Buscar

Curso_Cisco-Técnico_Redes_5

Prévia do material em texto

5.1 Conceitos Básicos de Rede
	As redes de computadores permitem que os usuários compartilhem recursos e se comuniquem. Você pode imaginar um mundo sem e-mails, jornais online, blogs, sites e outros serviços oferecidos pela Internet? As redes também permitem que os usuários compartilhem recursos como impressoras, aplicativos, arquivos, diretórios e unidades de armazenamento. Este capítulo apresenta um resumo dos princípios, padrões e finalidades da rede. Os profissionais de TI devem estar familiarizados com os conceitos de rede para atender às expectativas e necessidades dos clientes e usuários da rede.
	Você aprenderá os conceitos básicos de design de rede e como os dispositivos na rede afetam o fluxo de dados. Os exemplos incluem: switches, access points sem fio, roteadores e firewalls. Diferentes tipos de conexão com a Internet, como DSL, cabo, celular e satélite, também são abordados. Você aprenderá sobre as quatro camadas do modelo TCP/IP e as funções e os protocolos associados a cada camada. Você também aprenderá sobre muitas redes e protocolos sem fio. Isso inclui protocolos de LAN sem fio IEEE 802.11, protocolos sem fio para proximidade, como identificação de frequência (RFID), comunicação de campo próximo (NFC) e padrões de protocolo Smart Home, como ZigBee e Z-Wave. Esse conhecimento vai ajudar você a projetar, implementar e solucionar problemas de redes. O capítulo conclui com discussões sobre tipos de cabo de rede; par trançado, fibra óptica e coaxial. Você aprenderá como cada tipo de cabo é construído, como eles transportam sinais de dados e casos de uso apropriados para cada um.
	É importante não saber apenas sobre a operação e os componentes da rede de computadores, mas também para criar habilidades práticas. Neste laboratório, você vai criar e testar cabos de rede Ethernet de par trançado sem blindagem (UTP) diretos e cruzados.
5.1.1.1 Ícones de Rede
Ícones de rede
	Redes são sistemas formados por links. As redes de computadores conectam dispositivos e usuários entre si. Uma variedade de ícones de rede é usada para representar diferentes partes de uma rede de computadores.
Dispositivos Host
	Os dispositivos de rede com os quais as pessoas estão mais familiarizados são chamados de dispositivos finais ou dispositivos host (Figura 1). Eles são chamados de dispositivos finais, pois estão no fim ou na borda de uma rede. Eles também são chamados de dispositivos de host, pois normalmente hospedam aplicativos de rede, como navegadores da Web e clientes de e-mail, que usam a rede para fornecer serviços ao usuário.
5.1.1.1 Ícones de Rede
Dispositivos intermediários
	As redes de computadores contêm muitos dispositivos que existem entre os dispositivos host. Esses dispositivos intermediários asseguram que os dados fluam de um dispositivo host para outro. Os dispositivos intermediários mais comuns são mostrados na Figura 2:
Switch - conecta vários dispositivos à rede.
Roteador - encaminha o tráfego entre redes.
Roteador Sem fio - conecta vários dispositivos sem fio à rede e pode incluir um switch para conectar os hosts com fio.
Ponto de acesso (AP) - conecta-se a um roteador sem fio e é usado para estender o acesso de uma rede sem fio.
Modem - conecta uma casa ou pequeno escritório à Internet.
5.1.1.1 Ícones de Rede
Meio físico de rede
	A comunicação por uma rede é transmitida por um meio. Ele fornece o canal sobre o qual a mensagem viaja da fonte ao destino. O plural de meio é mídia. Os ícones na Figura 3 representam diferentes tipos de mídia de rede. Redes de área local (LANs), redes de longa distância (WANs) e redes sem fio serão discutidas no próximo tópico. Geralmente, a nuvem é usada em topologias de rede para representar conexões com a Internet. A internet geralmente é o meio de comunicação entre uma rede e outra rede.
5.1.1.2 Topologia e descrições de rede
5.1.1.2 Topologia e descrições de rede
5.1.1.2 Topologia e descrições de rede
5.1.1.3 Verifique sua compreensão – Tipos de Rede
5.1.2.1 Breve história sobre Tecnologias de Conexão
	
	Na década de 1990, a velocidade da Internet era baixa em comparação com a atual, que agora tem largura de banda para transmitir voz e vídeo, além de dados. Uma conexão dial-up requer um modem interno instalado no computador ou um modem externo conectado por USB. A porta de discagem do modem está conectada a um soquete de telefone usando um conector RJ-11. Quando o modem estiver fisicamente instalado, ele deve estar conectado a uma das portas COM de software do computador. O modem também deve ser configurado com propriedades de discagem local, como o prefixo de uma linha externa e o código de área.
	O Assistente para configuração de uma conexão ou rede é usado para configurar um link para o servidor ISP. A conexão à Internet evoluiu do telefone analógico para a banda larga:
Telefone Analógico
	O acesso à Internet por telefone analógico pode transmitir dados por meio de linhas telefônicas de voz padrão. Esse tipo de serviço usa um modem analógico para fazer uma chamada telefônica para outro modem em um site remoto. Esse método de conexão é conhecido como dialup.
Rede Digital de Serviços Integrados
	O ISDN (Rede Digital de Serviços Integrado - Integrated Service Digital Network) usa vários canais e pode transportar diferentes tipos de serviços; portanto, ele é considerado um tipo de banda larga. O ISDN é um padrão para enviar voz, vídeo e dados por fios de telefone normais. A largura de banda de ISDN é maior do que a discagem tradicional.
Banda Larga
	A banda larga usa frequências diferentes para enviar vários sinais na mesma mídia. Por exemplo, os cabos coaxiais usados para levar a televisão a cabo para sua casa podem transmitir transmissões de rede de computadores ao mesmo tempo que centenas de canais de TV. O telefone celular pode receber chamadas de voz e, ao mesmo tempo, usar um navegador da Web.
	Algumas conexões de rede de banda larga comuns incluem cabo, linha de assinante digital (DSL), ISDN, satélite e celular. A figura mostra o equipamento usado para se conectar a sinais de banda larga ou transmiti-los.
5.1.2.2 DSL, cabo e fibra
	O DSL e o cabo usam um modem para se conectar à Internet através de um provedor de serviços de Internet (ISP), como mostrado na figura. Um modem DSL conecta a rede de um usuário diretamente à infraestrutura digital da companhia telefônica. Um modem a cabo conecta a rede do usuário a um provedor de serviços de cabo.
DSL
	A DSL (Digital Subscriber Line - Linha de Assinante Digital) é um serviço sempre conectado, ou seja, não é necessário discar toda vez que quiser se conectar à Internet. Os sinais de voz e de dados são transportados em frequências diferentes nos fios telefônicos de cobre. Um filtro impede que os sinais de DSL interfiram nos sinais de telefone.
Cabo
	Uma conexão de Internet a cabo não utiliza linhas telefônicas. O cabo usa linhas coaxiais projetadas originalmente para transmitir TV a cabo. Um modem a cabo conecta o seu computador à empresa de TV a cabo. Você pode conectar seu computador diretamente ao modem a cabo. No entanto, conectar um dispositivo de roteamento ao modem permite que vários computadores compartilhem a conexão com a Internet.
Fibra
	Os cabos de fibra ótica são feitos de vidro ou plástico e usam luz para transmitir dados. Eles têm uma largura de banda muito alta, o que permite que transmitam grandes quantidades de dados. Em algum ponto na conexão com a Internet, seus dados vão atravessar uma rede de fibra. A fibra é utilizada em redes de backbone, grandes data centers e ambientes de empresas de grande porte. As infraestruturas de cabeamento de cobre mais antigas em casa e nas empresas estão cada vez mais sendo substituídas por fibra. Por exemplo, na figura, a conexão do cabo inclui uma rede HFC (fibra híbrida coaxial) na qual a fibra é usada na última milha até a casa do usuário. Na casa do usuário, a rede volta para o cabo coaxial de cobre.
	A escolha da conexão varia dependendo da localização geográfica e da disponibilidade do provedor de serviço.5.1.2.3 Serviço de Internet Sem Fio Com Linha de Visão
	A Internet sem fio com linha de Visão é um serviço sempre conectado que usa sinais de rádio para transmitir o acesso à Internet, como mostrado na figura. Os sinais de rádio são enviados de uma torre para o receptor conectado pelo cliente a um computador ou um dispositivo de rede. É necessário que o caminho entre a torre de transmissão e o cliente esteja livre. A torre pode se conectar a outras torres ou diretamente a uma conexão de backbone da Internet. A distância que o sinal de rádio consegue percorrer continuando forte o bastante para fornecer um sinal claro depende da frequência do sinal. Uma frequência mais baixa de 900 MHz pode percorrer até 40 milhas (65 km), enquanto uma frequência mais alta de 5.7 GHz pode percorrer apenas 2 milhas (3 km). Condições climatológicas extremas, árvores e prédios altos podem afetar o desempenho e a intensidade do sinal.
5.1.2.4 Satélite
	O satélite de banda larga é uma alternativa para clientes que não possam ter conexões DSL ou a cabo. Uma conexão via satélite não exige linha telefônica ou cabo porque usa uma antena parabólica para a comunicação bidirecional. A antena parabólica envia e recebe sinais de/para um satélite que os retransmite para um provedor de serviços, como mostrado na figura. As velocidades de download podem chegar a pelo menos 10 Mb/s, enquanto a velocidade de upload alcança 1/10 desse valor. Leva tempo para o sinal da antena parabólica ser retransmitido para o ISP pelo satélite que orbita a Terra. Por causa dessa latência, fica difícil usar aplicativos sensíveis a tempo, como jogos de vídeo game, VoIP e videoconferência
5.1.2.5 Celular
	A tecnologia de telefonia celular depende de torres de celular distribuídas por toda a área de cobertura do usuário para fornecer acesso contínuo aos serviços de telefonia celular e à Internet. Com o advento da terceira geração (3G) da tecnologia celular, os smartphones puderam acessar a internet. As velocidades de download e upload continuam a melhorar com cada iteração da tecnologia de telefone celular.
	Em algumas regiões do mundo, os smartphones são a única forma de os usuários acessarem a Internet. Nos Estados Unidos, os usuários estão cada vez mais contando com smartphones para acesso à Internet. De acordo com o Pew Research Center, em 2018 20% dos adultos nos Estados Unidos, não usam banda larga em casa (28% para adultos 18-29). Em vez disso, eles usam um smartphone para acesso pessoal à Internet. Pesquise "Pew Internet Research" para obter estatísticas mais interessantes.
5.1.2.6 Hotspot móvel e compartilhamento de Internet
	Muitos telefones celulares oferecem a capacidade de conectar outros dispositivos, como mostra a figura. Essa conexão, conhecida como tethering (vínculo), pode ser feita usando Wi-Fi, Bluetooth ou um cabo USB. Depois que o dispositivo estiver conectado, ele pode usar a conexão do celular para acessar a Internet. Quando um celular permite que os dispositivos Wi-Fi se conectem e usem a rede de dados móveis, isso é chamado de hotspot.
5.1.2.7 Verifique sua compreensão – Tipos de Conexão com a Internet
5.2.1.2 Protocolos de Camada de Transporte
5.2.1.3 O Modelo TCP/IP
	O modelo TCP/IP consiste em camadas que executam as funções necessárias para preparar dados para transmissão por uma rede. O TCP/IP representa dois protocolos importantes: TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e IP (Internet Protocol - Protocolo de Internet). O TCP é responsável por rastrear todas as conexões de rede entre o dispositivo de um usuário e vários destinos. O Protocolo da Internet (IP) é responsável por adicionar endereçamento para que os dados possam ser roteados para o destino pretendido.
	Os dois protocolos que operam na camada de transporte são TCP (Transport Control Protocol) e UDP (User Datagram Protocol), como mostrado na Figura 1. O TCP é considerado um protocolo de camada de transporte confiável, completo, que garante que todos os dados cheguem ao destino. Ao contrário, o UDP é um protocolo muito simples da camada de transporte que não fornece nenhuma confiabilidade. A Figura 2 realça as propriedades do TCP e do UDP.
5.2.1.4 TCP
	
	O transporte TCP é análogo a enviar pacotes que são rastreados da origem ao destino. Se um pedido pelo correio estiver dividido em vários pacotes, um cliente poderá verificar on-line a sequência de recebimento do pedido.
Com o TCP, existem três operações básicas de confiabilidade:
Numeração e rastreamento de segmentos de dados transmitidos por um dispositivo específico a um host específico
Confirmar dados recebidos
A retransmissão de dados não confirmados após um determinado período de tempo
5.2.1.5 UDP
	
	O UDP é semelhante a colocar uma carta normal, não registrada, no correio. O remetente da carta não tem conhecimento se o destinatário está disponível para receber a carta. Nem a agência de correio é responsável por rastrear a carta ou informar ao remetente se ela não chegar ao destino final.
	O UDP oferece as funções básicas fornecendo segmentos de dados apropriados entre as aplicações, com pouca sobrecarga e verificação de dados. O UDP é conhecido como um protocolo de entrega de melhor esforço. No contexto de redes, a entrega de melhor esforço é referida como não confiável, porque não há confirmação de que o dado é recebido no seu destino.
5.2.1.6 Verifique sua compreensão – Protocolos da camada de Transporte
5.2.2.2 Classificar números de portas de aplicativos
	TCP e o UDP usam números de porta origem e destino para monitorar conversações de aplicações. O número de porta origem está associado à aplicação de origem no dispositivo local. O número de porta destino está associado à aplicação de destino no dispositivo remoto. Essas não são portas físicas. São números usados pelo TCP e UDP para identificar os aplicativos que devem manipular os dados.
	O número de porta origem é gerado dinamicamente pelo dispositivo de envio. Esse processo permite que várias conversações ocorram simultaneamente para a mesma aplicação. Por exemplo, quando você usa um navegador web, pode ter mais de uma guia aberta em um determinado momento. O número de porta destino é 80 para o tráfego web normal ou 443 para o tráfego web seguro. Esses são chamados de números de porta conhecidos, porque são consistentemente usados pela maioria dos servidores da Web na Internet. Mas a porta origem será diferente para cada guia aberta. É assim que o computador sabe para qual guia do navegador web entregar o conteúdo web. Da mesma forma, outros aplicações de rede (como e-mail e transferência de arquivos) têm seus próprios números de porta atribuídos.
	Há uma série de tipos diferentes de protocolos de camada de aplicação que são identificados por números de porta TCP ou UDP na camada de transporte. A Figura 6 mostra uma tabela de Resumo de todos esses protocolos de aplicação listados na ordem do protocolo.
Protocolos relacionados à World Wide Web (Figura 1)
Protocolos de gerenciamento de e-mail e identidade. (Figura 2)
Protocolos de gerenciamento e transporte de arquivos (Figura 3)
Protocolos de acesso remoto. (Figura 4)
Protocolos de operações de rede. (Figura 5)
5.2.2.2 Classificar números de portas de aplicativos
5.2.2.2 Classificar números de portas de aplicativos
5.2.2.2 Classificar números de portas de aplicativos
5.2.2.2 Classificar números de portas de aplicativos
5.2.1.6 Verifique sua compreensão – Números de porta do aplicativos
5.2.3.1 Protocolos WLAN
	Os padrões do Instituto de engenheiros elétricos e eletrônicos (IEEE) para Wi-Fi, conforme especificado no grupo de padrões coletivo 802.11 que especificam as frequências de rádio, velocidades e outros recursos para WLANs. Diversas implementações do padrão IEEE 802.11 foram desenvolvidas ao longo dos anos, como mostrado na figura.
	Os padrões 802.11a, 802.11b e 802.11g são considerados antigos. As novas WLANs devem implementar dispositivos 802.11ac. As implementações de WLAN atuais devem fazer a atualização parao 802.11ac ao comprar novos dispositivos.
5.2.3.2 Bluetooth, NFC e RFID
	Os protocolos sem fio para a conectividade por proximidade incluem Bluetooth, identificação por radiofrequência (RFID) e comunicação de campo near-line (NFC).
BLUETOOTH
	Um dispositivo Bluetooth pode conectar até sete outros dispositivos Bluetooth. Descritos no padrão IEEE 802.15.1, os dispositivos Bluetooth operam na faixa de radiofrequência de 2,4 a 2,485 GHz e geralmente são usados para PANs. O padrão Bluetooth incorpora o recurso AFH (Salto de Frequência Adaptável - Adaptive Frequency Hopping). O AFH permite que os sinais "saltem" usando diferentes frequências dentro do alcance do Bluetooth, reduzindo assim a possibilidade de interferência quando houver vários dispositivos Bluetooth presentes.
RFID
	A RFID usa as frequências no intervalo de 125 MHz a 960 MHz para identificar exclusivamente os itens, como em um departamento de remessa. As Tags RFID ativas que contêm uma bateria podem transmitir sua ID até 100 metros. As tags de RFID passivas dependem do leitor de RFID para usar ondas de rádio para ativar e ler a tag. As etiquetas RFID passivas são normalmente usadas para escaneamento próximo, mas têm um alcance de até 25 metros.
NFC
	A NFC usa a frequência de 13,56 MHz e é um subconjunto dos padrões RFID. O NFC foi projetado para ser um método seguro para concluir as transações. Por exemplo, um consumidor paga por bens ou serviços acenando com o telefone perto do sistema de pagamento, como mostra a Figura 3. Com base em um ID exclusivo, o pagamento é cobrado diretamente em uma conta pré-paga ou conta bancária. O NFC também é usado em serviços de transporte público, no setor de estacionamento público e em muitas outras áreas de consumo.
5.2.3.3 ZigBee e Z-Wave
	O ZigBee e o Z-Wave são dois padrões de casa inteligentes que permitem que os usuários conectem vários dispositivos em uma rede de malha sem fio. Normalmente, os dispositivos são gerenciados a partir de um aplicativo para smartphone.
ZIGBEE
	O Zigbee usa rádios digitais de baixa potência, baseados no padrão sem fio IEEE 802.15.4 para redes de área pessoal sem fio de baixa taxa (LR-WPANs), destinadas a serem usadas por dispositivos de baixo custo e baixa velocidade. O ZigBee opera nas frequências de 868 MHz a 2,4 GHz e é limitado a 10 a 20 metros. O ZigBee tem uma taxa de dados de 40-250 KB/s e pode suportar aproximadamente 65.000 dispositivos.
	A especificação de ZigBee depende de um dispositivo principal chamado de coordenador de ZigBee. Com a tarefa de gerenciar todos os dispositivos de cliente ZigBee, o coordenador de ZigBee é responsável pela criação e manutenção da rede ZigBee.
	Embora ZigBee seja um padrão aberto, os desenvolvedores de software devem ser um membro pago da Aliança de ZigBee para usar e contribuir com o padrão.
Z-WAVE
	A tecnologia Z-Wave é um padrão proprietário que agora é de Propriedade do Silicon Labs. No entanto, uma versão pública da camada de interoperabilidade de Z-Wave foi aberta em 2016. Esses padrões de código aberto Z-Wave incluem a segurança S2 de Z-Wave, Z/IP para transportar sinais de Z-Wave em redes IP e middleware de Z-Ware.
	O Z-Wave opera em uma variedade de frequências com base no país de 865,2 MHz na Índia para 922-926 MHz no Japão. O Z-Wave opera em 908,42 MHz na América do Norte. O Z-Wave pode transmitir dados de até 100 metros, mas tem uma taxa de dados mais lenta do que ZigBee a 9,6-100 KB/s. O Z-Wave pode suportar até 232 dispositivos em uma rede de malha sem fio.
	Pesquise "ZigBee e Z-Wave" na Internet para conhecer as informações mais recentes sobre esses dois padrões Smart Home.
O mercado doméstico inteligente
	O mercado de produtos de casas inteligentes continua crescendo. De acordo com o Statista.com, o número de casas inteligentes foi 34,8 milhões em 2018, que foi um aumento de 28,4% de 2017. O mercado doméstico inteligente continuará a oferecer oportunidades econômicas para indivíduos e empresas.
4.2.1.6 Testar a Teoria para Determinar a Causa
5.2.3.5 Verifique sua compreensão – Procotolos sem fio
5.2.4.2 Cliente – Funções do servidor
	Todos os computadores conectados a uma rede que participam diretamente na comunicação de rede são classificados como hosts. Hosts também são chamados dispositivos finais. Os hosts em redes executam uma determinada função. Alguns desses hosts realizam tarefas de segurança, enquanto outros fornecem serviços web. Existem também muitos sistemas integrados ou legados que executam tarefas específicas, como serviços de arquivo ou de impressão. Os hosts que fornecem serviços são chamados de servidores. Os hosts que usam esses serviços são chamados de clientes.
	Cada serviço exige um software de servidor separado. Por exemplo, um servidor exige um software de servidor Web para fornecer serviços web à rede. Um computador com software de servidor pode fornecer serviços simultaneamente para um ou vários clientes. Além disso, um único computador pode executar vários tipos de software de servidor. Em casa ou em uma empresa pequena, pode ser necessário que um computador atue como um servidor de arquivos, um servidor Web e um servidor de e-mail.
	Os clientes precisam de um software instalado para solicitar e exibir as informações obtidas do servidor. Um exemplo de software cliente é um navegador, como Chrome ou FireFox. Um único computador pode também executar vários tipos de software cliente. Por exemplo, um usuário pode verificar e-mails e exibir uma página Web enquanto envia mensagens instantâneas e ouve rádio pela Internet.
5.2.4.3 Servidor DHCP
	Um host precisa de informações de endereço IP para poder enviar dados na rede. Dois serviços importantes de endereço IP são o DHCP (Dynamic Host Configuration Protocol) e o DNS (Serviço de Nomes de Domínio).
	DHCP é um serviço usado por ISPs, administradores de rede e roteadores sem fio para atribuir automaticamente informações de endereçamento IP a hosts, como mostrado na Figura.
5.2.4.4 Servidor DNS
	DNS é o método usado pelos computadores para converter nomes de domínio em endereços IP. Na Internet, esses nomes de domínio, como http://www.cisco.com, são muito mais fáceis de serem lembrados pelas pessoas do que 198.133.219.25, que é o verdadeiro endereço IP numérico desse servidor. Se a Cisco decidir alterar o endereço IP numérico do site www.cisco.com, o usuário não tomará conhecimento disso porque o nome de domínio permanecerá o mesmo. O novo endereço é simplesmente vinculado ao nome de domínio atual e a conectividade é mantida.
As figuras de 1 a 5 mostram os passos envolvidos na resolução DNS.
5.2.4.5 Servidor de impressão
	Os servidores de impressão permitem que vários usuários de computador acessem uma única impressora. Um servidor de impressão tem três funções:
Fornecer acesso do cliente a recursos de impressão.
Gerenciar trabalhos de impressão mantendo-os em uma fila até que o dispositivo de impressão esteja pronto e depois alimentando informações de impressão ou enviando-as para o spool da impressora.
Oferecer feedback a usuários.
5.2.4.6 Servidor de arquivos
	O File Transfer Protocol (FTP) oferece a capacidade de transferir arquivos entre um cliente e um servidor. Um cliente FTP é um aplicativo em um computador que serve para enviar e receber arquivos de um servidor que executa FTP como um serviço.
	Como a figura ilustra, para transferir dados com sucesso, o FTP precisa de duas conexões entre o cliente e servidor, uma para comandos e respostas, outra para a transferência real de arquivos.
	O FTP tem muitas deficiências na segurança. Portanto, devem ser usados serviços de transferência de arquivos mais seguros, como um destes:
 Protocolo FTPS (Protocolo Seguro de Transferência de Arquivos) – Um cliente FTP pode requisitar que uma sessão de transferência de arquivos seja criptografada. O servidor de arquivos pode aceitar ou recusar a requisição.
 SSH File Transfer Protocol (SFTP) - Como uma extensão do protocolo Secure Shell (SSH), o SFTP pode ser usado para estabelecer uma sessão segura de transferênciade arquivos.
 SCP (Cópia Segura) – O SCP (Secure Copy Protocol) também usa o SSH para proteger transferências de arquivos.
5.2.4.7 Servidor Web
	Os recursos web são fornecidos por um servidor web. O host acessa os recursos web através dos protocolos HTTP ou HTTP seguro (HTTPS). HTTP é um conjunto de regras para a troca de texto, imagens gráficas, som e vídeo na Internet. O HTTPS adiciona serviços de criptografia e autenticação usando o protocolo SSL (Secure Sockets Layer) ou o protocolo TLS (Transport Layer Security) mais recente. O HTTP opera na porta 80. O HTTPS opera na porta 443.
	Para entender melhor como o navegador web e o cliente web interagem, podemos examinar como uma página web é aberta em um navegador. Neste exemplo, use a URL http://www.cisco.com/index.html.
	Primeiro, como mostra a Figura 1, o navegador interpreta as três partes da URL:
http(protocolo ou esquema)
www.cisco.com(nome do servidor)
index.html(nome da arquivo específico requisitado)
	O navegador verifica com um servidor de nomes de domínio (DNS) para converter www.cisco.com em um endereço numérico, usado para conectar-se ao servidor. Usando os requisitos de HTTP, o navegador envia uma solicitação GET ao servidor e solicita o arquivo index.html, conforme mostrado na Figura 2. O servidor envia o código HTML dessa página web para o navegador do cliente, como mostrado na Figura 3. Finalmente, como mostra a Figura 4, o navegador interpreta o código HTML e formata a página na janela do navegador.
5.2.4.7 Servidor Web
5.2.4.8 Servidor de E-mail
	O e-mail precisa de várias aplicações e serviços, como mostrado na figura. O e-mail é um método de armazenar, de enviar e de recuperar mensagens eletrônicas em uma rede. Mensagens de e-mail são armazenadas nos bancos de dados em servidores de e-mail.
	Os clientes de e-mail se comunicam com os servidores de e-mail para enviar e receber e-mails. Os servidores de e-mail se comunicam com outros servidores de e-mail para transportar mensagens de um domínio para outro. Um cliente de e-mail não se comunica diretamente com outro para enviar e-mails. Em vez de isso, os clientes confiam nos servidores para transportar mensagens.
	O e-mail suporta três protocolos separados para a operação: Simple Mail Transfer Protocol (SMTP - Protocolo de Transferência de Correio Simples), Post Office Protocol (POP - Protocolo dos Correios) e Internet Message Access Protocol (IMAP - Protocolo de Acesso a Mensagem da Internet). O processo da camada de aplicação que envia e-mail usa o SMTP. Um cliente recupera e-mails usando um dos dois protocolos da camada de aplicação: POP ou IMAP.
5.2.4.9 Servidor Proxy
	Os servidores proxy têm autoridade para atuar como outro computador. Um uso conhecido dos servidores proxy é agir como armazenamento ou cache para páginas web que são acessadas com frequência por dispositivos na rede interna. Por exemplo, o servidor proxy na figura está armazenando páginas web de www.cisco.com. Quando algum host interno envia uma requisição GET HTTP para www.cisco.com, o servidor proxy faz o seguinte:
1. Intercepta as requisições.
2. Verifica se o conteúdo do site mudou.
3. Caso contrário, o servidor proxy responde ao host com a página web.
	Além disso, um servidor proxy pode efetivamente ocultar os endereços IP de hosts internos porque todas as requisições que saem para a Internet são originadas pelo endereço IP do servidor proxy.
5.2.4.10 Servidor de autenticação
	O acesso a dispositivos de rede normalmente é controlado através de serviços de autenticação, autorização e contabilização. Conhecidos como AAA (Authentication Authorization Accounting) ou "triplo A", esses serviços fornecem a estrutura primária para configurar o controle do acesso em um dispositivo de rede. O AAA é uma forma de controlar quem acessa uma rede (autenticação), o que pode fazer enquanto permanece nela (autorização) e quais ações realiza ao acessar a rede (contabilização).
	Na figura, o cliente remoto passa por um processo de quatro etapas para se autenticar com um servidor AAA e obter acesso à rede.
5.2.4.11 Servidor Syslog
	Muitos dispositivos de rede são compatíveis com syslog, incluindo: roteadores, switches, servidores de aplicativos, firewalls e outros dispositivos de rede. O protocolo syslog permite que os dispositivos de rede enviem suas mensagens de sistema por meio da rede para servidores syslog.
	O serviço de logging de syslog oferece três funções principais:
A capacidade de coletar informações de registro para monitorar e solucionar problemas
A capacidade de selecionar o tipo de informações de registro que são capturadas
A capacidade de especificar destinos de mensagens syslog capturadas
5.2.4.12 Verifique sua compreensão – Servidor de Rede
5.3.1.2 Placa de interface de Rede
	Uma placa de interface de rede (NIC) fornece a conexão física à rede no PC ou outro dispositivo final. Como mostra a figura, existem diferentes tipos de NICs. As NICs Ethernet são usadas para conexão a redes Ethernet, e as placas de rede sem fio são usadas para conexão a redes sem fio 802.11. A maioria das NICs em desktops é integrada à placa-mãe ou está conectada a um slot de expansão. As placas de rede também estão disponíveis no formato USB.
	Uma NIC também desempenha a importante função de endereçar dados com o endereço de controle de acesso à mídia (MAC) da NIC e enviar os dados como bits na rede. As placas de rede encontradas na maioria dos computadores atualmente têm capacidade para gigabit Ethernet (1000 Mbps).
Observação: os computadores e as placas-mãe de hoje normalmente têm placas de rede integradas, incluindo o recurso sem fio. Consulte as especificações do fabricante para obter mais informações.
5.3.1.3 Repetidores, Bridges e hubs
	Nos primórdios da rede, as soluções como o uso de repetidores, hubs e pontes foram criadas para adicionar mais dispositivos à rede.
Repetidor
	Regenerar sinais fracos é a principal finalidade de um repetidor, como mostrado na Figura 1. Os repetidores também são chamados de extensores porque estendem a distância que um sinal pode percorrer. Nas redes atuais, os repetidores são usados com mais frequência para regenerar sinais em cabos de fibra ótica. Além disso, todo dispositivo de rede que recebe e envia dados regenera o sinal.
Hub
	Os hubs, como mostra a Figura 2, recebem dados em uma porta e os enviam para todas as outras portas. Um hub estende o alcance de uma rede porque regenera o sinal elétrico. Os hubs podem se conectar a outro dispositivo de rede, como um switch ou um roteador, que se conecta a outras seções da rede.
	Os hubs são dispositivos legados e não devem ser usados nas redes atuais. Os hubs não segmentam o tráfego de rede. Quando um dispositivo envia tráfego, o hub inunda esse tráfego para todos os outros dispositivos a ele conectados. Os dispositivos compartilham a largura de banda.
Bridge
	As bridges foram introduzidas para dividir LANs em segmentos. Elas mantêm um registro de todos os dispositivos em cada segmento. Uma bridge pode filtrar o tráfego de rede entre segmentos de uma LAN. Isso ajuda a reduzir a quantidade de tráfego entre dispositivos. Por exemplo, na Figura 2, se o PC-A precisar enviar um trabalho para a impressora, o tráfego não será mais encaminhado para o Segmento 2. Entretanto, o servidor também receberá o tráfego desse trabalho para impressão.
5.3.1.3 Repetidores, Bridges e hubs
5.3.1.5 Access points sem fio
	Os pontos de acesso sem fio, como mostra a Figura, fornecem acesso à rede para dispositivos sem fio, como laptops e tablets. O ponto de acesso sem fio usa as ondas de rádio para se comunicar com a placa de rede sem fio nos dispositivos e em outros pontos de acesso sem fio. Um ponto de acesso tem um alcance limitado de cobertura. As grandes redes exigem que vários pontos de acesso forneçam cobertura sem fio adequada. Um ponto de acesso sem fio somente proporciona conectividade à rede, enquanto um roteador sem fio proporciona recursos adicionais.
5.3.1.6 Roteadores
	Switches e APs sem fio encaminham dados dentro de umsegmento de rede. Os roteadores podem ter toda a funcionalidade de um switch ou de um AP sem fio. No entanto, os roteadores conectam redes, conforme mostrado na figura. Os switches usam endereços MAC para encaminhar o tráfego dentro de uma única rede. Os roteadores usam endereços IP para encaminhar o tráfego para outras redes. Em redes maiores, os roteadores se conectam a switches, que se conectam a LANs, como o roteador à direita na Figura. O roteador serve como gateway para redes externas.
	O roteador à esquerda na Figura também é conhecido como dispositivo multiuso ou roteador integrado. Ele inclui um switch e um ponto de acesso sem fio. Em algumas redes, é mais conveniente comprar e configurar um dispositivo que atenda a todas as suas necessidades do que comprar um dispositivo separado para cada função. Isso acontece principalmente para escritórios residenciais/pequenos escritórios. Os dispositivos multiuso também podem incluir um modem para conectar-se à Internet.
5.2.4.12 Verifique sua compreensão – Dispositivos Básicos de Rede
5.3.2.1 Firewalls
	Um roteador integrado normalmente contém um switch, um roteador e um firewall, como mostrado na figura. Os firewalls protegem dados e equipamentos em uma rede contra acesso não autorizado. Um firewall reside entre duas ou mais redes. Como ele não usa os recursos dos computadores que está protegendo, não há impacto no desempenho do processamento.
	Os firewalls usam várias técnicas para determinar o que é permitido ou tem acesso negado em um segmento de rede, como, por exemplo, uma Lista de Controle de Acesso (ACL - Access Control List). Essa lista é um arquivo utilizado pelo roteador que contém regras sobre tráfego de dados entre redes.
Observação: em uma rede segura, se o desempenho do computador não for um problema, ative o firewall interno do sistema operacional para obter segurança adicional. Por exemplo, no Windows 10, o firewall é chamado Windows Defender Firewall. Alguns aplicativos podem não funcionar de forma adequada se o firewall não estiver configurado corretamente para eles.
5.3.2.1 Firewalls
	Os Sistemas de Detecção de Intrusão (IDS - Intrusion Detection System) monitoram passivamente o tráfego na rede. Os sistemas IDS independentes deram lugar aos Sistemas de Prevenção de Invasão (IPS - Intrusion Prevention System). Mas o recurso de detecção de um IDS ainda faz parte da implementação de qualquer IPS. A Figura 1 mostra que um dispositivo habilitado para IDS copia o fluxo de tráfego e analisa o tráfego copiado em vez dos pacotes reais encaminhados. Trabalhando off-line, ele compara o fluxo de tráfego capturado com assinaturas reconhecidamente mal-intencionadas, como um software que verifica a existência de vírus.
	Um IPS se baseia na tecnologia IDS. Entretanto, um dispositivo IPS é implementado no modo InLine. Isso significa que todo o tráfego de ingresso (entrada) e egresso (saída) deve fluir por ele para processamento. Como mostrado na Figura 2, um IPS não permite que os pacotes ingressem no lado confiável da rede sem primeiro serem analisados.
	A maior diferença entre o IDS e o IPS é que um IPS responde imediatamente e não permite que nenhum tráfego malicioso passe, enquanto um IDS permite que tráfego malicioso passe, antes de abordar o problema. No entanto, um IPS mal configurado pode afetar negativamente o fluxo do tráfego na rede.
5.3.2.4 UTMs
	UTM (Gerenciamento Unificado de Ameaças - Unified Threat Management) é um nome genérico para um dispositivo completo de segurança. Os UTMs incluem todas as funcionalidades de um IDS/IPS, além de serviços de firewall stateful. Os firewalls stateful fornecem filtragem de pacotes stateful usando informações de conexão mantidas em uma tabela de estado. Um firewall stateful rastreia cada conexão registrando tanto os endereços de origem e de destino como os números de porta de origem e de destino.
	Além de IDS/IPS e serviços de firewall stateful, os UTMs normalmente também fornecem serviços de segurança adicionais, como:
 Proteção de Dia Zero
 Proteção contra Negação de Serviços (DoS - Denial-of-Service) e contra Negação de Serviços Distribuída (DDoS - Distributed Denial-of-Service)
 Filtragem de proxy de aplicações
 Filtragem de e-mail para ataques de spam e de phishing
 Antispyware
 Controle de acesso à rede
 Serviços VPN
	Essas funções podem variar consideravelmente, dependendo do fabricante do UTM.
	Atualmente, no mercado de firewall, os UTMs agora são chamados de firewalls da próxima geração. Por exemplo, o Cisco Adaptive Security Appliance na figura oferece os recursos mais recentes de firewall de última geração.
5.3.2.5 Servidor de gerenciamento de terminal
	Um servidor de gerenciamento de Endpoint normalmente é responsável por monitorar todos os dispositivos finais na rede, incluindo desktops, notebooks, servidores, tablets e qualquer dispositivo conectado à rede. Um servidor de gerenciamento de terminal pode restringir a conexão de um dispositivo final à rede se o dispositivo não atender a certos requisitos predeterminados. Por exemplo, é possível verificar se os dispositivos têm o sistema operacional e as atualizações de antivírus mais recentes.
	O centro de Digital Network Architecture (DNA) da Cisco é um exemplo de uma solução que oferece gerenciamento de Endpoint. No entanto, o DNA da Cisco é muito mais. É uma solução de gerenciamento abrangente para gerenciar todos os dispositivos conectados à rede, de modo que o administrador de rede possa otimizar o desempenho da rede para oferecer a melhor experiência possível de usuário e aplicativo. As ferramentas para gerenciar a rede estão disponíveis para a interface do Cisco DNA Center, como mostrado na figura.
5.3.2.6 Verifique sua compreensão – Dispositivos de Segurança
5.3.3.1 Sistemas integrados e legados
	Os sistemas legados são aqueles computadores e sistemas de rede que não são mais compatíveis, mas ainda estão em operação nas redes atuais. Os sistemas legados variam de sistemas de controle industrial (ICSs) a sistemas de mainframe de computador e uma ampla variedade de dispositivos de rede, como hubs e pontes. Os sistemas legados são inerentemente vulneráveis a violações de segurança, pois não podem ser atualizados ou corrigidos. Uma solução para aliviar parte do risco à segurança é diminuir o espaço desses sistemas. Air gapping é o processo de isolar fisicamente os sistemas legados de outras redes e particularmente da Internet.
	Os sistemas integrados estão relacionados aos sistemas legados, pois muitos sistemas legados têm microchips integrados. Esses microchips incorporados geralmente são programados para fornecer instruções de entrada e saída dedicadas a um dispositivo especializado. Exemplos de sistemas incorporados em casa são coisas como termostato, geladeira, fogão, lava-louças, máquina de lavar, consoles de videogame e TVs inteligentes. Os sistemas integrados estão se tornando cada vez mais conectados à Internet. A segurança deve ser o principal quando o técnico recomenda e instala sistemas incorporados.
5.3.3.2 Patch Panel
	Um patch panel normalmente é usado como um lugar para coletar cabos de entrada dos diversos dispositivos de rede em uma instalação, como mostrado na Figura. Ele oferece um ponto de conexão entre computadores e os switches ou roteadores. Um patch panel pode ser ou não alimentado por energia. Um patch panel com energia pode regenerar sinais fracos antes de enviá-los para o próximo dispositivo.
	Por segurança, assegure-se de que todos os cabos estejam presos usando braçadeiras ou produtos de gerenciamento de cabos e não estejam atravessando passagens ou correndo sob mesas onde possam ser chutados.
5.3.3.3 Power over Ethernet e Ethernet over Power
	A Power over Ethernet (PoE) é um método para alimentar dispositivos que não têm bateria ou acesso a uma tomada elétrica. Um switch PoE transfere pequenas quantidades de corrente CC por um cabo Ethernet, juntamente com os dados, para alimentar dispositivos PoE. Dispositivos de baixa voltagem compatíveis com PoE (como pontos de acesso Wi-Fi,dispositivos de vigilância por vídeo e telefones IP) podem ser alimentados de locais remotos. Os dispositivos com suporte para PoE podem receber alimentação por uma conexão Ethernet em distâncias de até 100m. A energia também pode ser inserida no meio de um cabo que utilize um injetor PoE, como mostrado na Figura 2.
	O Ethernet over Power, ou mais comumente chamado de rede powerline, usa a fiação elétrica existente para conectar dispositivos, como mostra a Figura 3. O conceito de “sem novos fios” significa a capacidade de conectar um dispositivo à rede onde quer que haja uma tomada elétrica. Isso reduz o custo de instalar cabos de dados e não há custo adicional à conta de luz. Usando a mesma fiação que fornece a eletricidade, a rede powerline envia informações ao enviar dados em determinadas frequências. A Figura 3 é um adaptador de rede Powerline conectado a uma tomada elétrica.
5.3.3.4 Controlador de rede baseado em nuvem
	A Power over Ethernet (PoE) é um método para alimentar dispositivos que não têm bateria ou acesso a uma tomada elétrica. Um switch PoE transfere pequenas quantidades de corrente CC por um cabo Ethernet, juntamente com os dados, para alimentar dispositivos PoE. Dispositivos de baixa voltagem compatíveis com PoE (como pontos de acesso Wi-Fi, dispositivos de vigilância por vídeo e telefones IP) podem ser alimentados de locais remotos. Os dispositivos com suporte para PoE podem receber alimentação por uma conexão Ethernet em distâncias de até 100m. A energia também pode ser inserida no meio de um cabo que utilize um injetor PoE, como mostrado na Figura 2.
	O Ethernet over Power, ou mais comumente chamado de rede powerline, usa a fiação elétrica existente para conectar dispositivos, como mostra a Figura 3. O conceito de “sem novos fios” significa a capacidade de conectar um dispositivo à rede onde quer que haja uma tomada elétrica. Isso reduz o custo de instalar cabos de dados e não há custo adicional à conta de luz. Usando a mesma fiação que fornece a eletricidade, a rede powerline envia informações ao enviar dados em determinadas frequências. A Figura 3 é um adaptador de rede Powerline conectado a uma tomada elétrica.
5.3.3.4 Controlador de rede baseado em nuvem
	A Power over Ethernet (PoE) é um método para alimentar dispositivos que não têm bateria ou acesso a uma tomada elétrica. Um switch PoE transfere pequenas quantidades de corrente CC por um cabo Ethernet, juntamente com os dados, para alimentar dispositivos PoE. Dispositivos de baixa voltagem compatíveis com PoE (como pontos de acesso Wi-Fi, dispositivos de vigilância por vídeo e telefones IP) podem ser alimentados de locais remotos. Os dispositivos com suporte para PoE podem receber alimentação por uma conexão Ethernet em distâncias de até 100m. A energia também pode ser inserida no meio de um cabo que utilize um injetor PoE, como mostrado na Figura 2.
	O Ethernet over Power, ou mais comumente chamado de rede powerline, usa a fiação elétrica existente para conectar dispositivos, como mostra a Figura 3. O conceito de “sem novos fios” significa a capacidade de conectar um dispositivo à rede onde quer que haja uma tomada elétrica. Isso reduz o custo de instalar cabos de dados e não há custo adicional à conta de luz. Usando a mesma fiação que fornece a eletricidade, a rede powerline envia informações ao enviar dados em determinadas frequências. A Figura 3 é um adaptador de rede Powerline conectado a uma tomada elétrica.
5.3.3.5 Verifique sua compreensão – Outros Dispositivos de Rede
5.4.1.2 Ferramentas de Rede de Descrições
5.4.1.2 Ferramentas de Rede de Descrições
5.4.1.2 Ferramentas de Rede de Descrições
5.4.1.3 Verifique sua compreensão – Ferramentas de Rede
5.4.2.1 Tipos de Cabos
	Há uma grande variedade de cabos de rede disponível, como mostrado na Figura. Os cabos coaxiais e de par trançado usam sinais elétricos em cobre para transmitir dados. Os cabos de fibra óptica usam sinais de luz para transmitir dados. Esses cabos são diferentes em termos de largura de banda, tamanho e custo.
5.4.2.1 Tipos de Cabos
	O cabo coaxial é feito geralmente de cobre ou alumínio. Ele é usado por empresas de TV a cabo e sistemas de comunicação via satélite. O cabo coaxial é envolto por uma capa ou um revestimento e pode ter uma série de conectores como terminação, como mostrado na Figura.
	O cabo coaxial transporta dados na forma de sinais elétricos. Ele fornece blindagem aprimorada em comparação com o UTP (par trançado não blindado), portanto, possui uma relação sinal / ruído mais alta, permitindo o transporte de mais dados. Entretanto, o cabeamento de par trançado substituiu o coaxial em LANs porque, quando comparado ao UTP, o coaxial é fisicamente mais difícil de instalar, mais caro e mais difícil de solucionar problemas.
5.4.2.1 Tipos de Cabos
	O par trançado é um tipo de cabeamento de cobre utilizado para comunicações telefônicas e a maioria das redes Ethernet. O par é trançado para fornecer proteção contra diafonia (crosstalk), que é o ruído gerado por pares adjacentes de fios no cabo. O cabeamento de par trançado sem blindagem (UTP) é a variedade mais comum desse tipo de cabo.
	Como mostrado na Figura 1, o cabo UTP consiste em quatro pares de cabos codificados por cores que foram trançados e depois colocados em uma capa plástica flexível que protege contra danos físicos menores. Entretanto, o UTP não protege contra Interferência Eletromagnética (EMI - Electromagnetic Interference) ou Interferência de Radiofrequência (RFI - Radio Frequency Interference). EMI e RFI podem ser causadas por várias fontes, incluindo motores elétricos e lâmpadas fluorescentes.
	O Par Trançado Blindado (STP - Shielded Twisted Pair) foi projetado para oferecer a melhor proteção contra EMI e RFI. Como mostra a Figura 2, cada par trançado é envolvido em uma blindagem de alumínio. Os quatro pares são então embrulhados em uma trança ou folha metálica.
	Os cabos UTP e STP terminam com um conector RJ-45 e são acoplados a soquetes RJ-45, como mostrado na Figura 3. Comparado ao cabo UTP, o cabo STP é significativamente mais caro e difícil de instalar. Para aproveitar totalmente a blindagem, os cabos STP têm como terminação conectores de dados STP RJ-45 blindados especiais (não mostrados). Se o cabo não estiver devidamente aterrado, a blindagem poderá atuar como uma antena e captar sinais indesejados.
5.4.2.1 Tipos de Cabos
5.4.2.1 Tipos de Cabos
5.4.2.1 Tipos de Cabos
5.4.2.1 Tipos de Cabos
5.4.2.1 Tipos de Cabos
5.4.2.1 Esquemas de Cores de Par Trançado – T568A e T568B
5.4.3.1 Cabos de Fibra Óptica
	A fibra óptica é composta por dois tipos de vidro (núcleo e revestimento interno) e uma proteção exterior (capa). Clique em cada componente na figura para obter mais informações.
	Como usa luz para transmitir sinais, o cabo de fibra ótica não é afetado por EMI ou RFI. Todos os sinais são convertidos em pulsos de luz quando entram no cabo e são convertidos em sinais elétricos quando saem dele. Isso significa que o cabo de fibra óptica pode fornecer sinais mais nítidos, que alcançam maiores distâncias e tem maior largura de banda que o cabo feito de cobre ou outros metais. Embora a fibra óptica seja muito fina e suscetível a dobras, as propriedades do núcleo e do revestimento interno a tornam muito forte. A fibra óptica é durável e implantada em condições de ambiente hostis nas redes em todo o mundo.
5.4.3.1 Cabos de Fibra Óptica
5.4.3.1 Tipos de Fibra
	Os cabos de fibra óptica são amplamente classificados em dois tipos:
 Fibra monomodo (SMF - Single-Mode Fiber) – Consiste em um núcleo muito pequeno e usa a tecnologia a laser para enviar um único raio de luz, como mostrado na Figura 1. Popular nas situações de longa distância que abrangem centenas de quilômetros, como aquelas necessárias na telefonia de longa distância e em aplicações de TV a cabo.
 Fibra multimodo (MMF - Multi-Mode Fiber) – Consiste em um núcleo maior e usa emissores de LED para enviar pulsos de luz. Especificamente,a luz de um LED entra na fibra multimodo em ângulos diferentes, conforme mostrado na Figura 2. Popular nas LANs porque pode ser acionada por LEDs de baixo custo. Ela fornece largura de banda até 10 Gb/s por links de até 550 metros.
5.4.3.1 Cabos de Fibra Óptica
	Um conector de fibra óptica termina a extremidade de uma fibra óptica. Há vários conectores de fibra óptica disponíveis. As principais diferenças entre os tipos de conectores são as dimensões e os métodos de acoplamento. As empresas decidem os tipos de conectores que serão usados, com base no seu equipamento.
	Para os padrões de fibra com FX e SX no nome, a luz viaja em uma direção sobre a fibra óptica. Portanto, são necessárias duas fibras para suportar a operação full duplex. Os cabos do patch da fibra óptica juntam dois cabos de fibra óptica e os conectam com um par de conectores de fibra simples padrão. Alguns conectores de fibra aceitam fibras de transmissão e de recepção em um único conector, conhecido como conector duplex, conforme mostrado no Conector LC Duplex Multimodo na Figura.
	Para padrões de fibra com BX no nome, a luz viaja em ambas as direções em um único cabo de fibra. Isso é feito através de um processo chamado Wave Division Multiplexing (WDM). WDM é uma tecnologia que separa os sinais de transmissão e recepção dentro da fibra.
	Para obter mais informações sobre padrões de fibra, procure "padrões de fibra óptica Gigabit Ethernet".
5.4.3.3 Conectores de Fibra Óptica
5.4.3.4 Cabos e Conectores de fibra
5.5.1 Conclusão Capitulo 4 – Manutenção preventiva e solução de problemas
	Neste capítulo, você aprendeu sobre os diferentes tipos de componentes, dispositivos, serviços e protocolos que compõem uma rede. Como todos esses elementos são organizados e formam diferentes topologias de rede, como PANs, LANs, VLANS, WLANs e VPNs. Também existem diferentes maneiras pelas quais computadores e redes estão conectados à Internet. Por exemplo, há conexões com fio, como DSL, cabo e fibra ótica, e conexões sem fio, como serviços de satélite e de celular. Até mesmo é possível conectar dispositivos de rede à Internet por meio de um celular usando o compartilhamento de Internet.
	Você aprendeu sobre as quatro camadas do modelo TCP / IP; acesso à rede, internet, transporte e aplicativo. Cada camada executa as funções necessárias para a transmissão de dados em uma rede. Cada camada também tem protocolos específicos que são usados para a comunicação entre os pares.
	O capítulo abordou diferentes tecnologias sem fio e padrões que começam com uma comparação dos protocolos de WLAN e dos padrões IEEE 802.11. Esses padrões usam duas faixas de frequência de rádio de 5 GHz (802.11a e 802.11ac) e 2,4 GHz (802.11b, 802.11g e 802.11n). Outros protocolos sem fio para fechar a conectividade de proximidade como Bluetooth e NFC foram discutidos, bem como padrões para aplicações de casa inteligente, como o Zigbee, que é um padrão aberto com base em IEEE 802.15.4 e Z-Wave, que é um padrão proprietário. Você também aprendeu sobre a evolução das gerações celulares desde 1G, que suporta apenas voz analógica, até 5G, que possui largura de banda suficiente para suportar RA e RV.
	Muitos tipos de dispositivos de hardware de rede foram discutidos. As NICs fornecem conectividade física para dispositivos finais, podem ser com ou sem fio e são instaladas dentro do computador em um slot de expansão ou externamente conectadas via USB. Você aprendeu que os repetidores e hubs operam na camada 1 e repetem os sinais de rede, e que os switches e roteadores operam nas Camadas 2 e 3, respectivamente, com switches de encaminhamento de quadros com base no endereço MAC e roteadores que encaminham pacotes com base no endereço IP.
	As redes também incluem dispositivos de segurança, como firewalls, IDS, IPS e sistemas UTM. Os firewalls protegem dados e equipamentos em uma rede contra acesso não autorizado. Os IDSs monitoram passivamente o tráfego na rede enquanto o IPSs monitoram ativamente o tráfego e respondem imediatamente, não permitindo que qualquer tráfego mal-intencionado passe. Os UTMs são dispositivos de segurança tudo-em-um e incluem toda a funcionalidade de um IDS / IPS, bem como serviços de firewall com estado.
	Por último, neste capítulo, você aprendeu sobre cabos de rede e conectores e as ferramentas usadas por técnicos de rede para testá-los e repará-los. Os cabos são fornecidos em tamanhos e custos diferentes e diferem na largura de banda máxima e nas distâncias que eles suportam. Os cabos de par trançado e coaxial transmitem dados na forma de sinais elétricos, enquanto os cabos de fibra óptica usam luz. Os cabos de par trançado usam dois esquemas de fiação diferentes, T568A e T568B, que definem a ordem das conexões de fio individuais na extremidade do cabo. Você construiu e testou um cabo de rede Ethernet Straight-through UTP usando os padrões T568A ou T568B.

Continue navegando