O Problema Que Ninguém Quer Admitir
Existe uma cena que se repete com frequência em empresas de médio e grande porte no interior de São Paulo. O gerente de TI está na sala de reuniões explicando para a diretoria por que o sistema de ERP caiu pela terceira vez no mês. Os números de produção estão comprometidos. O setor comercial perdeu acesso ao CRM no momento em que um cliente grande aguardava retorno. A câmera do corredor principal ficou offline durante o fim de semana e ninguém sabe exatamente quando. O firewall está configurado com as regras do fornecedor anterior, que saiu da empresa há dois anos.
Ninguém consegue apontar uma causa única. A rede "funciona", mas funciona mal. E o pior: ninguém sabe exatamente por quê. Esse cenário não é raro. É, na verdade, a realidade de uma parcela significativa das empresas com infraestrutura de TI instalada há mais de cinco anos sem uma avaliação técnica formal. A rede foi crescendo por demanda, ponto a ponto, switch por switch, câmera por câmera, sem planejamento, sem documentação, sem certificação.
Foi exatamente para resolver esse problema que a Eight TI desenvolveu um processo estruturado de Verificação de Rede: uma visita técnica presencial conduzida por um time de redes dedicado, com equipamentos de medição profissionais, análise de infraestrutura física e lógica, avaliação de segurança, survey de wireless, inspeção do rack de TI, análise de temperatura, revisão das câmeras de CFTV e entrega de um relatório completo com as melhorias necessárias.
Por Que a Verificação de Rede Precisa Ser Presencial
A primeira pergunta que recebo quando apresento esse serviço é: "Não dá para fazer isso remotamente?" A resposta é não. Não completamente. E a razão é simples: a maior parte dos problemas de infraestrutura de rede não aparece nos relatórios de monitoramento remoto. Eles estão na instalação física.
O Que o Monitoramento Remoto Não Enxerga
Um cabo de rede passado por dentro de uma calha junto com cabos de energia de 220V está gerando interferência eletromagnética que degrada o sinal. Isso não aparece no dashboard do switch — aparece como "lentidão intermitente" no relato do usuário. Um patch cord dobrado em ângulo agudo dentro do rack está com a impedância comprometida. O teste de ping passa, mas a transferência de arquivos grandes falha. Uma câmera IP está com o cabo de alimentação PoE com emenda exposta dentro de uma eletrocalha úmida. Ela funciona 90% do tempo. Nos outros 10%, ela cai, e ninguém sabe por quê. Esses problemas só aparecem quando alguém está fisicamente no local, com os equipamentos certos, olhando para o que foi instalado.
Etapa 1: Avaliação do Tipo de Instalação e do Ambiente
Antes de qualquer medição, o primeiro trabalho do técnico ao chegar ao local é entender o que está diante dele. Isso envolve identificar o tipo de instalação, o tipo de ambiente e as condições em que o cabeamento foi executado.
Tipos de Ambiente e Normas Aplicáveis
Existem diferenças fundamentais entre uma instalação em ambiente comercial, industrial e misto. Em um escritório corporativo, o cabeamento estruturado segue os parâmetros da ABNT NBR 14565:2018, que define os requisitos para sistemas de cabeamento em edifícios comerciais. Já em uma fábrica, galpão logístico ou planta industrial, a norma aplicável é a ABNT NBR 16521:2016, que trata especificamente do cabeamento em ambientes industriais, com requisitos muito mais rigorosos quanto à proteção mecânica, imunidade eletromagnética e resistência a agentes químicos e variações de temperatura.
O Que Verificamos na Instalação
Os pontos de verificação da instalação física incluem a segregação de cabos de rede em relação aos cabos de energia — a ABNT NBR 14565 e a ISO/IEC 11801 estabelecem distância mínima de 200mm entre cabos de dados e cabos de energia de 220V quando paralelos, sem blindagem. Verificamos também o raio de curvatura dos cabos: para Cat 6A, o raio mínimo é de 4 vezes o diâmetro externo do cabo. Dobras em ângulo reto comprometem os pares trançados internamente e degradam o desempenho do canal. Avaliamos ainda a fixação e proteção mecânica, a identificação de cada ponto de rede e a existência de documentação do projeto.
Etapa 2: Medições com Fluke Networks DSX-8000 — O Que os Números Revelam
Após a avaliação visual, iniciamos as medições. Aqui é onde a objetividade entra em cena. Não estamos mais no campo das impressões ou da experiência visual. Estamos falando de dados mensuráveis, comparáveis com os limites estabelecidos pelas normas técnicas.
O Equipamento: Fluke Networks DSX-8000 CableAnalyzer
O equipamento padrão que utilizamos para certificação e verificação de cabeamento estruturado é o Fluke Networks DSX-8000 CableAnalyzer, um dos analisadores de canal mais precisos disponíveis no mercado. Ele realiza testes completos de acordo com as normas TIA-568, ISO/IEC 11801 e ABNT NBR 14565, cobrindo todas as categorias de cabeamento desde Cat 5e até Cat 8.2.
Parâmetros Medidos em Cada Ponto de Rede
Wiremap (Mapa de Fios): Verifica se todos os pares estão conectados corretamente, sem cruzamentos, inversões ou curtos-circuitos. Um wiremap incorreto pode passar despercebido por anos em instalações de baixo tráfego e só se manifestar quando a velocidade da rede aumenta.
Comprimento: Mede o comprimento elétrico de cada par. Canais acima de 100 metros violam os limites da ABNT NBR 14565 para categorias 5e, 6 e 6A. O comprimento máximo de um canal permanente é de 90 metros, com mais 10 metros para os patch cords nas extremidades.
NEXT (Near-End Crosstalk): Mede a interferência entre pares dentro do mesmo cabo, medida na extremidade próxima. O crosstalk é um dos principais causadores de erros de transmissão em redes Gigabit e 10 Gigabit.
Return Loss (RL): Mede a reflexão do sinal causada por descontinuidades de impedância no canal. Emendas, conectores de baixa qualidade e dobras abruptas nos cabos são as principais causas de return loss elevado.
Propagation Delay e Delay Skew: Medem o tempo de propagação do sinal e a diferença de tempo entre os pares. O delay skew máximo permitido pela ABNT NBR 14565 para Cat 6A é de 45 nanossegundos.
O Que Encontramos nas Medições
Em uma visita típica a uma empresa com 80 a 150 pontos de rede instalados há mais de 5 anos, sem certificação prévia, encontramos em média:
| Problema Identificado | Frequência Observada | Impacto na Rede |
|---|---|---|
| Canais com comprimento acima de 100m | 15 a 25% dos pontos | Perda de sinal, erros de transmissão |
| NEXT fora do limite normativo | 8 a 18% dos pontos | Erros em Gigabit e 10 Gigabit |
| Return Loss elevado | 20 a 35% dos pontos | Retransmissões, latência elevada |
| Wiremap com inversão de pares | 5 a 12% dos pontos | Falha total ou degradação severa |
| Perda de inserção acima do limite | 10 a 20% dos pontos | Sinal fraco, desconexões |
| Pontos sem identificação | 40 a 70% dos pontos | Alto custo de manutenção |
| Cabos sem segregação de energia | 60 a 80% das instalações | Interferência eletromagnética |
Etapa 3: Survey de Wireless — Medições Individuais por Antena
A rede cabeada é apenas metade da infraestrutura de conectividade de uma empresa moderna. A outra metade é o wireless. E o wireless tem uma característica que o torna ainda mais difícil de diagnosticar sem equipamento adequado: ele é invisível.
Survey Passivo: Mapeamento de Cobertura por Antena
O survey de wireless que realizamos utiliza equipamentos dedicados de análise de espectro de radiofrequência. O técnico percorre o ambiente com o equipamento de medição, registrando a intensidade do sinal (RSSI) de cada access point em cada ponto do espaço. O resultado é um mapa de calor que mostra com precisão onde o sinal é forte, onde é fraco e onde há zonas de sombra sem cobertura adequada.
Para aplicações corporativas, o RSSI mínimo recomendado é de -67 dBm. Abaixo de -70 dBm, a qualidade da conexão começa a degradar. Abaixo de -80 dBm, a conexão é instável. Encontramos com frequência áreas de trabalho com RSSI abaixo de -75 dBm, especialmente em salas com paredes de concreto armado, ambientes com estruturas metálicas ou locais distantes do access point.
Parâmetros do Survey de Wireless
| Parâmetro | Valor Ideal | Valor Crítico | Impacto |
|---|---|---|---|
| RSSI | Acima de -67 dBm | Abaixo de -80 dBm | Desconexões, lentidão |
| SNR | Acima de 25 dB | Abaixo de 15 dB | Erros de transmissão |
| Channel Utilization | Abaixo de 50% | Acima de 75% | Congestionamento |
| Retry Rate | Abaixo de 10% | Acima de 25% | Latência elevada |
Survey Ativo: Throughput Real por Ponto
O survey ativo vai além da medição de sinal. Ele simula o comportamento de um dispositivo cliente conectado à rede e mede parâmetros como throughput real, latência, jitter e taxa de perda de pacotes em diferentes pontos do ambiente. Isso permite identificar não apenas onde o sinal é fraco, mas onde a rede realmente não entrega o desempenho necessário para as aplicações do cliente.
Etapa 4: Inspeção do Rack de TI — Onde Tudo Começa e Onde Tudo Pode Dar Errado
O rack de TI é o coração da infraestrutura de rede. É onde os switches, servidores, patch panels, nobreaks e outros equipamentos ativos estão concentrados. E é também onde, com muita frequência, encontramos os problemas mais graves.
Organização e Gestão de Cabos
A primeira coisa que avaliamos ao abrir um rack é a organização dos cabos. Um rack bem organizado tem patch cords com comprimento adequado para cada conexão, organizadores horizontais e verticais instalados entre os equipamentos, identificação clara em cada patch cord e em cada porta do patch panel, e separação física entre cabos de dados e cabos de energia dentro do rack. O que encontramos com frequência é o oposto: racks com cabos em excesso formando "ninhos" que impedem a circulação de ar, patch cords de 3 metros usados para conexões de 30 centímetros, cabos sem identificação e equipamentos instalados sem espaçamento adequado para ventilação.
Temperatura e Gestão Térmica
A temperatura é um dos fatores mais críticos para a longevidade e o desempenho dos equipamentos de TI. Medimos a temperatura em diferentes pontos do rack: na entrada de ar (frontal), na saída de ar (traseira), e em pontos específicos próximos aos equipamentos mais críticos.
| Ponto de Medição | Temperatura Ideal | Temperatura Máxima |
|---|---|---|
| Entrada de ar (frontal) | 18°C a 24°C | 27°C |
| Saída de ar (traseira) | Até 10°C acima da entrada | — |
| Ambiente da sala de TI | 18°C a 24°C | 27°C |
| Superfície de switches | Abaixo de 45°C | 55°C |
Equipamentos Ativos: Switches, Firewalls e Nobreaks
Avaliamos o estado e a configuração dos equipamentos ativos instalados no rack. Nos switches, verificamos o modelo, a capacidade, a versão de firmware, a configuração de VLANs, o estado das portas, a utilização de CPU e memória, e a presença de logs de erro. Switches com firmware desatualizado são vulnerabilidades de segurança. Switches sem configuração de VLAN têm todo o tráfego na mesma rede, o que é um risco de segurança e um problema de desempenho.
Nos nobreaks, verificamos a capacidade em relação à carga instalada, o estado das baterias, o tempo de autonomia e a configuração de alertas. Um nobreak com bateria degradada que não foi substituída há mais de 3 anos é uma bomba-relógio: quando a energia cai, os servidores são desligados abruptamente, com risco de corrupção de dados.
Etapa 5: CFTV — Monitoramento Simultâneo do Ativo e Resposta a Falhas
O sistema de CFTV é parte integrante da infraestrutura de TI de qualquer empresa que leva segurança a sério. Mas ele também é, com muita frequência, a parte mais negligenciada dessa infraestrutura.
O Problema do CFTV Sem Monitoramento Ativo
A maioria das empresas instala câmeras de segurança e considera o trabalho feito. O gravador está funcionando, as câmeras aparecem na tela, tudo parece bem. Mas o que acontece quando uma câmera para de funcionar às 23h de uma sexta-feira? Quem percebe? Em quantas empresas o sistema de CFTV é verificado ativamente todos os dias? A resposta, na maioria dos casos, é: ninguém percebe até que algo aconteça e seja necessário rever as gravações. E aí descobre-se que a câmera do corredor principal estava offline há três semanas.
Monitoramento Simultâneo do Ativo: Como Funciona
A Eight TI oferece o monitoramento simultâneo do ativo de CFTV. Isso significa que nosso time de redes monitora continuamente o estado de cada câmera instalada. Quando uma câmera apresenta intermitência ou fica offline, somos prontamente acionados para substituição ou reparo. O cliente não precisa descobrir o problema quando já é tarde demais. Nosso sistema verifica continuamente o estado de cada câmera e, quando uma fica offline por mais de 5 minutos, um alerta é gerado automaticamente para o time da Eight TI e para o responsável de TI do cliente. Em caso de necessidade de substituição de equipamento, agendamos a visita com urgência, garantindo que o sistema de segurança do cliente esteja operacional no menor tempo possível.
O Que Avaliamos no Sistema de CFTV
Durante a verificação de rede, avaliamos o sistema de CFTV em múltiplas dimensões: infraestrutura de cabeamento das câmeras, qualidade da imagem em diferentes condições de iluminação, configuração do NVR (capacidade de armazenamento, tempo de retenção, detecção de movimento), alimentação e redundância, e integração com a rede. As câmeras IP devem estar em uma VLAN dedicada, segregada da rede de dados corporativa, tanto por segurança quanto para evitar consumo de largura de banda que impacte o desempenho da rede.
Etapa 6: Firewall — Regras de Acesso e Segurança de Rede
O firewall é a fronteira entre a rede interna da empresa e o mundo externo. E é um dos equipamentos mais mal configurados que encontramos nas visitas técnicas.
O Que Avaliamos no Firewall
Verificamos todas as regras de firewall configuradas, identificando regras obsoletas, regras excessivamente permissivas e regras que contradizem a política de segurança da empresa. É comum encontrar regras do tipo "allow any any" — permitir qualquer tráfego de qualquer origem para qualquer destino — que foram criadas para resolver um problema pontual e nunca foram removidas.
Avaliamos também a segmentação de rede: a rede de usuários deve ser separada da rede de servidores, que deve ser separada da rede de CFTV, que deve ser separada da rede de visitantes (Wi-Fi guest). Essa segmentação limita o impacto de um incidente de segurança. Verificamos o acesso remoto (VPN com autenticação de dois fatores), a versão de firmware e a presença de logs de auditoria.
Fortinet FortiGate
NGFW com inspeção profunda de pacotes, filtro de URL, antivírus integrado, IPS/IDS e SD-WAN. Escalável desde pequenas filiais até grandes data centers.
Palo Alto Networks
Identificação de aplicações, controle de usuários e prevenção avançada de ameaças. Ideal para empresas com requisitos de segurança mais rigorosos.
Segmentação com VLANs
Separação da rede de usuários, servidores, CFTV e visitantes. Limita o impacto de incidentes de segurança e melhora o desempenho da rede.
VPN com Autenticação Forte
Acesso remoto seguro com autenticação de dois fatores. Elimina a exposição direta de serviços na internet.
Etapa 7: O Time de Redes Dedicado — O Que Significa Ter Especialistas Exclusivos
Um dos diferenciais que a Eight TI oferece é um time de redes dedicado exclusivamente a soluções de infraestrutura de rede. Não somos uma empresa de TI generalista que também faz cabeamento. Somos especialistas em redes, e é isso que fazemos.
Especialização Exclusiva em Redes
Quando uma empresa contrata um fornecedor de TI generalista, a rede não é a prioridade. É mais uma das muitas coisas que precisam ser feitas. Na Eight TI, redes é tudo o que fazemos. Nossos técnicos são certificados pelos principais fabricantes: Fluke Networks, Cisco, Fortinet, Furukawa GigaLan e CommScope.
Equipe 100% CLT: Comprometimento e Continuidade
Toda a nossa equipe técnica é contratada sob regime CLT. Os mesmos técnicos que fazem a instalação são os que fazem a manutenção. Eles conhecem os projetos que executaram, conhecem as particularidades de cada cliente e têm comprometimento com os resultados. Não são prestadores de serviço que aparecem uma vez e nunca mais são vistos.
Projetos Acima de 50 Pontos de Dados
Atendemos projetos de médio e grande porte, com acima de 50 pontos de dados. Esse foco nos permite manter um padrão de qualidade consistente e uma equipe técnica dimensionada para a complexidade dos projetos que executamos.
Certificações NR para Ambientes Industriais
Toda a equipe da Eight TI tem as certificações NR exigidas para os trabalhos que realiza: NR-10 para trabalhos em instalações elétricas e NR-35 para trabalho em altura. Isso não é apenas uma questão de conformidade legal. É uma questão de segurança dos nossos colaboradores e dos colaboradores do cliente.
Etapa 8: Relatório e Apresentação de Soluções
Ao final da visita técnica, temos um conjunto de dados coletados: resultados das medições de cabeamento, mapa de calor do wireless, fotos do rack e da instalação, registros de temperatura, avaliação do CFTV e análise do firewall. O próximo passo é transformar esses dados em um relatório que seja útil para o cliente.
Estrutura do Relatório de Verificação de Rede
- Sumário Executivo: Visão geral dos principais achados, escrita para ser compreendida por gestores sem formação técnica.
- Avaliação da Infraestrutura Física: Descrição detalhada do estado do cabeamento, com fotos e referência às normas técnicas aplicáveis.
- Resultados das Medições: Tabelas com os resultados de cada ponto de rede testado, com indicação de PASS/FAIL para cada parâmetro.
- Análise do Wireless: Mapas de calor com a cobertura atual e recomendações de melhoria.
- Avaliação do Rack: Fotos e descrição do estado atual, com identificação dos problemas de organização, temperatura e configuração.
- Avaliação do CFTV: Estado de cada câmera, qualidade de imagem e configuração do NVR.
- Análise de Segurança: Avaliação das regras de firewall, segmentação de rede e políticas de acesso remoto.
- Plano de Ação: Lista priorizada de melhorias recomendadas, com estimativa de impacto e urgência.
- Proposta de Solução: Soluções que a Eight TI oferece para cada problema identificado, com escopo, prazo e investimento.
O relatório não é entregue por e-mail e esquecido. Fazemos uma apresentação formal para o responsável de TI e, quando solicitado, para a diretoria da empresa. Essa apresentação transforma dados técnicos em argumentos de negócio. O gerente de TI muitas vezes já sabe que a rede tem problemas, mas não tem como justificar o investimento em melhorias para a diretoria. O relatório da Eight TI fornece essa justificativa, com dados objetivos e referências normativas.
Cidades que Atendemos: Presença no Interior de São Paulo
A Eight TI atende projetos de médio e grande porte, com acima de 50 pontos de dados, em todo o estado de São Paulo. Nossa presença é especialmente forte nas principais cidades do interior, onde a concentração de indústrias, galpões logísticos e empresas de médio porte cria uma demanda constante por infraestrutura de rede de qualidade.
Em todas essas cidades, o processo de verificação segue o mesmo rigor técnico. Atendemos empresas nos principais distritos industriais, parques tecnológicos e centros empresariais de cada região, com equipe técnica própria, equipamentos de medição profissionais e o compromisso de entregar um diagnóstico honesto e uma proposta de solução adequada à realidade de cada cliente.
Normativas Técnicas: A Base Legal e Técnica do Nosso Trabalho
Todo o trabalho de verificação de rede que realizamos é fundamentado em normas técnicas reconhecidas nacional e internacionalmente. Não trabalhamos com "boas práticas" informais. Trabalhamos com requisitos normativos que têm respaldo técnico e legal.
| Norma | Escopo | Aplicação |
|---|---|---|
| ABNT NBR 14565:2018 | Cabeamento estruturado em edifícios comerciais | Escritórios, data centers, áreas administrativas industriais |
| ABNT NBR 16521:2016 | Cabeamento estruturado industrial | Chão de fábrica, galpões, ambientes com EMI |
| ISO/IEC 11801 | Padrão internacional de cabeamento genérico | Interoperabilidade global, base para NBR 14565 |
| TIA-568 | Padrão norte-americano de cabeamento | Empresas multinacionais, equipamentos Fluke |
| NR-10 | Segurança em instalações elétricas | Obrigatória para trabalhos próximos a instalações elétricas |
| NR-35 | Trabalho em altura | Obrigatória para instalações acima de 2 metros |
A conformidade com a ABNT NBR 14565 é o requisito mínimo para qualquer instalação de cabeamento estruturado em ambiente comercial no Brasil. Instalações que não atendem a essa norma não podem receber a garantia de 25 anos que os fabricantes de cabos e conectores oferecem. A Eight TI possui ART CREA para os projetos que executa, garantindo a responsabilidade técnica formal de cada instalação.
Conclusão: A Rede Que Você Tem e a Rede Que Você Precisa
Ao longo deste artigo, descrevi em detalhes o processo de verificação de rede que a Eight TI realiza. Cada etapa — da avaliação visual às medições com Fluke, do survey de wireless à inspeção do rack, da análise do CFTV à revisão do firewall — tem um propósito claro: identificar a diferença entre a rede que você tem e a rede que você precisa para suportar os processos críticos do seu negócio.
Essa diferença existe em praticamente todas as empresas que visitamos. Não porque os responsáveis de TI sejam incompetentes. Mas porque a infraestrutura de rede cresce de forma orgânica, por demanda, sem o planejamento e a documentação que seriam necessários para mantê-la em condições ideais ao longo do tempo. A verificação de rede é o ponto de partida para mudar essa realidade.
Se a sua empresa tem uma infraestrutura de rede com mais de 50 pontos de dados que nunca foi verificada formalmente, este é o momento de mudar isso. Entre em contato com a Eight TI. Vamos agendar uma visita técnica, avaliar a sua infraestrutura e entregar um relatório honesto sobre o que encontramos e o que pode ser melhorado. Sem alarmismo, sem venda de solução desnecessária. Com dados, com normas e com a experiência de quem faz isso todos os dias, nas principais empresas do interior de São Paulo.