Roberto Marino Saraiva de Assis

Transcrição

Roberto Marino Saraiva de Assis
1
ROBERTO MARINO SARAIVA DE ASSIS
Instalação de Rede Cabeada usando Mikrotík
Manutenção e Assistência Técnica
Dom Pedrito
2014
2
ROBERTO MARINO SARAIVA DE ASSIS
Instalação de Rede Cabeada e Mikrotík
Manutenção e Assistência Técnica
Trabalho cujo objetivo de demostrar
meus conhecimentos na Disciplina
Técnico em Informática como requisito
básico para a apresentação do Trabalho
de Conclusão de Curso, do Curso de
Técnico em Informática.
Orientador(a): Rogério Mello
Co-Orientador: Geyson Silva
Dom Pedrito
2014
3
ROBERTO MARINO SARAIVA DE ASSIS
Instalação de Rede Cabeada e Mikrotík
Manutenção e Assistência Técnica
Monografia apresentada como requisito necessário para a formação do curso
Técnico em Informática
Monografia apresentada em ____/____/____
Banca Examinadora:
_____________________________________
______________________________________
______________________________________
4
AGRADECIMENTOS
A minha mãe pelo apoio e pela paciência nos momentos difíceis.
Aos amigos que sempre me apoiaram nessa empreitada.
Aos colegas que juntos conquistamos esse desafio.
Aos professores que disponibilizaram-se a nos ensinar.
E a Deus por me dar sempre força para continuar mesmo nas dificuldades.
5
“Se existe uma forma de fazer melhor descubra-a”
Thomas Edison
6
RESUMO
Devido à necessidade de troca de informações as redes de
computadores surgiram para interligar os equipamentos de processamento de
dados (estações de trabalho) com o objetivo de permitir o compartilhamento de
recursos (transmissão de dados, voz ou vídeo). Com ela é possível ter acesso
a um dado que se localiza fisicamente distante. Permite a comunicação entre
terminais e computadores, computador com outro computador, controle de
processo e automação de escritório entre outras. Essa tecnologia não é nova,
existe desde a época dos primeiros computadores, porém com a evolução da
tecnologia permitiu uma comunicação melhor a um custo menor. Uma rede
local (LAN) pode ser distinguida através das aplicações pretendidas, serviços
oferecidos, da topologia de rede, do meio de transmissão e da sua arquitetura
de protocolo. Pode ser montada ponto a ponto que é usada em redes de
pequeno porte, a qual não possui um servidor e todos os dados ou periféricos
com facilidade são compartilhados. Ou pode ser montada por Cliente/Servidor,
onde possui um servidor (computador que oferece recursos especializados). A
rede Cabeada é montada através de cabos (coaxial, par trançado e fibra
óptica). Hoje o mais utilizado é do tipo par trançado com conector de mídia
RJ45. O padrão de internet mais utilizado é a Ethernet e a sua velocidade varia
de Standard Ethernet – 10 Mbits/s até GigaBit Ethernet com 1000Mbits/s. Outra
questão é; A rede cabeada poderá no futuro ser substituída por redes sem
fios? Resposta; Talvez, por causa do avanço tecnológico. Hoje em dia com
novas tecnologias chegando ao mercado podemos incrementar sistemas de
controle de acesso a rede mais eficientes e com um menor custo, é o caso do
Mikrotik que faz um gerenciamento completo na rede conforme a necessidade
do cliente ou empresa.
Palavras Chaves – Segurança, Prevenção e Manutenção
7
ABSTRACT
Due to the need of information exchange networks to interconnect
computers emerged from data processing equipment (workstations) with the
purpose of enabling the sharing of resources (data, voice or video). With it you
can access a given it is located physically apart. Enables communication
between terminals and computers, computer to another computer, process
control and office automation among others. This technology is not new, has
been around since the time of the first computers, but with the evolution of
technology has enabled better communication at a lower cost. A local area
network (LAN) can be distinguished by the intended applications, offered
services, network topology, the transmission medium and its protocol
architecture. Peer that is used in small networks, which does not have a server
and all the peripherals or data are shared can easily be assembled. Or can be
mounted on Client / Server, which has a server (computer that offers
specialized resources). The Wired network is mounted via cables (coaxial,
twisted pair and fiber optic). Today is the most widely used type twisted pair
with RJ45 connector media. The most widely used standard internet is its speed
Ethernet and Standard Ethernet ranges from - 10 Mbit / s to Gigabit Ethernet
with 1000Mbits / s. Another question is; The wired network may in the future be
replaced by wireless networks? response; Perhaps, because of technological
advances. Today, with new technologies coming to market can enhance access
control to network more efficient and lower cost systems, in the case of Mikrotik
does a complete management on the network as needed by the client or
company.
Safety, Prevention and Maintenance - Key Words
8
LISTA DE FIGURAS
Figura 1............................................................................................................15
Figura 2............................................................................................................16
Figura 3............................................................................................................17
Figura 4............................................................................................................18
Figura 5............................................................................................................18
Figura 6............................................................................................................19
Figura 7............................................................................................................19
Figura 8............................................................................................................20
Figura 9............................................................................................................22
Figura 10...........................................................................................................25
Figura 11...........................................................................................................27
Figura 12...........................................................................................................27
Figura 13...........................................................................................................28
Figura 14...........................................................................................................28
Figura 15...........................................................................................................29
Figura 16...........................................................................................................29
Figura 17...........................................................................................................30
Figura 18...........................................................................................................30
Figura 19...........................................................................................................31
Figura 20...........................................................................................................31
Figura 21...........................................................................................................32
Figura 22...........................................................................................................32
Figura 23...........................................................................................................33
Figura 24...........................................................................................................33
Figura 25...........................................................................................................34
Figura 26...........................................................................................................34
Figura 27...........................................................................................................35
9
Sumário
1 INTRODUÇÃO .......................................................................................................................... 10
2 JUSTIFICATIVA ......................................................................................................................... 11
3 OBJETIVO .................................................................................................................................. 12
3.1 GERAL ................................................................................................................................ 12
3.2 ESPECIFICO ....................................................................................................................... 12
4 METODOLOGIA........................................................................................................................ 13
4.1 HARDWARE ....................................................................................................................... 13
4.2 SOFTWARE......................................................................................................................... 13
4.3 FUNDAMENTOS BÁSICOS REDES....................................................................................... 14
4.4 APLICAÇÕES ....................................................................................................................... 14
4.5 CONECTIVIDADE ................................................................................................................ 14
4.6 SANs, LANs, MANs e WANs ............................................................................................... 15
4.7 CONFIABILIDADE ............................................................................................................... 16
4.8 ARQUITETURA DE REDE .................................................................................................... 16
4.9 TOPOLOGIA FÍSICA DE REDE.............................................................................................. 16
5 CABOS ....................................................................................................................................... 20
6 ETHERNET ................................................................................................................................. 20
7 MIKROTIK ................................................................................................................................. 21
8 DESENVOLVIMENTO ................................................................................................................. 23
9 CONCLUSÃO ............................................................................................................................. 36
10 REFERÊNCIA ............................................................................................................................ 37
10
1 INTRODUÇÃO
Informática não se limita mais apenas a manutenção de computadores,
cada dia mais surgem novas tecnologias e com elas a necessidade de
pessoas mais qualificadas para dar o suporte necessário a esses
equipamentos e sistemas que cada dia se renovam.
Uma dessas tecnologias é a internet que tem sido um grande meio de
comunicação disponível para o mercado de hoje, nele se concentra inúmeros
usuários que o utilizam para enviar e receber informações no dia a dia.
Um grande problema que existente, é devido ao fator de não ter como
filtrar o tipo de usuário, ou seja, enquanto alguns trabalham, há sempre alguém
interessado em capturar uma informação sigilosa para obter vantagem ou só
pelo simples fato de danificar o conteúdo da mensagem.
Devido a este fator, nasce à necessidade de se criar um meio que possa
garantir a privacidade de uma mensagem ou informação ate que ela chegue ao
seu destinatário.
O objetivo desse projeto e mostra alguns recursos necessários para
prover a segurança na rede e dar suporte de manutenção junto as empresas
atuando em quase todas as áreas relacionadas a informática.
11
2 JUSTIFICATIVA
A manutenção em computadores e a montagem de redes e protocolos de
segurança são indispensáveis para um bom desempenho no trabalho cotidiano
das empresas e usuários em geral.
Com o surgimento de novas tecnologias e o aumento do uso da informática
no uso diário das empresas e usuários comum, é necessário a manutenção
preventiva e a configuração de redes e proteção da mesmas pelo grande
volume de dados que circulam pela internet.
Hoje em dia para ser ter mais agilidade e segurança no trabalho deve se ter
sempre em mente a manutenção preventiva de equipamentos e uma
configuração adequada da rede funcionando perfeitamente com segurança na
proteção dos dados que circulam na rede.
12
3 OBJETIVO
O projeto visa demonstrar o trabalho realizado junto a empresa de
manutenção e assistência técnica para o suporte de equipamentos e rede de
computadores afim de aprimorar e aprender novos conhecimentos na área de
informática.
3.1 GERAL
Dar assistência técnica em manutenção e redes para empresas e usuários
em geral afim de fornecer suporte técnico na área de informática. Analisar a
rede procurando pontos vulneráveis de acesso e oferecer e aplicar meios de
segurança na rede.
3.2 ESPECIFICO
- Manutenção preventiva de Computadores e Notbooks;
- Troca de periféricos e computadores e notbook;
- Instalação de programas como pacote office;
- Adobes reader;
- Adobe flash play;
- Instalação de anti-virús;
- Criação de conta de e-mail;
- Restauração de tablete e celulares com android;
- Instalação e configuração de Modem;
- Montagem de rede cabeada;
- Crimpagem de cabo de rede;
- Instalação de roteador e Hub;
- Instalação de Sistema Operacional Linux e Windows (original);
- Ativação de Windows;
- Instalação de Mikrotik;
- Configuração de rede utilizando o protocolo IP;
13
4 METODOLOGIA
A metodologia proposta é um estudo sobre os fatores que a manutenção
de redes e equipamentos pode influenciar de forma positiva na proteção dos
dados contra risco de perda de sinal, vírus ou problemas de hardware.
4.1 HARDWARE
No âmbito da informática, é dada a designação de hardware a todos os
componentes físicos que fazem parte de um sistema informático, incluído toda
a parte física de um computador (nomeadamente os processadores,
motherboard, disco rígido placas de som, placas de vídeo, memórias, etc.) e
todos os periféricos (tais como teclados, ratos, monitores, impressoras,
scanners, modems, entre outros).
4.2 SOFTWARE
O Software é uma aplicação ou programa do computador escrita numa
determinada linguagem interpretável por uma determinada máquina (o
processador de um computador ou outro equipamento) e que permite
executar determinadas tarefas para as quais o software foi projetado. Estes
programas são compostos por uma sequência de instruções (os comandos) e
de declarações de dados, as quais são armazenáveis num meio digital.
Os softwares podem ser classificados em três grandes grupos principais:
- Software de sistema que inclui a BIOS, o sistema operativo, e as
drivers dos diferentes dispositivos. Em conjunto, o software de sistema
permite ao utilizador interagir com o computador e com os seus periféricos.
No caso dos sistemas operacionais para computador, os mais conhecidos são
o Windows (da Microsoft), o OS X (da Apple), o Linux (da Linux Ubuntu) e
todos os seus derivados. Para outros dispositivos como telemóveis, tablets,
existe também uma grande diversidade de sistemas operativos, entre os
quais o Windows phone, o Android, o BlackBerry, o iOS e o Symbian OS.
14
- Software de programação que permitem ao programador desenvolver
programas de computador usando diferentes linguagens de programação e
que inclui editores de texto, compiladores, depuradores, entre outros. São
exemplos deste tipo de software, o Visual Basic, o Java, a linguagem C, a
linguagem C++, o PHP, o VB.Net, o Perl, o Python, o Ruby, o Pascal, o SQL,
entre muitos outros.
- Software aplicativo que se refere a programas que permitem aos
utilizadores
executar
uma
ou
mais
tarefas
específicas,
tais
como
processadores de texto, folhas de cálculo, editores de imagem, gestores de
bases de dados, browsers, jogos de computador, anti-virus, e muitas outras
aplicações de uso específico na gestão, na ciência, na medicina, na
engenharia, etc.
4.3 FUNDAMENTOS BÁSICOS REDES
Para montar uma rede é necessário conhecer os materiais de
montagens e suas aplicações na construção. Mas para isso é importante
entender o que é uma rede de computador. Em certa época o termo
redes significava conjunto de linhas seriais (em série) que eram conectados
a mainframe (computadores grandes). Essas redes eram distintas, uma era
somente dados e outra de voz. A rede dos dias atuais é generalizada, ou seja,
ela abrange várias tecnologias de grandes variedades e aplicações.
4.4 APLICAÇÕES
Conhecemos em geral algumas aplicações como: correio eletrônico,
arquivos de áudio e vídeo transferidos ou baixados por via internet,
videoconferência e outros.
4.5 CONECTIVIDADE
15
Podemos conectar duas redes, uma limitada e outra ilimitada a nível
mundial que conecte todos os computadores do mundo. No mínimo dois ou
mais computadores podem ser conectados por um meio físico através de um
cabo coaxial ou de fibra óptica. O nome dado a esse meio físico é Enlace e os
computadores que ele conecta é chamado nós. Os enlaces físicos podem
conectar um par de nós (Enlace ponto a ponto) ou mais de dois nós (Enlace
acesso múltiplo) Essa conectividade ponto a ponto ou acesso múltiplo.
Figura 1. Enlaces diretos: (a)ponto a ponto: (b).
4.6 SANs, LANs, MANs e WANs
As redes classificam se pelo tamanho do seu alcance, como exemplo
temos: as redes locais (LANs – Local Area Networks) e as redes de maior
abrangência e com uma boa distribuição (WANs – Wide Area Networks), a
diferença entre elas é que a primeira estende se por quase um 1 km e outra
pode ser ilimitada. Algumas redes são denominadas (MANs - Metropolitan Area
Network) com alcance de dezenas de quilômetros. Essas classificações de
rede existem, pois o tamanho de cada uma delas implica na tecnologia básica
a ser utilizada e esta tecnologia determina um fator importante de tempo gasto
para os dados se propagarem de uma ponta da rede a outra. Há uma outra
rede que é importante conhecer são as (SANs – System Area Network), elas
atuam dentro de uma única sala e geralmente conectam diversos componentes
de um sistema de computação, elas são conhecidas como área de
armazenamento.
16
Figura 2. SmAN, LAN, MAN, WAN.
4.7 CONFIABILIDADE
A função mais importante que uma rede oferece é a remessa confiável
da mensagem, porém as redes podem falhar, elas não são perfeitas.
Exemplos: As máquinas falham e são reinicializadas, as fibras são cortadas,
interferências elétricas modificam os bytes nos dados transmitidos ou o
programa gerenciador da máquina pode estar corrompido, por isso, um
requisito importante para a rede é mascarar(encobrir) certos tipos de falhas,
assim ela se torna mais confiável do que realmente é para os programas de
aplicação que a utilizam.
4.8 ARQUITETURA DE REDE
Os projetistas desenvolvem uma arquitetura de rede (gabaritos gerais de
uma rede) com a finalidade de oferecer conectividade geral, econômica e bem
distribuída entre os computadores, elas precisam acomodar as mudanças
tecnológicas básicas de suas bases e ser preparadas às demandas impostas
pelo os programas de aplicação.
4.9 TOPOLOGIA FÍSICA DE REDE
A topologia de uma rede usa o termo de layout físico (desenho, mapa
ou diagrama de objetos em determinada maneira disposta). Os projetistas de
17
redes utilizam a topologia para tornar a conectividade entre computadores mais
eficientes, visando um melhor desempenho e capacidade para compartilharem
recursos e promoverem serviços para toda a rede.
Os tipos de topologias podem ser:
·
Barramento;
·
Anel;
·
Estrela;
·
Malha;
Barramento
Um único cabo é usado para conectar os computadores em série
contribuindo para o tráfego de informações na rede. Também é conhecida
como backbone (suporte principal).
Figura 3. Topologia barramento.
Anel
É uma conexão em série não de forma direta, mas por meio de
repetidores ligados por um meio físico, e em forma de um anel. Elas
transmitem e recebem dados em qualquer direção unidirecional mente. Hoje
está em desuso.
18
Figura 4. Topologia anel.
Estrela
Essa configuração utiliza um hub (dispositivo central na topologia
estrela funciona como receptor e repetidor de sinais vindos dos computadores
conectados) ou switch (é um Hub inteligente, pois faz uma analise e repete o
sinal por um melhor caminho evitando a colisão dos pacotes de dados) que é
conectado nos computadores de maneira que seu desenho forma uma estrela.
Figura 5. Topologia estrela.
Malha
Nessa os computadores são conectados uns aos outros diretamente de
forma que seu desenho se assemelhe a uma trama ou malha. Ela não é muito
usada por computadores e sim por componentes de redes tais como
os roteadores (dispositivo responsável pela comunicação entre diferentes
redes).
19
Figura 6. Topologia malha.
Topologia hibrida
Em
certas
redes
encontramos
várias
topologias
combinações mais comuns são: barramento-estrela e anel-estrela.
Barramento-estrela
Vários Hubs estão ligados por meio de um barramento.
Figura 7. Topologia barramento-estrela
juntas.
As
20
Anel-estrela
Vários Hubs estão ligados por meio de um anel.
Figura 8. Topologia anel-estrela
5 CABOS
Os cabos mais comuns são coaxial, par trançado e fibra óptica. O par
trançado é o mais usado. O de fibra é usado para longa distancia e possui
melhor qualidade, mas maior custo.
6 ETHERNET
É a tecnologia de redes de locais de maior sucesso dos últimos 20
anos. Surgiu por volta dos anos 1970, os seus desenvolvedores foram os
pesquisadores no PARC(siglas de Xerox Palo Alto Research Center, uma
divisão de pesquisa da Xerox Corporation baseada em Palo Alto, Califórnia,
nos EUA). Ela é uma rede que lembra a topologia barramento com conexões
de vários computadores, seu acesso é múltiplo, pois seu conjunto de nós envia
21
e recebe quadros por enlace compartilhado, eles também distinguem entre um
enlace ocioso ou e ocupado e podem detectar uma colisão de um quadro.
7 MIKROTIK
É um sistema operacional baseado em Linux chamado MikroTik RouterOS. Ele
permite que qualquer plataforma x86 torne-se um poderoso roteador, com
funções como VPN, Proxy, Hotspots, Controle de Banda,QoS, Firewall, dentre
outras, que variam de acordo com o nível de licença do sistema adquirido.
Com
o
RouterOS
pode-se
criar
uma
rede
muito
segura,
com
um firewall eficiente e concatenação de links. Além disso, o sistema conta com
o suporte de protocolos de roteamento, entre eles BGP, RIP, OSPF, MPLS,
etc.
Para a administração deste ambiente, os seguintes métodos estão disponíveis:

Console (CLI) — todas as funções podem ser configuradas via linha de
comando (teclado e monitor ou remoto)

Winbox
(GUI)
—
software
de
configuração
que
roda
em
plataforma Windows, Linux ou Mac. Oferece uma sofisticadaGUI para o
sistema permitindo, também conexões FTP e Telnet, além de acesso
por SSH.

WEB (remoto) — configuração em ambiente web, porém limitado (a partir
da versão 5 o webfig ja tem acesso a configuração completa do RouterOS,
sendo uma ferramenta muito boa para a su configuração).

Dude — software que permite a criação e manutenção de toda a rede.
Permite o mapeamento da rede e também monitora em tempo real a banda
dos links e funciona como ferramenta de monitoramento, indicando quando
hosts estão ativos ou caídos.
Outras funções/modos de operação são:

Roteador dedicado

Bridge com filtros em layer2

Firewall com layer7 e diversos filtros
22

Controle de velocidade, garantia de banda, burst, hierarquia e disciplinas de
filas

Ponto de Acesso Wireless modo 802.11 e proprietário, cliente wireless

WDS, NSTREME, NSTREME Dual

Concentrador PPPoE, PPtP, IPSeC, L2TP, etc.

Roteador de Borda

Servidor Dial-in e Dial - out

Hotspot e gerenciador de usuários

WEB Proxy (cache de páginas e arquivos)

Recursos de Bonding, VRRP, etc.

Virtualização com Xen e MetaRouter

Linguagem avançada de scripts

Roteamento com OSPF, MPLS, BGP, etc.

Ferramentas: watchdog, bandwidth test, torch
Existem alguns outros softwares que complementam o RouterOS quando
usado em provedores de internet por meio de servidores radius como o MKAUTH que incluir no mesmo a função de emissão de boletos, corte automatico
de clientes, emissão de nota fiscal, central do assinante e etc.
Figura 9 – Modelo de Mikrotik utilizado no trabalho
23
8 DESENVOLVIMENTO
Foi feito vários tipos de serviços na área de manutenção e montagem
de redes tanto para empresas como para usuários em geral.
Foi utilizado também pesquisa em sites sobre manutenção e
configuração de tablets e redes de computadores afim de se adquirir mais
conhecimento na área para dar mais segurança ao laudo apresentado.
A empresa Apoio Rural contratou os serviços da empresa @ssis
Informática para trocar a rede wireless por uma rede cabeada motivo estarem
com muitos problemas de rede como exemplo, perda de dados e as
impressoras não recebiam o sinal para impressão de documentos mais
manutenção preventiva de suas maquinas e fazer bloqueio de sites
desnecessários para o serviço.
Os serviços executados foram:
- Identificação dos problemas ocorridos na rede wireless e se havia
necessidade de troca de toda a rede;
- Levantamento dos equipamentos necessários para nova rede, bem
como as necessidades de restrição de acesso de alguns sites sociais;
- Analise do sistema e manutenção preventiva de todas as maquinas
para um bom funcionamento das mesmas;
- Instalação da rede cabeada;
- Adaptação de um servidor de dados, um servidor de impressão e um
gerenciador de rede para melhor acesso a rede;
- Instalação de Hub de oito portas para a rede;
- Instalação de um aparelho de mikrotik para gerenciamento da rede
bem como bloqueio de sites por ip das maquinas, deixando o servidor com
acesso total a rede;
O aparelho mikrotik foi excluído os protocolos de rede que vieram de fabrica
para ser configurado de acordo com as especificações do que o cliente
necessitava.
Para colocar um servidor Mikrotik, precisamos configurar apenas:
IP>ADDRESS (define o endereço IP para a interface de entrada e de saída)
IP>ROUTES (define o gateway de saída)
24
IP>DNS (define o DNS primário e secundário)
REGRA DE NAT (IP>FIREWALL>NAT) (define o NAT mascarado)
Configurando o Mikrotik (LINK ou MODEM ROTEADO)
1º passo: CONFIGURAR O ENDEREÇO (ADDRESS):
Abra o menu IP > ADDRESS
Crie um novo endereço IP (dentro da faixa do seu link ou modem, com a
máscara de rede). Não esqueça de definir a interface correta a qual seu
roteador ou modem está ligado, caso contrário poderá não funcionar.
Após criar o endereço, e clicar em OK, automaticamente os endereços de
network e broadcast serão preenchidos. Estes endereços são criados
automaticamente de acordo com a máscara de rede.
2º passo: CONFIGURAR A ROTA DE SAÍDA (ROUTER):
Abra o menu IP > ROUTES
Crie uma nova rota, e defina apenas o endereço de gateway (este é o
endereço do seu roteador ou modem). Não é necessário colocar a máscara de
rede. Note que se estiver tudo certo, o campo "interface" desta nova regra, será
preenchido automaticamente (com a interface onde está ligado seu modem ou
roteador)
3º passo: CONFIGURAR O DNS:
Abra o menu IP > DNS
Abra o botão "settings" e configure o DNS primário e secundário do seu link.
4º passo: CONFIGURANDO O NAT:
Abra o menu IP > FIREWALL > NAT
Crie uma nova regra
Em ―CHAIN‖ escolha a opção ―srcnat‖, em OUT INTERFACE (SAÍDA), não
precisa escolher a interface de saída.
Na aba ―ACTION‖, escolha a opção ―MASQUERAD‖.
A configuração da rede ficou da seguinte forma:
- Modem:
10.1.1.1
- Mikrotik:
192.168.1.1
- Roteador:
192.168.1.2
- Pc Impressora:
192.168.1.201
- Pc Contabilidade:
192.168.1.202
25
- Pc Fiscal:
192.168.1.203
- Pc Receita:
192.168.1.204
- Pc Servidor:
192.168.1.205
- Pc Escritório:
192.168.1.206
Após alguns meses a empresa trocou de operadora de internet, e
colocou a internet da Qwerty via cabo. Novamente foi reconfigurado o Mikrotik
para fazer o gerenciamento da rede e foi removido o modem e a configuração
da rede ficou assim definida:
- Mikrotik:
192.168.1.1
- Roteador:
192.168.1.2
- Pc Impressora:
192.168.1.201
- Pc Contabilidade:
192.168.1.202
- Pc Fiscal:
192.168.1.203
- Pc Receita:
192.168.1.204
- Pc Servidor:
192.168.1.205
- Pc Escritório:
192.168.1.206
Na imagem abaixo demostro como ficou a posição de cada computador
no escritório:
Figura 10 – Modelo pronto do escritório
26
Foi feito pesquisa de preço dos equipamentos utilizados bem como
pesquisa em sites de compras como exemplo o sites como mercado livre na
escolha do aparelho de mikrotik adequado para a empresa.
Também foram executados outros serviços como:
- A troca de placa mães em computadores desktop, motivo placa
apresentar defeito de usb em curtos e capacitores estourados;
- Troca de fontes por não passarem a voltagem certa ou estarem
queimadas;
- Troca de memoria por apresentar bip prolongado ao iniciar o
computador e não ligar;
- Troca de tela em notebook quando as mesmas não passavam imagem
ou com imagem distorcida;
- Troca de hd de notebook e desktop quando ao inicializar o computador
ele não encontrar o sistema operacional;
- Troca de teclado em notebook quando apresentavam defeito em
algumas teclas e constatado que não é problema de drives;
- Instalação de programas como pacote office, nero, adobe reader,
adobe flash play, java, anti-virus, corel draw, photoshop e outros;
- Configuração de modem e roteadores a domicilio;
- Crimpagem de cabo de rede seguindo a sequência de cores verde
claro, verde, laranja claro, azul, azul claro, laranja, marron claro e marron;
- Venda de produtos de informática passando dados técnicos sobre o
produto ao cliente.
27
Figura 11 – Cabo de rede
Figura 12 – Cabo de rede teto
28
Figura 13 – Instalação de Hub de oito portas
Figura 14 – Modem, Roteador
29
Figura 15 – Mikrotik
Figura 16 – Configuração Mikrotik
30
Figura 17 – Limpeza de Cooler
Figura 18 – Limpeza Processador
31
Figura 19 – Limpeza CPU
Figura 20 – Troca de memorias
32
Figura 21 – Retirada de tela de Notbook
Figura 22 – Colocação de tela nova Notbook
33
Figura 23 – Identificando problemas no computador
Figura 24 – Troca de HD
34
Figura 25 – Retirada de HD Notebook
Figura 26 - Atualizando sistema na troca do HD
35
Figura 27 – Instalação de Anti-viru
36
9 CONCLUSÃO
Conforme foi demonstrado nesse trabalho, foi feito vários tipos de
serviços na área de manutenção de computadores e redes, bem como diversas
pesquisas e foi colocado em prática quase toda a matéria e o conhecimento
adquirido no curso técnico em informática.
Foram 348 horas de estágio na empresa @ssis Informática nos turnos
manha e tarde das 8hs as 12hs e das 14hs as 18hs.
Também foi adquirido o conhecimento na prática do dia a dia do serviço
que demonstrou que há uma grande variedade de problemas que podem ser
evitados apenas fazendo uma manutenção preventiva nas maquinas e criando
protocolos de segurança na rede para prevenir problemas com vírus ou perda
de dados em geral.
Concluo que alcancei meu objetivo principal em manutenção preventiva
e configuração de redes e aprimora meu conhecimento na área de informática
bem como aprender novas técnicas e dar um suporte mais qualificado ao
cliente
visando
profissional.
sempre
adquirir
mais
informações
para
crescimento
37
10 REFERÊNCIA
ABNT – Associação Brasileira de Normas Técnicas. NBR 14724: Informação e
documentação. Trabalhos Acadêmicos - Apresentação. Rio de Janeiro: ABNT,
2002
Sobre
Hardware
e
Software
http://www.notapositiva.com/trab_estudantes/trab_estudantes/tic/7softhard.htm
Sobre
LAns,
MANs,
WANs
e
SANs
e
outros.
http://www.soltechnology.com/articles/Making-Sense-of-ANs-and-ASes.htm
Sobre
Topologia
de
Redes
e
outros.
http://weblinkinfo.wordpress.com/2011/07/01/topologia-de-redes/
Sobre
Topologia
de
Redes
e
outros.
http://imeijoanagalvao.blogspot.com.br/2009_12_01_archive.html
Sobre
Topologia
de
Redes
e
outros.
http://www.juliobattisti.com.br/tutoriais/paulocfarias/redesbasico003.asp
Sobre Mikrotik http://pt.wikipedia.org/wiki/Mikrotik
Sobre
Equipamento
Mikrotik
http://produto.mercadolivre.com.br/MLB-
587477288-mikrotik-routerboard-rb-750-5-lan-giga-licenca-nivel-4-_JM
Sobre
Configuração
Mikrotik
de
passo
a
http://www.ebah.com.br/content/ABAAABeMYAH/mikrotik-passo-a-passo
passo