Você está na página 1de 34

CISCO INTRODUÇÃO AS REDES

Capítulo 0

Em uma aula típica, após aprender um novo tópico, você confere sua compreensão com alguns itens de
mídia interativa. Se houver comandos novos para aprender, você os praticará com o Syntax Checker
antes de usar os comandos para configurar ou fazer a Ÿidentificação e solução de problemas de uma
rede no Packet Tracer, a ferramenta de simulação de rede do Networking Academy. Em seguida, você
realizará atividades práticas em equipamentos reais na sala de aula ou com acesso remoto pela Internet.

O Packet Tracer pode também fornecer prática adicional a qualquer momento ao criar suas próprias
atividades ou você pode querer testar de forma competitiva suas habilidades com colegas em jogos
multiusuário. Os laboratórios de integração e de avaliações de habilidades do Packet Tracer dão a você
comentários excelentes sobre as habilidades que você pode demonstrar e também são uma ótima prática
para o capítulo, ponto de controle e provas finais.

Uma meta importante do ensino é aumentar os conhecimentos do aluno, expandindo o que você sabe e
pode fazer. No entanto, é importante perceber que os materiais de instrução e o instrutor podem apenas
facilitar o processo. Cabe a você se comprometer a aprender novas habilidades. As páginas a seguir
compartilham algumas sugestões que o ajudarão a aprender e a se preparar para usar suas novas
habilidades no local de trabalho.

Os profissionais da área de rede geralmente mantêm cadernos de anotações de engenharia, nos quais
anotam as situações que observam e aprendem, por exemplo, como usar protocolos e comandos. Manter
um diário da engenharia cria uma referência que você pode usar no trabalho em sua função como ICT.
Escrever é uma forma de reforçar sua aprendizagem, além de ler, ver e praticar.

Um exemplo de entrada para implementar uma tecnologia pode incluir os comandos de software
necessários, a finalidade dos comandos, variáveis de comando e um diagrama da topologia que
indica o contexto de uso dos comandos para a configuração da tecnologia.

O Packet Tracer é uma ferramenta de aprendizagem de rede que permite uma ampla variedade de
simulações físicas e lógicas. Ele também fornece ferramentas de visualização para ajudá-lo a entender o
funcionamento interno de uma rede.

As atividades preexistentes no Packet Tracer consistem em simulações de rede, jogos, atividades e


desafios que fornecem uma grande variedade de experiências de aprendizagem. Essas ferramentas
ajudarão você a compreender a maneira pela qual os dados fluem em uma rede.

Você também pode usar o Packet Tracer para criar suas próprias experiências e os cenários de rede.
Esperamos que, com o tempo, você pense em usar o Packet Tracer não apenas para experimentar as
atividades previamente desenvolvidas, mas também para se tornar um autor, um explorador e um
experimentador.

Os materiais do curso on-line foram incorporados nas atividades do Packet Tracer que serão lançadas em
computadores que executam sistemas operacionais Windows®, caso o Packet Tracer esteja
instalado. Essa integração também pode funcionar em outros sistemas operacionais que usam emulação
do Windows.

Jogos educacionais

Os jogos multiusuários do Packet Tracer permitem a você ou a uma equipe competir com outros alunos
para ver exatamente quem pode concluir com precisão e mais rapidamente uma série de tarefas de rede.
É uma excelente maneira de praticar as habilidades que você aprende em atividades e em laboratórios
práticos do Packet Tracer.

O Cisco Aspire é um jogo de simulação estratégica autônomo, para um único jogador. Os participantes
testam seus conhecimentos de rede ao fechar contratos em uma cidade virtual. O Networking Academy
Edition foi desenvolvido especificamente para ajudá-lo a se preparar para o exame de certificação
CCENT. Ele também incorpora negócios e habilidades de comunicação que empregadores de TCI
procuram nos candidatos a emprego. Clique aqui para saber mais sobre o Cisco Aspire Networking
Academy Edition.

Avaliações de desempenho
As avaliações de desempenho do Networking Academy permitem que você realize as atividades do
Packet Tracer da mesma maneira que antes, porém agora elas são integradas a um mecanismo de
avaliação on-line que pontuará automaticamente seus resultados e lhe fornecerá o feedback imediato.
Esse comentário ajuda a você a identificar com mais precisão o conhecimento e as habilidades que já
domina e aqueles que precisa praticar mais. Também há perguntas sobre o capítulo em testes e exames
que usam atividades do Packet Tracer para fornecer a você feedbacks adicionais acerca do seu
progresso.

Como o título indica, o foco desse curso é como aprender os conceitos fundamentais de rede. Nesse
curso, você aprenderá as habilidades práticas e conceituais que aumentam a base para entender a rede
básica. Você vai fazer o seguinte:

 Comparar a comunicação humana com a comunicação em rede e ver as semelhanças entre elas

 Conhecer os dois modelos principais usados para planejar e implementar redes: OSI e TCP/IP

 Compreender a abordagem “em camadas” para redes

 Examinar as camadas OSI e TCP/IP com detalhes para entender suas funções e serviços

 Familiarizar-se com vários dispositivos de rede e esquemas de endereçamento de rede

 Descobrir os tipos de meios físicos usados para transportar dados pela rede

Ao final deste curso, você poderá criar LANs simples, executar configurações básicas em roteadores e
switches e implementar esquemas de endereçamento IP.

Capítulo 1
Capítulo 1: Explorando a Rede

Estamos em um ponto crucial no uso da tecnologia para estender e fortalecer nossa capacidade de
comunicação. A globalização da Internet teve um sucesso mais rápido do que jamais poderíamos
imaginar. A maneira como as interações sociais, comerciais, políticas e pessoais ocorrem está mudando
rapidamente para acompanhar a evolução dessa rede global. No próximo estágio de nosso
desenvolvimento, inovadores usarão a Internet como ponto de partida para seus esforços – criando novos
produtos e serviços especificamente desenhados para utilizar os recursos da rede. À medida que
desenvolvedores aumentam o limite do que é possível, as capacidades das redes interligadas que
formam a Internet desempenharão um papel cada vez maior no sucesso desses projetos.

Este capítulo apresenta a plataforma de redes de dados da qual nossas relações sociais e comerciais
dependem cada vez mais. O material serve de fundamento para explorar serviços, tecnologias e questões
encontradas por profissionais de rede à medida que eles desenham, constroem e mantêm a rede
moderna.

Atividade em Classe – Definição do Conceito de Internet

Bem-vindo a um novo componente do nosso currículo do Networking Academy: Atividades de


Modelagem! Você as encontrará no início e no final de cada capítulo.

Algumas atividades podem ser realizadas individualmente (em casa ou durante a aula), e algumas exigem
a interação do grupo ou da comunidade de aprendizagem. O instrutor mediará, para que você possa
aproveitar ao máximo essas atividades introdutórias.

Elas ajudarão a aumentar o seu entendimento, fornecendo uma oportunidade de visualizar alguns dos
conceitos abstratos que você aprenderá neste curso. Seja criativo e aproveite essas atividades!

Veja sua primeira atividade de modelagem:


Defina seu Conceito de Internet

Defina e identifique um mapa da Internet de acordo com sua interpretação atual. Inclua o local de sua
casa ou escola/universidade e seus respectivos cabeamentos, equipamentos, dispositivos etc. Alguns
itens que você pode desejar incluir:

 Dispositivos/equipamentos

 Meio físico (cabeamento)

 Endereços ou nomes de links

 Origens e destinos

 Provedores de Serviços de Internet

Ao terminar, imprima seu trabalho. Ele será usado para referência futura no final deste capítulo. Se for um
documento eletrônico, salve-o em um local do servidor fornecido pelo instrutor. Esteja pronto para
compartilhar e explicar seu trabalho em classe.

Atividade em classe – Defina seu conceito de Internet

Redes no Nosso Dia a Dia

Entre todas as coisas essenciais para a existência humana, a necessidade de interagir com os outros
está logo abaixo das nossas necessidades básicas. A comunicação é quase tão importante para nós
quanto nossa dependência de ar, água, comida e abrigo.

No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos. Pessoas que têm
ideias podem se comunicar instantaneamente com as demais para torná-las uma realidade. Novos
acontecimentos e descobertas são conhecidos no mundo inteiro em questão de segundos. Indivíduos
podem até mesmo se conectar e jogar com seus amigos separados por oceanos e continentes.

Clique em Reproduzir (Play) na figura para ver o quanto estamos conectados.

Clique aqui para ler a transcrição do vídeo.

Tecnologia Antes e Agora

Imagine um mundo sem a Internet. Sem Google, YouTube, mensagens instantâneas, Facebook,
Wikipedia, jogos on-line, Netflix, iTunes e fácil acesso a informações atuais. Imagine não haver mais sites
de comparação de preços, ter que enfrentar filas por não poder fazer compras on-line, não poder
pesquisar rapidamente números telefônicos e não poder achar direções no mapa para várias localizações
com apenas o clique de um botão. Como nossas vidas seriam diferentes sem tudo isso? Esse foi o
mundo em que vivemos há apenas 15/20 anos. Mas ao longo dos anos, as redes de dados lentamente se
expandiram e foram replanejadas para melhorar a qualidade de vida das pessoas.

Clique em Reproduzir (Play) na figura para ver como a Internet surgiu nos últimos 25 anos e dar uma
olhada no futuro! O que mais você que poderá fazer usando a rede como plataforma?
Não Há Limites

Os avanços nas tecnologias de redes são talvez as mudanças mais significativas no mundo hoje. Eles
estão ajudando a criar um mundo em que as fronteiras nacionais, as distâncias geográficas e as
limitações físicas se tornam obstáculos cada vez mais escassos e menos relevantes.

A Internet mudou a forma na qual ocorrem interações sociais, comerciais, políticas e pessoais. A natureza
imediata das comunicações na Internet incentiva a formação de comunidades globais. As comunidades
globais permitem a interação social que é independente de localização ou fuso horário. A criação de
comunidades on-line para a troca de ideias e informações tem o potencial de aumentar as oportunidades
de produtividade ao redor do mundo.

A Cisco se refere a isso como a rede humana. A rede humana se concentra no impacto da Internet e de
redes sobre pessoas e negócios.

Como a rede humana o afeta?

Redes Apoiam a Forma Como Aprendemos

As redes mudaram a forma como aprendemos. O acesso à instrução de qualidade já não é restrito aos
alunos que vivem próximos ao local onde o ensino é oferecido. Clique em Reproduzir (Play) na figura para
assistir a um vídeo sobre as formas como a sala de aula se expandiu.

O ensino on-line à distância pôs fim às barreiras geográficas e melhorou as oportunidades dos alunos.
Redes fortes e confiáveis apoiam e enriquecem as experiências de aprendizagem. Elas produzem
materiais didáticos em vários formatos que incluem atividades, avaliações e feedbacks interativos.

Clique aqui para ler a transcrição do vídeo.

Redes Apoiam a Forma Como nos Comunicamos

A globalização da Internet levou a novas formas de comunicação que possibilitam aos indivíduos criar
informações que podem ser acessadas por um público global.

Algumas formas de comunicação incluem:

 Mensagens de texto – Permitem a comunicação instantânea, em tempo real, entre duas ou mais
pessoas.

 Mídias sociais – Consistem em sites interativos nos quais as pessoas e comunidades criam e
compartilham o conteúdo gerado pelo usuário com amigos, família, colegas e o mundo.

 Ferramentas de colaboração - Sem as restrições de localização ou fuso horário, os indivíduos


podem conversar, geralmente por vídeo interativo, em tempo real. A ampla distribuição de redes de
dados significa que pessoas em localidades remotas podem contribuir em igualdade de condições
com pessoas em grandes centros populacionais.

 Blogs - Abreviação da palavra “weblogs”, são páginas Web fáceis de atualizar e editar.
Diferentemente de sites comerciais, os blogs oferecem a qualquer pessoa uma maneira de
comunicar suas ideias a um público global sem conhecimento técnico de web design.

 Wikis – São páginas que grupos de pessoas podem editar e ver em conjunto. Enquanto um blog é
mais um diário individual e pessoal, uma wiki é uma criação em grupo. Como tal, pode estar sujeita
a maior revisão e edição. Várias empresas usam wikis como ferramenta de colaboração interna.
 Podcasting - Possibilita a divulgação das gravações para um público maior. O arquivo de áudio é
divulgado em um site (ou blog ou wiki) onde outras pessoas podem fazer download e ouvir a
gravação em seus computadores, laptops e outros dispositivos móveis.

 Compartilhamento ponto a ponto (P2P) – Permite que pessoas compartilhem arquivos com
outras sem ter de armazená-los e baixá-los de um servidor central. O usuário acessa a rede P2P ao
instalar o software P2P. O compartilhamento de arquivos P2P não foi adotado por todos. Muitas
pessoas estão preocupadas com a violação das leis de materiais protegidos por direitos autorais.

Que outros locais ou ferramentas você utiliza para compartilhar suas opiniões?

Redes Apoiam a Forma Como Trabalhamos

No mundo comercial, as redes de dados foram usadas inicialmente por empresas para registrar e
gerenciar internamente informações financeiras, informações sobre o cliente e sistemas de cálculo de
folha de pagamento de funcionários. Essas redes comerciais evoluíram para possibilitar a transmissão de
vários tipos diferentes de serviços de informação, incluindo e-mails, vídeos, troca de mensagens e
telefonia.

A aceitação do uso de redes para fornecer treinamento eficiente e barato aos funcionários tem crescido.
As oportunidades de ensino on-line podem diminuir viagens demoradas e dispendiosas e ainda garantir
que todos os funcionários sejam adequadamente treinados para desempenhar suas funções de maneira
segura e produtiva.

Há várias histórias de sucesso que mostram formas inovadoras de uso das redes para nos tornar mais
bem sucedidos no ambiente de trabalho. Alguns desses cenários estão disponíveis na página da Cisco no
endereço http://www.cisco.com/web/about/success-stories/index.html.

Redes Apoiam a Forma Como Nos Divertimos

A Internet é usada para formas tradicionais de entretenimento. Ouvimos músicas, vemos filmes, lemos
livros inteiros e fazemos download de materiais para futuros acessos off-line. Eventos esportivos e shows
ao vivo podem ser vistos enquanto estão acontecendo, ou gravados e vistos quando solicitados.

As redes possibilitam a criação de novas formas de entretenimento, como os jogos on-line. Jogadores
participam de qualquer tipo de competição on-line que os criadores de jogos possam imaginar.
Competimos com amigos e inimigos ao redor do mundo como se estivéssemos na mesma sala.

Mesmo atividades off-line são aperfeiçoadas usando serviços de colaboração em rede. Comunidades
globais de interesse cresceram rapidamente. Compartilhamos experiências comuns e passatempos muito
além da vizinhança, cidade ou região local. Fãs de esportes trocam opiniões e fatos sobre seus times
favoritos. Colecionadores mostram coleções premiadas e recebem respostas de especialistas sobre elas.

Seja qual for o tipo de diversão que nos agrade, as redes estão melhorando nossa experiência.

Como você joga na Internet?

Laboratório - Pesquisando Ferramentas de Colaboração em Rede

Nesse laboratório, você completará os seguintes objetivos:

 Parte 1: usar ferramentas de colaboração

 Parte 2: compartilhar documentos com o Google Drive


 Parte 3: explorar conferências e reuniões Web

 Parte 4: criar páginas wiki

Laboratório - Pesquisando Ferramentas de Colaboração em Rede

Criado o site: https://sites.google.com/site/gtigestaodatecnologia/

Redes de Vários Tamanhos

Existem redes de vários tamanhos. Elas podem variar de redes simples que consistem em dois
computadores a redes que conectam milhões de dispositivos. Clique nas imagens na figura para ler mais
sobre redes de diferentes tamanhos.

As redes pequenas domésticas permitem o compartilhamento de recursos, como impressoras,


documentos, imagens e música entre alguns computadores locais.

As redes de escritórios domésticos e as redes de pequenos escritórios são geralmente configuradas por
profissionais que trabalham de casa ou de um escritório remoto e precisam se conectar a uma rede
corporativa ou a outros recursos centralizados. Além disso, muitos empreendedores independentes usam
o escritório doméstico e redes de pequenos escritórios para anunciar e vender produtos, fazer pedidos e
para se comunicar com clientes.

Nos negócios e em grandes empresas, as redes podem ser usadas em uma escala ainda mais ampla
para fornecer consolidação, armazenamento e acesso a informações em servidores de rede. As redes
permitem também uma comunicação rápida como e-mail, sistema de mensagens instantâneas e
colaboração entre funcionários. Além dos benefícios internos, muitas empresas usam suas redes para
oferecer produtos e serviços aos clientes por meio da conexão com a Internet.

A Internet é a maior rede que existe. Na verdade, o termo Internet significa uma “rede de redes”. A
Internet é literalmente uma coleção de redes públicas e privadas interligadas, como as descritas acima.

Clientes e Servidores

Todos os computadores conectados a uma rede que participam diretamente na comunicação de rede são
classificados como hosts. Hosts também são chamados dispositivos finais.

Servidores são computadores que têm um software que lhes permite fornecer informações, como
e-mail ou páginas Web, a outros dispositivos finais na rede. Cada serviço exige um software de
servidor separado.

Por exemplo, um servidor exige um software de servidor Web para forneça serviços web à rede.

Um computador com software de servidor pode fornecer serviços simultaneamente para um ou vários
clientes.

Além disso, um único computador pode executar vários tipos de software de servidor. Em casa ou em
uma empresa pequena, pode ser necessário que um computador atue como um servidor de arquivos, um
servidor Web e um servidor de e-mail.

Clientes são computadores com software instalado que permite que eles solicitem e exibam as
informações obtidas do servidor.
Um exemplo de software cliente é um navegador, como Chrome ou FireFox. Um único computador pode
também executar vários tipos de software cliente. Por exemplo, um usuário pode verificar e-mails e exibir
uma página Web enquanto envia mensagens instantâneas e ouve rádio pela Internet.

Ponto a ponto

O software cliente e servidor são geralmente executados em computadores separados, mas também é
possível que um computador execute as duas funções ao mesmo tempo. Em pequenas empresas e em
casas, muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado
de rede ponto a ponto.

As vantagens e desvantagens das redes P2P são mostradas na figura.

Visão Geral dos Componentes de Rede

O caminho que uma mensagem percorre da origem ao destino pode ser tão simples quanto um único
cabo conectando um computador a outro ou tão complexo quanto um conjunto de redes que literalmente
atravessa o globo. Essa infraestrutura de rede fornece o canal estável e confiável sobre o qual essas
comunicações podem ocorrer.

A infraestrutura de rede contém três categorias de componentes de rede:

 Dispositivos

 Meio físico

 Serviços

Clique em cada botão na figura para destacar os componentes de rede correspondentes.

Dispositivos e meios físicos são os elementos físicos ou o hardware da rede. O hardware é geralmente
composto pelos componentes visíveis da plataforma de rede, tais como um laptop, um PC, um switch, um
roteador, um access point sem fio ou os cabos usados para conectar os dispositivos.

Os serviços incluem muitos das aplicações de rede comuns que as pessoas usam todos os dias, como
serviços de hospedagem de e-mail e serviços de hospedagem Web. Processos fornecem a
funcionalidade que direciona e move as mensagens pela rede. Processos são menos óbvios para nós,
mas são cruciais para a operação de redes.

Dispositivos Finais

Os dispositivos de rede com os quais as pessoas são mais familiarizadas são chamados de dispositivos
finais. Alguns exemplos de dispositivos finais são mostrados na Figura 1.

Um dispositivo final é a origem ou o destino de uma mensagem transmitida pela rede, como mostra a
Figura 2. Para distinguir um dispositivo final de outro, cada dispositivo final em uma rede é identificado por
um endereço. Quando um dispositivo final inicia uma comunicação, ele usa o endereço do dispositivo final
de destino para especificar para onde a mensagem deve ser enviada.

Representações de Rede

Os diagramas de redes podem usar símbolos, como os mostrados na Figura 1, para representar os
diferentes dispositivos e conexões que formam uma rede. Um diagrama fornece uma maneira fácil de
entender a forma como os dispositivos em uma rede extensa estão conectados. Esse tipo de “fotografia”
de uma rede é conhecido como um diagrama de topologia. A capacidade de reconhecer as
representações lógicas dos componentes físicos de rede é crucial para se permitir visualizar a
organização e a operação de uma rede.

Além dessas representações, uma terminologia especializada é usada ao se discutir como cada um
desses dispositivos e meios conectam-se uns aos outros. Termos importantes para se lembrar são:

 Placa de interface de rede – uma placa de rede, ou um adaptador de LAN, fornece a conexão
física à rede no PC ou em outro dispositivo final. O meio físico que conecta o PC ao dispositivo de
rede é conectado diretamente à placa de rede (Figura 2).

 Porta física – um conector ou uma tomada em um dispositivo de rede onde o meio físico é
conectado a um dispositivo final ou a outro dispositivo de rede.

 Interface – portas especializadas em um dispositivo de rede que se conecta a uma rede específica.
Como os roteadores são usados para interconectar redes, as portas em um roteador são chamadas
de interfaces de rede.

Observação: Ocasionalmente, você pode encontrar os termos porta e interface usados


intercambiavelmente.

Diagramas de Topologia

Diagramas de topologia são obrigatórios para qualquer pessoa que trabalha com uma rede. Eles
fornecem um mapa visual de como a rede está conectada.

Existem dois tipos de diagramas de topologia:

 Diagramas de topologia física – identificam a localização física de dispositivos intermediários e a


instalação de cabos. (Figura 1)

 Diagramas de topologia lógica – identificam dispositivos, portas e o esquema de endereçamento.


(Figura 2)

As topologias mostradas nos diagramas físico e lógico são apropriadas para seu nível de entendimento
nesse momento do curso. Procure “diagramas de topologia de rede” na Internet para ver alguns exemplos
mais complexos. Se você adicionar “Cisco” ao termo de pesquisa, descobrirá muitas topologias com
ícones semelhantes ao que viu neste capítulo.
Tipos de Redes

Infraestruturas de rede podem variar muito em termos de:

 Tamanho da área coberta

 Número de usuários conectados

 Número e tipos de serviços disponíveis

 Área de responsabilidade

A figura ilustra os dois tipos mais comuns de infraestruturas de rede:

 Rede de Área Local (LAN) - Uma infraestrutura de rede que fornece acesso aos usuários e
dispositivos finais em uma pequena área geográfica, geralmente uma rede corporativa, residencial
ou de pequena empresa pertencente e gerenciada por um indivíduo ou departamento de TI.

 Rede de Longa Distância (WAN) – uma infraestrutura de rede que fornece acesso a outras redes
em uma grande área geográfica, que geralmente pertence e é gerenciada por um provedor de
serviços de telecomunicações.

Outros tipos de redes incluem:

 Rede metropolitana (MAN) – uma infraestrutura de rede que abrange uma área física maior que
uma LAN, porém menor que uma WAN (por exemplo, uma cidade). As MANs são operadas
normalmente por uma única entidade, como uma grande organização.

 Wireless LAN (WLAN) - semelhante a uma LAN, mas interconecta, sem fios, usuários e terminais
de uma área geográfica pequena.

 Rede de armazenamento (SAN) – uma infraestrutura de rede projetada para suportar servidores
de arquivos e fornecer armazenamento de dados, recuperação e replicação.
Redes de Área Local

As LANs são uma infraestrutura de rede que abrange uma área geográfica pequena. Os principais
recursos das LANs incluem:

 LANs interconectam dispositivos finais em uma área limitada, como uma casa, uma escola, um
edifício de escritórios ou um campus.

 Uma LAN é geralmente administrada por uma única organização ou pessoa. O controle
administrativo que rege as políticas de segurança e de controle de acesso é executado no nível de
rede.

 As LANs fornecem largura de banda de alta velocidade aos dispositivos finais internos e aos
dispositivos intermediários.

Redes de Longa Distância

As WANs são uma infraestrutura de rede que abrange uma grande área geográfica. As WANs são
geralmente gerenciadas por Provedores de Serviços (Service Providers - SP) ou por Provedores de
Serviços de Internet (Internet Service Providers - ISP).

Os principais recursos das WANs incluem:

 As WANS interconectam as LANs em grandes áreas geográficas, como entre cidades, estados,
províncias, países ou continentes.

 As WANs são geralmente administradas por vários prestadores de serviço.

 As WANs geralmente fornecem links de velocidade mais lenta entre as LANs.


A Internet

A Internet é uma estrutura global de redes interconectadas (interligação de redes ou Internet, para
resumir). A figura mostra uma forma de visualizar a Internet como um conjunto de LANs e WANs
interconectadas. Algumas LANs do exemplo são conectados entre si por meio de uma WAN. As WANs
estão conectadas entre si. As linhas de conexão de WAN, em vermelho, representam todas as variações
de modos de conexão de rede. As WANs podem ser conectadas através de fios de cobre, cabos de fibra
óptica e transmissões sem fio (não mostradas).

A Internet não é de propriedade de nenhum indivíduo ou grupo. Garantir a comunicação efetiva por essa
infraestrutura diversa exige a aplicação de tecnologias e protocolos consistentes e geralmente
reconhecidos, bem como a cooperação de muitas agências de administração de redes. Há organizações
que foram desenvolvidas com o propósito de ajudar a manter a estrutura e a padronização de protocolos
e processos da Internet. Essas organizações incluem a Internet Engineering Task Force (IETF), a Internet
Corporation for Assigned Names and Numbers (ICANN) e a Internet Architecture Board (IAB), além de
muitas outras.

Observação: O tempo internet (com “i” minúsculo) é usado para descrever várias redes interconectadas.
Quando falamos do sistema global de redes de computadores interconectados ou da Web, é usado o
termo Internet (com “I” maiúsculo).

Intranets e Extranets

Há dois outros termos semelhantes ao termo Internet:

 Intranet

 Extranet

O termo intranet é geralmente usado para se referir a uma conexão privada de LANs e WANs que
pertence a uma organização, e foi projetada para ser acessível somente pelos membros da organização,
funcionários ou outros com autorização.

Uma organização pode usar uma extranet para fornecer acesso seguro e confiável para pessoas que
trabalham em diferentes organizações, mas necessitam de dados da empresa. Exemplos de extranet
incluem:

 Uma empresa que fornece acesso aos fornecedores e empreiteiros externos.

 Um hospital que oferece um sistema de agendamento para médicos, de modo que eles possam
marcar consultas para seus pacientes.

 Um escritório local de educação que fornece informações de orçamento e de funcionários a escolas


em sua região.

Tecnologias de Acesso à Internet

Há muitas formas diferentes de conectar usuários e organizações à Internet.

Usuários domésticos, funcionários remotos e pequenos escritórios normalmente exigem uma conexão a
um Provedor de Serviços de Internet (ISP) para acessar a Internet. As opções de conexão variam
consideravelmente dependendo do ISP e da localização geográfica. No entanto, as opções populares
incluem banda larga a cabo, a banda larga via digital subscriber line (DSL), WANs sem fio e serviços de
telefonia móvel celular.
As organizações normalmente exigem acesso a outros locais corporativos e à Internet. Conexões rápidas
são necessárias para dar suporte a serviços comerciais que incluem telefones IP, videoconferência e
armazenamento em data center.

As interconexões de nível empresarial são geralmente fornecidas por provedores de serviços (SP). Os
serviços populares de nível empresarial incluem DSL, linhas dedicadas e Metro Ethernet.

Conexões com a Internet para Residências e Pequenos Escritórios

A figura ilustra opções de conexão comuns para usuários de pequenos escritórios e escritórios
domésticos:

 Cabo – Normalmente oferecida pelos provedores de serviços de televisão a cabo, o sinal de dados
de Internet é transportado no mesmo cabo que transmite o sinal da televisão a cabo. Fornece uma
conexão à Internet com alta largura de banda, sempre ativa.

 DSL - Fornece uma conexão à Internet com alta largura de banda, sempre ativa. O DSL é funciona
utilizando a linha telefônica. Em geral, usuários de pequenos escritórios e escritórios domésticos se
conectam com o uso de DSL Assimétrico (ADSL), o que significa que a velocidade de download é
maior que a de upload.

 Celular – o acesso à Internet via celular usa uma rede de telefone celular para se conectar. Onde
quer que você possa obter um sinal de telefone celular, poderá obter acesso à Internet pelo celular.
O desempenho será limitado pelos recursos do telefone e da torre do celular à qual ele está
conectado.

 Satélite - A disponibilidade de acesso à Internet via satélite é um benefício real em áreas que não
teriam forma alguma de conectividade. As antenas parabólicas exigem uma linha de visão clara
para o satélite.

 Conexão Discada (Dial-up) – Uma opção de baixo custo que usa qualquer linha telefônica e um
modem. A baixa largura de banda fornecida por uma conexão de discagem via modem geralmente
não é suficiente para grandes transferências de dados, mas pode ser útil quando esta deslocando-
se em viagens.

Muitas casas e escritórios pequenos estão sendo conectados atualmente, diretamente com cabos de fibra
óptica. Isso permite que um ISP forneça velocidades maiores de largura de banda e permita para mais
serviços, como Internet, telefone e TV.

A escolha da conexão varia dependendo da localização geográfica e da disponibilidade do provedor de


serviço.

Conexões Corporativas com a Internet

As opções de conexão corporativas são diferentes das opções do usuário doméstico. As empresas
podem exigir largura de banda maior, largura de banda dedicada e serviços gerenciados. As opções de
conexão disponíveis variam de acordo com o tipo de fornecedores de serviços localizados nas
proximidades.

A figura ilustra opções de conexão comuns para empresas:

 Linha Alugada Dedicada - As linhas alugadas são realmente circuitos reservados dentro da rede
do provedor de serviços que conectam escritórios separados geograficamente com a rede privada
de voz e/ou dados. Os circuitos são normalmente alugados por meio de uma tarifa mensal ou anual.
Podem ser caros.

 WAN Ethernet - As WANs Ethernet estendem a tecnologia de acesso de LAN para a WAN. A
Ethernet é uma tecnologia de LAN que você conhecerá em um capítulo posterior. Os benefícios da
Ethernet agora estão sendo estendidos para a WAN.
 DSL - O DSL para negócios está disponível em vários formatos. Uma opção popular é Symmetric
Digital Subscriber Lines (SDSL), que é semelhante à versão para o consumidor do DSL, mas que
fornece as mesmas velocidades de upload e download.

 Satélite - Parecido com as redes para pequenos escritórios e usuários residenciais, o serviço de
satélite pode fornecer uma conexão quando uma solução cabeada não estiver disponível.

A escolha da conexão varia dependendo da localização geográfica e da disponibilidade do provedor de


serviço.

?!?!? Não feito - Packet Tracer – Dicas de Ajuda e Navegação

O Packet Tracer é um software divertido, flexível e para uso doméstico que ajudará você com seus
estudos do Cisco Certified Network Associate (CCNA). O Packet Tracer permite que você teste o
comportamento da rede, crie modelos de rede e faça perguntas “e se”. Nessa atividade, você vai explorar
uma rede relativamente complexa que destaca alguns recursos do Packet Tracer. Ao fazer isso, você
saberá como acessar a Ajuda e os tutoriais. Você também aprenderá como alternar entre vários modos e
locais de trabalho.

Packet Tracer – Dicas de Ajuda e Navegação - Instruções

Packet Tracer – Dicas de Ajuda e Navegação - PKA

https://static-course-assets.s3.amazonaws.com/ITN6/pt/course/files/1.2.4.4%20Packet%20Tracer%20-
%20Help%20and%20Navigation%20Tips.pdf

?!?!?!Não feito - Packet Tracer: representação da Rede

Nesta atividade, você explorará como o Packet Tracer serve como uma ferramenta de modelagem para
representações de rede.

Packet Tracer – Representação da Rede - Instruções

Packet Tracer – Representação da Rede – PKA

Voltar nos itens 1.2.4.5 e 1.2.4.4

1.3. Redes Tradicionais Separadas

Considere uma escola construída há trinta anos. Naquela época, algumas salas de aula eram cabeadas
para a rede de dados, a rede telefônica e a rede de vídeo para televisões. Essas redes separadas não
podiam se comunicar entre si, como mostra a figura. Cada rede usava tecnologias diferentes para
transmitir o sinal de comunicação. Cada rede possuía seu próprio conjunto de regras e padrões para
assegurar a comunicação bem-sucedida.

A Rede Convergente

Hoje, as redes separadas de dados, telefone e vídeo são convergentes. Ao contrário das redes
dedicadas, as redes convergentes são capazes de transmitir dados, voz e vídeo entre vários tipos
diferentes de dispositivos na mesma estrutura de rede, como mostra a figura. Essa infraestrutura de rede
usa o mesmo conjunto de regras, os mesmos contratos e normas de implementação.
Laboratório - Pesquisando Serviços em Redes Convergentes

Nesse laboratório, você completará os seguintes objetivos:

 Parte 1: avaliar sua compreensão de convergência

 Parte 2: pesquisar ISPs que ofereçam serviços convergentes

 Parte 3: pesquisar ISPs locais que ofereçam serviços convergentes

 Parte 4: selecionar o melhor serviço convergente do ISP local

 Parte 5: pesquisar uma empresa local ou instituição pública usando tecnologias de convergência

Laboratório - Pesquisando Serviços em Redes Convergentes

EXEMPLO:
https://www.anacom.pt/streaming/10paulogarrido.pdf?contentId=411457&field=ATTACHED_FILE

Arquitetura de Redes

As redes devem comportar uma grande variedade de aplicações e serviços, bem como operar em vários
tipos diferentes de cabos e dispositivos, que compõem a infraestrutura física. O termo arquitetura de
redes, neste contexto, refere-se às tecnologias que apoiam a infraestrutura e os serviços programados e
as regras, ou protocolos, que movimentam os dados na rede.

Com a evolução das redes, estamos descobrindo que há quatro características básicas que as
arquiteturas subjacentes precisam abordar para satisfazer as expectativas do usuário:

 Tolerância a Falhas

 Escalabilidade

 Qualidade de serviço (QoS)

 Segurança

Tolerância a Falhas

A expectativa é que a Internet esteja sempre disponível para os milhões de usuários que dependem dela.
Isso exige uma arquitetura de redes desenvolvida para ser tolerante a falhas. Uma rede tolerante a falhas
é aquela que limita o impacto de uma falha, para que o menor número de dispositivos seja afetado. Ela
também é criada de forma a permitir a rápida recuperação na ocorrência de tal falha. Essas redes
dependem de vários caminhos entre a origem e o destino de uma mensagem. Se um caminho falhar, as
mensagens poderão ser enviadas imediatamente por um link diferente. Ter vários caminhos para um
destino é conhecido como redundância.

Uma forma de as redes confiáveis fornecerem redundância é através da implementação de uma rede de
comutação de pacotes. A comutação de pacotes divide os dados do tráfego em pacotes que são roteados
por uma rede compartilhada. Uma única mensagem, como um e-mail ou stream de vídeo, é dividido em
vários blocos, chamados pacotes. Cada pacote tem as informações de endereço necessárias da origem e
do destino da mensagem. Os roteadores na rede alternam os pacotes com base na condição da rede no
momento. Isso significa que todos os pacotes em uma única mensagem podem seguir caminhos muito
diferentes até o destino. Na figura, o usuário não tem conhecimento e não é afetado pela troca dinâmica
de caminho feita pelo roteador quando um link falha.
Esse não é o caso em redes com comutação de circuito usadas tradicionalmente para comunicações de
voz. Uma rede com comutação de circuito é aquela que estabelece um circuito dedicado entre a origem e
o destino antes dos usuários se comunicarem. Se a chamada for terminada de modo inesperado, os
usuários precisarão iniciar uma nova conexão.

Escalabilidade

Uma rede escalável pode se expandir rapidamente para comportar novos usuários e aplicações, sem
causar impacto no desempenho do serviço fornecido aos usuários existentes. A figura mostra como uma
nova rede pode ser facilmente adicionada a uma rede existente. Além disso, as redes são escaláveis
porque os projetistas seguem padrões e protocolos estabelecidos. Isso permite que os fornecedores de
software e hardware se concentrem sem se preocupar em criar um novo conjunto de regras para
trabalhar na rede.

Qualidade de Serviço

A Qualidade de serviço (QoS) também é uma exigência crescente das redes atuais. Novas aplicações
disponíveis aos usuários em redes interconectadas, como transmissões de voz e vídeo ao vivo criam
expectativas mais altas quanto à qualidade dos serviços oferecidos. Você já tentou assistir a um vídeo
com intervalos e pausas constantes? Conforme o conteúdo de vídeo, voz e dados continua a convergir na
mesma rede, o QoS se torna um mecanismo essencial para gerenciar os congestionamentos e garantir a
entrega confiável do conteúdo para todos os usuários.

O congestionamento acontece quando a demanda por largura de banda excede a quantidade disponível.
A largura de banda é medida pelo número de bits que podem ser transmitidos em um único segundo, ou
bits por segundo (bps). Ao tentar uma comunicação simultânea pela rede, a demanda pela largura de
banda pode exceder sua disponibilidade, criando um congestionamento na rede.

Quando o volume de tráfego é maior do que pode ser transportado pela rede, os dispositivos criam filas
ou retêm os pacotes na memória até que haja recursos disponíveis para transmiti-los. Na figura, um
usuário está solicitando uma página Web e outro está em uma ligação. Com uma política de QoS
configurada, o roteador é capaz de gerenciar o fluxo do tráfego de voz e de dados, priorizando as
comunicaç ões por voz se a rede ficar congestionada.

Segurança

A infraestrutura da rede, os serviços e os dados contidos nos dispositivos conectados à rede são recursos
pessoais e comerciais críticos. Existem dois tipos de preocupações com segurança de redes que devem
ser abordados: segurança da infraestrutura de rede e segurança de informações.

A segurança da infraestrutura de rede inclui a segurança física dos dispositivos que fornecem
conectividade à rede e a prevenção do acesso não autorizado ao software de gerenciamento neles
presente, como mostrado na figura 1.

A segurança das informações se refere à proteção das informações contidas nos pacotes transmitidos
pela rede e das informações armazenadas nos dispositivos ligados à rede. Para atingir os objetivos de
segurança de rede, há três requisitos principais, como mostrado na Figura 2:

 Confidencialidade - A confidencialidade dos dados significa que somente os receptores desejados


e autorizados podem acessar e ler os dados.

 Integridade - Integridade dos dados significa ter a certeza de que a informação não é alterada
durante a transmissão da origem ao destino.

 Disponibilidade - Disponibilidade de dados significa assegurar o acesso confiável e no tempo certo


a serviços de dados para usuários autorizados.
1.4 Novas Tendências

À medida que novas tecnologias e dispositivos de usuário final chegam ao mercado, as empresas e os
clientes devem continuar a ajustar esse ambiente em constante mudança. O papel da rede está se
transformando para permitir conexões entre pessoas, dispositivos e informações. Há várias novas
tendências de rede que afetarão organizações e consumidores. Algumas das maiores tendências
incluem:

 Traga seu próprio dispositivo (Bring Your Own Device - BYOD)

 Colaboração on-line

 Comunicação por vídeo

 Computação em nuvem

Traga Seu Próprio Dispositivo

O conceito de qualquer dispositivo, para qualquer conteúdo, de qualquer forma é uma grande tendência
global que exige alterações significativas na forma como os dispositivos são usados. Esta tendência é
conhecida como Traga seu próprio dispositivo (BYOD - Bring Your Own Device).

O BYOD é sobre usuários finais que têm liberdade para usar ferramentas pessoais para acessar
informações e se comunicar pela rede da empresa ou do campus. Com o crescimento de dispositivos de
consumo e a diminuição no custo relacionado, funcionários e alunos podem esperar ter algumas das
ferramentas mais avançadas de computação e de rede para uso pessoal. Essas ferramentas pessoais
incluem laptops, netbooks, tablets, smartphones e e-readers. Esses dispositivos podem ser adquiridos
pela empresa ou pela escola, adquiridos pelos indivíduos, ou ambos.

BYOD significa o uso de qualquer dispositivo, de qualquer propriedade e em qualquer lugar. Por exemplo,
no passado, um aluno que precisasse acessar a rede do campus ou a Internet tinha de usar um dos
computadores da escola. Esses dispositivos eram normalmente limitados e considerados como
ferramentas somente para o trabalho em sala de aula ou na biblioteca. A conectividade por meio do
acesso móvel e remoto à rede do campus dá aos alunos uma grande flexibilidade e mais oportunidades
de aprendizado.

Colaboração On-line

As pessoas querem se conectar à rede não só para acessar as aplicações de dados, mas também para
colaborar com outras pessoas. A colaboração é definida como “ato de trabalho com outro ou outros em
um projeto em parceria”. Ferramentas de colaboração, como o Cisco WebEx mostrado na figura,
oferecem a funcionários, alunos, professores, clientes e parceiros uma forma instantânea de se conectar,
interagir e cumprir seus objetivos.

Para empresas, a colaboração é uma prioridade essencial e estratégica usada pelas organizações para
se manterem competitivas. A colaboração também é uma prioridade na educação. Os alunos precisam
colaborar para que ajudem uns aos outros no aprendizado, para desenvolver as habilidades da equipe
usadas na força de trabalho e trabalhar juntos em projetos baseados em equipe.

Comunicação por Vídeo

Outra tendência na rede que é fundamental para o esforço de comunicação e colaboração é o vídeo. O
vídeo está sendo usado para comunicados, colaboração e entretenimento. As chamadas de vídeo podem
ser feitas para e de qualquer lugar com uma conexão de Internet.

A videoconferência é uma ferramenta útil para se comunicar com outras pessoas à distância, local e
globalmente. O vídeo está se tornando um requisito fundamental para a colaboração efetiva à medida que
as empresas se expandem pelos limites geográficos e culturais. Clique em Reproduzir na figura (Play)
para assistir como a TelePresença pode ser incorporada ao dia a dia e aos negócios.

Clique aqui para ler a transcrição do vídeo.

Computação em Nuvem

A computação em nuvem é outra tendência global que muda a maneira como acessamos e
armazenamos dados. Ela permite armazenar arquivos pessoais, ou mesmo fazer backup de todo o disco
rígido em servidores pela Internet. Aplicações como processamento de texto e edição de fotos podem ser
acessadas usando a nuvem.

Para empresas, a computação em nuvem faz parte dos recursos de TI sem exigir investimento na nova
infraestrutura, treinar novos funcionários ou obter a licença de novo software. Esses serviços estão
disponíveis sob demanda e de forma economicamente viável para qualquer dispositivo em qualquer lugar
do mundo sem comprometer a segurança ou o funcionamento.

Há quatro tipos principais de nuvens, como mostra a Figura 2:

Nuvens Públicas, Nuvens Privadas, Nuvens Híbridas e Nuvens Personalizadas. Clique em cada nuvem
para saber mais.

A computação em nuvem é possível devido aos data centers. Um data center é um local usado para
acomodar sistemas de computadores e componentes associados. Um data center pode ocupar uma sala
de um prédio, um ou mais andares ou um prédio inteiro. Os data centers normalmente são muito caros de
construir e manter. Por esse motivo, apenas as grandes empresas usam data centers construídos de
forma privada para abrigar os dados e fornecer serviços aos usuários. Empresas menores, que podem
não ter recursos para manter seu próprio data center, podem reduzir o custo total de propriedade ao
alugar servidores e serviços de armazenamento de uma empresa de data center maior na Nuvem.

Tendências Tecnológicas em Casa

As tendências das redes estão afetando não apenas a forma como nos comunicamos no trabalho e na
escola, mas também cada aspecto da nossa casa.

As mais novas tendências para casas incluem a “tecnologia residencial inteligente”. É a tecnologia que
está integrada nos dispositivos que usamos todos os dias, permitindo que se conectem com outros
dispositivos, tornando-os mais “inteligentes” ou automatizados. Por exemplo, imagine poder preparar uma
refeição e colocá-la no forno para cozinhar antes de sair de casa. Imagine se o forno "soubesse" qual
refeição que está no fogo e estivesse conectado ao “calendário de eventos”. Ele poderia determinar
quando você deve estar disponível para comer e definir a hora de início e a duração da preparação dos
pratos. Poderia até mesmo definir os tempos e as temperaturas de cozimento baseados em mudanças na
programação. Além disso, uma conexão a um smartphone ou tablet permitiria que o usuário se
conectasse diretamente ao forno, para fazer os ajustes desejados. Quando a refeição estivesse
“disponível”, o forno enviaria uma mensagem de alerta a um dispositivo de usuário especificado
informando que o prato está pronto e quente.

Esse cenário não está distante. De fato, a tecnologia residencial inteligente está sendo desenvolvida no
momento para todas os cômodos de uma casa. A tecnologia residencial inteligente se tornará uma
realidade assim que a rede doméstica e a tecnologia de Internet de alta velocidade se tornem mais
amplas. As novas tecnologias de rede doméstica estão sendo desenvolvidas diariamente para atender a
esses tipos de necessidades crescentes de tecnologia.

Rede Powerline

A rede powerline é uma tendência emergente para a rede doméstica que usa cabeamento elétrico
existente para conectar dispositivos, como mostrado na figura. O conceito de “sem novos fios” significa a
capacidade de conectar um dispositivo à rede onde quer que haja uma tomada elétrica. Isso reduz o
custo de instalar cabos de dados e não há custo adicional à conta de luz. Usando a mesma fiação que
fornece a eletricidade, a rede powerline envia informações ao enviar dados em determinadas frequências.

Usando um adaptador padrão powerline, os dispositivos podem se conectar à LAN onde quer que haja
uma tomada elétrica. A rede powerline é especialmente útil quando os pontos de acesso sem fio não
podem ser usados nem podem acessar todos os dispositivos da casa. A rede powerline não é um
substituto para o cabeamento dedicado nas redes de dados. No entanto, é uma alternativa quando os
cabos de rede de dados ou comunicações sem fio não são uma opção viável.

Banda larga Sem Fio

Conectar-se à Internet é vital na tecnologia residencial inteligente. DSL e cabo são tecnologias comuns
usadas para conectar residências e pequenas empresas à Internet. Entretanto, a rede sem fio pode ser
outra opção em muitas áreas.

Provedor de Internet Sem Fio (WISP)

O provedor de Internet sem fio (WISP) é um ISP que conecta assinantes a um ponto de acesso
designado ou hot spot usando tecnologias sem fio semelhantes às encontradas em redes locais
domésticas sem fio (WLANs). Os WISPs são mais comumente encontrados em ambientes rurais onde
DSL ou serviços a cabo não estão disponíveis.

Embora uma torre separada de transmissão possa ser instalada para colocar a antena, é comum que a
antena seja anexada a uma estrutura alta existente como uma torre de água ou uma torre de rádio. Uma
antena parabólica pequena ou grande é instalada no teto do assinante dentro do alcance do transmissor
WISP. A unidade de acesso do assinante é conectada à rede com fio dentro de casa. Da perspectiva de
usuário doméstico, a configuração não é muito diferente do serviço de cabo ou DSL. A principal diferença
é a conexão da casa para o ISP ser sem fio em vez de um cabo físico.

Serviço de Banda Larga Sem Fio

Outra solução sem fio para casas e pequenas empresas é a banda larga sem fio, como mostra a figura.
Ela usa a mesma tecnologia celular usada para acessar a Internet com um smartphone ou tablet. Uma
antena é instalada fora da residência, fornecendo conectividade com ou sem fio para dispositivos na casa.
Em muitas áreas, a banda larga sem fio doméstica está competindo diretamente com serviços DSL e a
cabo.

Ameaças à Segurança

Segurança de redes é parte integral de redes de computadores, independentemente se a rede está


limitada a um ambiente doméstico com uma única conexão à Internet, ou se está em uma empresa, com
milhares de usuários. A segurança de rede implementada deve considerar o ambiente, bem como as
ferramentas e os requisitos da rede. Deve ser capaz de proteger dados, ao mesmo tempo em que habilita
o serviço de qualidade esperado pela rede.
Proteger uma rede envolve protocolos, tecnologias, dispositivos, ferramentas e técnicas para proteger
dados e reduzir ameaças. Vetores de ameaça podem ser internos ou externos. Várias ameaças externas
à segurança de redes são transmitidas hoje na Internet.

As ameaças externas mais comuns às redes incluem:

 Vírus, worms e cavalos de Troia - Software mal-intencionado e código arbitrário executados em


um dispositivo do usuário

 Spyware e adware - Software instalado em um dispositivo do usuário que coleta, de forma secreta,
informações sobre o usuário

 Ataques de dia zero, também conhecidos como ataques de zero hora - um ataque que ocorre
no primeiro dia em que uma vulnerabilidade se torna conhecida

 Ataques de hackers - Um ataque por uma pessoa com conhecimentos a dispositivos ou recursos
de rede do usuário

 Ataques de negação de serviço - Ataques projetados para deixar aplicações e processos lentos
ou travá-los em um dispositivo de rede

 Interceptação e roubo de dados - Um ataque para capturar informações privadas da rede de uma
empresa

 Roubo de identidade - Um ataque para roubar credenciais de login de usuário para acessar dados
confidenciais

Também é importante considerar ameaças internas. Há muitos estudos que mostram que as violações
mais comuns ocorrem por causa de usuários internos da rede. Isso pode ser atribuído a dispositivos
perdidos ou roubados, mau uso acidental por parte dos funcionários e, no ambiente comercial, até mesmo
funcionários mal-intencionados. Com as estratégias BYOD em evolução, os dados corporativos ficam
muito mais vulneráveis. Portanto, ao desenvolver uma política de segurança, é importante solucionar as
ameaças de segurança internas e externas.

Soluções de Segurança

Nenhuma solução única pode proteger a rede da variedade de ameaças existentes. Por esse motivo, a
segurança deve ser implementada em várias camadas, com uso de mais de uma solução. Se um
componente de segurança falhar em identificar e não proteger a rede, outros ainda permanecerão.

Uma implementação de segurança para redes domésticas é normalmente bastante básica. Geralmente,
ela é implementada nos dispositivos finais de conexão, bem como no ponto de conexão à Internet, e pode
até mesmo confiar nos serviços contratados do ISP.

Em contrapartida, a implementação de segurança para uma rede corporativa geralmente consiste em


vários componentes incorporados à rede para monitorar e filtrar o tráfego. Idealmente, todos os
componentes trabalham juntos, o que minimiza a manutenção e melhora a segurança.

Componentes de segurança de rede de uma casa ou de uma pequena rede de escritório devem incluir,
no mínimo:

 Antivírus e antispyware – São usados para proteger os dispositivos finais contra softwares mal-
intencionados.

 Filtragem por firewall – Para bloquear o acesso não autorizado à rede. Isso pode incluir um
sistema de firewall baseado em host que é implementado para impedir o acesso não autorizado ao
dispositivo final, ou um serviço de filtragem básico no roteador doméstico para impedir o acesso não
autorizado do mundo externo à rede.
Além disso, redes maiores e redes corporativas geralmente têm outras exigências de segurança:

 Sistemas de firewall dedicados – Usados para fornecer mais recursos avançados de firewall que
podem filtrar grandes quantidades de tráfego com mais granularidade

 Listas de controle de acesso (ACL) – Usadas para filtrar ainda mais o acesso e o
encaminhamento de tráfego.

 Sistemas de prevenção de invasão (IPS) – Usados para identificar ameaças como ataques de dia
zero ou de zero hora

 Redes privadas virtuais (VPN) – Usadas para fornecer acesso seguro para funcionários remotos.

Os requisitos de segurança de rede devem levar em consideração o ambiente de rede, bem como várias
aplicações e requisitos computacionais. Ambientes domésticos e empresariais devem ser capazes de
proteger os dados, ao mesmo tempo em que possibilitam a qualidade de serviço esperada de cada
tecnologia. Além disso, as soluções de segurança implementadas devem ser adaptáveis às tendências de
crescimento e variáveis da rede.

O estudo das ameaças à rede e de técnicas de mitigação é iniciado com um claro entendimento da
infraestrutura de roteamento e de comutação usada para organizar serviços de rede.

Arquitetura de Redes da Cisco

A função da rede mudou de uma rede somente de dados para um sistema que permite conexões de
pessoas, dispositivos e informações em um ambiente de rede convergente rico em mídias. Para que as
redes funcionem com eficiência e cresçam nesse tipo de ambiente, elas deverão ser criadas em uma
arquitetura de rede padrão.

A arquitetura de rede se refere a dispositivos, conexões e produtos que são integrados para dar suporte a
tecnologias e aplicações necessárias. Uma arquitetura de tecnologia de rede bem planejada ajuda a
assegurar a conexão de qualquer dispositivo em qualquer combinação de redes. Enquanto garante a
conectividade, também aumenta a rentabilidade ao integrar a segurança de redes e o gerenciamento, e
melhora os processos corporativos. Na base de todas as arquiteturas de redes e, na verdade, na base da
própria Internet, estão os roteadores e switches. Eles transportam dados, comunicações de voz e de
vídeo, bem como permitem o acesso sem fio e fornecem segurança.

Criar redes compatíveis com as necessidades de hoje e as necessidades e tendências do futuro iniciam
um claro entendimento da infraestrutura de comutação e de roteamento subjacente. Após a construção de
uma infraestrutura básica de roteamento e de comutação de redes, pessoas, pequenas e grandes
empresas podem aumentar sua rede com o tempo, adicionando recursos e funcionalidade a uma solução
integrada.

CCNA

À medida que o uso dessas redes integradas em expansão aumenta, também aumenta a necessidade de
treinamento dos indivíduos que implementam e gerenciam soluções de rede. Esse treinamento deve
começar com uma base de roteamento e comutação. Alcançar a certificação Cisco Certified Network
Associate (CCNA) é a primeira etapa para ajudar um indivíduo a se preparar para uma carreira
relacionada à redes.

A certificação CCNA valida a capacidade de um indivíduo de instalar, configurar, operar e resolver


problemas de roteamento e de comutação em redes de porte médio, inclusive a implementação e a
verificação de conexões a sites remotos em uma WAN. O currículo do CCNA inclui também a mitigação
básica de ameaças à segurança, introdução aos conceitos e à terminologia de redes sem fio, além de
habilidades práticas. Esse currículo do CCNA inclui o uso de vários protocolos, como: IP, Open Shortest
Path First (OSPF), protocolo de interface serial de linha, Frame Relay, VLANs, Ethernet, listas de controle
de acesso (ACLs) e outros.
Este curso ajuda a criar condições para o aprendizado dos conceitos de rede e das configurações básicas
de roteamento e comutação e é o início do seu caminho para a certificação CCNA.

Laboratório - Pesquisando Oportunidades de Trabalho em TI e


Redes

Nesse laboratório, você completará os seguintes objetivos:

 Parte 1: pesquisar oportunidades de trabalho

 Parte 2: refletir sobre a pesquisa

Laboratório - Pesquisando Oportunidades de Trabalho em TI e Redes

Etapa 1:Abrir um navegador e acessar um site de emprego.

Na barra de endereços de URL digite http://monster.com e pressione Enter.


Observaçaõ : para listas de emprego fora dos EUA, use este link para pesquisar em seu país:
http://www.monster.com/geo/siteselection/

Atividade em Classe – Definição do seu Conceito de Internet Agora

Agora, desenhe seu conceito de Internet

Nessa atividade, você usará o conhecimento que adquiriu no capítulo 1, e no documento da atividade de
modelagem que você preparou no início deste capítulo. Também poderá consultar as outras atividades
concluídas neste capítulo, incluindo atividades do Packet Tracer.

Desenhe um mapa da Internet como você a vê agora. Use os ícones apresentados no capítulo sobre
meio físico, dispositivos finais e dispositivos intermediários.

No desenho revisado, você talvez queira incluir um dos seguintes itens:

 WANs

 LANs

 Computação em nuvem

 Provedores de serviço de Internet (camadas)

Imprima seu desenho. Se for um documento eletrônico, salve-o em um local do servidor fornecido pelo
instrutor. Prepare-se para compartilhar e explicar seu trabalho revisado na aula.

???? fazer documento: 1.5.1.1 Class Activity - Draw Your Concept of


the Internet Now
Guerreiros da Net

Um recurso de entretenimento para ajudá-lo a visualizar os conceitos de rede é a animação "Guerreiros


da Net" pela TNG Media Lab. Antes de assistir ao vídeo, há algumas coisas a serem consideradas.
Considerando os conceitos que você aprendeu neste capítulo, pense sobre quando, no vídeo, você está
na LAN, na WAN, na intranet, na Internet e o que são dispositivos finais versus dispositivos
intermediários.

Embora frequentemente haja simplificações em todas as animações, existe um erro claro no vídeo. Por
volta dos 5 minutos, é feita a declaração "O que acontece quando o Sr. IP não recebe um
reconhecimento, ele simplesmente envia um pacote de substituição". Essa não é uma função do
Protocolo de Internet da Camada 3, que é um protocolo “não confiável”, de melhor esforço, mas sim uma
função do Protocolo TCP da camada de transporte. O IP é explicado no Capítulo 6 e o TCP é explicado
no Capítulo 9.

Faça o download do filme em http://www.warriorsofthe.net

Capítulo 1: CONCLUSAO

As redes e a Internet mudaram a forma como nos comunicamos, aprendemos, trabalhamos e até nos
divertimos.

Existem redes de vários tamanhos. Elas podem variar de redes simples que consistem em dois
computadores a redes que conectam milhões de dispositivos.

A Internet é a maior rede que existe. Na verdade, o termo Internet significa uma “rede de redes”. A
Internet fornece serviços que permitem a conexão e comunicação com nossas famílias, amigos, trabalho
e interesses.

A infraestrutura de rede é a plataforma que suporta a rede. Ela fornece o canal estável e confiável pelo
qual nossas comunicações podem acontecer. É formada por componentes de rede que incluem
dispositivos finais, dispositivos intermediários e o meio físico da rede.

As redes devem ser seguras. Isso significa que a rede deve ser tolerante a falhas, escalável, fornecer
qualidade de serviço e garantir a segurança das informações e dos recursos na rede. A segurança da
rede é parte integral das redes de computadores, independentemente se a rede está limitada a um
ambiente doméstico com uma única conexão à Internet, ou se está em uma empresa, com milhares de
usuários. Nenhuma solução única pode proteger a rede da variedade de ameaças existentes. Por esse
motivo, a segurança deve ser implementada em várias camadas, com uso de mais de uma solução.

A infraestrutura de rede pode variar muito em termos de tamanho, número de usuários e tipos de serviços
que ela comporta. A infraestrutura de rede deve crescer e se ajustar para ser compatível com a forma
como a rede é usada. A plataforma de roteamento e comutação é a base de qualquer infraestrutura de
rede.

Este capítulo se concentrou na rede como uma plataforma principal para suporte à comunicação. O
próximo capítulo apresentará o Cisco Internet Operating System (IOS) usado para permitir o roteamento e
a comutação em um ambiente de redes da Cisco.

Capítulo 2: Configurar um Sistema Operacional de Rede

Todo computador precisa de um sistema operacional para funcionar, incluindo dispositivos de rede
auxiliados por computador, como switches, roteadores, access points e firewalls. Esses dispositivos de
rede usam um sistema operacional chamado sistema operacional de rede.

Um sistema operacional de rede permite que o hardware do dispositivo funcione e fornece uma interface
para interação dos usuários. Neste curso de CCNA, os alunos aprendem a configurar ambos os
dispositivos que conectam à rede (dispositivos finais, como PCs) e dispositivos que conectam redes
(dispositivos intermediários, como roteadores e switches). Aprender a configurar o Cisco Internetwork
Operating System (Cisco IOS) nos roteadores e switches Cisco é uma grande parte do programa de
estudos Cisco CCNA.

Cisco Internetwork Operating System (IOS) é um termo genérico para o conjunto de sistemas
operacionais de rede usados por dispositivos de rede Cisco. O Cisco IOS é usado na maioria dos
dispositivos Cisco, independente do tipo ou tamanho.
Atividade em classe - É Apenas um Sistema Operacional

Nesta atividade, imagine que você trabalha como engenheiro de uma montadora de carros. No momento,
a empresa desenvolve um novo modelo de carro. Esse modelo terá determinadas funções que podem ser
controladas pelo motorista por meio de comandos de voz específicos.

Crie um conjunto de comandos usados por esse sistema de controle ativado por voz e identifique como
eles serão executados. Estas são as funções do carro que podem ser controladas com comandos de voz:

 Luzes

 Limpadores

 Rádio

 Telefone

 Ar condicionado

 Ignição

Atividade em classe - É Apenas um Sistema Operacional - Instruções

Sistemas Operacionais

Todos os dispositivos finais e de rede exigem um sistema operacional (SO). Conforme mostra a Figura 1,
a parte do SO que interage diretamente com o hardware do computador é conhecida como kernel. A parte
que tem interface com aplicações e o usuário é conhecida como shell.

O usuário pode interagir com a shell por meio de uma interface de linha de comando (Command Line
Interface - CLI) ou uma interface gráfica de usuário (Graphical User Interface - GUI).

Ao usar uma CLI, como mostra a Figura 2, o usuário interage diretamente com o sistema em um ambiente
baseado em texto inserindo comandos no teclado, em um prompt de comandos. O sistema executa o
comando, podendo gerar uma saída de texto. A CLI requer muito pouca sobrecarga para operar. No
entanto, ela requer que o usuário conheça a estrutura que controla o sistema.

Uma interface GUI, como Windows, OS X, Apple iOS ou Android permite que o usuário interaja com o
sistema usando um ambiente de ícones gráficos, menus e janelas. O exemplo de GUI na Figura 3 é mais
amigável com o usuário e exige menos conhecimento da estrutura de comandos que controla o sistema.
Por isso, muitas pessoas gostam de ambientes GUI.

No entanto, as GUIs nem sempre podem fornecer todos os recursos disponíveis na CLI. As GUIs também
podem falhar, congelar ou simplesmente não funcionar como especificado. Por esses motivos, os
dispositivos de rede geralmente são acessados por meio de uma CLI. A CLI consome menos recursos e é
muito estável, em comparação com uma GUI.

O sistema operacional de rede usado nos dispositivos Cisco é chamado Cisco Internetwork Operating
System (IOS). O Cisco IOS é usado pela maioria dos dispositivos da Cisco, independentemente do
tamanho ou do tipo do dispositivo.

Observação: o sistema operacional nos roteadores residenciais geralmente é denominado firmware. O


método mais comum para configurar um roteador residencial é usando uma GUI pelo navegador.
Finalidade do SO

Os sistemas operacionais de rede são semelhantes a um sistema operacional de PCs. Através de uma
GUI, o sistema operacional de um PC permite a um usuário:

 Utilizar um mouse para fazer seleções e executar programas

 Inserir texto e comandos baseados em texto

 Exibir a saída em um monitor

Um sistema operacional de rede baseado em CLI, como o Cisco IOS em um switch ou roteador permite
que um técnico de rede:

 Use um teclado para executar programas de rede baseados na CLI

 Use um teclado para inserir texto e comandos baseados em texto

 Exibir a saída em um monitor

Os dispositivos de rede Cisco executam determinadas versões do Cisco IOS. A versão do IOS depende
do tipo de dispositivo usado e dos recursos necessários. Embora todos os dispositivos venham com o IOS
e um conjunto de recursos padrão, é possível atualizar a versão do IOS ou do conjunto de recursos para
obter mais capacidades.

Nesse curso, você se concentra principalmente na versão 15.x do Cisco IOS. A figura exibe uma lista de
versões de software do IOS para um switch Cisco Catalyst 2960.

Métodos de Acesso

É possível implantar um switch Cisco IOS sem nenhuma configuração e ainda assim comutar dados entre
os dispositivos conectados. Ao conectar dois PCs a um switch, os PCs imediatamente se conectam um
ao outro.

Mesmo que um switch Cisco funcione imediatamente, a definição das configurações iniciais é uma prática
recomendada. Há várias maneiras de acessar o ambiente da CLI e configurar o dispositivo. Os métodos
mais comuns são:

 Console – Essa é uma porta de gerenciamento física que fornece acesso fora de banda a um
dispositivo Cisco. O acesso out-of-band refere-se ao acesso por meio de um canal dedicado de
gerenciamento que é utilizado somente para fins de manutenção do dispositivo.

 Shell segura (SSH) – É um método para estabelecer remotamente uma conexão CLI segura por
meio de uma interface virtual em uma rede. Ao contrário da conexão de console, as conexões SSH
exigem serviços de rede ativos no dispositivo, como uma interface ativa configurada com um
endereço.

 Telnet – É um método não seguro para estabelecer remotamente uma sessão CLI por meio de uma
interface virtual em uma rede. Ao contrário da SSH, a Telnet não oferece conexão criptografada
segura. A autenticação do usuário, as senhas e os comandos são enviados pela rede em texto
simples.

Clique nas opções na figura para exibir mais informações.

Observação: alguns dispositivos, como roteadores, também podem ter uma porta auxiliar legada que era
usada para estabelecer uma sessão CLI remotamente, utilizando um modem. De modo semelhante a
uma conexão de console, a porta AUX é do tipo fora de banda e não requer serviços de rede para ser
configurada ou estar disponível.

Programas de Emulação de Terminal

Há alguns excelentes programas de emulação de terminal disponíveis para conexão com um dispositivo
de rede, por meio de uma conexão serial em uma porta de console ou por meio de uma conexão
SSH/Telnet. Alguns exemplos são:

 PuTTY (Figura 1)

 Tera Term (Figura 2)

 SecureCRT (Figura 3)

 Terminal OS X

Esses programas permitem que você aumente sua produtividade ajustando tamanhos de janela,
alterando tamanhos de fontes e alterando esquemas de cores.

VIDEO CONFIG. Modos de Operação do Cisco IOS

Para configurar um dispositivo Cisco inicialmente, é necessário estabelecer uma conexão de console.
Depois que o console estiver conectado, o técnico de redes terá que navegar pelos vários modos de
comando da CLI do IOS. Os modos do Cisco IOS usam uma estrutura hierárquica e são muito parecidos
tanto em switches quanto em roteadores.

Clique em Reproduzir (Play) na figura para assistir a uma demonstração em vídeo de como estabelecer
uma conexão de console com um switch.

Clique aqui para ler a transcrição do vídeo.

Modos de Comando Primários

Como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos
de comando:

 Modo EXEC usuário - Esse modo tem recursos limitados, mas é útil para operações básicas. Ele
permite apenas um número limitado de comandos de monitoramento básicos, mas não permite a
execução de nenhum comando que possa alterar a configuração do dispositivo. O modo EXEC
usuário é identificado pelo prompt da CLI que termina com o símbolo >.

 Modo EXEC privilegiado - Para executar comandos de configuração, um administrador de redes


precisa acessar o modo EXEC privilegiado. Modos de configuração mais altos, como o modo de
configuração global, só podem ser acessados do modo EXEC privilegiado. O modo EXEC
privilegiado pode ser identificado pelo prompt que termina com o símbolo #.

A tabela na figura resume os dois modos e exibe os prompts de CLI padrão de um switch e de um
roteador Cisco.

Modo exec usuário: Switch>Router>

Mode exec privilegiado: Switch#Router#


???!!! falta fazer Comandos para conf. Switch
Switch>enable

Switch#configure terminal

Switch(config)#

2.1.3.3.Modos de Comando de Configuração

Para configurar o dispositivo, o usuário deve entrar no Modo de configuração global, geralmente
denominado modo de config global.

No modo de config global, são feitas alterações na configuração via CLI que afetam o funcionamento do
dispositivo como um todo. O modo de configuração global é identificado por um prompt que termina com
(config)# depois do nome do dispositivo, como Switch(config)#.

Esse modo é acessado antes de outros modos de configuração específicos. No modo de configuração
global, o usuário pode entrar em diferentes modos de subconfiguração. Cada um desses modos permite a
configuração de uma parte particular ou função do dispositivo IOS. Dois modos de subconfiguração
comuns incluem:

 Modo de configuração de linha - Usado para configurar o acesso de console, SSH, Telnet ou
AUX.

 Modo de configuração de interface - Usado para configurar uma porta de um switch ou uma
interface de rede de um roteador.

Ao se usar a CLI, o modo é identificado pelo prompt de linha de comando que é único para aquele modo.
Por padrão, todo prompt começa com o nome do dispositivo. Após o nome, o restante do prompt indica o
modo. Por exemplo, o prompt padrão do modo de configuração de linha é Switch(config-line)# e o
prompt padrão do modo de configuração de interface é Switch(config-if)#.

Clique em Reproduzir (Play) na figura para assistir a uma demonstração em vídeo da navegação entre os
modos do IOS.

Clique aqui para ler a transcrição do vídeo.

Navegar Entre os Modos do IOS

Vários comandos são usados para entrar e sair dos prompts de comando. Para passar do modo EXEC
usuário para o modo EXEC privilegiado, use o comando enable. Use o comando do modo EXEC
privilegiado disable para retornar ao modo EXEC usuário.

Observação: o modo EXEC privilegiado é, às vezes, denominado enable mode.

Para entrar e sair de um modo de configuração global, use o comando do modo EXEC
privilegiado configure terminal. Para retornar ao modo EXEC privilegiado, insira o comando do modo de
config global exit.

Há muitos modos diferentes de subconfiguração. Por exemplo, para entrar no modo de subconfiguração
de linha, use o comando lineseguido pelo tipo de linha de gerenciamento e número que deseja acessar.
Para sair de um modo de subconfiguração e voltar ao modo de configuração global, use o comando exit.
Observe as alterações no prompt de comando.

Switch(config)# line console 0

Switch(config-line)#
Para passar de um modo de subconfiguração do modo de configuração global para um modo uma degrau
acima na hierarquia de modos, digite o comando exit.

Switch(config-line)# exit

Switch(config)#

Para passar de um modo de subconfiguração para o modo EXEC privilegiado, digite o comando endou
pressione a combinação de teclas Ctrl+Z.

Switch(config-line)# end

Switch#

Você também pode passar diretamente de um modo de subconfiguração para outro. Observe que, depois
do nome do dispositivo de rede, o prompt de comando muda de (config-line)# para (config-if)#.

Switch(config-line)# interface FastEthernet 0/1

Switch(config-if)#

Clique em Reproduzir (Play) na figura para assistir a uma demonstração em vídeo de como alternar entre
os vários modos de CLI do IOS.

Clique aqui para ler a transcrição do vídeo.

Estrutura de Comandos Básica do IOS

Um dispositivo Cisco IOS é compatível com muitos comandos. Cada comando do IOS tem uma sintaxe
ou formato específico e só pode ser executado no modo apropriado. A sintaxe geral para um comando é o
comando seguido por quaisquer palavras-chave e argumentos adequados.

 Palavra-chave - um parâmetro específico definido no sistema operacional (na figura, ip protocols)

 Argumento - não predefinido; um valor ou variável definido pelo usuário (na figura, 192.168.10.5)

Após a inserção de cada comando completo, inclusive palavras-chave e argumentos, pressione a tecla
Enter para enviar o comando ao interpretador de comandos.

Sintaxe de Comandos do IOS

Um comando pode exigir um ou mais argumentos. Para determinar as palavras-chave e os argumentos


necessários para um comando, consulte a sintaxe de comando. A sintaxe determina o padrão ou formato
que deve ser usado ao inserir um comando.
Conforme identificado na tabela da figura, o texto em negrito indica comandos e palavras-chave que são
inseridos como mostrado. O texto em itálico indica um argumento para o qual o usuário fornece o valor.

Por exemplo, a sintaxe para usar o comando description é description string. O argumento é um
valor string fornecido pelo usuário. O comando description geralmente é usado para identificar o objetivo
de uma interface. Por exemplo, a inserção do comando, description Se conecta ao switch do
Escritório Central, descreve onde está o outro dispositivo na extremidade da conexão.

Os exemplos a seguir demonstram as convenções usadas para documentar e utilizar comandos do IOS.

 ping ip-address - O comando é ping e o argumento definido pelo usuário é o ip-address do


dispositivo de destino. Por exemplo, ping 10.10.10.5.

 traceroute ip-address - O comando é traceroute e o argumento definido pelo usuário é o ip-


address do dispositivo de destino. Por exemplo, traceroute 192.168.254.254.

A Referência de Comandos do Cisco IOS é a fonte definitiva de informações para um determinado


comando do IOS.

Recursos da Ajuda do IOS

O IOS tem duas formas de ajuda disponíveis:

 Ajuda contextual

 Verificação de Sintaxe de Comando

A ajuda contextual permite que você encontre rapidamente quais comandos estão disponíveis em cada
modo de comando, quais comandos começam com caracteres específicos ou grupo de caracteres, e
quais argumentos e palavras-chave estão disponíveis para determinados comandos. Para acessar a
ajuda contextual, digite um ponto de interrogação, ?, na CLI.

More (barra de espaços)

A verificação da sintaxe de comandos verifica se um comando válido foi inserido pelo usuário. Quando um
comando é inserido, o interpretador de linha de comando o avalia da esquerda para a direita. Se o
interpretador entende o comando, a ação solicitada é executada, e a CLI volta para o prompt apropriado.
No entanto, se o interpretador não puder entender o comando sendo inserido, ele fornecerá feedback
descrevendo o que está errado com o comando.

Clique em Reproduzir (Play) na figura para assistir a uma demonstração em vídeo da ajuda contextual e
da verificação da sintaxe de comando.

Clique aqui para ler a transcrição do vídeo.


Teclas de Atalho e Atalhos

A CLI do IOS fornece teclas de atalho e atalhos que tornam mais fácil a configuração, o monitoramento e
a resolução de problemas, conforme mostrado na figura.

Os comandos e as palavras-chave podem ser abreviados para o número mínimo de caracteres que
identifica uma seleção exclusiva. Por exemplo, o comando configure pode ser abreviado
para conf porque configure é o único comando que se inicia com conf. Uma versão ainda mais curta
de con não dará certo porque mais de um comando se inicia com con. Palavras-chave também podem
ser abreviadas.

Demonstração em vídeo – Teclas de Atalho e Atalhos

Clique em Reproduzir (Play) na figura para assistir a uma demonstração em vídeo das várias teclas de
atalho e atalhos.

Clique aqui para ler a transcrição do vídeo.

???!!! falta Packet Tracer: Navegação no IOS

Nesta atividade, você praticará as habilidades necessárias para navegar pelo IOS Cisco, incluindo
diferentes modos de acesso do usuário, vários modos de configuração e os comandos comuns usados
regularmente. Também é possível praticar o acesso à ajuda contextual configurando o comando clock.

Packet Tracer – Navegação no IOS - Instruções

Packet Tracer – Navegação no IOS – PKA

https://static-course-assets.s3.amazonaws.com/ITN6/pt/course/files/2.1.4.7%20Lab%20-
%20Establishing%20a%20Console%20Session%20with%20Tera%20Term.pdf

Laboratório - Estabelecimento de uma Sessão de Console com


Tera Term

Nesse laboratório, você completará os seguintes objetivos:

 Parte 1: acessar um Switch Cisco pela porta serial de console

 Parte 2: exibir e definir configurações básicas de dispositivos

 Parte 3: acessar um roteador Cisco com um cabo de console mini-USB (opcional)

Laboratório - Estabelecimento de uma Sessão de Console com Tera Term

2.2. Nomes de Dispositivo

Durante a configuração de um dispositivo de rede, uma das primeiras etapas é configurar um nome de
dispositivo ou nome de host (hostname) exclusivo. Os nomes de host que aparecem nos prompts de CLI
podem ser usados em vários processos de autenticação entre dispositivos, e devem ser utilizados nos
diagramas de topologia.
Se o nome do dispositivo não for configurado explicitamente, um nome padrão de fábrica será usado pelo
Cisco IOS. O nome padrão de um switch Cisco IOS é “Switch”. Se todos os dispositivos de rede ficarem
com seus nomes padrão, será difícil especificar um dispositivo específico. Por exemplo, ao acessar um
dispositivo remoto usando SSH, é importante ter a confirmação de que você está conectado ao dispositivo
certo.

Com uma escolha sábia de nomes, é mais fácil lembrar, documentar e identificar dispositivos de rede. As
diretrizes de configuração de nomes de host são listadas na Figura 1.

Os nomes de host usados no IOS do dispositivo preservam os caracteres em maiúsculas e minúsculas.


Portanto, ele permite que você escreva em letras maiúsculas como você normalmente faria. Isso
contrasta com a maioria dos esquemas de nomes da Internet, onde letras maiúsculas e minúsculas são
tratadas de maneira idêntica.

Por exemplo, na Figura 2, três switches, distribuídos em três andares diferentes, são interconectados em
uma rede. A convenção de nomenclatura usada levou em consideração o local e o objetivo de cada
dispositivo. A documentação de rede deve explicar como esses nomes foram escolhidos, de modo que
outros dispositivos possam receber nomes apropriados.

Configurar Nomes de Host

Depois que a convenção de nomenclatura for identificada, a próxima etapa será aplicar os nomes aos
dispositivos com o uso da CLI.

Conforme mostrado na Figura 1, do modo EXEC privilegiado, acesse o modo de configuração global
digitando o comando configure terminal. Observe a alteração no prompt de comando.

Do modo de configuração global, digite o comando hostname seguido pelo nome do switch e pressione
Enter. Observe a alteração no nome do prompt de comando.

Observação: para remover o nome de host configurado e retornar o switch ao prompt padrão, use o
comando de config global no hostname .

Sempre verifique se a documentação está atualizada quando um dispositivo for adicionado ou modificado.
Identifique os dispositivos na documentação por seu local, propósito e endereço.

Use o Verificador de Sintaxe, da Figura 2, para inserir um nome de host em um switch.

Proteger o Acesso ao Dispositivo

O uso de senhas fracas ou facilmente descobertas continua a ser um problema de segurança em muitas
facetas no mundo dos negócios. Os dispositivos de rede, inclusive roteadores residenciais sem fio,
sempre devem ter senhas configuradas para limitar o acesso administrativo.

O Cisco IOS pode ser configurado para usar senhas do modo hierárquico para permitir privilégios de
acesso diferentes a um dispositivo de rede.

Todos os dispositivos de rede devem limitar o acesso, conforme listado na Figura 1.

Use senhas fortes que não sejam adivinhadas facilmente. Considere os principais pontos listados na
Figura 2.

Observação: a maioria dos laboratórios neste curso usa senhas simples, como cisco ou class. Essas
senhas são consideradas fracas e facilmente adivinháveis e devem ser evitadas nos ambientes de
produção. Somente usaremos essas senhas por conveniência em um cenário de sala de aula ou para
ilustrar exemplos de configuração.
Configurar Senhas

A senha mais importante a ser configurada é a do acesso ao modo EXEC privilegiado, conforme
mostrado na Figura 1. Para proteger o acesso EXEC privilegiado, use o comando de config global enable
secret password.

Para proteger o acesso ao EXEC usuário, é necessário configurar a porta de console, como mostrado na
Figura 2. Entre no modo de configuração de linha do console usando o comando de configuração
global line console 0. O zero é usado para representar a primeira interface de console (e a única, na
maioria dos casos). Em seguida, especifique a senha do modo EXEC usuário com o
comando password senha. Por fim, use o comando login para permitir o acesso ao EXEC usuário. O
acesso pelo console agora exigirá uma senha antes de permitir o acesso ao modo EXEC usuário.

As linhas VTY (linhas de terminal virtual) permitem o acesso remoto ao dispositivo. Para proteger as
linhas VTY usadas para SSH e Telnet, entre no modo de linha VTY com o comando de configuração
global line vty 0 15, conforme mostrado na Figura 3. Muitos switches Cisco são compatíveis com até 16
linhas VTY numeradas de 0 a 15. Em seguida, especifique a senha VTY com o
comando password senha. Por fim, use o comando login para permitir o acesso via VTY.

Criptografar as Senhas

Os arquivos startup-config e running-config exibem a maioria das senhas em texto simples. Essa é uma
ameaça à segurança, pois qualquer pessoa pode ver as senhas usadas, caso tenha acesso a esses
arquivos.

Para criptografar senhas, use o comando de configuração service password-encryption. O comando


aplica criptografia fraca a todas as senhas não criptografadas. Essa criptografia se aplica apenas às
senhas no arquivo de configuração, não às senhas como são enviadas pela rede. O propósito deste
comando é proibir que indivíduos não autorizados vejam as senhas no arquivo de configuração.

Use o Verificador de Sintaxe na figura para praticar a criptografia de senhas.

Show running-config

Configurar Senhas

A senha mais importante a ser configurada é a do acesso ao modo EXEC privilegiado, conforme
mostrado na Figura 1. Para proteger o acesso EXEC privilegiado, use o comando de config global enable
secret password.

Para proteger o acesso ao EXEC usuário, é necessário configurar a porta de console, como mostrado na
Figura 2. Entre no modo de configuração de linha do console usando o comando de configuração
global line console 0. O zero é usado para representar a primeira interface de console (e a única, na
maioria dos casos). Em seguida, especifique a senha do modo EXEC usuário com o
comando password senha. Por fim, use o comando login para permitir o acesso ao EXEC usuário. O
acesso pelo console agora exigirá uma senha antes de permitir o acesso ao modo EXEC usuário.

As linhas VTY (linhas de terminal virtual) permitem o acesso remoto ao dispositivo. Para proteger as
linhas VTY usadas para SSH e Telnet, entre no modo de linha VTY com o comando de configuração
global line vty 0 15, conforme mostrado na Figura 3. Muitos switches Cisco são compatíveis com até 16
linhas VTY numeradas de 0 a 15. Em seguida, especifique a senha VTY com o
comando password senha. Por fim, use o comando login para permitir o acesso via VTY.
Mensagens de Banner

Embora exigir senhas seja uma maneira de manter pessoal não autorizado fora de uma rede, é vital
fornecer um método para declarar que somente pessoal autorizado pode obter acesso ao dispositivo.
Para fazê-lo, adicione um banner à saída do dispositivo. Banners podem ser uma parte importante do
processo legal caso alguém seja processado por invadir um dispositivo. Alguns sistemas legais não
permitem processo, ou mesmo o monitoramento de usuários, a menos que haja uma notificação visível.

Para criar uma mensagem de banner do dia em um dispositivo de rede, use o comando de configuração
global banner motd # A mensagem do dia # . O “#” na sintaxe do comando é denominado caractere de
delimitação. Ele é inserido antes e depois da mensagem. O caractere de delimitação pode ser qualquer
caractere contanto que ele não ocorra na mensagem. Por esse motivo, símbolos como “#” são usados
com frequência. Após a execução do comando, o banner será exibido em todas as tentativas seguintes
de acessar o dispositivo até o banner ser removido.

Como os banners podem ser vistos por qualquer um que tente fazer log-in, a mensagem deve ser
bastante cautelosa. O conteúdo ou as palavras exatos de um banner dependem das leis locais e das
políticas corporativas. O banner deve dizer que apenas pessoal autorizado tem permissão para acessar o
dispositivo. Qualquer palavra que signifique um login é permitido ou bem-vindo é inadequada. Além disso,
o banner pode incluir manutenções programadas do sistema e outras informações que afetam todos os
usuários da rede.

Clique em Reproduzir(Play) na figura para assistir a uma demonstração em vídeo de como proteger o
acesso administrativo a um switch.

Clique aqui para ler a transcrição do vídeo.

Verificador de Sintaxe - Limitando o Acesso a um Switch

Use o Verificador de Sintaxe na figura para praticar os comandos que limitam o acesso a um switch.

Limitar o acesso a um switch


Limite o acesso a um switch.

 Criptografe todas as senhas.


 Proteja o acesso ao EXEC privilegiado.
 Proteja o acesso ao console.
 Proteja o acesso a VTY.

Criptografe todas as senhas.


Sw-Floor-1(config)# service password-encryption
Sw-Floor-1(config)#
Proteja o acesso ao EXEC privilegiado com uma senha. Cla55.
Sw-Floor-1(config)# enable secret Cla55
Sw-Floor-1(config)#
Proteja a linha de console.

 Use a senha Cisc0.


 Permita login.

Sw-Floor-1(config)# line console 0


Sw-Floor-1(config-line)# password Cisc0
Sw-Floor-1(config-line)# Login
SW-Floor-1(config-line)#
Proteja as 16 primeiras linhas VTY.

 Use a senha Cisc0.


 Permita login.

Sw-Floor-1(config)# line vty 0 15


Sw-Floor-1(config-line)# password Cisc0
Sw-Floor-1(config-line)# Login
Sw-Floor-1(config-line)#
Você limitou com êxito o acesso a um switch.

Salvar o Arquivo de Configuração Ativa

Há dois arquivos de sistema que armazenam a configuração do dispositivo:

 startup-config - O arquivo armazenado na NVRAM que contém todos os comandos que serão
usados pelo dispositivo na inicialização ou reinicialização. A NVRAM não perde seu conteúdo
quando o dispositivo é desligado.

 running-config - O arquivo armazenado na RAM que reflete a configuração atual. A modificação de


uma configuração ativa afeta o funcionamento de um dispositivo Cisco imediatamente. A RAM é
uma memória volátil. Ela perde todo o seu conteúdo quando o dispositivo é desligado ou reiniciado.

Como mostra a figura, use o comando do modo EXEC privilegiado show running-config para exibir o
arquivo de configuração ativa. Para exibir o arquivo de configuração de inicialização, use o comando
EXEC privilegiado show startup-config.

Se o dispositivo ficar sem energia ou for reiniciado, todas as alterações de configuração serão perdidas, a
menos que tenham sido salvas. Para salvar as alterações feitas na configuração ativa no arquivo de
configuração de inicialização, use o comando do modo EXEC privilegiado copy running-config startup-
config.

Alterar a Configuração Ativa

Se as alterações feitas na configuração atual não possuem o efeito desejado e o arquivo de configuração
atual ainda não foi salvo, você pode restaurar o dispositivo para sua configuração anterior eliminando os
comandos alterados individualmente ou reinicializando o dispositivo através do comando de modo EXEC
privilegiado reload para restaurar a configuração de inicialização.

A desvantagem de usar o comando reload para remover uma configuração ativa não salva é o breve
tempo que o dispositivo ficará offline, o que causará um tempo de inatividade na rede.

Ao iniciar um recarregamento, o IOS detectará que a configuração ativa tem alterações que não foram
salvas na configuração de inicialização. Um prompt será exibido para pedir que as alterações sejam
salvas. Para descartar as alterações, insira nou no.

Alternativamente, se alterações não desejadas forem salvas na configuração de inicialização, talvez seja
necessário limpar todas as configurações. Isso exige apagar a configuração de inicialização e reiniciar o
dispositivo. A configuração de inicialização é removida com o comando do modo EXEC privilegiado erase
startup-config. Após o uso do comando, o switch solicitará confirmação. Pressione Enter para aceitar.

Após remover a configuração de inicialização da NVRAM, recarregue o dispositivo para remover o arquivo
de configuração ativa da RAM. Durante o recarregamento, um switch carregará a configuração de
inicialização padrão fornecida originalmente com o dispositivo.

Clique em Reproduzir(Play) na figura para assistir a uma demonstração em vídeo de como salvar
arquivos de configuração de switch.
Clique aqui para ler a transcrição do vídeo.

Capturar a Configuração em um Arquivo Texto

Os arquivos de configuração também podem ser salvos e arquivados em um documento de texto. Essa
sequência de etapas assegura que uma cópia funcional do arquivo de configuração esteja disponível para
edição ou reutilização posterior.

Por exemplo, vamos supor que um switch tenha sido configurado, e a configuração ativa tenha sido salva
no dispositivo.

 Abra um software de emulação de terminal, como PuTTY ou Tera Term (Figura 1) conectado a um
switch.

 Ative o log no software de terminal, como PuTTY ou Tera Term, e atribua um nome e o local do
arquivo onde salvar o arquivo de log. A Figura 2 mostra que All session outputserá capturado no
arquivo especificado (isto é, MySwitchLogs).

 Execute o comando show running-configou show startup-config no prompt EXEC privilegiado. O


texto exibido na janela do terminal será colocado no arquivo escolhido.

 Desative o log no software de terminal. A Figura 3 mostra como desativar o log escolhendo a opção
de log de sessão None.

O arquivo de texto criado pode ser usado como um registro de como o dispositivo está implementado no
momento. Talvez seja necessário editar o arquivo antes de usá-lo para restaurar uma configuração salva
em um dispositivo.

Para restaurar um arquivo de configuração em um dispositivo:

 Entre no modo de configuração global do dispositivo.

 Copie e cole o arquivo de texto na janela do terminal conectado ao switch.

O texto no arquivo será aplicado como comandos na CLI e se tornará a configuração ativa no dispositivo.
Esse é um método prático de configurar um dispositivo manualmente.