Apostila do Material da Cisco Gerenciamento de Redes

Tamanho: px
Começar a partir da página:

Download "Apostila do Material da Cisco Gerenciamento de Redes"

Transcrição

1 Apostila do Material da Cisco Gerenciamento de Redes Com o que se parece uma rede? A visualização de uma rede é importante. Uma rede é um conjunto de dispositivos que interagem entre si para fornecer comunicação. Quando um administrador de rede olhar para uma rede, ela deverá ser um todo e não partes separadas. Ou seja, cada dispositivo em uma rede interfere em outros dispositivos e na rede inteira. Nada permanecerá isolado quando estiver conectado a uma rede. Uma boa comparação seria com um automóvel. O carro é um conjunto de partes que fornecem transporte. O motor fornece energia para mover o carro, mas não funcionará muito bem se o sistema de combustível não funcionar ou se estiver sem pneus. Os freios também são componentes importantes, mas, mais uma vez, sem o sistema hidráulico os freios não funcionarão e o carro não parará. Sem todos os componentes trabalhando juntos, o carro não desempenhará a tarefa a que foi designado: o transporte. O mesmo acontece no sistema de uma rede. Se o servidor da rede for configurado para funcionar com o protocolo IPX/SPX e os hosts não, eles não poderão se comunicar. Além disso, se o sistema estiver operando bem e o administrador alterar os protocolos em apenas uma extremidade, o sistema parará de funcionar. Um dispositivo afeta a função de outros dispositivos. Outro exemplo seria um servidor DNS localizado no endereço IP Todos os hosts são configurados para localizar o servidor DNS nesse endereço IP. Se um técnico de rede alterar o endereço IP do servidor DNS sem alterar os identificadores dos hosts, eles não terão mais acesso aos serviços DNS. Algo importante de se lembrar quando estiver lidando com uma rede é visualizá-la como uma unidade única ao invés de um grupo de dispositivos individuais conectados. Isso também se aplica às conexões de longa distância usadas quando estiverem se conectando à Internet. Alterações feitas nos roteadores afetarão diretamente a eficiência e a confiança da comunicação por todo o sistema.

2 7.1.2 Entendendo e estabelecendo os limites da rede Em uma rede corporativa, é importante que a equipe de rede conheça suas responsabilidades. É responsabilidade da equipe de rede diagnosticar os problemas no desktop do usuário ou é, simplesmente, determinar se o problema do usuário não é relacionado com comunicação? A responsabilidade da equipe de rede vai apenas até o frechal de parede do cabeamento horizontal ou vai vai até a placa de rede? Essas definições são muito importantes para um departamento de rede. Elas afetam a carga de trabalho de todos e o custo dos serviços de rede da empresa. Quanto maior a responsabilidade da equipe de rede, maior o custo dos recursos. Imagine um restaurante pertencente e operado por uma única pessoa. Essa pessoa é responsável por todas as tarefas, inclusive cozinhar, servir, lavar a louça e pagar as contas. O custo de recursos humanos do restaurante é relativamente pequeno, mas a possibilidade de crescimento e expansão será limitada até que o proprietário contrate cozinheiros, garçons, ajudantes e contadores. Agora que as responsabilidades estão divididas, o restaurante poderá servir mais pessoas de forma mais eficiente. Em contrapartida, é claro que os custos dos recursos aumentaram com o crescimento e a expansão do restaurante. Da mesma forma que mostrado no exemplo do restaurante, a função do suporte da rede pode conter todos os aspectos da rede ou pode ser limitada a apenas alguns

3 componentes. Essas responsabilidades precisam ser definidas e válidas em todos os departamentos. A chave para entender esse relacionamento é que tornar a área de responsabilidade grande demais pode sobrecarregar os recursos do departamento, mas torná-las pequenas demais pode tornar difícil resolver problemas de forma eficaz na rede Custos de uma rede A administração da rede tem muitas responsabilidades, incluindo análises de custos. Isso quer dizer não apenas determinar o custo do projeto e da implementação da rede mas, também, o custo de manutenção, atualização e monitoramento da rede. Determinar o custo da instalação da rede não é uma tarefa particularmente difícil para a maioria dos administradores de rede. As listas de equipamentos e os custos podem ser prontamente estabelecidos, os custos com operários podem ser calculados usando-se taxas fixas. Infelizmente, o custo da construção da rede é apenas o começo. Aqui estão alguns outros fatores de custo que devem ser considerados: O crescimento da rede com o tempo; treinamento técnico e do usuário; consertos e implantação do software. Esses custos são muito mais difíceis de serem projetados que os custos da construção da rede. O administrador da rede deve ser capaz de olhar para o histórico e para as tendências de crescimento da empresa e projetar o custo do crescimento da rede. Um gerente deve olhar para um novo software e hardware para determinar se a empresa precisará implementá-los e quando, tanto quanto o treinamento da equipe precisará suportar essas novas tecnologias. O custo de equipamentos redundantes para operações críticas também devem ser adicionados ao custo de manutenção da rede. Pense no gerenciamento de uma empresa com base na Internet que use um único roteador para se conectar à Internet. Se esse roteador falhar, sua empresa estará fora do mercado até que o roteador seja substituído, o que poderia levar a empresa a perder milhares de dólares em vendas. Um administrador de rede inteligente deve ter um roteador reserva na empresa para minimizar o tempo que a empresa estará off-line.

4 7.1.4 Documentação de relatório de erros Como mencionado, um gerenciamento de rede eficaz requer uma documentação minuciosa, para que quando os problemas surgirem, algum tipo de documentação de erros seja gerado. Esse documento será usado para reunir as informações básicas necessárias para identificar e atribuir um problema à rede e também fornecerá uma forma de rastrear o progresso e a solução eventual do problema. Os relatórios de problemas fornecem aos gerentes em cargos de chefia razões para contratar novos funcionários, comprar equipamentos e proporcionar treinamento adicional. Essa documentação também fornece soluções para problemas recorrentes que já foram resolvidos. Todo o material apresentado até agora neste capítulo tratou de questões que não se referem a parte técnica do gerenciamento da rede. O restante do capítulo tratará das ferramentas disponíveis para monitorar e diagnosticar problemas em uma rede de longa distância Por que é necessário monitorar uma rede? Embora existam muitas razões para o monitoramento de rede, as duas razões principiais seriam prever mudanças para futuro crescimento e detectar mudanças inesperadas no status da rede. Mudanças inesperadas podem incluir: falha em um roteador ou switch, a tentativa de acesso ilegal de um hacker à rede ou a falha de um link de comunicação. Sem habilidade de monitorar a rede, um administrador poderá apenas reagir a problemas quando eles acontecerem, ao invés de impedir antecipadamente que eles ocorram. No semestre anterior, os tópicos sobre gerenciamento de rede foram abordados com o foco principal na rede local. Monitorar uma rede de longa distância envolve muitas das mesmas técnicas básicas de gerenciamento de uma rede local. Uma das diferenças principais, comparando a WAN e a LAN é a colocação física do equipamento. A colocação e o uso das ferramentas de monitoramento se torna crítica para a operação ininterrupta da rede de longa distância.

5 7.2.2 Monitoramento de conexão Uma das formas mais básicas de monitorar conexões acontece todos os dias em uma rede. O processo de login por parte dos usuários em uma rede verificará se as conexões estão funcionando corretamente, caso contrário o departamento de rede será contactado imediatamente. Esse não é o método de monitoramento de conexões disponível, mais eficaz ou preferível. Programas simples que permitirão ao administrador inserir uma lista de endereços IP de hosts estão disponíveis e será feito ping periodicamente nesses endereços. Se houver um problema de conexão, o programa alertará o administrador através da saída do ping. Essa é uma forma muito ineficaz e primitiva de monitorar a rede mas, funcionará melhor que qualquer outra forma. Outro aspecto desse tipo de monitoramento é que ela determina apenas que em algum lugar entre a estação de monitoramento e o dispositivo de destino existe uma falha de comunicação. A falha pode ser um roteador, switch ou segmento de rede defeituoso, ou o host real pode está inativo. O teste de ping apenas informa que a conexão está inativa, e não onde ela está interrompida. Verificar todos os hosts em uma WAN usando esse tipo de monitoramento usa muitos recursos. Se uma rede tiver 3000 hosts, fazer o ping em todos os dispositivos e hosts da rede pode usar uma grande parte dos recursos do sistema. O melhor seria fazer o ping em apenas alguns hosts, servidores, roteadores e switches importantes para verificar a conectividade deles. Os testes de ping não fornecerão dados reais a menos que as estações de trabalho permaneçam sempre ativas. Mais uma vez, esse método de monitoramento deverá ser usado apenas se não houver outro método disponível.

6 7.2.3 Monitoramento de tráfego O monitoramento de tráfego é um método muito mais sofisticado de monitoramento de rede. Ele observa o tráfego real de pacotes na rede e gera relatórios baseados nesse tráfego. Programas como o monitor de rede Microsoft Windows NT e o analisador de rede da Fluke são exemplos desse tipo de software. Esses programas não detectam apenas equipamentos com falhas mas determinam também se um componente está sobrecarregado ou insuficientemente configurado. O inconveniente desse tipo de programa é que normalmente ele funciona em um único segmento de cada vez e se os dados precisarem ser reunidos a partir de outros segmentos o software de monitoramento deverá ser movido para esses segmentos. Isso pode ser superado pelo uso de agentes nos segmentos remotos de rede (como mostrado na figura). Equipamentos como switches e roteadores podem gerar e transmitir estatísticas de tráfego como parte do seu sistema operacional. Então, como os dados reunidos e organizados em uma localização central podem ser úteis ao administrador da rede? A resposta é: Simple Network Management Protocol.

7 7.2.4 Simple Network Management Protocol O SNMP é um protocolo que permite que o gerenciamento transmita dados de estatística pela rede a um console central de gerenciamento. O SNMP é um componente da arquitetura de gerenciamento de rede. A arquitetura de gerenciamento de rede consiste em quatro componentes principais. 1. Estação de gerenciamento: A estação de gerenciamento é a interface do gerente da rede no sistema da rede. Ela tem os programas para manipular dados e controlar a rede. A estação de gerenciamento também mantém um banco de dados de base de informações de gerenciamento (MIB) extraído dos dispositivos que ela gerencia. 2. Agente de gerenciamento: O agente de gerenciamento é o componente contido nos dispositivos que devem ser gerenciados. Bridges, roteadores, hubs e switches podem conter agentes SNMP que permitem ser controlados pela estação de gerenciamento. O agente de gerenciamento responde à estação de gerenciamento de duas maneiras. Primeiro, através de polling, a estação de gerenciamento solicita dados através do agente e o agente responde com os dados solicitados. Interceptação é um método de reunião de dados projetado para reduzir o tráfego na rede e para processar em dispositivos que estão sendo monitorados. Ao invés da estação de gerenciamento fazer polling nos agentes em intervalos determinados e contínuos, limiares (limites superiores e inferiores) são definidos no dispositivo de gerenciamento. Se esse limiar exceder no dispositivo, o dispositivo de gerenciamento enviará uma mensagem de alerta à estação de gerenciamento. Isso elimina a necessidade de fazer polling em todos os dispositivos gerenciados na rede. A interceptação é muito útil em redes com muitos dispositivos que precisem ser gerenciados. Ela reduz a quantidade de tráfego SNMP na rede para fornecer mais largura de banda para a transferência de dados. 3. Base de informações de gerenciamento: A base de informações de gerenciamento tem a estrutura de um banco de dados e reside em todos os dispositivos gerenciados. O banco de dados contém uma série de objetos, dados dos recursos reunidos no dispositivo gerenciado. Algumas das categorias na MIB incluem dados da interface da porta, dados TCP e dados ICMP. 4. Network Management Protocol: O protocolo de gerenciamento de rede usado é o SNMP. O SNMP é um protocolo de camada de aplicação projetado para comunicar dados entre o console de gerenciamento e o agente de gerenciamento. Ele tem três habilidades principais. A habilidade de OBTER, o console de gerenciamento recupera dados a partir do agente, de COLOCAR, o console de gerenciamento define valores de objeto no agente e de INTERCEPTAR, o agente informando o console de gerenciamento de eventos significativos. A palavra-chave que deve ser lembrada em Simple Network Management Protocol é Simples. Quando o SNMP foi desenvolvido, foi projetado para ser um sistema para um período curto e que seria substituído posteriormente. Mas, da mesma forma como o TCP/IP, tornou-se um dos maiores padrões em configurações de gerenciamento Internet-Intranet. Nos últimos anos, aprimoramentos foram adicionados ao SNMP para expandir suas habilidades de monitoramento e de gerenciamento. Um dos maiores aprimoramentos adicionados ao SNMP é chamado Remote Monitoring (RMON). As extensões RMON para o SNMP permitem olhar a rede como um todo, ao

8 invés de olhar para os dispositivo individuais Monitoração remota (RMON) Os probes reúnem os dados remotos na RMON. Um probe tem a mesma função de um agente SNMP. Um probe tem recursos RMON; um agente não. Quando estiver trabalhando com a RMON, da mesma forma que com o SNMP, um console de gerenciamento central será o ponto de reunião de dados. Um probe RMON está localizado em todos os segmentos da rede monitorada. Esses probes podem ser hosts dedicados, residentes em um servidor, ou incluídos em um dispositivo padrão de rede, como, por exemplo, um roteador ou um switch. Esses probes reúnem dados específicos de todos os segmentos e os transmitem ao console de gerenciamento. Os consoles de gerenciamento redundantes fornecem recursos eficazes à rede. Os consoles de gerenciamento redundantes fornecem duas vantagens principais aos processos de gerenciamento de rede. Primeiro, a capacidade de mais de um

9 administrador de rede em localizações físicas diferentes monitorarem e gerenciarem a mesma rede; por exemplo, uma em Nova York e outra em San Jose. Segundo, o importante conceito de redundância. Ter dois ou mais consoles de gerenciamento significa que se um dos consoles falhar, outro console ainda poderá ser usado para monitorar e controlar a rede até que o primeiro console seja reparado. A extensão RMON para o protocolo SNMP cria novas categorias de dados. Essas categorias adicionam mais ramificações ao banco de dados MIB. Todas as categorias principais serão explicadas na lista a seguir. 1. O grupo de estatísticas Ethernet Contém estatísticas reunidas de todas as sub-redes monitoradas. Essas estatísticas incluem contadores (incremental, começando em zero) para bytes, pacotes, erros e tamanhos de quadros. Outro tipo de consulta a dados é uma tabela de índice. A tabela identifica todos os dispositivos Ethernet monitorados, permitindo que os contadores sejam mantidos para cada dispositivo Ethernet individual. O grupo de estatísticas Ethernet fornece uma visão geral da carga e da integridade de uma subrede, medindo diferentes tipos de erros, incluindo CRC, colisões e pacotes maiores ou menores. 2. O grupo de controle de históricos Contém uma tabela de dados que gravará exemplos de contadores no grupo de estatísticas Ethernet por um período de tempo especificado. O tempo padrão definido para exemplo é de trinta minutos (1800 segundos) e o tamanho padrão da tabela é de cinqüenta inserções permitindo o total de vinte e cinco horas de monitoramento. Enquanto o histórico estiver sendo criado para um contador específico, uma nova inserção será criada na tabela em cada exemplo de intervalo até que o limite de cinqüenta seja alcançado. Então, quando cada nova inserção for criada, a mais antiga na tabela será excluída. Esses exemplos fornecem uma linha de base da rede e poderão ser usados para serem comparados com a linha de base original para resolver problemas ou para atualizar a linha de base quando a rede for alterada. 3. O grupo de alarmes Usa limites especificados pelo usuário chamados de limiares. Se os contadores de dados que estiverem sendo monitorados ultrapassarem os limiares, uma mensagem ou um alarme será enviado para pessoas específicas. Esse processo conhecido como interceptação de erro pode automatizar muitas funções de monitoração da rede. Ao invés de ter uma pessoa monitorando constantemente e diretamente a rede ou esperando que um usuário identifique um problema na rede, o processo de rede pode enviar, ele mesmo, mensagens à equipe de rede por causa de uma falha, ou mais importante ainda, de uma falha iminente. Esse é um componente importante para a solução antecipada de problemas. 4. O grupo de hosts Contém contadores mantidos para cada host descoberto no segmento da sub-rede. Algumas das categorias de contadores mantidas são pacotes, octetos, erros e broadcasts. Tipos de contadores associados a cada um dos itens mencionados anteriormente, podem ser, por exemplo, número total de pacotes, pacotes recebidos, pacotes enviados, juntamente com muitos contadores específicos para cada item. 5. O grupo de hosts TOPN É usado para preparar relatórios sobre um grupo de hosts que estão no topo de uma lista estatística baseada em um parâmetro de medida. A melhor forma de descrever

10 esse grupo é através de um exemplo. Um relatório pode ser gerado para os dez primeiros hosts que estiverem gerando broadcasts em um dia. Outro relatório pode ser gerado para a maioria dos pacotes transmitidos durante o dia. Essa categoria fornece uma forma fácil de determinar quem e que tipo de tráfego de dados ocupa a maior parte da sub-rede selecionada. 6. O grupo de matrizes Cria relatórios sobre a comunicação de dados entre dois hosts em uma sub-rede. Esses dados são armazenados na forma de uma matriz (uma tabela multidimensional). Um dos relatórios que podem ser gerados a partir dessa categoria é que host utiliza o servidor. Reorganizar a ordem da matriz pode criar outros relatórios. Por exemplo, um relatório pode exibir todos os usuários de um servidor específico, enquanto outro relatório exibe todos os servidores usados por um host específico. 7. O grupo de filtros Fornece uma forma para que um console de gerenciamento possa orientar um probe RMON a reunir pacotes selecionados a partir de uma interface específica em uma sub-rede determinada. Essa seleção é baseada no uso de dois filtros, os filtros de DADOS e de STATUS. O filtro de dados foi projetado para coincidir ou não com padrões de dados específicos permitindo a seleção desses dados específicos. O filtro de status é baseado no tipo de pacotes observado. Isso significa, por exemplo, um pacote CRC ou um pacote válido. Esses filtros podem ser combinados usando "and" e "or" lógicos para criar condições muito complicadas. O grupo de filtros permite que o administrador de rede olhe seletivamente para tipos diferentes de pacotes para fornecer uma melhor análise e solução de problemas da rede. 8. O grupo de pacotes Permite que o administrador especifique um método para usar na captura de pacotes selecionados pelo grupo de filtros. Ao capturar pacotes específicos, o administrador de rede pode examinar detalhes exatos nos pacotes que coincidam com o filtro básico. O grupo de pacotes também especifica a quantidade de pacotes individuais capturados e o número total de pacotes capturados. 9. O grupo de eventos Contém eventos gerados por outros grupos no banco de dados MIB. Por exemplo, um contador excedendo o limiar para o contador especificado no grupo de alarmes. Essa ação poderia gerar um evento no grupo de eventos. Com base nesse evento, uma ação poderia ser gerada, como, por exemplo, a emissão de uma mensagem de aviso para todos listados nos parâmetros dos grupos de alarmes ou a criação de uma inserção de registro na tabela de eventos. Um evento é gerado para todas as operações de comparação nas extensões MIB RMON. 10. O grupo Token-Ring Contém contadores específicos para redes token-ring. Embora a maioria dos contadores nas extensões RMON não sejam específicos para nenhum tipo de protocolo de enlace de dados, os grupos de estatísticas e de históricos são. Eles estão particularmente harmonizados com o protocolo Ethernet. O grupo Token-ring cria contadores necessários para monitorar e gerenciar redes token-ring usando a RMON. É importante lembrar que a RMON é uma extensão do protocolo SNMP. Especificamente, isso quer dizer que embora a RMON aprimore a operação e o

11 monitoramento dos recursos do SNMP, o SNMP ainda é necessário para a RMON operar em uma rede. Por último, é importante mencionar que existem versões posteriores do SNMP e da RMON. Elas são chamadas de SNMPv2 e RMON2. Este currículo não aborda todos os novos recursos dessas versões.

12 7.3.1 Solucionando problemas Problemas podem acontecer! Mesmo quando a rede é monitorada, o equipamento é confiável e os usuários são cuidadosos, algumas coisas podem dar errado. O teste para um bom administrador de rede á a habilidade de analisar, descobrir e corrigir problemas sob a pressão de uma falha na rede que faz com que a empresa perca tempo esperando. Foram descritas no Semestre 3 técnicas administrativas adequadas. As sugestões abaixo revêem essas técnicas além de oferecer outras ferramentas de solução de problemas de uma rede. Aqui temos uma revisão de técnicas anteriores e adicionais para a solução de problemas de uma rede. Essas técnicas, como citado anteriormente, podem ser as melhores técnicas para se resolver os problemas da rede. A primeira e mais importante coisa a se fazer é usar o seu diário da engenharia e fazer anotações. Com as anotações você pode definir um caminho claro para diagnosticar um problema. Elas podem lhe dizer o que você já tentou fazer e o efeito que isso teve no problema. Isso pode ser de extremo valor para quem for resolver o problema, de forma que as tentativas anteriores não sejam repetidas posteriormente sem necessidade. Fazer anotações também tem grande valor se o problema é passado para outro técnico, evitando que ele tenha que refazer todo o trabalho que já foi feito. Uma cópia dessas anotações deve ser incluída com a solução, quando o problema tiver sido resolvido. Isso pode fornecer uma referência para todos os problemas semelhantes que possam acontecer, relacionados a esse determinado problema. Outro elemento essencial de prevenção de solução de problemas é a rotulação. Rotule tudo, incluindo ambas as extremidades de um lance de cabo horizontal. Esse rótulo deve incluir não só o número do cabo, mas também onde a outra extremidade está localizada e o uso do cabo, por exemplo, voz, dados ou vídeo. Esse tipo de rótulo poder ser ainda mais valioso que um diagrama de cabeamento quando se fala em solução de problemas, pois está localizado exatamente onde a unidade está e não guardado em alguma gaveta qualquer. Além dos rótulos do cabo, rotular cada posição, função e ponto de conexão de cada porta em um hub, switch ou roteador facilitará muito a solução dos problemas. Finalmente, todos os outros componentes conectados à rede também devem ser rotulados conforme sua localização e função. Como esse tipo de rotulação, todos os componentes podem ser localizados e suas funções na rede facilmente definidas. A rotulação adequada, usada com a documentação da rede criada quando a rede é construída e atualizada, nos dará um quadro completo da rede e seus relacionamentos. Um outro ponto importante do semestre anterior a ser lembrado é que a documentação só é útil se for atual. Todas as alterações feitas na rede devem ser documentadas nos dispositivos ou cabos que são alterados e a documentação em papel é usada para definir a rede completa. A primeira etapa na solução de problemas da rede é definir o problema. Essa definição pode ser uma consolidação de várias origens diferentes. Uma das fontes seria um relatório de atendimento ao cliente ou tíquete de problema, que inicialmente identificam um problema. Outra, poderia ser uma conversa telefônica com o usuário tendo problemas para reunir mais informações sobre o problema. As ferramentas de monitoramento de rede podem fornecer uma idéia mais completa sobre o problema específico a ser resolvido. Outros usuários e as suas próprias observações proverão informações. Avaliar todas essas informações pode fornecer um ponto de partida mais claro para quem for resolver o problema, ao invés de trabalhar somente a partir de qualquer uma das fontes.

13 7.3.2 Métodos de solução de problemas O processo de eliminação e as técnicas de divisão e conquista são os métodos de maior êxito para a solução de problemas. As situações a seguir explicam essas técnicas. A técnica do processo de eliminação será aplicada ao seguinte problema: Um usuário em sua rede liga para o atendimento ao cliente para relatar que seu computador não consegue mais se conectar à Internet. O atendimento ao cliente preenche e encaminha o formulário de relatório de erros para você, o departamento de suporte de rede. Você liga e fala com o usuário e ele diz que não fez nada diferente do que sempre faz para se conectar à Internet. Você verifica os registros de hardware para a rede e descobre que o computador do usuário foi atualizado na noite passada. Sua primeira solução é que os drivers de rede do computador devem estar configurados incorretamente. Você vai até a máquina e verifica as informações de configuração de rede no computador. Elas parecem estar corretas, então você faz ping no servidor naquela subrede. Ele não faz conexão. A próxima solução é verificar se o cabo da estação de trabalho está conectado, verifique as duas extremidades do cabo e depois tente fazer ping no servidor novamente. Ele não faz a conexão de novo. Em seguida, faça ping no , o endereço de loopback do computador. O ping tem êxito, o que elimina um possível problema entre o computador, a configuração do driver e a placa de rede. Você decide então que pode haver um problema com o servidor desse segmento de rede. Há um outro computador conectado à rede na mesa ao lado, então você faz ping no endereço do servidor e obtém êxito. Isso elimina o servidor, o backbone e a conexão do servidor com o backbone como sendo o problema.

14 Você vai então para a instalação de distribuição intermediária e faz switch da porta da estação de trabalho, volta para a estação de trabalho e tenta fazer ping no servidor novamente. A solução ainda não funciona. Isso estreita sua busca para o cabeamento horizontal ou para o patch cable da estação de trabalho. Você retorna para a instalação de distribuição intermediária, põe o cabo de volta na porta de switch original, pega um novo patch cable de uma estação de trabalho e retorna à estação de trabalho. Substitua o cabo da estação de trabalho e tente fazer ping no servidor novamente. Dessa vez você obteve êxito e resolveu o problema. A última etapa é documentar a solução do problema no formulário de relatório de erros e retorná-lo ao atendimento ao cliente para que seja registrado como concluído. A técnica de dividir para conquistar será aplicada neste problema: Você está combinando duas redes que trabalham bem quando não estão conectadas, mas quando estão reunidas, a rede inteira falha. Observe o diagrama para referência. A primeira etapa seria dividir a rede novamente em duas redes separadas e verificar se elas ainda operam corretamente quando separadas. Se isso for verdadeiro, então remova todas as conexões de sub-rede de um dos roteadores conectados e reconecte-o à outra rede operante. Verifique se ainda está operando corretamente. Se a rede ainda estiver operante adicione cada uma das sub-redes do roteador de volta ao roteador até o sistema geral falhar. Remova a última sub-rede que foi adicionada e veja se a rede inteira volta a operar normalmente. Se a rede estiver funcionando normalmente de novo, remova os hosts do segmento de rede e coloque-os um por um de volta, observando se há falha na rede. Quando você encontrar o dispositivo que está causando problemas, remova-o e verifique se a rede voltou ao normal. Se a rede ainda estiver funcionando normalmente, você isolou o equipamento defeituoso. Agora é possível solucionar os problemas deste determinado equipamento para descobrir por que estava causando falha geral na rede. Se não for detectado nenhum problema com esse dispositivo após a análise, é possível que o defeito esteja sendo causado por esse dispositivo juntamente com outro dispositivo na rede oposta. Para encontrar a outra extremidade do problema, você teria que repetir o processo que foi usado acima. Este é o processo: Primeiro reconecte o host que causou a falha na rede. Depois desconecte todas as sub-redes do outro roteador. Verifique se a rede voltou ao seu status operante. Se a rede estiver operando novamente, adicione cada uma das sub-redes do roteador de volta ao roteador até que o sistema geral falhe. Remova a última sub-rede que foi adicionada antes da falha e veja se a rede inteira voltou a operar normalmente.

15 Se a rede estiver funcionando normalmente de novo, remova os hosts do segmento de rede e subsitua-os um por um, observando se há falha na rede. Quando você encontrar o dispositivo que está causando problemas, remova-o e verifique se a rede voltou ao normal. Se a rede ainda estiver funcionando normalmente, você isolou o outro equipamento defeituoso. Agora é possível solucionar os problema deste determinado equipamento para descobrir por que estava causando uma falha geral na rede. Se não for detectado nenhum problema com esse dispositivo após a análise, compare os dois hosts e encontre a razão desse conflito. Resolvendo-o, você poderá reconectar ambas as estações na rede, que irá funcionar normalmente.

16

17

18

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Redes e Conectividade

Redes e Conectividade Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Capítulo 5: Roteamento Inter-VLANS

Capítulo 5: Roteamento Inter-VLANS Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast

Leia mais

REDES COMPONENTES DE UMA REDE

REDES COMPONENTES DE UMA REDE REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Integração de livros fiscais com o Microsoft Dynamics AX 2009

Integração de livros fiscais com o Microsoft Dynamics AX 2009 Microsoft Dynamics AX Integração de livros fiscais com o Microsoft Dynamics AX 2009 White paper Este white paper descreve como configurar e usar a integração de livros fiscais entre o Microsoft Dynamics

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1 Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes Projeto do Esquema de Endereçamento e de Nomes Lembrar a estrutura organizacional do cliente ajuda a planejar a atribuição de endereços e nomes O mapa topológico também ajuda, pois indica onde há hierarquia

Leia mais

Asset Management Software Client Module. Guia do Usuário

Asset Management Software Client Module. Guia do Usuário Asset Management Software Client Module Guia do Usuário Módulo do Cliente do Kodak Asset Management Software Configurações de status e ativos... 1 Menu de status de ativos... 2 Menu de configurações de

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Equipamentos de Redes Prof. Eduardo Cabos de redes O cabo de rede é composto de 8 pares de fios de cobre separados por cores e é responsável por fazer a comunicação entre os computadores

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 2- Teste Estático e Teste Dinâmico Aula 4 Projeto de Teste 1 SUMÁRIO INTRODUÇÃO... 3 ANÁLISE E PROJETO DE TESTE... 3 1.

Leia mais

CentreWare Web 5.8.107 e superior Agosto de 2013 702P01949. Xerox CentreWare Web Identificar e Aplicar o Firmware Patch para Escanear

CentreWare Web 5.8.107 e superior Agosto de 2013 702P01949. Xerox CentreWare Web Identificar e Aplicar o Firmware Patch para Escanear CentreWare Web 5.8.107 e superior Agosto de 2013 702P01949 Identificar e Aplicar o Firmware Patch para Escanear 2013 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox e Design, CentreWare,

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

1. O DHCP Dynamic Host Configuration Protocol

1. O DHCP Dynamic Host Configuration Protocol CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO REDES CLIENTE SERVIDOR WINDOWS SERVER 2003 Após a instalação Instalação de serviços de

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

SIMULADO DO TESTE DE RESOLUÇÃO DE PROBLEMAS

SIMULADO DO TESTE DE RESOLUÇÃO DE PROBLEMAS SIMULADO DO TESTE DE RESOLUÇÃO DE PROBLEMAS PROPOSTA Este simulado é um material de apoio para você se preparar para o Teste de Resolução de Problemas, com o objetivo de: 1. Compartilhar dicas e normas

Leia mais

Treze razões pelas quais uma rede wireless é lenta

Treze razões pelas quais uma rede wireless é lenta Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um

Leia mais

Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão.

Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão. Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão. Você deve ter bons conhecimentos de estoque, UM e administração de posições

Leia mais

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

PROCESSOS DE CRIAÇÃO DE APLICATIVOS

PROCESSOS DE CRIAÇÃO DE APLICATIVOS PROCESSOS DE CRIAÇÃO DE APLICATIVOS Joaldo de Carvalho Wesley Oliveira Irlei Rodrigo Ferraciolli da Silva Rodrigo Clemente Thom de Souza INTRODUÇÃO O mundo está dominado pelos dispositivos móveis. A cada

Leia mais

RMON Remote Network Monitoring

RMON Remote Network Monitoring RMON Remote Network Monitoring!"#$%&'(() $&*+, -. / /01 / 2 34 São dispositivos usados para estudar o trafego na rede como um todo, Produzem informação de sumário, incluindo estatísticas de erro, estatísticas

Leia mais

O Manual do ssc. Peter H. Grasch

O Manual do ssc. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Trabalho de Redes de Computadores

Trabalho de Redes de Computadores UNIVERSIDADE FEDERAL DO CEARÁ INSTITUTO UFC VIRTUAL PROJETO JOVEM DIGITAL KP NOME: Trabalho de Redes de Computadores Questão 1: Assinale V para verdadeiro e F para falso. Os itens que estiverem falsos

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Problemas básicos nos. Serviços Gladius MP

Problemas básicos nos. Serviços Gladius MP Problemas básicos nos Serviços Gladius MP I. Quando um funcionário não consegue marcar ponto a) Problemas de Nível Operacional b) Um ponto de ajuda c) Identificando em que fase o problema está d) Problemas

Leia mais

www.aluminiocba.com.br Manual do Usuário Fornecedor

www.aluminiocba.com.br Manual do Usuário Fornecedor Manual do Usuário Fornecedor Manual do Usuário - Fornecedor Versão 1.2 Página 2 CBA Online Manual do Usuário Fornecedor Versão 1.2 3 de agosto de 2004 Companhia Brasileira de Alumínio Departamento de Tecnologia

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 28 Revisão para a Prova 2 http://www.ic.uff.br/~bianca/engsoft2/ Aula 28-28/07/2006 1 Matéria para a Prova 2 Gestão de projetos de software Conceitos (Cap. 21) Métricas (Cap.

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Bem-vindo ao tópico sobre administração de listas de preços.

Bem-vindo ao tópico sobre administração de listas de preços. Bem-vindo ao tópico sobre administração de listas de preços. Nesse tópico, você aprenderá a administrar listas de preços no SAP Business One. Sua empresa atualiza múltiplas listas de preços para fornecer

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando

Leia mais

Início Rápido: Registar para o Centro de Negócios da Microsoft

Início Rápido: Registar para o Centro de Negócios da Microsoft Guia do Cliente O Centro de Negócios da Microsoft permite que as pessoas em sua organização exibam com segurança contratos de compras, exibam pedidos de licenciamento por volume, efetuem o download do

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Acessando o SVN. Soluções em Vendas Ninfa 2

Acessando o SVN. Soluções em Vendas Ninfa 2 Acessando o SVN Para acessar o SVN é necessário um código de usuário e senha, o código de usuário do SVN é o código de cadastro da sua representação na Ninfa, a senha no primeiro acesso é o mesmo código,

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 7 - Protocolo de Roteamento de Vetor de Distância

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 7 - Protocolo de Roteamento de Vetor de Distância CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 7 - Protocolo de Roteamento de Vetor de Distância 1 Objetivos do Capítulo Entender o funcionamento dos protocolos de roteamento de vetor de

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,

Leia mais

Escopo do Copilot Optimize - Elaboração de Relatórios

Escopo do Copilot Optimize - Elaboração de Relatórios Descrição do serviço Copilot Optimize - Elaboração de Relatórios CAA-1013 Visão geral do serviço Esta Descrição do serviço ( Descrição do serviço ) é firmada por você, o cliente, ( você ou Cliente ) e

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

Mantis. Solicitando suporte. Manual do Cliente

Mantis. Solicitando suporte. Manual do Cliente Mantis Solicitando suporte Manual do Cliente Telefones: 3355-1594, 3350-6917, 4053 9165 - WWW.intelidata.inf.br Página 1 2012 Sumário USANDO O MANTIS PARA SOLICITAR SUPORTE... 3 Tela de Login... 3 Minha

Leia mais

Ficha de trabalho Redes locais

Ficha de trabalho Redes locais Ficha de trabalho Redes locais 1.Arquitectura Ethernet, necessidade de um dispositivo concentrador, um switch para ligar os computadores. 2.Funciona como concentrador de tomadas, nao possui circuito electronico,

Leia mais

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO 1 SEJA BEM-VINDO AO SIENGE. PARABÉNS! A partir de agora a sua empresa irá contar com os benefícios do Sienge. Conte conosco para ajudá-lo

Leia mais

Bem-vindo ao tópico Múltiplas filiais.

Bem-vindo ao tópico Múltiplas filiais. Bem-vindo ao tópico Múltiplas filiais. 1 Ao final deste tópico, você estará apto a: Explicar as opções disponibilizadas com o recurso Múltiplas filiais. Definir as configurações necessárias para trabalhar

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Equipamentos de Redes. Professor Leonardo Larback

Equipamentos de Redes. Professor Leonardo Larback Equipamentos de Redes Professor Leonardo Larback Componentes de Expansão e Segmentação Pontos de rede localizados à distâncias maiores que o limite estabelecido pela mídia utilizada, o aumento no número

Leia mais

Placa Ethernet Intelbras Modelo Impacta 16/68/140/220. Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras.

Placa Ethernet Intelbras Modelo Impacta 16/68/140/220. Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. manual do usuário Placa Ethernet Intelbras Modelo Impacta 16/68/140/220 Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Ethernet Impacta é um acessório que poderá

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Spanning Tree Protocol O STP é executado em bridges e switches compatíveis com 802.1D. O STP foi projetado para contornar os problemas de bridging em redes redundantes. O objetivo

Leia mais

Gerenciamento da Integração (PMBoK 5ª ed.)

Gerenciamento da Integração (PMBoK 5ª ed.) Gerenciamento da Integração (PMBoK 5ª ed.) O PMBoK diz que: O gerenciamento da integração do projeto inclui os processos e as atividades necessárias para identificar, definir, combinar, unificar e coordenar

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando

Leia mais

Mais configuração OptraImage

Mais configuração OptraImage 1 fax Personalizarconfiguraçõesdecópia...2 Definirmanualmenteasinformaçõesbásicasdofax...3 Criardestinospermanentesdefax...5 Alterarasconfiguraçõesderecebereenviarfax...7 Ajustarasopçõesdeenviodefax...8

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Processos de gerenciamento de projetos em um projeto

Processos de gerenciamento de projetos em um projeto Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Tipos Menos Comuns de Travamento de Sistema

Tipos Menos Comuns de Travamento de Sistema Tipos Menos Comuns de Travamento de Sistema Interativo: Este documento oferece uma análise personalizada do seu dispositivo Cisco. Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções

Leia mais

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática Prof. George Silva FTIN FORMAÇÃO TÉCNICA EM INFORMÁTICA COMPONENTES ATIVOS DE REDES AULA 04 Objetivo Entender o encapsulamento de dados

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Tecnologia de faixa para falha

Tecnologia de faixa para falha Tecnologia de faixa para falha Por Tom Bell e John Nankivell Índice 1. Introdução 1 2. Equipamento de teste / processo de teste de PIM existente 2 3. Nova análise de RTF / limitações técnicas 3 4. Fluxograma

Leia mais

COMO COMEÇAR 2016 se organizando?

COMO COMEÇAR 2016 se organizando? COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que

Leia mais

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais