Vous êtes sur la page 1sur 18

Apostila do Material da Cisco

Gerenciamento de Redes

7.1.1 Com o que se parece uma rede?

A visualização de uma rede é importante. Uma rede é um conjunto de dispositivos que


interagem entre si para fornecer comunicação. Quando um administrador de rede olhar para
uma rede, ela deverá ser um todo e não partes separadas. Ou seja, cada dispositivo em uma
rede interfere em outros dispositivos e na rede inteira. Nada permanecerá isolado quando
estiver conectado a uma rede.

Uma boa comparação seria com um automóvel. O carro é um conjunto de partes que fornecem
transporte. O motor fornece energia para mover o carro, mas não funcionará muito bem se o
sistema de combustível não funcionar ou se estiver sem pneus. Os freios também são
componentes importantes, mas, mais uma vez, sem o sistema hidráulico os freios não
funcionarão e o carro não parará. Sem todos os componentes trabalhando juntos, o carro não
desempenhará a tarefa a que foi designado: o transporte.

O mesmo acontece no sistema de uma rede. Se o servidor da rede for configurado para
funcionar com o protocolo IPX/SPX e os hosts não, eles não poderão se comunicar. Além
disso, se o sistema estiver operando bem e o administrador alterar os protocolos em apenas
uma extremidade, o sistema parará de funcionar. Um dispositivo afeta a função de outros
dispositivos. Outro exemplo seria um servidor DNS localizado no endereço IP 192.150.11.123.
Todos os hosts são configurados para localizar o servidor DNS nesse endereço IP. Se um
técnico de rede alterar o endereço IP do servidor DNS sem alterar os identificadores dos hosts,
eles não terão mais acesso aos serviços DNS.

Algo importante de se lembrar quando estiver lidando com uma rede é visualizá-la como uma
unidade única ao invés de um grupo de dispositivos individuais conectados. Isso também se
aplica às conexões de longa distância usadas quando estiverem se conectando à Internet.
Alterações feitas nos roteadores afetarão diretamente a eficiência e a confiança da
comunicação por todo o sistema.
7.1.2 Entendendo e estabelecendo os limites da rede

Em uma rede corporativa, é importante que a equipe de rede conheça suas


responsabilidades. É responsabilidade da equipe de rede diagnosticar os problemas
no desktop do usuário ou é, simplesmente, determinar se o problema do usuário não
é relacionado com comunicação? A responsabilidade da equipe de rede vai apenas
até o frechal de parede do cabeamento horizontal ou vai vai até a placa de rede?

Essas definições são muito importantes para um departamento de rede. Elas afetam
a carga de trabalho de todos e o custo dos serviços de rede da empresa. Quanto
maior a responsabilidade da equipe de rede, maior o custo dos recursos. Imagine um
restaurante pertencente e operado por uma única pessoa. Essa pessoa é
responsável por todas as tarefas, inclusive cozinhar, servir, lavar a louça e pagar as
contas. O custo de recursos humanos do restaurante é relativamente pequeno, mas a
possibilidade de crescimento e expansão será limitada até que o proprietário contrate
cozinheiros, garçons, ajudantes e contadores. Agora que as responsabilidades estão
divididas, o restaurante poderá servir mais pessoas de forma mais eficiente. Em
contrapartida, é claro que os custos dos recursos aumentaram com o crescimento e a
expansão do restaurante.

Da mesma forma que mostrado no exemplo do restaurante, a função do suporte da


rede pode conter todos os aspectos da rede ou pode ser limitada a apenas alguns
componentes. Essas responsabilidades precisam ser definidas e válidas em todos os
departamentos. A chave para entender esse relacionamento é que tornar a área de
responsabilidade grande demais pode sobrecarregar os recursos do departamento,
mas torná-las pequenas demais pode tornar difícil resolver problemas de forma eficaz
na rede.

7.1.3 Custos de uma rede

A administração da rede tem muitas responsabilidades, incluindo análises de custos.


Isso quer dizer não apenas determinar o custo do projeto e da implementação da
rede mas, também, o custo de manutenção, atualização e monitoramento da rede.
Determinar o custo da instalação da rede não é uma tarefa particularmente difícil para
a maioria dos administradores de rede. As listas de equipamentos e os custos podem
ser prontamente estabelecidos, os custos com operários podem ser calculados
usando-se taxas fixas. Infelizmente, o custo da construção da rede é apenas o
começo.

Aqui estão alguns outros fatores de custo que devem ser considerados: O
crescimento da rede com o tempo; treinamento técnico e do usuário; consertos e
implantação do software. Esses custos são muito mais difíceis de serem projetados
que os custos da construção da rede. O administrador da rede deve ser capaz de
olhar para o histórico e para as tendências de crescimento da empresa e projetar o
custo do crescimento da rede. Um gerente deve olhar para um novo software e
hardware para determinar se a empresa precisará implementá-los e quando, tanto
quanto o treinamento da equipe precisará suportar essas novas tecnologias.

O custo de equipamentos redundantes para operações críticas também devem ser


adicionados ao custo de manutenção da rede. Pense no gerenciamento de uma
empresa com base na Internet que use um único roteador para se conectar à Internet.
Se esse roteador falhar, sua empresa estará fora do mercado até que o roteador seja
substituído, o que poderia levar a empresa a perder milhares de dólares em vendas.
Um administrador de rede inteligente deve ter um roteador reserva na empresa para
minimizar o tempo que a empresa estará off-line.
7.1.4 Documentação de relatório de erros

Como mencionado, um gerenciamento de rede eficaz requer uma documentação


minuciosa, para que quando os problemas surgirem, algum tipo de documentação de
erros seja gerado. Esse documento será usado para reunir as informações básicas
necessárias para identificar e atribuir um problema à rede e também fornecerá uma
forma de rastrear o progresso e a solução eventual do problema. Os relatórios de
problemas fornecem aos gerentes em cargos de chefia razões para contratar novos
funcionários, comprar equipamentos e proporcionar treinamento adicional. Essa
documentação também fornece soluções para problemas recorrentes que já foram
resolvidos.

Todo o material apresentado até agora neste capítulo tratou de questões que não se
referem a parte técnica do gerenciamento da rede. O restante do capítulo tratará das
ferramentas disponíveis para monitorar e diagnosticar problemas em uma rede de
longa distância.

7.2.1 Por que é necessário monitorar uma rede?

Embora existam muitas razões para o monitoramento de rede, as duas


razões principiais seriam prever mudanças para futuro crescimento e
detectar mudanças inesperadas no status da rede. Mudanças inesperadas
podem incluir: falha em um roteador ou switch, a tentativa de acesso ilegal
de um hacker à rede ou a falha de um link de comunicação. Sem habilidade
de monitorar a rede, um administrador poderá apenas reagir a problemas
quando eles acontecerem, ao invés de impedir antecipadamente que eles
ocorram.

No semestre anterior, os tópicos sobre gerenciamento de rede foram


abordados com o foco principal na rede local. Monitorar uma rede de longa
distância envolve muitas das mesmas técnicas básicas de gerenciamento de
uma rede local. Uma das diferenças principais, comparando a WAN e a LAN
é a colocação física do equipamento. A colocação e o uso das ferramentas
de monitoramento se torna crítica para a operação ininterrupta da rede de
longa distância.
7.2.2 Monitoramento de conexão

Uma das formas mais básicas de monitorar conexões acontece todos os dias em uma
rede. O processo de login por parte dos usuários em uma rede verificará se as
conexões estão funcionando corretamente, caso contrário o departamento de rede
será contactado imediatamente. Esse não é o método de monitoramento de conexões
disponível, mais eficaz ou preferível. Programas simples que permitirão ao
administrador inserir uma lista de endereços IP de hosts estão disponíveis e será feito
ping periodicamente nesses endereços. Se houver um problema de conexão, o
programa alertará o administrador através da saída do ping. Essa é uma forma muito
ineficaz e primitiva de monitorar a rede mas, funcionará melhor que qualquer outra
forma. Outro aspecto desse tipo de monitoramento é que ela determina apenas que
em algum lugar entre a estação de monitoramento e o dispositivo de destino existe
uma falha de comunicação. A falha pode ser um roteador, switch ou segmento de
rede defeituoso, ou o host real pode está inativo. O teste de ping apenas informa que
a conexão está inativa, e não onde ela está interrompida.

Verificar todos os hosts em uma WAN usando esse tipo de monitoramento usa muitos
recursos. Se uma rede tiver 3000 hosts, fazer o ping em todos os dispositivos e hosts
da rede pode usar uma grande parte dos recursos do sistema. O melhor seria fazer o
ping em apenas alguns hosts, servidores, roteadores e switches importantes para
verificar a conectividade deles. Os testes de ping não fornecerão dados reais a
menos que as estações de trabalho permaneçam sempre ativas. Mais uma vez, esse
método de monitoramento deverá ser usado apenas se não houver outro método
disponível.
7.2.3 Monitoramento de tráfego

O monitoramento de tráfego é um método muito mais sofisticado de monitoramento


de rede. Ele observa o tráfego real de pacotes na rede e gera relatórios baseados
nesse tráfego. Programas como o monitor de rede Microsoft Windows NT e o
analisador de rede da Fluke são exemplos desse tipo de software. Esses programas
não detectam apenas equipamentos com falhas mas determinam também se um
componente está sobrecarregado ou insuficientemente configurado. O inconveniente
desse tipo de programa é que normalmente ele funciona em um único segmento de
cada vez e se os dados precisarem ser reunidos a partir de outros segmentos o
software de monitoramento deverá ser movido para esses segmentos. Isso pode ser
superado pelo uso de agentes nos segmentos remotos de rede (como mostrado na
figura). Equipamentos como switches e roteadores podem gerar e transmitir
estatísticas de tráfego como parte do seu sistema operacional. Então, como os dados
reunidos e organizados em uma localização central podem ser úteis ao administrador
da rede? A resposta é: Simple Network Management Protocol.
7.2.4 Simple Network Management Protocol

O SNMP é um protocolo que permite que o gerenciamento transmita dados de


estatística pela rede a um console central de gerenciamento. O SNMP é um
componente da arquitetura de gerenciamento de rede. A arquitetura de
gerenciamento de rede consiste em quatro componentes principais.

1. Estação de gerenciamento:

A estação de gerenciamento é a interface do gerente da rede no sistema da rede. Ela


tem os programas para manipular dados e controlar a rede. A estação de
gerenciamento também mantém um banco de dados de base de informações de
gerenciamento (MIB) extraído dos dispositivos que ela gerencia.

2. Agente de gerenciamento:

O agente de gerenciamento é o componente contido nos dispositivos que devem ser


gerenciados. Bridges, roteadores, hubs e switches podem conter agentes SNMP que
permitem ser controlados pela estação de gerenciamento. O agente de
gerenciamento responde à estação de gerenciamento de duas maneiras. Primeiro,
através de polling, a estação de gerenciamento solicita dados através do agente e o
agente responde com os dados solicitados. Interceptação é um método de reunião de
dados projetado para reduzir o tráfego na rede e para processar em dispositivos que
estão sendo monitorados. Ao invés da estação de gerenciamento fazer polling nos
agentes em intervalos determinados e contínuos, limiares (limites superiores e
inferiores) são definidos no dispositivo de gerenciamento. Se esse limiar exceder no
dispositivo, o dispositivo de gerenciamento enviará uma mensagem de alerta à
estação de gerenciamento. Isso elimina a necessidade de fazer polling em todos os
dispositivos gerenciados na rede. A interceptação é muito útil em redes com muitos
dispositivos que precisem ser gerenciados. Ela reduz a quantidade de tráfego SNMP
na rede para fornecer mais largura de banda para a transferência de dados.

3. Base de informações de gerenciamento:

A base de informações de gerenciamento tem a estrutura de um banco de dados e


reside em todos os dispositivos gerenciados. O banco de dados contém uma série de
objetos, dados dos recursos reunidos no dispositivo gerenciado. Algumas das
categorias na MIB incluem dados da interface da porta, dados TCP e dados ICMP.

4. Network Management Protocol:

O protocolo de gerenciamento de rede usado é o SNMP. O SNMP é um protocolo de


camada de aplicação projetado para comunicar dados entre o console de
gerenciamento e o agente de gerenciamento. Ele tem três habilidades principais. A
habilidade de OBTER, o console de gerenciamento recupera dados a partir do
agente, de COLOCAR, o console de gerenciamento define valores de objeto no
agente e de INTERCEPTAR, o agente informando o console de gerenciamento de
eventos significativos.

A palavra-chave que deve ser lembrada em Simple Network Management Protocol é


Simples. Quando o SNMP foi desenvolvido, foi projetado para ser um sistema para
um período curto e que seria substituído posteriormente. Mas, da mesma forma como
o TCP/IP, tornou-se um dos maiores padrões em configurações de gerenciamento
Internet-Intranet. Nos últimos anos, aprimoramentos foram adicionados ao SNMP
para expandir suas habilidades de monitoramento e de gerenciamento. Um dos
maiores aprimoramentos adicionados ao SNMP é chamado Remote Monitoring
(RMON). As extensões RMON para o SNMP permitem olhar a rede como um todo, ao
invés de olhar para os dispositivo individuais.

7.2.5 Monitoração remota (RMON)

Os probes reúnem os dados remotos na RMON. Um probe tem a mesma função de


um agente SNMP. Um probe tem recursos RMON; um agente não. Quando estiver
trabalhando com a RMON, da mesma forma que com o SNMP, um console de
gerenciamento central será o ponto de reunião de dados. Um probe RMON está
localizado em todos os segmentos da rede monitorada. Esses probes podem ser
hosts dedicados, residentes em um servidor, ou incluídos em um dispositivo padrão
de rede, como, por exemplo, um roteador ou um switch. Esses probes reúnem dados
específicos de todos os segmentos e os transmitem ao console de gerenciamento.

Os consoles de gerenciamento redundantes fornecem recursos eficazes à rede. Os


consoles de gerenciamento redundantes fornecem duas vantagens principais aos
processos de gerenciamento de rede. Primeiro, a capacidade de mais de um
administrador de rede em localizações físicas diferentes monitorarem e gerenciarem
a mesma rede; por exemplo, uma em Nova York e outra em San Jose. Segundo, o
importante conceito de redundância. Ter dois ou mais consoles de gerenciamento
significa que se um dos consoles falhar, outro console ainda poderá ser usado para
monitorar e controlar a rede até que o primeiro console seja reparado.

A extensão RMON para o protocolo SNMP cria novas categorias de dados. Essas
categorias adicionam mais ramificações ao banco de dados MIB. Todas as categorias
principais serão explicadas na lista a seguir.

1. O grupo de estatísticas Ethernet

Contém estatísticas reunidas de todas as sub-redes monitoradas. Essas estatísticas


incluem contadores (incremental, começando em zero) para bytes, pacotes, erros e
tamanhos de quadros. Outro tipo de consulta a dados é uma tabela de índice. A
tabela identifica todos os dispositivos Ethernet monitorados, permitindo que os
contadores sejam mantidos para cada dispositivo Ethernet individual. O grupo de
estatísticas Ethernet fornece uma visão geral da carga e da integridade de uma sub-
rede, medindo diferentes tipos de erros, incluindo CRC, colisões e pacotes maiores
ou menores.

2. O grupo de controle de históricos

Contém uma tabela de dados que gravará exemplos de contadores no grupo de


estatísticas Ethernet por um período de tempo especificado. O tempo padrão definido
para exemplo é de trinta minutos (1800 segundos) e o tamanho padrão da tabela é de
cinqüenta inserções permitindo o total de vinte e cinco horas de monitoramento.
Enquanto o histórico estiver sendo criado para um contador específico, uma nova
inserção será criada na tabela em cada exemplo de intervalo até que o limite de
cinqüenta seja alcançado. Então, quando cada nova inserção for criada, a mais
antiga na tabela será excluída. Esses exemplos fornecem uma linha de base da rede
e poderão ser usados para serem comparados com a linha de base original para
resolver problemas ou para atualizar a linha de base quando a rede for alterada.

3. O grupo de alarmes

Usa limites especificados pelo usuário chamados de limiares. Se os contadores de


dados que estiverem sendo monitorados ultrapassarem os limiares, uma mensagem
ou um alarme será enviado para pessoas específicas. Esse processo conhecido
como interceptação de erro pode automatizar muitas funções de monitoração da
rede. Ao invés de ter uma pessoa monitorando constantemente e diretamente a rede
ou esperando que um usuário identifique um problema na rede, o processo de rede
pode enviar, ele mesmo, mensagens à equipe de rede por causa de uma falha, ou
mais importante ainda, de uma falha iminente. Esse é um componente importante
para a solução antecipada de problemas.

4. O grupo de hosts

Contém contadores mantidos para cada host descoberto no segmento da sub-rede.


Algumas das categorias de contadores mantidas são pacotes, octetos, erros e
broadcasts. Tipos de contadores associados a cada um dos itens mencionados
anteriormente, podem ser, por exemplo, número total de pacotes, pacotes recebidos,
pacotes enviados, juntamente com muitos contadores específicos para cada item.

5. O grupo de hosts TOPN

É usado para preparar relatórios sobre um grupo de hosts que estão no topo de uma
lista estatística baseada em um parâmetro de medida. A melhor forma de descrever
esse grupo é através de um exemplo. Um relatório pode ser gerado para os dez
primeiros hosts que estiverem gerando broadcasts em um dia. Outro relatório pode
ser gerado para a maioria dos pacotes transmitidos durante o dia. Essa categoria
fornece uma forma fácil de determinar quem e que tipo de tráfego de dados ocupa a
maior parte da sub-rede selecionada.

6. O grupo de matrizes

Cria relatórios sobre a comunicação de dados entre dois hosts em uma sub-rede.
Esses dados são armazenados na forma de uma matriz (uma tabela
multidimensional). Um dos relatórios que podem ser gerados a partir dessa categoria
é que host utiliza o servidor. Reorganizar a ordem da matriz pode criar outros
relatórios. Por exemplo, um relatório pode exibir todos os usuários de um servidor
específico, enquanto outro relatório exibe todos os servidores usados por um host
específico.

7. O grupo de filtros

Fornece uma forma para que um console de gerenciamento possa orientar um probe
RMON a reunir pacotes selecionados a partir de uma interface específica em uma
sub-rede determinada. Essa seleção é baseada no uso de dois filtros, os filtros de
DADOS e de STATUS. O filtro de dados foi projetado para coincidir ou não com
padrões de dados específicos permitindo a seleção desses dados específicos. O filtro
de status é baseado no tipo de pacotes observado. Isso significa, por exemplo, um
pacote CRC ou um pacote válido. Esses filtros podem ser combinados usando "and"
e "or" lógicos para criar condições muito complicadas. O grupo de filtros permite que
o administrador de rede olhe seletivamente para tipos diferentes de pacotes para
fornecer uma melhor análise e solução de problemas da rede.

8. O grupo de pacotes

Permite que o administrador especifique um método para usar na captura de pacotes


selecionados pelo grupo de filtros. Ao capturar pacotes específicos, o administrador
de rede pode examinar detalhes exatos nos pacotes que coincidam com o filtro
básico. O grupo de pacotes também especifica a quantidade de pacotes individuais
capturados e o número total de pacotes capturados.

9. O grupo de eventos

Contém eventos gerados por outros grupos no banco de dados MIB. Por exemplo, um
contador excedendo o limiar para o contador especificado no grupo de alarmes. Essa
ação poderia gerar um evento no grupo de eventos. Com base nesse evento, uma
ação poderia ser gerada, como, por exemplo, a emissão de uma mensagem de aviso
para todos listados nos parâmetros dos grupos de alarmes ou a criação de uma
inserção de registro na tabela de eventos. Um evento é gerado para todas as
operações de comparação nas extensões MIB RMON.

10. O grupo Token-Ring

Contém contadores específicos para redes token-ring. Embora a maioria dos


contadores nas extensões RMON não sejam específicos para nenhum tipo de
protocolo de enlace de dados, os grupos de estatísticas e de históricos são. Eles
estão particularmente harmonizados com o protocolo Ethernet. O grupo Token-ring
cria contadores necessários para monitorar e gerenciar redes token-ring usando a
RMON.

É importante lembrar que a RMON é uma extensão do protocolo SNMP.


Especificamente, isso quer dizer que embora a RMON aprimore a operação e o
monitoramento dos recursos do SNMP, o SNMP ainda é necessário para a RMON
operar em uma rede. Por último, é importante mencionar que existem versões
posteriores do SNMP e da RMON. Elas são chamadas de SNMPv2 e RMON2. Este
currículo não aborda todos os novos recursos dessas versões.
7.3.1 Solucionando problemas

Problemas podem acontecer! Mesmo quando a rede é monitorada, o equipamento é


confiável e os usuários são cuidadosos, algumas coisas podem dar errado. O teste
para um bom administrador de rede á a habilidade de analisar, descobrir e corrigir
problemas sob a pressão de uma falha na rede que faz com que a empresa perca
tempo esperando. Foram descritas no Semestre 3 técnicas administrativas
adequadas. As sugestões abaixo revêem essas técnicas além de oferecer outras
ferramentas de solução de problemas de uma rede. Aqui temos uma revisão de
técnicas anteriores e adicionais para a solução de problemas de uma rede. Essas
técnicas, como citado anteriormente, podem ser as melhores técnicas para se
resolver os problemas da rede.

A primeira e mais importante coisa a se fazer é usar o seu diário da engenharia e


fazer anotações. Com as anotações você pode definir um caminho claro para
diagnosticar um problema. Elas podem lhe dizer o que você já tentou fazer e o efeito
que isso teve no problema. Isso pode ser de extremo valor para quem for resolver o
problema, de forma que as tentativas anteriores não sejam repetidas posteriormente
sem necessidade. Fazer anotações também tem grande valor se o problema é
passado para outro técnico, evitando que ele tenha que refazer todo o trabalho que já
foi feito. Uma cópia dessas anotações deve ser incluída com a solução, quando o
problema tiver sido resolvido. Isso pode fornecer uma referência para todos os
problemas semelhantes que possam acontecer, relacionados a esse determinado
problema.

Outro elemento essencial de prevenção de solução de problemas é a rotulação.


Rotule tudo, incluindo ambas as extremidades de um lance de cabo horizontal. Esse
rótulo deve incluir não só o número do cabo, mas também onde a outra extremidade
está localizada e o uso do cabo, por exemplo, voz, dados ou vídeo. Esse tipo de
rótulo poder ser ainda mais valioso que um diagrama de cabeamento quando se fala
em solução de problemas, pois está localizado exatamente onde a unidade está e
não guardado em alguma gaveta qualquer. Além dos rótulos do cabo, rotular cada
posição, função e ponto de conexão de cada porta em um hub, switch ou roteador
facilitará muito a solução dos problemas. Finalmente, todos os outros componentes
conectados à rede também devem ser rotulados conforme sua localização e função.
Como esse tipo de rotulação, todos os componentes podem ser localizados e suas
funções na rede facilmente definidas. A rotulação adequada, usada com a
documentação da rede criada quando a rede é construída e atualizada, nos dará um
quadro completo da rede e seus relacionamentos. Um outro ponto importante do
semestre anterior a ser lembrado é que a documentação só é útil se for atual. Todas
as alterações feitas na rede devem ser documentadas nos dispositivos ou cabos que
são alterados e a documentação em papel é usada para definir a rede completa.

A primeira etapa na solução de problemas da rede é definir o problema. Essa


definição pode ser uma consolidação de várias origens diferentes. Uma das fontes
seria um relatório de atendimento ao cliente ou tíquete de problema, que inicialmente
identificam um problema. Outra, poderia ser uma conversa telefônica com o usuário
tendo problemas para reunir mais informações sobre o problema. As ferramentas de
monitoramento de rede podem fornecer uma idéia mais completa sobre o problema
específico a ser resolvido. Outros usuários e as suas próprias observações proverão
informações. Avaliar todas essas informações pode fornecer um ponto de partida
mais claro para quem for resolver o problema, ao invés de trabalhar somente a partir
de qualquer uma das fontes.
7.3.2 Métodos de solução de problemas

O processo de eliminação e as técnicas de divisão e conquista são os


métodos de maior êxito para a solução de problemas. As situações a seguir
explicam essas técnicas.

A técnica do processo de eliminação será aplicada ao seguinte


problema:

Um usuário em sua rede liga para o atendimento ao cliente para relatar que
seu computador não consegue mais se conectar à Internet. O atendimento
ao cliente preenche e encaminha o formulário de relatório de erros para
você, o departamento de suporte de rede.

Você liga e fala com o usuário e ele diz que não fez nada diferente do que
sempre faz para se conectar à Internet. Você verifica os registros de
hardware para a rede e descobre que o computador do usuário foi
atualizado na noite passada. Sua primeira solução é que os drivers de rede
do computador devem estar configurados incorretamente. Você vai até a
máquina e verifica as informações de configuração de rede no computador.
Elas parecem estar corretas, então você faz ping no servidor naquela sub-
rede. Ele não faz conexão.

A próxima solução é verificar se o cabo da estação de trabalho está


conectado, verifique as duas extremidades do cabo e depois tente fazer ping
no servidor novamente. Ele não faz a conexão de novo.

Em seguida, faça ping no 127.0.0.1, o endereço de loopback do


computador. O ping tem êxito, o que elimina um possível problema entre o
computador, a configuração do driver e a placa de rede.

Você decide então que pode haver um problema com o servidor desse
segmento de rede. Há um outro computador conectado à rede na mesa ao
lado, então você faz ping no endereço do servidor e obtém êxito. Isso
elimina o servidor, o backbone e a conexão do servidor com o backbone
como sendo o problema.
Você vai então para a instalação de distribuição intermediária e faz switch
da porta da estação de trabalho, volta para a estação de trabalho e tenta
fazer ping no servidor novamente. A solução ainda não funciona. Isso
estreita sua busca para o cabeamento horizontal ou para o patch cable da
estação de trabalho. Você retorna para a instalação de distribuição
intermediária, põe o cabo de volta na porta de switch original, pega um novo
patch cable de uma estação de trabalho e retorna à estação de trabalho.

Substitua o cabo da estação de trabalho e tente fazer ping no servidor


novamente. Dessa vez você obteve êxito e resolveu o problema.

A última etapa é documentar a solução do problema no formulário de


relatório de erros e retorná-lo ao atendimento ao cliente para que seja
registrado como concluído.

A técnica de dividir para conquistar será aplicada neste problema:

Você está combinando duas redes que trabalham bem quando não estão
conectadas, mas quando estão reunidas, a rede inteira falha. Observe o
diagrama para referência.

A primeira etapa seria dividir a rede novamente em duas redes separadas e


verificar se elas ainda operam corretamente quando separadas. Se isso for
verdadeiro, então remova todas as conexões de sub-rede de um dos
roteadores conectados e reconecte-o à outra rede operante. Verifique se
ainda está operando corretamente.

Se a rede ainda estiver operante adicione cada uma das sub-redes do


roteador de volta ao roteador até o sistema geral falhar. Remova a última
sub-rede que foi adicionada e veja se a rede inteira volta a operar
normalmente.

Se a rede estiver funcionando normalmente de novo, remova os hosts do


segmento de rede e coloque-os um por um de volta, observando se há falha
na rede. Quando você encontrar o dispositivo que está causando problemas,
remova-o e verifique se a rede voltou ao normal.

Se a rede ainda estiver funcionando normalmente, você isolou o


equipamento defeituoso. Agora é possível solucionar os problemas deste
determinado equipamento para descobrir por que estava causando falha
geral na rede. Se não for detectado nenhum problema com esse dispositivo
após a análise, é possível que o defeito esteja sendo causado por esse
dispositivo juntamente com outro dispositivo na rede oposta. Para encontrar
a outra extremidade do problema, você teria que repetir o processo que foi
usado acima. Este é o processo:

Primeiro reconecte o host que causou a falha na rede. Depois desconecte


todas as sub-redes do outro roteador. Verifique se a rede voltou ao seu
status operante. Se a rede estiver operando novamente, adicione cada
uma das sub-redes do roteador de volta ao roteador até que o sistema geral
falhe. Remova a última sub-rede que foi adicionada antes da falha e veja se
a rede inteira voltou a operar normalmente.
Se a rede estiver funcionando normalmente de novo, remova os hosts do
segmento de rede e subsitua-os um por um, observando se há falha na
rede. Quando você encontrar o dispositivo que está causando problemas,
remova-o e verifique se a rede voltou ao normal.

Se a rede ainda estiver funcionando normalmente, você isolou o outro


equipamento defeituoso. Agora é possível solucionar os problema deste
determinado equipamento para descobrir por que estava causando uma
falha geral na rede. Se não for detectado nenhum problema com esse
dispositivo após a análise, compare os dois hosts e encontre a razão desse
conflito. Resolvendo-o, você poderá reconectar ambas as estações na rede,
que irá funcionar normalmente.