Sunteți pe pagina 1din 24

FASB - FACULDADE SÃO FRANCISCO DE BARREIRAS

Geraldo Dalvan Souza Cunha

IMPLANTAÇÃO DE REDE INTEGRANDO MIKROTIK E UNIFI

Barreiras/BA

Maio/2016
Geraldo Dalvan Souza Cunha

IMPLANTAÇÃO DE REDE INTEGRANDO MIKROTIK E UNIFI

Relatório de Estágio Supervisionado apresentado


como requisito parcial para a conclusão do curso de
Gestão em Tecnologia da Informação, da Faculdade
São Francisco de Barreiras, orientado pelos
professores Álamo Vinicius e Juliete Ramos, na turma
do 5º semestre, do turno noturno.

Barreiras/BA

Maio/2016
RESUMO
O presente estudo analisa os problemas encontrados no cliente “Tindoelelle Moda Infantil”
durante parte do período de estágio. Sendo assim, tem como objetivo geral fazer um
levantamento dos mesmos. Tendo como escopo secundário, apresentar uma intervenção e
documentar de forma teórica todos os equipamentos e procedimentos para resolução dos
problemas. Desta forma, a pesquisa baseou-se em levantamento dos problemas descritos pelo
cliente e constatado pelo estagiário. Para tanto, foram feitas visitas ao local e entrevista com
as proprietárias e com os demais colaboradores. Por fim, restou demonstrado que todos os
problemas aqui descritos prejudicam o andamento do negócio e todos os seus processos.

Palavras-chave: Redes. Mikrotik. RouterBOARD. Wireless. Unifi.


LISTA DE FIGURAS
Figura 1: Comparação entre os modelos de Unifi. Fonte: Ubnt, 2015. .................................................. 9
Figura 2: Vantagens do equipamento. Fonte: Ubnt, 2015 ...................................................................... 9
Figura 3: Clientes Mikrotik no Brasil. Fonte: MD Brasil, 2015 ........................................................... 10
Figura 4: Carcaça RouterBOARD 450. Fonte: Router IV, 2015 .......................................................... 11
Figura 5: Placa RouterBOARD 450. Fonte: Router IV, 2015 .............................................................. 11
Figura 6: Placa RouterBOARD 1100. Fonte: Router IV, 2015 ............................................................ 11
Figura 7: Carcaça RouterBOARD 1100. Fonte: Router IV, 2015 ........................................................ 11
Figura 8 – Relação de Portas ................................................................................................................. 16
Figura 9 - Planta da Loja ........................................................................................................................ 18
Figura 10 - Localização dos Equipamentos ........................................................................................... 19
SUMÁRIO
1. Introdução

Com a evolução dos sistemas e tecnologias da informação, as ferramentas se tornaram cada


vez mais reféns de redes robustas para que toda a comunicação entre os diversos sistemas
aconteça sem grandes dificuldades.
As redes passaram a ser mais que apenas uma ligação entre sistemas para se tornar um sistema-
mor, com diversas categorias e modalidades, superando a fase do modelo OSI, que ainda se faz
presente, mas com suporte vasto de ferramentas flexíveis e que visam facilitar a implantação,
gerenciamento e estabilidade das mesmas. Nesse sentido, estabelece Morimoto (2015):

As redes passaram por um longo processo de evolução antes de chegarem aos


padrões utilizados atualmente. As primeiras redes de computadores foram
criadas ainda durante a década de 60, como uma forma de transferir
informações de um computador a outro.
(ALENCAR, 2015).

Facilmente podemos observar que hoje a situação se difere bastante, constatando o real valor
do funcionamento de uma rede e de sua importância dentro da estrutura.
Basicamente, um computador fora de uma rede dentro da organização não opera. Seja para
acessar a internet, o banco de dados de um sistema e até simplesmente compartilhar uma pasta
ou impressora.
Dentre tantas ferramentas e soluções é de extrema importância buscar opções equilibradas que
resolvam os problemas do cliente e tenham um custo satisfatório, trazendo assim mais do que
apenas a solução bruta da demanda.
2. REFERENCIAL TEÓRICO

Segundo Morimoto (2015), a segurança de uma rede wireless é um requisito importante a se


pensar, pois todos os dispositivos conectados à rede recebem a informação que transita na
mesma, assim como, esses mesmos dispositivos conectados à rede enxergam uns aos outros.

Com relação à transmissão dos dados, a principal diferença é que em uma rede
wireless o meio de transmissão (o ar) é compartilhado por todos os clientes
conectados ao ponto de acesso, como se todos estivessem ligados ao mesmo cabo
coaxial. Isso significa que apenas uma estação pode transmitir de cada vez, e que
todas as estações dentro da área de cobertura recebem todos os pacotes transmitidos
da rede, independentemente do destinatário. Isso faz com que a segurança dentro de
uma rede wireless seja uma questão sempre bem mais delicada que em uma rede
cabeada.
(MORIMOTO, 2015).

Hoje, através de equipamentos dedicados, como é o caso da Unifi e do Mikrotik, podemos criar
redes para cada nicho de acesso e definir individualmente questões de segurança, separando
redes fisicamente e até virtualmente.

Morimoto (2015) ainda nos informa sobre a questão da potência dos transmissores, que é um
fator realmente importante para a resolução de problemas com interferência:

[...] temos a questão da potência dos transmissores usados nas placas e nos
pontos de acesso, que é medida em milliwatts. Um ponto de acesso típico
utiliza um transmissor de 56 milliwatts (17.5 dBm) ou de 63 milliwatts (18
dBm), mas o valor varia de acordo com o modelo e o fabricante (alguns
modelos chegam a oferecer 400 milliwatts) e o sinal pode ser amplificado para
até 1 watt usando um amplificador externo.

Usar uma antena de maior ganho tem um efeito similar a aumentar a potência
de transmissão do sinal e vice-versa. É justamente a combinação do uso de
antenas de alto ganho (em muitos casos combinadas com amplificadores) dos
dois lados da conexão, com um caminho livre de obstáculos, que permite a
criação de links de longa distância
(Morimoto. 2015).

2.1. REDES DE COMPUTADORES

Após algum tempo de desenvolvimento dos projetos de redes de computadores, notou-se a


necessidade da hierarquização das mesmas, construído camadas, compostas por ferramentas
utilizando hardwares e softwares, que pudessem trabalhar em conjunto mas que também
conseguissem receber manutenção individualmente.
Como ressaltado por Anderson Santos e Fábio Camara em seu livro "Tudo Que Você Queria
Saber Sobre o TCP/IP", 2002: "Cada canada deve ser pensada como um programa ou processo,
implementado por hardware ou software, que se comunica com o processo correspondente na
outra máquina."

Para suprir essa necessidade foram criadas regras e designadas organizações para catalogar,
parametrizar e padronizar esses protocolos e camadas, permitindo a comunicação entre
equipamentos de fabricantes distintos.

A International Organization for Standardizantion (ISO) ficou responsável pelo modelo


chamado de Reference Model for Open Systems (OSI), onde, nas ISOs 84 e 92, definem uma
estrutura com sete níveis como referência para a arquitetura dos protocolos de redes
computacionais.

Ainda no livro de Santos e Camara, 2002, são citados, em tópicos, as funções que tais
protocolos devem desempenhar:

 Endereçamento: especificação clara do ponto de destino da mensagem;


 Numeração e sequencia: individualização de cada mensagem, através de número
sequencial;
 Estabelecimento da conexão: estabelecimento de um canal logico fechado entre fonte
e destino;
 Confirmação de recebimento: confirmação do destinatário, com ou sem erro, após
cada segmento de mensagem;
 Controle de erro: detecção e correção de erros;
 Retransmissão: repetição da mensagem a cada recepção de mensagem;
 Conversão de código: adequação do código às características do destinatário;
 Controle de fluxo: manutenção de fluxos compatíveis com os recursos disponíveis.

2.2. UNIFI

Neste quesito as Unifis tem um papel importante na estrutura que implantaremos, transmitindo
em 360o (trezentos e sessenta graus) e com modelos que atendem a praticamente qualquer
estrutura, conforme a Figura 1 extraída do saite (site) do fabricante, “www.ubnt.com”:
Tendo em mente que os modelos acima são para ambientes internos, também chamados de
Unifi Indoor, já que é este o que atende à demanda do cliente.

Ainda no saite (site) oficial da fabricante, apenas em inglês, estão disponíveis mais informações
sobre as vantagens dessas access points e sua simplicidade em relação à gerência e aplicação:

Figura 1: Comparação entre os modelos de Unifi. Fonte: Ubnt, 2015.

Figura 2: Vantagens do equipamento. Fonte: Ubnt, 2015

Outra vantagem da Unifi é o software de controle da mesma, o Unifi Controller, embora não
possua o idioma português, ele é extremamente simples para configurar e adicionar Unifis,
processo chamado de “adoção”, além de ser gratuito.

2.3.MIKROTIK

Mikrotik é uma empresa situada em Riga, capital da Letônia, fabricante de equipamentos


voltados para redes de computadores desde 1995. Desenvolve equipamentos wireless e
roteadores, os quais são muito utilizados por provedores de banda larga e por empresas de todo
o mundo dos mais variados segmentos, como: universidades, pousadas, hotéis, empresas, etc.
Seu principal produto é o sistema operacional baseado em Linux, chamado de Mikrotik
RouterOS, o qual facilita a implementação e administração de WISPs (Wireless Internet
Service Providers).
O sistema pode ser instalado em qualquer plataforma x86 ou placa SBC (Single Board
Computer). A administração pode ser gerenciada via linha de comando Telnet, SSH, e via
interface gráfica através da ferramenta Winbox, além de aceitar conexões FTP.
Em 2002 a empresa passou a fabricar seu próprio hardware, chamado de RouterBOARD.
São equipamentos de rádio ou roteadores compactos que contam com inúmeras ferramentas de
análise e monitoramento, e possuem capacidade de montar links wireless com alta capacidade
de tráfego (MIKROTIKBRASIL, 2007).

Muitos usuários e profissionais desconhecem ainda desconhecem o poderoso sistema baseado


em Linux da Mikrotik, o RouterOS, que consiste num sistema muito abrangente,
fazendo desde roteamento até trabalho de Firewall, tudo isso a nível profissional, podendo
substituir equipamentos de empresas mais famosas como Cisco e Novel a um preço mais
acessível.
Apesar de menos conhecidos que outras empresas da área, o RouterOS assim como os
equipamentos RouterBOARD, hardware da Mikrotik já equipado com o RouterOS, tem se
alavancado e conquistado muitos clientes nos últimos anos. Abaixo alguns clientes do
RouterOs disponibilizada pela MD Brasil, única autorizada Mikrotik no País:

Figura 3: Clientes Mikrotik no Brasil. Fonte: MD Brasil, 2015

Os RouterBORDs (vide figuras 4,5,6 e 7) como descrito em um artigo no Viva o Linux, é


simples e robusto. Por esta via, assevera Lopes (2015): “As RouterBOARDs são pequenos
roteadores integrados com o sistema RouterOS, podendo atender vários tipos de ambientes,
desde um ponto de acesso em um hotel até como um roteador de borda em um datacenter.”
Figura 4: Carcaça RouterBOARD 450. Fonte: Router IV, 2015

Figura 5: Placa RouterBOARD 450. Fonte: Router IV, 2015

Os dispositivos RouterBOARD costumam ser bem versáteis, contando com modelos mais
simples, como na figura 5 acima, de uma RB 450, até modelos mais robustos como a RB
1100 abaixo, nas figuras 6 e 7:

Figura 6: Placa RouterBOARD 1100. Fonte: Router IV, 2015

Figura 7: Carcaça RouterBOARD 1100. Fonte: Router IV, 2015

Quando efetuada a compra de um RoterBOARD a licença do RouterOS é adquirida em


conjunto. Conforme frisa Lopes (2015): “[...]em um PC(x86), você tem direito a 24 horas de
funcionamento para testar o sistema, para um funcionamento sem restrições de tempo é
necessário adquirir uma das licenças, que são divididas em níveis”
Como descrita na passagem do artigo acima, apesar de baseado em Linux, o RouterOS é um
sistema pago. É possível encontrar mais informações sobre as licenças do mesmo no endereço:
“wiki.mikrotik.com/wiki/Manual:License”, apenas em inglês.

2.4.FIREWALL

Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo
aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função
consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou
recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui
os equipamentos de filtros de pacotes e de Proxy de aplicações, comumente associados a redes
TCP/IP (ENTELCO, 2007, p.14).

Em suma, a maioria dos sistemas operacionais, como Windows, Mac OS e Ubuntu, já vem
com um sistema de Firewall embarcado, para evitar, bloquear e alertar sobre possíveis
invasões.

Um dispositivo dedicado, além das funções básicas, pode aplicar a toda a rede uma mesma
política de restrições de acesso de forma mais abrangente e especifica.
3. DESENVOLVIMENTO DA INTERVENÇÃO

3.1. Apresentação do Problema

A loja de roupas e acessórios infantis Tindollele, localizada na rua 26 de maio, tem alguns
problemas de rede, os quais incluem: lentidão da rede interna, falta de controle dos acessos e
alguns dispositivos não se conectam na rede sem fio, ou conectam e ficam com acesso limitado.
O problema principal segundo a Sr. Roseane Miranda, sócia da Tindollele, é de que o sistema
interno da loja fica muito lento.
O sistema fica instalado nos dois notebooks das proprietárias e a base de dados fica no servidor
que também é o PDV (ponto de venda, PAF-ECF).
Hoje, toda a comunicação entre os mesmos é feita através da rede sem fio, que é gerada e
roteada por um Intelbras WRG 240E (vide manual anexo na página 24), que apesar de não
atender a todas as necessidades do cliente, está configurado corretamente para o mínimo de
funcionamento, como é o caso do acesso ao sistema.
Todas as máquinas da loja são relativamente robustas, contando com dois notebooks Dell
Vostro 14r e um desktop Vostro 230 Slim, além de uma impressora de rede sem fio HP Deskjet
Ink Advantage 2546.
Outro problema notável é que a empresa fica ao lado da central da OI Telecomunicações, que
concentra um gama de equipamentos que fazem comunicação via transmissão de rádio, o que
pode estar ocasionando parte do problema.

Problema: A implantação de uma rede que atenda as seguintes características solicitadas pelo
cliente:

 Estabilidade da rede (conectividade em todas as máquinas e impressoras);


 Controle de acessos (através da criação das redes: Diretoria, Interno e Convidados, essa
última com controle via vouchers);
 Taxa de transferência suficiente para o sistema funcionar sem engasgos (previsto de
300 Mbps);
 Segurança da rede (através de firewall)
 Possibilidade futura de instalação e controle de mais de um link de internet.

3.2. Apresentação da Intervenção


Implantar uma rede que mantenha uma velocidade mínima de 300 Mbps, suporte grandes
interferências, faça controle via voucher para os clientes, controle os acessos internos através
da criação de mais de uma rede sem fio, garanta a segurança de acesso via Firewall e a
possibilidade da gestão de mais de um link de internet a um baixo custo.

3.3. Metodologia

A rede será desenvolvida utilizando conhecimentos de redes estruturadas, análise de estrutura,


ambiente e equipamentos.

3.4. Apresentação dos Resultados (obtidos/esperados)

Constatou-se todos os problemas ligados a TI que afetam os processos do estabelecimento de


forma clara e sintética, permitindo que fosse feito e apresentado um estudo das ferramentas e
procedimentos necessários para resolve-los.
Espera-se que com os dados reunidos neste documento a solução seja implementada sem
maiores percalços. Trazendo ao cliente estabilidade para o sistema e todos os processos que
envolvem a TI.
4. CUSTOS

4.1. Orçamento
Os seguintes bens e serviços tiveram que ser orçados e aprovados pelo cliente para que o
demanda fosse sanada:

 Mikrotik RB750: equipamento responsável pelos serviços de rede;


 Unifi UAP ou Unifi UAP-LR: equipamento responsável por gerar a rede sem fio. A
diferença entre estes modelos pode ser vista na Figura 1;
 Switch: um switch simples de 8 portas que vai fazer a ponte entre computadores,
impressoras e o restante dos equipamentos de rede;
 Serviço de cabeamento: serviço prestado por um terceiro que fará a passagem de cabos
na empresa.
 Implementação e configuração da rede: o valor de configuração e implementação da
rede é cobrada por hora, sendo que o valor da hora é de R$ 100,00.

Valores e/ou quantidades dos bens e serviços constam em anexo na página 24. É importante
lembra que no caso dos equipamentos de rede, Unifi e Mikrotik, que são produtos importados
o valor do dólar afeta diretamente o preço dos mesmo, o que implica na invalidade dessa
cotação em relação aos valores atuais.

4.2. Aprovação do Orçamento

Após a entrega do orçamento para o cliente a aprovação foi praticamente imediata, apenas
sendo feita a escolha pelo modelo UAP da Unifi. Contratando os seguintes bens e serviços:

 Mikrotik RB750;
 Unifi UAP;
 Switch 8 portas;
 Serviço de cabeamento;
 Serviço de implantação da rede.
5. IMPLANTAÇÃO

5.1. Roteiro de Implantação


O processo de implantação começou no dia 08/07/2015 e foi finalizado no dia 23/07/2015.
Seguindo o seguinte roteiro:
5.1.1. Configuração Mikrotik
Foi criada uma tabela, em anexo a partir da página 24, com todas as configurações referentes
a rede que serão aplicadas na RB750. Dessa forma o equipamento estará pronto para gerar e
gerenciar as redes e equipamentos.
Na Figura 8, abaixo, é possível ver como foi feita a distribuição das portas do Mikrotik, cada
uma representando uma rede. A única rede que não está ligada diretamente é a da rede
Convidados, que é gerada através de uma VLAN atrelada a porta de número 3 do
equipamento.

Figura 8 – Relação de Portas

 Porta #1 – Link 01: porta responsável pela entrada do link de internet Oi Velox;
 Porta #2 – Link 02: porta reservada para o link de internet que o cliente pretende
adquirir posteriormente;
 Porta #3 – Diretória: porta responsável pela transmissão da rede Diretória, que será
acessada pelas sócias da empresa;
 Porta #4 – Interna: porta responsável pela transmissão da rede Interna, que será
acessadas por todos os demais computadores e funcionários da loja;
 VLAN#1 – Convidados: VLAN atrelada a Porta #4, que transmite as configurações
da rede Convidados, que será utilizada pelos clientes e demais visitantes da loja;
 Porta #5 – Servidores: porta reservada para a dispositivos posteriores, como
equipamento de câmeras.
Também foram definidos nos leases de DHCP do mikrotik o IP da impressora e do PDV,
assim definindo que os mesmos tem seus IPs informados pelo equipamento evitando a
necessidade de configurar os endereços diretamente em cada equipamento.
5.1.2. Configuração da Unifi
Também foi elaborada uma tabela, vide na página 24, que complementa a anterior e
documenta a configuração referente a Unifi. Ademais foram definidos os seguinte itens:
 Criação da rede sem fio Diretoria, para acesso exclusivo das sócias e sem limitações
de download e upload, com criptografia WPA2 PSK;
 Criação da rede sem fio Interna, para acesso exclusivo dos funcionários e sem
limitações de download e upload, com criptografia WPA2 PSK;
 Criação da rede sem fio Interna, para acesso exclusivo dos cliente e/ou visitantes.
Com limitações de download e upload, 600 kb e 60 kb respectivamente, com
criptografia WPA2 PSK, mas mantendo uma senha simples, sendo o número de
telefone da loja, pois nesta rede serão usados vouchers para fazer a autenticação.
Ainda nas definições da Unifi foi criado o usuário e senha para a geração dos vouchers, que
será melhor explicado no tópico 5.2.

5.2.Treinamento
Com a implantação de um sistema de vouchers para fazer a autenticação da rede Convidados,
onde se pode definir quantidade e tempo de duração em cada leva de vouchers, se faz
necessário treinar um ou mais funcionários para ficarem responsáveis pela geração e
impressão dos mesmos.
Uma das sócias será a responsável por esse procedimento, sendo assim foi criado um favorito
no navegador e informado um usuário e senha para o acesso ao sistema de criação do
vouchers, que é feito através da Unifi.
Alguns paços simples são utilizados para a criação dos vouchers:
 Acessar o sistema de criação de vouchers através do favorito informado;
 Selecionar a aba Voucher;
 Selecionar a opção Create;
 Informar a validade dos vouchers, que podem durar minutos, horas, dias ou meses;
 Informar a quantidade de vouchers que serão gerados;
 Informar se os vouchers serão multiuso, permitindo que seja usado mais de uma vez
se for em equipamentos diferentes, ou validos por apenas uma ativação;
 Informar um nome para a leva de vouchers.
Após passar a rotina acima foi necessário demonstrar onde se faz a anulação e revalidação
dos vouchers.

5.3. Problemas encontrados durante a implantação


Durante a implantação foram encontrados problemas, mas todos foram contornados.
5.3.1. Passagem de cabos
O primeiro foi encontrado durante a passagem de cabos feita por uma empresa terceirizada,
mas que contou com o meu acompanhamento. A passagem vai da sala da diretoria, onde
ficam os equipamentos de rede, até o PDV. A Figura 9, abaixo, ilustra os setores da loja.

Figura 9 - Planta da Loja

A ideia era que o cabo iria ser passado por baixo do chão da loja, onde havia um cabo de
telefone passando, mas posteriormente foi descoberto que o buraco estava entupido. Como
havia pressa para liberar o PDV, pois há somente um na loja, optamos por deixar ele
trabalhando via Wireless.
Como não haveria mais cabo próximo ao PDV a Unifi foi fixada no teto e foi passado um
cabo para fora da loja em direção horizontal e depois puxado para dentro da sala da diretória.
Ficando conforme a figura 10, abaixo.
Figura 10 - Localização dos Equipamentos

5.3.2. Sistema de geração de vouchers em inglês


Como todo sistema da Unifi não tem suporte nativo a outro idioma, o sistema de voucher
apresenta todo o conteúdo em inglês.
Apesar disso o idioma não foi um impasse tão grande, visto que a geração dos vouchers é um
processo bem simples, vide o tópico 5.2 Treinamento, mesmo assim o cliente chegou a
solicitar atendimento para relembrar o processo mais uma vez.

5.3.3. Rede sem fio lenta


Uma das demandas que deveria ser solucionada era relacionada a velocidade da rede sem fio,
pois além da localização da loja, ao lado de uma central de operações da OI
Telecomunicações que possui vários equipamentos de rádio, as sócias usavam notebooks e
não desejavam fazer mais modificações na estrutura para deixar um cabo de rede sob
disposição em suas mesas.
Para entendermos melhor a situação é importante relembrar que o PDV também é o
responsável pelo banco de dados do sistema. Logo podemos ilustrar que a solicitação dos
relatórios feito pelas sócias é feita em um notebook e através da rede sem fio.
Revisando as configurações da Unifi foi notado que a transmissão estava no modo Medium,
que corresponde ao modo de abrangência da área padrão da Unifi. Foi feita a alteração para
um modo de transmissão mais abrangente, High, e notavelmente a velocidade na recepção
dos dados do PDV para o sistema de retaguarda melhorou.
Para certificar de que a rede sem fio estava utilizando todo o seu potencial foi verificado nas
configurações de redes do Windows nos notebooks e no PDV. A velocidade se mantinha em
144 mb/s, que é o correto para todos esses modelos.

5.4. Pós-implantação
Após o fim da implantação foram feitos alguns teste básicos, como tracert e pings, dentro e
fora da rede. Foi também feito um teste para verificar o espectro da rede sem fio, utilizando o
aplicativo para Android Ping Tools Network Utilities, nos extremos da loja. Todos os testes
obtiveram resultados positivos.

5.4.1. Entrevista
Com o objetivo de avaliar a satisfação do cliente, validar e enriquecer o conteúdo apresentado
neste relatório, foi feita uma entrevista com Roseane Miranda Lobo, sócia da Tindollele.
Segue em anexo na página 23 algumas perguntas e respostas que demonstram a opinião da
empresaria sobre está implantação.
Como pode ser visto na entrevista, a cliente se mostrou satisfeita e acredita que o
investimento valeu a pena pois todos os problemas foram sanados. Além de utilizar todos os
novos recursos providos por esta implantação.
6. CONCLUSÃO
O estudo da estrutura de TI é essencial para constatar problemas, bem como para encontrar a
solução mais viável, não desperdiçando mão de obra, conhecimento e verba, fazendo com
que o cliente tenha as ferramentas necessárias para a gestão do negócio e execução dos
processos.
Deste modo, a finalidade é buscar uma solução que resolva as demandas e seja flexível para
acompanhar o crescimento da empresa.
Neste sentido é que a etapa do estágio foi necessária para os vícios in loco, constando não só
os problemas informados pelo cliente, como todas as rotinas e necessidades “invisíveis” a um
leigo.
Enfim, por todo o exposto, apesar da escassez de materiais para consulta, foi possível reunir
material teórico necessário para a resolução das demandas, que restaram evidenciadas no
local em exame, pela constatação de óbices da estrutura de rede, como: interferências,
segurança, controle de usuários, velocidade da rede e da internet, que afetam de forma
negativa, trazendo perda de produtividade e subutilizando o capital humano envolvido nos
processos.
REFERÊNCIAS

ALENCAR, M. A. S. Curso Técnico em Manutenção


e Suporte em Informática. Disponível em:
<http://redeetec.mec.gov.br/images/stories/pdf/eixo_infor_comun/tec_man_sup/081112_fund
_redes_comp.pdf> Acesso em: 03 out. 2015.

MORIMOTO, C. E. Redes wireless: Uma introdução. Disponível em:


<http://www.hardware.com.br/tutoriais/redeswireless/pagina4.html> Acesso em: 03 out.
2015.

LOPES, Rafael C. Você conhece o RouterOS Mikrotik?. Disponível em:


<http://www.vivaolinux.com.br/artigo/Voce-conhece-o-RouterOS-Mikrotik> Acesso em: 04
out. 2015.
MORIMOTO, C. Redes Guia Prático. 2.ed. Porto Alegre: Sul Editores, 2010.
SANTOS, A.; CAMARA, F. Tudo Que Você Queria Saber Sobre o TCP/IP. 1. ed. Santa
Catarina: Visual Books, 2002.
ANEXOS
Anexo 1. Manual Roteador Wireless WRG 240 E
Anexo 2. Orçamento

Anexo 3. Tabela de configurações

Anexo 4. Tabela de informações UNIFI

Anexo 5. Entrevista com a Sra. Rosena Miranda


Após a implantação dos novos equipamentos de rede foi notada alguma melhoria em relação
a estrutura antiga?
R: Sim, antigamente o sistema parava muito e hoje não temos esse problema. Funciona bem.

A autenticação por vouchers tem sido utilizada para recepção de visitantes?


R: Bastante útil, muitos clientes elogiam.

Você acredita que a implantação da estrutura compensou?


R: Com certeza.

Há algum problema que deveria ser resolvido pela na implantação da nova estrutura e que
não foi?
R: Não temos o que reclamar, ficou tudo ótimo.

S-ar putea să vă placă și