atribuída a ele. Em seguida, temos o identificador de sub-rede, que permite que o prefixo
de rede seja dividido em sub-redes. Por fim, temos o localizador das interfaces de rede, que identifica a
própria interface.

A imagem apresenta um quadro com as informações Unicast do protocolo IPV6.


260 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Os endereços Unicast globais são projetados de forma que os 64 bits mais significativos identifiquem o
prefixo da rede, enquanto os 64 bits restantes identificam o dispositivo dentro dessa rede. Podemos afirmar,
portanto, que a maioria das redes IPv6 menores possui um prefixo de rede de 64. Isso significa que existem 264
sub-redes, cada uma com 264 dispositivos (264 = 18.446.744.073.709.551.616). A seguir, podemos ver como
se comporta o modelo Unicast de transmissão de pacotes de dados:

A animação apresenta um modelo de transmissão Unicast do protocolo IPV6.

O infográfico demonstra o comportamento de um pacote sendo transmitido para um determinado


host da rede, exemplificando a propagação de dados no formato Unicast.
O endereço IPv6 2000::/3 está atualmente liberado e alocado, ou seja, a faixa de endereços atualmente alo-
cada é de 2000:: a 3FFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF. Esse intervalo permite criar redes 254-3
(menos três porque o prefixo inicial já é /3, o que não é permitido).

A imagem apresenta informações Unicast do protocolo IPv6.


13 PILHA DO PROTOCOLO TCP/IP – PROTOCOLO DA INTERNET 261

Um endereço de link local é um endereço que só pode ser usado no contexto de um link ponto a ponto
para uma comunicação entre hosts. O prefixo da rede torna-se FE80::/64 e a parte de endereçamento da
interface é criada automaticamente pelo método EUI-64. Os routers não enviam pacotes de dados com
endereços de link local ou, em outras palavras, os endereços de link local não são roteáveis.
Vamos entender como funciona o processo EUI-64? Nesse processo, determina-se uma interface para
criar de forma automática seu sufixo de endereço IPv6 tendo como ponto de partida o endereço MAC.
- Etapa 1: o número MAC é dividido em dois fragmentos, cada um consistindo em 24 bits. Esses frag-
mentos são conhecidos como OUI (Identificador Organizacional Único), que identifica o fabricante e o
número de série, sendo atribuído pelo fabricante à placa de circuito em produção. Essa divisão resulta
em 24 bits em cada parte;
- Etapa 2: inserir o número hexadecimal FFFE no ponto de divisão;
- Etapa 3: inverter ou trocar a posição do sétimo bit do primeiro byte. Se o número for zero, ele se
tornará um, e se for o número um, ele se tornará zero. Esse bit é chamado de Universal/Local (bit
U/L). Todas as interfaces ou placas de comunicação em rede possuem um número de endereço MAC
conectado a elas. Esse endereço é exclusivo para cada dispositivo de rede;
- Endereço não especificado: onde todos os bits do endereço são iguais a zero. Pode ser representado
como 0:0:0:0:0:0:0:0::0 ou :: dependendo do formato de abreviatura utilizado. Não pode ser atribuído
a uma interface.
- Endereço de loopback: o endereço de loopback é um endereço local usado especificamente
para fins de teste, análise e verificação de protocolos TCP/IP. No IPv4, ele corresponde ao endereço
127.0.0.1. Já no IPv6, o endereço de loopback é representado pelo último bit igual a 1, formando o
endereço 0:0:0:0:0:0:0:1 ou ::1. É importante destacar que esses endereços de loopback não podem
ser atribuídos a interfaces de rede.

Dentre as faixas de endereços de IPv6, algumas são destinadas a usos específicos, como o mecanismo
de transição 6to4 (2002::/16) e o mecanismo de transição TEREDO (2001:0000::/32). Também existe a faixa
de endereços (2001:db8::/32), que é utilizada exclusivamente para representar endereços IPv6 em textos e do-
cumentações.
262 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Essas faixas de endereços reservadas são importantes para a eficiência e a integridade do protocolo
IPv6, garantindo que cada endereço seja utilizado de forma adequada e específica.
b) Multicast: esse tipo permite que os pacotes de dados sejam entregues a todos os endereços
pertencentes a um determinado grupo. Um endereço Multicast é o IP que especifica uma cole-
tividade de interfaces. Um pacote transmitido para um endereço desse tipo é cedido a todos os
endereços que compõem a coletividade de endereços. A seguir, podemos ver como se comporta
o modelo Multicast de comunicação de pacotes de dados.

A ilustração apresenta um modelo de transmissão Multicast do protocolo IPV6.

O infográfico demonstra o comportamento de um pacote sendo transmitido para alguns hosts da rede,
exemplificando assim a propagação de dados no formato Multicast.
Tal modelo é equivalente à transmissão do broadcast, contudo a quantidade de hosts que são atingidos
é distinta. No broadcast, todos os hosts alcançam o pacote, no Multicast, por sua vez, apenas os destinos
específicos são capazes de adquiri-lo.
13 PILHA DO PROTOCOLO TCP/IP – PROTOCOLO DA INTERNET 263

Esses endereços permitem que uma única cópia dos dados seja transmitida para múltiplos hosts re-
ceptores, em vez de uma cópia para cada destino. Esse método economiza tráfego de dados na rede, pois
não é necessário multiplicar o fluxo do tráfego. Vamos examinar alguns exemplos de endereços Multicast:

A imagem apresenta o quadro de endereços de uso específico Multicast no modelo IPv6.

As aplicações que funcionam com base nos endereços Multicast possuem videoconferência, jogos on-
line e transferência “on demand” (sob demanda). Esses endereçamentos são baseados no bloco FF00::/8 e
diversificam ou variam de FF00 a FF0F.
O quadro tem algumas características de endereços Multicast IPv6.

A imagem apresenta um quadro com informações Multicast do protocolo IPv6.


264 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

As informações da tabela são relevantes para que seja possível se situar na aplicação do formato Multi-
cast de endereços IPv6.
c) Anycast: este tipo de endereço é utilizado para identificar um conjunto de interfaces. No entan-
to, ao contrário do Multicast, os pacotes de dados enviados a um endereçamento Anycast são
direcionados apenas para a interface mais próxima da origem, enquanto o Multicast refere-se a
todos os participantes de um conjunto. A seguir, podemos ver como se comporta o modelo Any-
cast de comunicação de pacotes de dados:

A imagem apresenta um modelo de transmissão Anycast do protocolo IPv6.

A animação demonstra o comportamento de um pacote sendo transmitido para todos os hosts da rede,
exemplificando a propagação de dados no formato Anycast.
Observe que, da mesma forma que o IPv4, o IPv6 também permite que os endereços sejam divididos
em “frações” ou “categorias”, criando hierarquias para determinar a melhor distribuição de endereços.

A imagem apresenta informações Anycast do protocolo IPv6.


13 PILHA DO PROTOCOLO TCP/IP – PROTOCOLO DA INTERNET 265

Os endereços Multicast não utilizam prefixos de endereços para serem identificados. Falando de ma-
neira mais específica, um endereçamento Unicast sobreposto a muitas interfaces torna-se um endereço
Anycast automaticamente. O que difere é que os ajustes devem apontar abertamente o endereçamento
em que o Anycast foi aplicado ou atribuído.

A imagem apresenta o formato do cabeçalho do protocolo IPv6.

O padrão de endereçamento IPv4 tem cabeçalhos que contêm algumas informações necessárias para
permuta de dados entre sistemas e dispositivos. No entanto, no IPv6, o cabeçalho mudou.
O tamanho mais importante é o de quarenta bytes, que é o dobro do padrão IPv4. Além disso, alguns
campos são omitidos enquanto outros são opcionais. Essa simplificação torna a comunicação mais eficien-
te, exigindo menos processamento para se comunicar.
Vejamos a descrição da função de cada campo:
a) Version/versão: campo que reconhece a versão do protocolo. Acolchoado com 6 para IPv6 e 4
para o Ipv4;
b) Traffic class/classe de tráfego: indica a classe a qual o pacote de dados pertence. Isso permite
que você defina a sua prioridade;
c) Flow label/etiqueta de fluxo: identifica pacotes que podem ou não pertencer ao mesmo fluxo
de dados;
d) Payload length/comprimento da carga: relata o tamanho do pacote em bytes;
e) Next header/cabeçalho seguinte: identifica qual o próximo cabeçalho e segue o cabeçalho
atual (como um cabeçalho de extensão) ou o protocolo da camada seguinte;
f) Hop limit/limite de salto: especifica a quantidade máxima de routers por onde um pacote pode
passar. Se o limite for excedido, os pacotes serão descartados;
g) Endereço de origem: anuncia o endereço de origem do pacote;
266 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

h) Destination Address/endereço de destino: informa o destino do pacote ou o endereço final.

Observe que o cabeçalho do IPv6 pode ser “ampliado” com novos campos que fornecem funcionali-
dades adicionais, como codificação, autenticação ou confidencialidade dos pacotes de dados trafegados.
Esses são chamados de “cabeçalhos estendidos” ou de extensão.

IPV6 E IPV4

Vamos analisar as mudanças ocorridas na estrutura de cabeçalho do IPv6, comparando-o com o IPv4,
para entender como as melhorias foram implementadas.
No cabeçalho do IPv4, existem 12 campos fixos que podem variar de 20 a 60 bytes. Esses campos trans-
mitem informações, como a versão do protocolo, o tamanho do cabeçalho e dos dados, a fragmentação
dos pacotes, o tipo dos dados sendo enviados, o tempo de vida do pacote, o protocolo da camada seguin-
te (TCP, UDP, ICMP), a integridade dos dados e a origem e destino do pacote.
No entanto, o IPv6 reduziu o número de campos para apenas oito e fixou o tamanho em 40 bytes, tor-
nando-o mais simples e eficiente. Além disso, o IPv6 introduziu cabeçalhos de extensão que não precisam
ser processados por roteadores intermediários, o que aumenta a sua flexibilidade.
Essas mudanças permitiram que, mesmo com um espaço de endereçamento quatro vezes maior que
o do IPv4, o tamanho total do cabeçalho IPv6 fosse apenas duas vezes maior. Isso se deve, em parte, à
remoção de seis dos campos existentes no cabeçalho IPv4, que foram reimplementados com o uso de
cabeçalhos de extensão.
13 PILHA DO PROTOCOLO TCP/IP – PROTOCOLO DA INTERNET 267

A imagem apresenta o comparativo dos cabeçalhos entre os protocolos IPv4 e IPv6 e a identificação dos campos que foram retirados do cabeçalho IPv6.

Por exemplo, o campo “Tamanho do Cabeçalho” se tornou desnecessário porque o tamanho foi fixado
em 40 Bytes. Os campos “Identificação”, “Flags”, “Deslocamento do Fragmento” e “Opções e Complemen-
tos” agora têm suas informações indicadas em cabeçalhos de extensão apropriados. O campo “Soma de
Verificação” foi descartado para tornar o protocolo mais eficiente, uma vez que outras validações são rea-
lizadas pelos protocolos das camadas superiores da rede.
Outras alterações importantes foram a renomeação e o reposicionamento de quatro campos.

O quadro apresenta diferenças entre IPV6 e IPV4.


268 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Além disso, o campo “Identificador de Fluxo” foi adicionado para possibilitar um mecanismo adicional
de suporte à QoS (Quality of Service). Os campos “Versão”, “Endereço de Origem” e “Endereço de Destino”
foram mantidos, mas tiveram seus tamanhos alterados.
Sabemos que a transição não ocorrerá imediatamente. Isso ocorre porque roteadores, servidores e sis-
temas operacionais devem ser completamente compatíveis com o IPv6, enquanto a internet ainda é base-
ada nas tecnologias de transmissão dos protocolos IPv4. Isso significa que os padrões coexistirão por um
longo período.

A imagem apresenta o comparativo dos cabeçalhos entre os protocolos IPv4 e IPv6.


13 PILHA DO PROTOCOLO TCP/IP – PROTOCOLO DA INTERNET 269

Criar e conviver com dois “mundos” diferentes, um para IPv4 e outro para IPv6, é impensável. Portanto,
ambos devem não apenas coexistir, mas também se comunicar. Existem alguns recursos especialmente feitos
que podem ser implementados em dispositivos de rede, a saber:
a) Dual-Stack/Pilha Dupla: possui um único dispositivo, como um roteador, compatível com os
dois protocolos;
b) Tunneling/Tunelamento: cria situações favoráveis para que os pacotes IPv6 possam percorrer
em redes com tecnologia IPv4 e, assim, simultaneamente ocorrendo com o tráfego IPv4 em tec-
nologias IPv6. Várias técnicas estão disponíveis para isso, incluindo tunnel brokers e “6to4”;
c) Translation/tradução: hosts que tenham tecnologia apenas IPv6 se comunicam com IPv4 e vi-
ce-versa. Existem também várias técnicas de tradução, como Application Layer Gateway (ALG) e
Transport Relay Translator (TRT).
270 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Veja mais algumas comparações entre o IPv4 e o IPv6:

A imagem apresenta um quadro comparativo entre os protocolos IPv4 e IPv6.

Uma boa notícia é que praticamente todos os sistemas operacionais suportam ambos os padrões atual-
mente. Desde a versão do Windows, o suporte ao protocolo IPv6 vem habilitado por padrão. Além disso, é
13 PILHA DO PROTOCOLO TCP/IP – PROTOCOLO DA INTERNET 271

totalmente compatível com as versões atuais das distribuições Mac OS X, Android e Linux. É bom saber que a
aquisição de endereços IPv6 é completamente possível e que essa tecnologia pode ser usada de forma estável.

Vamos relembrar o nosso problematizando? Quais são os procedimentos técnicos que deverão ser ado-
tados pelo técnico Cauê para realizar a instalação piloto do protocolo IPv6 na empresa e prepará-la para
uma futura migração entre os protocolos?
O técnico deve estabelecer uma tabela de endereçamento para reunir os dados dos dispositivos, inter-
faces, endereços IPv6, que deverão ser configurados, tamanho do prefixo, que deve ser dimensionado para
a rede local, e a configuração do Gateway padrão.
Também é necessário realizar o planejamento e a configuração de todos os dispositivos da topologia,
além de definir as configurações básicas iniciais dos roteadores e switches. Após essa etapa, que é a mais
extensa e complexa, o técnico deve configurar manualmente os endereços IPv6 e, por fim, realizar a veri-
ficação da conexão ponto a ponto, efetuando testes com ferramentas como o ping nos links locais e nas
interfaces de gerenciamento, bem como utilizando a ferramenta Tracert para verificar o reconhecimento
entre os computadores.
Vamos ver como terminou a história do nosso contexto?

Após a intervenção do técnico Cauê, foi implementado o protocolo IPv6 na infraestrutura da empresa.
O técnico realizou a implantação do IPv6 como protótipo piloto com a realização de testes para viabilizar a
futura implementação da migração para todos os departamentos.

A imagem mostra o diretor da empresa em uma videochamada com o técnico em redes Cauê e Ana. Nesse contexto, o técnico diz: “Já projetei a instalação para
estudar o comportamento do fluxo de dados com as duas pilhas de protocolos ativas. Está tudo ok!”.
272 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

ROUTING AND SWITCHING. CCNA Cisco. Disponível em: < https://sesibahia-my.sharepoint.com/:b:/g/


personal/ited_fieb_org_br/Ebv1vJ0gHqlKguOHxQX_lGwB4VWU3RMV1h6_3EZ4LJ-KUA?e=fnbNYh>.
Acesso em: 20 jan. 2023.
IPV4 UNICAST, BROADCAST E MULTICAST. CCNA Network. Disponível em: < https://ccna.network/
ipv4-unicast-broadcast-e-multicast/>. Acesso em: 23 jan. 2023.
CABEÇALHO. IPV6. Disponível em: <https://www.ipv6.br/post/cabecalho/>. Acesso em: 28 fev. 2023.
VELOZ. P. l. C. /UFRJ. IPV4 X IPV6. Disponível em: <https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/
priscilla/ipv6_cabecalho.html> Acesso em: 23 jan. 2023.
13 PILHA DO PROTOCOLO TCP/IP – PROTOCOLO DA INTERNET 273
14
Pilha de protocoloS TCP/IP –
protocolos IPSEC e NAT
Para se comunicar com a nova filial da Conet@ na pequena cidade, todos os técnicos que atuam
externamente possuem acesso seguro à intranet da empresa via tunelamento, independentemente do
local em que se encontrem.

A imagem mostra Romeu em frente à sede da empresa afirmando: “VAMOS AO NOSSO PRIMEIRO CLIENTE! Vai dar tudo certo!”.

Em um atendimento externo, o Técnico Romeu, ao utilizar seu equipamento (laptop), não conseguiu
estabelecer conexão através da VPN com a rede da Conect@. Esse acesso tem como objetivo baixar alguns
arquivos necessários para configurar as máquinas do cliente, inclusive os drivers de impressão de três co-
piadoras multifuncionais. O cliente está preocupado, pois os equipamentos já deveriam estar disponíveis
para os usuários.
14 PILHA DE PROTOCOLOS TCP/IP – PROTOCOLOS IPSEC E NAT 277

Romeu, então, entrou em contato com Miguel da Cybertech e solicitou apoio para analisar e resolver o
problema de acesso remoto.

A imagem mostra Miguel falando com Romeu por videochamada. Nesse contexto, Miguel diz: “Vou verificar o que está acontecendo com a VPN!”. Romeu, por sua vez,
responde: “Vou aguardar seu retorno para seguir com o atendimento. Por favor, resolva rápido, pois as multifuncionais já deveriam estar funcionando!”.

Quais procedimentos técnicos Miguel deverá executar para que Romeu reestabeleça o acesso à VPN e
possa executar o atendimento ao cliente?
278 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

PROTOCOLOS DE INTERNET

Você sabia que César, o Imperador de Roma, utilizou um alfabeto “secreto” para se comunicar com seus
generais nos campos de batalha. Esse alfabeto secreto era um código que permitia mudar sua estrutura
substituindo letras de uma palavra do alfabeto romano.
Todos os soldados romanos deveriam entender como interpretar o alfabeto criptografado. A cifra fun-
cionava substituindo a primeira letra da palavra pela quarta letra subsequente no sentido horário, tendo
como base o medalhão de codificação. As outras letras restantes da palavra seguiam a mesma regra.

A imagem apresenta a interpretação da codificação da Cifra de Cesar.


14 PILHA DE PROTOCOLOS TCP/IP – PROTOCOLOS IPSEC E NAT 279

A imagem anterior demonstra como era planejada a criptografia das ordens de combate no campo de
batalha. A ideia era camuflar os planos da movimentação da infantaria romana contra seus adversários sem
que suas movimentações fossem descobertas.

A imagem apresenta um medalhão decodificador da Cifra de César, uma criptografia monoalfabética.

Esse esquema envolvia substituir cada letra do alfabeto por três casas à frente, como de A para D ou B
para E. Atualmente, ainda está em uso, porém com uma pequena mudança: em vez de substituir cada letra
três casas à frente, as pessoas agora substituem cada letra duas casas à frente.
Podemos verificar a dinâmica na utilização da codificação do alfabeto a partir do exemplo a seguir:

Alfabeto normal: ABCDEFGHIJKLMNOPQRSTUVWXYZ


Alfabeto cifrado: A tornou-se D, B tornou-se E é assim por diante:
Exemplo: O nome Wagner seria escrito como ZDJQHU.

Assim como a criptografia foi utilizada na época do imperador de Roma, ainda hoje é de suma impor-
tância para nosso relacionamento digital, inclusive, quando trabalhamos e configuramos o NAT e o IPSec
em Redes de Computadores.
280 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

IPSEC

O IPsec é uma tecnologia de segurança criada pela IETF na década de 1990 projetada para proteger co-
nexões e comunicações de dados diretamente na camada de rede da pilha TCP/IP. É amplamente utilizado
em VPN’s e oferece proteção através da criptografia, autenticação, integridade de dados e proteção contra
a reprodução de dados.
Com o crescimento do comércio eletrônico e das operações empresariais na Internet, a segurança da
informação é uma preocupação crítica. Os dados enfrentam uma ampla gama de ameaças ao viajar pela
Internet, incluindo roubo, modificação ou execução de ações maliciosas. O IPsec é uma solução eficaz para
ajudar a garantir a segurança dos dados enquanto eles viajam pela internet.

O IPsec é definido na camada IP, sendo utilizado para prover acesso remoto seguro a uma rede
inteira (em vez de apenas um único dispositivo).

A imagem apresenta IPSec (Internet Protocol Security) e os acrônimos de segurança de TI.

Para combater essas ameaças, empresas e agências governamentais trabalham constantemente de forma
junta ou independente para criar soluções com o objetivo de melhorar a defesa e a fluidez do caminho da
rede de dados. Uma das soluções mais bem-sucedidas é a segurança do protocolo da Internet ou o pacote
IPsec. Veremos a seguir algumas dessas soluções.
14 PILHA DE PROTOCOLOS TCP/IP – PROTOCOLOS IPSEC E NAT 281

CRIPTOGRAFIA

A criptografia é um método que tem como objetivo modificar um texto ao ponto de torná-lo incompre-
ensível ou ilegível para o entendimento de qualquer pessoa que não esteja preparada para entendê-lo, ou
que não tenha uma senha. O leitor precisará de uma palavra passe ou de uma chave que realize a descrip-
tografia necessária, preservando efetivamente a confidencialidade sem perda dos dados. Isso é importante
porque sem ele um invasor pode interceptar os pacotes.

A imagem apresenta códigos de criptografia e cifras e cria mensagem ultrassecreta com conceito de quebra-cabeça de palavra-chave.

Por exemplo, um invasor cibernético pode lançar um ataque “man-in-the-middle” enquanto os pacotes
estão trafegando pela internet. Isso significa que quaisquer dados confidenciais que você possa ter podem
ser extraídos.
282 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

AUTENTICAÇÃO E INTEGRIDADE DE DADOS

A autenticação é o processo de verificação da autenticidade de uma fonte de informações, garantindo


que elas provêm da fonte esperada. No contexto do IPsec, a autenticação se aplica ao endereço IP de ori-
gem dos pacotes.
A integridade de dados se refere à garantia de que as informações não foram modificadas durante a
transmissão. No IPsec, a integridade dos dados pode ser verificada através do uso do cabeçalho IPsec AH
ou ESP. O objetivo é garantir que a carga útil transmitida corresponda exatamente aos dados originais.

A imagem apresenta a segurança, a integridade e a proteção dos dados.

Uma verificação de consistência deve ser realizada nos dados recebidos. Isso ocorre porque um invasor
sempre pode interceptar pacotes, modificá-los e enviá-los novamente. As verificações de integridade de
dados ajudam a detectar adulterações e evitam o processamento de dados modificados de forma malicio-
sa.
14 PILHA DE PROTOCOLOS TCP/IP – PROTOCOLOS IPSEC E NAT 283

VIRTUAL PRIVATE NETWORK - VPN

A VPN, ou Rede de dados privados, é um serviço que abre uma conexão de comunicação restrita uti-
lizando-se de uma conexão com a rede pública ou privada a depender da situação. As soluções VPN re-
alizam isso por meio de um processo chamado tunelamento. Essa é uma tecnologia que permite que os
pacotes destinados a uma rede privada sejam encapsulados através de uma rede pública.

A imagem apresenta Internet Security VPN Process Concept.

O tunelamento sozinho pode criar uma VPN e fornecer alguma forma de privacidade, mas não pode
fornecer proteção adequada contra as ameaças atuais, como os ataques man-in-the-middle. É preciso uma
VPN com mecanismo simples de funcionamento.
Ataques man-in-the-middle fazem com que informações (em sua maioria, de senhas e logins em uma
comunicação de dados entre dois ou mais hosts) sejam interceptadas, registradas e modificadas pelo in-
truso ou invasor sem que as “vítimas” percebem o que está acontecendo no momento do ataque, pois são
inexperientes.

VPN IPsec
Como o nome sugere, uma VPN IPsec é uma VPN que usa o protocolo IPsec para a segurança. As VPNs
IPsec usam algoritmos criptográficos para fornecer confidencialidade, autenticação e integridade de da-
dos, bem como contadores e ordenação numérica para detectar pacotes repetitivos. Pode-se executar
VPNs IPSec lidando com as subsequentes arquiteturas de VPN:
284 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

a) Site a Site: Uma VPN, site a site, conecta duas ou mais redes ou sites usando um gateway VPN
IPsec. Toda rede requer uma “porta” VPN, que pode ser um roteador ou firewall compatível com
VPN IPsec, ou ainda pode ser outro dispositivo projetado especificamente para a VPN IPsec.

A imagem apresenta um cenário de conexão de uma VPN IPSec Site a Site.

As VPNs site a site normalmente são usadas por uma empresa mãe, uma filial ou entre duas empresas
diferentes para estabelecer comunicações privadas e realizar a troca de dados.
b) Acesso Remoto: conhecido também como cliente para site, concede uma porta para que todos
os usuários se comuniquem com clientes via conexão VPN de um local central (um data Center,
por exemplo) e consigam, assim, entrar e acessar aplicações, serviços e recursos hospedados no
Data Center.

A imagem apresenta um cenário de conexão de uma VPN de acesso remoto.

A infraestrutura dessa VPN pode ser muito útil em organizações e empresas que necessitam ofertar ser-
viços de infraestrutura a funcionários e colaboradores remotos. Note que, se qualquer pessoa tiver vários
equipamentos que precisam se comunicar ao gateway VPN, cada host deverá ter um cliente VPN instalado
e configurado nele.
14 PILHA DE PROTOCOLOS TCP/IP – PROTOCOLOS IPSEC E NAT 285

c) Hospedagem a Hospedagem: essa arquitetura é a menos popular das três e é útil para admi-
nistradores de TI que desejam executar tarefas específicas em servidores remotos. Nesse caso, o
próprio servidor fornece o serviço VPN (observe que não há gateway VPN aqui) e o dispositivo do
administrador de TI atua como o cliente VPN.

A imagem apresenta um cenário de conexão de uma VPN hospedagem a hospedagem.

As VPNs IPsec trabalham em sua integralidade baseadas em diretrizes de inúmeros protocolos IPsec.

A limpeza das Associações de Segurança (ASs) pode resolver frequentemente men-


sagens de erro e comportamentos inesperados no tráfego de transmissão do IPSec.
Uma AS é um dispositivo “peer-to-peer” responsável pela maior parte dos dados e
informações de controle da comunicação IPSec entre os nós. Essa técnica pode ser
facilmente aplicada após modificações ou adições de características ao VPN IPsec e
pode ser realizada globalmente em dispositivos para obter os melhores resultados,
em vez de apenas limpar as ASs específicas. Dessa forma, é possível solucionar pro-
blemas sem a necessidade de troubleshooting.

O protocolo IP pode ser usado conjuntamente com outros protocolos. Em sequência, aprofundaremos
nosso conhecimento a respeito.
286 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

PRINCIPAIS PROTOCOLOS IPSEC

Existem vários protocolos, mas estudaremos aqui os principais. Abordaremos com mais detalhes cada
um desses protocolos, suas características e como são utilizados para proteger as informações transmitidas
pelas redes IP. Vejamos a combinação de quatro tipos de protocolos:
a) Authentication Header (AH): Definido e referenciado no RFC 4302, o IP AH, ou cabeçalho de
autenticação IP, fornece autenticação e verificação de origem, integridade de dados e serviços
com proteção de repetição para o fluxo do tráfego IPsec.
b) Encapsulating Security Payload (ESP): Definido e especificado no RFC 4303, o protocolo En-
capsulation Security Payload (ESP) concede criptografia de carga útil de pacotes, além de auten-
ticação, verificação, integridade de dados e serviços de proteção de replay. Ainda que o ESP não
conceda proteção ou assistência de integridade para o cabeçalho IP externo, muitas empresas e
organizações não observam esse detalhe como uma deficiência ou falha crítica.
c) Key Exchange (IKE): o Internet Key Exchange Protocol (IKE), definido e referenciado no RFC 7296,
é o principal responsável por negociar e gerenciar ligações e dependências de segurança. Uma
associação de segurança (SA) é um conjunto de parâmetros que definem a segurança IPsec e ou-
tros recursos relacionados de duas partes tentando estabelecer uma conexão IPsec comum. Todo
o processo IKE consiste em duas fases, fase 1 e fase 2.
- O objetivo da fase 1 é que as duas partes instituam um canal de relacionamento seguro para
a execução das funções relacionadas ao gerenciamento, como, por exemplo, status de integri-
dade do túnel IPsec e renegociação de chaves criptográficas etc. Esse canal costuma ser cham-
ado de IKE SA. Para instituir esse canal, as duas partes barganham padrões de segurança, como
algoritmo de criptografia, método de autenticação, algoritmo de proteção de integridade etc.
- O objetivo da Fase 2, diferentemente, é constituir o túnel IPsec real que servirá de ponte para
a passagem dos pacotes de dados. Este é o IPsec SA.
d) Internet Security Association and Key Management Protocol (SAKMP): especificado e refe-
renciado no RFC 2408, o Internet Security Association and Key Management Protocol, ou simples-
mente ISAKMP, é uma tecnologia para autenticação e permuta de chaves. Determina as metodo-
logias, assim como os formatos de pacotes de dados relacionados na implementação, barganha,
modificação e finalização de SAs.

A combinação de protocolos com o IPSEC visa garantir uma comunicação segura (criptografada) entre
dois ou mais hosts em uma rede, mesmo que as informações sejam enviadas por um meio não seguro,
como a internet, por exemplo.
14 PILHA DE PROTOCOLOS TCP/IP – PROTOCOLOS IPSEC E NAT 287

NAT – NETWORK ADRRESS TRANSLATION

O NAT é um protocolo aplicado na camada de rede que permite que as redes IP privadas, utilizando
endereços IP não registrados, se conectem à Internet. A NAT opera no dispositivo que conecta duas redes,
geralmente um roteador ou firewall, e realiza a conversão (tradução) dos endereços privados da rede inter-
na em endereços públicos, antes de encaminhar os pacotes para outra rede.
O NAT foi originalmente criado para resolver a escassez de endereços IP na internet. Como os endereços
IP são compostos por 32 bits, apenas cerca de 4 bilhões de endereços diferentes podem ser gerados. Com
o crescente número de empresas usando uma grande quantidade de IPs, a disponibilidade desses endere-
ços foi diminuindo rapidamente. Em maio de 1994, a RFC1631 sugeriu uma solução de curto prazo: o NAT.
No entanto, o NAT trouxe várias vantagens inesperadas.
Com o NAT, todos os computadores conectados à internet podem usar uma gama de endereços IP
privados, como o 192.168.112.0/24, que não são usados na internet. Quando um dispositivo com um en-
dereço IP privado, como o 192.168.112.125, se conecta à internet, o NAT troca o endereço privado pelo
seu próprio endereço IP público, como o 52.108.36.29, e envia o pacote para a rede externa. O destinatário
pensa que o emissor original é 192.168.112.125 e envia uma resposta de volta para esse endereço. O NAT,
então, encaminha o pacote recebido para o endereço correto, 192.168.112.125, trocando o endereço en-
viado de volta para o endereço original.

A imagem apresenta o Nat em funcionamento.


288 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Mas como o NAT sabe para qual endereço deve enviar o pacote originalmente endereçado a
192.168.0.112? Ao realizar a tradução do endereço privado, ele associa um número de porta única
(192.168.112.125:56657) a cada host que fizer solicitações para a internet. Então, o NAT mantém uma lista
dos números de porta e seus respectivos computadores, permitindo que ele direcione corretamente o
tráfego de rede.
Com o NAT, é possível que vários computadores da rede interna acessem a internet simultaneamente,
utilizando apenas um único endereço IP. Para tanto, é atribuído um número de porta de comunicação
única para cada IP da rede interna, o que permite a diferenciação dos dispositivos. O NAT é um princípio
básico de redes que permite que uma rede privada se conecte com a internet, fornecendo uma camada
extra de segurança para os dispositivos internos. Cada endereço IP no “pool NAT” pode permitir aproxima-
damente 65.000 conexões de qualquer número de hosts internos.
Podemos observar que o NAT e o IPSEC são protocolos de internet que têm funções distintas e comple-
mentares. O NAT é responsável pela tradução de endereços IP, permitindo que várias máquinas em uma
rede privada compartilhem o mesmo endereço IP público para acessar a internet. Já o IPSEC é um proto-
colo de segurança que provê autenticação, integridade e confidencialidade dos dados transmitidos pela
internet por meio de criptografia. Ambos os protocolos são importantes para garantir o funcionamento
seguro e eficiente das comunicações na internet.
14 PILHA DE PROTOCOLOS TCP/IP – PROTOCOLOS IPSEC E NAT 289

Vamos relembrar o nosso problematizando? Quais procedimentos técnicos Miguel deverá executar
para que Romeu reestabeleça o acesso à VPN e possa executar o atendimento ao cliente?
O técnico Miguel, para dar acesso a Romeu, deverá excluir e reconfigurar o túnel de acesso utilizando
VPN IPSEC. Essa ferramenta oferece facilidade de configuração e gerenciamento. O técnico ainda deverá
configurar a VPN IPSEC com o login e senha de Romeu. Assim, o colaborador da Conect@ poderá acessar
seu ambiente de trabalho na empresa e efetuar os downloads dos drivers necessários para reinstalar as
impressoras do cliente.
Vamos ver como terminou a história do nosso contexto?

Miguel, então, conseguiu configurar o laptop de Romeu e estabelecer a conexão com a rede da Co-
nect@ através da VPN.

A imagem mostra Miguel falando ao Telefone com Romeu. Nesse contexto, ele diz: “Romeu, já está tudo ok! Você pode dar prosseguimento ao seu trabalho junto ao
cliente”.
290 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

A partir disso, Romeu conseguiu acessar o ambiente da empresa e baixou os arquivos necessários para
configurar as máquinas do cliente, inclusive, os drivers de impressão para as três copiadoras multifuncio-
nais que estavam paradas.

A imagem mostra Romeu retornando à sede da Conect@ e dizendo: “Que dia! Ainda bem que Miguel me salvou! É bom contar sempre com a Cybertech!”.
14 PILHA DE PROTOCOLOS TCP/IP – PROTOCOLOS IPSEC E NAT 291
15
Aplicabilidade dos protocolos
NDP, ARP, L2TP/PPP e MAC
A Conect@ tem enfrentado problemas com a concessionária de serviços de energia em sua nova sede.
Devido a muitas intercorrências e falhas operacionais da concessionária, a sala de equipamentos acaba
sendo afetada e aparelhos como switches, sensíveis à oscilação de tensão, mesmo utilizando nobreak de
alta capacidade, interrompem seu funcionamento.

A imagem mostra Marcelle em frente aos computadores demonstrando estar frustrada. Nesse contexto, ela diz: “Mesmo com um nobreak, os equipamentos não
aguentam as oscilações”.

Marcelle informou a Solano que no último episódio do problema o switch principal — responsável pela
distribuição e comunicação do link de dados entre os outros switches — foi reiniciado várias vezes. Devido
a isso, a comunicação de dados em toda a empresa parou.
15 APLICABILIDADE DOS PROTOCOLOS NDP, ARP, L2TP/PPP E MAC 295

Solano enviou o Técnico Miguel à filial da Conect@ para realizar o atendimento e buscar uma solução
para a falha ocorrida na rede da empresa parceira.

A imagem mostra Marcelle conversando com Solano na sede da Conect@. Nesse contexto, ela diz: “Solano, o switch principal foi reiniciado várias vezes e isso causou
uma interrupção na comunicação de dados em toda a empresa”. Solano, por sua vez, responde: “Isso é grave! Vou trazer o técnico Miguel. Ele fará o que for necessário
para resolver isso”. Por fim, Marcelle complementa: “Nosso eletrotécnico estará disponível, caso ele precise”.

Quais procedimentos técnicos serão necessários para que o técnico Miguel solucione o problema de
comunicação da empresa Conect@?
296 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

PROTOCOLOS DE ACESSO À REDE

Já parou para pensar no funcionamento das estradas que interligam as cidades? Elas são de grande
importância, pois suportam o tráfego de veículos leves e pesados que circulam pelo país para atender às
demandas de vários tipos de serviços.
As estradas, avenidas, ruas e travessas, equipadas com sistemas de controle como semáforos, sinaliza-
ções verticais e horizontais, além do controle de velocidade, possibilitam o movimento fluido dos veículos.
E não só isso, mas também o transporte de mercadorias, serviços e pessoas.

A imagem apresenta veículos percorrendo vias e estradas.

Imagine um veículo que sai da cidade “A” com destino à cidade “B” transportando uma pessoa. Esse
veículo utiliza todas as estruturas de tráfego e controle para chegar ao seu destino e cumprir sua missão.
Assim como essa analogia ilustra o funcionamento das estradas, a complexidade de suas interligações
e o controle de tráfego, bem como a importância da conexão entre pontos distantes, os protocolos da
camada de acesso à rede possuem características únicas, mas cumprem funções similares ao organizar o
encaminhamento de informações na rede. Abordaremos mais sobre esse assunto a seguir.
15 APLICABILIDADE DOS PROTOCOLOS NDP, ARP, L2TP/PPP E MAC 297

PROTOCOLO ARP

O switch mantém uma tabela ARP que contém os endereços IP e MAC de cada dispositivo conectado a
ele. Quando um datagrama precisa ser encaminhado para um dispositivo específico, o switch procura esse
dispositivo e seu endereço IP na tabela ARP para obter o endereço MAC correspondente e assim encami-
nhar o pacote. A imagem a seguir demonstra o funcionamento da tabela ARP ao entregar um pacote em
seu destino com base no MAC do host de destino:

Veja a animação para ilustrar o funcionamento do protocolo ARP, esca-


neando esse QR Code, ao lado, com seu smartphone.
Importante: o vídeo é imprescindível para a construção do seu conhe-
cimento, portanto, assista-o com atenção e faça as anotações necessá-
rias.

No infográfico anterior, a tabela ARP fornece informações úteis sobre vários dispositivos conectados. A
tabela ARP pode auxiliar na resolução de problemas quando o switch não consegue determinar se um dis-
positivo está conectado. Como alternativa, você pode adicionar manualmente o dispositivo à tabela ARP.
A seguir, podemos ver o sistema IOS em um switch e o comando “show ip arp” que exibe a tabela ARP:

TABELA “ARP” EM HOSTS

A imagem apresenta como funcionam as solicitações e a publicidade de vizinhos.


298 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Os comandos relacionados ao sistema IOS da Cisco são implementados em roteadores e switches como
na tabela acima. Em muitos momentos, serão utilizados exemplos de configurações em equipamentos
Cisco com uma boa prática agregada ao nosso aprendizado.
Fique atento também para apagar o registro de tabela ARP quando necessário. Isso garante que o ma-
peamento de endereços IP e MAC esteja atualizado e correto, o que é crucial para garantir a integridade e
o desempenho da rede.

PROTOCOLO NDP – NEIGHBOR DISCOVERY PROTOCOL

O Protocolo de Descoberta de Vizinhos é um protocolo de comunicação TCP/IP utilizado em conjunto


com o protocolo IPv6. Ele opera na camada de rede do modelo Internet e realiza as seguintes funções e
tarefas de parametrização e descoberta: autoconfiguração do endereçamento dos hosts e descoberta de
outros dispositivos na LAN. Esse protocolo é definido no IETF RFC 2461, que estabelece os seguintes me-
canismos:
a) Substituição ARP: com a introdução do IPv6, o ARP foi substituído e agora é possível encontrar o
endereço de camada de enlace de um nó em uma rede local de maneira diferente;
b) Autoconfiguração Stateless: esse mecanismo permite que os nós em uma rede local configurem
seus endereços IPv6 automaticamente usando uma combinação de mensagens ICMPv6 e ende-
reços multicast;
c) Redirecionamento de Roteador: quando um roteador detecta a existência de um endereço de
roteador melhor no mesmo link local para alcançar a rede de destino, ele envia uma mensagem
ICMPv6 para o nó IPv6, informando-o sobre isso.

O Neighbor Discovery (ND) é usado principalmente por hosts finais, enquanto os roteadores anunciam
recursos de gateway por meio de Anúncios de Roteador (RA). Esse mecanismo depende dos tipos 133 e
134 do ICMPv6. O NS/ND pode ser acionado por meio de um ping ao usar um roteador. No quadro a seguir,
podemos ver algumas mensagens ICMP IPv6 definidas para o NDP:

O quadro apresenta as mensagens ICMPV6 para o protocolo NDP.


15 APLICABILIDADE DOS PROTOCOLOS NDP, ARP, L2TP/PPP E MAC 299

O quadro exibe mensagens ICMPv6 usadas pelo mecanismo NDP. A substituição ARP usa mensagens
Neighbor Solicitation (ICMPv6 Type 135) e Neighbor Advertisement (ICMPv6 Type 136). Os anúncios de
prefixo e as renumerações de prefixo usam mensagens de solicitação de roteador (ICMPv6 tipo 133) e de
anúncio de roteador (ICMPv6 tipo 134). Já o DAD usa Solicitação de Vizinho. Mecanismo: IVMPV6 Tipo 133.

O quadro apresenta a tabela de mensagens ICMPV6 para o protocolo NDP.

Usando o comando IPV6 ND, as pessoas podem manipular os parâmetros do Cisco NDPs em dispositi-
vos como roteadores. O NDP utiliza endereços multicast e mensagens ICMPv6 para substituir o ARP.

O quadro apresenta os endereços ICMPV6 para o protocolo NDP.

Para averiguar as entradas adjacentes do vizinho na tabela de descoberta de vizinhos, utilize o coman-
do: “show ipv6 vizinhos [ipv6-address-or-name | interface_type interface_number]”.
A seguir, veja como funcionam as solicitações de vizinhos e a publicidade de vizinhos no processo de
resolução de endereço da camada de enlace usando o protocolo ICMPv6 (Neighbor Discovery Protocol -
NDP):
a) O nó “A” deseja enviar pacotes para o nó “B”, mas não conhece o endereço da camada de enlace
de “B”. Para descobrir esse endereço, o nó “A” envia uma mensagem “Neighbor Solicitation” (ICM-
Pv6 tipo 135) no link local utilizando seu endereço site-local FEC0::1:0:0:1:A. O endereço multicast
correspondente ao endereço de destino “B”, FF02::1:FF01:B, é usado como o endereço IPv6 de
300 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

destino. A mensagem inclui o endereço da camada de enlace de origem (00:50:3e:e4:4c:00) do


nó “A”;
b) A mensagem Neighbor Solicitation é capturada pelo nó “B”, que escuta o endereço multicast
link-local;
c) O nó “B” responde à mensagem Neighbor Solicitation enviando uma mensagem “Neighbor Ad-
vertisement” (ICMPv6 tipo 136), que inclui seu endereço site-local FEC0::1:0:0:1:B, como o ende-
reço IPv6 de origem e o endereço da camada de enlace (00:50:3e:e4:4b:01) de “B”. Após o rece-
bimento das mensagens Neighbor Request e Neighbor Advertisement, ambos os nós, “A” e “B”,
aprendem o endereço da camada de enlace um do outro.

Esta seção detalha como o IPv6 utiliza mensagens de solicitação de vizinho, mensagens de anúncio de
vizinho e endereços multicast do nó solicitado para substituir o ARP.
Os endereços da camada de enlace aprendidos são mantidos em uma tabela de pesquisa de vizinhos
(cache de vizinhos), permitindo que os nós se comuniquem em links locais. As mensagens de solicitação
de vizinho também são utilizadas pelos nós para verificar a acessibilidade dos nós vizinhos em sua tabela
de descoberta de vizinhos (cache de vizinhos).

A imagem apresenta como funcionam as solicitações e a publicidade de vizinhos.


15 APLICABILIDADE DOS PROTOCOLOS NDP, ARP, L2TP/PPP E MAC 301

No entanto, nessa situação, o endereço unicast do vizinho é utilizado como endereço IPv6 de destino
para as mensagens ICMPv6, em vez do endereçamento multicast do roteador solicitado. Um nó que altera
seu endereço de camada de enlace pode notificar todos os outros nós vizinhos no link local, enviando uma
mensagem “Neighbor Advertisement” como endereço multicast FF02::1 de todos os nós.

LAYER 2 TUNNELING PROTOCOL – L2TP

O “L2TP” é um protocolo que serve para provedores de internet e que permite a operação de “VPN”.
O L2TP é semelhante ao protocolo da camada de enlace de rede, mas, na verdade, é uma tecnologia da
camada de sessão.
Uma porta UDP (User Datagram Protocol) é utilizada para a comunicação L2TP. Como o L2TP não ofe-
rece segurança de dados, como criptografia e confidencialidade, é comum que ele utilize protocolos de
criptografia, como o Internet Protocol Security (IPsec). O L2TP é também conhecido como protocolo de
discagem virtual.
Oficialmente lançado em 1999, pode-se dizer que o L2TP é uma combinação de dois protocolos, um
da Microsoft (PPTP) e outro da Cisco. Por exemplo, um usuário em Nova York, que está conectado a um
modem dial-up tradicional, pode se comunicar com um usuário em Sydney.

A imagem apresenta um usuário conectado ao tunelamento com encapsulamento L2TP.

A imagem anterior ilustra o relacionamento dos dispositivos com o protocolo L2TP, começando com
uma aplicação na camada 7, “Aplicação”, que se comunica com outras aplicações e protocolos por meio de
um sistema, como um smartphone.
302 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Alguns países proíbem o uso de VPNs para exercer controle e monitorar seus cidadãos
com mais facilidade. Quando as VPNs são banidas, esses países conseguem rastrear
com mais precisão os acessos a sites, e-mails, conversas, conteúdo etc. Nos Emirados
Árabes Unidos (EAU), por exemplo, ser pego usando um serviço de VPN pode resultar
em multas altas, entre R$ 500 mil e R$ 2,5 milhões. Na China, o acesso a serviços de
VPN é permitido apenas por meio de VPNs aprovadas pelo governo. Os motivos para
essas proibições podem variar, desde razões morais em Cingapura, até a estabilidade
política na Jordânia e na Líbia, além da segurança nacional na Rússia e na Índia. Na
Coreia do Norte e na China, o controle é ainda mais rigoroso, abrangendo todos os
itens mencionados.

As vantagens do L2TP incluem:


a) Fornecer alta segurança de dados para aplicativos críticos;
b) Usar criptografia avançada com mensagens críticas seguras, privadas e com sigilo;
c) Conceder conectividade eficaz;
d) Não ter despesas depois de sua implementação;
e) Ser confiável, escalável e apresentar flexibilidade e agilidade;
f) Apresentar padronização mais completa da indústria no setor empresarial;
g) Possuir uma política de autorização ideal para usuários com autenticação VPN.

Depois que uma solicitação do usuário é autenticada com sucesso, um túnel para os dados do usuário
é criado. Depois que o túnel é criado, os usuários podem iniciar as comunicações. L2TP é um protocolo
padrão da indústria para tunelamento de dados entre segmentos de rede.
O L2TP fornece uma maneira de configurar túneis entre redes localizadas em diferentes camadas. Como
o PPP, o L2TP encapsula os quadros do protocolo PPP. Esse protocolo também encapsula quadros IP ou IPX
que executam remotamente aplicativos que usam protocolos de rede específicos.

A imagem apresenta um tunelamento com encapsulamento L2TP.


15 APLICABILIDADE DOS PROTOCOLOS NDP, ARP, L2TP/PPP E MAC 303

A criptografia de dados torna muito mais segura a transferência de informações em redes não seguras
ao usar o L2TP. Seu uso permite a transferência de dados por meio de uma VPN tão segura quanto em uma
única LAN corporativa. Ao conectar-se a um computador com Microsoft Windows via L2TP, ele executa
todas as verificações e validações de segurança.

POINT-TO-POINT PROTOCOL – PROTOCOLO PPP

O PPP é um protocolo para o envio de pacotes em linhas seriais. Foi criado para funcionar em linhas
simétricas ou assimétricas, síncronas ou assíncronas. Os protocolos ponto a ponto têm o objetivo de trans-
ferir pacotes e mensagens full-duplex entre um emissor e um receptor. A imagem a seguir ilustra o fluxo de
dados relacionados ao funcionamento do protocolo PPP.

A imagem apresenta um Diagrama de Fases do protocolo PPP.

Essas características são essenciais para que o PPP possa oferecer uma solução comum para conectar
vários hosts, pontes e roteadores.
Para sua instalação, é necessário atender as necessidades do PPP. O Protocolo WAN é o mais utilizado e
popular dentre os outros, pois oferece os recursos de:
a) Controlar a configuração do link de dados;
b) Permitir atribuição dinâmica de endereços IP;
c) Multiplexação de protocolo de rede;
d) Configuração de link e teste de qualidade de link;
e) Detecção de erro;
f) Opção de negociação: para funções como negociação de endereço da camada de rede e com-
pressão de dados.
304 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

O PPP consiste basicamente em três partes. Veremos a seguir a interação entre elas.

Componente LCP
Para garantir versatilidade e portabilidade em diferentes ambientes, o PPP fornece um protocolo de
controle de link. O protocolo de controle de link é usado para realizar um acordo automático de opções no
formato de encapsulamento, manipulação de variações de limite de tamanho de pacote, detecção de loop
infinito, detecção de erro de configuração e início e término de conexão.

Componente NCP
O NCP consiste em um conjunto de protocolos de rede, além de estabelecer e configurar vários
protocolos na camada de rede utilizada pelo PPP.
Esses problemas são tratados pela família Network Control Protocol (NCP). Nesta família, cada questão
requer uma gestão específica. PPP é um protocolo ponto a ponto simétrico que transporta tráfego L2 e
Layer 3 (L3) em links ponto a ponto. Ele possui três componentes principais:
- Encapsulamento;
- Protocolo de Controle de Link (LCP);
- Protocolo de controle de rede (NCP).

Os datagramas são compactados utilizando o protocolo PPP. O LCP concede que as opções de configu-
ração sejam negociadas e os links sejam estabelecidos.

A imagem apresenta um diagrama para ilustrar o estabelecimento de link do protocolo PPP.


15 APLICABILIDADE DOS PROTOCOLOS NDP, ARP, L2TP/PPP E MAC 305

O NCP é negociado para cada protocolo L3 em execução no link. Durante sua atuação, o link passa por
quatro fases diferentes:

A imagem apresenta um diagrama de fases do protocolo PPP.

Atualmente, suporta protocolos não IP, como o IPX e o Appletalk. Vejamos algumas funções da camada
PPP:
a) PPP utiliza arquitetura e infraestrutura lógica do protocolo “PPP”;
b) Com suas atribuições de nível menor ou inferior, podem ser:
- Meios físicos simétricos ou síncronos; ou
- Meios físicos assimétricos ou assíncronos, como os utilizados em redes dial-up.
c) Com as atribuições de nível maior ou superior, o “PPP” comporta compactação ou “encapsula-
mento” de muitos protocolos da camada de rede;
d) Protocolos da camada superior:
- BCP: “Bridge Control Protocol” (Protocolo de Controle de Ponte);
- IPCP: “Internet Protocol Control Protocol” (Protocolo de Controle de Protocolo);
- IPXCP: “Internet Work Pakcet Exchange”.
e) Esses são campos funcionais que contêm códigos padronizados para indicar o tipo do protocolo
da camada de rede que o PPP encapsula.

Conforme mostrado, é possível perceber que o PPP usa componentes NCP para encapsular vários pro-
tocolos.
306 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

PROTOCOLO MAC

Um problema fundamental em qualquer rede de transmissão é determinar quem tem o direito de usar
um canal em caso de disputa sobre ele. Em uma chamada de conferência, 6 pessoas estão conectadas en-
tre si usando 6 telefones diferentes, cada uma capaz de ouvir e falar umas com as outras.
Em reuniões presenciais, a confusão é evitada por meios externos. Por exemplo, em uma reunião, as
pessoas levantam a mão e pedem permissão para falar. Decidir quem falar em seguida é muito mais difícil
quando há apenas um canal disponível. O protocolo utilizado para determinar a sequência de transmissão
em um canal de acesso múltiplo pertence a uma subcamada da camada de enlace de dados conhecida
como MAC.

Formato do Quadro
O quadro Ethernet inclui um endereço MAC de origem e de destino para entregar o quadro Ethernet de
Ethernet NIC para Ethernet NIC na mesma LAN.

A tabela apresenta o quadro Ethernet do protocolo MAC.

Detecção de erro Ethernet – O quadro Ethernet inclui um trailer de sequência de verificação de quadro
(FCS) usado para detecção de erro.

Classificação dos protocolos MAC


O protocolo MAC é um dos componentes da camada de enlace de dados em redes ad hoc. Sua principal
função é gerenciar o acesso dos nós ao meio compartilhado, garantindo a correta transmissão de dados.
Existem diferentes tipos de protocolos MAC que podem ser baseados em:
a) Contenção sem reserva/agendamento: nesses protocolos, não há reserva de largura de banda
e não há garantias de transmissão;
b) Contenção com controle de reserva: aqui, a largura de banda é reservada para a transmissão, o
que permite dar garantias de que a transmissão será bem-sucedida;
c) Contenção com controle de agendamento: nesses protocolos, o agendamento é feito de for-
ma distribuída entre os nós, o que também permite dar garantias de transmissão;
d) Outros protocolos: há protocolos que combinam diferentes recursos dos tipos acima menciona-
dos e aqueles que usam uma abordagem completamente nova.
15 APLICABILIDADE DOS PROTOCOLOS NDP, ARP, L2TP/PPP E MAC 307

O protocolo MAC é a primeira camada de protocolo acima da camada física em ad-hoc. A principal tare-
fa do protocolo MAC é controlar o acesso do nó à mídia compartilhada.
Existem diversos tipos de protocolos de acesso ao meio (MAC) utilizados em redes de comunicação,
cada um com suas próprias características e benefícios. Nesse contexto, podemos distinguir protocolos
baseados em contenção sem reserva ou agendamento, protocolos baseados em contenção com mecanis-
mos de reserva e protocolos baseados em contenção com mecanismos de agendamento.
Os protocolos baseados em contenção sem reserva ou agendamento são aqueles em que a transmis-
são de pacotes é iniciada pelo nó remetente. Podemos identificar dois tipos de protocolos iniciados pelo
remetente: o remetente de canal único iniciado, como MACAW e FAMA, e os protocolos começados por
transmissão de múltiplos e vários canais, como BTMA, DBTMA e ICSMA. Por outro lado, existem protocolos
iniciados pelo receptor, como o RI-BTMA, MACA-BI e o MARCH.
Já os protocolos baseados em contenção com mecanismos de reserva podem ser síncronos ou assíncro-
nos. Nos protocolos síncronos, todos os nós são mantidos sincronizados, como em D-PRMA, CATA, HRMA,
SRMA/PA e FPRP. Já nos protocolos assíncronos, as informações de tempo relativo são usadas para obter
reservas efetivas, como em MACA/PR e RTMAC.
Por fim, os protocolos baseados em contenção com mecanismos de agendamento são aqueles em
que todos os nós são tratados igualmente e nenhum nó é privado de largura de banda. Alguns exemplos
incluem: DPS, DWOP e DLPS.
Além disso, existem outros protocolos MAC que não se enquadram nessas categorias, como MMAC,
MCSMA, PCM e RBAR. Cada tipo de protocolo pode ser mais adequado para diferentes cenários e aplica-
ções, dependendo das necessidades específicas de cada rede.
A seguir, poderemos ver como funciona a filtragem MAC e porque ela é importante para a rotina das
atividades na rede.

Filtragem Mac na Rede de Computadores


Existem dois tipos de adaptadores de rede. Um adaptador com fio, capaz de permitir que você configu-
re uma conexão com seu modem ou roteador através da ethernet do seu computador, e um adaptador sem
fio, que permite que você identifique e se conecte a um ponto de acesso remoto.
Cada adaptador possui uma etiqueta exclusiva chamada endereço MAC, que reconhece e autentica
o computador. O endereço MAC é exibido no formato 00:00:00:00:00:00 ou 0030Budap-00. A seguir, são
apresentadas algumas ações da lista de procedimentos de filtragem do MAC:
a) É fornecida uma lista definida de dispositivos permitidos. Apenas os endereços MAC na lista se-
rão fornecidos pelo serviço DHCP;
b) Uma lista de dispositivos negados é definida. Então, os endereços MAC na lista de negações não
são fornecidos aos servidores pelo DHCP;
c) O serviço é negado se o endereço MAC estiver nas listas de permissão e negação.
308 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

A filtragem MAC é um método de segurança baseado em controle de acesso que atribui a cada endere-
ço um valor de 48 bits, sendo utilizado para determinar quais redes podem ser acessadas.
De certa forma, você pode colocar na lista de permissões ou negar computadores específicos com base
em seus endereços MAC. Os roteadores permitem que você escolha quais dispositivos podem se conectar
à sua rede, permitindo que você configure uma lista de endereços MAC permitidos na interface da Web.
Veja as ações que são recomendadas para habilitar a lista de dispositivos através dos comandos “permitir”,
“negar” ou ambos:
a) Vá para o console DHCP, clique com o botão direito do mouse no nó IPv4 e clique em “proprie-
dades”;
b) Na guia “filtros”, use os detalhes das configurações de filtro atuais, selecione “ativar lista branca”,
para usar a lista branca, e selecione “ativar lista negra”, para usar a lista negra;
c) Clique em “ok” para salvar suas alterações.

A filtragem de endereço MAC é uma medida de segurança adicional que verifica se o endereço MAC
de um dispositivo está incluído em uma lista de endereços válidos. Isso, porque se o endereço MAC do
dispositivo corresponde a uma entrada na lista, o acesso à rede é permitido. Caso contrário, o dispositivo
não será autorizado a se conectar.
No contexto de acesso à rede, é importante conhecer os principais protocolos, como o NDP, ARP e o
MAC, que são essenciais para o funcionamento do acesso de dispositivos à rede e o roteamento de paco-
tes. Esses protocolos permitem que as informações sejam direcionadas corretamente aos dispositivos de
destino de forma eficiente.

Vamos relembrar o nosso problematizando? Quais procedimentos técnicos serão necessários para que
o técnico Romeu solucione o problema de comunicação da empresa Conect@?
O técnico, a partir do histórico de quedas de energia constantes, deve realizar uma análise da potência
de carga de funcionamento da sala de equipamentos em conjunto com um eletricista. A intervenção técni-
ca visa dimensionar, de forma adequada e assertiva, a potência necessária para a atuação do nobreak. Essa
atividade não garante que os equipamentos responsáveis por gerenciar a rede sejam afetados com um
desligamento brusco, mesmo porque, passando o tempo de atuação do nobreak, os equipamentos serão
desligados de forma irregular. Consequentemente, a rede também cairá.
Nesse caso, é preciso que uma pessoa seja direcionada para quando houver um quadro como esse.
Assim, será possível intervir de forma adequada.
Além das soluções físicas, quando as configurações lógicas da rede forem afetadas, a ponto de parar
todos os serviços de rede, o técnico deve executar outros procedimentos, como reiniciar os dispositivos de
15 APLICABILIDADE DOS PROTOCOLOS NDP, ARP, L2TP/PPP E MAC 309

rede para restabelecer as comunicações. Não sendo possível, ele deve implantar uma solução via sistema
que possibilite a recuperação dos dados de configuração via backup físico local ou online. Esse arquivo de
configuração tem que estar atualizado de acordo com o cenário da rede, no momento de sua utilização,
para que todas as parametrizações possam funcionar corretamente.
Vamos ver como terminou a história do nosso contexto?

Miguel conseguiu minimizar os efeitos causados pelas intercorrências e falhas operacionais por meio
de algumas alterações. Dessa forma, o técnico solucionou a questão relacionada aos dispositivos sensíveis
e às oscilações de tensão, implementando a mudança do nobreak. Assim, não ocorreriam mais problemas
lógicos para serem corrigidos.

A imagem mostra Miguel desligando o switch antigo e ligando o novo. Então, ele afirma: “Já mudei o nobreak, garantindo a estabilidade dos dispositivos. Todas as
outras providências foram tomadas. Agora, é só avisar a Solano e Marcelle”.
16
Protocolos Ethernet, DSL
e FDDI e IEEE 802.X
A Cybertech foi selecionada para elaborar um estudo que possibilite viabilizar um projeto para ampliar
o alcance de transmissão de dados da sede de um pequeno provedor. O provedor atende os clientes nos
bairros adjacentes à nova sede. Foi constatado, porém, que a empresa não possui expertise e infraestrutura
necessárias para atender a clientes em outras cidades do estado, já que o foco de seu atendimento, quan-
do a empresa foi criada, era apenas a capital.

A imagem mostra Helena conversando com Ana na sala de equipamentos da Cybertech. Nesse contexto, Helena diz: “Vi que ganhamos aquela licitação para o estudo
do provedor. Gostaria de participar...” Ana, então, responde sorrindo: “Mas sabe que eu estava pensando em você para me ajudar? Aceita?”. Helena responde: “Claro!”

Em uma reunião com um representante da empresa, Ana e Helena foram informadas de que a cidade
escolhida para implantar a filial está a uma distância de 50 km da matriz do provedor e próxima ao tronco
rodoviário. Nesse local, existe um backbone de transmissão de dados pertencente à concessionária de
telecomunicações do estado.
Eles pretendem utilizar recursos próprios para implementar um backbone exclusivo para se conectar à
filial. Além disso, eles informaram que a tecnologia de prestação de serviço é baseada em “ADSL”.
16 PROTOCOLOS ETHERNET, DSL E FDDI E IEEE 802.X 313

Ana, que havia levado Helena para ajudá-la na prestação da consultoria, pediu que a técnica fizesse um
levantamento das ações necessárias para que o estudo possa comportar todos os recursos e estruturas
necessários.

A imagem à esquerda mostra Ana e Helena na sala de reunião com outro personagem. Nesse contexto, Helena diz: “Pode ficar tranquilo, vamos tornar possível a
interconexão da matriz da empresa à filial”. Em sequência, do lado direito, a imagem apresenta Helena verificando o armário de distribuição e pensando: “Vamos ver o
que é necessário aqui...”.

Quais ações Helena deverá avaliar para interconectar a matriz da empresa à sua filial?
314 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

APLICABILIDADE DE PROTOCOLOS DE ACESSO À REDE

Quantas vezes você já ouviu alguém dizer que vai “fazer uma xerox” quando precisa copiar algum do-
cumento? Às vezes, uma marca é tão forte que seu nome vira uma espécie de sinônimo, e muitas pessoas
acabam confundindo o nome de uma empresa com o produto ou serviço que ela oferece, como acontece
com a Xerox.
A mesma coisa acontece com a rede de dados Ethernet, com a Internet. Embora ambas sejam tec-
nologias de rede, a Ethernet é utilizada para conectar dispositivos em uma LAN local por meio de cabos
metálicos de cobre, enquanto a internet é uma rede digital de alcance mundial. É importante entender a
diferença entre ambas para utilizá-las corretamente. Então, a principal diferença está na funcionalidade da
internet, que é uma tecnologia digital e de alcance continental, enquanto a ethernet é uma rede física e
local. Agora, vem uma curiosidade: a Ethernet foi desenvolvida pela empresa Xerox.

A imagem apresenta o prédio sede da empresa Xerox.

A Xerox, em um determinado momento de sua trajetória, precisou desenvolver uma tecnologia que
permitisse a comunicação digital entre seus computadores. Era necessário que esses dispositivos também
se conectassem com sua outra criação, a primeira impressora com tecnologia a laser desenvolvida pela
empresa gigante.
16 PROTOCOLOS ETHERNET, DSL E FDDI E IEEE 802.X 315

A impressora foi testada, documentada e formalizada no início da década de 70. No entanto, desde
então até os dias atuais, a “rede Ethernet” passou por evoluções e alterações significativas, tanto em sua
estrutura física de transmissão quanto em suas velocidades de envio e transferência de dados.

O padrão de comunicação de dados “Ethernet” foi criado e desenvolvido por Bob


Metcalfe no ano de 1972. Seu trabalho explica o método sistêmico de funcionamento
da rede “Ethernet” e o potencial de sua estrutura tecnológica que, no início, utilizava
uma rede com topologia em formato de barramento conectado com cabos coaxiais
e envio e 2,94 Mbps. Na imagem a seguir, podemos ver a primeira ilustração de uma
rede de dados desenhada.

A imagem apresenta a primeira ilustração de uma rede Ethernet.

O Ethernet, que nasceu de um pequeno embrião de testes de equipamentos, em uma empresa gigan-
te na área de tecnologia, hoje é a base sólida da comunicação mundial por onde se percorrem inúmeras
outras tecnologias de comunicação. Por conta dele, é possível transformar a experiência das pessoas na
grande rede de computadores em momentos ilimitados e inimagináveis.
316 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

PROTOCOLO ETHERNET

O protocolo Ethernet é a tecnologia de comunicação LAN mais utilizada no mundo atualmente. É uma
família de tecnologias de rede definidas pelos padrões IEEE 802.2 e 802.3. Esses padrões definem e de-
terminam as características e metodologias dos protocolos da camada dois e conjuntos de tecnologia da
camada um. A imagem a seguir mostra uma conexão física entre o cabo de rede e um conector keystone
fêmea, caracterizando o formato ethernet muito utilizado nas LANs. Dessa forma, podemos dizer que o
planeta está cada vez mais conectado.

A imagem apresenta um globo terrestre com uma entrada RJ 45 fêmea e um cabo de rede prestes a se conectar.

Na camada de enlace, a composição da estrutura de quadros é quase a mesma para todas as velocida-
des da estrutura Ethernet. Esta estrutura incorpora informações em cabeçalhos e trailers em torno de PDUs
de camada 3 para compactar e encapsular mensagens de saída.
Existem duas formas de comportamento de encapsulamento de quadros Ethernet: o padrão IEEE 802.3
e o padrão Ethernet DIX, agora chamado de Ethernet II. Por assim dizer, a diferença mais notável entre os
dois métodos é a inclusão do limitador Start of Frame (SFD) no 802.3 e a mudança do campo Type para o
campo Length.
Ethernet II é o formato usado em redes de tecnologia TCP/IP. Como uma estrutura para métodos e pa-
drões IEEE 802.2/3, os quadros Ethernet fornecem endereços MAC e são verificados quanto a erros.
O endereçamento da camada 2 fornecido pela Ethernet suporta comunicações Unicast, Multicast e Bro-
adcast. A Ethernet usa um protocolo de resolução de endereço para determinar endereços MAC de destino,
assim como mapeá-los para endereços de camada de rede conhecidos.
16 PROTOCOLOS ETHERNET, DSL E FDDI E IEEE 802.X 317

Cada nó (placa de rede) em uma rede de dados tem um endereçamento MAC e um endereço IP. Um nó
deve usar seu próprio endereço MAC e IP no campo de origem, assim como deve fornecer um endereço
MAC e um IP de destino.

Você sabia que é possível redefinir, mudar ou alterar o endereço de rede Ethernet
de um dispositivo por meio de um software específico? No entanto, é importante
lembrar que esse procedimento não altera o endereço impresso na placa e precisa
ser repetido toda vez que o dispositivo é ligado. Para que o protocolo “ARP” funcione,
é necessário enviar a transmissão de mensagens Unicast Ethernet específicas, conhe-
cidas como requisições “ARP” e feedbacks “ARP”. Esse protocolo resolve endereços
“IPv4” para endereços “MAC” e mantém um mapeamento em uma tabela.

O endereço IP de destino é fornecido pelas camadas OSI superiores, e o nó de envio precisa encontrar o
endereço MAC de destino para um link Ethernet específico. É para isso que serve o ARP.
Em sua maioria, os hosts finais, normalmente se conectam aos switches LAN da Camada 2 ponto a pon-
to. Monta uma tabela de endereçamentos MAC que utiliza para se posicionar, o encaminhamento. Os swi-
tches da camada 2 dependem de roteadores para enviar dados entre subredes IP de forma independente.
O texto pode ser representado pela imagem a seguir:

A imagem ilustra a importância de um switch ao conectar diversos dispositivos com a função de comutar seus pacotes de dados e interligar os equipamentos em uma
mesma rede.

Os switches da camada 3 também podem executar funções de roteamento da camada 3, reduzindo a


necessidade de roteadores dedicados na LAN.
Os switches da camada 3 possuem hardware de comutação especializado, portanto, geralmente podem ro-
tear dados tão rapidamente quanto a comutação. Já que estamos falando da tecnologia ETHERNET, vamos
318 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

conhecer um pouco mais sobre as terminologias usadas nesse padrão. A seguir, poderemos aprender um
pouco mais sobre as terminologias relacionadas ao padrão Ethernet.

TERMINOLOGIAS USADAS NO PADRÃO ETHERNET

A Ethernet permite que vários computadores, telefones, impressoras etc. compartilhem a mesma linha,
fio (cabo). Isso significa que, se a linha estiver em uso, outro dispositivo poderá enviar dados indepen-
dentemente se a linha estiver ou não ocupada. A seguir, podemos verificar elementos relacionados às
configurações relacionadas a uma rede Ethernet:
a) Meio: o cabeamento de pares metálicos ou cabos de cobre fornece sinais elétricos em um úni-
co caminho através de um meio comum. Por outro lado, os cabos de fibra ótica são capazes de
transmitir informações através de sinais luminosos por distâncias muito maiores do que os cabos
metálicos. Por usarem luz e não eletricidade, as interferências e o risco de incêndio são reduzidos.
b) Domínio de colisão: é uma área lógica em que os pacotes podem colidir uns contra os outros,
em particular no protocolo Ethernet. As colisões de pacotes de dados ocorrem quando dispositi-
vos, como o HUB, não gerenciam o envio e o recebimento de mensagens.
c) Segmentos: as redes são compostas por computadores que conectam diferentes tipos de hosts,
e o comprimento do segmento depende do tamanho da rede, dos componentes que compõem
a rede e como ela é configurada.
d) Frame: um frame é uma unidade de transmissão digital em redes e telecomunicações, também
conhecido como quadro. Ele é usado para transmitir blocos de informações de tamanho variável.
e) Nó: um nó é um ponto específico em uma rede, como um ponto de conexão, redistribuição ou
terminal de comunicação. O significado de um nó depende do protocolo e da camada a que ele
pertence. É importante ressaltar que um nó é apenas um componente de hardware de rede co-
nectado à internet.

Há algumas décadas, isto não seria possível. Quando uma pessoa estava usando a internet através de
uma linha telefônica discada, a linha ficava ocupada para receber e efetuar ligações, inclusive, se alguém
tentasse fazer uma ligação e houvesse um computador ligado à internet, a conexão era perdida.
A evolução do protocolo Ethernet quebrou essa limitação e hoje podemos convergir várias tecnologias
que podem ser utilizadas ao mesmo tempo sem que uma interfira na outra. Um bom exemplo disso são as
tecnologias “ADSL”.
Para entender melhor a funcionalidade básica da Ethernet, é necessário conhecer algumas característi-
cas importantes relacionadas aos tipos de padrão Ethernet.
16 PROTOCOLOS ETHERNET, DSL E FDDI E IEEE 802.X 319

TIPOS DE ETHERNET

Existem tipos diferentes e cada um com tecnologia para uma situação específica.
a) Gigabit Ethernet: a cada dia, essa tecnologia se torna mais comum em uma rede Ethernet, que
pode ser baseada em um cabo de par trançado ou fibra ótica, esse tipo de rede é capaz de trans-
ferir dados a velocidades a partir de 1000 Mbps, tornando-o ideal para transferência de dados de
alta velocidade.
b) Fast Ethernet: esse tipo transmite dados a velocidades de até 100 Mbps em pares trançados
ou cabos de fibra óptica. A transferência de dados em uma rede Fast Ethernet pode variar de 10
Mbps a 100 Mbps sem a necessidade de conversão de protocolo ou alterações de software de
rede, tornando-o uma opção eficiente para redes de tamanho médio.
c) Switch Ethernet: esse é um dispositivo utilizado para conectar vários dispositivos em uma rede
LAN, ao contrário de outros tipos de redes Ethernet, que usam cabos de fibra óptica ou pares
trançados. O switch usa cabos de rede comuns para transferência de dados, permitindo que os
dispositivos se comuniquem entre si de maneira mais rápida e eficiente.

Os switches transferem dados de um dispositivo para outro usando a mesma rede e também suportam
diferentes velocidades de transferência de dados. Isso deve ser observado na compra de um equipamento
de rede, pois a escolha adequada do tipo irá determinar se o desempenho da rede atenderá às necessida-
des e até mesmo se o valor que a empresa irá investir na aquisição será justo.
Há algumas coisas importantes a serem consideradas ao instalar uma rede Ethernet. Especialmente
agora, que mais e mais pessoas estão usando suas redes por meio de dispositivos móveis.

A imagem apresenta uma tabela do tipo Ethernet 802. XX.


320 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Os tipos de tecnologia Ethernet evoluem com o tempo e com os avanços tecnológicos a cada descober-
ta que possa tornar os meios de comunicação mais rápidos, seguros e conectáveis, tornando as redes mais
versáteis, criativas e inundadas de novos serviços e produtos.

PROTOCOLO DSL

Em português, a palavra usada para designar a linha de assinante digital é DSL, referindo-se, desse
modo, a uma série de tecnologias que podem ser usadas para transmitir dados digitais por linhas tele-
fônicas. O DSL pode ser fornecido simultaneamente com o serviço regular de linha fixa na mesma linha
telefônica.

A imagem apresenta um técnico executando a instalação de um serviço de telefonia.

Como o DSL usa uma banda de frequência mais ampla que a voz, ele pode ser usado ao mesmo tempo
que os serviços de voz. Isso ocorre porque os filtros DSL em cada soquete não bloqueiam a interferência de
alta frequência no local do cliente.

TIPOS DE DSL

Cada tipo de tecnologia DSL tem um conjunto de características únicas em termos de desempenho,
distância máxima, frequência de transmissão e custo.
16 PROTOCOLOS ETHERNET, DSL E FDDI E IEEE 802.X 321

HDSL E ADSL

HDSL foi a primeira tecnologia DSL a ser desenvolvida, no final da década de 80, como alternativa às
linhas T1. Esse tipo de linha é considerado simétrico, pois o download e o upload possuem a mesma velo-
cidade, aproveitando a infraestrutura utilizada pelos telefones convencionais.
Já o ADSL é um tipo de tecnologia de comunicação de dados que permite o envio de dados de forma
mais rápida por linhas telefônicas do que os modems tradicionais.

A imagem apresenta um técnico executando a instalação de serviço ADSL.

Em comparação a outros meios de DSL, o ADSL caracteriza-se por poder enviar dados em uma direção
mais rapidamente do que na outra, tornando-o assimétrico e diferente de outras formas.
322 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

VDSL

A tecnologia Digital Subscriber Line (VDSL) de velocidade de bits muito alta funciona com transmissão
assimétrica, ou seja, a velocidade de upload é menor que a velocidade de download, variando entre 13 e 52
Mbps para upload e de 1,5 a 2,3 Mbps para download. Além disso, seu alcance é limitado a até 330 metros
apenas para assinantes próximos à central, podendo chegar a 1,5 quilômetros em alguns casos, porém
com velocidade mais baixa, cerca de 13 Mbps.

A imagem apresenta a rede FTTC (Fiber to The Curb) para acessar à alta banda larga.

Um técnico pode utilizar o VDSL para estabelecer a última milha da conexão de fibra óptica até a re-
sidência ou o prédio do usuário. Esse tipo de conexão requer a tecnologia FTTC (Fiber To The Curb), que
conecta o cabo de fibra óptica até a calçada, e a FTTB (Fiber To The Building), que conecta o cabo de fibra
até o edifício. Ao utilizar o VDSL, os usuários podem desfrutar de velocidades de download de até 52 Mbps
e upload de até 6 Mbps.
No entanto, é importante notar que o uso do VDSL pode causar interferência em transmissões de rádio.
Isso ocorre porque estações de rádio AM e de baixa frequência de alta potência podem interferir nas linhas
telefônicas, especialmente em altas velocidades de transmissão de dados. Além disso, as estações de rádio
amadoras na faixa de frequência que elas utilizam também podem gerar interferência, pois utilizam po-
tência elevada. Para minimizar esses efeitos indesejados, as linhas telefônicas devem ser adequadamente
balanceadas para reduzir a emissão de energia pelo transmissor.
16 PROTOCOLOS ETHERNET, DSL E FDDI E IEEE 802.X 323

SDSL E SHDL

A Linha de Assinante Digital Assimétrica Universal (UADSL, UDSL ou ADSL Lite, padrão ITU: G.992.2) é
uma variante da tecnologia da Linha de Assinante Digital que fornece um meio de transmissão de dados
digitais e usa a rede telefônica para chegar às residências.
A UADSL foi desenvolvida em 1990 por um consórcio da indústria de telecomunicações, o Universal
ADSL Working Group (descontinuado), sendo balizado no formato ADSL (Asymmetric Digital Subscriber
Line) e usado apenas nos Estados Unidos.

A imagem apresenta dois monitores e um telefone analógico.

Questões técnicas (interferências, altas taxas de falhas no envio de dados etc.) fazem com que essa tec-
nologia seja superada por outros formatos de linha de assinante digital, sem a necessidade de instalação
de filtros DSL para facilitar a manutenção.
324 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

PROTOCOLOS FDDI

Interface de Dados Distribuídos por Fibra (FDDI) é um conjunto de padrões ANSI e ISO para transmissão
de dados por linhas de fibra ótica em redes locais para distâncias de até 100 quilômetros (km). Ele usa uma
topologia de anel rotativo duplo com dois protocolos de passagem de token.
O FDDI fornece velocidades de transferência de dados de 100 megabits por segundo (Mbps), porque o
FDDI é um protocolo tolerante a falhas. Isso, porque ele continua a operar mesmo se um ou mais compo-
nentes falharem.

A imagem apresenta o protocolo FDDI.

Isso é possível porque o FDDI utiliza uma topologia “token ring” dupla. Isso ocorre porque existem dois
anéis de nós para os quais os dados podem ser enviados. Se um anel parar, o outro anel continua a funcio-
nar.
O protocolo FDDI apresenta três formas de trafegar: síncrono, assíncrono restrito e assíncrono não res-
trito.
a) Tráfego síncrono: nenhum atraso de transmissão constante é garantido, mas o protocolo garan-
te largura de banda e atraso de transmissão limitado para os dados transmitidos.
b) Limites de tráfego assíncrono: o protocolo não garante um limite superior nos atrasos de trans-
missão. A largura de banda não usada pelo tráfego síncrono é alocada no tráfego assíncrono
usado por um número limitado de estações.
c) Tráfego assíncrono irrestrito: o protocolo também não garante um limite superior no atraso
de transmissão. Qualquer largura de banda não utilizada pelo tráfego síncrono é alocada para o
tráfego assíncrono disponível para todas as estações.
16 PROTOCOLOS ETHERNET, DSL E FDDI E IEEE 802.X 325

FDDI é uma tecnologia de rede de comunicação de dados de alta velocidade usada para redes locais
(LANs). Fornece taxas de dados de até 100 megabits por segundo (Mbps) e é baseada em um esquema de
controle de acesso à mídia de passagem de token.
Atribui um identificador exclusivo (ID) a cada nó da rede. Quando um nó deseja enviar dados, deve
primeiro solicitar um token da rede. Após obter o token, o nó pode enviar os dados. Veja a figura a seguir:

A imagem apresenta o protocolo FDDI.

Duas redes separadas compartilham uma única estrutura de dois anéis. Cada anel consiste em nós que
operam em seu próprio sistema separado.
A FDDI é utilizada para conectar computadores e servidores em longas distâncias através de fibras ópti-
cas. No entanto, o FDDI também tem algumas desvantagens, como a dificuldade de implementação. Além
disso, como não é tão popular quanto outras tecnologias de rede, pode haver menos suporte disponível.
Em geral, o FDDI é um tipo de cabo rápido e preciso usado em aplicações de missão crítica, que exige
uma rede confiável e segura para garantir a integridade dos dados transmitidos. Ele oferece alta velocida-
de e escalabilidade, mas pode ser mais caro e difícil de implementar em comparação a outras tecnologias
de rede.
326 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Vamos relembrar o nosso problematizando? Quais ações Helena deverá avaliar para interconectar a
matriz da empresa à sua filial?
A técnica deve avaliar as opções de implementação de infraestrutura necessárias para interligar a matriz
à filial e determinar a viabilidade da criação de um backbone próprio, o que demandará um esforço finan-
ceiro significativo. Uma vez que a cidade não possui infraestrutura de fibra óptica, será necessário utilizar a
estrutura de par metálico existente.
Na situação em questão, a solução indicada para proporcionar o tráfego de dados seria estabelecer uma
parceria com a concessionária de serviços de telecomunicações, que já possui um backbone montado e
funcional disponível. Dessa forma, a empresa será responsável pela distribuição do sinal da matriz até a
filial.
Além de projetar a entrega do link, Helena deverá elaborar um estudo de viabilidade para a distribuição
do link do provedor na filial.
Vamos ver como terminou a história do nosso contexto?

Após finalizar o atendimento ao provedor, Helena conseguiu viabilizar um projeto em parceria com a
empresa de Telecom para ampliar o alcance de transmissão do link de dados do provedor de internet aos
clientes da nova filial. Com essa ideia, a técnica garantiu para o cliente o atendimento de sua filial com o
menor custo de implementação de uma infraestrutura própria.

A imagem mostra Helena sentada em sua mesa demonstrando felicidade. Nesse contexto, Ana diz: “Sua ideia foi ótima! Nosso cliente está muito satisfeito. Eles dis-
seram que a Cybertech dará prosseguimento ao projeto e querem você à frente! Parabéns, Helena”.
16 PROTOCOLOS ETHERNET, DSL E FDDI E IEEE 802.X 327

KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Pearson. 6ª Ed. 2014.
COLCHER. Sergio. REDES: IEEE 802.3: Rede Ethernet. Disponível em: <http://www.inf.puc-rio.br/~inf1640/
inf1640_files/menu/material/transparencias/Volume11.pdf> Acesso em: 08 mar. 2023.
NICHOLS, Steven Vaughan. ENTERPRISE.NXT: O nascimento e ascensão da Ethernet: uma história. Dis-
ponível em: https://www.hpe.com/us/en/insights/articles/the-birth-and-rise-of-ethernet-a-history-1706.
html> Acesso em: 08 mar. 2023.
17
Gerenciamento de redes
Uma pequena empresa do ramo de Call Center convidou a Cybertech para apresentar uma solução que
atenda à necessidade do Gerente de TI de monitorar seus ativos de rede e ter o controle exato dos equipa-
mentos e sistemas utilizados em seu parque de informática.
Sua expectativa é controlar e gerir toda vida útil dos hardwares, desde sua instalação, upgrades, às
manutenções. Da mesma forma, monitorar todas as atividades da rede, dos sistemas e dos aplicativos,
integrados ou não, que são utilizados nos processos gerenciais e de tomada de decisões.

A imagem apresenta Solano, Ana e Helena na sala dos técnicos da Cybertech. Então, mostrando um computador com um mapa referente às localizações das cinco
maiores capitais do nordeste do Brasil, Solano diz: “Recebemos um convite da líder em Call center para um projeto grande. Quero que vocês duas fiquem à frente
disso”.
17 GERENCIAMENTO DE REDES 331

Solano designou Helena para atender e Ana para dar apoio a esse cliente. A técnica deverá avaliar uma
metodologia do inventário patrimonial de rede de forma que atenda à matriz e suas filiais. O problema
maior desse projeto é que as filiais da empresa estão distribuídas entre as cinco capitais do nordeste, sendo
que a matriz está localizada em São Paulo.

Dando sequência ao diálogo, a imagem mostra Solano dizendo: “Ana, faça os contatos e veja do que mais eles precisam!”. Helena, por sua vez, destaca: “Você tem
expertise em projetos de monitoramento patrimonial e pode contribuir para um bom resultado!”.

Quais ações Helena deverá levar em consideração para implementar uma metodologia de inventário
patrimonial de rede que atenda à matriz e suas filiais?
332 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

INVENTÁRIO DE EQUIPAMENTOS DE REDES

Já passou pela sua cabeça contar seus pertences para saber quantos você tem? Imagine aquelas crian-
ças que colecionam brinquedos dos mais variados tipos, como bonecos ou bolinhas de gude coloridas e
chamativas. Depois de brincar com os amigos, muitas delas contavam seus brinquedos para “controlar o
inventário”.

A imagem apresenta alguns brinquedos de infância.

O procedimento de contar, organizar e inventariar o estoque consiste em criar uma lista completa (com
várias informações acerca do item) de todos os produtos ou itens armazenados em um estoque específico
de uma determinada empresa. Esse inventário é importante porque a criança identifica, classifica e deter-
mina o valor que cada produto tem.
Do mesmo modo, na maioria das corporações, esse processo é muito importante na área de tecnologia
e determina uma série de medidas gerenciais e operacionais de acordo com o controle, o comportamento,
a análise e a qualidade dos dados coletados de uma rede de computadores.
O inventário de informática, TI ou redes de computadores se caracteriza por apresentar, inicialmente,
uma planilha eletrônica alimentada manualmente. O levantamento de dados precisa do controle de um
sistema que possa gerenciar, após ser implantado, todos os dados coletados e analisá-los com os equipa-
mentos em funcionamento dentro da rede.
17 GERENCIAMENTO DE REDES 333

INVENTÁRIO

Saber organizar e gerenciar os recursos de TI é importante para as empresas que desejam se firmar no
mercado. No entanto, para integrar com sucesso os recursos técnicos à cultura corporativa, o gerente de TI
deve se esforçar para adotar as melhores práticas.

A imagem apresenta um homem, com um tablet na mão, em um local de estoque de caixas.

Assim, elaborar o controle do inventário de informática é definitivamente uma dessas práticas. A cria-
ção de um inventário permite que um gerente obtenha informações mais precisas sobre todos os ativos
de tecnologia da corporação. Sendo assim, ele consegue antecipar e resolver problemas que possam atra-
palhar o andamento das atividades.
Mas o que vem a ser levantamento de inventário de TI, informática e redes? Por que esse inventário é
importante? Ou, ainda, quais são os passos que devem ser seguidos para preparar tal documento para a
sua empresa?
334 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Inventário de Rede
Muito mais do que apenas um mapeamento de dispositivos e licenças, o banco de dados da rede é o
local onde são registrados continuamente todos os componentes que compõem a infraestrutura de tec-
nologia.

A imagem apresenta um braço mecânico movimentados caixas.

Isso pode garantir a segurança dos dados da empresa e o uso correto das chaves, licenças e autoriza-
ções de utilização, que devem ser fiscalizadas e levar multas caras caso contrariem as normas do contrato.
O proprietário da rede também pode acompanhar as mudanças na infraestrutura atual e como organi-
zá-las quando ocorrerem. Além disso, o armazenamento em rede pode conduzir atividades de negócios
nas quais nem todos os provedores de serviços gerenciados de TI se concentram.

Vamos entender melhor o que é o Inventário de TI


O inventário de equipamentos de tecnologia equivale a um relatório ou documento em que se encon-
tram os textos contendo os equipamentos ativos da corporação. Ademais, o inventário também contém
informações sobre esses ativos, como dados técnicos e datas de compra e manutenção. Ativos de TI signi-
ficam todos os recursos técnicos que incluem software, hardware e até usuários.
O controle dos equipamentos da rede de dados é considerado parte integrante do que é realizado ao
gerenciar a infraestrutura de Tecnologia da Informação completa de um cliente. Isso deve ser realizado
automaticamente, porque confirma que os dados e as informações podem ser rotineiramente corrigidos
e atualizados.
17 GERENCIAMENTO DE REDES 335

A imagem apresenta uma equipe planejando um inventário.

O ideal é usar uma solução automatizada para coletar dados importantes, pois torna o processo mais
seguro. O inventário deve incluir as seguintes informações:
a) O número de dispositivos dentro da rede, assim como servers, workstations, laptops, tablets e até
mesmo smartphones;
b) Lista completa de softwares instalados em cada máquina;
c) Infraestrutura em geral como interrupções, switches, roteadores etc.

Quanto mais completa for a contabilidade de estoque, mais estratégica ela dever ser na gestão de infor-
mática. Completando esse gerenciamento, o relatório de alteração pode identificar comportamentos de
usuários que afetam a configuração da rede, mesmo que momentaneamente.
Realizar o inventário e o controle patrimonial da área de TI é de fundamental importância para a se-
gurança e integridade dos dados de qualquer empresa. Trata-se de uma tarefa tão importante quanto
precaver ataques cibernéticos. Com o auxílio do inventário, torna-se possível identificar de forma fácil os
sistemas lógicos e físicos que não devem ser instalados, desde que o controle esteja atualizado.
Existem vários motivos para a sua empresa criar esse documento. E sua utilização ajudará a melhorar
sua gestão nas seguintes áreas:
a) Antecipar possíveis problemas com recursos de TI;
b) Evitar a perda de prazos de garantia dos equipamentos;
c) Estender a vida útil dos equipamentos e recursos;
d) Gerir a política interna de uso da empresa;
336 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

e) Identificar e remover malwares ou softwares indesejados;


f) Identificar ativos ineficientes;
g) Tomar decisões estratégicas sobre ativos;
h) Facilitar a gestão dos prazos de manutenção;
i) Aumentar o nível de segurança das informações na corporação;
j) Rastrear as necessidades de gerenciamento de TI.

Como em todos os processos de TI, um inventário de rede deve ser realizado regularmente, principal-
mente quando se trata de mudanças. Além disso, tal recurso traz diversos benefícios de controle para o
cliente.
Talvez você esteja se perguntando: “mas quando devo fazer o inventário?”. Dessa forma, sua pergunta
diz que você está no caminho certo para avançarmos no assunto.

Validação de dispositivos
Imagine uma empresa que ainda não possui um inventário de TI. O momento atual é sempre a melhor
hora para fazer o inventário dos ativos de TI. Portanto, não criar esse documento significa ficar para trás em
relação aos seus concorrentes.
O registro dos dispositivos, bem como tudo que está instalado neles, permite uma validação significa-
tivamente mais rápida, como, por exemplo, nas instalações da empresa do cliente. Isso é necessário, por
exemplo, para realizar renovações, melhorias e outros suportes necessários.

A imagem apresenta validação de equipamento por QR code.


17 GERENCIAMENTO DE REDES 337

Em análise, saber onde está cada dispositivo, qual é o usuário root e todas as aplicações disponíveis que
estão instaladas contribuem para que o processo seja concluído com muito mais rapidez.
Quando temos informações sobre ativos e passivos de rede devidamente registradas por meio de in-
ventário, tanto a equipe técnica quanto a empresa têm maior confiança para gerir o ambiente.

Otimizando o Desempenho da Infraestrutura


Informações completas sobre a rede e as máquinas correlacionadas também garantem que o respon-
sável conheça os pontos fracos. Por exemplo, dispositivos com um sistema operacional desatualizado po-
dem reduzir o firewall de atividades maliciosas ou criar gargalos de rede que comprometem o desempe-
nho geral da infraestrutura.
Uma vez que tenhamos todas as informações documentadas, fica muito mais fácil identificar os pontos
de melhorias e otimizar o desempenho da rede.
Identificar gargalos da infraestrutura, propor e justificar soluções de expansão, atualização de software
ou até mesmo substituição de equipamentos tornam-se procedimentos mais fáceis de serem realizados.
Os clientes entendem a necessidade na melhoria das tecnologias de hardware e software, o que traz mais
negócios para a empresa de TI.

Pode parecer simples e óbvio, mas evite o armazenamento de documentos em dis-


positivos específicos, formas portáteis de armazenamento físico, como pen drives,
ou até mesmo contas de e-mail. Muitas pessoas cometem esse erro, entretanto, é
recomendável possuir o documento do inventário na rede interna de sua empresa,
ou o backup de seus arquivos em um serviço de nuvem como o Google Drive, Drop-
box, OneDrive etc. Isso permite que os funcionários tenham acesso às informações,
mesmo quando estão fora da empresa, como aqueles que fazem “home office” ou
viajam muito.

Em outras situações, os clientes podem não ter qualquer problema oculto de segurança ou desempe-
nho de dados. Por meio de um inventário de rede bem elaborado, por exemplo, é possível identificar um
aumento na memória do dispositivo, resultando em um aumento de velocidade.
338 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

MANUTENÇÃO DE DESEMPENHO E PLANEJAMENTO DE CAPACIDADE

Todas as informações de um inventário facilitam muito a manutenção do desempenho da máquina, a


expiração de licença e outros problemas de rede. Além disso, se o cliente nos informar sobre a necessidade
de crescimento, um diagnóstico mais preciso pode ser feito de acordo com as especificações, melhorando
o planejamento da capacidade da empresa.
Isso se aplica, por exemplo, a um cliente que deseja expandir de um escritório para uma rede de advo-
cacia. Além da aquisição de equipamentos e instalações, mais licenças devem ser concluídas ou o número
de usuários autorizados a usar determinados sistemas deve ser aumentado. Aumentando-se também o
poder dos processadores e servidores.

A imagem apresenta um equipamento chamado “grua” erguendo uma tela de computador.

Tudo isso pode ser feito com mais precisão se o seu inventário de rede estiver atualizado. Espera-se que
as empresas prestadoras de serviços de gerenciamento de TI garantam bom desempenho, segurança e
escalabilidade da infraestrutura de rede de seus clientes, ou seja, elementos essenciais para as suas opera-
ções atuais e futuras.
17 GERENCIAMENTO DE REDES 339

Foco na Melhoria do Planejamento e Resultados


O enfoque na melhoria permite que os clientes direcionem sua atenção para o planejamento e a obten-
ção de melhores resultados no mercado. Além disso, bons relacionamentos e monitoramento do sucesso
também são essenciais. Nesse sentido, realizar o inventário da rede de um cliente não apenas cumpre fun-
ções básicas, mas também traz soluções de automação e análise de desempenho da infraestrutura para a
gestão.

A imagem apresenta a equipe monitorando a performance da rede de dados.

Além disso, uma ferramenta abrangente para gerenciar outros serviços e processos de gestão de TI,
como o service desk, permite que as informações coletadas no inventário e as informações geradas pelo
serviço por meio dos tickets de suporte se complementem.

Como fazer um inventário dentro da rotina


Várias corporações não fazem o controle do inventário de informática por considerá-lo um processo
difícil e demorado. No entanto, é um erro pensar assim, pois criar esse documento de inventário não é tão
difícil quanto parece. Para tanto, os seguintes passos são fundamentais:
a) Categorize seus ativos de TI: para melhorar a organização e a eficiência de seu storage, é im-
portante categorizar seus ativos de TI. Além das categorias comuns, como hardwares, softwares e
peopleware, é necessário criar categorias mais específicas, como usuários, e até mesmo subcate-
gorias para uma organização mais precisa. Por exemplo, uma categoria de hardware pode ter uma
subcategoria específica para recursos de rede.
340 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

b) Crie um plano de nomenclatura: para lidar com equipamentos duplicados, é importante criar
uma nomenclatura exclusiva para cada dispositivo, incluindo letras, números ou códigos que fa-
çam sentido. Isso pode ser feito através de etiquetas adesivas nos equipamentos.
c) Use uma TAG para identificar seus ativos: para uma melhor organização, é importante listar
cada ativo com todas as informações relevantes, como autorizações, licenças, números de série,
atualizações e datas de serviços. Utilizar um software de inventário de TI é a opção mais prática,
mas uma tabela preenchida manualmente também pode funcionar para empresas menores.
d) Realize auditorias: as auditorias são importantes para identificar vulnerabilidades em seus re-
cursos de TI e mapear o uso deles na empresa. Isso pode ajudar a descobrir equipamentos obso-
letos ou sem relevância para a empresa, o que reduz os custos de manutenção.
e) Crie um domínio: investir em um domínio gerenciado por servidores pode oferecer uma me-
lhor segurança para seus arquivos e permitir análises mais precisas dos dispositivos conectados à
rede privada. No entanto, a implementação dessa tecnologia requer investimentos em servidores
centrais.
f) Crie um termo de responsabilidade: para garantir o uso correto dos dispositivos móveis na
empresa, é importante preparar um aviso sobre a política de uso e criar um termo de responsabi-
lidade que possa ajudar a identificar os funcionários associados a cada dispositivo.
g) Automatize a gestão de TI: além das tabelas de inventário de TI, existem softwares de inventário
de TI gratuitos ou pagos que podem automatizar a gestão de seus ativos de TI. No entanto, dispo-
sitivos como câmeras, projetores e TVs ainda exigem entrada manual de dados.
h) Designe um responsável: para garantir a precisão e a atualização constante de seu inventário
de TI, é importante designar um ou mais colaboradores para a tarefa. Eles podem verificar as
funções automáticas e fazer as adições manuais necessárias para manter seu inventário sempre
atualizado.

Ao seguir essas etapas, você pode criar um inventário de TI eficiente e bem-sucedido para sua empresa,
permitindo que você gerencie seus ativos de forma mais estratégica e eficaz.
Além das informações que vimos até aqui, para nos ajudar, ainda existem muitos softwares de inven-
tário de TI que automatizam todo o processo. A seguir, confira o passo a passo para compreender como
criar um documento de inventário.
17 GERENCIAMENTO DE REDES 341

ERROS A EVITAR AO USAR UM BANCO DE DADOS

Embora sejam comuns, há falhas simples que podem esgotar seu inventário de TI, tais como:
a) Dados que não são analisados ​​corretamente;
b) Esquecimento do nome do responsável pelo inventário;
c) Falta de atualização tecnológica;
d) Ausência de capacitação técnica dos colaboradores;
e) Desconsideração dos imóveis como parte essencial dos negócios;
f) Priorização do investimento apenas no gerenciamento de software em vez de todos os ativos de
TI;
g) Falta de investimento em segurança da informação.

Uma opção é utilizar uma planilha de inventário de TI, que pode apresentar muitos erros devido à sua
elaboração manual. Além disso, é importante evitar tais erros.

Atualização do Banco de Dados


Depois de criar seu banco de dados de TI, você precisa mantê-lo atualizado. Não importa quantas infor-
mações sejam organizadas, elas não têm sentido se não corresponderem ao inventário real. Então, além de
evitar os erros que citamos anteriormente, aplique as dicas a seguir:

A imagem apresenta dicas de como evitar erros na atualização dos dados.


342 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Para obter uma experiência consistente, pode-se utilizar um programa gratuito de inventário de TI para
atualizações.
São muitos os desafios que os profissionais de TI encontram. Por exemplo, realizar um inventário com
qualidade é um desafio. Esse é o assunto que veremos a seguir.

DESAFIOS DA QUALIDADE DO INVENTÁRIO

A gestão de recursos de rede tem sido amplamente debatida nos últimos anos e tem ganhado bastante
atenção no mercado de telecomunicações. O crescente número de componentes na rede e a diversidade
de fabricantes tornam essa tarefa essencial e complexa.
A TI possui uma estrutura conhecida como ITIL (Information Technology Infrastructure Library), que de-
termina um grupo de padrões e procedimentos para fins de gerenciamento de serviços. Esses conceitos
também podem ser aplicados no campo das telecomunicações.
A gestão é o conjunto de processos que engloba o planejamento, a execução e o monitoramento de
recursos, a fim de proporcionar aos clientes o acesso a serviços de qualidade. A eficácia dessa gestão de-
pende diretamente das ferramentas que extraem dados confiáveis ​​em tempo real para permitir o planeja-
mento e a operação da rede.
O gerenciamento de recursos é importante para as telecomunicações. Apesar desse cenário, a maioria
das soluções de banco de dados existentes é baseada em um modelo estático com uma visão completa e
moderna da web, não sendo projetado para integrar as várias tecnologias que compõem a rede de teleco-
municações em constante evolução.
O uso extensivo de dispositivos de informação e comunicação deu origem a muitos novos serviços
oferecidos por meio de diversos provedores e redes tecnológicas. De fato, a demanda cada vez maior por
dados tem levado ao desenvolvimento contínuo de sistemas de comunicação que visam aumentar a capa-
cidade por meio de dispositivos escaláveis ​​e alocação flexível de largura de banda.

A imagem apresenta um smartwatch representando a ideia de multitecnologia.


17 GERENCIAMENTO DE REDES 343

A tecnologia de transmissão por fibra óptica passou por uma evolução ao longo do tempo. Inicialmen-
te, o SDH/SONET era usado para multiplexação TDM, mas se mostrou rígido e pouco flexível para as neces-
sidades atuais das operadoras. Surgiram, então, o WDM, que permite a transmissão de vários comprimen-
tos de onda simultaneamente, e o DWDM, mais robusto para transmissão de longa distância. Essa evolução
é contínua e novos padrões adicionados ao mercado apresentam desafios para o gerenciamento de rede.
Diante disso, a corrida pela prestação de serviços com necessidade cada vez maior de automação exige
uma postura mais flexível para que diferentes empresas possam responder rapidamente às mudanças.

A imagem apresenta um homem em uma linha de produção automatizada utilizando um tablete que mostra a interface de usuário.

Dentro desse contexto, uma série de plataformas chamadas OSS estão se tornando cada vez mais rele-
vantes — Sistemas de Suporte Operacional ou Sistemas de Suporte Operacional. Elas são um conjunto de
ferramentas de software que automatiza as principais tarefas operacionais, prometendo ganhos significa-
tivos de produtividade e economia de custos. De acordo com o TM Forum, cerca de 72% do crescimento da
receita da rede 5G dependerá da transformação das operações OSS/BSS internas das operadoras.
Uma grande vantagem dessa mudança é que ela permite a liberação de serviços de forma mais dinâ-
mica e flexível, mas isso só é possível se os processos em todos os níveis forem automatizados. Além disso,
nesse caso, é importante fazer um inventário não apenas de hardware, mas também de software e dos
recursos de rede.
344 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

INVENTÁRIO LÓGICO X FÍSICO

Esses conceitos são importantes e responsáveis por tornar e deixar os sistemas de Telecomunicações e
redes muito mais rápidos e dinâmicos. Devido à influência deles, é possível realizar configurações e recon-
figurações na rede.

A imagem apresenta, de forma ilustrativa, o conceito de storage entre hardware e software.

Essa capacidade refere-se às alterações no estado de algumas ou todas as conexões existentes, às alte-
rações nos parâmetros dessas conexões (por exemplo, a quantidade de largura de banda alocada) ou às
alterações na forma como são entregues um serviço (por exemplo, modificando o roteamento da conexão)
para permitir que outra rota seja usada.

O serviço de controle de inventário de equipamentos Cisco Systems faz parte de um


portfólio dos serviços técnicos da Cisco. Utilize o site a seguir como fonte de aprendi-
zado e conhecimento: https://www.cisco.com/c/pt_br/support/docs/services/sntc/
portal_user_guide.html
17 GERENCIAMENTO DE REDES 345

Essas recomendações são muito importantes para que as implementações possam ser acompanhadas
e controladas de forma adequada:
a) Salvar e manter o inventário em nuvem: a lista de verificação deve estar prontamente dis-
ponível para todo o pessoal-chave. Isso significa disponibilizar seu inventário na intranet de
sua empresa ou, salvando arquivos em serviços de nuvem: Google drive, Dropbox, Icloud,
OneDrive. Assim, também pode ser utilizado pelos colaboradores que trabalham em casa
ou que não vêm frequentemente da sede da empresa. Dessa maneira, o inventário poderá
ser acessado facilmente, inclusive, para registrar as atualizações.
b) Banco de dados de controle de estoque: além de manter as informações de estoque
precisas e atualizadas, também é necessário documentar o processo de criação e controle.
Imagine que outra pessoa seja responsável pelo check-in e saída para as férias, e outra pes-
soa tenha que fazer essa função. Você consegue resolver todas as tarefas de forma fácil e
eficiente, sem fazer mais perguntas ou ficar um pouco perplexo? É importante documentar
seu trabalho diário.
c) Ferramenta automática: hoje, existem ferramentas especializadas para coleta de dados,
rastreamento de dispositivos e softwares, além da atualização de informações sobre ofer-
tas. Esses tipos de soluções são mais eficazes quando se trata de gerenciar ativos de TI e
dispositivos móveis. Smartphones e tablets são notoriamente difíceis de gerenciar devido
à sua mobilidade. Com ferramentas como o PULSUS MDM, você pode ver em tempo real
o status do dispositivo (bateria, armazenamento, uso de aplicativos e direitos de internet
móvel) e informações como modelo, operação e uso deste ID do dispositivo. Além disso,
essa ferramenta MDM tem a capacidade de simplificar o gerenciamento e a configuração de
smartphones/tablets e automatizar muitas tarefas.

As observações citadas fornecem subsídios para um melhor controle das atividades de inventário. As
informações organizadas podem ser acessadas rapidamente em momentos de tomada de decisão e para
futuras coletas de dados, a fim de analisar séries históricas de eventos e estatísticas.
346 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Vamos relembrar o nosso problematizando? Quais ações Helena deverá levar em consideração para
implementar uma metodologia de inventário patrimonial de rede que atenda à matriz e suas filiais?
A técnica deverá criar uma rotina de inventário. Para tanto, ela terá que elaborar um plano em que os
ativos estejam categorizados com etiquetas que constem a nomenclatura exclusiva do dispositivo listando
com TAG cada ativo com as respectivas informações.
Vamos ver como terminou a história do nosso contexto?
Com a criação da rotina trazida por Helena, a empresa pode tomar decisões embasadas em dados con-
cretos. Assim, tendo em mãos informações como o controle de vida útil dos hardwares e a frequência de
intervenção, será possível planejar a substituição de peças antes que causem problemas mais graves.

A imagem mostra Solano, Helena e Ana conversando. Nesse contexto, Solano fala: “Muito bem, Helena! Você fez um ótimo trabalho!”. Ana, por sua vez, responde:
“Agora sim! Em momentos de crise ou de tomada de decisões estratégicas, a empresa tem uma visão mais clara do estado de seus hardwares”. Helena, então, comple-
menta: “E dos softwares também. Assim, fica mais fácil tomar medidas corretivas ou preventivas, evitando problemas futuros”.
17 GERENCIAMENTO DE REDES 347

Cisco Systens. Guia do Usuário do portal Smart Net Total Care. <https://www.cisco.com/c/pt_br/support/
docs/services/sntc/portal_user_guide.html> Acesso em: 20 jan. 2023.
18
Ferramentas de diagnóstico
de hardware e software
Uma empresa de estrutura SOHO, devido à ampliação de sua estrutura, resolveu utilizar uma ferramen-
ta de diagnóstico de hardware e software em seus equipamentos.
Como a empresa não possui um sistema de monitoramento da rede e das máquinas, seu gestor contra-
tou a Cybertech para apresentar uma ferramenta que possa emitir informações que ajudem a empresa a
gerir melhor o custo operacional dos equipamentos, que tem sido uma dor de cabeça para seus gestores.

A imagem mostra Ana entregando um papel a Fernanda no escritório dos técnicos. Nesse contexto, Ana diz: “Temos um contrato com uma empresa Soho em cresci-
mento. Eles estão precisando de nossa consultoria. Veja isso, por favor!”.

Designada para fazer o serviço, a técnica Fernanda foi informada que a empresa possui 15 computa-
dores, 2 impressoras e um laptop. A infraestrutura da rede é simples e baseada em cabeamento de par
metálico, canaletalização em PVC aparente e link FTTH (fiber to the home, fibra para casa) de 300 MiB. A rede
opera com sistema operacional Windows sem servidor. Os serviços de redes são providos para todas as
máquinas pelo roteador da operadora de telecomunicações. O problema é que o orçamento era limitado.
18 FERRAMENTAS DE DIAGNÓSTICO DE HARDWARE E SOFTWARE 351

Fernanda, então, começou a fazer o levantamento dos procedimentos técnicos para esse caso especí-
fico. Ela teria que dimensionar uma ferramenta que atendesse à solicitação respeitando o limite financeiro
do cliente.

A imagem mostra Fernanda olhando para um papel — contendo uma topologia híbrida em forma de estrela de uma empresa tipo SOHO — e dizendo à Ana: “Esta é a
topologia física? Aqui já estão os equipamentos da empresa?” Ana, por sua vez, responde: “Isso mesmo! Fique atenta, pois o limite de gastos deles é apertado”.

Quais procedimentos técnicos deverão ser realizados para especificar uma ferramenta que atenda à
solicitação respeitando o limite financeiro do cliente?
352 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

MONITORAMENTO DE REDES

Você sabe como trabalha uma empresa de segurança patrimonial? O objetivo dela é prestar serviços de
proteção e manutenção de pessoas e propriedades. Assim, a guarda dos bens patrimoniais fica a cargo de
um profissional responsável. Isso significa proteger não apenas ativos físicos e monetários, mas também
pessoas, instalações e propriedades dentro de um perímetro.
Para que o controle possa ser executado plenamente, o uso de tecnologia é fundamental para a execu-
ção e o apoio do monitoramento, que é realizado semanalmente e 24 h por dia. Fazem parte do controle
patrimonial as seguintes atribuições:

A imagem apresenta uma sala de segurança com oficiais, telas, mesas e relógio de parede.
18 FERRAMENTAS DE DIAGNÓSTICO DE HARDWARE E SOFTWARE 353

Da mesma forma que funciona uma empresa de segurança patrimonial, independentemente de seu
tamanho e robustez, podemos ver semelhanças no funcionamento do monitoramento de redes de com-
putadores.
O monitoramento de redes tem como função principal proporcionar o maior tempo de disponibilidade
da rede para que ela possa ser eficiente em seu papel de se comunicar interna e externamente de forma
segura e produtiva.
É necessária a implantação de recursos tecnológicos para que isso aconteça. Dessa forma, possibilitando a
visibilidade, a gestão, a manutenção, a correção e a antecipação a riscos que impactem no funcionamento das es-
truturas lógicas e físicas existentes na infraestrutura da rede.
Podemos citar, como exemplo, as ferramentas como o protocolo “SNMP”, que fornece uma visão com-
pleta dos processos de gestão e do monitoramento da rede.

MONITORAMENTO E GERENCIAMENTO DE REDES

O monitoramento da rede de dados se torna primordial dentro da Tecnologia da Informação, que pro-
porciona a performance e estabilidade que uma corporação precisa. Isso é fundamental para todas as ro-
tinas de negócios. De fato, pode-se dizer que a rede está no centro da infraestrutura técnica, fornecendo o
fluxo de informações necessário para que todas as funções de negócios funcionem conforme pretendido.
Uma rede empresarial deve ser implementada por um grupo de dispositivos conectados que “conver-
sam” entre si por meio de canais definidos. Na prática, isso coloca os diversos equipamentos e elementos
de gerenciamento em sintonia.

A imagem apresenta um sistema de monitores de computador em um centro de monitoramento de rede tipo SOHO.

Mas por que acompanhar esse relacionamento é tão importante para as companhias? Para trabalhar
essas e outras objeções, são implantadas ferramentas de monitoramento que trabalhem como “vigilantes”
do funcionamento da rede.
354 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Essas ferramentas, além de aumentar de forma exponencial a disponibilidade do ambiente e todas


as ferramentas que fazem parte dele, têm a capacidade tecnológica de antever os possíveis incidentes
atuando de forma ativa na prevenção de falhas na infraestrutura física, lógica e nos demais dispositivos e
componentes.

Entendendo o processo do monitoramento de rede


O ambiente de TI é a chave de toda a dinâmica empresarial. No entanto, deve-se enfatizar um ponto
chave: para que ela realmente forneça todos os seus benefícios, seus recursos devem ser gerenciados de
maneira eficaz.
O monitoramento de rede é, nesse sentido, um processo ou conjunto de medidas que visa gerenciar
todos os recursos de rede de uma empresa e garantir sua performance, integridade, segurança e flexibili-
dade. É, portanto, um procedimento que mede todos os recursos e funções da rede da empresa em tempo
real.

A imagem apresenta um sistema de monitores de computador em um centro de monitoramento de rede tipo SOHO.

Esse monitoramento cuidadoso pode identificar anomalias, bem como problemas de desempenho e
disponibilidade. Um software de monitoramento de rede eficaz deve, continuamente, monitorar e evitar
erros ou interrupções na operação.
É importante mostrar que a competência ao antecipar e prevenir incidentes é crucial para a indústria de
TI, o que destaca os benefícios de uma gestão proativa nessa indústria. Precisamos levar em consideração
que, para gerenciar de forma proativa ou reativa (corretiva), é necessário rastrear os elementos que com-
põem a rede.
18 FERRAMENTAS DE DIAGNÓSTICO DE HARDWARE E SOFTWARE 355

BENEFÍCIOS E VANTAGENS DE MONITORAR

Por que o rastreamento? Para garantir a disponibilidade da rede SOHO aos usuários, evitando inter-
rupções no fluxo de trabalho, prevenindo ameaças à funcionalidade do sistema e do processo com um
monitoramento eficaz.
O monitoramento ajuda a evitar interrupções não planejadas. Um aspecto importante de uma solução
de monitoramento de rede é identificar sinais de alerta que podem indicar falha de equipamento ou pro-
blemas de rede. Isso ajuda a identificar problemas e evitar o tempo de inatividade. A seguir, veja os proce-
dimentos importantes para que os benefícios e as vantagens do monitoramento sejam eficientes:
a) Baixo investimento financeiro: a otimização de recursos e o investimento adequado estão di-
retamente relacionados a um bom monitoramento da rede. Se o processo for bem-sucedido, as
equipes de TI podem determinar o melhor momento para adquirir novas tecnologias e equipa-
mentos, bem como substituições e atualizações.
b) Desempenho do Sistema: esse é, obviamente, um dos principais benefícios de um bom pro-
cesso de rastreamento. Ao gerenciar recursos e processos continuamente, a equipe de TI pode
garantir a qualidade e o desempenho de todos os processos de negócios, incluindo acesso ao
sistema, acesso remoto a software e compartilhamento de dados. Nesse caso, a integridade do
ambiente de TI é aprimorada, resultando em melhor desempenho da rede da empresa e dos sis-
temas relacionados.
c) Dimensionamento de recursos: sem o dimensionamento suficiente, a rede da empresa pode
ficar sobrecarregada, o que interrompe a entrada aos softwares e dados da corporação. Ainda
assim, a credibilidade do negócio continua em risco. No entanto, contando com um monitora-
mento contínuo e eficaz, a indústria de TI garante o dimensionamento dos recursos de rede e
evita tais problemas.
d) Maior previsibilidade: lembra do que falamos sobre a importância de ser proativo na prevenção
de problemas em TI? Essa é outra vantagem valiosa do monitoramento de rede: o monitoramento
contínuo da atividade permite encontrar as falhas com antecipação, evitando que elas ocorram,
além de suas possíveis e graves consequências. Essas falhas devem inserir um menor espaço de
storage, resultando em dispositivos e sistemas desatualizados e servidores superaquecidos.
e) Facilidade na resolução de problemas: embora ajude a prevenir e resolver possíveis problemas
antes que eles aconteçam, o controle adequado também torna o solucionador de problemas mais
inteligente. Isso, porque as aplicações de execução de processo não apenas mostram problemas
e pontos fracos, mas também indicam qual dispositivo pode estar causando esses problemas.
Assim, a empresa economiza tempo e agiliza a solução.

Além dessas coisas mais óbvias e valiosas para o bom funcionamento do negócio, o monitoramento da
rede também é essencial para que as empresas alcancem a maturidade digital para suportar o crescimento
das demandas de rede.
356 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Protocolos e monitoramento
Os protocolos são grupos ou conjuntos de procedimentos, regras e instruções que permitem que os
dispositivos se comuniquem entre si em uma rede. Os hosts não conseguem enviar informações e dados
sem uma instrução ou protocolo de comunicação. As aplicações para monitoramento utilizam instruções
que alertam, reconhecem e relatam problemas de desempenho da rede para que se possa tomar decisões
acerca das anomalias.

A imagem apresenta um sistema de monitores de computador em um centro de monitoramento e rastreamento de redes.

As aplicações devem notificar os gestores sobre falhas e problemas por meio de mensagens de e-mail
e de texto, além de fornecer relatórios por meio de análise na web.
Existem diversos benefícios em monitorar a rede, dentre eles:
a) Visibilidade clara no monitoramento de rede, permitindo que os administradores tenham uma
visão dos hosts interconectados na rede, entendam como os dados trafegam entre eles e identifi-
quem e resolvam rapidamente problemas que possam degradar o desempenho, além de corrigir
falhas e desconexões;
b) Maximização do uso dos recursos de tecnologia, como hardwares e softwares do sistema de
monitoramento, o que diminui o esforço manual dos times de infraestrutura. Isso significa mais
tempo para a valiosa equipe de TI gastar em projetos importantes de negócios;
c) Antecipação das futuras necessidades de infraestrutura. O sistema de monitoramento de rede
pode oferecer informações sobre a performance e o desempenho dos dispositivos de rede em
períodos específicos. Ao analisar essas informações, os gestores podem antecipar o momento
em que uma organização precisará atualizar ou implementar uma nova infraestrutura de redes
de dados.

Monitorar é uma ação completa que consiste no acompanhamento contínuo e diário das políticas em
relação aos objetivos e metas da empresa. Se for observar e monitorar, é importante que as definições e a
18 FERRAMENTAS DE DIAGNÓSTICO DE HARDWARE E SOFTWARE 357

relação entre tais ações fiquem claras. A observação e a monitoração de redes são procedimentos que aju-
dam a entender como uma rede funciona normalmente, permitindo que os administradores identifiquem
problemas com mais facilidade e prevejam ameaças aos sistemas.

Como Monitorar o Tráfego


A virtualização nas empresas de hoje apresenta desafios na gestão de redes de dados para os líderes. Os
administradores de rede precisam garantir um controle eficiente do tráfego e da qualidade operacional,
por isso buscam constantemente aprender sobre as melhores práticas e ferramentas para executar essas
atividades.

A imagem apresenta um sistema que examina o fluxo das informações dos dados do backup de segurança.

A infraestrutura de rede que suporta as operações de missão crítica conecta muito mais sistemas, apli-
cações e componentes.
Segue um procedimento para facilitar a implementação do monitoramento:
a) Passo 1 - Fazer backup: ao gerenciar o ambiente de rede SOHO, é essencial ter uma lista precisa
de todos os dispositivos e aplicativos na rede de dados. Os backups podem ser realizados em dis-
positivos físicos, como discos rígidos externos (HDs), sistemas de gerenciamento de rede (NAS) ou
serviços em nuvem, como o OneDrive ou Google Drive.
b) Passo 2 - Estabelecer um valor padrão: os profissionais de TI devem criar uma linha de base do
tráfego normal a fim de identificar atividades anormais na rede de dados que possam indicar pro-
blemas, como possíveis violações de segurança. Para isso, os administradores de rede podem usar
ferramentas de coleta de informações ou monitorar o fluxo de tráfego para obter dados sobre as
atividades na rede. É importante lembrar que a coleta de dados deve ser um processo contínuo,
já que os sites estão em constante mudança.
c) Passo 3 - Revisar as configurações: a monitoração deve ser um processo rotineiro e contínuo, e
não um evento único. É importante monitorar continuamente a rede para detectar dispositivos
configurados incorretamente. A análise do desempenho da rede — em conjunto com as aplica-
358 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

ções para a gestão das configurações de rede — pode ajudar a identificar oportunidades para
melhorar as configurações de hardware e acelerar as transferências de dados pela rede.
d) Passo 4 - Usar procedimentos de escalonamento: é fundamental ter uma política formal que
alerte a equipe de TI quando ocorrerem problemas de rede. Ferramentas automatizadas podem
iniciar esse processo e encaminhar o caso para o especialista apropriado quando informações
adicionais estiverem disponíveis. Essas aplicações também devem informar às equipes de redes e
de campo quando uma falha pode afetar áreas ou operações próximas.
e) Passo 5 - Planejar para desastres e garantir a continuidade: uma rede com mau funcionamento
pode prejudicar a produtividade e levar a grandes perdas financeiras. É fundamental ter um plano
de continuidade de negócios para lidar com interrupções inesperadas. Monitorar a rede e geren-
ciar o desempenho podem ajudar a equipe de redes a encontrar falhas com antecedência e evitar
impactos crônicos nos negócios.
f) Passo 6 - Adaptar o plano: as redes atuais estão em constante evolução e transformação, de acor-
do com o crescimento e as necessidades das organizações. A adoção generalizada de serviços
em nuvem também tem apresentado um impacto significativo na maneira como as redes são
gerenciadas, à medida que mais e mais organizações migram para um modelo de computação
híbrido, com alguns recursos locais e outros em ambientes de terceiros. É importante adaptar o
plano de monitoramento e gerenciamento de rede para acompanhar essas mudanças e garantir
que a rede continue a atender às necessidades da organização.

As redes de dados empresariais a cada dia se tornam maiores, mais atualizadas e dinâmicas, pois empre-
sas e governos dependem delas. Como as organizações dependem fortemente de redes rápidas, seguras
e confiáveis, a excelência operacional é esperada.

Ferramentas de diagnóstico de Hardware e Software


Para empresas SOHO, fazer um diagnóstico completo do computador é mais fácil do que se pode pen-
sar, porque existem diferentes ferramentas que podem realizar esse trabalho de maneira muito simples. É
necessário selecionar o software de acordo com o conteúdo a ser analisado e, em seguida, instalar o sof-
tware correspondente nos equipamentos da empresa.
Essas ferramentas são softwares que mostram relatórios de desempenho do hardware por meio de uma
interface. Para empresas SOHO, alguns desses softwares são essenciais para diagnosticar e reparar proble-
mas, mas nem todas as aplicações são tão completas assim. Devido a isso, as ferramentas como o HWiNFO,
por exemplo, são muito procuradas por apresentarem mais funcionalidades.
18 FERRAMENTAS DE DIAGNÓSTICO DE HARDWARE E SOFTWARE 359

A aplicação HWiNFO é um pequeno software gratuito e muito útil. Uma ferramenta de diagnóstico fácil
de usar, que pode fornecer informações sobre o funcionamento do hardware de desktops, laptops, servi-
dores etc.

A imagem apresenta uma ideia sobre diagnóstico de hardwares.

As ferramentas de diagnóstico de software são aplicações usadas para diagnosticar e controlar tudo
o que acontece em diferentes programas, softwares de sistema e aplicativos. Com essas ferramentas, po-
dem-se obter relatórios sobre a segurança do sistema operacional, diagnóstico de adaptador de vídeo e
temperatura da placa de rede. Também pode-se verificar como a memória RAM está funcionando e, com
base nessa análise, pode-se ter certeza sobre a falha exata que se deve consertar.
Podemos dizer, então, que essas ferramentas também são utilizadas para prevenção, ou seja, para man-
ter todos os softwares utilizados em perfeitas condições, proteger todos os programas instalados e corrigir
desvios que possam levar ao mau funcionamento, provocando danos ao hardware.
Quando precisamos controlar, gerenciar e intervir no desempenho de hardwares e softwares, como
placas de rede, processadores, sistemas, softwares ou SSDs, é necessário usar ferramentas específicas para
fazer isso. As ferramentas, dentro do contexto apresentado, são softwares capazes de medir desempenho,
temperatura e muitas outras variáveis ​​de hardware, além do software.
360 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Essa tarefa é necessária porque através dela podemos encontrar diagnósticos detalhados de todos os
componentes defeituosos relacionados aos equipamentos de uma rede que são aqueles utilizados pelos
usuários finais da rede (computadores, laptops, tablets e impressoras).

A aplicação HWiNFO faz uma varredura completa do computador, identifica todos os


seus componentes e apresenta as informações de forma extremamente organizada,
permitindo inclusive a exportação de relatórios completos em formatos como XML,
HTML e TXT. Conheça mais sobre essa ferramenta no site para referência: https://
www.hwinfo.com/download/.

Em uma busca rápida pela internet, é fácil encontrar ferramentas gratuitas de diagnóstico de hardwares
e softwares disponíveis no mercado. Elas podem dar suporte aos futuros técnicos em redes em atendimen-
to a clientes e parceiros ou prestando serviços para uma empresa colaboradora.

Vamos relembrar o nosso problematizando? Quais procedimentos técnicos deverão ser realizados para
especificar uma ferramenta que atenda à solicitação respeitando o limite financeiro do cliente?
Devem ser executados testes de funcionamento e stress de cada equipamento disponível na rede para
que seja possível analisar o estado físico de cada componente. Os testes devem ser feitos em computado-
res, laptops, roteadores, access points, switches e impressoras a fim de encontrar problemas que possam
afetar o funcionamento individual de um equipamento ou da rede, o que poderia afetar a eficiência de
produção da empresa.
Da mesma forma, é necessário analisar o funcionamento dos sistemas, das aplicações e dos programas
institucionais que são utilizados na rotina da empresa, buscando identificar e sanar possíveis problemas
de mau funcionamento que possam afetar a rotina de produção dos departamentos e da empresa como
um todo.
Ao finalizar esse processo na rede do cliente e em específico nos seus hardwares e softwares, deve ser
emitido um relatório individual por equipamento e por sistema ao gestor para que ele possa analisar a
situação do seu pátio de informática. O ideal é que essa atividade seja realizada a cada seis meses por um
técnico em redes utilizando uma ferramenta de diagnóstico de hardware e software que execute a mesma
tarefa, mas de forma gratuita.
Vamos ver como terminou a história do nosso contexto?
18 FERRAMENTAS DE DIAGNÓSTICO DE HARDWARE E SOFTWARE 361

Helena conseguiu solucionar o problema solicitado pela empresa. Ela apresentou uma ferramenta ca-
paz de emitir informações que ajudem a empresa a gerir melhor o seu pátio de informática sem onerar o
custo operacional dos equipamentos. A ferramenta indicada possui distribuição gratuita e fornece aná-
lises, relatórios, gráficos e informações relevantes sobre o funcionamento dos hardwares e softwares da
empresa do cliente.

A imagem mostra Ana parabenizando Fernanda pelo trabalho realizado. Nesse contexto, então, ela diz: “O cliente ficou tão satisfeito com o seu trabalho quanto com a
ferramenta que você recomendou. Por sua causa, já fechamos mais três contatos indicados por ele. Parabéns!”.

Suporte Microsoft. Descrição da ferramenta de diagnóstico do Hardware da Microsoft. Dispo-


nível em: <https://support.microsoft.com/pt-br/topic/descri%C3%A7%C3%A3o-da-ferramenta-de-
-diagn%C3%B3stico-do-hardware-da-microsoft-c446e28e-8589-d236-bac2-37a0113e7848>. Acesso em:
20 jan. 2023.
HWiNFO. Disponível em: <https://www.hwinfo.com/download/>. Acesso em: 20 jan. 2023.
19Manutenção de
operação de redes
Uma empresa de pequeno porte, que opera no mercado de investimentos, tem enfrentado um proble-
ma recorrente em sua rede de dados. Todas as vezes que seus consultores estão online negociando a com-
pra e a venda de ativos (ações, CDBs, letras de crédito, commodities etc.) a conexão da rede fica instável,
deixando o sistema muito lento.
Devido à recorrência, a preocupação com o desempenho da rede aumentou. Assim, antes que se torne
um problema crítico, os gestores contactaram a Cybertech para realizar uma consultoria na rede e sugerir
melhorias, caso fossem necessárias.

A imagem apresenta dois analistas financeiros analisando a tela com informações do mercado financeiro. Nesse contexto, uma das analistas diz: “PRECISAMOS DE
AJUDA. Caso contrário, não será apenas as ações que vão cair, mas nossa empresa também...”

Helena foi enviada para atender ao chamado. Depois da visita técnica, ela trouxe os dados coletados e
criou uma topologia lógica com toda a infraestrutura de rede.
19 MANUTENÇÃO DE OPERAÇÃO DE REDES 365

A imagem mostra Helena diante do computador observando a topologia de rede lógica e física e dizendo: “Agora que tenho o diagrama de rede, vamos montar o
plano de ação para resolver este problema de lentidão e instabilidade”.

Quais procedimentos Helena deverá realizar para resolver o problema do cliente e evitar que ocorram
novos episódios de lentidão e instabilidade de conexão da rede quando os consultores estiverem online?
366 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

MANUTENÇÃO DA OPERAÇÃO DA REDE

Você já imaginou o sonho de quem deseja construir sua própria casa? Desde o primeiro rascunho no pa-
pel até a entrega das chaves, a expectativa é grande para que tudo saia como planejado. Para concretizar
esse sonho, é necessário contar com uma equipe de profissionais da construção civil, além de um projeto
assinado por um responsável técnico que atenda às normas e regulamentações necessárias. Depois de
concluída a construção, uma nova equipe assume a responsabilidade pela manutenção da casa. Da mes-
ma forma, um projeto de redes requer uma equipe especializada para planejar, implementar e testar sua
operação, e uma equipe diferente para a manutenção contínua.

A imagem apresenta uma casa em construção

Para construir uma casa, é preciso ter uma equipe especializada e um projeto que atenda às normas e regula-
mentações. A infraestrutura física da casa, como as sapatas, radiers e colunas, é a base necessária para sustentar
a construção. Após a construção, uma nova equipe assume a responsabilidade pela manutenção contínua. Da
mesma forma, um projeto de redes requer uma equipe para implementar e testar sua operação, e outra para a
manutenção contínua, garantindo que tudo funcione conforme o planejado e dentro dos padrões exigidos.
A partir da entrega da rede, a “manutenção da operação desta Rede” passa a ser de outra equipe tão com-
petente e preparada quanto a equipe que instalou a rede.
19 MANUTENÇÃO DE OPERAÇÃO DE REDES 367

O QUE É MANUTENÇÃO E OPERAÇÃO DE REDES?

As operações de rotina de rede (Network Operations ou NetOps) se referem às tarefas e atividades exe-
cutadas pelas diversas equipes internas de rede e TI. Podem também ser realizadas por equipes terceiras,
onde são contratadas pelas empresas e provedores de serviços de internet.
Para empresas SOHO (Small Office/Home Office), muitas vezes não é necessária uma equipe de manu-
tenção dedicada para manter a rede funcionando. Isso ocorre porque essas empresas tendem a ter uma
infraestrutura mais enxuta e, na maioria das vezes, os problemas de conexão ocorrem nos equipamentos
da operadora de telecomunicações, tornando necessária apenas a intervenção de um técnico especializa-
do para solucioná-los.

A imagem apresenta uma ideia de manutenção em equipamentos de informática.

As equipes internas têm a responsabilidade direta nas operações que a rede realiza. Na rotina, essas
equipes são chamadas de analistas de operações de rede ou engenheiros de operações de rede (Network
Operations Analysts ou Network Operations Engineers, respectivamente).

Desafios na operação de rede


Devido à complexidade das redes e serviços atuais, principalmente com a adoção de infraestrutura em
nuvem e aplicativos SaaS, são vários os desafios diários que os times de operações de rede enfrentam. Al-
guns dos principais problemas de tráfego de rede incluem:
a) Falta de colaboração/coordenação entre equipes;
368 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

b) A solução de problemas é demorada porque geralmente envolve a correlação de dados entre


vários dispositivos e kits de ferramentas e pode exigir processos manuais para obter diagnósticos
mais precisos;
c) Muitas ferramentas e fabricantes diferentes são usados, o que pode exigir que os funcionários
trabalhem com diferentes tecnologias, ferramentas de baixo nível e interfaces de linha de coman-
do (CLIs);
d) A escalação para um funcionário sênior geralmente é necessária para avaliar as causas principais.

Como podemos ver, os desafios não são apenas com relação ao conhecimento amplo e completo da
tecnologia, mas também em manter uma abordagem simples de comunicação entre todos os especialistas
envolvidos no processo. Muito profissionais de TI utilizam o ITIL para auxiliar nas tarefas do dia a dia de
operação de redes.

ITIL nada mais é do que uma coleção de melhores práticas para gerenciamento de
infraestrutura de tecnologia da informação, conhecida como Biblioteca de Infraestru-
tura de Tecnologia da Informação, ou ITIL. Foi projetada e implementada pela Agên-
cia Central de Computadores e Telecomunicações (CCTA) do governo britânico na dé-
cada de 1980. A última atualização dessa estrutura foi realizada em 2019, que marcou
o ITIL 4. Essa estrutura é o padrão mais usado para gerenciar serviços de tecnologia
da informação dentro das organizações; é também o padrão internacional para ISO/
IEC 20000. Para saber mais acesse ao site: https://www.itlibrary.org/.

É preciso estudo contínuo e dedicação para manter uma operação de redes disponível a maior parte
do tempo. Além disso, não podemos esquecer que o objetivo é manter o ambiente de TI o mais estável e
disponível possível.

Suporte Técnico
O suporte técnico em uma rede SOHO (Small Office/Home Office) desempenha um papel fundamental
na manutenção e solução de problemas na rede. Esse suporte pode ser fornecido por um profissional de TI
interno ou por uma empresa de suporte externa.
Algumas das responsabilidades do suporte técnico em uma rede SOHO incluem:
a) Configuração e instalação de equipamentos: o suporte técnico deve configurar e instalar rote-
adores, switches, modems, impressoras e outros equipamentos necessários para a rede funcionar
corretamente.
b) Manutenção da rede: o suporte técnico deve garantir que a rede esteja sempre funcionando
corretamente, monitorando o desempenho da rede, fazendo atualizações de software e hardwa-
re e realizando manutenções preventivas.
19 MANUTENÇÃO DE OPERAÇÃO DE REDES 369

c) Solução de problemas: o suporte técnico deve ser capaz de identificar e solucionar problemas
na rede, incluindo problemas de conectividade, falhas de hardware e software e problemas de
segurança.
d) Suporte ao usuário: o suporte técnico também deve fornecer suporte aos usuários da rede,
ajudando-os a se conectar à rede, resolver problemas de software e hardware e fornecer treina-
mento básico em TI.
e) Segurança da rede: o suporte técnico deve garantir que a rede esteja protegida contra ameaças
de segurança, como vírus, malware e ataques cibernéticos, implementando medidas de seguran-
ça adequadas, como firewalls e criptografia.

Em resumo, o suporte técnico desempenha um papel crucial na manutenção e funcionamento da rede


SOHO, garantindo que ela esteja sempre operando de forma segura e eficiente.

DOCUMENTAÇÃO DE REDE

Assim como em qualquer atividade complexa, como solução de problemas de rede, você precisará
começar com uma boa documentação. A documentação de rede precisa e completa é essencial para o
monitoramento de rede e para a solução de problemas eficazes. A documentação de rede comum inclui:
a) Diagramas de topologia de redes física e lógica;
b) Documentação do dispositivo de rede que registra todas as informações relevantes sobre o dis-
positivo;
c) Documentação básica do desempenho da rede;

Toda a documentação da rede deve ser mantida em um só lugar, seja como uma cópia impressa ou na
rede em um servidor seguro. A documentação de backup deve ser mantida em um local separado.

A imagem apresenta um fluxo de um sistema de documentação.


370 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Agora, veremos a documentação fundamental na gestão da rede.

Diagramas de Topologia de Rede


Os diagramas de topologia de rede rastreiam a localização, a função e o status dos dispositivos na rede.
Existem dois tipos de diagramas de topologia de rede: a topologia física e a topologia lógica (IPV4 e IPV6).

A imagem apresenta um exemplo de topologia física.

Uma topologia de rede física mostra o layout físico dos dispositivos conectados à rede. As informações
registradas na topologia física normalmente incluem o seguinte: nome do dispositivo, localização do dis-
positivo (endereço, número da sala, localização do rack), interface e portas usadas; e o tipo de cabo.
Lembre-se que os dispositivos devem estar fisicamente conectados para solucionar problemas da camada
física.
19 MANUTENÇÃO DE OPERAÇÃO DE REDES 371

Documentação dos dispositivos de Rede - Roteadores


A documentação do equipamento de rede deve conter registros precisos e atualizados de hardware e
software de rede. A documentação deve conter todas as informações relevantes sobre os dispositivos de
rede.
A tabela a seguir mostra a relação de documentação do equipamento de rede como amostragem para
dois roteadores de interconexão.

A tabela demonstra a organização da documentação do dispositivo de rede como exemplo para dois roteadores de interconexão de rede.

Este é um exemplo de documentação lógica, trazendo informações sobre as interfaces conectadas,


endereços IPs das interfaces etc.
372 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Topologia IPV4
Uma topologia de rede lógica mostra como os dispositivos estão logicamente conectados à rede, re-
ferindo-se à maneira como os dispositivos transferem dados ao se comunicarem com outros dispositivos.
As informações registradas na topologia de rede lógica podem incluir os seguintes itens: identificadores
de dispositivo, endereços IP e comprimentos de prefixo, identificadores de interface, protocolos de rotea-
mento/rotas estáticas e informações da camada 2 (ou seja, VLANs, troncos, EtherChannels).

A imagem apresenta um modelo de topologia IPV4.

Os símbolos são usados ​​para representar componentes de rede, como roteadores, switches, servidores
e hosts. As conexões entre locais diferentes também podem ser exibidas, mas não representam o local
físico real.
19 MANUTENÇÃO DE OPERAÇÃO DE REDES 373

Documentação de Switches
A documentação dos switches de rede deve conter registros precisos e atualizados dos hardwares e
softwares. Essa documentação deve conter todas as informações relevantes sobre os switches envolvidos
na rede. Muitas organizações criam documentos com tabelas ou gráficos para capturar as informações
relevantes sobre um dispositivo.

A imagem mostra um modelo de tabela com a organização da documentação do dispositivo de rede para os switches LAN da Rede.

A tabela mostra a relação de documentação do equipamento de rede como amostragem para os swi-
tches LAN. Serão utilizados dados de ferramentas Cisco como exemplos de boas práticas de pesquisa e
conhecimento.
374 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Topologia IPV6
Embora todos os endereçamentos IPv6 possam ser apresentados na mesma topologia lógica, é reco-
mendado seguir uma topologia específica para uma rede IPv6 para uma melhor visualização.

A imagem apresenta um exemplo de topologia IPV6.

As configurações de IPV4 e IPV6 podem ser apresentadas em uma topologia para que se possa ter uma
visão geral de como os IPs estão relacionados.

Documentação da topologia IPV6


A tabela a seguir mostra a relação de documentação dos equipamentos de rede como amostragem
para os endereçamentos IPV6.

A tabela demonstra exemplos de informações que podem ser registradas em um documento de dispositivo do sistema final.
19 MANUTENÇÃO DE OPERAÇÃO DE REDES 375

Serão utilizados dados de ferramentas Cisco como exemplos de boas práticas de pesquisa e conheci-
mento.

Determinar Linha de Base da Rede


As linhas de base são utilizadas para estabelecer o desempenho normal da rede ou do sistema, a fim de
determinar um padrão da rede em condições normais. Estabelecer uma linha de base de desempenho de
rede requer a coleta de dados de desempenho em portas e dispositivos críticos para a operação da rede.
Uma linha de base de rede deve responder às seguintes perguntas:
a) Qual é a largura de banda da rede e como ela é utilizada no dia a dia?
b) Onde ocorre a maioria dos erros?
c) Qual parte da rede é mais usada?
d) Qual parte da rede é menos usada?
e) Qual é o tempo médio de inatividade da rede?
f) Quais dispositivos devem ser monitorados e quais limites de alerta devem ser definidos?
g) A rede pode atender às políticas definidas?

Responder a essas perguntas ajuda a determinar um padrão da rede em condições normais e identifi-
car possíveis problemas que podem afetar sua operação. A linha de base de desempenho de rede é usada
para comparar o desempenho atual da rede em relação ao seu desempenho normal, permitindo que os
administradores de rede identifiquem rapidamente quaisquer anomalias ou problemas que possam surgir.
Assim, o monitoramento de rede é uma ferramenta essencial para garantir a eficiência e a estabilidade da
rede, permitindo que os administradores de rede tomem medidas preventivas para evitar possíveis proble-
mas e garantir o desempenho máximo da rede.
Uma empresa que mede o desempenho inicial e a disponibilidade de links e dispositivos de rede críti-
cos permite que os administradores de rede identifiquem a diferença entre o comportamento anormal e o
desempenho de rede adequado à medida que a rede cresce ou os padrões de tráfego mudam.
376 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

As linhas de base também fornecem informações sobre se o projeto de rede atual está atendendo às
necessidades de negócios.

A imagem apresenta dois analistas de redes em frente a telas de monitoramento para realizar a análise de dados.

Realizar uma análise após a linha de base inicial pode revelar problemas ocultos e ajudar a compreen-
der a verdadeira natureza do congestionamento ou a subutilização da rede. Essa análise pode ser usada
para redesenhar a rede com base em observações de qualidade e capacidade.
a) Etapa 1 — Determinar os tipos de dados para coleta: para realizar uma linha de base inicial,
é importante determinar quais tipos de dados serão coletados. Especificar muitas variáveis pode
​​
tornar a análise dos dados coletados complexa. Portanto, comece selecionando algumas variá-
veis ​​que representam as políticas definidas e ajuste à medida que for avançando. Algumas variá-
veis ​​padrão incluem a utilização da interface e da CPU.
b) Etapa 2 — Identificar dispositivos e portas de interesse: use a topologia de rede para identifi-
car os dispositivos e portas para os quais os dados de desempenho devem ser medidos. Disposi-
tivos e portas de interesse incluem o seguinte:
- Portas de dispositivos de rede que se conectam a outros dispositivos de rede;
- Servidores;
- Access points;
- Serviços Críticos, como e-mail.

Uma topologia de rede lógica pode ser útil para identificar as principais portas e os IPs a serem moni-
torados.
19 MANUTENÇÃO DE OPERAÇÃO DE REDES 377

Na imagem, o administrador de rede destacou os dispositivos e portas a serem monitorados durante


o teste de linha de base. Os dispositivos de interesse incluem PC1 (terminal do administrador) e dois ser-
vidores (ou seja, Srv1 e Svr2). As portas de interesse geralmente incluem interfaces de roteador e portas
principais em switches.

A imagem apresenta um diagrama de apoio para a identificação de portas de comunicação.

Para otimizar a análise de desempenho da rede, é essencial reduzir a lista de portas a serem monitora-
das. Isso garante resultados precisos e minimiza a carga de gerenciamento da rede. É importante lembrar
que uma interface em um roteador ou switch pode ser uma interface virtual, como a interface virtual de
switch (SVI), que também deve ser incluída na lista.
378 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

c) Etapa 3 — Determinar a duração da linha da base de dados: é fundamental determinar a


duração da linha de base de dados de forma adequada. O período e as informações básicas co-
letadas devem ser suficientes para estabelecer uma imagem “normal” da rede. Para isso, é reco-
mendado monitorar as tendências do tráfego de rede e acompanhar as tendências em períodos
mais longos, como semanais ou mensais. Portanto, é necessário especificar um período de coleta
de dados de, no mínimo, sete dias para garantir uma análise precisa e abrangente do desempe-
nho da rede.

A imagem apresenta um gráfico com dados da linha de base para controle e tomada de decisão.

É importante observar que certos padrões de tráfego podem ser exclusivos de um determinado período,
como uma tendência mensal, por exemplo. Entretanto, uma tendência anual pode ter uma duração muito
longa para fornecer detalhes de desempenho. Além disso, é importante evitar fazer monitoramentos de
linha de base durante períodos de tráfego exclusivos, pois isso pode fornecer uma imagem imprecisa da
operação normal da rede.
19 MANUTENÇÃO DE OPERAÇÃO DE REDES 379

Recomenda-se realizar inspeções regulares em toda a rede ou em diferentes partes da rede, de forma
rotativa, para entender como a rede é afetada pelo crescimento e outras mudanças. A análise regular dos
dados coletados durante essas inspeções pode fornecer informações valiosas para otimizar o desempenho
da rede.
d) Medição de Dados — Documentação de rede: muitas vezes, é necessário coletar informações
diretamente de roteadores e switches. Comandos de documentação de rede úteis e óbvios in-
cluem “ping”, “traceroute” e “telnet”, bem como o comando “show”.

A tabela apresenta a listagem de comandos Cisco de apoio à documentação da rede.

Os comandos IOS Cisco apresentados na tabela acima descrevem os comandos que mostram as infor-
mações relacionadas ao tratamento dos dados nos equipamentos roteadores e switches. Esses comandos
podem ser utilizados como relatórios de análise técnica para o técnico de redes responsável por uma rede
de dados.
Em resumo, a manutenção da operação de redes é um processo essencial para garantir o desempenho,
a disponibilidade e a segurança das redes de computadores. Por meio do monitoramento, análise e solu-
ção de problemas, os técnicos podem garantir que a rede opere de forma confiável e eficiente, minimi-
zando o impacto na manutenção e aumentando a produtividade dos usuários. Além disso, a realização de
uma linha de base de desempenho pode ajudar a identificar problemas ocultos e planejar o crescimento
futuro da rede. Para finalizar, investir na manutenção da operação de redes é uma estratégia inteligente
para qualquer organização que dependa de seus sistemas de TI para alcançar seus objetivos de negócios.
380 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Vamos relembrar o nosso problematizando? Quais procedimentos Helena deverá realizar para resolver o
problema do cliente e evitar que ocorram novos episódios de lentidão e instabilidade de conexão da rede
quando os consultores estiverem online?
Depois de analisar cuidadosamente as instalações da empresa, a técnica, munida com um laptop, deve sub-
meter a rede ao monitoramento para definir as condições normais. Ela também deverá realizar o teste de
estresse, verificando, por exemplo, o uso de memória RAM e CPU.
A técnica deve recomendar que a partir desse momento sejam implementadas a documentação técnica
e uma política de monitoramento. Assim, será possível acompanhar o desempenho da rede para ter um
comparativo que auxilie na tomada de decisão sobre manutenções preventiva e corretiva. A rede deve ter
a documentação que identifica toda a sua infraestrutura.
Vamos ver como terminou a história do nosso contexto?

Helena diagnosticou e propôs aos gestores algumas soluções pontuais para que a empresa continue
operando, sem que haja novos episódios de lentidão e instabilidade. A empresa, imediatamente, deve
alocar um técnico de redes em tempo integral para que ele possa implementar o monitoramento dos
dispositivos, das interfaces, dos serviços e das portas mais críticas. Além disso, devem ser realizadas as ma-
nutenções preventivas necessárias na infraestrutura para garantir a operação da rede, mantê-la disponível,
confiável e estável.

A imagem mostra Helena conversando um funcionário de outra empresa. Nesse contexto, ele diz: “Gostamos muito do resultado. Você não quer vir trabalhar conosco?
Pagamos bem!” Ela, por sua vez, responde sorrindo: “Neste momento não, mas posso dar o contato de pessoas tão eficientes quanto eu”.
19 MANUTENÇÃO DE OPERAÇÃO DE REDES 381
20
Gerenciamento, conectividade,
análise de desempenho de redes
Uma empresa de porte SOHO, que atua na área de infraestrutura de redes, está ampliando sua carteira
de clientes. Seus gestores decidiram implantar um novo serviço que permite analisar o funcionamento das
infraestruturas física e lógica da rede em seus principais clientes, visando prevenir falhas de conexão.

A imagem mostra três personagens conversando. Nesse contexto, um deles diz: “Vamos contratar a consultoria da Cybertch”. Então, outro responde: “Isso! Vamos ligar
para Ana!”.

Como a empresa não tem expertise na prevenção de falhas da rede, contratou a consultoria da Cyber-
tech para implantar os processos necessários. Ana designou o técnico Cauê para realizar o atendimento.

A imagem mostra Ana fazendo a seguinte solicitação ao técnico: “Cauê, preciso que você dê uma consultoria para uma empresa em expansão. Eles precisam que seja
analisada a infraestrutura para identificar possíveis falhas”.
20 GERENCIAMENTO, CONECTIVIDADE, ANÁLISE DE DESEMPENHO DE REDES 385

Quais procedimentos o técnico Cauê deverá utilizar para analisar a infraestrutura lógica nas empresas
atendidas pela Cybertech?

TESTES DE CONECTIVIDADE FÍSICA E LÓGICA

O teste de conectividade física e lógica de redes é semelhante a um trabalho em grupo que envolve
duas etapas: a organização do grupo e a execução das tarefas.
Na primeira etapa, os membros do grupo precisam se conectar física e logicamente, assim como os
dispositivos em uma rede. Eles precisam se apresentar, trocar contatos e se comunicar para garantir que
todos estejam conectados e possam colaborar de forma eficaz. Isso é semelhante à verificação da conecti-
vidade física da rede, que envolve verificar se os cabos e dispositivos estão conectados corretamente e se
há sinal de rede.
Na segunda etapa, os membros do grupo trabalham juntos para cumprir as tarefas atribuídas. Eles pre-
cisam se comunicar, colaborar e garantir que todos estejam trabalhando na mesma direção para atingir os
objetivos do grupo. Isso é semelhante à verificação da conectividade lógica da rede, que envolve testar a
comunicação entre dispositivos e garantir que os pacotes de dados estejam sendo transmitidos correta-
mente.

A imagem apresenta um grupo de trabalho em reunião em uma pequena empresa SOHO.


386 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Assim como em um trabalho em grupo, a verificação da conectividade física e lógica da rede é essencial
para garantir que tudo esteja funcionando corretamente e que os dispositivos possam se comunicar. Se
houver falhas, como um cabo desconectado ou uma configuração incorreta, a rede não funcionará ade-
quadamente e pode levar a problemas de desempenho ou até mesmo à indisponibilidade para uso. Da
mesma forma, se houver falhas na comunicação ou colaboração entre os membros do grupo, o trabalho
em grupo pode falhar em atingir seus objetivos.
Para os técnicos de redes que prestam serviços para pequenas empresas, o conhecimento de ferramen-
tas que possam detectar o bom funcionamento da rede é um diferencial e pode tornar a rotina de trabalho
mais produtiva e eficiente.

A imagem apresenta um estojo com ferramentas para instalação física de redes, como alicate crimpador, chave de fenda etc.

Além das configurações lógicas, é muito importante executar inspeção na estrutura física da rede. To-
dos os componentes que fazem parte da infraestrutura da rede são importantes para o seu desempenho.
20 GERENCIAMENTO, CONECTIVIDADE, ANÁLISE DE DESEMPENHO DE REDES 387

TESTES DE CONEXÃO FÍSICA

O teste de conexão física de rede é um procedimento realizado para verificar se os cabos e dispositivos
em uma rede estão conectados corretamente e funcionando adequadamente. Esse teste é importante
porque a conexão física é a base para a comunicação na rede, e se houver problemas de conexão, a rede
pode apresentar problemas de desempenho, perda de dados ou até mesmo indisponibilidade.
Os testes físicos da rede devem ser executados com mais de um técnico de redes presente para que
haja facilidade nas execuções das principais atividades, tais como:
a) Testar as comunicações nos cabos de redes com utilização de multímetros e equipamentos de
identificação de cabos com intuito de verificar estabilidade do sinal entre equipamentos;
b) Testar os equipamentos principais de link de dados como roteadores, switches e roteadores wi-
reless. Igualmente, as portas de comunicação e as configurações físicas dos equipamentos devem
ser testadas;
c) Executar teste de integridade de dados e segurança do sistema com ferramentas adequadas.

Além disso, existindo a necessidade de realizar uma intervenção corretiva em algum dispositivo, com-
ponente ou sistema da infraestrutura, uma equipe poderá agilizar a atividade e diminuir o impacto na
indisponibilidade da rede para execução dos serviços.
388 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

TESTES DE CONEXÃO LÓGICA

Os testes de conexão lógica de redes são procedimentos realizados para verificar se os dispositivos
em uma rede estão se comunicando corretamente e se os pacotes de dados estão sendo transmitidos e
recebidos corretamente. Esses testes são importantes para garantir que a rede esteja funcionando adequa-
damente e que não haja problemas de desempenho ou perda de dados. Os testes de lógica são os testes
executados com o apoio de aplicações ou ferramentas que possibilitam analisar, diagnosticar e intervir em
possíveis problemas de conexão que interfiram no processo de comunicação da rede de dados.
a) Ipconfig: o utilitário de linha de comando do Windows “ipconfig” é a abreviação de “Configura-
ção de IP”. Ele exibe a configuração de rede TCP/IP de um computador. O comando é semelhante
ao “ifconfig” do Linux.

A imagem apresenta o funcionamento da ferramenta ipconfig.

Para executar a ferramenta, basta acessar o prompt de comando ou CMD como “Administrador” utili-
zando o menu iniciar, ou a tecla de atalho “Windows + r”.
Para visualizar todas as configurações TCP/IP do seu dispositivo, digite o seguinte comando: “ipconfig/
all”. Depois de executar o comando, você terá uma visão geral de todas as configurações TCP/IP;
Para finalizar a conexão TCP/IP e liberar o endereço IP para ser usado em outro adaptador de rede “ip-
config /release”, pressione a tecla “Enter”. Observação: este comando só funcionará para endereçamento
a partir de DHCP;
20 GERENCIAMENTO, CONECTIVIDADE, ANÁLISE DE DESEMPENHO DE REDES 389

Se você precisa reconfigurar os parâmetros da configuração de rede e reiniciá-los usando as informa-


ções fornecidas pelo servidor DHCP (geralmente o roteador que controla a rede), digite o comando “ipcon-
fig/renew”. Isso é útil para renovar a concessão de endereço IP, restabelecendo a conexão TCP/IP. Observa-
ção: este comando só funcionará para endereçamento a partir de DHCP;
Para limpar o cache de DNS armazenado no seu sistema Windows, execute o comando “ipconfig /
flushdns”. Isso irá limpar as configurações do DNS e ajudar a resolver problemas relacionados à resolução
de nomes de domínio.

Ele permite que você veja o endereço IP do computador, computadores conectados por meio de adap-
tadores, servidores “Domain Name System” atribuídos a ele e muito mais.
b) Ping: o comando “ping” é uma excelente forma de detectar problemas na sua rede local ou na
conexão com a internet. Ele permite fazer solicitações de eco do Protocolo de Mensagens de Con-
trole da Internet (ICMP) para executar “ping” em endereços IPs em redes locais ou não.

A imagem apresenta o funcionamento da ferramenta ICMP (ping).

Para executar a ferramenta, basta acessar o prompt de comando ou CMD como “Administrador” utili-
zando o menu iniciar, ou a tecla de atalho “Windows + r”.
Para testar a conexão de rede de um dispositivo usando o comando “ping”, basta digitar o comando
seguido do domínio ou do endereço IP. Por exemplo, para testar a conexão com o site “www.google.com”,
digite “ping www.google.com”. Para testar a conexão com um endereço IP, digite “ping 8.8.8.8”. Para mos-
trar o domínio atribuído a um endereço IP, use o comando “ping -a 8.8.8.8”;
390 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

O comando “ping 127.0.0.1” é usado para testar a conexão de rede do próprio computador. Também
é possível usar o comando “ping loopback”. Quando um desses dois endereços é usado para enviar um
“ping”, isso significa que o software de rede do Windows está funcionando corretamente;
Ao executar o comando “ping” usando o parâmetro “-t”, o comando ficará enviando pacotes até o usu-
ário forçar a parada (com Ctrl + C). Esse comando analisa a perda de pacotes de dados para o domínio ou
endereço IP especificado. Por exemplo, digite “ping 8.8.8.8 -t” para testar a conexão com o endereço “IP
8.8.8.8” por um período indeterminado;
Dica: ao usar o comando “cls” na janela do prompt de comando, você pode organizar as informações
atualmente presentes.
c) Tracert: é outra ferramenta de diagnóstico na lista de comandos do Windows. Esse comando é
usado para exibir a rota do dispositivo de destino por meio de uma série de solicitações de eco
ICMP. No entanto, ao contrário do comando “ping”, cada solicitação feita pelo “tracert” possui um
valor TTL (time to live).
- Para utilizá-lo, digite “tracert” seguido do endereço IP ou do nome de domínio da máquina
que deseja verificar. Por exemplo, para verificar a rota até o endereço IP “8.8.8.8”, digite “tracert
8.8.8.8”. Para verificar a rota até o nome de domínio “www.google.com”, digite “tracert www.
google.com”.
- Caso queira ajustar a quantidade de saltos IP, utilize o parâmetro “-h” seguido do número de-
sejado. Por exemplo, para limitar a quantidade de saltos IP a 5, ao verificar a rota até “www.
google.com”, digite “tracert -h 5 www.google.com”.

A imagem apresenta o funcionamento da ferramenta tracert.


20 GERENCIAMENTO, CONECTIVIDADE, ANÁLISE DE DESEMPENHO DE REDES 391

Dica: na janela da Linha de Comandos, o comando “cls” pode ser usado para limpar a informação quan-
do não for mais necessária.
d) Nslookup: o comando “nslookup” (pesquisa do servidor de nomes) pode exibir informações de-
talhadas para ajudar a localizar problemas relacionados ao DNS.
Com ele, é possível descobrir o nome de domínio associado a um endereço IP e identificar os servidores
de nomes de um computador específico. Por exemplo: para especificar o nome e o endereço de um servi-
dor específico, digite o seguinte comando: “C: nslookup 172.217.165.142”.
Para especificar o endereço de um servidor, digite o seguinte comando: “C: nslookup www.vodafone-
gw.com”;
Com o nslookup, é possível identificar problemas de DNS e solucioná-los de forma eficiente.

A imagem apresenta o funcionamento da ferramenta nslookup.

Dica: na janela da Linha de Comandos, é possível usar o comando “cls” para limpar a informação quan-
do não for mais necessária.
392 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

e) NetStat: o comando “netstat” (estatísticas de rede) exibe estatísticas para todas as conexões de
rede. Ele permite que você saiba quais portas estão abertas e conectadas para que possa encon-
trar e monitorar problemas de rede no Windows 10 e seus aplicativos. Com esse comando, você
pode ver quais conexões estão ativas e quais portas estão escutando. Você também pode exibir
estatísticas para adaptadores de rede e protocolos.
- Por exemplo, o comando “netstat -n 5” atualiza as informações a cada 5 segundos. Para inter-
romper a execução do comando, basta digitar “ctrl + c”.

A imagem apresenta o funcionamento da ferramenta netstat.

Dica: na janela da Linha de Comandos, é possível usar o comando “cls” para limpar a informação quan-
do não for mais necessária.
20 GERENCIAMENTO, CONECTIVIDADE, ANÁLISE DE DESEMPENHO DE REDES 393

f) ARP: a família Windows conserva uma “ARP Table” ou tabela “ARP”, que registra as informações
sobre os endereços IP e MAC que o sistema conseguiu resolver. O comando “ARP” permite ob-
ter a tabela de endereçamento MAC de um host remoto, possibilitando monitorar os endereços
MAC utilizados. Embora o endereço MAC geralmente não seja uma preocupação, em algumas
situações específicas ele se torna importante. Por exemplo, ao resolver problemas de rede ou ao
excluir conteúdo específico de dispositivos na rede.
- O comando “arp -a” exibe as entradas ARP atualmente em uso, permitindo a verificação dos
dados de protocolo em tempo real. Já o comando “arp -a IP” é utilizado para determinar o en-
dereço MAC associado a um determinado endereço IP, tornando possível identificar a conexão
de rede correspondente.

A imagem apresenta o funcionamento da ferramenta arp.

Dica: na janela da Linha de Comandos, é possível usar o comando “cls” para limpar a informação quan-
do não for mais necessária.
394 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

g) Route Print: o comando “Route Print” exibe a tabela de roteamento e as rotas IPV4 e IPV6, que
permitem ao Windows aprender sobre a rede e se conectar com outros hosts e serviços da rede.
Essa ferramenta também fornece opções para modificar e excluir a tabela, se desejado. Você tam-
bém pode usar o comando “Route” com outros parâmetros. Veja as opções de comando:
- f : limpa a tabela de roteamento de todas as entradas de gateway;
- p : quando usada com o comando “add”, a rota especificada é adicionada ao registro, sendo
usada também para inicializar a tabela de roteamento de IP sempre que o protocolo TCP/IP é
iniciado. Quando usada com o comando “PRINT”, a lista de rotas é exibida;
- 4 : quando usado da seguinte forma: “route print -4”, todas as interfaces de rede ipv4 e as rotas ativas
são listadas;
- 6 : quando usado da seguinte forma: “route print -6”, todas as interfaces de rede ipv6 e as rotas ativas
são listadas;
- <command>: especifica o comando que você deseja executar. Por exemplo: “add” para adicionar uma
rota; “alteração” para modificar uma rota existente; “delete” para deletar uma rota existente.
- Destino: especifica o host;
- Máscara de rede: especifica um valor de máscara de sub-rede de destino de rede;
- Porta de entrada: específica um gateway;
- Interface: especifica o número de interface para a rota especificada;
- Métrica: especifica uma métrica de custo inteiro (variando de 1 a 9999) para a rota. A rota que apre-
sentar a métrica mais baixa será a escolhida;

Caso tenha dúvidas sobre qual comando utilizar para exibir determinado resultado, basta digitar o co-
mando “Route” e ele exibirá uma lista de parâmetros especificando o resultado que será exibido. Por exem-
plo, se você digitar “route print”, o resultado será a apresentação da tabela de roteamento, enquanto, se
digitar “route -f”, todo o conteúdo da tabela de roteamento será excluído.
Dica: na tela de digitação “CLI”, deve-se utilizar “cls” para limpar o dado quando não for mais necessário.
20 GERENCIAMENTO, CONECTIVIDADE, ANÁLISE DE DESEMPENHO DE REDES 395

h) Netsh: o comando “network shell” permite alterar qualquer configuração de rede no computa-
dor. Para que funcione corretamente, é necessário saber exatamente qual sintaxe usar em con-
junto com o netsh para obter o resultado esperado. Veja o exemplo abaixo:
O comando “netsh /?” exibe a lista de opções de sintaxe disponíveis para uso;
Ao utilizar “netsh contexto-comando”, é possível visualizar a lista de subcomandos específicos para
cada opção;
Com o comando “netsh advfirewall /?”, é possível gerenciar o firewall do Windows, disponibilizando
diversas opções de configuração;
Para resolver problemas na rede, é recomendado utilizar o comando “netsh winsock reset” para rede-
finir as configurações do software de rede. É importante reiniciar o sistema operacional após a realização
dessa operação;
Utilizando “netsh -c interface dump > caminhoFicheiro.txt”, é possível exportar as configurações de
rede para um arquivo. Basta substituir o caminho e o nome do local onde deseja salvar os dados. Ex.: “netsh
-c interface dump>c:linfo, rede.txt”;
Já o comando “netsh -f caminhoFicheiro.txt” importa as configurações de rede a partir de um local es-
pecificado no comando. Ex.: “netsh f c:info rede.txt;
Para ativar a firewall do Windows, basta utilizar “netsh advfirewall set currentprofile state on”.
Para visualizar a configuração de rede atual, gerenciar conexões sem fio, redefinir as configurações do
software de rede para corrigir a maioria dos problemas que possam surgir, ativar ou desativar o firewall e
muito mais.

A imagem apresenta o funcionamento da ferramenta netsh.

Dica: na janela da Linha de Comandos, é possível usar o comando “cls” para limpar a informação que
não for mais necessária.
396 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

i) Wireshark: o Wireshark é completamente seguro de usar. Ele tem sido utilizado pelo governo fe-
deral, por empresas, instituições de ensino e organizações sem fins lucrativos para solucionar pro-
blemas e estudar redes. Não há melhor maneira de aprender sobre redes do que usar o WireShark.

A imagem apresenta a aplicação Wireshark “snirffando” uma rede de dados.

Com sua capacidade de examinar o conteúdo de qualquer pacote de dados, o wireshark é visto por
alguns como ilegal. No entanto, especialistas incentivam o uso adequado do wireshark, usando-o apenas
em redes onde é permitido.
- Análise de pacotes no WireShark: serão exibidos alguns comandos utilizados no Wireshark a título
de conhecimento. Cada linha exibida no software de captura de pacotes apresenta informações úteis
para a análise de rede, tais como:
- No.: representa a posição numérica do pacote capturado. Seu valor é acompanhado por col-
chetes, indicando que este pacote faz parte de uma conversação entre sistemas.
- Time: mostra o tempo decorrido desde o início da captura até a captura do pacote em questão.
É possível ajustar o formato de exibição desses números de acordo com suas necessidades.
- Source: identifica o endereço do sistema que enviou o pacote.
- Destination: indica o endereço de destino do pacote na rede.
- Protocol: informa o tipo de pacote capturado, como TCP, DNS, DHCP ou ARP.
- Length: exibe o tamanho do pacote em bytes, fornecendo uma noção da quantidade de da-
dos transmitidos.
- Info: apresenta informações adicionais sobre o conteúdo do pacote, variando de acordo com
o tipo de pacote e fornecendo mais contexto para a análise de rede.
20 GERENCIAMENTO, CONECTIVIDADE, ANÁLISE DE DESEMPENHO DE REDES 397

- Exemplo de execução de alguns comandos Wireshark. O Wireshark é uma ferramenta poderosa


para análise de tráfego de rede. Para utilizá-lo, você pode seguir as seguintes instruções:
- Execute o Wireshark no modo gráfico do usuário, através do comando “wireshark”;
- Para exibir os parâmetros disponíveis para a linha de comando, utilize “wireshark -h”;
- Para capturar o tráfego na interface Ethernet 1 por cinco minutos, execute o comando “wire-
shark -a duration:300 -i eth1 -w wireshark”. O parâmetro “-a” permite a parada automática da
captura, enquanto “-i” especifica qual interface deve ser monitorada. Por fim, o “-w” permite a
gravação do arquivo de captura.

Para dominar a aplicação, é necessário um aprendizado mais específico para que o software possa ser
apresentado na íntegra com todas as suas funcionalidades.

Para conhecer melhor essa ferramenta poderosa, segue um link com inúmeros co-
mandos que podem ajudá-lo no aprendizado do Wireshark. Inicie o Wireshark a partir
da linha de comando. Link: https://www.wireshark.org/docs/wsug_html_chunked/
ChCustCommandLine.html.

A quantidade de informação capturada pelo Wireshark é tão grande que, ao realizar uma análise dos
dados capturados, torna-se quase impossível encontrar algo. Contudo, ele possui uma funcionalidade de
filtros que permite separar, destacar ou ocultar o tráfego usando vários critérios. A seguir, apresentam-se
algumas opções de filtros e suas funcionalidades:
- Filtros de captura do Wireshark: os filtros de captura do Wireshark identificam os pacotes captura-
dos. Em outras palavras, se o pacote não corresponder ao filtro, o Wireshark não o registrará. A utili-
zação de filtros é uma técnica valiosa para capturar o tráfego de rede desejado.
- IP-address: limita a captura do tráfego da origem ao destino de um endereço IP específico;
- net 192.168.0.0/24: captura todo o tráfego na “subnet” (sub-rede) especificada;
- dst host IP-address: captura pacotes enviados para um host específico;
- port 53: captura apenas o tráfego na porta 53, geralmente usada para DNS;
- not port 53 and not arp: captura todo o tráfego, exceto tráfego DNS e ARP, permitindo uma
análise mais abrangente do tráfego de rede.
398 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

- Filtros de exibição do WireShark: os filtros de tela do Wireshark alteram a exibição dos logs durante
a análise. Quando parar de capturar pacotes, pode-se usar essa ferramenta de exibição filtrando os
quadros ou pacotes no painel Packet List. Dessa forma, resolve-se o problema.
- ip.src == IP-address and ip.dst == IP-address c: exibe os pacotes enviados de um computa-
dor (ip.src) para outro (ip.dst).
- tcp.port eq 25: exibe todo o tráfego na porta 25, geralmente utilizada para o tráfego SMTP.
- icmp: exibe apenas o tráfego ICMP (pings) na captura.
- ip.addr != IP_address: apresenta todo o tráfego, com exceção do tráfego de um computador
específico.
- Is_ads.opnum==0x09: permite filtrar e detectar ataques específicos na rede.

Percebeu como os filtros podem otimizar o nosso trabalho ao analisar somente as informações que nos
interessam? É interessante saber o que se deseja investigar para aplicar os filtros corretamente.
Para aprimorar as suas habilidades na utilização de ferramentas de diagnóstico e análise de tráfego
de rede, confira o nosso vídeo tutorial exclusivo! Nele, você aprenderá a utilizar as principais ferramentas
através da aplicação Prompt de Comando ou CMD, além de dicas valiosas para otimizar o seu tempo e
melhorar a eficiência na solução de problemas de rede.

Veja o vídeo, escaneando esse QR Code, ao lado, com seu smartphone.


Importante: o vídeo é imprescindível para a construção do seu conhe-
cimento, portanto, assista-o com atenção e faça as anotações necessá-
rias.

E então, o que achou do vídeo? Após assistir, fica claro o quanto essa ferramenta é importante para os
profissionais de rede, pois auxilia na identificação e resolução de problemas.
É fundamental que os técnicos de redes dominem essas ferramentas de testes e diagnóstico de redes,
além de saber utilizá-las com eficiência para atender às demandas do dia a dia. Aprender e dominar essas
ferramentas pode fazer a diferença entre o sucesso e o fracasso na resolução de problemas de rede. Veja a
seguir outras ferramentas de apoio.
20 GERENCIAMENTO, CONECTIVIDADE, ANÁLISE DE DESEMPENHO DE REDES 399

FERAMANTA DE APOIO

Algumas ferramentas de apoio podem fazer a diferença na análise do funcionamento de uma rede.
Analisar a taxa de transferência usando ferramentas específicas, disponíveis em diferentes plataformas,
pode ser uma boa solução para os técnicos que atuam em redes pequenas como a SOHO.
Eis algumas ferramentas que podem auxiliar:
a) Netperf: é um aplicativo que proporciona uma maneira de testar a largura de banda entre dois
hosts. Ele dá suporte aos protocolos TCP, SCTP, DLPI e UDP via soquetes BSB;
b) Nuttcp: é uma ferramenta de medição de desempenho de rede capaz de permitir que os testes
sejam realizados entre quaisquer plataformas, como, por exemplo, em um computador com Win-
dows e outro com Linux, desde que ambos estejam com o aplicativo instalado. Com ela, é possível
determinar a taxa de transferência da camada de rede, transferindo buffers de memória de um
sistema de origem através de uma rede de interconexão para um sistema de destino, transferindo
assim dados para um intervalo de tempo especificado ou, transferindo uma quantidade de bytes
especificados por um técnico.
c) Flowgrind: é um gerador de tráfego TCP avançado para testar e comparar Linux, FreeBSD e Mac
OS X TCP/IP. Em contraste com ferramentas semelhantes, como iperf ou netperf, ele apresenta
uma arquitetura distribuída em que a taxa de transferência e outras métricas são medidas entre
processos arbitrários através do próprio servidor “flowgrind”.

Essas ferramentas possibilitam testes de conexão entre dispositivos que podem estar utilizando siste-
mas operacionais diferentes, com resultados eficientes e confiáveis.
400 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

IPERF

O IPERF é uma ferramenta que auxilia na medição, desempenho e ajuste da rede. É uma aplicação “Open
Source” de código aberto, que roda em várias plataformas como Android, Windows e Linux. A plataforma
cruza dados gerando medições de desempenho padronizadas para redes de qualquer porte sempre entre
duas ou mais máquinas.

A imagem apresenta a ferramenta IPERF funcionamento na porta TCP 4662 em uma conexão de fibra (FTTH) utilizada em redes SOHO.

O IPERF atua no modelo cliente e servidor e tem a possibilidade de criar fluxos de dados com o objetivo
de medir as taxas de transferência entre hosts localizados em extremidades diferentes ou em ambas as
direções. O IPERF suporta vários protocolos de rede, incluindo TCP, UDP e SCTP.
20 GERENCIAMENTO, CONECTIVIDADE, ANÁLISE DE DESEMPENHO DE REDES 401

DESEMPENHO DE REDE

Da mesma forma como ocorre com um componente de um sistema de computador, uma rede de da-
dos pode ter melhor ou pior desempenho e qualidade na rotina de uma empresa, independentemente do
seu porte.
Os usuários logo percebem o desempenho da rede no dia a dia de suas atividades e no uso dos sistemas
que dependem dela. De certa forma, o usuário não sabe exatamente dizer quão boa ou ruim é a perfor-
mance da rede. Uma frase muito utilizada e comum no meio de TI é: “A rede está lenta”.
Em cenários como o apresentado, é importante a presença de um Administrador de Rede para conse-
guir mensurar com maior precisão a performance da rede. Em termos técnicos, as duas principais medidas
de uma rede, às quais o Administrador de Redes deve dar importância, são: a Largura de Banda e a Latência.

A imagem apresenta uma sala de equipamentos com um laptop e um gráfico de desempenho na tela.

A Largura de Banda, também conhecida como “throughput”, é calculada pelo número de bits que po-
dem ser transmitidos entre dois ou mais dispositivos na rede em um determinado intervalo de tempo. Nor-
malmente, representa a quantidade de bits que pode ser transmitida na rede em um segundo. A Largura
de Banda é o principal foco do marketing dos provedores, pois “quanto maior a largura de banda, melhor
o desempenho da internet”. Ela pode ser expressa em:
a) Gbps: Gigabits por segundo;
b) Mbps: Megabits por segundo;
c) Kbps: Kilobits por segundo.
402 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Exemplo: o funcionamento da camada física difere da camada de aplicação. A velocidade com a qual
o canal físico pode enviar os dados pode ser de 300 Mbps. No entanto, se a aplicação não conseguir gerar
300 Mbps para transmitir, o canal ficará limitado e haverá a criação de gargalos, resultando em lentidão
devido à capacidade da velocidade da camada de aplicação.
Já a Latência, que é também denominada retardo, é o tempo gasto em que uma mensagem percorre
de um ponto a outro da rede. A latência é geralmente medida em:
a) ms: Milisegundos (10-3 segundo)
b) μs: Microsegundos (10-6 segundo)

A imagem apresenta a relação entre a banda de comunicação e a latência de envio dos dados.

A variação da latência em uma rede é chamada de Jitter. Ele é conhecido como a flutuação da diferença
entre o retardo da transmissão de um dado, ou seja, a diferença entre os atrasos maior e menor. Seu valor
indica a constância com que a rede consegue entregar os pacotes. Quanto menor o Jitter, mais constante
e confiável é a rede. Programas multimídia demandam um Jitter de valor muito baixo para que possam
transmitir um alto fluxo contínuo e constante de dados.
Essa confiabilidade se reflete em um melhor desempenho em uma plataforma de jogos online, por
exemplo.
20 GERENCIAMENTO, CONECTIVIDADE, ANÁLISE DE DESEMPENHO DE REDES 403

O gráfico apresenta a variação do retardo do Jitter em uma transmissão de dados.

Como realizar um cálculo simples de latência? Ao tentarmos transmitir 300 MB através de um canal de
100 Mbps — o que equivale a 30x220x8 bits transmitidos por um canal de 10x106 bits por segundo — o
resultado dessa tentativa de transferência levará aproximadamente 25 segundos. É comum referir-se à la-
tência como o tempo que uma mensagem leva para ser transmitida e percorrer dois pontos (dispositivos)
que estão se comunicando, trocando o envio e a recepção dessas mensagens. Esse tempo é conhecido
como RTT — Round Trip Time.
Que tal finalizar este assunto relembrando a analogia entre um trabalho em grupo e uma equipe de TI?
Vimos que não é uma tarefa tão simples quanto parece, pois há diversos aspectos a serem gerenciados.
Gerenciar uma rede de computadores apresenta seus desafios, que exigem competência técnica e conhe-
cimentos sempre atualizados.
Em ambos os cenários, lidar com pessoas, definir tarefas, cronogramas e produtividade para proporcio-
nar um ambiente cooperativo e resiliente às pressões da rotina de trabalho é uma tarefa árdua. No entanto,
não podemos perder o foco de manter o ambiente de TI 100% disponível e com bons índices de desempe-
nho. Por essas razões, os testes e análises de desempenho são tão importantes.
404 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Vamos relembrar o nosso problematizando? Quais procedimentos o técnico Cauê deverá utilizar para
analisar a infraestrutura lógica nas empresas atendidas pela Cybertech?
O técnico deverá utilizar uma ferramenta para simular ou analisar o tráfego de uma rede. O Wireshark é
uma excelente solução, pois, além de capturar o tráfego de rede, o técnico também pode analisar os paco-
tes capturados para descobrir a origem das falhas, as quais podem ter sido geradas por um determinado
protocolo, bem como identificar sua origem e destino.
Vamos ver como terminou a história do nosso contexto?

Cauê conseguiu utilizar uma ferramenta de captura de tráfego e analisador de protocolos para realizar
uma análise na infraestrutura de redes, averiguando o funcionamento e o comportamento lógico, como
prevenção a falhas de conexão. Com isso, Cauê conseguiu melhorar a disponibilidade e a eficiência dos
sistemas internos em seus principais clientes.

A imagem mostra Ana em sua mesa conversando com Cauê. Nesse contexto, ele diz: “Ana, já concluí a consultoria!”. Ana, então, faz a seguinte consideração: “Já me
avisaram aqui! Acho que podemos expandir nosso negócio oferecendo mais consultorias. O que você acha?”.
20 GERENCIAMENTO, CONECTIVIDADE, ANÁLISE DE DESEMPENHO DE REDES 405
21
Handskit para ferramentas
de manutenção de redes
Ao final da tarde, Miguel encontrava-se em um atendimento em uma empresa fora da Cybertech. Rece-
beu, através de um chamado via aplicativo, a informação de que haveria um cliente no dia seguinte com
um problema de acesso à internet.
No ticket da ordem de serviço, havia uma recomendação mencionando as ferramentas que ele deveria
levar para o atendimento. Além de seu laptop, seria necessário levar seu kit completo de ferramentas de
redes de computadores.

A imagem apresenta um técnico recebendo um chamado de suporte diretamente pelo smartphone. Então, ele pensa: “Eu adoro esse sistema! Nem preciso voltar na
empresa para saber o que vou fazer amanhã. Já vou direto!”.
21 HANDSKIT PARA FERRAMENTAS DE MANUTENÇÃO DE REDES 409

No dia seguinte, ao buscar uma ferramenta específica em sua maleta para iniciar suas tarefas, Miguel
percebeu a ausência de um dispositivo de teste e reconhecimento de sinal, importante para a realização
de suas atividades. Essa falta poderia dificultar o atendimento.

A imagem mostra Miguel abaixado, olhando para a caixa de ferramentas e pensando: “E agora? Como vou dar prosseguimento ao serviço?”.

Como o técnico deve proceder para realizar as atividades necessárias na infraestrutura de rede da em-
presa cliente a fim de encontrar o problema e solucioná-lo?
410 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

INSTALAÇÃO DE REDES SOHO: HANDSKIT PARA A REPARAÇÃO DE REDES METÁLICAS

Você se lembra de ter estudado geometria? Para as aulas de geometria, é essencial que o aluno tenha à
disposição kits apropriados de ferramentas. Um estojo com lápis de desenho de variados tamanhos, como
2H, 3B, 6H e 8B, além de borracha para apagar os riscos, compasso, régua, transferidor, esquadro e outros
materiais são indispensáveis. É comum que os alunos cuidem de seus kits com muito carinho e atenção,
evitando emprestar ou permitir que outras pessoas usem suas ferramentas, o que pode até mesmo levar a
brigas. Isso demonstra o quão importante é possuir as ferramentas corretas e estar preparado para apren-
der e realizar as atividades com excelência.

A imagem apresenta um kit para desenho.

Assim como os alunos cuidam do seu kit de instrumentos de geometria, os técnicos de redes também de-
vem cuidar de suas ferramentas. Isso inclui mantê-las limpas, secas e organizadas em um estojo ou maleta
apropriada. Além disso, é importante que as ferramentas sejam manuseadas com cuidado e precisão, evi-
tando danos ou desgastes desnecessários que possam comprometer a qualidade do trabalho.
21 HANDSKIT PARA FERRAMENTAS DE MANUTENÇÃO DE REDES 411

Assim como a régua e o compasso são fundamentais para as aulas de geometria, as ferramentas de um
técnico de redes são essenciais para o bom desempenho de suas atividades. O cuidado e o zelo com as
ferramentas refletem a seriedade do profissional e a importância que ele dá ao seu trabalho. Além disso, o
conhecimento das ferramentas e suas aplicações corretas garantem ao técnico de redes a habilidade e a
competência necessárias para realizar um trabalho de qualidade e eficiência. E é isso que vamos aprender
agora!

PRINCIPAIS FERRAMENTAS PARA TÉCNICOS DE REDES DE COMPUTADORES

A área de TI (Tecnologia da Informação) é a área que oferece inúmeras oportunidades, principalmente


para os profissionais formados e preparados para assumir responsabilidades e enfrentar novos desafios. O
profissional deve estar preparado para qualquer eventualidade, desde ofertas de emprego no mercado de
trabalho até a criação do próprio negócio.
O técnico deve estar preparado para carregar sua “mochila” com suas próprias ferramentas básicas, as
quais são utilizadas em mais de 90% dos atendimentos de campo. As ferramentas certas podem facilitar a
vida cotidiana, economizar tempo e recursos, além de evitar perdas financeiras.

A imagem apresenta uma equipe de trabalho com suas ferramentas.

As ferramentas utilizadas pelo técnico de redes em atendimentos de campo são tão importantes quan-
to as ferramentas lógicas usadas na configuração e programação dos equipamentos ativos da rede. A in-
fraestrutura da rede deve estar bem amparada pelo trabalho do técnico para que ele possa resolver pro-
blemas imprevistos a qualquer momento.
Existem componentes que não são encarados como ferramentas essenciais para a atuação do técnico
de redes. Entretanto, por sua relevância, são ferramentas de apoio que proporcionam agilidade ao aten-
dimento, evitando atrasos na execução das atividades. São elas: cabo console, que deve ser utilizado para
conexões com laptops e ativos de redes como roteadores e switches, permitindo a intervenção nas con-
figurações lógicas; conectores “Registered Jack” (RJ45) para reparação de cabos e confecção de “patch
cords”; e “keystones” para a substituição de conectores de telefonia e rede (pontos de rede) com defeito.
Ser organizado é um diferencial para o técnico de redes, assim como ter cuidado e saber manter seus
dispositivos ao longo dos anos de uso, evitando o alto custo de substituição frequente de ferramentas por
falta de cuidado.
412 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Para garantir que esses atendimentos sejam efetivos, o técnico de redes deve estar equipado com as
ferramentas adequadas para redes metálicas de cobre, como o par trançado, que atende à maioria das
LANs SOHO e empresariais. Com o uso de ferramentas como testadores de cabos, alicates de crimpagem e
identificadores de cabos, o técnico pode rapidamente identificar problemas na rede e realizar reparos para
garantir a integridade do sistema. Vamos ver alguns desses equipamentos a seguir.

Alicate de decapagem
O cortador de decapagem de fio é muito utilizado por sua precisão no corte de cabos de par trançado
e coaxiais, garantindo distâncias exatas para uma boa conectorização. A maneira como os decapadores de
fios funciona é simples:
a) Deve-se ajustar a lâmina com a chave hexagonal e girar;
b) É preciso definir o diâmetro do cabo que se deseja decapar;
c) O cabo é colocado no eixo de corte da lâmina do alicate;
d) Deve-se pressionar o alicate, girando-o enquanto a capa do cabo é cortada;
e) Por fim, é preciso puxar o revestimento da capa, decapando o fio.

Muitos modelos apresentam lâminas como um recurso de corte de cabo coaxial ou de par trançado,
localizado na região entre as alças do alicate. Para efetuar o corte, basta colocar o cabo e pressionar para
cortar. Outra característica encontrada em alguns modelos é o terminal de prensa, também localizado na
região entre as alças.

A imagem apresenta um tipo de alicate de decapagem.


21 HANDSKIT PARA FERRAMENTAS DE MANUTENÇÃO DE REDES 413

O descascador de fios é uma ferramenta essencial para trabalhar no campo, sendo ideal para fazer parte
da maleta de qualquer profissional da área de TI e Elétrica.
Dica: embora nem sempre sejam utilizados, esses instrumentos são parte das boas práticas. Muitos
técnicos utilizam tesouras ou estiletes para agilizar a execução das tarefas.

Alicate de Crimpagem
Ferramenta utilizada para executar o processo que, através de constrição mecânica, implica na união ou
junção firme de duas peças ou componentes podendo ou não ser mecânicos.

A imagem apresenta o processo de crimpagem com alicate de crimpar.

O alicate aplica uma força proporcional que permite esmagar o cabo de rede pelos dentes de cobre do
conector RJ45, resultando no atrito dos metais do conector com as fiações de cobre do cabo.
Encontrar a ferramenta adequada para a tarefa desejada é muito importante. Dessa forma, não basta
comprar a mais cara, é fundamental aprofundar-se nas especificações do produto para obter a melhor fer-
ramenta para cada tipo de tarefa. Para isso:
a) Deve-se escolher o alicate com melhor custo-benefício;
b) Determinar o melhor alicate de crimpar para redes de computadores;
c) Deve-se escolher o alicate de crimpar mais ágil, versátil e de fácil manuseio.
414 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Uma ferramenta como um alicate de crimpar pode ser encontrada em vários tipos, pois eles são cons-
truídos para atender a determinados modelos e formatos de cabos em que serão utilizados. Vamos conhe-
cer os principais modelos de alicate de crimpar:
a) Alicate de crimpar RJ45/RJ11: este alicate é utilizado especificamente para cabos ethernet
(RJ45) e cabos telefônicos (RJ11);
b) Alicate de crimpar BNC: este alicate é utilizado para cabos coaxiais de antena (TV, TDT ou para-
bólica), assim como para telecomunicações e Wi-Fi (RG58);
c) Alicate de crimpar para terminais: este alicate é utilizado para trabalhar com cabos que condu-
zem corrente elétrica, sendo muito utilizado na indústria automobilística;
d) Alicate de crimpar para cabos eletrônicos: este alicate é utilizado para circuitos e placas ele-
trônicas;
e) Alicate de crimpar multifuncional: este alicate é adequado para diversos tipos de cabos e fun-
ciona também como cortador e decapador;
f) Alicate de crimpar HDMI: como o nome indica, este alicate é usado com cabos de imagem de
alta definição e som, como o HDMI.

É importante que um técnico de redes consiga entender as diversas configurações e aplicações de suas
ferramentas. Como o exemplo do alicate de crimpar na tabela acima, podemos ver alguns modelos e fina-
lidades diferentes de somente crimpar conectores RJ45.

Além de todos os alicates demonstrados até aqui, o alicate de crimpagem também


pode ser especificado por seu mecanismo de trabalho. Existem mecanismos com
prensas manuais ou mecânicas, prensas a bateria e prensas hidráulicas.
Os alicates hidráulicos industriais crimpam prensas terminais de 10 a 300 Mm (Mili-
newtons) com aproximadamente 12 mil quilos de força de pressão. Eles são utilizados
especificamente para conectores de cobre e ligas metálicas. Entretanto, para a área
de redes, os mais comuns são, obviamente, os manuais e os hidráulicos, pois a carga
de trabalho é alta, mas a pressão de trabalho é bem inferior aos industriais.

Ter as ferramentas adequadas é fundamental para o trabalho do técnico de redes, seja em campo ou
em ambientes de teste e manutenção. Cada tipo de alicate tem sua finalidade específica e o uso correto
deles garante a eficiência e a qualidade da conexão.
21 HANDSKIT PARA FERRAMENTAS DE MANUTENÇÃO DE REDES 415

Testador de Cabo
O testador de cabo é um dispositivo de medição utilizado para verificar o bom funcionamento do cabo
de acordo com as especificações técnicas do produto e os padrões de conectorização.

A imagem apresenta um testador de cabos e um cabo ethernet.

Quando ocorre uma falha, o testador de cabo exibirá os pinos do conector e identificará a falha em cada
pino. Os erros mais comuns são conexões malfeitas, combinação de pares errada, pinos abertos e curtos
para outro pino etc.

Chaves
Muitos equipamentos de mão são ferramentas imprescindíveis para abrir, fechar, conectar parafusar e
desparafusar hardwares, bem como instalar componentes, passivos e estruturas físicas de rede. Podemos
citar as chaves: fenda; Philips; precisão e canhão. Desse modo, é fundamental ter conjuntos de chaves com
tamanhos diversificados e dispositivos para usar em diferentes parafusos.

A imagem apresenta modelos de chaves de fenda e Philips.


416 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

As chaves de fenda e Phillips são essenciais para a implantação e a manutenção das estruturas e dos
dispositivos de rede. Elas são um grupo de ferramentas feitas de uma liga de metal com cabo feito de
vários materiais, geralmente plástico ou acrílico, que também pode ser isolado. Possuem uma ponta plana
estreita e sua função é encaixar na fenda do parafuso para girar, apertar ou afrouxar o parafuso. A cabeça
do parafuso pode ter um corte reto ou em formato de cruz.

A imagem apresenta formatos da cabeça do parafuso

Dica: para um bom técnico, uma boa chave de fenda deve ser feita de aço cromo vanádio, magnetizada
e estruturalmente forte, cuja resistência permita lidar com fadiga e desgaste extremos.
As chaves de fenda especiais de precisão são compactas e possuem um plano giratório na extremidade
do cabo para facilitar o manuseio. Elas são usadas ​​em atividades que requerem o uso de pequenos parafusos.
A chave de fenda Stanley possui uma luz altamente reativa embutida no cabo para verificar se o conector está
conectado à fase CA.

Parafusadeira
Uma parafusadeira é uma ferramenta equivalente a uma furadeira, porém, com a função de apertar (pa-
rafusar) ou retirar (desaparafusar) artefatos chamados parafusos. Esse dispositivo pode ser observado facil-
mente, quando utilizados em corridas de automóveis, nos momentos das paradas para a troca dos pneus.
21 HANDSKIT PARA FERRAMENTAS DE MANUTENÇÃO DE REDES 417

A imagem apresenta um tipo de parafusadeira automática.

Normalmente, ferramentas como essas são usadas para substituir chaves de fenda, que exigem esforço
manual e físico para serem usadas. Assim, é preciso apenas controlar o uso do torque aplicado na medida
para fixar e desafixar os parafusos e para evitar que as peças se soltem ou quebrem.
Vários equipamentos atendem a diferentes funções. Alguns são projetados para funcionar melhor em
superfícies duras, como metal ou concreto; outros funcionam bem em materiais mais macios, como placas
de madeira ou placas de plástico.

A imagem apresenta um técnico operando uma parafusadeira automática.


418 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Dica: o técnico de redes precisa de uma ferramenta que sirva como parafusadeira e furadeira, de pre-
ferência de impacto, com duas baterias sobressalentes e com carga de trabalho acima de 20 volts. Além
disso, é importante ter um conjunto de brocas e ponteiras de diferentes bitolas, bem como uma maleta
para armazenamento.

Ferramenta de Punch-Down
Os alicates de inserção são ideais para cabeamento estruturado, redes e sistemas telefônicos. Eles co-
nectam e cortam fios, são fáceis de operar e podem ser ajustados de acordo com a necessidade. Além dis-
so, possuem um gancho dobrável e uma chave de fenda para múltiplas funções. São representados como
um módulo Keystone Jack RJ11/RJ45 registrado, compatível com os componentes típicos da infraestrutura
de telefonia IDC.

A imagem apresenta um tipo de alicate de decapagem.

Estruturalmente, o alicate de inserção possui uma mola reguladora de pressão, o que permite o corte
do excesso de fio do cabo de rede ao inserir os condutores nos contatos IDC e conectores fêmea. Essa fer-
ramenta tem uma dupla função, pois além de deslizar os fios dentro dos contatos do conector, também
realiza o corte do excesso de fio na ponta.
21 HANDSKIT PARA FERRAMENTAS DE MANUTENÇÃO DE REDES 419

Multímetro
Multímetros digitais são usados para
​​ medir tensão, resistência ou corrente em dispositivos eletrônicos.
Por meio do multímetro, também podem ser medidos valores elétricos como temperatura, capacitância e
frequência dos sinais CA. O multímetro é ativado pela chave rotativa no centro da unidade.
Um multímetro analógico é um aparelho que pode medir diversas grandezas elétricas, tais como: ten-
são, corrente e resistência. Além disso, ele pode indicar se há conexão entre dois pontos. Por ser analógico,
oferece maior precisão do que outros tipos, tornando-se uma boa escolha para os profissionais. Vamos ver
agora alguns modelos de multímetro:
a) Multímetro analógico: as simulações foram realizadas com base em um galvanômetro, que é
um instrumento composto essencialmente por uma bobina elétrica montada em torno de um
ímã em formato de anel. O anel, contendo o eixo e o ponteiro, pode ser girado em torno do ímã.
Uma pequena mola helicoidal, similar à mola de um relógio, mantém o ponteiro na posição zero
da escala.

A imagem apresenta um multímetro analógico em uso.

Os multímetros analógicos ainda são muito utilizados em ambientes onde não existem muitas
interferências eletromagnéticas que possam interferir no funcionamento das agulhas indicadoras das me-
dições. O aparelho possui o que chamamos de suspensão, um mecanismo que permite movimentos com baixo
atrito. Estes também possuem escalas para realizar leituras e são caracterizados por:
- Calibre: o valor máximo medido pelo instrumento sem nenhum dano;
- Posição zero: quando não está fazendo medições e pode variar;
- Linearidade: refere-se a como a escala é dividida.
420 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Principais características de operação do multímetro analógico:


- Sensibilidade: trata-se de uma medida que avalia a capacidade de resposta do instrumento à re-
sistência interna. A fórmula para calcular a sensibilidade é S = 1/Imax. Isso significa que quanto maior
for a sensibilidade do instrumento, melhor será seu desempenho;
- Resolução: com isso, pode-se identificar a capacidade do instrumento em distinguir grandezas com
valores próximos entre si.

O mecanismo giratório da corrente perpassa pela bobina elétrica e cria um campo magnético que se
opõe ao ímã, o que facilita a rotação do aparelho. O ponteiro se move em escalas calibradas para tensão,
corrente, resistência etc.
b) Multímetro Digital: os modelos de exibição digital funcionam convertendo a corrente elétrica
em um sinal digital por meio de um circuito chamado conversor analógico-digital.

A imagem apresenta um tipo de multímetro digital.

Esses circuitos comparam a corrente a ser medida com as correntes internas geradas em incrementos
fixos que são contados digitalmente até que sejam iguais, e o resultado é exibido digitalmente.
21 HANDSKIT PARA FERRAMENTAS DE MANUTENÇÃO DE REDES 421

Pinça
Instrumento simples de aço que tem a função básica de servir de gancho para pegar pequenos compo-
nentes. Indiferente ao ambiente de atuação ou ao tipo de dispositivo eletrônico, uma pinça antiestática é
uma ferramenta muito importante para permitir acesso aos locais mais estreitos e difíceis com mais facili-
dade.

A imagem apresenta tipos de pinças para uso em redes.

Com sua ponta fina, ela ajuda a alcançar as áreas mais apertadas de computadores e laptops. Seu reves-
timento em epóxi evita descarga eletrostática para que não danifique o dispositivo.
422 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Rastreador de sinal
Um localizador, rastreador, sinalizador ou zumbidor de cabo é um dispositivo que permite encontrar a
localização de um cabo dentro de um conjunto de cabos.

A imagem apresenta um tipo de rastreador de sinal.

Diferentemente do testador de cabos — que tem a função de testar o sinal em cada fio após uma crim-
pagem manual ou verificar se o cabo está conduzindo sinal — o localizador de cabos é usado principalmente
para encontrar um cabo específico em uma instalação com vários cabos semelhantes.

A imagem apresenta um tipo de rastreador de sinal de cabo de rede.


21 HANDSKIT PARA FERRAMENTAS DE MANUTENÇÃO DE REDES 423

Esse equipamento funciona com duas partes: uma é conectada na ponta do cabo e a outra é utilizada
para encontrar a outra ponta. Quando ela é encontrada, o dispositivo emite um sinal sonoro, por isso, no
meio de redes, muitos técnicos o chamam de zumbidor.

Caixas ou maletas organizadoras


Pode ser uma maleta como também uma pasta ou nécessaire, que armazena de forma organizada os
diversos equipamentos utilizados na rotina do técnico de redes.

A imagem apresenta uma maleta organizadora com várias ferramentas.

Elas também podem ser usadas para​​ organizar porcas, parafusos, arruelas etc. para que você possa en-
contrar facilmente o que precisa. O estojo de transporte torna mais fácil levar suas ferramentas ao ar livre e
o cinto de ferramentas adiciona conforto e utilidade.

Aproveitando, vamos assistir a um vídeo que mostra como utilizar algu-


mas dessas ferramentas de diagnóstico, teste e conexão de redes? Para
tanto, escaneando esse QR Code, ao lado, com seu smartphone.
Importante: o vídeo é imprescindível para a construção do seu conhe-
cimento, portanto, assista-o com atenção e faça as anotações necessá-
rias.

E aí? O que achou do vídeo? Com certeza, ele será fundamental para o conhecimento acerca das ferra-
mentas básicas que um técnico de redes deve ter à mão.
424 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

A importância de ter um bom kit de ferramentas faz toda a diferença no dia a dia de um técnico de
redes, que deve sempre ter um Handskit à disposição. A familiaridade com as ferramentas utilizadas no tra-
balho diário e todas as suas aplicações garante que o técnico seja um profissional completo e competente.

Vamos relembrar o nosso problematizando? Como o técnico deve proceder para realizar as atividades
necessárias na infraestrutura de rede da empresa cliente a fim de encontrar o problema e solucioná-lo?
O técnico deve verificar todas as conectorizações de cada “patch cord” conectado no roteador, no “swi-
tch” e no “patch panel”. Da mesma forma, é preciso verificar as conectorizações de todos os cabos conec-
tados no “patch panel” com saída para cada ponto de rede instalado nos departamentos. Na ausência do
testador de cabos, que não estava na maleta, o técnico pode utilizar um rastreador de sinal ou “zumbidor”
em substituição.
Vamos ver como terminou a história do nosso contexto?

Ao finalizar todos os testes na infraestrutura do cliente, Guilherme descobriu que o problema estava
em um “patch cord” que conecta a porta Serial do roteador à porta Gigabit Ethernet do “switch”. Devido
ao cabo ser de baixa qualidade, ao realizar o teste com o rastreador de sinal, Guilherme constatou que
internamente os fios estavam partidos. Dessa forma, o sinal de internet proveniente dos equipamentos da
operadora Telecom não estava chegando ao switch, somente ao roteador. O técnico, então, solucionou o
problema confeccionando outro cabo de melhor qualidade e substituindo o cabo danificado.

A imagem apresenta o técnico de redes identificando o cabo danificado.


21 HANDSKIT PARA FERRAMENTAS DE MANUTENÇÃO DE REDES 425

O técnico Miguel conseguiu conectar o link de internet e todos os serviços de rede foram restabelecidos.
O técnico emitiu um relatório de sua atuação para a empresa, sendo imediatamente elogiado pelo traba-
lho executado, tanto em razão da sua postura profissional quanto por sua competência. Ana falou com
Solano, que resolveu chamar não só ele, mas também Helena, Fernanda e Cauê, e lhes dar um aumento
salarial pelos bons serviços que vinham prestando à Cybertech.

A imagem mostra Solano apertando a mão de Miguel, com Ana ao fundo olhando e sorrindo. Ao lado de Miguel, estão Cauê, Helena e Fernanda. Nesse contexto,
Solano diz: “Vocês merecem este aumento! Muito obrigado a todos. São vocês que fazem a Cybertech ser o que é! Tenho muito orgulho de vocês!”.
22Kits de ferramentas para
instalação de redes SOHO
Uma empresa do tipo SOHO passou por uma reforma em suas dependências, ampliando sua estrutura
física. Essa mudança não contemplou o sistema de cabeamento estruturado, que deveria ter sido previsto
em projeto para conectar as novas salas à rede.

A imagem mostra dois personagens conversando. Um deles, com um telefone nas mãos, diz: “A ampliação da rede não foi executada ainda. Precisamos chamar a
Cybertech para contemplar a parte do prédio que foi reformada”. O segundo, por sua vez, diz: “Temos apenas 15 dias até a reinauguração...”
22 KITS DE FERRAMENTAS PARA INSTALAÇÃO DE REDES SOHO 429

O gerente da empresa entrou em contato com a Cybertech e solicitou uma visita técnica para
viabilizar a instalação do cabeamento estruturado. Solano enviou Cauê para resolver o problema.
O gerente alertou ao técnico que, para que seja possível ampliar a rede SOHO, é necessário que o
técnico tenha as ferramentas adequadas.

A imagem mostra Cauê e Solano conversando na sala dos técnicos. Nesse contexto, Solano diz: “Cauê, veja o que é preciso para instalar os subsistemas para
conectar fisicamente as novas salas à rede. Não esqueça o seu kit de ferramentas!”. Cauê, então, responde: “Ok!”.

Quais ferramentas serão necessárias para que o técnico instale os subsistemas necessários para conec-
tar fisicamente as novas salas à rede?
430 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

INSTALAÇÃO DE REDES METÁLICAS SOHO

Você sabe como são realizadas a montagem e a manutenção de computadores? Apesar de parecerem
a mesma coisa, elas não são. Durante a instalação de um computador, por exemplo, um desktop, existem
procedimentos no hardware e no software a serem executados, e esses procedimentos ditam como serão
utilizadas as diversas ferramentas necessárias para essa atividade: chaves Philips, multímetro, pinças, pul-
seiras antiestáticas etc.

A imagem apresenta uma “ferramenta” sendo utilizada em uma placa-mãe para a retirada de um processador.

Observando o processo de instalação do zero de um computador, podemos associar a ideia da utili-


zação de ferramentas na instalação e manutenção de uma rede de computadores, pois segue um padrão
semelhante. As ferramentas utilizadas em redes, invariavelmente, são as mesmas, tanto para a instalação
quanto para a execução das diversas manutenções. O que muda é o uso de cada uma, de acordo com o
procedimento utilizado para instalar e com os procedimentos utilizados para manter.
22 KITS DE FERRAMENTAS PARA INSTALAÇÃO DE REDES SOHO 431

Uma rede metálica SOHO tem uma estrutura simples e fácil de ser implementada, devido à baixa de-
manda de dispositivos. Dessa forma, pensando no conjunto de ferramentas a ser utilizado para instalar
uma rede de pequena estrutura, elas são essenciais para a rotina de trabalho de todo técnico de redes
atuante.

A imagem apresenta ferramentas de um técnico de redes.

Para a aplicação das ferramentas de instalação de rede, serão apresentados cenários que compõem
partes específicas da instalação da infraestrutura, com foco em estabelecer os links necessários sobre as
ferramentas e como elas deverão atuar em cada atividade separadamente.

TÉCNICAS E PRÁTICAS DE INSTALAÇÃO DE CABOS DE REDE

Para as técnicas e práticas de instalação utilizadas para cabos UTP, devemos lembrar que tipo de cabo é
este. Os cabos UTP são cabos de pares trançados utilizados para conexão de computadores e dispositivos
de rede.
Os cabos de comunicação devem ser lançados com o auxílio de “cabos-guia”. Para tanto, é necessário
seguir os seguintes cuidados:
a) É importante que o lançamento dos cabos seja feito simultaneamente à retirada da caixa;
b) A tração aplicada nos cabos não deve ultrapassar 11,3 kgf, pois isso pode resultar no esticamento dos
condutores e alterar suas características elétricas;
c) Os cabos não devem ser estrangulados ou torcidos;
d) Os cabos precisam estar identificados para facilitar a manutenção e a resolução de problemas;
432 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

e) Não é recomendado o uso de substâncias químicas como vaselina, sabão, óleo, detergentes ou ou-
tros produtos para ajudar na passagem dos cabos;
f) É importante evitar o lançamento dos cabos em dutos que contenham umidade excessiva;
g) A instalação dos cabos não deve ser realizada próxima a fontes de calor, pois a temperatura máxima
permitida é de 60°C;
h) Em caso de rompimento do cabo durante a instalação, é necessário remover o cabo danificado e
substituí-lo por um novo, sem realizar emendas no cabo UTP;
i) O path cord 1, também conhecido como cabo de manobra, deve ser confeccionado em campo so-
mente quando estritamente necessário.

Para a passagem do cabo, deve-se utilizar o passa-fio ou o “cabo guia”, antes de utilizá-lo no cano, ele-
troduto ou conduíte.

A imagem apresenta uma mão puxando um cabo guia de dentro de um duto. No detalhe, é possível ver o cabo preso no outro para ser puxado.

Além das passagens de cabo, é necessário executar as instalações dos conectores RJ45 macho e fêmea
e das aplicações das conexões com “patch panel” (quando for necessário), assim como foi mostrado nas
técnicas de lançamento de cabos.
Após a finalização do lançamento dos cabos, eles devem receber os acabamentos e as seguintes conec-
torizações:
a) Os cabos devem ser agrupados em forma de chicote;
b) Nas tomadas de telecomunicações, deve-se deixar 30 cm de folga;
c) Nas salas de telecomunicações, é preciso deixar 3 metros de folga.
22 KITS DE FERRAMENTAS PARA INSTALAÇÃO DE REDES SOHO 433

Esse é o início da abordagem de instalação citando algumas ferramentas importantes como o passa
cabo.

Conectorização dos cabos


As terminações dos cabos UTP podem ser em conectores modulares de oito vias RJ45 macho ou fêmea
(Jack), “patch panel” ou blocos IDC. O RJ45 é um conector de 8 pinos utilizado em cabos de manobra pro-
venientes de cabos instalados em tubos embutidos na parede, assim como em canaletas aparentes.

A imagem apresenta um profissional conectorizando um RJ45 fêmea utilizando a ferramenta de Punch down.
434 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Para o manuseio dos cabos UTP, existem ferramentas como tesouras, alicates de corte e decapadores
de fios que são utilizadas na atividade de preparação dos cortes de acesso ao cabo.

A imagem apresenta um profissional conectorizando um RJ45 macho utilizando a ferramenta alicate de crimpar.

No manuseio dos cabos UTPs, para conexões, é necessário ter os seguintes cuidados:
a) Evitar decapar mais do que 15 mm ou 1,5 cm;
b) Escolher o padrão de conectorização como o tipo 568-A ou o 568-B.

Recomenda-se utilizar dois tipos de ferramentas que são muito importantes: o Punch down ou chave
de inserção (para RJ45 fêmea ou Jack) e o alicate crimpagem (para o RJ45 macho) para finalizar a conecto-
rização.
22 KITS DE FERRAMENTAS PARA INSTALAÇÃO DE REDES SOHO 435

Conectorização da tomada 8 vias RJ45 fêmea


O procedimento de instalação de uma tomada modular com conector jack de oito vias em cabo UTP
começa com os cuidados na decapagem e na posição da ferramenta chave de inserção. Seguem as etapas
da montagem:
a) Etapa 1: decapar 5 cm do cabo com a ajuda de um estilete, tesoura ou decapador, tomando o
cuidado para não danificar os condutores. Uma dica interessante é utilizar o decapador com uma
boa regulagem de diâmetro do cabo ou utilizar uma tesoura bem amolada.

A imagem apresenta um profissional decapando um cabo UTP com um decapador de fios.


436 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

b) Etapa 2: deve-se colocar ou acomodar cada fio do condutor no conector Jack fêmea seguin-
do um padrão de cores pré-definido. Para ambientes SOHO, qualquer padrão pode ser utilizado
desde que seja o padrão de toda a instalação. Nas grandes e médias empresas, nota-se o padrão
568-B como o mais utilizado.

A imagem apresenta um conector RJ45 fêmea com um cabo UTP com a fiação acomodada no padrão T-568-A.
22 KITS DE FERRAMENTAS PARA INSTALAÇÃO DE REDES SOHO 437

c) Etapa 3: os fios condutores devem ser inseridos com o auxílio do alicate de inserção, também
chamado de “push down”. Essa ferramenta possui uma ponteira com duas extremidades. Uma
parte da ponteira do “push down” deve ser utilizada na parte de dentro do conector para ajudar a
acomodar o cabo até encostar na lâmina de corte. Além disso, é necessário encostar a parte metá-
lica do fio nos dentes metálicos do conector. A outra extremidade da ponteira deve ser posiciona-
da do lado externo do conector para efetuar o corte no excedente do cabo que não será utilizado.

A imagem apresenta um profissional decapando o cabo UTP com um decapador de fios.


438 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

d) Etapa 4: deve-se, após a inserção dos condutores, colocar a tampa de proteção do conector.

A imagem apresenta um conector jack fêmea com tampa de proteção.

Em resumo, a conectorização de uma tomada 8 vias RJ45 fêmea é um processo fundamental para a
instalação de uma rede de dados. É importante realizar a conectorização corretamente para garantir a
transmissão eficiente dos dados, sem perda de sinal ou interferência.

No livro de Vicente Soares Neto, Telecomunicações Redes de Alta Velocidade Cabe-


amento Estruturado, 2005, podem-se encontrar outras informações referentes à ad-
ministração de cabeamento estruturado, montagem de racks, dentre outras informa-
ções.

Com o uso dos materiais e ferramentas adequados, e seguindo as etapas corretas, a conectorização
pode ser feita com sucesso mesmo por pessoas sem conhecimento técnico avançado na área. Ao se aten-
tar às orientações e dicas apresentadas, é possível realizar uma conectorização de qualidade, garantindo
a eficiência e segurança da rede.
22 KITS DE FERRAMENTAS PARA INSTALAÇÃO DE REDES SOHO 439

Conectorização dos cabos


Dando continuidade na instalação da rede, observando o projeto de execução, se houver, é necessário
cabear cada equipamento, confeccionando os cabos que irão interligar os dispositivos ao roteador princi-
pal da rede SOHO.
Para isso, podem ser utilizados cabos confeccionados industrialmente ou pode-se realizar a conexão do
conector RJ45 macho em cabo UTP de forma manual, observando os cuidados com decapagem e inserção
do cabo no conector.
Reveja o processo de corte anterior, decapando a capa do cabo UTP desta vez em 2cm com o auxílio de
um decapador, tesoura ou estilete, tendo o cuidado de não danificar os condutores internos;
a) Etapa 1: posicionar os condutores lado a lado, conforme as cores do padrão escolhido.

A imagem apresenta um técnico de redes preparando um cabo para conectorizar.

b) Etapa 2: com o auxílio de um alicate de corte, tesoura ou alicate de crimpar, deve-se efetuar um
corte entre 1,3 cm e 1,5 cm, de forma que os fios fiquem em paralelo entre si;

A imagem apresenta cabo de rede com os fios em paralelo.

c) Etapa 4: ajustar o cabo para ser introduzido no R45 macho. Assim, é preciso segurar o conector
RJ45 com firmeza e depois utilizar o alicate de crimpar;
440 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

A imagem apresenta um técnico de redes preparando um cabo UTP para ser crimpado.

d) Etapa 5: ajustar o cabo para ser introduzido no alicate de crimpagem. Segurar o conector RJ45
com firmeza, depois encaixar e crimpar, esmagando os dentes do conector contra a capa do cabo
para que ele possa ficar fixado.

A imagem apresenta um técnico de redes crimpando um cabo UTP com um alicate de crimpar.
22 KITS DE FERRAMENTAS PARA INSTALAÇÃO DE REDES SOHO 441

As etapas de preparação do cabeamento são pontos-chave nas execuções de implantação da rede. Em


redes SOHO, isso não é diferente, pois a integridade funcional do cabeamento impacta diretamente na
eficiência da rede.
Os cabos UTP são meios físicos guiados que servem de suporte para o tráfego de dados entre os equipa-
mentos passivos e ativos. No entanto, também são designados como meios passivos, pois não interferem
nem transformam as informações que trafegam.
Diante dessa explanação, vale ressaltar que toda conectorização, seja ela para cabeamento horizontal,
vertical ou para cabos com terminações em tomadas modulares conectadas aos “jacks” fêmeas, precisa ser
certificada, homologada e atestada para a transmissão das informações.

TESTES

Ao término dos trabalhos de instalação dos equipamentos, lançamento dos cabos e instalação das co-
nexões, chega o momento de realizar uma tarefa de extrema importância para o sistema de cabeamento
estruturado: o teste para verificar se tudo está de acordo com as normas de cabeamento. Dessa forma,
garantimos que o trabalho de instalação da infraestrutura está pronto para uso. Para isso, é necessário
submeter a infraestrutura a testes utilizando equipamentos específicos.
a) Testador de Cabos: os testadores de cabo são utilizados para a realização de testes nos condu-
tores dos cabos de par trançado. São equipamentos mais simples em suas funções, sendo utiliza-
dos para testar apenas a continuidade dos condutores, apontando falha de algum condutor ou
conexão cruzada.

A imagem apresenta um técnico de redes efetuando teste de certificação na rede cabeada.


442 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Esses equipamentos são utilizados para testes de campo no dia a dia do técnico, que fará pequenos reparos
no cabeamento. Não é utilizado para certificar o cabeamento como um todo.
b) Qualificador de Cabos: o qualificador de cabos tem como objetivo identificar se um link de
cabeamento já instalado pode transmitir dados com sucesso utilizando uma determinada tecno-
logia de rede. Ou seja, verifica se o cabeamento suporta a largura de banda requerida. Por exem-
plo, com o qualificador de cabos, é possível determinar se o cabeamento suporta a tecnologia
100BASE-TX ou 1000BASE-T para transmissão de dados.

A imagem apresenta um técnico de redes efetuando um teste de qualificação de transmissão do cabeamento de rede.

Os qualificadores possuem outras funções importantes, como o teste de funcionalidade da rede. Nesse
modo, o qualificador detecta o dispositivo conectado à outra ponta do cabo, exibindo sua configuração,
além de identificar as portas do switch não utilizadas, mapear os cabos e indicar a metragem dos lances.
Os testes de cabos e o uso de um qualificador de cabos são essenciais para garantir a qualidade e se-
gurança da rede de dados. Essas ferramentas permitem identificar problemas na conexão, como perda de
sinal ou interferência, e possibilitam a realização de correções antes que afetem o desempenho da rede.
Além disso, o uso de um qualificador de cabos permite a identificação precisa do tipo de cabo utilizado, sua
velocidade máxima e comprimento, proporcionando maior eficiência na instalação e manutenção da rede.
22 KITS DE FERRAMENTAS PARA INSTALAÇÃO DE REDES SOHO 443

As ferramentas de qualificação não estão em conformidade com o modelo link per-


manente e com as normas EIA/TIA 568B1 e 2, ISO 11801. Portanto, não substituem a
certificação do cabeamento.

Com a realização dos testes e o uso de qualificadores de cabos, é possível garantir que a rede de dados
esteja funcionando corretamente, evitando interrupções ou falhas, e garantindo a satisfação dos usuários.

MONTAGEM DE CANALETAS

Nos casos de infraestrutura SOHO em que não seja viável instalar o cabeamento de forma embutida,
pode-se recorrer à utilização de canaletas aparentes fixadas nas paredes do ambiente. As canaletas são
elementos importantes para a finalização e estética da infraestrutura.

A imagem apresenta um trecho de canaletas montadas na parede e no piso.


444 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

As canaletas são subsistemas adequados para todos os tipos de instalação devido à sua praticidade,
além da rapidez, versatilidade no momento da montagem, e do custo-benefício. O modelo mais utilizado
é composto por plástico. São necessárias algumas ferramentas para a montagem da canaleta:
a) Chave de Fenda e Chave Philips: ferramentas usuais de todo e qualquer técnico indiferentemente
da área que atue. Para parafusar as canaletas:
- Deve-se fazer a marcação da altura da canaleta e da distância entre as perfurações;
- Deve-se perfurar o local de instalação dos parafusos e instalar buchas de fixação;
- Com o auxílio de uma chave de fenda ou Philips, é preciso parafusar e fixar a canaleta.

Para os técnicos de redes que atuam na área de infraestrutura, essas ferramentas são equipamentos
indispensáveis para a fixação de parafusos. Não somente na montagem de canaletas, como também ao
parafusar os gabinetes etc.

A imagem apresenta um profissional utilizando uma chave de fenda para instalar uma canaleta.
22 KITS DE FERRAMENTAS PARA INSTALAÇÃO DE REDES SOHO 445

b) Serra/Estilete/Tesoura de ângulo: para efetuar o corte das canaletas de plástico, são utilizados
utensílios simples como serra (serrinha de mão) e estilete, que facilitam e agilizam o trabalho do
técnico.

A imagem apresenta um profissional utilizando uma tesoura angular.

Inclusive, uma tesoura angular, apropriada para cortes mais detalhados e específicos, é uma ferramenta
que pode ser utilizada para qualquer tipo, tamanho e largura de canaleta.
c) Trena/Fita Métrica: para efetuar a medição de altura e espaçamento das canaletas.

A imagem apresenta um profissional utilizando uma trena para efetuar a medição da altura e espaçamento das canaletas.
446 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Essa ferramenta é um utensílio que facilita e agiliza o trabalho do técnico, não apenas para a instalação
de canaletas, mas também para medições de cabeamento e distâncias de pontos de rede.
As ferramentas utilizadas na instalação de ambientes de produção SOHO também podem ser emprega-
das em manutenções corretivas e preventivas, dependendo do processo de acompanhamento da infraes-
trutura simples dessas redes.
Para concluir a instalação, após a implantação dos subsistemas e meios físicos de tráfego de dados, é
necessário instalar uma ONT em caso de link de fibra óptica ou um modem do tipo wireless, com função
de roteador, se for utilizado cabo de par trançado. Esses dispositivos são instalados pela operadora de
telecomunicações.

A imagem apresenta um profissional instalando um modem em uma rede SOHO.

A distribuição do sinal pode ser feita por meio da tecnologia Ethernet cabeada ou por meio da tec-
nologia wireless, seguindo os padrões 802.11. É possível realizar uma instalação mista, em que ambas as
tecnologias trabalham em conjunto. As implementações lógicas, quando necessárias, podem tornar a rede
mais versátil e segura, dependendo de como a infraestrutura física e lógica foi concebida no projeto. Para
estender o alcance da rede, é possível utilizar pontos de acesso wireless ou switches não gerenciáveis.
22 KITS DE FERRAMENTAS PARA INSTALAÇÃO DE REDES SOHO 447

Aproveitando, vamos assistir a um vídeo que mostra como é realizado


o teste de cabeamento de rede? Para tanto, escaneie esse QR Code, ao
lado, com seu smartphone.
Importante: o vídeo é imprescindível para a construção do seu conhe-
cimento, portanto, assista-o com atenção e faça as anotações necessá-
rias.

E aí? O que achou do vídeo? O uso do testador de cabos é uma prática indispensável para garantir a qua-
lidade e segurança da rede de dados em um ambiente de home office. A realização de testes de conexões
permite a identificação de problemas que podem afetar a transmissão de dados e prejudicar o desempe-
nho da rede. Além disso, os procedimentos realizados no teste de conexões são relativamente simples e
podem ser executados por pessoas sem conhecimento técnico avançado na área. Portanto, é importante
investir em ferramentas e conhecimentos para garantir que sua rede esteja funcionando corretamente,
proporcionando segurança e eficiência em sua rotina de trabalho.
Durante este aprendizado, pudemos constatar a importância de se ter um kit de ferramentas de qua-
lidade para o técnico de redes. É essencial que o profissional esteja sempre preparado e munido com seu
“handskit” e que conheça bem as ferramentas utilizadas em sua rotina de trabalho, suas funcionalidades e
aplicações. Dessa forma, é possível garantir um trabalho eficiente e de qualidade, além de transmitir maior
confiança e segurança para os clientes e colegas de trabalho. Um técnico de redes completo e competente
é aquele que está sempre atualizado e equipado para enfrentar os desafios do dia a dia.
448 INSTALAÇÃO E MANUTENÇÃO DE REDES SOHO

Vamos relembrar o nosso problematizando? Quais ferramentas serão necessárias para que o técnico
instale os subsistemas necessários para conectar fisicamente as novas salas à rede?
O técnico deve realizar inicialmente a análise da infraestrutura para que ele possa projetar como serão
instalados os subsistemas, conectando também todos os ativos e passivos fisicamente. Então, de posse de
suas ferramentas, ele deverá verificar a localização das mesas de cada usuário e executar as marcações para
a instalação dos subsistemas e tomadas de telecomunicações.
O técnico deve levar em consideração a metragem dos cabos de par metálico. Eles deverão ser co-
nectorizados utilizando o decapador e o alicate de crimpar. Após essa ação, devem ser feitos os testes da
montagem utilizando o testador de cabos de rede.
Portanto, após finalizar a instalação, Cauê deve realizar os testes de conexões entre os dispositivos da
rede, como computadores, impressoras, access points etc.
Vamos ver como terminou a história do nosso contexto?

O técnico Cauê realizou a instalação dos subsistemas ativos e passivos da rede. Cauê, portanto,
conseguiu proporcionar a integração do ambiente existente com o novo.

A imagem mostra o cliente, via chamada telefônica, dizendo o seguinte a Solano: “Solano, falamos com o técnico e ele já terminou a instalação. Vamos conseguir
reinaugurar dentro do prazo! Obrigado!”. Solano, por sua vez, responde: “Cauê é ótimo!”.
22 KITS DE FERRAMENTAS PARA INSTALAÇÃO DE REDES SOHO 449

FILHO, Jânio de Souza; MATIAS, Mauro Cesar; RIBEIRO, Paulo Roberto. Série Tecnologia da Informa-
ção — Cabeamento Estruturado. Departamento Regional de Santa Catarina. Brasília: SENAI/DN, 2012.
CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI

Robson Braga de Andrade


Presidente

DIRETORIA DE EDUCAÇÃO E TECNOLOGIA – DIRET

Rafael Esmeraldo Lucchesi Ramacciotti


Diretor de Educação e Tecnologia

SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI

Conselho Nacional
Robson Braga de Andrade
Presidente

SENAI - Departamento Nacional


Rafael Esmeraldo Lucchesi Ramacciotti
Diretor Geral

Gustavo Leal Sales Filho


Diretor de Operações

UNIDADE DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA – UNIEP

Felipe Esteves Morgado


Gerente Executivo

Luiz Eduardo Leão


Gerente de Tecnologias Educacionais

Anna Christina Aun de Azevedo Nascimento


Coordenação Técnica do Programa SENAI de Recursos Didáticos

Adriana Barufaldi
Apoio Técnico em Acessibilidade

SENAI – DEPARTAMENTO REGIONAL DA BAHIA

Ricardo Santos Lima


Coordenação do Desenvolvimento dos Cursos a Distância no Departamento Regional
André Luiz Lima da Costa
Coordenação Técnica do Projeto

André Luiz Lima da Costa


Igor Nogueira Oliveira Dantas
Coordenação de Produção

Wagner de Souza Santiago


Elaboração

Edson Marcos Guimarães Nascimento


Revisão Técnica

Monique Ramos Quintanilha


Design Educacional

Egberto Guimarães Seixas


Revisão Ortográfica e Gramatical

Thalita Rafaela Gomes da Hora


Identidade Visual

Thiago Mascarenhas de Souza Carneiro


Thiago Ribeiro Costa dos Santos
Vinicius Vidal da Cruz
Fotografias, Ilustrações e Tratamento de Imagens

Bruno Reilisson Santos Bastos


Igor Mota de Albergaria
Lucas Ribeiro dos Santos
Ronaldo Cerqueira dos Santos
Produção Audiovisual

Leonardo Silveira
Diagramação, Revisão de Arte e Fechamento de Arquivo

Monique Ramos Quintanilha


Revisão de Diagramação e Padronização
Unidade de Inovação e Tecnologias Educacionais - ITED - SENAI DR BA
Projeto Gráfico

© 2023. SENAI - Departamento Nacional - Departamento Regional Bahia

A reprodução total ou parcial dessa publicação por quaisquer meios, seja eletrônico,
mecânico, fotocópia, de gravação ou outros, só será permitida com prévia autorização,
por escrito, do SENAI.

Você também pode gostar