Prévia do material em texto
<p>CURSO CISCO REDES</p><p>1 - MODULO</p><p>As redes instaladas em pequenos escritórios ou em residências e escritórios domésticos são conhecidas como redes SOHO (Pequeno Escritório Doméstico). Redes SOHO compartilhamento recursos, tais como: impressoras, documentos, fotos e músicas, entre alguns computadores locais.</p><p>Redes domésticas pequenas</p><p>As redes domésticas pequenas conectam alguns computadores entre si e com a Internet.</p><p>Redes para pequenos escritórios e escritórios domésticos</p><p>A rede SOHO permite que computadores em um escritório em casa ou em um escritório remoto se conectem a uma rede corporativa, ou acessem recursos compartilhados centralizados.</p><p>Redes médias a grandes</p><p>Redes de médio a grande porte, como as usadas por empresas e escolas, podem ter muitos locais com centenas ou milhares de hosts interconectados.</p><p>Rede Mundial</p><p>A internet é uma rede de redes que conecta centenas de milhões de computadores em todo o mundo.</p><p>As etiquetas de RFID (Identificação por radiofrequência) podem ser colocadas dentro de objetos ou sobre eles para controlá-los ou monitorar sensores em muitas circunstâncias.</p><p>Dados são informações que voce insere em algum lugar da rede,</p><p>- Dados de voluntários</p><p>São dados que voce mesmo fornece e concorda e compartilhar.</p><p>-DADOS INFERIDOS</p><p>Dados coletados sobre voce, preferencias, propaganda.</p><p>-DADOS OBSERVADOS</p><p>Localização atual, dados de rastreio.</p><p>Cada bit pode ter apenas dois valores possíveis: 0 ou 1. O termo bit é uma abreviação de "dígito binário" e representa a menor parte de dados. Os seres humanos interpretam palavras e imagens; os computadores interpretam apenas padrões de bits.</p><p>Depois que os dados são transformados em uma série de bits, eles devem ser convertidos em sinais que possam ser enviados através da mídia de rede para o destino. Mídia significa o meio físico em que os sinais são transmitidos. Alguns exemplos de mídia são fio de cobre, cabo de fibra óptica e ondas eletromagnéticas pelo ar. Um sinal consiste em padrões ópticos ou elétricos que são transmitidos de um dispositivo conectado para outro. Esses padrões representam os bits digitais (ou seja, dados) e trafegam através da mídia desde a origem até o destino como uma série de pulsos de eletricidade, pulsos de luz ou ondas de rádio. Os sinais podem ser convertidos muitas vezes antes de alcançar o destino, à medida que a mídia correspondente muda entre a origem e o destino.</p><p>Cada grupo de oito bits. Corresponde a um byte.</p><p>Largura de banda é a capacidade</p><p>Trifut é quanto voce pode usar</p><p>Largura de banda é estável e throghput é variável</p><p>Existem três métodos comuns de transmissão de sinal usados em redes:</p><p>· Sinais elétricos – A transmissão é obtida pela representação dos dados como pulsos elétricos em fios de cobre.</p><p>· Sinais ópticos – A transmissão é obtida pela conversão dos sinais elétricos em pulsos de luz.</p><p>· Sinais sem fio – A transmissão é obtida pelo uso de infravermelho, micro-ondas ou ondas de rádio pelo ar.</p><p>Clique em Play na figura para ver uma animação dos três tipos de transmissões de sinal.</p><p>Na maioria das residências e das pequenas empresas, os sinais de rede são transmitidos através de fios de cobre (cabos) ou conexões sem fio habilitadas para Wi-Fi. As redes grandes utilizam cabos de fibra óptica para a transmissão confiável de sinais em longas distâncias.</p><p>Largura de banda é a capacidade de um meio de transportar dados. A largura de banda digital mede a quantidade de dados que podem fluir de um lugar para o outro durante um determinado tempo. A largura de banda costuma ser medida pelo numero de bits que podem ser enviados através da mídia em um segundo .</p><p>Essas são as medidas de largura de banda :</p><p>-MILHARES DE BITS POR SEGUNDO (Kbps)</p><p>-MILHÕES DE BITS POR SEGUNDO ( Mbps)</p><p>- BILHÕS DE BITS POR SEGUNDO (Gbps)</p><p>Assim como a largura de banda, taxa de transferência é a medida da transferência de bits através do meio físico durante um determinado período. Entretanto, devido a vários fatores, geralmente a taxa de transferência não corresponde à largura de banda especificada. Diversos fatores influenciam o taxa de transferência:</p><p>· A quantidade de dados enviados e recebidos pela conexão</p><p>· Os tipos de dados transmitidos</p><p>· A latência criada pelo número de dispositivos de rede encontrados entre a origem e o destino</p><p>O termo latência se refere ao tempo necessário para os dados viajarem de um ponto a outro, incluindo atrasos.</p><p>2 – MODULO</p><p>Os softwares de cliente e de servidor geralmente são executados em computadores separados, mas também é possível que um computador execute as duas funções ao mesmo tempo. Em pequenas empresas e em casas, muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto a ponto(P2P).</p><p>Os softwares de cliente e de servidor geralmente são executados em computadores separados, mas também é possível que um computador execute as duas funções ao mesmo tempo. Em pequenas empresas e em casas, muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto a ponto(P2P).</p><p>O caminho que uma mensagem percorre da sua origem ao destino pode ser tão simples quanto um único cabo conectando um computador a outro ou tão complexo quanto uma rede que literalmente atravessa o globo. A infraestrutura de rede é a plataforma que suporta a rede. Ela fornece o canal estável e confiável sobre o qual nossas comunicações podem ocorrer.</p><p>A infraestrutura de rede contém três categorias de componentes de rede, como mostrada na figura:</p><p>· Dispositivos finais</p><p>· Dispositivos intermediários</p><p>· Meios físicos de rede</p><p>Os dispositivos de rede com os quais as pessoas são mais familiarizadas são chamados de dispositivos finais. Estes dispositivos formam a interface entre usuários e a rede de comunicação subjacente</p><p>Alguns exemplos de dispositivos finais são:</p><p>· Computadores (estações de trabalho, laptops, servidores de arquivo, servidores Web);</p><p>· Impressoras de rede;</p><p>· Telefones e equipamento de teleconferência</p><p>· Câmeras de segurança;</p><p>· Dispositivos móveis (como smartphones, tablets, PDAs, leitores de cartão de débito/crédito sem fio e scanners de código de barras)</p><p>Um dispositivo final (ou host) é a origem ou o destino de uma mensagem transmitida pela rede, como mostrado na animação. Para identificar hosts de forma exclusiva, endereços são usados. Quando um host inicia a comunicação, ele usa o endereço do host de destino para especificar onde a mensagem deve ser enviada.</p><p>Clique em Play na figura para ver uma animação dos dados fluindo por uma rede.</p><p>Um provedor de serviços de Internet (ISP) fornece o link entre a rede doméstica e a Internet. Um ISP pode ser o provedor de TV a cabo local, um provedor de serviços de telefonia fixa, a rede celular que fornece seu serviço de smartphone ou um provedor independente que aluga largura de banda na infraestrutura de rede física de outra empresa.</p><p>Muitos ISPs também oferecem serviços adicionais aos assinantes, como mostrado na figura. Esses serviços podem englobar contas de e-mail, armazenamento de rede, hospedagem de sites e serviços de segurança ou backup automático.</p><p>Os ISPs são essenciais para a comunicação na Internet global. Cada ISP conecta-se a outros ISPs para formar uma rede de links que interconectam usuários em todo o mundo. Os ISPs são conectados de maneira hierárquica que garante que o tráfego da Internet geralmente siga o caminho mais curto da origem ao destino.</p><p>O backbone de Internet é como uma autoestrada de informações que fornece links de dados de alta velocidade para conectar as diversas redes de provedores de serviços nas grandes áreas metropolitanas do mundo todo. O principal meio físico que conecta o backbone de Internet é o cabo de fibra óptica. Esse cabo normalmente é instalado no subterrâneo para conectar cidades dentro de continentes. Os cabos de fibra óptica também passam sob o mar para conectar continentes, países e cidades.</p><p>Conexões ISP</p><p>A interconexão de ISPs, que forma a espinha dorsal da internet, é uma teia complexa de cabos de fibra ótica com switches e roteadores</p><p>para acessar essas redes. As entradas podem ser feitas na tabela de roteamento de duas maneiras: atualizadas dinamicamente por informações recebidas de outros roteadores na rede ou inseridas manualmente por um administrador de rede. Os roteadores usam as tabelas de roteamento para determinar qual interface deve ser usada para encaminhar uma mensagem para o destino desejado.</p><p>Se o roteador não conseguir determinar para onde encaminhar uma mensagem, ele a descartará. Os administradores de rede podem configurar uma rota padrão que é inserida na tabela de roteamento para evitar que o pacote não seja descartado pelo fato do caminho para a rede de destino não estar na tabela de roteamento. Uma rota padrão é a interface através da qual o roteador encaminha um pacote contendo um endereço de rede IP de destino que é desconhecido. Essa rota padrão normalmente se conecta a outro roteador que pode encaminhar o pacote para a rede de destino final.</p><p>CRIANDO UMA LAN</p><p>-O termo Rede de Área Local (LAN) se refere a uma rede local ou a um grupo de redes locais interconectadas que estão sob o mesmo controle administrativo. No início das redes de computadores, as LANs eram definidas como pequenas redes que existiam em uma única localização física. Embora as LANs possam ser uma única rede local instalada em uma casa ou pequeno escritório, a definição de LAN evoluiu para incluir redes locais interconectadas, consistindo em muitas centenas de hosts, instalados em vários prédios e locais.</p><p>É importante lembrar que todas as redes locais dentro de uma LAN estão sob um controle administrativo. Outras características comuns das LANs são que elas normalmente usam protocolos Ethernet ou Wireless e suportam altas taxas de transmissão de dados.</p><p>O termo Intranet geralmente é usado para se referir a uma LAN privada que pertence a uma organização e foi projetada para ser acessada somente por membros da organização, funcionários ou terceiros com autorização.</p><p>Dentro de uma LAN, é possível colocar todos os hosts em uma única rede local ou dividi-los entre várias redes conectadas por um dispositivo na camada de distribuição. A forma como esse posicionamento é determinado depende dos resultados desejados.</p><p>Colocar todos os hosts em uma única rede local permite que eles sejam vistos por todos os outros hosts. Isso ocorre porque existe um domínio da broadcast e os hosts usam o ARP para se localizarem.</p><p>Em um projeto de rede simples, pode ser vantajoso manter todos os hosts em uma única rede local. Entretanto, à medida que as redes crescem, o aumento de tráfego diminui a velocidade e o desempenho da rede. Nesse caso, pode valer a pena mover alguns hosts para uma rede remota.</p><p>Vantagens de um único segmento local:</p><p>· Adequado para redes mais simples</p><p>· Menos complexidade e menor custo de rede</p><p>· Permite que os dispositivos sejam “vistos” por outros dispositivos</p><p>· Transferência de dados mais rápida - comunicação mais direta</p><p>· Facilidade de acesso ao dispositivo</p><p>Desvantagens de um único segmento local:</p><p>· Todos os hosts estão em um domínio de broadcast que causa mais tráfego no segmento e pode retardar o desempenho da rede</p><p>· Mais difícil de implementar QoS</p><p>· Mais difícil de implementar segurança</p><p>The all hosts in one local segment figure shows network 192 dot 168 dot 1 dot 0 with hosts H1 through H5 connected to Switch 1. Switch 1 is connected to Switch 2, which connects to hosts H6 through H10. Words above the figure: Placing all hosts on a single local network allows them to be seen by all other hosts. This is because there is one broadcast domain and hosts use ARP to find each other. In a simple network design, it may be beneficial to keep all hosts within a single local network. However, as networks grow in size, increased traffic will decrease network performance and speed. In this case, it may be beneficial to move some hosts onto a remote network. Advantages of a single local segment: appropriate for simpler networks, less complexity and lower network cost, allows devices to be seen by other devices, faster data transfer - more direct communication, ease of device access. Disadvantages of a single local segment: all hosts are in one broadcast domain which causes more traffic on the segment and may slow network performance, harder to implement QoS, harder to implement security.</p><p>Colocar todos os hosts em uma única rede local permite que eles sejam vistos por todos os outros hosts. Isso ocorre porque existe um domínio da broadcast e os hosts usam o ARP para se localizarem.</p><p>Em um projeto de rede simples, pode ser vantajoso manter todos os hosts em uma única rede local. Entretanto, à medida que as redes crescem, o aumento de tráfego diminui a velocidade e o desempenho da rede. Nesse caso, pode valer a pena mover alguns hosts para uma rede remota.</p><p>Vantagens de um único segmento local:</p><p>· Adequado para redes mais simples</p><p>· Menos complexidade e menor custo de rede</p><p>· Permite que os dispositivos sejam “vistos” por outros dispositivos</p><p>· Transferência de dados mais rápida - comunicação mais direta</p><p>· Facilidade de acesso ao dispositivo</p><p>Desvantagens de um único segmento local:</p><p>· Todos os hosts estão em um domínio de broadcast que causa mais tráfego no segmento e pode retardar o desempenho da rede</p><p>· Mais difícil de implementar QoS</p><p>· Mais difícil de implementar segurança</p><p>The all hosts in one local segment figure shows network 192 dot 168 dot 1 dot 0 with hosts H1 through H5 connected to Switch 1. Switch 1 is connected to Switch 2, which connects to hosts H6 through H10. Words above the figure: Placing all hosts on a single local network allows them to be seen by all other hosts. This is because there is one broadcast domain and hosts use ARP to find each other. In a simple network design, it may be beneficial to keep all hosts within a single local network. However, as networks grow in size, increased traffic will decrease network performance and speed. In this case, it may be beneficial to move some hosts onto a remote network. Advantages of a single local segment: appropriate for simpler networks, less complexity and lower network cost, allows devices to be seen by other devices, faster data transfer - more direct communication, ease of device access. Disadvantages of a single local segment: all hosts are in one broadcast domain which causes more traffic on the segment and may slow network performance, harder to implement QoS, harder to implement security.</p><p>À medida que as redes crescem, geralmente é necessário dividir uma rede de camada de acesso em várias redes de camada de acesso. As diversas formas de divisão de redes são definidas por critérios diferentes.</p><p>· Contenção de broadcast - Roteadores na camada de distribuição podem limitar broadcasts somente para a rede local onde devam ser escutados.</p><p>· Requisitos de segurança - Os roteadores na camada de distribuição podem separar e proteger determinados grupos de computadores onde residem informações confidenciais.</p><p>· Localização físicos - Os roteadores na camada de distribuição podem ser usados para interconectar redes locais em vários locais de uma organização que estão separados geograficamente.</p><p>· Agrupamento lógico - Os roteadores na camada de distribuição podem ser usados para agrupar logicamente usuários, como departamentos de uma empresa, que tenham necessidades comuns ou acesso a recursos.</p><p>A camada de distribuição conecta estas redes locais independentes e controla o fluxo do tráfego entre elas. Ela é responsável por garantir que o tráfego entre hosts na rede local permaneça local.</p><p>Um roteador é um dispositivo de rede que conecta várias redes IP de Camada 3. Na camada de distribuição da rede, os roteadores direcionam o tráfego e realizam outras funções essenciais em uma operação de rede eficiente. Os roteadores, como switches, conseguem decodificar e ler as mensagens que são enviadas para eles. Ao contrário dos switches, que tomam uma decisão de encaminhamento com base no endereço MAC da Camada 2, os roteadores fundamentam suas decisões de encaminhamento no endereço IP da Camada 3.</p><p>Sempre que a porção</p><p>de rede dos endereços IP dos hosts de origem e de destino não coincidir, deverá ser usado um roteador para encaminhar a mensagem</p><p>Cada porta ou interface em um roteador conecta-se a uma rede local diferente. Cada roteador contém uma tabela de todas as redes localmente conectadas e as interfaces que se conectam a essas redes.</p><p>Quando um roteador recebe um quadro, ele decodifica o quadro para obter o pacote que contém o endereço IP de destino. Ele combina a porção de rede do endereço IP de destino com as redes listadas na tabela de roteamento. Se o endereço de rede de destino estiver na tabela, o roteador encapsulará o pacote em um novo quadro para enviá-lo. Ele encaminha o novo quadro para a rede de destino, fora da interface associada ao caminho. O processo de encaminhamento de pacotes para a rede destino é chamado de roteamento.</p><p>Um roteador encaminha um pacote para um destes dois locais: a) uma rede diretamente conectada que contém o host de destino real ou b) outro roteador no caminho para o host de destino. Quando um roteador encapsula o quadro para encaminhá-lo para uma interface roteada, ele deve incluir um endereço MAC de destino. Se o roteador precisar encaminhar o pacote para outro roteador por meio de uma interface roteada, ele usará o endereço MAC do roteador conectado. Os roteadores obtêm esses endereços MAC nas tabelas ARP.</p><p>Um host conhece o endereço IPv4 do roteador por meio do endereço de gateway padrão configurado em suas configurações de TCP/IP. O endereço do gateway padrão é o endereço da interface do roteador conectada à mesma rede local do host de origem. Todos os hosts na rede local usam o endereço do gateway padrão para enviar mensagens ao roteador.</p><p>Tabelas de roteamento contêm endereços de redes e o melhor caminho para acessar essas redes. As entradas podem ser feitas na tabela de roteamento de duas maneiras: atualizadas dinamicamente por informações recebidas de outros roteadores na rede ou inseridas manualmente por um administrador de rede.</p><p>LAN refere-se a uma rede local ou a um grupo de redes locais interconectadas que estão sob o mesmo controle administrativo. Todas as redes locais dentro de uma LAN estão sob um controle administrativo. Outras características comuns das LANs são que elas normalmente usam protocolos Ethernet ou Wireless e suportam altas taxas de transmissão de dados.</p><p>Dentro de uma LAN, é possível colocar todos os hosts em uma única rede local ou dividi-los entre várias redes conectadas por um dispositivo na camada de distribuição.</p><p>Colocar todos os hosts em uma única rede local permite que eles sejam vistos por todos os outros hosts. Isso ocorre porque existe um domínio da broadcast e os hosts usam o ARP para se localizarem.</p><p>Colocando hosts adicionais em uma rede remota diminuirá o impacto em demandas de tráfego. No entanto, os hosts em uma rede não poderão se comunicar com hosts na outra rede sem o uso de roteamento. Os roteadores aumentam a complexidade da configuração de rede e podem introduzir latência (ou seja, atraso) nos pacotes enviados de uma rede local para outra.</p><p>Modulo 15</p><p>Quando uma mensagem é entregue usando o TCP ou o UDP, os protocolos e os serviços são identificados por um número de porta. Uma porta é um identificador numérico dentro de cada segmento que é usado para rastrear conversas específicas entre um cliente e um servidor. Cada mensagem que um host envia contém uma porta origem e destino.</p><p>O UDP é um sistema de entrega de melhor esforço que não requer confirmação de recebimento. O UDP é preferível para aplicações como a transmissão de áudio e vídeo ao vivo, e Voz sobre IP (VoIP). Confirmações retardariam a entrega e retransmissões são indesejáveis. Os pacotes seguem um caminho da origem até um destino. Alguns pacotes podem ser perdidos, mas isso geralmente não é percebido.</p><p>Os pacotes TCP seguem um caminho da origem até o destino. No entanto, cada um dos pacotes tem um número de sequência. O TCP divide uma mensagem em pequenos pedaços conhecidos como segmentos. Os segmentos são numerados em sequência e passados para o processo IP para montagem em pacotes. O TCP monitora o número de segmentos que foram enviados a um host específico de um aplicativo específico. Quando o remetente não recebe uma confirmação dentro de um certo período, ele supõe que os segmentos foram perdidos e transmite-os novamente. Somente a parte da mensagem perdida é reenviada, e não toda a mensagem.</p><p>Quando uma mensagem é entregue usando o TCP ou o UDP, os protocolos e os serviços são identificados por um número de porta. Uma porta é um identificador numérico dentro de cada segmento que é usado para rastrear conversas específicas entre um cliente e um servidor. Cada mensagem que um host envia contém uma porta origem e destino.</p><p>Quando uma mensagem é recebida por um servidor, é necessário que o servidor consiga determinar qual serviço está sendo solicitado pelo cliente. Os clientes são pré-configurados para usar uma porta de destino que foi registrada na Internet para cada serviço.</p><p>As portas são atribuídas e gerenciadas por uma organização conhecida como ICANN (Corporação da Internet para Atribuição de Nomes e Números). As portas foram divididas em três categorias e variam em número de 1 a 65.535.</p><p>· Portas bem conhecidas – As portas de destino que estão associadas a aplicativos de rede comuns são identificadas como portas bem conhecidas. Elas estão no intervalo de 1 a 1.023.</p><p>· Portas registradas – As portas 1.024 a 49.151 podem ser usadas como portas de destino ou de origem. Elas podem ser usadas por empresas para registrar aplicativos específicos, como os de mensagem instantânea.</p><p>· Portas privadas – As portas de 49.152 a 65.535 são geralmente utilizadas como portas de origem. Elas podem ser usadas por qualquer aplicativo.</p><p>O número da porta de origem é gerado dinamicamente pelo dispositivo de envio para identificar uma conversação entre dois dispositivos. Este processo permite que várias conversações ocorram simultaneamente. É comum que um dispositivo envie várias solicitações de serviço HTTP para um servidor Web ao mesmo tempo. Cada conversa HTTP separada é rastreada com base em portas origem.</p><p>O cliente preenche um número de porta destino no segmento para informar o servidor destino qual serviço está sendo solicitado. Um servidor pode oferecer mais de um serviço simultaneamente como serviços Web na porta 80, ao mesmo tempo que oferece o estabelecimento de uma conexão FTP na porta 21.</p><p>Conexões TCP desconhecidas podem representar uma grande ameaça à segurança. Elas podem indicar que algo ou alguém está conectado ao host local. Às vezes é necessário conhecer quais conexões TCP ativas estão abertas e sendo executadas em um host de rede. O netstat é um utilitário de rede importante que pode ser usado para verificar essas conexões. O comando netstat é usado para listar os protocolos em uso, o endereço e os números de porta locais, o endereço e os números de porta externos, e o estado da conexão.</p><p>Modulo 16</p><p>Recursos e serviços da Web, como APIs RESTful, são identificados usando uma URI (Identificador de recurso uniforme) Um URI é uma sequência de caracteres que identifica um recurso de rede específico. Conforme mostrado na figura, uma URI tem duas especializações:</p><p>· Nome do Recurso Uniforme (URN) -identifica apenas o espaço para nome do recurso (página da web, documento, imagem etc.) sem referência ao protocolo.</p><p>· URL (Localizador de Recurso Uniforme) - define o local da rede de um recurso específico na rede. URLs de HTTP ou HTTPS são normalmente usados por navegadores web. Outros protocolos como FTP, SFTP, SSH e outros podem ser usados por meio de uma URL. Uma URL usando SFTP pode estar no formato: sftp://sftp.example.com.</p><p>Estas são as partes de uma URI, como mostrado na figura:</p><p>· Protocolo/esquema –HTTPS ou outros protocolos como FTP, SFTP, mailto e NNTP</p><p>· Nome do host - www.example.com</p><p>· Caminho e nome do arquivo - /author/book.html</p><p>· Fragmento - # page155</p><p>Partes de uma URI</p><p>Quando um cliente Web recebe o endereço IP de um servidor Web, o navegador do cliente usa esse endereço</p><p>IP e a porta 80 para solicitar serviços da Web. Essa solicitação é enviada para o servidor com o Hypertext Transfer Protocol (HTTP).</p><p>Além de serviços da Web, outro serviço comum utilizado na Internet é o que permite que os usuários transfiram arquivos.</p><p>O File Transfer Protocol (FTP) disponibiliza um método fácil para transferir arquivos de um computador para outro. Um host com software de cliente FTP pode acessar um servidor FTP para executar várias funções de gerenciamento de arquivos, como uploads e downloads.</p><p>O servidor FTP permite que o cliente troque arquivos entre dispositivos. Ele também possibilita que os clientes gerenciem arquivos remotamente enviando comandos de gerenciamento de arquivos, como delete ou rename. Para conseguir isso, o serviço FTP usa duas portas diferentes para a comunicação entre cliente e servidor.</p><p>O exemplo na figura ilustra como funciona o FTP. Para iniciar uma sessão de FTP, as solicitações de conexão de controle são enviadas para o servidor usando a porta TCP de destino 21. Quando a sessão é aberta, o servidor usa a porta TCP 20 para transferir os arquivos de dados.</p><p>O software de cliente FTP vem incorporado em sistemas operacionais de computador e na maioria dos navegadores Web. Os clientes FTP independentes oferecem muitas opções em uma interface fácil de usar, baseada em GUI.</p><p>uito antes dos computadores desktop com interfaces gráficas sofisticadas, as pessoas utilizavam sistemas com base em texto que frequentemente eram apenas terminas de exibição fisicamente acoplados a um computador central. Depois que as redes se tornaram disponíveis, as pessoas precisavam de uma maneira para acessar remotamente os sistemas de computador da mesma maneira que faziam com os terminais conectados diretamente.</p><p>O Telnet foi desenvolvido para atender a essa necessidade. O Telnet data do início da década de 70 e está entre um dos protocolos e serviços da camada de Aplicação mais antigos da suite TCP/IP. O Telnet fornece um método padrão de emulação de dispositivos terminais baseados em texto na rede de dados. O protocolo e o software cliente que implementa o protocolo são comumente chamados de Telnet. Os servidores Telnet escutam solicitações de clientes na porta TCP 23.</p><p>Apropriadamente, uma conexão usando Telnet é chamada de sessão ou conexão de terminal virtual (vty) Em vez de usar um dispositivo físico para se conectar ao servidor, o Telnet utiliza software para criar um dispositivo virtual que fornece os mesmos recursos de uma sessão de terminal com acesso à interface de linha de comando (CLI) do servidor.</p><p>Na figura, o cliente se conectou remotamente ao servidor via Telnet. Agora o cliente pode executar comandos como se estivesse conectado localmente ao servidor.</p><p>Observação: o Telnet não é considerado um protocolo seguro. O SSH deve ser usado na maioria dos ambientes, no lugar do Telnet. O Telnet é utilizado em vários exemplos neste curso pela simplicidade de sua configuração.</p><p>O e-mail é um dos mais populares aplicativos cliente/servidor na Internet. Os servidores de e-mail executam um software de servidor que permite interagir com clientes e outros servidores de e-mail pela rede.</p><p>Cada servidor de e-mail recebe e armazena e-mails de usuários que têm caixas de correio configuradas no servidor de e-mail. Cada usuário com uma caixa de correio deve usar um cliente de e-mail para acessar o servidor de e-mail e ler essas mensagens. Muitos sistemas de mensagens da Internet usam um cliente baseado na Web para acessar e-mails. Alguns exemplos desse tipo de cliente são Microsoft 365, Yahoo e Gmail.</p><p>Protocolo SMTP</p><p>O SMTP é usado por um cliente de e-mail para enviar mensagens para o servidor de e-mail local. O servidor local então decide se a mensagem é destinada a uma caixa de correio local ou se é endereçada a uma caixa de correio em outro servidor.</p><p>Se o servidor tiver que enviar a mensagem para um servidor diferente, o SMTP também será usado entre esses dois servidores. As solicitações SMTP são enviadas para a porta 25.</p><p>Clique em Play na figura para ver como o SMTP é usado para enviar e-mail.</p><p>Protocolo POP (POP3)</p><p>Um servidor compatível com clientes POP recebe e armazena as mensagens endereçadas a seus usuários. Quando o cliente se conecta ao servidor de e-mail, as mensagens são baixadas no cliente. Por padrão, as mensagens não são mantidas no servidor após serem acessadas pelo cliente. Os clientes contatam os servidores POP3 na porta 110.</p><p>Protocolo IMAP4</p><p>Um servidor compatível com clientes IMAP também recebe e armazena as mensagens endereçadas a seus usuários. Entretanto, ao contrário do POP, o IMAP mantém as mensagens nas caixas de correio no servidor, a menos que elas sejam excluídas pelo usuário. A versão mais recente de IMAP é o IMAP4, que ouve solicitações do cliente na porta 143.</p><p>Existem muitos servidores de e-mail diferentes para as diversas plataformas de sistema operacional de rede.</p><p>Fazer chamadas telefônicas pela Internet está se tornando cada vez mais popular. Os clientes de Telefonia de Internet usam a tecnologia peer-to-peer, semelhante àquela utilizada pelas mensagens instantâneas, como mostrado na figura. A telefonia IP usa a tecnologia Voice over IP (VoIP) que converte os sinais de voz analógicos em dados digitais. Os dados de voz são encapsulados em pacotes IP, que transportam a chamada telefônica pela rede.</p><p>Uma vez instalado o software de telefone IP, basta o usuário selecionar um nome exclusivo. Isso ocorre para que as chamadas de outros usuários possam ser recebidas. É necessário ter alto-falantes e um microfone, integrados ou separados. É comum conectar um headset ao computador para servir de telefone.</p><p>As chamadas são feitas para outros usuários do mesmo serviço na Internet selecionando o nome de usuário em uma lista. Uma chamada para um telefone comum (fixo ou celular) requer o uso de um gateway para acessar a Rede Telefônica Pública Comutada (PSTN). Dependendo do serviço, pode haver taxas associadas a esse tipo de chamada. As portas de destino e os protocolos usados por aplicativos de Telefonia de Internet podem variar de acordo com o software.</p><p>image1.png</p><p>image2.png</p><p>de rede caros que direcionam o fluxo de informações entre os hosts de origem e destino. Os usuários domésticos médios não estão cientes da infraestrutura fora de sua rede. Para ele, conectar-se ao ISP é um processo bastante simples.</p><p>A parte superior da figura mostra a opção mais simples de conexão com o ISP. Consiste em um modem que fornece uma conexão direta entre um computador e o ISP. Esta opção não deve ser usada, pois seu computador não está protegido na internet.</p><p>Como mostrado na parte inferior da figura, é necessário um roteador para conectar com segurança um computador a um ISP. Esta é a opção de conexão mais comum. Consiste em usar um roteador integrado sem fio para se conectar ao ISP. O roteador inclui um switch para conectar hosts com fio e um AP sem fio para conectar hosts sem fio. O roteador também fornece informações de endereçamento IP do cliente e segurança para hosts internos.</p><p>Conexões ISP</p><p>A interconexão de ISPs, que forma a espinha dorsal da internet, é uma teia complexa de cabos de fibra ótica com switches e roteadores de rede caros que direcionam o fluxo de informações entre os hosts de origem e destino. Os usuários domésticos médios não estão cientes da infraestrutura fora de sua rede. Para ele, conectar-se ao ISP é um processo bastante simples.</p><p>A parte superior da figura mostra a opção mais simples de conexão com o ISP. Consiste em um modem que fornece uma conexão direta entre um computador e o ISP. Esta opção não deve ser usada, pois seu computador não está protegido na internet.</p><p>Como mostrado na parte inferior da figura, é necessário um roteador para conectar com segurança um computador a um ISP. Esta é a opção de conexão mais comum. Consiste em usar um roteador integrado sem fio para se conectar ao ISP. O roteador inclui um switch para conectar hosts com fio e um AP sem fio para conectar hosts sem fio. O roteador também fornece informações de endereçamento IP do cliente e segurança para hosts internos.</p><p>Todos os computadores conectados a uma rede que participam diretamente na comunicação de rede são classificados como hosts. Os hosts podem enviar e receber mensagens na rede. Nas redes modernas, um host pode atuar como cliente, servidor ou ambos. O software instalado no computador determina qual função o computador desempenha.</p><p>Os softwares de cliente e de servidor geralmente são executados em computadores separados, mas também é possível que um computador execute as duas funções ao mesmo tempo. Em pequenas empresas e em casas, muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto a ponto(P2P). Em empresas de grande porte, devido ao potencial para quantidades altas de tráfego de rede, geralmente é necessário ter servidores dedicados para suportar o número de solicitações de serviço. As redes P2P são fáceis de configurar, menos complexas, de custo mais baixo e podem ser usadas para tarefas simples, como transferência de arquivos e compartilhamento de impressoras. No entanto, não existe uma administração centralizada. Elas têm menos segurança, não são escaláveis e podem ter um desempenho mais lento.</p><p>Existem símbolos que representam vários tipos de equipamentos de rede. A infraestrutura de rede é a plataforma que suporta a rede. Ela fornece o canal estável e confiável sobre o qual nossas comunicações podem ocorrer. A infraestrutura de rede contém três categorias de componentes de hardware: dispositivos intermediários, dispositivos final e meios físicos de rede. O hardware é geralmente composto pelos componentes visíveis da plataforma de rede, tais como um laptop, um PC, um switch, um roteador, um access point sem fio ou os cabos usados para conectar os dispositivos. Os componentes que não estão visíveis incluem mídia sem fio.</p><p>Os dispositivos finais, ou hosts, formam a interface entre os usuários e a rede de comunicação subjacente. Alguns exemplos de dispositivos finais são:</p><p>· Computadores (estações de trabalho, laptops, servidores de arquivo, servidores Web);</p><p>· Impressoras de rede</p><p>· Telefones e equipamento de teleconferência</p><p>· Câmeras de segurança</p><p>· Dispositivos móveis (como smartphones, tablets, PDAs, leitores de cartão de débito/crédito sem fio e scanners de código de barras)</p><p>· Um ISP fornece um link entre a rede doméstica e a Internet. Um ISP pode ser o provedor de TV a cabo local, um provedor de serviços de telefonia fixa, a rede celular que fornece seu serviço de smartphone ou um provedor independente que aluga largura de banda na infraestrutura de rede física de outra empresa. Cada ISP conecta-se a outros ISPs para formar uma rede de links que interconectam usuários em todo o mundo. Os ISPs são conectados de maneira hierárquica que garante que o tráfego da Internet geralmente siga o caminho mais curto da origem ao destino.</p><p>· A interconexão de ISPs, que forma a espinha dorsal da internet, é uma teia complexa de cabos de fibra ótica com switches e roteadores de rede caros que direcionam o fluxo de informações entre os hosts de origem e destino.</p><p>· Para ele, conectar-se ao ISP é um processo bastante simples. Esta é a opção de conexão mais comum. Consiste em usar um roteador integrado sem fio para se conectar ao ISP. O roteador inclui um switch para conectar hosts com fio e um AP sem fio para conectar hosts sem fio. O roteador também fornece informações de endereçamento IP do cliente e segurança para hosts internos. Os dois métodos mais comuns são cabo e DSL. Outras opções incluem celular, satélite e conexão discada usando uma linha telefônica.</p><p>AULA 01 Gilberto</p><p>ANOTAÇÕES</p><p>TODO COMPUATDOR TEM UM HOST.</p><p>EXEMPLO DE REDE PONTO A PONTO</p><p>COMPUTADOR LIGADO A IMPRESSORA</p><p>SERIA UM DISPOSITI</p><p>VO SE COUNICANDO COM OUTRO.</p><p>TODA REE TEM DISOSITIVOS FINAIS, SÃO TODO O EQUIPAMENTO QUE FAZ A INTEFACE E PARA USUARIO.</p><p>PARA EXISTIR UMA REDE É NECESSARIO QUE EXISTAM COMPONENTES INTERMÉDIARIOS, HOST, ROTEADOR ETC .</p><p>OS DIAGRMAAS D ERDE USAM SIMBOLOS PARA REPRESENTAR OS DISPOSITIVOS NA REDE.</p><p>OS TERMOS CONHECIDOS SÃO, SWUINT.</p><p>TOPOLOGIA FISICA= DESENHO OU PLANILHA ONDE TEM DISPOSITIVOS FISICOS E EINTERMEDIARIOS</p><p>TOPOLOGIA LOGIA= ILUSTRAM DISPOSITIVOS E PORTAS E ESQUEMA DE ENDEREÇO DE REDE.</p><p>REDES PEQUENAS DOMESTICA – CONECTA ALGUSN</p><p>Rede lan é uma rede de escrtorio, casa, empresa.</p><p>MODULO 03 –</p><p>Wi-Fi – Transmissores e receptores Wi-Fi localizados no smartphone permitem que o telefone se conecte a redes locais e à Internet. Para receber e enviar dados em uma rede Wi-Fi, o telefone deve estar dentro do alcance do sinal de um access point de rede sem fio. As redes Wi-Fi normalmente pertencem a proprietários particulares, mas costumam oferecer hotspots de acesso público ou para convidado. Um hotspot é uma área onde os sinais de Wi-Fi estão disponíveis. As conexões de rede Wi-Fi no telefone são semelhantes às conexões de rede em um notebook.</p><p>Bluetooth – Tecnologia sem fio de curto alcance e com baixo consumo de energia que substitui a conectividade com fio para acessórios como alto-falantes, microfones e fones de ouvido. O Bluetooth também pode ser usado para conectar um smartwatch a um smartphone. Como a tecnologia Bluetooth serve para transmitir tanto dados como voz, ela pode ser usada para criar pequenas redes locais. Bluetooth é uma tecnologia sem fio que permite que os dispositivos se comuniquem em distâncias pequenas. É possível conectar vários dispositivos ao mesmo tempo com Bluetooth.</p><p>Os celulares usam ondas de rádio para transmitir sinais de voz a antenas montadas em torres localizadas em regiões específicas. Quando é feita uma ligação telefônica, o sinal de voz é retransmitido de uma torre a outra até chegar ao destino. Esse tipo de rede é usado quando você faz uma chamada para outro telefone celular ou para um telefone fixo. Também serve para enviar mensagens diretamente do telefone. O tipo mais comum de rede de telefonia celular é uma rede GSM. As abreviações 3G, 4G, 4G-LTE e 5G são usadas para descrever as redes de celular avançadas que foram otimizadas para transmissão rápida de dados. Atualmente, o 4G ainda domina como a rede</p><p>móvel atual usada pela maioria dos telefones.</p><p>Além dos transmissores e receptores GSM e 4G/5G, os smartphones fazem conexões de várias maneiras.</p><p>Wi-Fi – Transmissores e receptores Wi-Fi localizados no smartphone permitem que o telefone se conecte a redes locais e à Internet. As redes Wi-Fi normalmente pertencem a proprietários particulares, mas costumam oferecer hotspots de acesso público ou para convidado. Um hotspot é uma área onde os sinais de Wi-Fi estão disponíveis.</p><p>Bluetooth é uma tecnologia sem fio que permite que os dispositivos se comuniquem em distâncias pequenas. É possível conectar vários dispositivos ao mesmo tempo com Bluetooth.</p><p>É uma tecnologia de comunicação sem fio que permite a troca de dados entre dispositivos que estejam bem próximos uns dos outros, normalmente apenas alguns centímetros.</p><p>s roteadores de residências e pequenas empresas normalmente têm dois tipos de porta principais:</p><p>expand_less</p><p>Portas Ethernet</p><p>Estas portas se conectam à parte interna do switch no roteador. Essas portas são geralmente rotuladas como “Ethernet” ou “LAN”, como mostrado na figura. Todos os dispositivos conectados às portas do switch estão na mesma rede local.</p><p>Essa porta é usada para conectar o dispositivo a outra rede. A porta Internet conecta o roteador a uma rede diferente das portas Ethernet. Esta porta costuma ser usada para conectar o modem DSL ou a cabo para acessar a Internet. s tecnologias sem fio mais usadas em redes residenciais estão nas faixas de frequências não licenciadas de 2,4 GHz e 5 GHz.</p><p>Bluetooth é uma tecnologia que utiliza a banda de 2,4 GHz. Embora restrita a comunicações de curto alcance e baixa velocidade, ela tem a vantagem de estabelecer comunicação com vários dispositivos ao mesmo tempo. Essa comunicação um para muitos tornou a tecnologia Bluetooth o método preferido para conectar periféricos de computador, como mouses, teclados e impressoras sem fio. O Bluetooth é útil como método de transmissão de áudio para alto-falantes ou fones de ouvido.</p><p>Outras tecnologias que usam as bandas 2,4 GHz e 5 GHz são as modernas tecnologias de LAN sem fio que estão em conformidade com vários padrões IEEE 802.11. A diferença em relação à tecnologia de Bluetooth é que elas transmitem em um nível de potência muito maior, o que lhes dá maior alcance e melhor rendimento. Determinadas áreas do espectro eletromagnético podem ser usadas sem permissão.</p><p>A figura mostra onde existem tecnologias sem fio no espectro eletromagnético.</p><p>Embora muitos dispositivos de rede doméstica comportem comunicações sem fio, ainda há algumas aplicações em que os dispositivos utilizam uma conexão por switch com fio que não é compartilhada com outros usuários na rede.</p><p>O protocolo com fio implementado com mais frequência é o protocolo Ethernet. A Ethernet usa um conjunto de protocolos que permite que os dispositivos de rede se comuniquem através de uma conexão LAN com fio. Uma LAN Ethernet pode conectar dispositivos usando muitos tipos diferentes de mídia de fiação.</p><p>Dispositivos conectados diretamente usam um cabo de ligação Ethernet, normalmente par trançado não blindado. Esses cabos podem ser comprados com os conectores RJ-45 já instalados e vêm em vários comprimentos. Casas construídas recentemente podem já ter tomadas Ethernet cabeadas nas paredes. Para residências que não têm cabeamento UTP, há outras tecnologias, como o uso da rede elétrica, que podem distribuir conectividade com fio nos ambientes.</p><p>Clique em cada tipo de rede sem fio paA categoria 5e é o cabeamento mais comum usado em uma LAN. O cabo é composto de 4 pares de fios que são trançados para reduzir a interferência elétrica.</p><p>O cabo coaxial possui um fio interno circundado por uma camada isolante tubular, que é então circundada por uma blindagem condutora tubular. A maioria dos cabos coaxiais também possui uma capa ou um revestimento de isolamento externo.</p><p>O cabo de fibra óptica pode ser de vidro ou plástico com diâmetro aproximadamente igual ao de um cabelo humano e pode transportar informações digitais em velocidades muito altas por longas distâncias. Cabo de fibra óptica têm uma largura de banda muito alta, o que permite transportar grandes quantidades de dados.</p><p>Foram desenvolvidos vários padrões para garantir a comunicação entre dispositivos sem fio. Eles especificam o espectro de RF usado, as taxas de dados, o modo como as informações são transmitidas, etc. O principal organismo responsável pela criação de padrões técnicos sem fio é o IEEE (Instituto dos Engenheiros Eletricistas e eletrônicos)</p><p>O padrão IEEE 802.11 controla o ambiente WLAN. Algumas alterações no padrão IEEE 802.11 descrevem as características dos diferentes padrões de comunicação sem fio. Os padrões sem fio de LANs usam as bandas de frequência de 2,4 GHz e 5 GHz. Coletivamente, essas tecnologias são conhecidas como Wi-Fi.</p><p>Outro organismo, conhecido como Wi-Fi Alliance, é responsável por testar dispositivos de LAN sem fio de diferentes fabricantes. O logotipo de Wi-Fi em um dispositivo significa que esse equipamento atende aos padrões e deve operar com outros dispositivos que usam o mesmo padrão.</p><p>Os padrões sem fio estão melhorando continuamente a conectividade e a velocidade das redes Wi-Fi. É importante saber quando novos padrões serão introduzidos porque os fabricantes de dispositivos sem fio implementarão esses novos padrões rapidamente em novO protocolo 802.11 pode fornecer melhor taxa de trasnferência, dependendo do ambiente de rede sem fio. Se todos os dispositivos sem fio se conectarem com o mesmo padrão 802.11, poderão ser obtidas as velocidades máximas desse padrão. Se o ponto de acesso estiver configurado para aceitar apenas um padrão 802.11, os dispositivos que não usarem esse padrão não poderão se conectar ao access point.</p><p>Um ambiente de rede sem fio com modo misto pode incluir dispositivos que utilizem qualquer padrão Wi-Fi atual. Esse ambiente oferece acesso fácil para dispositivos antigos que precisam de uma conexão sem fio, mas não são compatíveis com os padrões mais recentes.</p><p>Ao criar uma rede sem fio, é importante que os componentes sem fio se conectem à WLAN apropriada. Isso é feito por meio do SSID.</p><p>O SSID é uma string alfanumérica que diferencia maiúsculas e minúsculas até 32 caracteres. Ele é enviado no cabeçalho de todos os quadros transmitidos pela WLAN. O SSID serve para informar a dispositivos sem fio, chamados estações sem fio (STA), qual WLAN eles pertencem e com quais outros dispositivos eles podem se comunicar.</p><p>Usamos o SSID para identificar uma rede sem fio específica É basicamente o nome da rede. Roteadores sem fio usualmente transmitem seu SSIDs configurados por default O broadcast SSID permite que outros dispositivos e clientes sem fio detectem automaticamente o nome da rede sem fio. Se o broadcast SSID estiver desativado, insira manualmente o SSID nos dispositivos sem fio.</p><p>A desativação do broadcast SSID pode dificultar a detecção da rede sem fio para clientes legítimos. Entretanto, simplesmente desativar o broadcast SSID não é suficiente para evitar que clientes não autorizados se conectem à rede sem fio. Todas as redes sem fio devem usar a criptografia mais forte disponível para restringir o acesso não autorizado.</p><p>Mídias de rede é um termo usado para descrever o transporte da camada física real ao longo do caminho sobre o qual um sinal elétrico trafega ao se mover de um componente a outro.</p><p>Os dispositivos intermediários em uma rede fornecem conectividade de rede para dispositivos finais e pacotes de dados de usuário de transferência durante comunicações de dados.</p><p>As tecnologias de Internet DSL e cabo usam o cabeamento físico para fornecer uma conexão com a Internet a uma residência ou a uma pequena empresa. Embora o dial-up seja uma tecnologia cabeada, ele não fornece uma conexão com a Internet de alta velocidade. As conexões via satélite e celular oferecem uma conexão sem fio com a Internet.</p><p>Durante o processo de emparelhamento, um número de identificação pessoal (PIN) pode ser solicitado para autenticação.</p><p>900 MHz é uma tecnologia</p><p>sem fio da FCC que foi usada antes do desenvolvimento dos padrões 802.11. Os dispositivos de 900 MHz têm um alcance de cobertura maior do que as frequências mais altas e não exigem linha de visão entre os dispositivos. Todos os dispositivos 802.11b/g/n/ad operam a 2,4 GHz. Os dispositivos 802.11a/n/ac/ad operam a 5 GHz e os dispositivos 802.11ad operam a 60 GHz.</p><p>O endereço de gateway padrão informa o dispositivo onde enviar pacotes que estão destinados a outra rede e o endereço do servidos DNS para quando um dispositivo sabe o nome do domínio do destino.</p><p>900 MHz é uma tecnologia sem fio da FCC que foi usada antes do desenvolvimento dos padrões 802.11. Os dispositivos de 900 MHz têm um alcance de cobertura maior do que as frequências mais altas e não exigem linha de visão entre os dispositivos. Todos os dispositivos 802.11b/g/n/ad operam a 2,4 GHz. Os dispositivos 802.11a/n/ac/ad operam a 5 GHz e os dispositivos 802.11ad operam a 60 GHz.</p><p>Quando um roteador ou AP sem fio está sendo configurado, o SSID é configurado para identificar exclusivamente a WLAN gerenciada pelo dispositivo.</p><p>Modulo 5 - 5.1.1 Protocolos de comunicação</p><p>O endereço de gateway padrão informa o dispositivo onde enviar pacotes que estão destinados a outra rede e o endereço do servidos DNS para quando um dispositivo sabe o nome do domínio do destino mas precisa do endereço IP de destino.</p><p>TCP é um protocolo utilizado para garantir a fiabilidade, para garantir que todas as informações que foi enviado, foi recebido.</p><p>Um padrão da Internet é o resultado final de um ciclo completo de discussão, solução de problemas e testes. Esses diferentes padrões são desenvolvidos, publicados e mantidos por diversas organizações, conforme mostrado na figura. Quando um novo padrão é proposto, cada etapa do processo de desenvolvimento e aprovação é registrada em um documento numerado de Solicitação de Comentários (Request for Comments - RFC), para que a evolução do padrão seja monitorada. As RFCs sobre padrões da Internet são publicadas e gerenciadas pelo IETF (Internet Engineering Task Force).</p><p>Um padrão da Internet é o resultado final de um ciclo completo de discussão, solução de problemas e testes. Esses diferentes padrões são desenvolvidos, publicados e mantidos por diversas organizações, conforme mostrado na figura. Quando um novo padrão é proposto, cada etapa do processo de desenvolvimento e aprovação é registrada em um documento numerado de Solicitação de Comentários (Request for Comments - RFC), para que a evolução do padrão seja monitorada. As RFCs sobre padrões da Internet são publicadas e gerenciadas pelo IETF (Internet Engineering Task Force).</p><p>PROTOCOLOS</p><p>- ETHERNET</p><p>A PLACA DE INTERFACE DE REDE NA MESMA REDE</p><p>-IP</p><p>COMMUNICAÇÃO DA FONTE DE ORIGEM A FONTE DO DESTINO, PARA TER CERTEZA QUE A MENSAGEM CHEGOU NO DESTINO .</p><p>-TCP</p><p>PROTOCOLO D ECONTROLE DE TRAMISSAÇÃO SERVE PARA QUE AS INFORMAÇÕES CHEGEM EM SEGURANÇA, EM ORDEM, CASO NÃO CHGUE, ELE GARANTE QUE SEJAM REORDENADAS CORRETAMENTE.</p><p>-HTTP</p><p>PROTOCOLO DE TRANFERENCIA DE HIPERTEXTO, TROCA A TRANFERÊNCIA DE HTML, QUANDO BAIXAMOS UM APP OU VISITAMOS UM SITE, USAMOS TODOS ESSES PROTOCOLOS.</p><p>PILHA DE PROTOCOLOS</p><p>-TCP/IP MODEL</p><p>-APLICAÇÃO</p><p>- TRANSPORTE</p><p>-INTERNET</p><p>- CAMADA DE ACESSO A REDE – LIGADO A PROTOCOLO ETHERNET</p><p>É USADO NA PLACA NIC, COMUNICAÇÕES DA PLACA DE INTERFACE DE REDE PARA A PLACA DE INTERFACE DE REDE NA MESMA REDE.</p><p>PROTOCOLO CAMADA DE INTERNET – IP- PODE SER USADO VERSÃO 4 OU IP VERSÃO 6.</p><p>ISSO GARANTE QUE A MENSAGEM CHEGUEM DA FONTE ORIGINAL ETÉ O DESTINO,</p><p>- PROTOCOLO DA CAMADA DE TRANSPORTE, ESTAMOS USANDO TCP – PROTOOCO DE TRASMIÇA GARANTE QUE CHEGUE CONFIAVEL.</p><p>- PROTOCOLO DE CAMADA DE APLICAÇÃO, - HTTP – REGE A TROCA OU A TRANSFERENCIA DE HTML..</p><p>Já que o TCP/IP é o conjunto de protocolos usado nas comunicações de Internet, por que precisamos conhecer também o modelo OSI?</p><p>O modelo TCP/IP é um método para visualizar as interações dos diversos protocolos que compõem o conjunto de protocolos TCP/IP. Ele não descreve as funções gerais que são necessárias para todas as comunicações em rede. Ele descreve as funções de rede específicas para os protocolos em uso na pilha de protocolos TCP / IP. Por exemplo: na camada de acesso à rede, o conjunto de protocolos TCP/IP não especifica quais protocolos devem ser usados na transmissão por um meio físico, nem o método de codificar os sinais de transmissão. As Camadas 1 e 2 do modelo OSI discutem os procedimentos necessários para acessar a mídia e o meio físico para enviar dados por uma rede.</p><p>Os protocolos que compõem o conjunto de protocolo TCP/IP podem ser descritos em termos do modelo de referência OSI. As funções que ocorrem na camada de Internet do modelo TCP/IP estão incluídas na camada de rede do modelo OSI, como mostrado na figura. A funcionalidade da camada de transporte é a mesma entre os dois modelos. No entanto, a camada de acesso à rede e a camada de aplicação do modelo TCP/IP são divididas no modelo OSI para descrever funções discretas que devem ocorrer nessas camadas.</p><p>· A Camada 3 do modelo OSI, camada de rede, é mapeada diretamente para a camada de Internet TCP/IP. Essa camada é usada para descrever os protocolos que endereçam e encaminham mensagens em uma rede interconectada.</p><p>· A Camada OSI 4, a camada de transporte, mapeia diretamente para a camada de transporte TCP/IP. Essa camada descreve os serviços e as funções gerais que fornecem uma entrega ordenada e confiável de dados entre os hosts origem e destino.</p><p>· A camada de aplicaplicação TCP/IP inclui vários protocolos que fornecem funcionalidade específica para uma variedade de aplicações do usuário final. As camadas 5, 6 e 7 do modelo OSI são usadas como referências para desenvolvedores e fornecedores de software de aplicação para produzir aplicaçõesque operam em redes.</p><p>· Ambos os modelos TCP/IP e OSI são usados geralmente para referenciar protocolos em várias camadas. Como o modelo OSI separa a camada de enlace de dados da camada física, geralmente é usado para referenciar as camadas inferiores.</p><p>DESCRIÇÃO DAS CMADAS DO MODELO OSI</p><p>· – Aplicação - A camada de aplicação contém protocolos usados para comunicações entre processos.</p><p>· 6 – Apresentação - A camada de apresentação fornece uma representação comum dos dados transferidos entre os serviços da camada de aplicação.</p><p>· 5 – Sessão - A camada de sessão fornece serviços à camada de apresentação para organizar seu diálogo e gerenciar a troca de dados.</p><p>· 4 – Transporte - A camada de transporte define serviços para segmentar, transferir e remontar os dados para comunicações individuais entre os dispositivos finais.</p><p>· 3 – Rede - A camada de rede fornece serviços para troca de dados individuais pela rede entre dispositivos finais identificados.</p><p>· 2 - Enlace de dados - Os protocolos da camada de enlace de dados descrevem métodos para troca de quadros de dados entre dispositivos em uma mídia comum</p><p>· 1 – Física - Os protocolos da camada física descrevem os meios mecânicos, elétricos, funcionais e procedimentais para ativar, manter e desativar conexões físicas para uma transmissão de bits de e para um dispositivo de rede.</p><p>A filtragem de endereços MAC usa o endereço MAC para identificar os dispositivos que podem se conectar à rede sem fio.</p><p>Modulo 7 –</p><p>Quiz</p><p>-</p><p>Um switch de camada 2 determina como lidar com os quadros recebidos usando sua tabela de endereços MAC. Quando um quadro recebido contém um endereço MAC de destino que não está na tabela, o switch encaminha o quadro para todas as portas, exceto a porta na qual foi recebida.</p><p>Modelo 8-</p><p>8.1.1 O endereço IPv4</p><p>Um host precisa de um endereço IPv4 para entrar na Internet. O endereço IPv4 é um endereço de rede lógico que identifica um host específico. Ele deve ser configurado corretamente e de forma exclusiva dentro da LAN, para fornecer comunicação local. Também deve ser configurado corretamente e de forma exclusiva no mundo, para fornecer comunicação remota. É assim que um host se comunica com outros dispositivos na Internet.</p><p>Um endereço IPv4 é atribuído à conexão de</p><p>interface de rede de um host. Essa conexão geralmente é uma placa de interface de rede (NIC) instalada no dispositivo. Estações de trabalho, servidores, impressoras de rede e telefones IP são exemplos de dispositivos de usuário final com interfaces de rede. Alguns servidores podem ter mais de uma NIC e cada um deles tem seu próprio endereço IPv4. As interfaces de roteador que fornecem conexões a uma rede IP também têm um endereço IPv4.</p><p>Cada pacote enviado pela Internet tem um endereço IPv4 de origem e de destino. Essa informação é necessária para os dispositivos de rede garantirem que os dados cheguem ao destino e que as respostas sejam retornadas à origem.</p><p>Os endereços IPv4 têm 32 bits de comprimento. Aqui está um endereço IPv4 em binário:</p><p>11010001101001011100100000000001</p><p>Observe como é difícil ler este endereço. Imagine ter que configurar dispositivos com uma série de 32 bits! Por esse motivo, os 32 bits são agrupados em quatro bytes de 8 bits chamado octetos:</p><p>11010001.10100101.11001000.00000001</p><p>Está melhor, mas ainda assim difícil de ler. É por isso que convertemos cada octeto em seu valor decimal, separados por um ponto decimal ou por um período. O IPv4 binário acima torna-se esta representação decimal com ponto</p><p>: 209.165.200.1</p><p>Observação: por enquanto, você não precisa saber como converter entre sistemas de números binários e decimais.</p><p>MODULO 8 –</p><p>ESTRUTURA DE ENDEREÇO IPv4</p><p>- todos os departamentos precisam ter uma rede vinculado ao ip exclusivo para sua rede local.</p><p>Todo o endereço ip tem uma estrutura . e inclui componete de rede, e tem componente host.</p><p>Todo dispositivo tem um endereço IP, não podem ter o mesmo endereço ip.</p><p>Cada parte do host deve ser única, a parte da rede tem ser diferente.</p><p>É diferente do ip que sua rede esta distribuída.</p><p>O endereço logico ipv4 de 32 bits contem duas partes,a rede e o host.</p><p>Aporção de rede é azul e host vermlha.</p><p>Ambas tem a máscara 255.255.255.0. mascara de sub rede serve para identificar a rede qual o host esta conectado.</p><p>8.2.2 Redes e hosts</p><p>O endereço lógico IPv4 de 32 bits é hierárquico e contém duas partes, a rede e o host Na figura, a porção de rede é azul e a porção de host é vermelha. As duas partes são necessárias em um endereço IPv4. Ambas as redes têm a máscara de sub-rede 255.255.255.0. Máscara de sub-rede é usada para identificar a rede à qual o host está conectado.</p><p>Como exemplo, um host com o endereço IPv4 192.168.5.11 e a máscara de sub-rede 255.255.255.0. Os três primeiros octetos (192.168.5) identificam a porção de rede do endereço e o último octeto (11) identifica o host. Isso é conhecido como endereçamento hierárquico porque a porção de rede indica a rede na qual está localizado cada endereço exclusivo de host. Os roteadores precisam saber apenas como alcançar cada rede, em vez de precisar saber a localização de cada host individual.</p><p>Com o endereçamento IPv4, poderão existir diversas redes lógicas em uma rede física se a porção de rede dos endereços de hosts de rede lógica for diferente. Por exemplo: três hosts em uma única rede local física têm a mesma porção de rede do endereço IPv4 (192.168.18) e outros três hosts têm porções de rede diferentes de seus endereços IPv4 (192.168.5). Os hosts com o mesmo número de rede em seus endereços IPv4 poderão se comunicar entre si, mas não com os outros hosts sem o uso de roteamento. Neste exemplo, há uma rede física e duas redes IPv4 lógicas.</p><p>Outro exemplo de rede hierárquica é o sistema telefônico. Em um número de telefone, o código de país, o código de área e a central telefônica representam o endereço de rede e os dígitos restantes representam um número de telefone local.</p><p>O endereço IP é independente de um endereço MAC. Os endereços IP atribuídos aos dispositivos finais devem ser exclusivos. Eles podem ser atribuídos dinamicamente por um servidor DHCP (não um servidor DNS) ou atribuídos manualmente por administradores de rede local. Se um endereço for atribuído manualmente, o administrador de rede deve garantir que ele seja único.</p><p>Cada octeto comporta 8 bits e um endereço IPv4 contém 32 bits. Portanto, um endereço IPv4 contém quatro octetos.</p><p>Um endereço IPv4 é dividido em duas partes: uma parte da rede - para identificar a rede específica na qual um host reside e uma parte do host - para identificar hosts específicos em uma rede. Uma máscara de sub-rede é usada para identificar o comprimento de cada porção.</p><p>Os endereços IPv4 têm 32 bits (4 octetos). Os endereços IPv4 são endereços lógicos e são atribuídos às interfaces de rede do host conforme necessário. O endereçamento IPv4 é hierárquico e cada endereço IPv4 é composto de duas partes, o número de rede (ou endereço de rede) e o número do host. Os endereços IPv4 são usados em redes locais e na Internet.</p><p>9- modulo</p><p>9.1 Unicast, broadcast e multicast IPv4</p><p>Pacote unicast, é nde o endereço ip de destino é destinado a um único dispositivo.</p><p>Um endereço ip de origem so pode ser um pacote unicast , pacote so pode ser originar se tiver um endereço de destino.</p><p>Transmissão unicast refere-se a um dispositivo que envia uma mensagem para outro dispositivo em comunicações um-para-um.</p><p>Um pacote unicast tem um endereço IP de destino que é um endereço unicast que vai para um único destinatário. Um endereço IP de origem só pode ser um endereço unicast, porque o pacote só pode originar-se de uma única origem. Isso independentemente de o endereço IP de destino ser unicast, broadcast ou multicast.</p><p>Toque na animação para ver um exemplo de transmissão unicast.</p><p>bservação: Neste curso, todas as comunicações entre dispositivos são unicast, a menos que especificado de outra forma.</p><p>Os endereços de host unicast IPv4 estão no intervalo de endereços de 1.1.1.1 a 223.255.255.255. Contudo, dentro desse intervalo há muitos endereços que já são reservados para fins especiais. Esses endereços para fins especiais serão discutidos mais adiante neste módulo.</p><p>Observação: Na animação, observe que a máscara de sub-rede para 255.255.255.0 é representada usando a notação de barra ou / 24. Isso indica que a máscara de sub-rede tem 24 bits. A máscara de sub-rede 255.255.255.0 em binário é 11111111.11111111.11111111.00000000.</p><p>- trasminissão de broadcast PIv4</p><p>Um broadcast significa que todos os dispositivos na rede receberaõa o pacote IPv4.</p><p>9.1.4 Broadcast</p><p>Transmissão broadcast refere-se a um dispositivo enviando uma mensagem para todos os dispositivos em uma rede, ou seja, comunicação de um para todos.</p><p>Um pacote de broadcast possui um endereço IP de destino com todos os (1s) na parte do host ou 32 (um) bits.</p><p>Observação: O IPv4 usa pacotes de broadcast . No entanto, não há pacotes de broadcast com IPv6.</p><p>Um pacote de broadcast deve ser processado por todos os dispositivos no mesmo domínio de broadcast. Um domínio de broadcast identifica todos os hosts no mesmo segmento de rede. Um broadcast pode ser direcionado ou limitado. Um broadcast direcionado é enviado para todos os hosts em uma rede específica. Por exemplo, um host na rede 172.16.4.0/24 envia um pacote para 172.16.4.255. Uma broadcast limitado é enviado para 255.255.255.255. Por padrão, os roteadores não encaminham broadcasts.</p><p>Reproduza a animação para ver um exemplo de transmissão broadcast.</p><p>Pacotes de transmissão usam recursos na rede e fazem com que todos os hosts receptores da rede processem o pacote. Portanto, o tráfego broadcast deve ser limitado para não prejudicar o desempenho da rede ou dos dispositivos. Como os roteadores separam domínios de broadcast, subdividir as redes pode melhorar seu desempenho ao eliminar o excesso de tráfego broadcast.</p><p>9.1.6 Multicast</p><p>Transmissão multicast reduz o tráfego, permitindo que um host envie um único pacote para um conjunto de hosts selecionados que participem de um grupo multicast.</p><p>Um pacote multicast é um pacote com um endereço IP de destino que é um endereço multicast. O IPv4 reservou os endereços 224.0.0.0 a 239.255.255.255 como intervalo de multicast.</p><p>Os hosts que recebem pacotes multicast específicos são chamados de clientes multicast. Os clientes multicast</p><p>usam serviços solicitados por um programa cliente para se inscrever no grupo multicast.</p><p>Cada grupo multicast é representado por um único endereço IPv4 multicast de destino. Quando um host IPv4 se inscreve em um grupo multicast, o host processa pacotes endereçados tanto a esse endereço multicast como a seu endereço unicast alocado exclusivamente.</p><p>Protocolos de roteamento, como OSPF, usam transmissões multicast. Por exemplo, os roteadores habilitados com OSPF se comunicam entre si usando o endereço multicast OSPF reservado 224.0.0.5. Somente dispositivos habilitados com OSPF processarão esses pacotes com 224.0.0.5 como endereço IPv4 de destino. Todos os outros dispositivos ignorarão esses pacotes.</p><p>9.2.2 Roteamento para a Internet</p><p>A maioria das redes internas, de grandes empresas a redes domésticas, usa endereços IPv4 privados para endereçar todos os dispositivos internos (intranet), incluindo hosts e roteadores. No entanto, os endereços privados não são globalmente roteáveis.</p><p>Na figura, as redes de clientes 1, 2 e 3 estão enviando pacotes fora de suas redes internas. Esses pacotes têm um endereço IPv4 de origem que é um endereço privado e um endereço IPv4 de destino público (globalmente roteável). Os pacotes com um endereço privado devem ser filtrados (descartados) ou traduzidos para um endereço público antes de encaminhar o pacote para um ISP.</p><p>Endereços IPv4 de Uso Especial</p><p>Existem determinados endereços, como o endereço de rede e o endereço de broadcast, que não podem ser atribuídos aos hosts. Há também endereços especiais que podem ser atribuídos a hosts, mas com restrições quanto ao modo como interagem na rede.</p><p>Endereços de loopback</p><p>Os endereços de loopback (127.0.0.0 / 8 ou 127.0.0.1 a 127.255.255.254) são comumente identificados apenas como 127.0.0.1. Eles são endereços especiais usados por um host para direcionar tráfego para ele mesmo Por exemplo, o comando ping é comumente usado para testar conexões com outros hosts. Mas você também pode usar o comando ping para testar a configuração de IP do seu próprio dispositivo, como mostrado na figura.</p><p>Observação: você aprenderá mais sobre o comando ping posteriormente neste curso.</p><p>Ping na Interface Loopback</p><p>· Classe A (0.0.0.0/8 to 127.0.0.0/8) – Projetado para suportar redes extremamente grandes com mais de 16 milhões de endereços de host. A Classe A usou um prefixo fixo /8 com o primeiro octeto para indicar o endereço de rede e os três octetos restantes para endereços de host (mais de 16 milhões de endereços de host por rede).</p><p>· Classe B (128.0.0.0 / 16 - 191.255.0.0 / 16) - Projetada para oferecer suporte às necessidades de redes de tamanho moderado a grande com até aproximadamente 65.000 endereços de host. A Classe B usou um prefixo fixo /16 com os dois octetos de alta ordem para indicar o endereço de rede e os dois octetos restantes para endereços de host (mais de 65.000 endereços de host por rede).</p><p>· Classe C (192.0.0.0 / 24 - 223.255.255.0 / 24) - Projetado para oferecer suporte a pequenas redes com no máximo 254 hosts. A Classe C usou um prefixo fixo / 24 com os três primeiros octetos para indicar a rede e o octeto restante para os endereços de host (apenas 254 endereços de host por rede).</p><p>· .2.6 Atribuição de Endereços IP</p><p>· Endereços IPv4 públicos são endereços roteados globalmente pela Internet. Endereços IPv4 públicos devem ser exclusivos.</p><p>· Os endereços IPv4 e IPv6 são gerenciados pela IANA (Internet Assigned Numbers Authority). A IANA gerencia e aloca blocos de endereços IP aos registros regionais de Internet (RIRs). Os cinco RIRs são mostrados na figura.</p><p>· Os RIRs são responsáveis por alocar endereços IP aos ISPs que fornecem blocos de endereços IPv4 para organizações e ISPs menores. As organizações também podem obter seus endereços diretamente de um RIR (sujeito às políticas desse RIR).</p><p>· AfriNIC(Centro de Informação de Redes Africanas) - Região da África</p><p>· APNIC(Centro de informações de redes da Ásia-Pacífico) - Região Ásia/Pacífico</p><p>· ARIN(Registro Americano de Números da Internet) - Região da América do Norte</p><p>· LACNIC(Registro regional de endereços IP da América Latina e do Caribe) - América Latina e algumas ilhas do Caribe</p><p>· RIPE NCC(Centro de coordenação da rede Réseaux IP Européens) - Europa, Oriente Médio e Ásia Central</p><p>Você já recebeu um e-mail que foi endereçado a todas as pessoas do seu trabalho ou escola? Este foi um e-mail de transmissão. Felizmente continha informações que cada um de vocês precisava saber. Mas muitas vezes uma transmissão não é realmente pertinente para todos na lista de discussão. Às vezes, apenas um segmento da população precisa ler essa informação.</p><p>Em uma LAN Ethernet, os dispositivos usam broadcast e o Protocolo de Resolução de Endereços (ARP) para localizar outros dispositivos. O ARP envia broadcasts dea Camada 2 para um endereço IPv4 conhecido na rede local para descobrir o endereço MAC associado. Os dispositivos em LANs Ethernet também localizam outros dispositivos usando serviços. Um host normalmente adquire sua configuração de endereço IPv4 usando o protocolo DHCP (Dynamic Host Configuration Protocol) que envia broadcasts na rede local para localizar um servidor DHCP.</p><p>Os switches propagam broadcasts por todas as interfaces, exceto a interface em que foram recebidos. Por exemplo, se um switch na figura recebesse um broadcast, ele o encaminharia para os outros switches e os outros usuários conectados na rede.</p><p>Roteadores segmentam domínios de broadcast</p><p>Um grande domínio de broadcast é uma rede que conecta vários hosts. Um problema desse tipo de domínio é que os hosts podem gerar broadcasts em excesso e afetar a rede de forma negativa. Na figura, a LAN 1 conecta 400 usuários que podem gerar uma quantidade excessiva de tráfego de broadcast. Isso resulta em operações de rede lentas devido à quantidade significativa de tráfego que pode causar e operações de dispositivo lentas porque um dispositivo deve aceitar e processar cada pacote de difusão.</p><p>A divisão em sub-redes reduz o tráfego total da rede e melhora seu desempenho. Além disso, permite que o administrador implemente políticas de segurança como, por exemplo, quais sub-redes podem ou não se comunicar com quais sub-redes. Outra razão é que reduz o número de dispositivos afetados pelo tráfego anormal de transmissão devido a configurações incorretas, problemas de hardware/software ou intenção mal-intencionada.</p><p>Há várias maneiras de usar sub-redes para gerenciar dispositivos de rede.</p><p>Clique em cada imagem para obter uma ilustração de como os administradores de rede podem agrupar dispositivos e serviços em sub-redes.</p><p>Os administradores de rede podem criar sub-redes usando qualquer outra divisão que faça sentido para a rede. Observe nas figuras que as sub-redes usam comprimentos de prefixo para identificar redes.</p><p>É fundamental que todos os administradores de redes entendam a divisão da rede em sub-redes. Vários métodos foram criados para ajudar a entender esse processo. Embora um pouco esmagador a princípio, preste muita atenção aos detalhes e, com a prática, a sub-rede se tornará mais fácil.</p><p>Transmissão unicast refere-se a um dispositivo que envia uma mensagem para outro dispositivo em comunicações um-para-um. Um pacote unicast tem um endereço IP de destino que é um endereço unicast que vai para um único destinatário. Um endereço IP de origem só pode ser um endereço unicast, porque o pacote só pode originar-se de uma única origem. Isso independentemente de o endereço IP de destino ser unicast, broadcast ou multicast. Os endereços de host unicast IPv4 estão no intervalo de endereços de 1.1.1.1 a 223.255.255.255.</p><p>Transmissão broadcast refere-se a um dispositivo enviando uma mensagem para todos os dispositivos em uma rede, ou seja, comunicação de um para todos. Um pacote de broadcast possui um endereço IP de destino com todos os (1s) na parte do host ou 32 (um) bits. Um pacote de broadcast deve ser processado por todos os dispositivos no mesmo domínio de difusão. Um broadcast pode ser direcionado ou limitado. Um broadcast direcionado é enviado para todos</p><p>os hosts em uma rede específica. Uma broadcast limitado é enviado para 255.255.255.255. Por padrão, os roteadores não encaminham broadcasts.</p><p>Transmissão multicast reduz o tráfego, permitindo que um host envie um único pacote para um conjunto de hosts selecionados que participem de um grupo multicast. Um pacote multicast é um pacote com um endereço IP de destino que é um endereço multicast. O IPv4 reservou os endereços 224.0.0.0 a 239.255.255.255 como intervalo de multicast. Cada grupo multicast é representado por um único endereço IPv4 multicast de destino. Quando um host IPv4 se inscreve em um grupo multicast, o host processa pacotes endereçados tanto a esse endereço multicast como a seu endereço unicast alocado exclusivamente.</p><p>Os endereços IPv4 públicos são endereços roteados globalmente entre os roteadores ISP. No entanto, nem todos os endereços IPv4 disponíveis podem ser usados na Internet . Existem blocos de endereços (conhecidos como endereços privados) que são usados pela maioria das organizações para atribuir endereços IPv4 a hosts internos. A maioria das redes internas, de grandes empresas a redes domésticas, usa endereços IPv4 privados para endereçar todos os dispositivos internos (intranet), incluindo hosts e roteadores. No entanto, os endereços privados não são globalmente roteáveis. Antes que o ISP possa encaminhar esse pacote, ele deve traduzir o endereço IPv4 de origem, que é um endereço privado, para um endereço IPv4 público usando NAT ( Tradução de Endereços de Rede).</p><p>Os endereços de loopback (127.0.0.0 / 8 ou 127.0.0.1 a 127.255.255.254) são mais comumente identificados como apenas 127.0.0.1, esses são endereços especiais usados por um host para direcionar o tráfego para si próprio. Os endereços locais de link (169.254.0.0 / 16 ou 169.254.0.1 a 169.254.255.254) são mais conhecidos como endereços APIPA ( endereçamento IP privado automático ) ou endereços auto-atribuídos. Eles são usados por um cliente DHCP do Windows para auto-configurar no caso de não existirem servidores DHCP disponíveis.</p><p>Em 1981, os endereços IPv4 foram atribuídos usando o endereço classful, conforme definido na RFC 790 (https://tools.ietf.org/html/rfc790), Números Atribuídos Os clientes receberam um endereço de rede com base em uma das três classes, A, B ou C. A RFC dividiu os intervalos de unicast em classes específicas da seguinte maneira:</p><p>· Classe A (0.0.0.0/8 to 127.0.0.0/8) – Projetado para suportar redes extremamente grandes com mais de 16 milhões de endereços de host.</p><p>· Classe B (128.0.0.0 / 16 - 191.255.0.0 / 16) - Projetada para oferecer suporte às necessidades de redes de tamanho moderado a grande com até aproximadamente 65.000 endereços de host.</p><p>· Classe C (192.0.0.0 / 24 - 223.255.255.0 / 24) - Projetado para oferecer suporte a pequenas redes com no máximo 254 hosts.</p><p>Há também um bloco multicast de Classe D que consiste em 224.0.0.0 a 239.0.0.0 e um bloco de endereço experimental de Classe E que consiste em 240.0.0.0 - 255.0.0.0.</p><p>Endereços IPv4 públicos são endereços roteados globalmente pela Internet. Endereços IPv4 públicos devem ser exclusivos. Os endereços IPv4 e IPv6 são gerenciados pela IANA (Internet Assigned Numbers Authority). A IANA gerencia e aloca blocos de endereços IP aos registros regionais de Internet (RIRs). Os RIRs são responsáveis por alocar endereços IP aos ISPs que fornecem blocos de endereços IPv4 para organizações e ISPs menores. As organizações também podem obter seus endereços diretamente de um RIR.</p><p>Em uma LAN Ethernet, os dispositivos utilizam broadcast e ARP para localizar outros dispositivos. O ARP envia broadcast dea Camada 2 para um endereço IPv4 conhecido na rede local para descobrir o endereço MAC associado. Os dispositivos em LANs Ethernet também localizam outros dispositivos usando serviços. Um host normalmente adquire sua configuração de endereço IPv4 usando o protocolo DHCP que envia broadcasts na rede local para localizar um servidor DHCP. Os switches propagam broadcasts por todas as interfaces, exceto a interface em que foram recebidos.</p><p>Um grande domínio de broadcast é uma rede que conecta vários hosts. Um problema desse tipo de domínio é que os hosts podem gerar broadcasts em excesso e afetar a rede de forma negativa. A solução é reduzir o tamanho da rede para criar domínios de broadcast menores em um processo denominado divisão em sub-redes. Os espaços de rede menores são chamados de sub-redes. Esta é a base da divisão em sub-redes: usar bits de host para criar sub-redes adicionais. A divisão em sub-redes reduz o tráfego total da rede e melhora seu desempenho. Permite o administrador implemente políticas de segurança como, por exemplo, quais sub-redes podem ou não se comunicar com quais sub-redes. Ela reduz o número de dispositivos afetados pelo tráfego broadcast anormal de devido a configurações incorretas, problemas de hardware/software ou propósito malicioso.</p><p>Os endereços IPv4 no bloco de endereços 169.254.0.0 a 169.254.255.255 são endereços de link-local. O sistema operacional de um host pode atribuir automaticamente um endereço desse bloco ao host caso nenhuma configuração de IP esteja disponível. Um exemplo é quando um host é configurado para obter um endereço IP dinâmico, mas não pode acessar nenhum servidor DHCP durante o processo de inicialização. Nesse caso, o sistema operacional pode atribuir um endereço local de link.</p><p>Os endereços IP privados estão dentro desses três intervalos:</p><p>10.0.0.0 - 10.255.255.255</p><p>172.16.0.0 - 172.31.255.255</p><p>192.168.0.0 - 192.168.255.255</p><p>Dispositivos de Camada 1 e 2 (switch LAN e hub Ethernet) e dispositivos access point não filtram quadros de broadcast do endereço MAC. Somente um dispositivo de Cada 3, como um roteador, pode dividir um domínio de broadcast de Camada 2.</p><p>Endereços IPv4 Multicast usam o intervalo de endereços reservados de Classe D de 224.0.0.0 a 239.255.255.255.</p><p>MODULO 10</p><p>10.1.1 A Necessidade do IPv6</p><p>Você já sabe que o IPv4 está ficando sem endereços. É por isso que você precisa aprender sobre IPv6.</p><p>Projetado para ser o sucessor do IPv4, O IPv6 tem um espaço de endereço maior, de 128 bits, fornecendo 340 undecilhão (ou seja, 340 seguidos por 36 zeros) de endereços possíveis. No entanto, o IPv6 é mais do que, apenas, endereços maiores.</p><p>Quando a IETF começou o desenvolvimento de um sucessor para o IPv4, aproveitou para corrigir as limitações do IPv4 e incluir aprimoramentos. Um exemplo é o ICMPv6 (Internet Control Message Protocol versão 6), que inclui a resolução de endereços e a configuração automática de endereços, não encontradas no ICMP para IPv4 (ICMPv4).</p><p>O esgotamento de endereços IPv4 tem sido o fator motivador para a migração para o IPv6. À medida que África, Ásia e outras áreas do mundo ficarem mais conectadas à Internet, não haverá endereços IPv4 suficientes para acomodar esse crescimento. Conforme mostra a figura, quatro dos cinco RIRs estão com endereços IPv4 esgotados.</p><p>Datas de Esgotamento do IPv4 por RIR</p><p>A pilha dupla permite que IPv4 e IPv6 coexistam no mesmo segmento de rede. Os dispositivos de pilha dupla executam os protocolos IPv4 e IPv6 simultaneamente. Conhecido como IPv6 nativo, isso significa que a rede do cliente tem uma conexão IPv6 com seu ISP e é capaz de acessar o conteúdo encontrado na internet através de IPv6.</p><p>Topologia física mostrando três PCs de pilha dupla e um roteador de pilha dupla</p><p>Tunelamento é um método de transporte de pacote IPv6 através de uma rede IPv4. O pacote IPv6 é encapsulado dentro de um pacote IPv4, de forma semelhante a outros tipos de dados.</p><p>O NAT64 (Network Address Translation 64) permite que os dispositivos habilitados para IPv6 se comuniquem com os dispositivos habilitados para IPv4 usando uma técnica de conversão semelhante ao NAT IPv4. Um pacote IPv6 é traduzido para um pacote IPv4 e um pacote IPv4 é traduzido para um pacote IPv6.</p><p>Observação: O tunelamento e a tradução são para transição para IPv6 nativo e só devem ser usados quando necessário. O objetivo deve ser as comunicações IPv6 nativas da origem até o destino.</p><p>Antes de abordar o endereçamento</p><p>IPv6, é importante que você saiba que os endereços IPv6 são representados usando números hexadecimais. Este sistema numérico, de base dezesseis, usa os dígitos de 0 a 9 e as letras de A a F:</p><p>Nos endereços IPv6, esses 16 dígitos são representados por hextetos (discutidos a seguir), permitindo representar esses endereços enormes em um formato muito mais legível.</p><p>O esgotamento de endereços IPv4 tem sido o fator motivador para a migração para o IPv6. O IPv6 tem um espaço de endereços maior, de 128 bits, fornecendo 340 undecilhões de endereços possíveis. Quando a IETF começou o desenvolvimento de um sucessor para o IPv4, aproveitou para corrigir as limitações do IPv4 e incluir aprimoramentos. Um exemplo é o ICMPv6, que inclui resolução de endereços e configuração automática de endereços não encontrados no ICMPv4.</p><p>Ambos IPv4 e IPv6 coexistem e a transição para apenas IPv6 levará vários anos. A IETF criou vários protocolos e ferramentas para ajudar os administradores de rede a migrarem as redes para IPv6. As técnicas de migração podem ser divididas em três categorias: pilha dupla, encapsulamento e tradução. Os dispositivos de pilha dupla executam os protocolos IPv4 e IPv6 simultaneamente. Tunelamento é um método de transporte de pacote IPv6 através de uma rede IPv4. O pacote IPv6 é encapsulado dentro de um pacote IPv4, de forma semelhante a outros tipos de dados. O NAT64 permite que dispositivos habilitados para IPv6 se comuniquem com dispositivos habilitados para IPv4 usando uma técnica de tradução semelhante ao NAT para IPv4. Um pacote IPv6 é traduzido para um pacote IPv4 e um pacote IPv4 é traduzido para um pacote IPv6</p><p>Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais. Cada quatro bits são representados por um único dígito hexadecimal; perfazendo um total de 32 dígitos hexadecimais. Os endereços IPv6 não diferenciam maiúsculas e minúsculas e podem ser escritos tanto em minúsculas como em maiúsculas. No IPv6, um hexteto que se refere a um segmento de 16 bits, ou quatro dígitos hexadecimais. Cada “x” é um único hexteto, que tem 16 bits ou quatro dígitos hexadecimais. Formato preferencial significa que o endereço IPv6 é gravado usando todos os 32 dígitos hexadecimais. Aqui está um exemplo - fe80:0000:0000:0000:0123:4567:89ab:cdef.</p><p>Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6.</p><p>Regra 1 - omitir zeros à esquerda Você só pode omitir zeros à esquerda, não zeros à direita.</p><p>· 01AB pode ser representado como 1AB</p><p>· 09f0 pode ser representado como 9f0</p><p>· 0a00 pode ser representado como a00</p><p>· 00ab pode ser representado como ab</p><p>Regra 2 - dois pontos duplos Dois-pontos duplos (::) podem substituir qualquer sequência única e contígua de um ou mais hextetos de 16 bits que consistam em zeros. Por exemplo, 2001:db8:cafe: 1:0:0:0:1 (0s iniciais omitidos) poderia ser representado como 2001:db8:cafe:1::1. Os dois-pontos duplos (::) são usados no lugar dos três hextetos compostos por zeros (0:0:0). Os dois-pontos duplos (::) só podem ser usados uma vez dentro de um endereço, caso contrário, haveria mais de um endereço resultante possível. Se um endereço tiver mais de uma string contígua de hextetos com zero, a melhor prática é usar dois pontos duplos (::) na string mais longa. Se as strings forem iguais, a primeira string deve usar dois pontos duplos (::).</p><p>Os números hexadecimais são 0,1,2,3,4,5,6,7,8,9, a, b, c, d, e, f. O número hexadecimal 0 representa 0 em decimal e é representado como 0000 em binário. O número hexadecimal f representa 15 em decimal.</p><p>MODULO 11</p><p>Os endereços IPv4 podem ser atribuídos estática ou dinamicamente.</p><p>Com uma atribuição estática, o administrador de rede deve configurar manualmente as informações da rede para um host. No mínimo, isso inclui o seguinte:</p><p>· Endereço IP– Identifica o computador na rede.</p><p>· Máscara de Sub-rede - Identifica a rede à qual o host está conectado</p><p>· Gateway padrão – Identifica o dispositivo de rede que o host usa para acessar a Internet ou outra rede remota.</p><p>Os endereços estáticos têm algumas vantagens. Por exemplo, são úteis para impressoras, servidores e outros dispositivos de rede que precisam estar acessíveis para clientes na rede. Se os hosts normalmente acessam um servidor em um determinado endereço IPv4, não seria bom que esse endereço mudasse.</p><p>Embora a atribuição estática de informações de endereçamento possa proporcionar um controle maior dos recursos de rede, a digitação de informações em cada host pode ficar demorada. Quando os endereços IPv4 são inseridos estaticamente, o host executa apenas verificações básicas de erro no endereço IPv4. Isso aumenta a probabilidade de que ocorram erros.</p><p>Ao usar endereçamento IPv4 estático, é importante manter uma lista precisa de quais endereços IPv4 estão atribuídos a quais dispositivos. Além disso, como são endereços permanentes, normalmente eles não são reutilizados.</p><p>O DHCP em geral é o método preferido de designação de endereços IPv4 para hosts em redes grandes porque reduz a carga sobre a equipe de suporte da rede e praticamente elimina erros de entrada.</p><p>Outro benefício do DHCP é que o endereço não é permanentemente atribuído a um host, mas é só “alugado” por um período. Se o host é desligado ou retirado da rede, o endereço retorna ao pool para ser reutilizado. Isso é especialmente útil com usuários móveis que vêm e vão em uma rede.</p><p>Quando o cliente recebe o DHCPOFFER do servidor, ele envia de volta uma mensagem DHCPREQUEST para o endereço de broadcast. Ao receber a mensagem DHCPREQUEST, o servidor responde com uma mensagem DHCPACK unicast.</p><p>EXAME DE PONTO</p><p>Um endereço IP consiste em duas partes. A primeira parte é o número de rede e a segunda parte é o número de host. O comprimento do número de rede é definido pela máscara de sub-rede. Para cada 255 na máscara de sub-rede, essa parte do endereço IP representa a parte da rede. Para cada 0 na parte direita da máscara de sub-rede, essa parte do endereço IP identifica o número de host. Neste exemplo, a máscara de sub-rede 255.255.255.0 significa que 10.10.10.0 é o número de rede e 2 é o número de host.</p><p>Os blocos de endereço IP privado que são usados internamente em empresas são:</p><p>· 10.0.0.0 /8 (qualquer endereço que comece com 10 no primeiro octeto)</p><p>· 172.16.0.0 /12 (qualquer endereço que comece com 172.16 nos dois primeiros octetos até 172.31.255.255)</p><p>· 192.168.0.0 /16 (qualquer endereço que comece com 192.168 nos dois primeiros octetos)</p><p>MODULO 12</p><p>O roteador fornece um gateway pelo qual os hosts de uma rede podem se comunicar com hosts de diferentes redes. Cada interface em um roteador está conectada a uma rede separada.</p><p>O endereço IPv4 atribuído à interface identifica a rede local que está diretamente conectada a ele.</p><p>Todo host de uma rede deve usar o roteador como um gateway para outras redes. Portanto, cada host deve conhecer o endereço IPv4 da interface do roteador conectada à rede na qual o host está conectado. Esse endereço é conhecido como endereço de gateway padrão. Ele pode ser configurado estaticamente no host ou recebido dinamicamente por DHCP.</p><p>Quando um roteador sem fio está configurado para ser um servidor DHCP da rede local, ele envia automaticamente o endereço IPv4 correto da interface para os hosts como o endereço de gateway padrão. Dessa forma, todos os hosts na rede podem usar o endereço IPv4 para encaminhar mensagens aos hosts localizados no ISP e obter acesso a hosts na Internet. Os roteadores sem fio geralmente são definidos para serem servidores DHCP por padrão.</p><p>O endereço IPv4 dessa interface do roteador local passa a ser o endereço de gateway padrão para a configuração do host. O gateway padrão é fornecido estaticamente ou por DHCP.</p><p>Quando um roteador sem fio está configurado como servidor DHCP, ele fornece seu próprio endereço IPv4 interno como gateway padrão aos clientes DHCP. Também fornece a eles seu endereço IPv4 e sua máscara de sub-rede, como mostrado na figura.</p><p>O roteador sem fio atua como servidor DHCP para todos os hosts locais conectados</p><p>a ele, por cabo de Ethernet ou sem fio. Esses hosts locais estão localizados em uma rede interna. A maioria dos servidores DHCP são configurados para atribuir endereços privados aos hosts na rede interna, em vez de endereços públicos roteáveis da Internet. Isso garante que, por padrão, a rede interna não possa ser acessada diretamente da Internet.</p><p>O endereço IPv4 padrão configurado na interface do roteador local sem fio geralmente é o primeiro endereço de host naquela rede. Os hosts internos devem receber endereços dentro da mesma rede do roteador sem fio, sejam eles configurados estaticamente ou através do DHCP. Quando configurado como um servidor DHCP, o roteador sem fio fornece endereços nesse intervalo. Ele também fornece informações de máscara de sub-rede e seu próprio endereço IPv4 da interface como gateway padrão, como mostrado na figura.</p><p>Muitos ISPs usam o servidor DHCP para fornecer endereços IPv4 do lado de Internet do roteador sem fio localizado nas instalações de clientes. A rede atribuída ao lado de Internet do roteador sem fio é conhecida como rede externa.</p><p>Quando um roteador sem fio está conectado a um ISP, ele atua como um cliente DHCP para receber o endereço IPv4 correto de rede externa para a interface de Internet. Os ISPs normalmente fornecem um endereço roteável pela Internet, o que permite que os hosts conectados ao roteador sem fio tenham acesso à Internet.</p><p>O roteador sem fio serve como limite entre a rede interna local e a Internet externa.</p><p>Todo host de uma rede deve usar o roteador como um gateway para outras redes. Portanto, cada host deve conhecer o endereço IPv4 da interface do roteador conectada à rede na qual o host está conectado. Esse endereço é conhecido como endereço de gateway padrão. Ele pode ser configurado estaticamente no host ou recebido dinamicamente por DHCP.</p><p>O roteador sem fio atua como servidor DHCP para todos os hosts locais conectados a ele, por cabo de Ethernet ou sem fio. Esses hosts locais estão localizados em uma rede interna. Quando um roteador sem fio está conectado a um ISP, ele atua como um cliente DHCP para receber o endereço IPv4 correto de rede externa para a interface de Internet. Os ISPs normalmente fornecem um endereço roteável pela Internet, o que permite que os hosts conectados ao roteador sem fio tenham acesso à Internet. O roteador sem fio serve como limite entre a rede interna local e a Internet externa.</p><p>O roteador sem fio recebe um endereço público do ISP, que permite que ele envie e receba pacotes pela internet. Ele, por sua vez, fornece endereços privados para clientes da rede local.</p><p>O processo usado para converter endereços privados em endereços roteáveis pela Internet é chamado de NAT. Com o NAT, um endereço IPv4 de origem privado (local) é convertido em um endereço público (global). O processo é o inverso para pacotes que chegam. Usando NAT, o roteador sem fio é capaz de converter vários endereços IPv4 internos no mesmo endereço público.</p><p>Só precisam ser convertidos pacotes destinados para outras redes. Esses pacotes devem passar pelo gateway. Nele, o roteador sem fio substitui o endereço IPv4 privado do host de origem pelo seu próprio endereço IPv4 público.</p><p>Respostas</p><p>Se o host de destino estiver na mesma LAN que o host de origem, não há necessidade de um gateway padrão. Um gateway padrão é necessário se um pacote precisar ser enviado fora da LAN.</p><p>Anotações AULA 3 – GILBERTO</p><p>MODULO 3 – SSID É O NOME DA REDE QUE ESTA CONECTADA</p><p>MODULO 8- quando tem 192.168.1.15 quando tem o 1 é considerado rede</p><p>Modulo 9 – isp – endereço privado de sua rede</p><p>Meu domínio de broadcast = minha rede</p><p>Pilha dupla= quando tem o ipv4 e ipv6 junto mas a prioridade é ipv6 .</p><p>Modulo 11 –</p><p>DHCP</p><p>ENVIA MENSAGEM = DHCPDISCOVER</p><p>RECEBE MENSAGEM = DHCPOFFER</p><p>RESPONDE MENSAGE = DHCPREQUEST</p><p>REPOSTA A OUTRA MENSAGEM = DHCPACK</p><p>MODULO 13 Os endereços físicos da camada 2 (ou seja, endereços MAC Ethernet) são usados para entregar o quadro de enlace de dados, contendo o pacote IP encapsulado, a partir de uma NIC para outra NIC que está na mesma rede. Se o endereço IP de destino estiver na mesma rede, o endereço MAC de destino será o do dispositivo de destino.</p><p>Os roteadores examinam o endereço IPv4 destino para determinar o melhor caminho para encaminhar o pacote IPv4. Quando o roteador recebe o quadro Ethernet, ele desencapsula as informações da Camada 2. Usando o endereço IPv4 de destino, ele determina o dispositivo do próximo salto e, em seguida, encapsula o pacote IPv4 em um novo quadro (da camada de enlace) para a interface de saída.</p><p>-Uma transmissão Ethernet é quando o endereço MAC de destino é de 48 bits de um, ou me hexadecimal, todos os Fs.</p><p>Domínios de Broadcast</p><p>Quando um host recebe uma mensagem endereçada ao endereço de broadcast, ele aceita e processa a mensagem como se ela tivesse sido endereçada diretamente a ele. Quando um host envia uma mensagem de broadcast, os switches encaminham a mensagem para cada host conectado na mesma rede local. Por esse motivo, uma rede local (ou seja, uma rede com um ou mais switches Ethernet) também é conhecida como domínio de broadcast.</p><p>Se muitos hosts estiverem conectados ao mesmo domínio de broadcast, o tráfego de broadcast poderá ficar excessivo. O número de hosts e a quantidade de tráfego de rede que pode ser suportada na rede local são limitados pelos recursos dos switches usados para conectá-los. À medida que a rede cresce e mais hosts são adicionados, o tráfego de rede aumenta, inclusive o tráfego de broadcast. Para melhorar o desempenho, geralmente é necessário dividir uma rede local em várias redes (ou seja, domínios de broadcast), como mostrado na figura. Os roteadores são usados para dividir a rede em vários domínios de broadcast.</p><p>Em uma rede Ethernet local, uma NIC só aceitará um quadro se o endereço de destino for o endereço MAC de broadcast ou corresponder ao endereço MAC da NIC.</p><p>A maioria dos aplicativos de rede, entretanto, baseiam-se no endereço IP lógico de destino para identificar a localização de servidores e clientes. A figura ilustra o problema de um host emissor ter apenas o endereço IP lógico do host de destino. Como o host emissor determina o endereço MAC de destino a ser colocado no quadro?</p><p>O host emissor pode usar um protocolo IPv4 chamado ARP (Address Resolution Protocol) para descobrir o endereço MAC de qualquer host na mesma rede local. O IPv6 usa um método semelhante conhecido como Descoberta de Vizinhos (Neighbor Discovery).</p><p>ARP é usado quando sabemos o endereço IPV4 para onde queremos enviar o pacote, o que não sabemos é o endereço MAC Ethernet do dispositivo.</p><p>ARP seria um pedido para que envie um endereço MAC.</p><p>O ARP usa um processo de três etapas para descobrir e armazenar o endereço MAC de um host na rede local quando apenas o endereço IPv4 do host é conhecido.</p><p>1. O host remetente cria e envia um quadro destinado ao endereço MAC de broadcast. Incluído no quadro, está uma mensagem com o endereço IPv4 do host do destino a ser alcançado.</p><p>2. Cada host na rede recebe o quadro de broadcast e compara o endereço IPv4 na mensagem com o endereço IPv4 configurado. O host com o endereço IPv4 correspondente envia o endereço MAC de volta para o host emissor original.</p><p>3. O host emissor recebe a mensagem e armazena informações do endereço IPv4 e do endereço MAC em uma tabela chamada de tabela ARP.</p><p>Quando o host emissor tem o endereço MAC do host de destino em sua tabela ARP, ele pode enviar quadros diretamente ao destino sem fazer uma solicitação ARP. Como as mensagens ARP dependem de quadros de broadcast para entregar as solicitações, todos os hosts na rede IPv4 local devem estar no mesmo domínio de broadcast.</p><p>Modulo 14</p><p>Encaminhamento de pacotes pelo roteador</p><p>Mensagem dentro de uma rede para outra rede</p><p>Os roteadores movem informações entre redes locais e remotas. Para fazer isso, eles têm que usar tabelas de roteamento para armazenar informações. As tabelas de roteamento não estão relacionadas aos endereços de hosts individuais. Tabelas de roteamento contêm endereços de redes e o melhor caminho</p>