Roberto Marino Saraiva de Assis
Transcrição
Roberto Marino Saraiva de Assis
1 ROBERTO MARINO SARAIVA DE ASSIS Instalação de Rede Cabeada usando Mikrotík Manutenção e Assistência Técnica Dom Pedrito 2014 2 ROBERTO MARINO SARAIVA DE ASSIS Instalação de Rede Cabeada e Mikrotík Manutenção e Assistência Técnica Trabalho cujo objetivo de demostrar meus conhecimentos na Disciplina Técnico em Informática como requisito básico para a apresentação do Trabalho de Conclusão de Curso, do Curso de Técnico em Informática. Orientador(a): Rogério Mello Co-Orientador: Geyson Silva Dom Pedrito 2014 3 ROBERTO MARINO SARAIVA DE ASSIS Instalação de Rede Cabeada e Mikrotík Manutenção e Assistência Técnica Monografia apresentada como requisito necessário para a formação do curso Técnico em Informática Monografia apresentada em ____/____/____ Banca Examinadora: _____________________________________ ______________________________________ ______________________________________ 4 AGRADECIMENTOS A minha mãe pelo apoio e pela paciência nos momentos difíceis. Aos amigos que sempre me apoiaram nessa empreitada. Aos colegas que juntos conquistamos esse desafio. Aos professores que disponibilizaram-se a nos ensinar. E a Deus por me dar sempre força para continuar mesmo nas dificuldades. 5 “Se existe uma forma de fazer melhor descubra-a” Thomas Edison 6 RESUMO Devido à necessidade de troca de informações as redes de computadores surgiram para interligar os equipamentos de processamento de dados (estações de trabalho) com o objetivo de permitir o compartilhamento de recursos (transmissão de dados, voz ou vídeo). Com ela é possível ter acesso a um dado que se localiza fisicamente distante. Permite a comunicação entre terminais e computadores, computador com outro computador, controle de processo e automação de escritório entre outras. Essa tecnologia não é nova, existe desde a época dos primeiros computadores, porém com a evolução da tecnologia permitiu uma comunicação melhor a um custo menor. Uma rede local (LAN) pode ser distinguida através das aplicações pretendidas, serviços oferecidos, da topologia de rede, do meio de transmissão e da sua arquitetura de protocolo. Pode ser montada ponto a ponto que é usada em redes de pequeno porte, a qual não possui um servidor e todos os dados ou periféricos com facilidade são compartilhados. Ou pode ser montada por Cliente/Servidor, onde possui um servidor (computador que oferece recursos especializados). A rede Cabeada é montada através de cabos (coaxial, par trançado e fibra óptica). Hoje o mais utilizado é do tipo par trançado com conector de mídia RJ45. O padrão de internet mais utilizado é a Ethernet e a sua velocidade varia de Standard Ethernet – 10 Mbits/s até GigaBit Ethernet com 1000Mbits/s. Outra questão é; A rede cabeada poderá no futuro ser substituída por redes sem fios? Resposta; Talvez, por causa do avanço tecnológico. Hoje em dia com novas tecnologias chegando ao mercado podemos incrementar sistemas de controle de acesso a rede mais eficientes e com um menor custo, é o caso do Mikrotik que faz um gerenciamento completo na rede conforme a necessidade do cliente ou empresa. Palavras Chaves – Segurança, Prevenção e Manutenção 7 ABSTRACT Due to the need of information exchange networks to interconnect computers emerged from data processing equipment (workstations) with the purpose of enabling the sharing of resources (data, voice or video). With it you can access a given it is located physically apart. Enables communication between terminals and computers, computer to another computer, process control and office automation among others. This technology is not new, has been around since the time of the first computers, but with the evolution of technology has enabled better communication at a lower cost. A local area network (LAN) can be distinguished by the intended applications, offered services, network topology, the transmission medium and its protocol architecture. Peer that is used in small networks, which does not have a server and all the peripherals or data are shared can easily be assembled. Or can be mounted on Client / Server, which has a server (computer that offers specialized resources). The Wired network is mounted via cables (coaxial, twisted pair and fiber optic). Today is the most widely used type twisted pair with RJ45 connector media. The most widely used standard internet is its speed Ethernet and Standard Ethernet ranges from - 10 Mbit / s to Gigabit Ethernet with 1000Mbits / s. Another question is; The wired network may in the future be replaced by wireless networks? response; Perhaps, because of technological advances. Today, with new technologies coming to market can enhance access control to network more efficient and lower cost systems, in the case of Mikrotik does a complete management on the network as needed by the client or company. Safety, Prevention and Maintenance - Key Words 8 LISTA DE FIGURAS Figura 1............................................................................................................15 Figura 2............................................................................................................16 Figura 3............................................................................................................17 Figura 4............................................................................................................18 Figura 5............................................................................................................18 Figura 6............................................................................................................19 Figura 7............................................................................................................19 Figura 8............................................................................................................20 Figura 9............................................................................................................22 Figura 10...........................................................................................................25 Figura 11...........................................................................................................27 Figura 12...........................................................................................................27 Figura 13...........................................................................................................28 Figura 14...........................................................................................................28 Figura 15...........................................................................................................29 Figura 16...........................................................................................................29 Figura 17...........................................................................................................30 Figura 18...........................................................................................................30 Figura 19...........................................................................................................31 Figura 20...........................................................................................................31 Figura 21...........................................................................................................32 Figura 22...........................................................................................................32 Figura 23...........................................................................................................33 Figura 24...........................................................................................................33 Figura 25...........................................................................................................34 Figura 26...........................................................................................................34 Figura 27...........................................................................................................35 9 Sumário 1 INTRODUÇÃO .......................................................................................................................... 10 2 JUSTIFICATIVA ......................................................................................................................... 11 3 OBJETIVO .................................................................................................................................. 12 3.1 GERAL ................................................................................................................................ 12 3.2 ESPECIFICO ....................................................................................................................... 12 4 METODOLOGIA........................................................................................................................ 13 4.1 HARDWARE ....................................................................................................................... 13 4.2 SOFTWARE......................................................................................................................... 13 4.3 FUNDAMENTOS BÁSICOS REDES....................................................................................... 14 4.4 APLICAÇÕES ....................................................................................................................... 14 4.5 CONECTIVIDADE ................................................................................................................ 14 4.6 SANs, LANs, MANs e WANs ............................................................................................... 15 4.7 CONFIABILIDADE ............................................................................................................... 16 4.8 ARQUITETURA DE REDE .................................................................................................... 16 4.9 TOPOLOGIA FÍSICA DE REDE.............................................................................................. 16 5 CABOS ....................................................................................................................................... 20 6 ETHERNET ................................................................................................................................. 20 7 MIKROTIK ................................................................................................................................. 21 8 DESENVOLVIMENTO ................................................................................................................. 23 9 CONCLUSÃO ............................................................................................................................. 36 10 REFERÊNCIA ............................................................................................................................ 37 10 1 INTRODUÇÃO Informática não se limita mais apenas a manutenção de computadores, cada dia mais surgem novas tecnologias e com elas a necessidade de pessoas mais qualificadas para dar o suporte necessário a esses equipamentos e sistemas que cada dia se renovam. Uma dessas tecnologias é a internet que tem sido um grande meio de comunicação disponível para o mercado de hoje, nele se concentra inúmeros usuários que o utilizam para enviar e receber informações no dia a dia. Um grande problema que existente, é devido ao fator de não ter como filtrar o tipo de usuário, ou seja, enquanto alguns trabalham, há sempre alguém interessado em capturar uma informação sigilosa para obter vantagem ou só pelo simples fato de danificar o conteúdo da mensagem. Devido a este fator, nasce à necessidade de se criar um meio que possa garantir a privacidade de uma mensagem ou informação ate que ela chegue ao seu destinatário. O objetivo desse projeto e mostra alguns recursos necessários para prover a segurança na rede e dar suporte de manutenção junto as empresas atuando em quase todas as áreas relacionadas a informática. 11 2 JUSTIFICATIVA A manutenção em computadores e a montagem de redes e protocolos de segurança são indispensáveis para um bom desempenho no trabalho cotidiano das empresas e usuários em geral. Com o surgimento de novas tecnologias e o aumento do uso da informática no uso diário das empresas e usuários comum, é necessário a manutenção preventiva e a configuração de redes e proteção da mesmas pelo grande volume de dados que circulam pela internet. Hoje em dia para ser ter mais agilidade e segurança no trabalho deve se ter sempre em mente a manutenção preventiva de equipamentos e uma configuração adequada da rede funcionando perfeitamente com segurança na proteção dos dados que circulam na rede. 12 3 OBJETIVO O projeto visa demonstrar o trabalho realizado junto a empresa de manutenção e assistência técnica para o suporte de equipamentos e rede de computadores afim de aprimorar e aprender novos conhecimentos na área de informática. 3.1 GERAL Dar assistência técnica em manutenção e redes para empresas e usuários em geral afim de fornecer suporte técnico na área de informática. Analisar a rede procurando pontos vulneráveis de acesso e oferecer e aplicar meios de segurança na rede. 3.2 ESPECIFICO - Manutenção preventiva de Computadores e Notbooks; - Troca de periféricos e computadores e notbook; - Instalação de programas como pacote office; - Adobes reader; - Adobe flash play; - Instalação de anti-virús; - Criação de conta de e-mail; - Restauração de tablete e celulares com android; - Instalação e configuração de Modem; - Montagem de rede cabeada; - Crimpagem de cabo de rede; - Instalação de roteador e Hub; - Instalação de Sistema Operacional Linux e Windows (original); - Ativação de Windows; - Instalação de Mikrotik; - Configuração de rede utilizando o protocolo IP; 13 4 METODOLOGIA A metodologia proposta é um estudo sobre os fatores que a manutenção de redes e equipamentos pode influenciar de forma positiva na proteção dos dados contra risco de perda de sinal, vírus ou problemas de hardware. 4.1 HARDWARE No âmbito da informática, é dada a designação de hardware a todos os componentes físicos que fazem parte de um sistema informático, incluído toda a parte física de um computador (nomeadamente os processadores, motherboard, disco rígido placas de som, placas de vídeo, memórias, etc.) e todos os periféricos (tais como teclados, ratos, monitores, impressoras, scanners, modems, entre outros). 4.2 SOFTWARE O Software é uma aplicação ou programa do computador escrita numa determinada linguagem interpretável por uma determinada máquina (o processador de um computador ou outro equipamento) e que permite executar determinadas tarefas para as quais o software foi projetado. Estes programas são compostos por uma sequência de instruções (os comandos) e de declarações de dados, as quais são armazenáveis num meio digital. Os softwares podem ser classificados em três grandes grupos principais: - Software de sistema que inclui a BIOS, o sistema operativo, e as drivers dos diferentes dispositivos. Em conjunto, o software de sistema permite ao utilizador interagir com o computador e com os seus periféricos. No caso dos sistemas operacionais para computador, os mais conhecidos são o Windows (da Microsoft), o OS X (da Apple), o Linux (da Linux Ubuntu) e todos os seus derivados. Para outros dispositivos como telemóveis, tablets, existe também uma grande diversidade de sistemas operativos, entre os quais o Windows phone, o Android, o BlackBerry, o iOS e o Symbian OS. 14 - Software de programação que permitem ao programador desenvolver programas de computador usando diferentes linguagens de programação e que inclui editores de texto, compiladores, depuradores, entre outros. São exemplos deste tipo de software, o Visual Basic, o Java, a linguagem C, a linguagem C++, o PHP, o VB.Net, o Perl, o Python, o Ruby, o Pascal, o SQL, entre muitos outros. - Software aplicativo que se refere a programas que permitem aos utilizadores executar uma ou mais tarefas específicas, tais como processadores de texto, folhas de cálculo, editores de imagem, gestores de bases de dados, browsers, jogos de computador, anti-virus, e muitas outras aplicações de uso específico na gestão, na ciência, na medicina, na engenharia, etc. 4.3 FUNDAMENTOS BÁSICOS REDES Para montar uma rede é necessário conhecer os materiais de montagens e suas aplicações na construção. Mas para isso é importante entender o que é uma rede de computador. Em certa época o termo redes significava conjunto de linhas seriais (em série) que eram conectados a mainframe (computadores grandes). Essas redes eram distintas, uma era somente dados e outra de voz. A rede dos dias atuais é generalizada, ou seja, ela abrange várias tecnologias de grandes variedades e aplicações. 4.4 APLICAÇÕES Conhecemos em geral algumas aplicações como: correio eletrônico, arquivos de áudio e vídeo transferidos ou baixados por via internet, videoconferência e outros. 4.5 CONECTIVIDADE 15 Podemos conectar duas redes, uma limitada e outra ilimitada a nível mundial que conecte todos os computadores do mundo. No mínimo dois ou mais computadores podem ser conectados por um meio físico através de um cabo coaxial ou de fibra óptica. O nome dado a esse meio físico é Enlace e os computadores que ele conecta é chamado nós. Os enlaces físicos podem conectar um par de nós (Enlace ponto a ponto) ou mais de dois nós (Enlace acesso múltiplo) Essa conectividade ponto a ponto ou acesso múltiplo. Figura 1. Enlaces diretos: (a)ponto a ponto: (b). 4.6 SANs, LANs, MANs e WANs As redes classificam se pelo tamanho do seu alcance, como exemplo temos: as redes locais (LANs – Local Area Networks) e as redes de maior abrangência e com uma boa distribuição (WANs – Wide Area Networks), a diferença entre elas é que a primeira estende se por quase um 1 km e outra pode ser ilimitada. Algumas redes são denominadas (MANs - Metropolitan Area Network) com alcance de dezenas de quilômetros. Essas classificações de rede existem, pois o tamanho de cada uma delas implica na tecnologia básica a ser utilizada e esta tecnologia determina um fator importante de tempo gasto para os dados se propagarem de uma ponta da rede a outra. Há uma outra rede que é importante conhecer são as (SANs – System Area Network), elas atuam dentro de uma única sala e geralmente conectam diversos componentes de um sistema de computação, elas são conhecidas como área de armazenamento. 16 Figura 2. SmAN, LAN, MAN, WAN. 4.7 CONFIABILIDADE A função mais importante que uma rede oferece é a remessa confiável da mensagem, porém as redes podem falhar, elas não são perfeitas. Exemplos: As máquinas falham e são reinicializadas, as fibras são cortadas, interferências elétricas modificam os bytes nos dados transmitidos ou o programa gerenciador da máquina pode estar corrompido, por isso, um requisito importante para a rede é mascarar(encobrir) certos tipos de falhas, assim ela se torna mais confiável do que realmente é para os programas de aplicação que a utilizam. 4.8 ARQUITETURA DE REDE Os projetistas desenvolvem uma arquitetura de rede (gabaritos gerais de uma rede) com a finalidade de oferecer conectividade geral, econômica e bem distribuída entre os computadores, elas precisam acomodar as mudanças tecnológicas básicas de suas bases e ser preparadas às demandas impostas pelo os programas de aplicação. 4.9 TOPOLOGIA FÍSICA DE REDE A topologia de uma rede usa o termo de layout físico (desenho, mapa ou diagrama de objetos em determinada maneira disposta). Os projetistas de 17 redes utilizam a topologia para tornar a conectividade entre computadores mais eficientes, visando um melhor desempenho e capacidade para compartilharem recursos e promoverem serviços para toda a rede. Os tipos de topologias podem ser: · Barramento; · Anel; · Estrela; · Malha; Barramento Um único cabo é usado para conectar os computadores em série contribuindo para o tráfego de informações na rede. Também é conhecida como backbone (suporte principal). Figura 3. Topologia barramento. Anel É uma conexão em série não de forma direta, mas por meio de repetidores ligados por um meio físico, e em forma de um anel. Elas transmitem e recebem dados em qualquer direção unidirecional mente. Hoje está em desuso. 18 Figura 4. Topologia anel. Estrela Essa configuração utiliza um hub (dispositivo central na topologia estrela funciona como receptor e repetidor de sinais vindos dos computadores conectados) ou switch (é um Hub inteligente, pois faz uma analise e repete o sinal por um melhor caminho evitando a colisão dos pacotes de dados) que é conectado nos computadores de maneira que seu desenho forma uma estrela. Figura 5. Topologia estrela. Malha Nessa os computadores são conectados uns aos outros diretamente de forma que seu desenho se assemelhe a uma trama ou malha. Ela não é muito usada por computadores e sim por componentes de redes tais como os roteadores (dispositivo responsável pela comunicação entre diferentes redes). 19 Figura 6. Topologia malha. Topologia hibrida Em certas redes encontramos várias topologias combinações mais comuns são: barramento-estrela e anel-estrela. Barramento-estrela Vários Hubs estão ligados por meio de um barramento. Figura 7. Topologia barramento-estrela juntas. As 20 Anel-estrela Vários Hubs estão ligados por meio de um anel. Figura 8. Topologia anel-estrela 5 CABOS Os cabos mais comuns são coaxial, par trançado e fibra óptica. O par trançado é o mais usado. O de fibra é usado para longa distancia e possui melhor qualidade, mas maior custo. 6 ETHERNET É a tecnologia de redes de locais de maior sucesso dos últimos 20 anos. Surgiu por volta dos anos 1970, os seus desenvolvedores foram os pesquisadores no PARC(siglas de Xerox Palo Alto Research Center, uma divisão de pesquisa da Xerox Corporation baseada em Palo Alto, Califórnia, nos EUA). Ela é uma rede que lembra a topologia barramento com conexões de vários computadores, seu acesso é múltiplo, pois seu conjunto de nós envia 21 e recebe quadros por enlace compartilhado, eles também distinguem entre um enlace ocioso ou e ocupado e podem detectar uma colisão de um quadro. 7 MIKROTIK É um sistema operacional baseado em Linux chamado MikroTik RouterOS. Ele permite que qualquer plataforma x86 torne-se um poderoso roteador, com funções como VPN, Proxy, Hotspots, Controle de Banda,QoS, Firewall, dentre outras, que variam de acordo com o nível de licença do sistema adquirido. Com o RouterOS pode-se criar uma rede muito segura, com um firewall eficiente e concatenação de links. Além disso, o sistema conta com o suporte de protocolos de roteamento, entre eles BGP, RIP, OSPF, MPLS, etc. Para a administração deste ambiente, os seguintes métodos estão disponíveis: Console (CLI) — todas as funções podem ser configuradas via linha de comando (teclado e monitor ou remoto) Winbox (GUI) — software de configuração que roda em plataforma Windows, Linux ou Mac. Oferece uma sofisticadaGUI para o sistema permitindo, também conexões FTP e Telnet, além de acesso por SSH. WEB (remoto) — configuração em ambiente web, porém limitado (a partir da versão 5 o webfig ja tem acesso a configuração completa do RouterOS, sendo uma ferramenta muito boa para a su configuração). Dude — software que permite a criação e manutenção de toda a rede. Permite o mapeamento da rede e também monitora em tempo real a banda dos links e funciona como ferramenta de monitoramento, indicando quando hosts estão ativos ou caídos. Outras funções/modos de operação são: Roteador dedicado Bridge com filtros em layer2 Firewall com layer7 e diversos filtros 22 Controle de velocidade, garantia de banda, burst, hierarquia e disciplinas de filas Ponto de Acesso Wireless modo 802.11 e proprietário, cliente wireless WDS, NSTREME, NSTREME Dual Concentrador PPPoE, PPtP, IPSeC, L2TP, etc. Roteador de Borda Servidor Dial-in e Dial - out Hotspot e gerenciador de usuários WEB Proxy (cache de páginas e arquivos) Recursos de Bonding, VRRP, etc. Virtualização com Xen e MetaRouter Linguagem avançada de scripts Roteamento com OSPF, MPLS, BGP, etc. Ferramentas: watchdog, bandwidth test, torch Existem alguns outros softwares que complementam o RouterOS quando usado em provedores de internet por meio de servidores radius como o MKAUTH que incluir no mesmo a função de emissão de boletos, corte automatico de clientes, emissão de nota fiscal, central do assinante e etc. Figura 9 – Modelo de Mikrotik utilizado no trabalho 23 8 DESENVOLVIMENTO Foi feito vários tipos de serviços na área de manutenção e montagem de redes tanto para empresas como para usuários em geral. Foi utilizado também pesquisa em sites sobre manutenção e configuração de tablets e redes de computadores afim de se adquirir mais conhecimento na área para dar mais segurança ao laudo apresentado. A empresa Apoio Rural contratou os serviços da empresa @ssis Informática para trocar a rede wireless por uma rede cabeada motivo estarem com muitos problemas de rede como exemplo, perda de dados e as impressoras não recebiam o sinal para impressão de documentos mais manutenção preventiva de suas maquinas e fazer bloqueio de sites desnecessários para o serviço. Os serviços executados foram: - Identificação dos problemas ocorridos na rede wireless e se havia necessidade de troca de toda a rede; - Levantamento dos equipamentos necessários para nova rede, bem como as necessidades de restrição de acesso de alguns sites sociais; - Analise do sistema e manutenção preventiva de todas as maquinas para um bom funcionamento das mesmas; - Instalação da rede cabeada; - Adaptação de um servidor de dados, um servidor de impressão e um gerenciador de rede para melhor acesso a rede; - Instalação de Hub de oito portas para a rede; - Instalação de um aparelho de mikrotik para gerenciamento da rede bem como bloqueio de sites por ip das maquinas, deixando o servidor com acesso total a rede; O aparelho mikrotik foi excluído os protocolos de rede que vieram de fabrica para ser configurado de acordo com as especificações do que o cliente necessitava. Para colocar um servidor Mikrotik, precisamos configurar apenas: IP>ADDRESS (define o endereço IP para a interface de entrada e de saída) IP>ROUTES (define o gateway de saída) 24 IP>DNS (define o DNS primário e secundário) REGRA DE NAT (IP>FIREWALL>NAT) (define o NAT mascarado) Configurando o Mikrotik (LINK ou MODEM ROTEADO) 1º passo: CONFIGURAR O ENDEREÇO (ADDRESS): Abra o menu IP > ADDRESS Crie um novo endereço IP (dentro da faixa do seu link ou modem, com a máscara de rede). Não esqueça de definir a interface correta a qual seu roteador ou modem está ligado, caso contrário poderá não funcionar. Após criar o endereço, e clicar em OK, automaticamente os endereços de network e broadcast serão preenchidos. Estes endereços são criados automaticamente de acordo com a máscara de rede. 2º passo: CONFIGURAR A ROTA DE SAÍDA (ROUTER): Abra o menu IP > ROUTES Crie uma nova rota, e defina apenas o endereço de gateway (este é o endereço do seu roteador ou modem). Não é necessário colocar a máscara de rede. Note que se estiver tudo certo, o campo "interface" desta nova regra, será preenchido automaticamente (com a interface onde está ligado seu modem ou roteador) 3º passo: CONFIGURAR O DNS: Abra o menu IP > DNS Abra o botão "settings" e configure o DNS primário e secundário do seu link. 4º passo: CONFIGURANDO O NAT: Abra o menu IP > FIREWALL > NAT Crie uma nova regra Em ―CHAIN‖ escolha a opção ―srcnat‖, em OUT INTERFACE (SAÍDA), não precisa escolher a interface de saída. Na aba ―ACTION‖, escolha a opção ―MASQUERAD‖. A configuração da rede ficou da seguinte forma: - Modem: 10.1.1.1 - Mikrotik: 192.168.1.1 - Roteador: 192.168.1.2 - Pc Impressora: 192.168.1.201 - Pc Contabilidade: 192.168.1.202 25 - Pc Fiscal: 192.168.1.203 - Pc Receita: 192.168.1.204 - Pc Servidor: 192.168.1.205 - Pc Escritório: 192.168.1.206 Após alguns meses a empresa trocou de operadora de internet, e colocou a internet da Qwerty via cabo. Novamente foi reconfigurado o Mikrotik para fazer o gerenciamento da rede e foi removido o modem e a configuração da rede ficou assim definida: - Mikrotik: 192.168.1.1 - Roteador: 192.168.1.2 - Pc Impressora: 192.168.1.201 - Pc Contabilidade: 192.168.1.202 - Pc Fiscal: 192.168.1.203 - Pc Receita: 192.168.1.204 - Pc Servidor: 192.168.1.205 - Pc Escritório: 192.168.1.206 Na imagem abaixo demostro como ficou a posição de cada computador no escritório: Figura 10 – Modelo pronto do escritório 26 Foi feito pesquisa de preço dos equipamentos utilizados bem como pesquisa em sites de compras como exemplo o sites como mercado livre na escolha do aparelho de mikrotik adequado para a empresa. Também foram executados outros serviços como: - A troca de placa mães em computadores desktop, motivo placa apresentar defeito de usb em curtos e capacitores estourados; - Troca de fontes por não passarem a voltagem certa ou estarem queimadas; - Troca de memoria por apresentar bip prolongado ao iniciar o computador e não ligar; - Troca de tela em notebook quando as mesmas não passavam imagem ou com imagem distorcida; - Troca de hd de notebook e desktop quando ao inicializar o computador ele não encontrar o sistema operacional; - Troca de teclado em notebook quando apresentavam defeito em algumas teclas e constatado que não é problema de drives; - Instalação de programas como pacote office, nero, adobe reader, adobe flash play, java, anti-virus, corel draw, photoshop e outros; - Configuração de modem e roteadores a domicilio; - Crimpagem de cabo de rede seguindo a sequência de cores verde claro, verde, laranja claro, azul, azul claro, laranja, marron claro e marron; - Venda de produtos de informática passando dados técnicos sobre o produto ao cliente. 27 Figura 11 – Cabo de rede Figura 12 – Cabo de rede teto 28 Figura 13 – Instalação de Hub de oito portas Figura 14 – Modem, Roteador 29 Figura 15 – Mikrotik Figura 16 – Configuração Mikrotik 30 Figura 17 – Limpeza de Cooler Figura 18 – Limpeza Processador 31 Figura 19 – Limpeza CPU Figura 20 – Troca de memorias 32 Figura 21 – Retirada de tela de Notbook Figura 22 – Colocação de tela nova Notbook 33 Figura 23 – Identificando problemas no computador Figura 24 – Troca de HD 34 Figura 25 – Retirada de HD Notebook Figura 26 - Atualizando sistema na troca do HD 35 Figura 27 – Instalação de Anti-viru 36 9 CONCLUSÃO Conforme foi demonstrado nesse trabalho, foi feito vários tipos de serviços na área de manutenção de computadores e redes, bem como diversas pesquisas e foi colocado em prática quase toda a matéria e o conhecimento adquirido no curso técnico em informática. Foram 348 horas de estágio na empresa @ssis Informática nos turnos manha e tarde das 8hs as 12hs e das 14hs as 18hs. Também foi adquirido o conhecimento na prática do dia a dia do serviço que demonstrou que há uma grande variedade de problemas que podem ser evitados apenas fazendo uma manutenção preventiva nas maquinas e criando protocolos de segurança na rede para prevenir problemas com vírus ou perda de dados em geral. Concluo que alcancei meu objetivo principal em manutenção preventiva e configuração de redes e aprimora meu conhecimento na área de informática bem como aprender novas técnicas e dar um suporte mais qualificado ao cliente visando profissional. sempre adquirir mais informações para crescimento 37 10 REFERÊNCIA ABNT – Associação Brasileira de Normas Técnicas. NBR 14724: Informação e documentação. Trabalhos Acadêmicos - Apresentação. Rio de Janeiro: ABNT, 2002 Sobre Hardware e Software http://www.notapositiva.com/trab_estudantes/trab_estudantes/tic/7softhard.htm Sobre LAns, MANs, WANs e SANs e outros. http://www.soltechnology.com/articles/Making-Sense-of-ANs-and-ASes.htm Sobre Topologia de Redes e outros. http://weblinkinfo.wordpress.com/2011/07/01/topologia-de-redes/ Sobre Topologia de Redes e outros. http://imeijoanagalvao.blogspot.com.br/2009_12_01_archive.html Sobre Topologia de Redes e outros. http://www.juliobattisti.com.br/tutoriais/paulocfarias/redesbasico003.asp Sobre Mikrotik http://pt.wikipedia.org/wiki/Mikrotik Sobre Equipamento Mikrotik http://produto.mercadolivre.com.br/MLB- 587477288-mikrotik-routerboard-rb-750-5-lan-giga-licenca-nivel-4-_JM Sobre Configuração Mikrotik de passo a http://www.ebah.com.br/content/ABAAABeMYAH/mikrotik-passo-a-passo passo