Escolar Documentos
Profissional Documentos
Cultura Documentos
Packet Tracer
Você pode usar seu smartphone, tablet, laptop ou desktop para acessar o
curso. No entanto, o pacote
Consiga um emprego!
Registre-se agora com Talent Bridge. Encontre ótimas oportunidades de
Talent Bridge emprego com parceiros Cisco e Cisco.
Mais Cursos
Escolha um curso, pratique o que você sabe e torne-se um
Catálogo do profissional de TI.
curso
Aviso Legal: Este curso inclui links externos para sites que não são da Cisco. A aparência de
hiperlinks externos não constitui um endosso da Cisco, nem exerce nenhum controle editorial
sobre as informações que você pode encontrar nesses sites externos.
Catálogo de avaliações
Idioma da Informações
Descrição da avaliação
avaliação de ativação
Parabéns! Este módulo inicia você em seu caminho para uma carreira bem sucedida em
Tecnologia da Informação, dando-lhe uma compreensão fundamental da criação,
operação e manutenção de redes. Como bônus, você começa a mergulhar em simulações
de rede usando Packet Tracer. Nós prometemos que você realmente vai gostar!
Legenda da tabela
Título do Tópico Objetivo do Tópico
Redes afetam nossas vidas Explicar como as redes afetam nossas vidas diárias.
Representações e topologias
Explicar representações de rede e como elas são usadas na rede topologias.
de rede
Conexões com a Internet Explicar como LANs e WANs se interconectam com a Internet.
Segurança da rede Identificar algumas ameaças e soluções básicas de segurança para todas as redes.
Para obter e instalar sua cópia do Cisco Packet Tracer, siga estas etapas:
Play Video
1.0.4
Se você tiver usado qualquer programa, como um processador de texto ou planilha, você
já está familiarizado com os comandos do menu Arquivo localizados na barra de menus
superior. Os comandos Abrir, Salvar, Salvar Como e Sair funcionam como fariam para
qualquer programa, mas há dois comandos que são especiais para o Packet Tracer.
O comando Abrir Amostras exibirá um diretório de exemplos pré-construídos de recursos e
configurações de vários dispositivos de rede e Internet das Coisas incluídos no Packet
Tracer.
O comando Sair e Logout removerá as informações de registro para esta cópia do Packet
Tracer e exigirá que o próximo usuário desta cópia do Rastreador de Pacotes faça o
procedimento de login novamente.
Clique em Reproduzir no vídeo para saber como usar os menus e como criar sua primeira
rede de Packet Tracer.
Play Video
1.0.5
Redes Conecte-nos
Entre todas as coisas essenciais para a existência humana, a necessidade de interagir
com os outros está logo abaixo das nossas necessidades básicas. A comunicação é quase
tão importante para nós quanto nossa dependência de ar, água, comida e abrigo.
No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos.
Pessoas que têm ideias podem se comunicar instantaneamente com as demais para
torná-las uma realidade. Novos acontecimentos e descobertas são conhecidos no mundo
inteiro em questão de segundos. Indivíduos podem até mesmo se conectar e jogar com
seus amigos separados por oceanos e continentes.
1.1.2
Vídeo - A experiência de aprendizado da
Cisco Networking Academy
As pessoas que vão mudar o mundo não nascem. Elas se transformam. Desde 1997, a
Cisco Networking Academy trabalha em direção a um único objetivo: a educação e o
desenvolvimento de habilidades da próxima geração de talentos necessários para a
economia digital.
Clique em Reproduzir para saber como a Cisco Networking Academy ensina como usar
a tecnologia para tornar o mundo um lugar melhor.
Play Video
1.1.3
Não Há Limites
Os avanços nas tecnologias de redes são talvez as mudanças mais significativas no
mundo hoje. Eles estão ajudando a criar um mundo em que fronteiras nacionais,
distâncias geográficas e limitações físicas se tornem menos relevantes, apresentando
obstáculos cada vez menores.
A internet mudou a maneira pela qual nossas interações sociais, comerciais, políticas e
pessoais ocorrem. A natureza imediata das comunicações pela Internet incentiva a
criação de comunidades globais. As comunidades globais permitem a interação social
que é independente de localização ou fuso horário.
Funções do Host
Se você quiser fazer parte de uma comunidade on-line global, seu computador, tablet ou
smartphone deve primeiro estar conectado a uma rede. Essa rede deve estar conectada à
Internet. Este tópico discute as partes de uma rede. Veja se você reconhece esses
componentes em sua própria rede doméstica ou escolar!
Servidores são computadores com software que lhes permite fornecer informações, como
e-mail ou páginas da Web, para outros dispositivos finais na rede. Cada serviço exige um
software de servidor separado. Por exemplo, um computador exige um software de
servidor Web, para que possa prover serviços web à rede. Um computador com software
de servidor pode fornecer serviços simultaneamente a muitos clientes diferentes.
ClienteInternetServidor
Tipo Descrição
1.2.2
Ponto a ponto
O software cliente e o servidor geralmente são executados em computadores separados,
mas também é possível que um computador seja usado para ambas as funções ao mesmo
tempo. Em pequenas empresas e em casas, muitos computadores funcionam como
servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto a ponto.
A imagem é uma pequena rede ponto a ponto com uma impressora à esquerda, conectada
a um ponto de compartilhamento de impressão no meio, conectada a um peer de
compartilhamento de arquivos à direita. Sob a topologia, há uma lista das vantagens e
desvantagens da rede ponto a ponto. As vantagens da rede ponto a ponto: fácil de
configurar, menos complexo e com menor custo, porque os dispositivos de rede e os
servidores dedicados podem não ser necessários e podem ser usados para tarefas
simples, como transferir arquivos e compartilhar impressoras. As desvantagens da rede
ponto a ponto: sem administração centralizada, nem tão segura nem escalável, todos os
dispositivos podem atuar como clientes e servidores, o que pode diminuir o desempenho.
1.2.3
Dispositivos Finais
Os dispositivos de rede com os quais as pessoas estão mais familiarizadas são
dispositivos finais. Para distinguir um dispositivo final de outro, cada dispositivo final em
uma rede tem um endereço. Quando um dispositivo final inicia a comunicação, ele usa o
endereço do dispositivo final de destino para especificar onde entregar a mensagem.
Clique em Play na figura para ver uma animação dos dados fluindo por uma rede.
A topologia de rede física mostra uma LAN com dois usuários, um telefone IP, um PC e
um servidor conectado a um switch. Um link físico conecta o switch LAN a um roteador de
borda que integra a LAN e uma Internetwork. O Internetwork consiste em quatro
roteadores conectados em uma topologia de malha completa. Um roteador de borda
integra a Internetwork e uma segunda LAN que também consiste em dois usuários, um
telefone IP, um PC e um servidor. Quando a animação é iniciada, uma mensagem se
origina de um dos usuários na primeira LAN e viaja do usuário, para o switch e para o
roteador de borda que integra a Internetwork. Na Internetwork, a mensagem é roteada
através do outro roteador de borda que os placers com a segunda LAN. A mensagem é
encaminhada para a segunda LAN, através do switch e para o usuário final de destino. O
texto sob o gráfico lê Os dados se originam com um dispositivo final, fluem pela rede e
chegam ao dispositivo final.
Redes Interconectadas
Os dados se originam em um dispositivo final, fluem pela rede e chegam a outro dispositivo final.
1.2.4
Dispositivos Intermediários
Dispositivos intermediários conectam os dispositivos finais individuais à rede. Eles podem
conectar várias redes individuais para formar uma internetwork. Eles oferecem
conectividade e asseguram que os dados fluam pela rede.
1.2.5
Meios de rede
A comunicação transmite através de uma rede na mídia. A mídia fornece o canal pelo qual
a mensagem viaja da origem ao destino.
As redes modernas usam principalmente três tipos de mídia para interconectar
dispositivos, como mostrado na figura:
Qual é a distância máxima pela qual o meio físico consegue carregar um sinal com
êxito?
Qual é o ambiente em que a mídia será instalada?
Qual é a quantidade de dados e a que velocidade deve ser transmitida?
Qual é o custo do meio físico e da instalação?
1.2.6
Servidores
Dispositivos intermediários
Hosts
Sociais
2. Quando os dados são codificados como pulsos de luz, qual mídia está sendo
usada para transmitir os dados?
Sem fio
Cabo de cobre
3. Quais são os dois dispositivos intermediários? (Escolha duas)
Hosts
Roteadores
Servidores
Switches
Representações e topologias
de rede 1.3.1
Representações de Rede
Arquitetos e administradores de rede devem ser capazes de mostrar como suas redes
serão. Eles precisam ser capazes de ver facilmente quais componentes se conectam a
outros componentes, onde eles serão localizados e como eles serão conectados. Os
diagramas de redes geralmente usam símbolos, como os mostrados na figura, para
representar os diferentes dispositivos e conexões que compõem uma rede.
Placa de interface de rede (NIC) - Uma NIC conecta fisicamente o dispositivo final
à rede.
Porta física - Um conector ou tomada em um dispositivo de rede onde a mídia se
conecta a um dispositivo final ou outro dispositivo de rede.
Interface - Portas especializadas em um dispositivo de rede que se conectam a
redes individuais. Como os roteadores conectam redes, as portas em um roteador
são chamadas de interfaces de rede.
Diagramas de Topologia
Os diagramas de topologia são documentação obrigatória para qualquer pessoa que
trabalhe com uma rede. Eles fornecem um mapa visual de como a rede está conectada.
Existem dois tipos de diagramas de topologia: físicos e lógicos.
R1S1S2S3S4S5
InternetServidor de e-mail
Rack 2
Bastidor 2Servidor da Web
Rack 2
Bastidor 1Servidor de arquivos
Rack 2
Bastidor 3Rack 1
Prateleira 2Rack 1
Prateleira 1Rack 1
Prateleira 2Rack 1
Prateleira 1Rack 1
Prateleira 3Rack 1
Prateleira 3Sala do servidor: Sl: 2158Escritório de TI: Sl: 2159Classe 1: Sl: 2125Classe 2: Sl: 2126Classe
3: Sl: 2127Sl: 2124
R1Fa0/1Fa0/2Fa0/3G0/1G0/1G0/0G1/0G0/1G0/1G1/1G0/1Fa0/1Fa0/1Fa0/1G1/2G0/1G0/2
S1S2S3S4S5Fa0/2Fa0/1
InternetServidor de e-mailServidor WebServidor de ArquivosRede
192.168.10.0Rede 192.168.11.0Rede 192.168.100.0Rede 192.168.101.0Rede 192.168.102.0
As topologias mostradas nos diagramas físico e lógico são apropriadas para seu nível de
entendimento nesse momento do curso. Pesquise na Internet “diagramas de topologia de
rede” para ver alguns exemplos mais complexos. Se você adicionar a palavra "cisco" para
sua frase de pesquisa, você encontrará muitas topologias usando ícones semelhantes ao
que você viu nessas figuras.
1.3.3
Porta
Placa de rede
Interface
2. Quais conexões são portas especializadas em um dispositivo de rede que se
conectam a redes individuais?
Porta
Placa de rede
Interface
3. Que tipo de topologia de rede permite que você veja quais dispositivos finais estão
conectados a quais dispositivos intermediários e que mídia está sendo usada?
Topologia Física
Topologia Lógica
4. Que tipo de topologia de rede permite que você veja a localização real dos
dispositivos intermediários e da instalação de cabos?
Topologia Física
Topologia Lógica
VerificarMostrar passo a passoRedefinir
Tipos comuns de redes
1.4.1
Existem redes de vários tamanhos. Eles variam de redes simples compostas por dois
computadores a redes que conectam milhões de dispositivos.
As redes domésticas simples permitem que você compartilhe recursos, como impressoras,
documentos, imagens e música, entre alguns dispositivos finais locais.
A internet é a maior rede existente. Na verdade, o termo Internet significa uma “rede de
redes”. É uma coleção de redes públicas e privadas interconectadas.
Redes de médio a grande porte, como as usadas por empresas e escolas, podem ter
muitos locais com centenas ou milhares de hosts interconectados.
internet é uma rede de redes que conecta centenas de milhões de computadores em todo
o mundo.
LANs e WANs
As infra-estruturas de rede variam muito em termos de:
Os dois tipos mais comuns de infraestruturas de rede são as redes locais (LANs) e as
redes de longa distância (WANs). Uma LAN é uma infraestrutura de rede que fornece
acesso a usuários e dispositivos finais em uma pequena área geográfica. Normalmente,
uma LAN é usada em um departamento dentro de uma empresa, uma casa ou uma rede
de pequenas empresas. Uma WAN é uma infraestrutura de rede que fornece acesso a
outras redes em uma ampla área geográfica, que normalmente pertence e é gerenciada
por uma corporação maior ou por um provedor de serviços de telecomunicações. A figura
mostra LANs conectadas a uma WAN.
A topologia de rede mostra três LANs conectadas por meio de um link WAN no centro.
Uma lenda mostra que as LANs são destacadas em amarelo e WANs em roxo claro. A
WAN está localizada no centro do diagrama. Ele contém um símbolo de nuvem rotulado
nuvem com conexões WAN vermelhas para três roteadores. Cada roteador está localizado
em parte na WAN e em parte em uma LAN. No canto inferior esquerdo está a LAN central.
Ele contém um servidor, dois switches multicamadas, dois switches LAN e quatro PCs. No
canto inferior direito está a LAN da filial. Ele contém um switch, um servidor, uma
impressora, dois telefones IP cada um conectado a um PC e um ponto de acesso sem fio
com conexões sem fio a um laptop e um smartphone. No canto superior direito está a LAN
do escritório doméstico. Ele contém um roteador sem fio com uma conexão com fio a uma
impressora e conexões sem fio a um laptop e um monitor.
Uma LAN é uma infraestrutura de rede que abrange uma pequena área geográfica. As
LANs têm características específicas:
LANs interconectam dispositivos finais em uma área limitada, como uma casa, uma
escola, um edifício de escritórios ou um campus.
Uma LAN é geralmente administrada por uma única organização ou pessoa. O
controle administrativo é imposto no nível da rede e governa as políticas de
segurança e controle de acesso.
As LANs fornecem largura de banda de alta velocidade para dispositivos finais
internos e dispositivos intermediários, conforme mostrado na figura.
O diagrama é uma ilustração de uma LAN. No centro do diagrama é um switch. Há quatro
conexões Ethernet no switch. No canto superior esquerdo há uma conexão com um PC.
Abaixo disso está uma conexão com o computador na mesa de um trabalhador. Abaixo
disso está outra conexão com o computador na mesa de um trabalhador. No canto inferior
esquerdo há uma conexão com um telefone IP. À direita do switch há uma conexão com
um servidor. O texto abaixo da figura diz: uma rede que atende uma casa, um prédio
pequeno ou um campus pequeno é considerada uma LAN.
Uma rede que atende uma casa, prédio pequeno ou campus pequeno é considerada uma
LAN.
WANs
A figura mostra uma WAN que interconecta duas LANs. Uma WAN é uma infraestrutura de
rede que abrange uma ampla área geográfica. As WANs geralmente são gerenciadas por
provedores de serviços (SPs) ou provedores de serviços de Internet (ISPs).
As WANs têm características específicas:
A figura mostra duas LANs da filial conectadas através de um link WAN. Ambas as LANs
são destacadas em uma caixa amarela clara e consistem em um switch central conectado
a três PCs, um telefone IP, um servidor e um roteador. Os dois roteadores são conectados
através de um link WAN vermelho. À esquerda está a ramificação 1 LAN e à direita está a
ramificação 2 LAN.
A Internet
A internet é uma coleção mundial de redes interconectadas (internetworks, ou internet para
abreviar). A figura mostra uma maneira de visualizar a Internet como uma coleção de
LANs e WANs interconectadas.
Cinco switches multicamadas com links redundantes são mostrados dentro de uma nuvem
grande. Ao redor da borda da nuvem há sete roteadores conectados a várias LANs. Há
uma LAN hospitalar, uma LAN escolar, uma LAN empresarial, uma LAN governamental e
três LANs domésticas. O texto na parte inferior lê LANs usa serviços WAN para
interconectar.
Algumas LANs do exemplo são conectados entre si por meio de uma WAN. As WANs
estão conectadas entre si. As linhas de conexão de WAN, em vermelho, representam
todas as variações de modos de conexão de rede. As WANs podem se conectar através
de fios de cobre, cabos de fibra ótica e transmissões sem fio (não mostradas).
1.4.4
Intranets e Extranets
Existem outros dois termos semelhantes ao termo internet: intranet e extranet.
Intranet é um termo frequentemente usado para se referir a uma conexão privada de LANs
e WANs que pertence a uma organização. Uma intranet é projetada para ser acessada
apenas por membros da organização, funcionários ou outras pessoas autorizadas.
Uma organização pode usar uma extranet para fornecer acesso seguro e protegido a
indivíduos que trabalham para uma organização diferente, mas exigem acesso aos dados
da organização. Aqui estão alguns exemplos de extranets:
A figura ilustra os níveis de acesso que diferentes grupos têm a uma intranet da empresa,
uma extranet da empresa e à internet.
Um círculo central é rotulado como Intranet e só tem acesso à empresa. Ao redor que é
outro círculo rotulado Extranet e é acessível por fornecedores, clientes e colaboradores.
Em torno que é outro círculo rotulado a Internet e é acessível pelo mundo.
A Internet
O MundoExtranet
Fornecedores, clientes, colaboradoresIntranet
Apenas a empresa
1.4.5
Extranet
Intranet
Extranet
Intranet
Extranet
Intranet
1.5.2
1.5.3
1.5.4
A Rede Convergente
Redes Separadas Tradicionais
Considere uma escola construída há trinta anos. Naquela época, algumas salas de aula
eram cabeadas para a rede de dados, a rede telefônica e a rede de vídeo para televisões.
Essas redes separadas não puderam se comunicar. Cada rede usava tecnologias
diferentes para transmitir o sinal de comunicação. Cada rede possuía seu próprio conjunto
de regras e padrões para assegurar a comunicação bem-sucedida. Vários serviços foram
executados em várias redes.
Redes convergentes
MédioMeioMédioPadrão de contrato de
regrasDispositivosDispositivosDispositivosMensagemMensagemMensagemUma rede-vários dispositivos
1.5.5
Arquitetura de Redes
Você já esteve ocupado trabalhando on-line, e achou que "a internet caiu" ? Como você
sabe até agora, a internet não caiu, você acabou de perder sua conexão com ela. Isso é
muito frustrante. Com tantas pessoas no mundo confiando no acesso à rede para trabalhar
e aprender, é imperativo que as redes sejam confiáveis. Nesse contexto, confiabilidade
significa mais do que sua conexão à Internet. Este tópico se concentra nos quatro
aspectos da confiabilidade da rede.
O papel da rede mudou de uma rede somente de dados para um sistema que permite a
conexão de pessoas, dispositivos e informações em um ambiente de rede convergente
rico em mídia. Para que as redes funcionem com eficiência e cresçam nesse tipo de
ambiente, a rede deve ser construída sobre uma arquitetura de rede padrão.
As redes também suportam uma ampla gama de aplicativos e serviços. Elas devem operar
sobre muitos tipos diferentes de cabos e dispositivos, que compõem a infraestrutura física.
O termo arquitetura de redes, neste contexto, refere-se às tecnologias que apoiam a
infraestrutura e os serviços programados e as regras, ou protocolos, que movimentam os
dados na rede.
À medida que as redes evoluem, aprendemos que há quatro características básicas que
os arquitetos de rede devem atender para atender às expectativas do usuário:
Tolerância a falhas;
Escalabilidade;
Qualidade de serviço (QoS);
Segurança.
1.6.2
Tolerância a Falhas
Uma rede tolerante a falhas é aquela que limita o número de dispositivos afetados durante
uma falha. Ela foi desenvolvido para permitir uma recuperação rápida quando ocorre uma
falha. Essas redes dependem de vários caminhos entre a origem e o destino de uma
mensagem. Se um caminho falhar, as mensagens serão instantaneamente enviadas por
um link diferente. Ter vários caminhos para um destino é conhecido como redundância.
A implementação de uma rede comutada por pacotes é uma das maneiras pelas quais
redes confiáveis fornecem redundância. A comutação de pacotes divide os dados do
tráfego em pacotes que são roteados por uma rede compartilhada. Uma única mensagem,
como um e-mail ou stream de vídeo, é dividido em vários blocos, chamados pacotes. Cada
pacote tem as informações de endereço necessárias da origem e do destino da
mensagem. Os roteadores na rede alternam os pacotes com base na condição da rede no
momento. Isso significa que todos os pacotes em uma única mensagem podem seguir
caminhos muito diferentes para o mesmo destino. Na figura, o usuário desconhece e não é
afetado pelo roteador que está alterando dinamicamente a rota quando um link falha.
A topologia de rede consiste em quatro roteadores com links redundantes. Na parte
superior do diagrama está a nuvem da Internet com duas conexões na parte inferior, cada
uma levando a um roteador. Abaixo desses roteadores há uma conexão com outro
roteador. Cada roteador inferior se conecta de volta a ambos os roteadores que se
conectam à Internet. O roteador na parte inferior esquerda está conectado a um switch
com três desktops e três telefones IP. O roteador no canto inferior direito está conectado a
um switch com três desktops. O roteador superior esquerdo possui um círculo vermelho
com uma linha diagonal. O roteador superior direito tem uma seta verde que leva à
Internet. Uma caixa de texto diz: conexões redundantes permitem caminhos alternativos se
um dispositivo falhar; a exeriência do usuário não é afetada.
1.6.3
Escalabilidade
Uma rede escalável se expande rapidamente para oferecer suporte a novos usuários e
aplicativos. Ele faz isso sem degradar o desempenho dos serviços que estão sendo
acessados por usuários existentes. A figura mostra como uma nova rede é facilmente
adicionada a uma rede existente. Essas redes são escaláveis porque os projetistas
seguem padrões e protocolos aceitos. Isso permite que os fornecedores de software e
hardware se concentrem em melhorar produtos e serviços sem precisar criar um novo
conjunto de regras para operar na rede.
A topologia de rede consiste em quatro roteadores com links redundantes, incluindo duas
conexões com a nuvem da Internet. Existem três LANs, uma das quais foi recentemente
adicionada. Uma caixa de texto diz: usuários adicionais e redes inteiras podem ser
conectadas à Internet sem prejudicar o desempenho dos usuários existentes.
Internet Usuários adicionais e redes inteiras podem ser conectados à Internet sem reduzir o desempenho para
usuários atuais.
1.6.4
Qualidade do Serviço
A qualidade do serviço (QoS) é um requisito crescente das redes atualmente. Novos
aplicativos disponíveis para usuários em redes, como transmissões de voz e vídeo ao vivo,
criam expectativas mais altas em relação à qualidade dos serviços entregues. Você já
tentou assistir a um vídeo com intervalos e pausas constantes? Conforme o conteúdo de
vídeo, voz e dados continua a convergir na mesma rede, o QoS se torna um mecanismo
essencial para gerenciar os congestionamentos e garantir a entrega confiável do conteúdo
para todos os usuários.
Quando o volume de tráfego é maior do que o que pode ser transportado pela rede, os
dispositivos retêm os pacotes na memória até que os recursos estejam disponíveis para
transmiti-los. Na figura, um usuário está solicitando uma página da Web e outro está em
uma ligação. Com uma política de QoS configurada, o roteador é capaz de gerenciar o
fluxo do tráfego de voz e de dados, priorizando as comunicações por voz se a rede ficar
congestionada.
A qualidade de serviço, controlada pelo roteador, garante que as prioridades sejam correspondentes ao tipo de
comunicação e à sua importância para a empresa.Geralmente, as páginas Web podem receber uma prioridade
mais baixa.Uma chamada de voz sobre IP (VoIP) precisará de prioridade para manter uma experiência suave e
ininterrupta do usuário. Internet
1.6.5
Segurança da rede
A infraestrutura da rede, os serviços e os dados contidos nos dispositivos conectados à
rede são recursos pessoais e comerciais críticos. Os administradores de rede devem
abordar dois tipos de preocupações de segurança de rede: segurança da infraestrutura de
rede e segurança da informação.
Os administradores podem proteger a rede com segurança de software e hardware e impedindo o acesso
físico aos dispositivos de rede. Internet Medidas de segurança protegem a rede de acessos não
autorizados. Login: ?
Senha: ?
1.6.6
Tolerância a falhas
Escalabilidade
QoS
Segurança
2. Confidencialidade, integridade e disponibilidade são requisitos de qual das quatro
características básicas da arquitetura de rede?
Tolerância a falhas
Escalabilidade
QoS
Segurança
3. Com qual tipo de política, um roteador pode gerenciar o fluxo de dados e tráfego
de voz, dando prioridade às comunicações de voz se a rede sofrer
congestionamento?
Tolerância a falhas
Escalabilidade
QoS
Segurança
4. Ter vários caminhos para um destino é conhecido como redundância. Este é um
exemplo de qual característica da arquitetura de rede?
Tolerância a falhas
Escalabilidade
QoS
Segurança
VerificarMostrar passo a passoRe
Tendências das redes
1.7.1
Tendências recentes
Você sabe muito sobre redes agora, do que elas são feitas, como elas nos conectam e o
que é necessário para mantê-las confiáveis. Mas as redes, como todo o resto, continuam a
mudar. Existem algumas tendências em rede que você, como estudante da NetAcad, deve
conhecer.
1.7.2
O BYOD permite aos usuários finais a liberdade de usar ferramentas pessoais para
acessar informações e se comunicar através de uma rede comercial ou do campus. Com o
crescimento de dispositivos de consumo e a queda de custo relacionada, funcionários e
estudantes podem ter dispositivos avançados de computação e rede para uso pessoal.
Isso inclui laptops, notebooks, tablets, smartphones e e-readers. Estes podem ser
adquiridos pela empresa ou escola, adquiridos pelo indivíduo ou por ambos.
Colaboração On-line
As pessoas querem se conectar à rede não só para acessar as aplicações de dados, mas
também para colaborar com outras pessoas. A colaboração é definida como “ato de
trabalho com outro ou outros em um projeto em parceria”. As ferramentas de colaboração,
como o Cisco WebEx, mostrado na figura, oferecem aos funcionários, alunos, professores,
clientes e parceiros uma maneira de conectar, interagir e alcançar instantaneamente seus
objetivos.
A colaboração é uma prioridade crítica e estratégica que as organizações estão usando
para permanecer competitivas. A colaboração também é uma prioridade na educação. Os
alunos precisam colaborar para ajudar uns aos outros na aprendizagem, desenvolver as
habilidades de equipe usadas na força de trabalho e trabalhar juntos em projetos
baseados em equipe.
1.7.4
Comunicações em vídeo
Outra faceta da rede crítica para o esforço de comunicação e colaboração é o vídeo. O
vídeo é usado para comunicação, colaboração e entretenimento. Chamadas de vídeo são
feitas de e para qualquer pessoa com uma conexão à Internet, independentemente de
onde elas estão localizadas.
1.7.5
Play Video
1.7.6
Computação em nuvem
A computação em nuvem é uma das maneiras pelas quais acessamos e armazenamos
dados. A computação em nuvem nos permite armazenar arquivos pessoais, até fazer
backup de uma unidade inteira em servidores pela Internet. Aplicativos como
processamento de texto e edição de fotos podem ser acessados usando a nuvem.
A computação em nuvem é possível devido aos data centers. Os data centers são
instalações usadas para hospedar sistemas de computador e componentes associados.
Um data center pode ocupar uma sala de um edifício, um ou mais andares ou todo um
prédio do tamanho de um armazém. Os data centers normalmente são muito caros de
construir e manter. Por esse motivo, apenas as grandes empresas usam data centers
construídos de forma privada para abrigar os dados e fornecer serviços aos usuários.
Empresas de pequeno porte que não podem arcar com a manutenção de seu próprio data
center podem reduzir os custos gerais de propriedade ao alugar um servidor e armazenar
serviços em uma empresa de data center maior na nuvem.
Existem quatro tipos principais de nuvens: nuvens públicas, nuvens privadas, nuvens
híbridas e nuvens da comunidade, conforme mostrado na tabela.
Cloud Types
Legenda da tabela
Tipo de
Descrição
nuvem
Tipo de
Descrição
nuvem
1.7.7
A tecnologia de casa inteligente se integra aos aparelhos diários, que podem ser
conectados a outros dispositivos para tornar os aparelhos mais “inteligentes” ou
automatizados. Por exemplo, você pode preparar a comida e colocá-la no forno para
cozinhar antes de sair de casa durante o dia. Você programa seu forno inteligente para a
comida que você quer que ele cozinhe. Ele também seria conectado ao seu 'calendário de
eventos' para determinar a que horas você deveria estar disponível para comer e ajustar
os horários de início e a duração do cozimento de acordo. Poderia até mesmo definir os
tempos e as temperaturas de cozimento baseados em mudanças na programação. Além
disso, uma conexão de smartphone ou tablet permite conectar-se diretamente ao forno,
para fazer os ajustes desejados. Quando a comida estiver pronta, o forno envia uma
mensagem de alerta para você (ou alguém que você especificar) que a comida está pronta
e aquecendo.
Uma representação da tecnologia de casa inteligente mostrando uma nuvem com setas
apontando para uma casa, um carro e um smartphone. O texto na parte inferior diz: O
telefone inteligente é atualizado a partir da nuvem com o status dos dispositivos
domésticos inteligentes e do carro inteligente; o usuário pode então usar o telefone
inteligente para interagir com a casa inteligente e o carro inteligente.
Nuvem
1.7.8
Rede Powerline
A rede Powerline para redes domésticas usa a fiação elétrica existente para conectar
dispositivos, conforme mostrado na figura.
Uma planta aberta de uma casa usando rede elétrica para uma rede doméstica. Existem
três adaptadores de linha de força PLEK400 de 4 portas conectados a três tomadas
elétricas diferentes, todas conectadas por meio de conexões com fio. Cada adaptador tem
pelo menos uma conexão de linha elétrica a um dispositivo em rede, incluindo desktops e
TVs.
PLEK400
Adaptador de linha de força
4-PortRoteador
Wireless-NPLE400PLSK400
Adaptador Powerline de
4 portasConexão PowerlineConexão com fio
A rede Powerline é especialmente útil quando os pontos de acesso sem fio não
conseguem alcançar todos os dispositivos em casa. A rede Powerline não substitui o
cabeamento dedicado em redes de dados. No entanto, é uma alternativa quando os cabos
da rede de dados ou as comunicações sem fio não são possíveis ou eficazes.
1.7.9
Outra solução sem fio para casas e pequenas empresas é a banda larga sem fio, como
mostra a figura.
Esta solução usa a mesma tecnologia celular que um telefone inteligente. Uma antena é
instalada fora da residência, fornecendo conectividade com ou sem fio para dispositivos na
casa. Em muitas áreas, a banda larga sem fio doméstica está competindo diretamente
com serviços DSL e a cabo.
1.7.10
Computação em nuvem
2. Qual recurso descreve o uso de ferramentas pessoais para acessar informações e
se comunicar em uma rede empresarial ou campus?
BYOD
Computação em nuvem
3. Qual recurso contém opções como Público, Privado, Personalizado e Híbrido?
BYOD
Computação em nuvem
4. Qual recurso está sendo usado ao conectar um dispositivo à rede usando uma
tomada elétrica?
Linha de força
Linha de força
Banda larga sem fio
VerificarMostrar passo a passoRedefinir
Segurança de Redes
1.8.1
Ameaças à Segurança
Você, sem dúvida, ouviu ou leu notícias sobre uma rede da empresa sendo violada, dando
aos atores ameaçadores acesso às informações pessoais de milhares de clientes. Por
esse motivo, a segurança de rede sempre será uma prioridade máxima dos
administradores.
Também é importante considerar ameaças internas. Há muitos estudos que mostram que
as violações mais comuns ocorrem por causa de usuários internos da rede. Isso pode ser
atribuído a dispositivos perdidos ou roubados, mau uso acidental por parte dos
funcionários e, no ambiente comercial, até mesmo funcionários mal-intencionados. Com as
estratégias BYOD em evolução, os dados corporativos ficam muito mais vulneráveis.
Portanto, ao desenvolver uma política de segurança, é importante abordar ameaças de
segurança externas e internas, conforme mostrado na figura.
duas setas que levam a um host comprometido; uma proveniente da nuvem da Internet
passando por um firewall, a outra proveniente de uma ameaça interna na rede interna
Internet Ameaça
interna Host comprometidoAmeaça
externa
1.8.2
Soluções de Segurança
Nenhuma solução única pode proteger a rede da variedade de ameaças existentes. Por
esse motivo, a segurança deve ser implementada em várias camadas, com uso de mais
de uma solução. Se um componente de segurança falhar na identificação e proteção da
rede, outros poderão ter êxito.
Firewall
Firewall
Firewall
Firewall
Firewall
CCNA
Como aluno da NetAcad, você já pode ter uma carreira em TI ou ainda está se educando
para se preparar para sua carreira. Em ambos os casos, é bom saber sobre as habilidades
necessárias para corresponder aos tipos de trabalhos disponíveis em TI.
Um CCNA consolidado e atualizado para engenheiros de rede é composto por três cursos
e um exame que abrange os tópicos fundamentais de todas as tecnologias de rede. O
novo CCNA se concentra nos tópicos de fundação e segurança de IP, além de
programação sem fio, virtualização, automação e rede.
Existem novas certificações DevNet nos níveis associado, especialista e profissional, para
validar suas habilidades de desenvolvimento de software.
Pode começar onde quiser. Não há pré-requisitos para começar a obter sua certificação de
nível associado, especialista, profissional ou especialista. Créditos de educação
continuada para recertificação e desenvolvimento contínuo estão agora disponíveis para o
CCNA.
1.9.2
Trabalhos em rede
Sua certificação CCNA irá prepará-lo para uma variedade de empregos no mercado atual.
Em (http://www.netacad.com), você pode clicar no menu Carreiras e selecionar
Oportunidades de emprego. Você pode encontrar oportunidades de emprego onde mora
usando o novo programa, o Talent Bridge Matching Engine. Procure empregos na Cisco,
bem como parceiros e distribuidores da Cisco que procuram alunos e ex-alunos da Cisco
Networking Academy.
1.9.3
Laboratório - Pesquise oportunidades de
trabalho em TI e redes
Neste laboratório, você completará os seguintes objetivos:
No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos.
Pessoas que têm ideias podem se comunicar instantaneamente com as demais para
torná-las uma realidade. A criação de comunidades on-line para a troca de ideias e
informações tem o potencial de aumentar as oportunidades de produtividade ao redor do
mundo. A criação da nuvem nos permite armazenar documentos e imagens e acessá-los
em qualquer lugar, a qualquer hora.
Componentes de rede
As conexões à Internet SOHO incluem telefone a cabo, DSL, celular, satélite e dial-up. As
conexões de internet de negócios incluem Linha Leased Dedicated, Metro Ethernet,
Business DSL e Satellite. A escolha da conexão varia dependendo da localização
geográfica e da disponibilidade do provedor de serviço. Redes separadas tradicionais
usavam diferentes tecnologias, regras e padrões. As redes convergentes fornecem dados,
voz e vídeo entre muitos tipos diferentes de dispositivos na mesma infraestrutura de rede.
Essa infraestrutura de rede usa o mesmo conjunto de regras, os mesmos contratos e
normas de implementação. Packet Tracer é um programa de software flexível que permite
usar representações de rede e teorias para construir modelos de rede e explorar LANs e
WANs relativamente complexas.
Redes Confiáveis
Tendências de rede
Antivírus e antispyware;
Filtragem por firewall.
Redes maiores e redes corporativas usam antivírus, antispyware e filtragem por firewall,
mas também têm outros requisitos de segurança:
O profissional de TI
A certificação Cisco Certified Network Associate (CCNA) demonstra que você tem
conhecimento de tecnologias fundamentais e garante que você permaneça relevante com
os conjuntos de habilidades necessárias para a adoção de tecnologias de próxima
geração. Sua certificação CCNA irá prepará-lo para uma variedade de empregos no
mercado atual. Em (http://www.netacad.com), você pode clicar no menu Carreiras e
selecionar Oportunidades de emprego. Você pode encontrar oportunidades de emprego
onde mora usando o Talent Bridge Matching Engine. Procure empregos na Cisco, bem
como nos parceiros e distribuidores da Cisco que buscam alunos e ex-alunos da Cisco
Networking Academy.
1.10.2
spyware
ataque de DoS
2. Que termo refere-se a uma rede que oferece acesso seguro para os fornecedores,
clientes e colaboradores dos escritórios de uma empresa?
extendednet
extranet
Internet
intranet
3. Uma grande corporação modificou sua rede para permitir que os usuários acessem
recursos de rede de seus laptops pessoais e smartphones. Qual tendência de rede
isso descreve?
colaboração on-line
videoconferência
computação em nuvem
4. O que é um ISP?
uma fazenda em uma área rural sem acesso de banda larga com fio
6. Que característica de uma rede permite que ela cresça rapidamente para
comportar novos usuários e aplicações sem prejudicar o desempenho do serviço
fornecido aos usuários atuais?
qualidade de serviço
acessibilidade
escalabilidade
Confiabilidade
tolerância a falhas
escalabilidade
integridade
segurança
8. Quais são duas características de uma rede escalável? (Escolha duas.)
um modem DSL
um servidor web
um firewall
um roteador
10. Quais duas opções de conexão com a Internet não exigem que os cabos físicos
sejam executados para o prédio? (Escolha duas.)
celular
satélite
DSL
dialup
11. Que tipo de rede deve um usuário doméstico acessar para fazer compras on-line?
A Internet
Uma Extranet
Uma Intranet
12. Como a BYOD (Bring Your Own Device) muda a maneira como as empresas
implementam as redes?
Os usuários BYOD são responsáveis pela segurança de sua própria rede, o que
reduz a necessidade de políticas de segurança organizacionais.
IPS
BYOD
VPN
ACL
14. O que é Internet?
É uma rede com tecnologia Ethernet.
É uma rede privada para uma empresa com conexões LAN e WAN.
15. Quais são as duas funções dos dispositivos finais na rede? (Escolha duas.)
Tópico 1.6.0 - Redes escalonáveis são redes que podem crescer sem exigir a
substituição dispendiosa dos dispositivos de rede existentes. Uma maneira de
tornar uma rede escalável é comprar dispositivos de rede modulares.
Tópico 1.5.0 - Os usuários domésticos vão fazer compras on-line pela Internet
porque os fornecedores on-line são acessados pela Internet. Uma intranet é
basicamente uma rede de área local apenas para uso interno. Uma extranet é
uma rede para parceiros externos acessarem determinados recursos dentro de
uma organização. Um usuário doméstico não precisa necessariamente de uma
LAN para acessar a Internet. Por exemplo, um PC se conecta diretamente ao
ISP através de um modem.
Tópico 1.7.0 - Um ambiente BYOD exige que uma organização acomode uma
variedade de dispositivos e métodos de acesso. Dispositivos pessoais, que não
estão sob o controle da empresa, podem ser aceitos e, portanto, segurança é
um fator essencial. Os custos de hardware no local serão reduzidos, permitindo
que a empresa priorize a disponibilização de ferramentas de colaboração e
outros softwares para usuários BYOD.
Tópico 1.8.0 - As redes privadas virtuais (VPN) são usadas para fornecer
acesso seguro aos trabalhadores remotos.
Tópico 1.5.0 - A Internet fornece conexões globais que permitem que
dispositivos em rede (estações de trabalho e dispositivos móveis) com
diferentes tecnologias de rede, como Ethernet, DSL / cabo e conexões seriais,
se comuniquem. Uma rede privada para uma empresa com conexões LAN e
WAN é uma intranet.
Tópico 1.2.0 - Os dispositivos finais originam os dados que fluem pela rede. Os
dispositivos intermediários direcionam os dados por caminhos alternativos em
caso de falhas de link e filtram o fluxo de dados para melhorar a segurança. O
meio físico de rede é o canal que as mensagens percorrem na rede.
TÓPICO 2 - Switch básico e configuração de dispositivo final
Introdução
Introdução
2.0.1
Como parte de sua carreira em rede, talvez seja necessário configurar uma nova rede ou
manter e atualizar uma rede existente. Em ambos os casos, você configurará switches e
dispositivos finais para que eles estejam seguros e funcionem de forma eficaz com base
em seus requisitos.
Fora da caixa, switches e dispositivos finais vêm com alguma configuração geral. Mas para
sua rede específica, switches e dispositivos finais exigem suas informações e instruções
específicas. Neste módulo, você aprenderá como acessar dispositivos de rede Cisco IOS.
Você aprenderá os comandos básicos de configuração e os usará para configurar e
verificar um dispositivo Cisco IOS e um dispositivo final com um endereço IP.
Claro, há muito mais na administração de rede, mas nada disso pode acontecer sem
primeiro configurar switches e dispositivos finais. Vamos começar!
2.0.2
Legenda da tabela
Configuração básica de
Configurar um dispositivo Cisco IOS usando CLI.
dispositivos
Sistemas Operacionais
Todos os dispositivos finais e de rede exigem um sistema operacional (SO). Como mostra
a figura, a parte do sistema operacional que interage diretamente com o hardware do
computador é conhecida como kernel. A parte que tem interface com aplicações e o
usuário é conhecida como shell. O usuário pode interagir com a shell por meio de uma
interface de linha de comando CLI (Interface de linha de Comando) ou uma interface
gráfica de usuário GUI (Interface Gráfica do Usuário).
Existem três círculos concêntricos que parecem irradiar a partir do monitor de uma
interface de usuário rotulada por computador. Eles mostram a relação entre as diferentes
partes de um sistema operacional. O hardware do círculo interno rotulado mostra
exemplos de hardware do computador, o círculo do meio é rotulado como kernel e o
círculo externo é rotulado shell. O texto na parte inferior diz: Shell - A interface do usuário
que permite aos usuários solicitar tarefas específicas do computador. Essas solicitações
podem ser feitas através da interface CLI ou GUI; Kernel - Comunica-se entre o hardware
e o software de um computador e gerencia como os recursos de hardware são usados
para atender aos requisitos de software; Hardware - A parte física de um computador,
incluindo eletrônica subjacente.
Ao usar uma CLI, o usuário interage diretamente com o sistema em um ambiente baseado
em texto digitando comandos no teclado em um prompt de comandos, conforme mostrado
no exemplo. O sistema executa o comando, podendo gerar uma saída de texto. A CLI
requer muito pouca sobrecarga para operar. No entanto, exige que o usuário tenha
conhecimento da estrutura de comando subjacente que controla o sistema.
analista @secOps ~] $ ls
[analista @secOps ~] $
2.1.2
GUI
Uma GUI como Windows, macOS, Linux KDE, Apple iOS ou Android permite que o
usuário interaja com o sistema usando um ambiente de ícones gráficos, menus e janelas.
O exemplo da GUI na figura é mais fácil de usar e requer menos conhecimento da
estrutura de comando subjacente que controla o sistema. Por esse motivo, a maioria dos
usuários depende de ambientes da GUI.
No entanto, nem sempre as GUIs podem fornecer todos os recursos disponíveis com a
CLI. As GUIs também podem falhar, congelar ou simplesmente não funcionar como
especificado. Por esses motivos, os dispositivos de rede geralmente são acessados por
meio de uma CLI. A CLI consome menos recursos e é muito estável, em comparação com
uma GUI.
2.1.3
Objetivo de um SO
Os sistemas operacionais de rede são semelhantes a um sistema operacional de PCs. Por
meio de uma GUI, um sistema operacional de PC permite que o usuário faça o seguinte:
Um sistema operacional de rede baseado em CLI (por exemplo, o Cisco IOS em um switch
ou roteador) permite que um técnico de rede faça o seguinte:
A figura exibe uma lista de versões de software do IOS para um switch Cisco Catalyst
2960.
2.1.4
Métodos de Acesso
Um switch encaminhará o tráfego por padrão e não precisa ser explicitamente configurado
para operar. Por exemplo, dois hosts configurados conectados ao mesmo novo switch
seriam capazes de se comunicar.
Independentemente do comportamento padrão de um novo switch, todos os switches
devem ser configurados e protegidos.
Legenda da tabela
Método Descrição
Esta é uma porta de gerenciamento físico que fornece acesso fora de banda a um
dispositivo Cisco. O acesso out-of-band refere-se ao acesso por meio de um canal
dedicado de gerenciamento que é utilizado somente para fins de manutenção do
dispositivo. A vantagem de usar uma porta do console é que o dispositivo está
Console
acessível mesmo que nenhum serviço de rede esteja configurado, como a
configuração inicial. Um computador executando um software de emulação de
terminal e um cabo de console especial para se conectar ao dispositivo são
necessários para uma conexão de console.
Note: Alguns dispositivos, como roteadores, também podem suportar uma porta auxiliar
herdada usada para estabelecer uma sessão CLI remotamente por uma conexão
telefônica usando um modem. De modo semelhante a uma conexão de console, a porta
AUX é do tipo fora de banda e não requer serviços de rede para ser configurada ou estar
disponível.
2.1.5
Clique em cada nome de programa para ver uma captura de tela da interface.
PuTTY
Tera Term
SecureCRT
2.1.6
Verifique sua compreensão - Cisco IOS
Access
Verifique sua compreensão do Cisco IOS Access escolhendo a melhor resposta para as
seguintes perguntas.
1. Qual método de acesso seria mais apropriado se você estivesse na sala de
equipamentos com um novo switch que precisa ser configurado?
Console
Telnet/SSH
Aux
2. Qual método de acesso seria mais apropriado se o seu gerente lhe desse um cabo
especial e lhe dissesse para usá-lo para configurar o switch?
Console
Telnet/SSH
Aux
3. Qual método de acesso seria o acesso in-band mais apropriado ao IOS através de
uma conexão de rede?
Console
Telnet/SSH
Aux
4. Qual método de acesso seria o mais apropriado se você ligar para o seu gerente
para dizer-lhe que você não pode acessar seu roteador em outra cidade através da
internet e ele lhe fornecer as informações para acessar o roteador através de uma
conexão telefônica?
Console
Telnet/SSH
Aux
VerificarMostrar passo a passoRedefinir
Navegação IOS
2.2.1
Modo EXEC de usuário - Este modo possui recursos limitados, mas é útil para
operações básicas. Ele permite apenas um número limitado de comandos de
monitoramento básicos, mas não permite a execução de nenhum comando que
possa alterar a configuração do dispositivo. O modo EXEC usuário é identificado
pelo prompt da CLI que termina com o símbolo >.
Modo EXEC privilegiado - Para executar comandos de configuração, um
administrador de rede deve acessar o modo EXEC privilegiado. Modos de
configuração mais altos, como o modo de configuração global, só podem ser
acessados do modo EXEC privilegiado. O modo EXEC privilegiado pode ser
identificado pelo prompt que termina com o # símbolo.
A tabela resume os dois modos e exibe os prompts da CLI padrão de um switch e roteador
Cisco.
Legenda da tabela
2.2.2
Modo de configuração e modos de
subconfiguração
Para configurar o dispositivo, o usuário deve entrar no modo de configuração global,
geralmente chamado de modo de configuração global.
No modo de config global, são feitas alterações na configuração via CLI que afetam o
funcionamento do dispositivo como um todo. O modo de configuração global é identificado
por um prompt que termina com (config)#após após o nome do dispositivo,
como Switch(config)#.
Quando a CLI é usada, o modo é identificado pelo prompt da linha de comandos exclusivo
para esse modo. Por padrão, todo prompt começa com após após o nome do dispositivo.
Após o nome, o restante do prompt indica o modo. Por exemplo, o prompt padrão para o
modo de configuração de linha é Switch(config-line)# e o prompt padrão para o modo de
configuração da interface é Switch(config-if)#.
2.2.3
Play Video
2.2.4
Existem muitos modos diferentes de subconfiguração. Por exemplo, para entrar no modo
de subconfiguração de linha, use o comando line seguido pelo tipo e número da linha de
gerenciamento que deseja acessar. Use o comando exit para sair de um modo de
subconfiguração e retornar ao modo de configuração global.
Switch(config-line)# exit
Switch(config)#
Para passar de qualquer modo de subconfiguração para o modo EXEC privilegiado, insira
o comando end ou a combinação de teclasCtrl+Z.
Switch(config-line)# end
Switch#
Switch(config-if)#
2.2.5
Play Video
2.2.6
Uma observação sobre as atividades do
verificador de sintaxe
Quando estiver aprendendo a modificar as configurações do dispositivo, convém começar
em um ambiente seguro e que não seja de produção antes de experimentá-lo em
equipamentos reais. O NetACAD oferece diferentes ferramentas de simulação para ajudar
a desenvolver suas habilidades de configuração e solução de problemas. Como estas são
ferramentas de simulação, elas geralmente não têm toda a funcionalidade de
equipamentos reais. Uma dessas ferramentas é o Verificador de Sintaxe. Em cada
Verificador de Sintaxe, você recebe um conjunto de instruções para inserir um conjunto
específico de comandos. Você não pode progredir no Verificador de Sintaxe a menos que
o comando exato e completo seja inserido conforme especificado. Ferramentas de
simulação mais avançadas, como o Packet Tracer, permitem que você insira comandos
abreviados, assim como faria em equipamentos reais.
2.2.7
Switch>
CTRL+Z
disable
enable
end
exit
VerificarMostrar passo a passoRedefinir
Configuração básica de
dispositivos
2.4.1
Nomes de Dispositivo
Você aprendeu muito sobre o Cisco IOS, navegar pelo IOS e a estrutura de comandos.
Agora, você está pronto para configurar dispositivos! O primeiro comando de configuração
em qualquer dispositivo deve ser dar a ele um nome de dispositivo exclusivo ou nome de
host. Por padrão, todos os dispositivos recebem um nome padrão de fábrica. Por exemplo,
um switch Cisco IOS é “Switch“.
O problema é que, se todos os comutadores em uma rede forem deixados com seus
nomes padrão, seria difícil identificar um dispositivo específico. Por exemplo, como você
saberia que está conectado ao dispositivo certo ao acessá-lo remotamente usando SSH?
O nome do host fornece a confirmação de que você está conectado ao dispositivo correto.
O nome padrão deve ser alterado para algo mais descritivo. Com uma escolha sábia de
nomes, é mais fácil lembrar, documentar e identificar dispositivos de rede. Aqui estão
algumas diretrizes de nomenclatura importantes para hosts:
Uma organização deve escolher uma convenção de nomenclatura que torne fácil e intuitivo
identificar um dispositivo específico. Os nomes de host usados no IOS do dispositivo
preservam os caracteres em maiúsculas e minúsculas. Por exemplo, a figura mostra que
três comutadores, abrangendo três andares diferentes, estão interconectados em uma
rede. A convenção de nomenclatura usada incorporou o local e a finalidade de cada
dispositivo. A documentação de rede deve explicar como esses nomes foram escolhidos,
de modo que outros dispositivos possam receber nomes apropriados.
O diagrama mostra três interruptores interligados que abrangem três andares. O switch
superior é chamado Sw-Floor-3, o switch do meio é chamado Sw-Floor-2 e o switch inferior
é o nome Sw-Floor-1. Um usuário sentado em um PC host está conectado ao switch SW-
Floor-1. O texto na parte inferior lê: quando os dispositivos de rede são nomeados, eles
são fáceis de identificar para fins de configuração.
Sw-Andar-3Sw-Andar-2Sw-Andar-1
Quando os dispositivos de rede são nomeados, eles são fáceis de identificar para fins de
configuração.
Quando a convenção de nomenclatura for identificada, a próxima etapa é usar a CLI para
aplicar os nomes aos dispositivos. Como mostrado no exemplo, no modo EXEC
privilegiado, acesse o modo de configuração global digitando o comando configure
terminal Observe a alteração no prompt de comando.
Sw-Floor-1(config)#
2.4.2
Diretrizes de senha
O uso de senhas fracas ou facilmente adivinhadas continua a ser a maior preocupação de
segurança das organizações. Os dispositivos de rede, inclusive roteadores residenciais
sem fio, sempre devem ter senhas configuradas para limitar o acesso administrativo.
O Cisco IOS pode ser configurado para usar senhas do modo hierárquico para permitir
privilégios de acesso diferentes a um dispositivo de rede.
Ao escolher senhas, use senhas fortes que não sejam facilmente adivinhadas. Existem
alguns pontos-chave a serem considerados ao escolher senhas:
Use uma pesquisa na Internet para encontrar um gerador de senhas. Muitos permitirão
que você defina o comprimento, conjunto de caracteres e outros parâmetros.
Observação: A maioria dos laboratórios deste curso usa senhas simples, como a maioria
dos laboratórios deste curso usa senhas simples, como classe ou cisco. Essas senhas
são consideradas fracas e facilmente adivinháveis e devem ser evitadas nos ambientes de
produção. Usamos essas senhas apenas por conveniência em uma sala de aula ou para
ilustrar exemplos de configuração.
2.4.3
Configurar Senhas
Quando você se conecta inicialmente a um dispositivo, você está no modo EXEC do
usuário. Este modo é protegido usando o console.
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end
Sw-Floor-1#
O acesso ao console agora exigirá uma senha antes de permitir o acesso ao modo EXEC
do usuário.
Sw-Floor-1(config)# exit
Sw-Floor-1#
As linhas de terminal virtual (VTY) permitem acesso remoto usando Telnet ou SSH ao
dispositivo. Muitos switches Cisco são compatíveis com até 16 linhas VTY numeradas de 0
a 15.
Para proteger linhas VTY, entre no modo VTY de linha usando o comando de configuraão
global line vty 0 15. Em seguida, especifique a senha do VTY usando o
comando password password. Por fim, ative o acesso VTY usando o comando login
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end
Sw-Floor-1#
2.4.4
Criptografar as Senhas
Os arquivos startup-config e running-config exibem a maioria das senhas em texto simples.
Esta é uma ameaça à segurança, porque qualquer pessoa pode descobrir as senhas se
tiver acesso a esses arquivos.
Sw-Floor-1(config)#
1(config)# endSw-Floor-
line con 0
password 7 094F471A1A0A
login
line vty 0 4
password 7 03095A0F034F38435B49150A1819
login
end
2.4.5
Mensagens de Banner
Embora a exigência de senhas seja uma maneira de manter pessoal não autorizado fora
da rede, é vital fornecer um método para declarar que apenas pessoal autorizado deve
tentar acessar o dispositivo. Para fazê-lo, adicione um banner à saída do dispositivo.
Banners podem ser uma parte importante do processo legal caso alguém seja processado
por invadir um dispositivo. Alguns sistemas legais não permitem processo, ou mesmo o
monitoramento de usuários, a menos que haja uma notificação visível.
Para criar uma mensagem de faixa do dia em um dispositivo de rede, use o comando de
configuração global banner motd #a mensagem do dia#. O “#” na sintaxe do comando é
denominado caractere de delimitação. Ele é inserido antes e depois da mensagem. O
caractere de delimitação pode ser qualquer caractere contanto que ele não ocorra na
mensagem. Por esse motivo, símbolos como “#” são usados com frequência. Após a
execução do comando, o banner será exibido em todas as tentativas seguintes de acessar
o dispositivo até o banner ser removido.
Play Video
2.4.7
Switch#
hostname Sw-Floor-2
name Sw-Floor-2
2. Como o acesso privilegiado ao modo EXEC é protegido em um switch?
enable class
secret class
enable secret class
service password-encryption
3. Qual comando habilita a autenticação de senha para acesso ao modo EXEC do
usuário em um switch?
enable secret
login
secret
service password-encryption
enable secret
login
secret
service password-encryption
Arquivos de configuração
Agora você sabe como executar a configuração básica em um switch, incluindo senhas e
mensagens de banner. Este tópico mostrará como salvar suas configurações.
Building configuration...
version 15.0
no service pad
service password-encryption
hostname Sw-Floor-1
(output omitted)
2.5.2
2.5.3
Play Video
2.5.4
Etapa 1. Software de emulação de terminal aberto, como PuTTY ou Tera Term, que já
está conectado a um comutador.
Etapa 2. Habilite o logon no software do terminal e atribua um nome e um local para salvar
o arquivo de log. A figura mostra que All session output será capturado no arquivo
especificado (ou seja, MySwitchLogs).
Etapa 3. Execute o comando show running-config ou show startup-config no prompt
EXEC privilegiado. O texto exibido na janela do terminal será inserido no arquivo
escolhido.
Building configuration...
Etapa 4. Desative o log no software de terminal. A figura mostra como desativar o log
escolhendo a opção de log de sessão None.
O arquivo de texto criado pode ser usado como um registro de como o dispositivo está
implementado no momento. Talvez seja necessário editar o arquivo antes de usá-lo para
restaurar uma configuração salva em um dispositivo.
O texto no arquivo será aplicado como comandos na CLI e se tornará a configuração ativa
no dispositivo. Esse é um método prático de configurar um dispositivo manualmente.
2.5.5
Endereços IP
Parabéns, você executou uma configuração básica do dispositivo! Claro, a diversão ainda
não acabou. Se você quiser que seus dispositivos finais se comuniquem entre si, você
deve garantir que cada um deles tenha um endereço IP apropriado e esteja conectado
corretamente. Você aprenderá sobre endereços IP, portas de dispositivo e a mídia usada
para conectar dispositivos neste tópico.
Observação: O IP neste curso refere-se aos protocolos IPv4 e IPv6. O IPv6 é a versão
mais recente do IP e está substituindo o IPv4 mais comum.
Com o endereço IPv4, uma máscara de sub-rede também é necessária. Uma máscara de
sub-rede IPv4 é um valor de 32 bits que diferencia a parte da rede do endereço da parte
do host. Juntamente com o endereço IPv4, a máscara de sub-rede determina a qual sub-
rede o dispositivo é membro.
Interfaces e Portas
As comunicações em rede dependem de interfaces do dispositivo de usuário final,
interfaces do dispositivo de rede e cabos que as conectam. Cada interface física tem
especificações ou padrões que a definem. Um cabo conectado à interface deve ser
projetado de acordo com os padrões físicos da interface. Os tipos de mídia de rede
incluem cabos de cobre de par trançado, cabos de fibra óptica, cabos coaxiais ou sem fio,
conforme mostrado na figura.
CobreSem FioFibra ótica
A distância pela qual o meio físico consegue carregar um sinal com êxito;
O ambiente no qual o meio físico deve ser instalado;
A quantidade e a velocidade de dados nas quais eles devem ser transmitidos;
O custo do meio físico e da instalação.
Cada link na Internet não exige apenas um tipo de mídia de rede específico, mas também
requer uma tecnologia de rede específica. Por exemplo, Ethernet é a tecnologia de rede
local (LAN) mais comum usada atualmente. As portas Ethernet são encontradas nos
dispositivos de usuário final, dispositivos de switch e outros dispositivos de rede que
podem se conectar fisicamente à rede por meio de um cabo.
Os switches Cisco IOS de Camada 2 têm portas físicas para se conectarem a dispositivos.
Essas portas não são compatíveis com endereços IP da Camada 3. Portanto, os switches
têm uma ou mais interfaces virtuais de switch (SVIs). Essas interfaces virtuais existem
porque não há hardware físico no dispositivo associado. Uma SVI é criada no software.
A interface virtual permite gerenciar remotamente um switch em uma rede usando IPv4 e
IPv6. Todo switch tem uma SVI na configuração padrão pronta para uso A SVI padrão é a
interface VLAN1.
2.6.3
Formato binário-pontos-pontos-binários
Console
Ethernet
Serial
Observação: Os endereços do servidor DNS são os endereços IPv4 e IPv6 dos servidores
DNS (Domain Name System), usados para converter endereços IP em nomes de domínio,
como www.cisco.com.
2.7.2
Em uma rede, o DHCP habilita a configuração automática de endereço IPv4 para todos os
dispositivos finais habilitados para DHCP. Imagine quanto tempo levaria se, toda vez que
você se conectasse à rede, tivesse que inserir manualmente o endereço IPv4, a máscara
de sub-rede, o gateway padrão e o servidor DNS. Multiplique isso por cada usuário e cada
dispositivo em uma organização e você entenderá o problema. A configuração manual
também aumenta a possibilidade de erros ao duplicar o endereço IPv4 de outro
dispositivo.
2.7.3
Após a configuração desses comandos, o switch terá todos os elementos IPv4 prontos
para comunicação pela rede.
Sw-Floor-1(config-if)# no shutdown
Sw-Floor-1(config-if)# exit
Switch(config)#
Verificar a conectividade
2.8.1
Da mesma forma que você usa comandos e utilitários para ipconfig verificar a
configuração de rede de um host de PC, também usa comandos para verificar as
interfaces e configurações de endereço de dispositivos intermediários, como
comutadores e roteadores.
Play Video
Baixe o mesmo arquivo PKT usado no vídeo. Pratique usando o comando ping, como
mostrado no vídeo.
Play Video
Equipamento de laboratório
Cada comando do IOS tem uma sintaxe ou formato específico e só pode ser executado
no modo apropriado. A sintaxe geral para um comando é o comando seguido por
quaisquer palavras-chave e argumentos adequados. O IOS tem duas formas de ajuda
disponíveis: ajuda sensível ao contexto e verificação da sintaxe do comando.
Da mesma maneira que você usa comandos e utilitários para verificar a configuração de
rede de um host de PC, também usa comandos para verificar as interfaces e
configurações de endereço de dispositivos intermediários, como comutadores e
roteadores. O comando show ip interface brief verifica a condição das interfaces do
switch. O comando ping pode ser usado para testar a conectividade com outro
dispositivo na rede ou em um site na Internet.
2.9.4
EXEC privilegiado
terminal virtual
Porta AUX
linha de console
4. Qual é o SVI padrão em um switch Cisco?
VLAN100
VLAN99
VLAN999
VLAN1
5. Quando um nome de host é configurado por meio da Cisco CLI, quais são as
três convenções de nomenclatura incluídas nas diretrizes? (Escolha três.)
modo Setup
NVRAM
ROM
RAM
flash
10. Por que um técnico entraria no comando copy startup-config running-config?
RAM
NVRAM
flash
ROM
14. A qual sub-rede o endereço IP 10.1.100.50 pertence se uma máscara de sub-rede
de 255.255.0.0 for usada?
10.1.100.0
10.1.100.32
10.1.0.0
10.0.0.0
VerificarMostrar passo a passoRedefinir
2.8
Verificar a conectividade
3.0
Introdução
1.
Protocolos e modelos
2. Introdução
Introdução
3.0.1
Você conhece os componentes básicos de uma rede simples, bem como a configuração
inicial. Mas depois de configurar e conectar esses componentes, como você sabe que
eles funcionarão juntos? Protocolos! Protocolos são conjuntos de regras acordadas que
foram criadas por organizações de padrões. Mas, como você não pode pegar uma regra
e olhar atentamente para ela, como você realmente entende por que existe tal regra e o
que ela deve fazer? Modelos! Os modelos dão a você uma maneira de visualizar as
regras e seu lugar em sua rede. Este módulo fornece uma visão geral dos protocolos e
modelos de rede. Você está prestes a ter uma compreensão muito mais profunda de
como as redes realmente funcionam!
3.0.2
Legenda da tabela
Conjuntos de
Explicar a finalidade da adesão a um conjunto de protocolos.
protocolos
Modelos de Explique como o modelo TCP / IP e o modelo OSI são usados para
referência facilitar padronização no processo de comunicação.
Acesso a dados Explicar como os hosts locais acessam recursos locais em uma rede.
3.0.3
Ao chegar na oficina, você descobre que todos os mecânicos falam outra língua. Você
tem dificuldade para explicar os problemas de desempenho do automóvel, mas os
reparos realmente precisam ser feitos. Você não tem certeza de que pode conduzi-lo de
volta para casa para pesquisar outras opções.
Você deve encontrar uma maneira de trabalhar com a oficina para assegurar que o
automóvel seja consertado corretamente.
As regras
3.1.1
Play Video
3.1.2
3.1.3
Protocolos de comunicação
O envio de uma mensagem, seja por comunicação presencial ou por rede, é regido por
regras chamadas protocolos. Esses protocolos são específicos ao tipo de método de
comunicação que está sendo usado. Em nossa comunicação pessoal do dia-a-dia, as
regras que usamos para nos comunicar em uma mídia, como uma ligação telefônica, não
são necessariamente as mesmas que as regras para o uso de outra mídia, como o envio
de uma carta.
Clique em cada botão para obter uma analogia e um exemplo de rede do processo de
comunicação.
Analogia
Rede
Analogia
Clique em Reproduzir na figura para ver uma animação de duas pessoas que se
comunicam face a face.
Se alguém usa o idioma inglês, mas a estrutura das frases é ruim, a mensagem pode ser
facilmente mal interpretada. Cada uma dessas tarefas descreve protocolos usados para
realizar a comunicação.
Mensagem
Sinal
Sinal
Mensagem
Fonte de
Mensagens
Emissor
Meio de
Transmissão
Receptor
Destino da
Mensagem
3.1.4
Estabelecimento de Regras
Antes de se comunicar um com o outro, os indivíduos devem usar regras ou acordos
estabelecidos para direcionar a conversa. Considere esta mensagem, por exemplo:
Observe como é difícil ler a mensagem porque ela não está formatada corretamente. Ele
deve ser escrito usando regras (ou seja, protocolos) que são necessárias para uma
comunicação eficaz. O exemplo mostra a mensagem que agora está formatada
corretamente para linguagem e gramática.
Os protocolos devem ter em conta os seguintes requisitos para entregar com êxito uma
mensagem compreendida pelo receptor:
3.1.5
Codificação de mensagens;
Formatação e encapsulamento de mensagens;
Tamanho da mensagem;
Tempo da mensagem;
Opções de envio de mensagem.
3.1.6
Codificação de Mensagens
Uma das primeiras etapas para enviar uma mensagem é codificá-la. A codificação é o
processo de conversão de informações em outra forma aceitável para a transmissão. A
decodificação reverte esse processo para interpretar as informações.
Clique em cada botão para obter uma analogia e um exemplo de rede de codificação de
mensagens.
Analogia
Rede
Analogia
Imagine que uma pessoa ligue para um amigo para discutir os detalhes de um belo pôr
do sol. Clique em Reproduzir na figura para visualizar uma animação da codificação de
mensagens.
Sinal
Sinal
Mensagem
Origem da Mensagem
Codificador
Emissor
Meio
de Transmissão
“O Canal”
Receptor
Decodifcador
Destino da Mensagem
Origem codificada
Destino decodificado
3.1.7
Formatação e Encapsulamento de
Mensagens
Quando uma mensagem é enviada da origem para o destino, deve usar um formato ou
uma estrutura específica. Os formatos da mensagem dependem do tipo de mensagem e
do canal usado para entregá-la.
Clique em cada botão para obter uma analogia e um exemplo de rede de formatação e
encapsulamento de mensagens.
Analogia
Rede
Analogia
Um exemplo comum de exigir o formato correto nas comunicações humanas é ao enviar
uma carta. Clique em Reproduzir na figura para exibir uma animação de formatação e
encapsulamento de uma letra.
Semelhante ao envio de uma carta, uma mensagem enviada por uma rede de
computadores segue regras específicas de formato para que ela seja entregue e
processada.
Endereçamento do Envelope
Carta Encapsulada
Remetente
Rua Pine, Nº 4.085
Ocala, Florida 34471
Destinatário
Avenida Principal, Nº 1.400
Canton, Ohio 44203
Prezada Jane,
Acabei de chegar de viagem. Acredito que você queira ver minhas fotos.
John
Querida
Jane
Acabei de chegar de viagem. Acredito que você queira ver minhas fotos.
John
Querida
Jane
Acabei de chegar de viagem. Acredito que você queira ver minhas fotos.
John
3.1.8
Tamanho da Mensagem
Outra regra de comunicação é o tamanho da mensagem.
Clique em cada botão para obter uma analogia e um exemplo de rede do tamanho da
mensagem.
Analogia
Rede
Analogia
Quando as pessoas se comunicam entre si, as mensagens que enviam geralmente são
quebradas em partes ou sentenças menores. Essas sentenças são limitadas em tamanho
ao que a pessoa receptora pode processar de uma só vez, conforme mostrado na figura.
Também torna mais fácil para o receptor ler e compreender.
3.1.9
Temporização de Mensagem
O tempo de mensagens também é muito importante nas comunicações de rede. A
temporização da mensagem inclui o seguinte:
A animação mostra uma mulher e um homem falando ao mesmo tempo. A mulher diz
que horas é o filme? E o homem diz quando vamos nos encontrar para o jantar? Porque
eles falaram simultaneamente, nem entenderam o outro e ambos dizem “Desculpe “?
Não entendi.
3.1.10
Clique em cada botão para obter uma analogia e um exemplo de rede das opções de
entrega de mensagens.
Analogia
Rede
Analogia
Às vezes, uma pessoa deseja transmitir informações a uma única pessoa. Em outros
casos, a pessoa pode precisar enviar informações a um grupo de uma só vez, ou até
mesmo para todas as pessoas na mesma área.
Clique nos botões unicast, multicast e broadcast na figura para obter um exemplo de
cada um.
Rede
Clique nos botões unicast, multicast e broadcast na figura para obter um exemplo de cada
um.
Unicast
Multicast
Broadcast
Origem
3.1.11
A figura usa círculos que representam nós de rede para ilustrar as três opções de entrega
de mensagens diferentes. Há três topologias mostradas da esquerda para a direita. A
topologia à esquerda mostra uma mensagem unicast e consiste em um nó vermelho, um
nó verde e quatro nós amarelos. Ele tem uma seta do nó vermelho que leva ao nó verde.
A topologia intermediária representa uma mensagem multicast e consiste em um nó
vermelho, três nós verdes e dois nós amarelos. Ele tem uma seta do nó vermelho que
leva a cada um dos nós verdes. A topologia à direita retrata um broadcast. Tem um nó
vermelho e cinco nós verdes. Ele tem uma seta do nó vermelho que leva a cada um dos
nós verdes.
UnicastMulticastBroadcast
3.1.12
Formatação
Codificação
Encapsulamento
2. Qual etapa do processo de comunicação está relacionada com a identificação
adequada do endereço do remetente e do destinatário?
Formatação
Codificação
Encapsulamento
3. Quais são os três componentes do timing da mensagem? (Escolha três.)
Controle de fluxo
Números de sequência
Método de acesso
Tempo de retransmissão
Unicast
Multicast
Broadcast
VerificarMostrar passo a passoRedefinir
1. Protocolos e modelos
2. Protocolos
Protocolos
3.2.1
Legenda da tabela
3.2.2
Funções de protocolo de rede
Os protocolos de comunicação de rede são responsáveis por uma variedade de funções
necessárias para comunicações de rede entre dispositivos finais. Por exemplo, na figura
como o computador envia uma mensagem, através de vários dispositivos de rede, para o
servidor?
A figura mostra como o protocolo IPv4 pode ser usado para enviar uma mensagem de
um computador através de uma rede para um servidor. No centro da figura estão três
roteadores conectados entre si em um triângulo. O roteador à esquerda está conectado a
um computador. O roteador à direita está conectado a um servidor. Uma mensagem
abaixo do computador diz: Vou enviar esta mensagem pela rede usando um cabeçalho
IPv4. Uma mensagem abaixo do roteador conectado diz: Posso encaminhar esta
mensagem porque entendo o cabeçalho IPv4. Uma mensagem abaixo do servidor diz:
Posso aceitar esta mensagem porque entendo o IPv4.
Enviarei esta mensagem pela rede usando um cabeçalho IPv4.Posso encaminhar esta mensagem porque
entendo o cabeçalho IPv4.Posso aceitar esta mensagem porque entendo o IPv4. IPDados
Legenda da tabela
Função Descrição
Função Descrição
Esta função garante que os fluxos de dados a uma taxa eficiente entre dois
Controle de fluxo
dispositivos de comunicação. O TCP fornece serviços de controle de fluxo.
3.2.3
Interação de Protocolos
Uma mensagem enviada através de uma rede de computadores normalmente requer o
uso de vários protocolos, cada um com suas próprias funções e formato. A figura mostra
alguns protocolos de rede comuns que são usados quando um dispositivo envia uma
solicitação para um servidor Web para sua página da Web.
Um pequeno diagrama de rede mostra, da esquerda para a direita, um laptop conectado
à nuvem da Internet que está conectado a um servidor. Um envelope está cruzando a
conexão entre o laptop e a nuvem. Abaixo do envelope estão uma lista de protocolos
usados quando um dispositivo envia uma solicitação para um servidor web para uma
página web. O texto na parte inferior da figura descreve esses protocolos e lê: HTTP
(Hypertext Transfer Protocol) - Este protocolo governa a maneira como um servidor
web e um cliente web interagem. O HTTP define o conteúdo e formatação das
solicitações e respostas trocadas entre o cliente e o servidor. Tanto o software do cliente
quanto o do servidor Web implementam HTTP como parte da aplicação. O HTTP conta
com outros protocolos para reger o modo como as mensagens são transportadas entre
cliente e servidor. Transmission Control Protocol (TCP) - Este protocolo gerencia as
conversas individuais. A TCP é responsável por garantir a entrega confiável das
informações e gerenciar o controle de fluxo entre os dispositivos finais. Internet
Protocol (IP) - Este protocolo é responsável por entregar mensagens do remetente para o
receptor. IP é usado por roteadores para encaminhar as mensagens em várias redes.
Ethernet - Este protocolo é responsável pela entrega de mensagens de uma NIC para
outra NIC na mesma rede local (LAN) Ethernet.
HTTPTCPIPEthernetInternet
3.2.4
comunicação de rede
segurança de rede
roteamento
descoberta de serviço
2. Quais dois protocolos são os protocolos de descoberta de serviço? (Escolha
duas.)
DNS
TCP
SSH
DHCP
3. Qual é o propósito da função de sequenciamento na comunicação de rede?
TCP
IP
HTTP
Ethernet
VerificarMostrar passo a passoRedefinir
1. Protocolos e modelos
2. Conjuntos de protocolos
Conjuntos de protocolos
3.3.1
Uma das melhores maneiras de visualizar como os protocolos dentro de uma suíte
interagem é ver a interação como uma pilha. Uma pilha de protocolos mostra como os
protocolos individuais dentro de uma suíte são implementados. Os protocolos são
visualizados em termos de camadas, com cada serviço de nível superior, dependendo da
funcionalidade definida pelos protocolos mostrados nos níveis inferiores. As camadas
inferiores da pilha estão relacionadas com a movimentação de dados pela rede e o
fornecimento de serviços às camadas superiores, que se concentram no conteúdo da
mensagem que está sendo enviada.
Como ilustrado na figura, podemos usar camadas para descrever a atividade que ocorre
na comunicação face a face. No fundo, está a camada física, onde temos duas pessoas
com vozes dizendo palavras em voz alta. No meio é a camada de regras que estipula os
requisitos de comunicação, incluindo que uma linguagem comum deve ser escolhida.
No topo está a camada de conteúdo e é aqui que o conteúdo da comunicação é
realmente falado.
A figura mostra três camadas diferentes usadas para descrever o que ocorre durante as
comunicações face a face. A camada inferior, rotulada camada física, mostra duas
pessoas trocando uma mensagem. A camada intermediária, a camada de regras rotulada,
lista o conjunto de protocolos de conversação a ser usado, incluindo: use um idioma
comum; aguarde sua vez; e sinalize quando terminar. A camada superior é rotulada
camada de conteúdo e inclui a mensagem: Onde está o café? O texto na parte inferior
diz: Conjuntos de protocolos são conjuntos de regras que trabalham juntos para ajudar a
resolver um problema.
Suítes de Protocolos são grupos de regras que funcionam em conjunto para ajudar a
resolver um problema.
3.3.2
TCP/IPISOAppleTalkNovell
NetwareHTTP
DNS
DHCP
FTPACSE
ROSE
TRSE
SESEAFPNDSTCP
UDPTP0 TP1
TP2
TP3 TP4ATP AEP
NBP RTMPSPXIPv4 IPv6
ICMPv4
ICMPv6CONP/CMNS
CLNP/CLNSAARPIPXWLAN Ethernet ARPNome da camada TCP/IPAplicaçãoTransporteInternetAcesso à
Rede
3.3.3
A figura mostra um exemplo dos três protocolos TCP/IP usados para enviar pacotes
entre o navegador da Web de um host e o servidor web. HTTP, TCP e IP são os
protocolos TCP/IP usados. Na camada de acesso à rede, Ethernet é usada no exemplo.
No entanto, isso também pode ser um padrão sem fio, como WLAN ou serviço celular.
A figura mostra os protocolos TCP/IP usados para enviar pacotes entre o navegador da
Web de um host e um servidor web. Uma topologia de rede mostra um host conectado à
nuvem da Internet com uma conexão a um servidor Web. Um envelope representando
um pacote é mostrado fluindo entre a Internet e o servidor. Irradiando do pacote são
informações sobre os protocolos usados em cada camada. De cima para baixo: camada
de aplicação e protocolo de transferência de hipertexto (HTTP); camada de transporte e
protocolo de controle de transmissão (TCP); camada de Internet e protocolo de Internet
(IP); e camada de acesso à rede e Ethernet.
TCP/IP é o conjunto de protocolos usado pela internet e as redes de hoje. O TCP/IP tem
dois aspectos importantes para fornecedores e fabricantes:
Clique em cada botão para obter uma breve descrição dos protocolos em cada camada.
Camada de aplicação
Camada de transporte
Camada de Internet
Camada de aplicação
Sistema de nomes
DNS - Sistema de nomes de domínio. Converte nomes de domínio, como cisco.com,
em endereços IP.
Configuração de hosts
Transferência de arquivos
Conexão orientada
Sem Conexão
Camada de Internet
Mensagens
Protocolos de roteamento
Observação: Você pode ver outro estado de documentação que o ARP opera na
Camada da Internet (Camada OSI 3). No entanto, neste curso, afirmamos que o
ARP opera na camada de Acesso à Rede (OSI Camada 2) porque seu objetivo
principal é descobrir o endereço MAC do destino. Um endereço MAC é um
endereço da camada 2.
3.3.5
Clique no Jogue na figura para visualizar uma animação de um servidor da Web que
encapsula e envia uma página da Web para um cliente.
A animação mostra uma pequena rede com um servidor Web e um cliente Web. Há um
gráfico que mostra os componentes que compõem uma mensagem. Um quadro Ethernet
e um pacote IP, um segmento TCP e os dados do usuário. A animação começa com o
servidor da Web, preparando uma página HTML (Hypertext Markup Language) como
dados a serem enviados. O cabeçalho HTTP do protocolo do aplicativo é adicionado
(anexado) à frente dos dados HTML. O cabeçalho tem várias informações, incluindo a
versão HTTP que o servidor está usando e um código de status indicando que há
informações para o cliente Web. O protocolo da camada de aplicativo HTTP entrega os
dados da página da Web formatados em HTML para uma camada de transporte TCP. O
protocolo de camada de transporte prepões informações adicionais aos dados HTTP
para gerenciar a troca de informações entre o servidor Web e o cliente Web. As
informações de IP são anexadas às informações de TCP. O IP atribui os endereços IP de
origem e destino apropriados. Essa informação é conhecida como um pacote IP. O
protocolo Ethernet prepece e adiciona ao fim (anexa) informações ao pacote IP para
criar um quadro de link de dados. O quadro é então convertido em uma cadeia de bits
binários que são enviados ao longo do caminho de rede para o cliente Web.
Servidor Web
Cliente Web
Dados
TCP
IP
Ethernet
Dados do Usuário
Segmento TCP
Pacote IP
Quadro Ethernet
Dados
TCP
IP
Ethernet
Clique em Reproduzir na próxima figura para exibir uma animação do cliente recebendo
e desencapsulando a página da Web para exibição no navegador da Web.
A animação mostra uma pequena rede com um Servidor e um Cliente. O cliente recebe
uma cadeia de bits binários do servidor. O cliente pega a cadeia binária de bits e
converte-a em um quadro Ethernet. O Frame contém o cabeçalho Ethernet, o pacote IP,
o segmento TCP e os dados. O cabeçalho de cada protocolo é processado e depois
removido na ordem oposta à da adição. As informações da Ethernet são processadas e
removidas, seguidas pelas informações do protocolo IP, pelas informações do TCP e,
por fim, pelas informações do HTTP. As informações da página da Web em HTML são
repassadas ao software do navegador da Web do cliente.
Ethernet
IP
TCP
Dados
Dados do usuário
Segmento TCP
Pacote IP
Quadro Ethernet
Ethernet
IP
TCP
Dados
3.3.6
Aplicação
Transporte
Internet
Acesso à rede
2. Quais dois protocolos pertencem à camada de aplicativo do modelo TCP/IP?
EIGRP
DNS
OSPF
ICMP
DHCP
3. Qual protocolo opera na camada de acesso à rede do modelo TCP / IP?
HTTP
IP
DNS
Ethernet
4. Quais dos seguintes são os protocolos que fornecem feedback do host de destino
para o host de origem em relação a erros na entrega de pacotes? (Escolha duas.)
IPv4
TCP
ICMPv4
IPv6
UDP
ICMPv6
5. Um dispositivo recebe um quadro de link de dados com dados e processos e
remove as informações Ethernet. Quais informações seriam as próximas a serem
processadas pelo dispositivo receptor?
IP na camada da Internet
Transferência de arquivos
Resolução de endereços
Protocolos de roteamento
Mensagens
Ethernet
IP
VerificarMostrar passo a passoRedefinir
]
1. Protocolos e modelos
2. Empresas de padrões
Empresas de padrões
3.4.1
Padrões Abertos
Ao comprar pneus novos para um carro, há muitos fabricantes que você pode escolher.
Cada um deles terá pelo menos um tipo de pneu que se encaixa no seu carro. Isso
porque a indústria automotiva usa padrões quando fabricam carros. É o mesmo com os
protocolos. Como existem muitos fabricantes diferentes de componentes de rede, todos
eles devem usar os mesmos padrões. Em redes, os padrões são desenvolvidos por
organizações internacionais de padrões.
Um bom exemplo disso é a compra de um roteador de rede sem fio para residências.
Existem muitas opções diferentes disponíveis em uma variedade de fornecedores, todos
incorporando protocolos padrão, como IPv4, IPv6, DHCP, SLAAC, Ethernet e LAN
sem fio 802.11. Esses padrões abertos também permitem que um cliente executando o
sistema operacional Apple OS X baixe uma página da Web de um servidor Web
executando o sistema operacional Linux. Isso porque ambos os sistemas operacionais
implementam os protocolos de padrão aberto, como aqueles da suíte de protocolos
TCP/IP.
logotipos para organizações de padrões, incluindo IEEE, IETF, IANA, ICANN, ITU e
TIA
3.4.2
Padrões da Internet
Várias organizações têm responsabilidades diferentes para promover e criar padrões
para a Internet e o protocolo TCP / IP.
3.4.3
Padrões eletrônicos e de comunicações
Outras organizações de padrões têm responsabilidades em promover e criar os padrões
eletrônicos e de comunicação usados para entregar os pacotes IP como sinais eletrônicos
em um meio com ou sem fio.
3.4.4
Verdadeiro
Falso
2. Esta organização de padrões está preocupada com os documentos Request for
Comments (RFC) que especificam novos protocolos e atualizam os existentes.
Modelos de Referência
3.5.1
Conceitos complexos, como a forma como uma rede opera, podem ser difíceis de
explicar e compreender. Por esta razão, um modelo em camadas é usado para
modularizar as operações de uma rede em camadas gerenciáveis.
Como mostrado na figura, existem dois modelos em camadas que são usados para
descrever operações de rede:
Ele também descreve a interação de cada camada com as camadas diretamente acima e
abaixo. Os protocolos TCP/IP discutidos neste curso estão estruturados com base nos
modelos OSI e TCP/IP. A tabela mostra detalhes sobre cada camada do modelo OSI. A
funcionalidade de cada camada e o relacionamento entre elas ficarão mais evidentes no
decorrer deste curso, conforme os protocolos são discutidos com mais detalhes.
Camada de
Descrição
modelo OSI
Camada de
Descrição
modelo OSI
3.5.3
3.5.4
Na camada de acesso à rede, o suíte de protocolos TCP/IP não especifica que protocolos
usar ao transmitir por um meio físico; ele descreve somente a transmissão da camada de
Internet aos protocolos da rede física. As Camadas 1 e 2 do modelo OSI discutem os
procedimentos necessários para acessar a mídia e o meio físico para enviar dados por
uma rede.
A figura é uma comparação das camadas de modelo OSI e TCP/IP. O modelo OSI é
mostrado à esquerda. De cima para baixo estão os seguintes números e nomes de
camadas: 7) Aplicativo, 6) Apresentação, 5) Sessão, 4) Transporte, 3) Rede, 2) Link de
dados e 1) Físico. O modelo TCP / IP é mostrado à direita. De cima para baixo, os
nomes das camadas e os números de camadas do modelo OSI associados são:
Aplicativo (Camadas OSI 7, 6 e 5), Transporte (Camada OSI 4), Internet (Camada OSI
3) e Acesso à Rede (Camadas OSI 2 e 1) O texto na parte inferior diz: As principais
semelhanças estão nas camadas de transporte e rede; no entanto, os dois modelos
diferem em como eles se relacionam com as camadas acima e abaixo de cada camada: a
camada 3 da OSI, a camada de rede, é mapeada diretamente para a camada da Internet
TCP / IP. Essa camada é usada para descrever os protocolos que endereçam e
encaminham mensagens em uma rede. A Camada OSI 4, a camada de transporte,
mapeia diretamente para a camada de transporte TCP / IP. Essa camada descreve os
serviços e as funções gerais que fornecem uma entrega ordenada e confiável de dados
entre os hosts origem e destino. A camada de aplicativos TCP / IP inclui vários
protocolos que fornecem funcionalidade específica para uma variedade de aplicativos
do usuário final. As camadas 5, 6 e 7 do modelo OSI são usadas como referências para
desenvolvedores e fornecedores de software de aplicativos para produzir aplicativos que
operam em redes. Ambos os modelos TCP/IP e OSI são usados geralmente para
referenciar protocolos em várias camadas. Como o modelo OSI separa a camada de
enlace de dados da camada física, geralmente é usado para referenciar as camadas
inferiores.
7654321
Modelo OSIApresentaçãoSessãoTransporteRedeEnlace de DadosFísicaModelo
TCP/IPAplicaçãoTransporteInternetAcesso à RedeAplicação
As principais semelhanças estão nas camadas de transporte e rede; no entanto, os dois
modelos diferem em como eles se relacionam com as camadas acima e abaixo de cada
camada:
3.5.5
Encapsulamento de dados
3.6.1
Segmentando Mensagens
Conhecer o modelo de referência OSI e o modelo de protocolo TCP/IP será útil quando
você aprender sobre como os dados são encapsulados à medida que eles se movem
através de uma rede. Não é tão simples como uma carta física sendo enviada através do
sistema de correio.
Em teoria, uma única comunicação, como um vídeo ou uma mensagem de e-mail com
muitos anexos grandes, poderia ser enviada através de uma rede de uma fonte para um
destino como um fluxo maciço e ininterrupto de bits. No entanto, isso criaria problemas
para outros dispositivos que precisassem usar os mesmos canais de comunicação ou
links. Esses grandes fluxos de dados resultariam em atrasos consideráveis. Além disso,
se algum link na infra-estrutura de rede interconectada falhasse durante a transmissão, a
mensagem completa seria perdida e teria que ser retransmitida na íntegra.
Segmentação
Multiplexação
3.6.2
Sequenciamento
O desafio de utilizar segmentação e multiplexação para a transmissão de mensagens por
uma rede é o nível de complexidade que é agregado ao processo. Imagine se você
tivesse que enviar uma carta de 100 páginas, mas cada envelope poderia conter apenas
uma página. Por conseguinte, seriam necessários 100 envelopes e cada envelope teria de
ser endereçado individualmente. É possível que a carta de 100 páginas em 100
envelopes diferentes chegue fora de ordem. Consequentemente, as informações contidas
no envelope teriam de incluir um número sequencial para garantir que o destinatário
pudesse remontar as páginas na ordem correcta.
Nas comunicações em rede, cada segmento da mensagem deve passar por um processo
semelhante para garantir que chegue ao destino correto e possa ser remontado no
conteúdo da mensagem original, conforme mostrado na figura. O TCP é responsável
por sequenciar os segmentos individuais.
A figura mostra dois computadores enviando mensagens em uma rede para um servidor.
Cada mensagem foi dividida em várias peças mostradas como envelopes amarelos e
laranjas, algumas são intercaladas e numeradas. Leitura de texto: Várias peças são
rotuladas para facilitar a direção e a remontagem. O processo de rotular permite o
ordenamento e a montagem das partes quando elas chegam
321321
O processo de rotular permite o ordenamento e a montagem das partes quando elas chegam Várias peças são
remontagem.
3.6.3
1100010101000101100101001010101001
Dados de e-mailDadosDadosDadosDadosCabeçalho de redeDadosCabeçalho do quadroCabeçalho de redeDadosTrailer
do quadroDadosSegmentoPacoteQuadro
(depende do meio)Bits Descendo a pilha. Cabeçalho de transporteCabeçalho de transporteCabeçalho de transporte
Exemplo de Encapsulamento
Quando as mensagens estão sendo enviadas em uma rede, o processo de
encapsulamento funciona de cima para baixo. Em cada camada, as informações da
camada superior são consideradas dados encapsulados no protocolo. Por exemplo, o
segmento TCP é considerado dados dentro do pacote IP.
Você viu essa animação anteriormente neste módulo. Dessa vez, clique em Reproduzir e
concentre-se no processo de encapsulamento, pois um servidor da Web envia uma
página da Web para um cliente da Web.
A animação mostra uma pequena rede com um servidor Web e um cliente Web. Há um
gráfico que mostra os componentes que compõem uma mensagem. Um quadro Ethernet
e um pacote IP, um segmento TCP e os dados do usuário. A animação começa com o
servidor da Web, preparando uma página HTML (Hypertext Markup Language) como
dados a serem enviados. O cabeçalho HTTP do protocolo do aplicativo é adicionado
(anexado) à frente dos dados HTML. O cabeçalho tem várias informações, incluindo a
versão HTTP que o servidor está usando e um código de status indicando que há
informações para o cliente Web. O protocolo da camada de aplicativo HTTP entrega os
dados da página da Web formatados em HTML para uma camada de transporte TCP. O
protocolo de camada de transporte prepões informações adicionais aos dados HTTP
para gerenciar a troca de informações entre o servidor Web e o cliente Web. As
informações de IP são anexadas às informações de TCP. O IP atribui os endereços IP de
origem e destino apropriados. Essa informação é conhecida como um pacote IP. O
protocolo Ethernet prepece e adiciona ao fim (anexa) informações ao pacote IP para
criar um quadro de link de dados. O quadro é então convertido em uma cadeia de bits
binários que são enviados ao longo do caminho de rede para o cliente Web.
Servidor Web
Cliente Web
Dados
TCP
IP
Ethernet
Dados do Usuário
Segmento TCP
Pacote IP
Quadro Ethernet
Dados
TCP
IP
Ethernet
3.6.5
Exemplo de desencapsulamento
Esse processo é revertido no host de recebimento e é conhecido como
desencapsulamento. O desencapsulamento é o processo usado por um dispositivo
receptor para remover um ou mais cabeçalhos de protocolo. Os dados são
desencapsulados à medida que se movem na pilha em direção à aplicação do usuário
final.
Você viu essa animação anteriormente neste módulo. Desta vez, clique em Reproduzir e
concentre-se no processo de desencapsulamento.
A animação mostra uma pequena rede com um Servidor e um Cliente. O cliente recebe
uma cadeia de bits binários do servidor. O cliente pega a cadeia binária de bits e
converte-a em um quadro Ethernet. O Frame contém o cabeçalho Ethernet, o pacote IP,
o segmento TCP e os dados. O cabeçalho de cada protocolo é processado e depois
removido na ordem oposta à da adição. As informações da Ethernet são processadas e
removidas, seguidas pelas informações do protocolo IP, pelas informações do TCP e,
por fim, pelas informações do HTTP. As informações da página da Web em HTML são
repassadas ao software do navegador da Web do cliente.
Ethernet
IP
TCP
Dados
Dados do usuário
Segmento TCP
Pacote IP
Quadro Ethernet
Ethernet
IP
TCP
Dados
3.6.6
sequenciamento
duplexing
multiplexação
segmentação
2. Qual é a PDU associada à camada de transporte?
Segmento
Pacote
bits
quadro
3. Qual camada de pilha de protocolo encapsula dados em quadros?
enlace de dados
Transporte
rede
aplicação
4. Qual é o nome do processo de adição de informações de protocolo aos dados à
medida que ele move para baixo a pilha de protocolos?
desencapsulamento
sequenciamento
segmentação
encapsulamento
VerificarMostrar passo a passoRedefinir
Acesso a dados
3.7.1
Endereços
Como você acabou de aprender, é necessário segmentar mensagens em uma rede. Mas
essas mensagens segmentadas não vão a lugar algum se não forem tratadas
corretamente. Este tópico fornece uma visão geral dos endereços de rede. Você também
terá a chance de usar a ferramenta Wireshark, que o ajudará a “visualizar” o tráfego de
rede.
3.7.2
R1R2
Servidor Web
172.16.1.99IP de origem
192.168.1.110IP Destino
172.16.1.99...PC1
192.168.1.110Pacote IPDestino finalPacote IP da camada 3Pacote IPPacote IPOrigem
3.7.3
Endereço IPv4 origem - The IPv4 address of the sending device, the client
computer PC1: 192.168.1.110.
Endereço IPv4 destino - The IPv4 address of the receiving device, FTP server:
192.168.1.9.
Observe na figura que a parte da rede do endereço IPv4 de origem e do endereço IPv4 de
destino está na mesma rede. Observe na figura que a parte da rede do endereço IPv4 de
origem e a parte da rede do endereço IPv4 de destino são os mesmos e, portanto, a
origem e o destino estão na mesma rede.
PC1
192.168.1.110
AA-AA-AA-AA-AA-AAServidor FTP
192.168.1.9
CC-CC-CC-CC-CC-CC Enlace de Dados
Cabeçalho do Quadro EthernetCamada de Rede
Cabeçalho do Pacote IP DestinoOrigemOrigemDestinoDadosCC-CC-CC-CC-CC-CCAA-AA-AA-AA-AA-AARede
192.168.1.Host
110Rede
192.168.1.Host
9
O quadro com o pacote IP encapsulado pode agora ser transmitido do PC1 diretamente ao
servidor FTP.
3.7.5
3.7.6
Endereço IPv4 origem - The IPv4 address of the sending device, the client
computer PC1: 192.168.1.110.
Endereço IPv4 destino - The IPv4 address of the receiving device, the server,
Web Server: 172.16.1.99.
Observe na figura que a parte da rede do endereço IPv4 de origem e o endereço IPv4 de
destino estão em redes diferentes.
Enlace de Dados
Cabeçalho do Quadro EthernetCamada de Rede
Cabeçalho do Pacote IP DestinoOrigemOrigemDestinoDados11-11-11-11-11-11AA-AA-AA-AA-AA-AARede
192.168.1.Dispositivo
110Rede
172.16.1.Dispositivo
99PC1
192.168.1.110
AA-AA-AA-AA-AA-AAR1
192.168.1.1
11-11-11-11-11R2
172.16.1.1
22-22-22-22-22-22Servidor Web
172.16.1.99
AB-CD-EF-12-34-56
3.7.7
Função dos endereços da camada de
enlace de dados: redes IP diferentes
Quando o remetente e o destinatário do pacote IP estiverem em redes diferentes, não será
possível enviar o quadro de enlace de dados Ethernet diretamente ao host de destino, pois
ele não poderá ser alcançado diretamente na rede do remetente. O quadro Ethernet deve
ser enviado a outro dispositivo conhecido como o roteador ou gateway padrão. Em nosso
exemplo, o gateway padrão é R1. O R1 tem um endereço de enlace de dados Ethernet
que está na mesma rede do PC1. Isso permite que o PC1 acesse o roteador diretamente.
R1R2
Enlace de Dados
Cabeçalho do Quadro EthernetCamada de Rede
Cabeçalho do Pacote IP DestinoOrigemOrigemDestinoDados11-11-11-11-11-11AA-AA-AA-AA-AA-AARede
192.168.1.Dispositivo
110Rede
172.16.1.Dispositivo
99PC1
192.168.1.110
AA-AA-AA-AA-AA-AAR1
192.168.1.1
11-11-11-11-11R2
172.16.1.1
22-22-22-22-22-22Servidor Web
172.16.1.99
AB-CD-EF-12-34-56
Agora, o quadro Ethernet com o pacote IP encapsulado poderá ser transmitido ao R1. O
R1 encaminha o pacote para o destino, o servidor Web. Isso pode significar que o R1
encaminha o pacote a outro roteador ou diretamente ao servidor Web se o destino estiver
em uma rede conectada ao R1.
É importante que o endereço IP do gateway padrão seja configurado em cada host na rede
local. Todos os pacotes para destinos em redes remotas são enviados para o gateway
padrão. Os endereços MAC Ethernet e o gateway padrão são discutidos em mais detalhes
em outros módulos.
3.7.8
Antes que um pacote IP possa ser enviado por uma rede com ou sem fio, ele deve ser
encapsulado em um quadro de enlace de dados, para que possa ser transmitido pela
mídia física.
Clique em cada botão para exibir uma ilustração de como os endereços da camada de link
de dados mudam a cada salto da origem para o destino
Host para Roteador
Roteador para Roteador
Roteador para servidor
Host para Roteador
OrigemDestino finalPC1
192.168.1.110Servidor
Web 172.16.1.99NICNICNICNICNICNICL2L3L2L3L2L3NIC DestinoNIC OrigemIP Origem
192.168.1.110Cabeçalho L2Pacote IP L3
Instalar o Wireshark
3.7.10
Verdadeiro
Falso
2. Verdadeiro ou falso? A parte mais à direita de um endereço IP é usada para
identificar a rede à qual um dispositivo pertence.
Verdadeiro
Falso
3. O que é usado para determinar a parte da rede de um endereço IPv4?
máscara de sub-rede
endereço MAC
IP de destino, IP de origem
Verdadeiro
Falso
VerificarMostrar passo a passoRedefinir
1. Protocolos e modelos
2. Módulo Prática e Quiz
Protocolos
Conjunto de Protocolos
Organizações Padronizadoras
Modelos de Referência
Os dois modelos de referência que são usados para descrever operações de rede são OSI
e TCP/IP. O modelo OSI tem sete camadas:
7 - Aplicação
6 - Apresentação
5 - Sessão
4 - Transporte
3 - Rede
2 - Linkde dados
1 - Físico
4 - Aplicação
3 - Transporte
2 - Internet
1 - Acesso à Rede
Encapsulamento de dados
A segmentação de mensagens apresenta dois benefícios principais:
3.8.2
IEEE
OSI
IANA
MAC
IETF
2. Que tipo de comunicação enviará uma mensagem para todos os dispositivos em
uma rede local?
broadcast
multicast
allcast
unicast
3. Na comunicação entre computadores, qual é o objetivo da codificação de
mensagens?
interpretar informações
multicast
unicast
broadcast
duplex
5. Quais são os dois benefícios da utilização de um modelo de rede em camadas?
(Escolha duas.)
endereço IP de destino
endereço IP origem
8. Qual é o termo geral que é usado para descrever um pedaço de dados em
qualquer camada de um modelo de rede?
quadro
pacote
segmento
9. Quais são os dois protocolos que funcionam na camada de Internet? (Escolha
duas.)
BOOTP
ICMP
IP
POP
PPP
10. Qual camada do modelo OSI define serviços para segmentar e remontar os
dados das comunicações entre os dispositivos finais:
sessão
transporte
aplicação
apresentação
rede
11. Que tipo de comunicação enviará uma mensagem para um grupo de destinos de
host simultaneamente?
anycast
broadcast
unicast
multicast
12. Que processo é usado para receber dados transmitidos e convertê-los em uma
mensagem legível?
encapsulamento
controle de fluxo
decodificação
controle de acesso
13. O que é feito com um pacote IP antes de ser transmitido por um meio físico?
encapsulamento
controle de acesso
decodificação
controle de fluxo
15. Um cliente Web está enviando uma solicitação para uma página da Web para
um servidor Web. Do ponto de vista do cliente, qual é a ordem correta da pilha
de protocolo que é usada para preparar o pedido de transmissão?
A camada física do modelo OSI fica na parte inferior da pilha. Faz parte da camada de
Acesso à Rede do modelo TCP/IP. Sem a camada física, você não teria uma rede. Este
módulo explica, em detalhes, as três maneiras de se conectar à camada física. As
atividades e laboratórios do Packet Tracer darão a você a confiança de que você precisa
para conectar sua própria rede! Vamos nos ocupar!
4.0.2
Legenda da tabela
Propósito da camada
Descrever a finalidade e as funções da camada física na rede.
física
Características da
Descrever as características da camada física.
camada física
Mídia sem fio Conectar dispositivos usando meio físico com e sem fio.
Propósito da camada física
4.1.1
A conexão física
Seja na conexão com uma impressora local em casa ou em um site em outro país, antes
que ocorra qualquer comunicação em rede, é necessário estabelecer uma conexão física
com uma rede local. Uma conexão física pode ser uma conexão com fio usando um cabo
ou uma conexão sem fio usando ondas de rádio.
O tipo de conexão física usada depende da configuração da rede. Por exemplo, em muitos
escritórios corporativos, os funcionários têm computadores de mesa ou laptops
conectados fisicamente, via cabo, a um comutador compartilhado. Esse tipo de
configuração é uma rede conectada. Os dados são transmitidos por meio de um cabo
físico.
Além das conexões com fio, muitas empresas também oferecem conexões sem fio para
notebooks, tablets e smartphones. Com dispositivos sem fio, os dados são transmitidos
usando ondas de rádio. A conectividade sem fio é comum, pois indivíduos e empresas
descobrem suas vantagens. Os dispositivos em uma rede sem fio devem estar conectados
a um ponto de acesso sem fio (AP) ou roteador sem fio como o mostrado na figura.
4.1.2
A Camada Física
A camada física do modelo OSI fornece os meios para transportar os bits que formam um
quadro da camada de enlace de dados no meio físico de rede. Essa camada aceita um
quadro completo da camada de enlace de dados e o codifica como uma série de sinais
que são transmitidos à mídia local. Os bits codificados que formam um quadro são
recebidos por um dispositivo final ou por um dispositivo intermediário.
A camada física do nó destino recupera esses sinais individuais do meio físico, restaura-os
às suas representações de bits e passa os bits para a camada de enlace de dados como
um quadro completo.
A animação mostra uma pequena rede com um servidor Web e um cliente Web. Há um
gráfico que mostra os componentes que compõem uma mensagem. Um quadro Ethernet e
um pacote IP, um segmento TCP e os dados do usuário. A animação começa com o
servidor da Web, preparando uma página HTML (Hypertext Markup Language) como
dados a serem enviados. O cabeçalho HTTP do protocolo do aplicativo é adicionado
(anexado) à frente dos dados HTML. O cabeçalho tem várias informações, incluindo a
versão HTTP que o servidor está usando e um código de status indicando que há
informações para o cliente Web. O protocolo da camada de aplicativo HTTP entrega os
dados da página da Web formatados em HTML para uma camada de transporte TCP. O
protocolo de camada de transporte prepões informações adicionais aos dados HTTP para
gerenciar a troca de informações entre o servidor Web e o cliente Web. As informações de
IP são anexadas às informações de TCP. O IP atribui os endereços IP de origem e destino
apropriados. Essa informação é conhecida como um pacote IP. O protocolo Ethernet
prepece e adiciona ao fim (anexa) informações ao pacote IP para criar um quadro de link
de dados. O quadro é então convertido em uma cadeia de bits binários que são enviados
ao longo do caminho de rede para o cliente Web.
Servidor Web
Cliente Web
Dados
TCP
IP
Ethernet
Dados do Usuário
Segmento TCP
Pacote IP
Quadro Ethernet
Dados
TCP
IP
Ethernet
4.1.3
Falso
2. Verdadeiro ou falso? Quando um quadro é codificado pela camada física, todos os
bits são enviados pela mídia ao mesmo tempo.
Verdadeiro
Falso
3. A camada física do dispositivo receptor passa bits até qual camada de nível
superior?
Aplicação
Apresentação
Rede
Enlace de Dados
4. Qual PDU é recebida pela camada física para codificação e transmissão?
Quadro
Segmento
Pacote
VerificarMostrar passo a passoRedefinir
Características da camada física
4.2.1
Os protocolos e operações das camadas OSI superiores são executados usando software
desenvolvido por engenheiros de software e cientistas da computação. Os serviços e
protocolos na suíte TCP/IP são definidos pela Internet Engineering Task Force (IETF).
Além desses, geralmente existem grupos regionais de padrões de cabeamento, como CSA
(Canadian Standards Association), CENELEC (Comitê Europeu de Padronização
Eletrotécnica) e JSA / JIS (Japanese Standards Association), que desenvolvem
especificações locais.
Os padrões da camada física são implementados em hardware e orientados por muitas organizações, inclusive:
ISO
EIA/TIA
ITU-T
ANSI
IEEE
Componentes Físicos
Os padrões da camada física abordam três áreas funcionais:
Componentes Físicos;
Codificação;
Sinalização.
Componentes Físicos
4.2.3
Codificação
A codificação ou codificação de linha é um método para converter um fluxo de bits de
dados em um "código” predefinido. Os códigos são agrupamentos de bits usados para
fornecer um padrão previsível que pode ser reconhecido tanto pelo emissor quanto pelo
receptor. Em outras palavras, a codificação é o método ou o padrão usado para
representar as informações digitais. É semelhante a como o código Morse codifica uma
mensagem usando uma série de pontos e traços.
Por exemplo, a codificação Manchester representa um bit 0 por uma transição de alta para
baixa voltagem, e um bit 1 é representado como uma transição de baixa para alta
voltagem. Um exemplo de codificação Manchester é ilustrado na figura. A transição ocorre
no meio de cada período de bit. Esse tipo de codificação é usado na Ethernet de 10 Mbps.
Taxas de dados mais rápidas exigem uma codificação mais complexa. A codificação
Manchester é usada em padrões Ethernet mais antigos, como o 10BASE-T. A Ethernet
100BASE-TX usa codificação 4B / 5B e 1000BASE-T usa codificação 8B / 10B.
4.2.4
Sinalização
A camada física deve gerar os sinais elétricos, ópticos ou sem fio que representam os
valores “1” e “0” no meio físico. A maneira como os bits são representados é chamada de
método de sinalização. Os padrões de camada física devem definir que tipo de sinal
representa o valor “1” e que tipo de sinal representa o valor “0”. Isso pode ser tão simples
quanto uma alteração no nível de um sinal elétrico ou de um pulso óptico. Por exemplo,
um pulso longo pode representar um 1, enquanto um pulso curto pode representar um 0.
Isso é semelhante ao método de sinalização usado no código Morse, que pode usar uma
série de tons de ligar e desligar, luzes ou cliques para enviar o texto por fios telefônicos ou
entre as embarcações no mar.
Clique em cada botão para ver ilustrações de sinalização para cabo de cobre, cabo de
fibra óptica e mídia sem fio.
Cabo de cobre
Cabo de fibra ótica
Mídia sem fio
Sinais elétricos em Cabos de Cobre
gráfico de tensão ao longo do tempo mostrando ondas quadradas com diferentes níveis de
picos e calhas
VoltagemTempo
4.2.5
Largura de Banda
Meios físicos diferentes aceitam a transferência de bits a taxas diferentes. A transferência
de dados é geralmente discutida em termos de largura de banda. Largura de banda é a
capacidade na qual um meio pode transportar dados. A largura de banda digital mede a
quantidade de dados que podem fluir de um lugar para outro durante um determinado
tempo. A largura de banda é normalmente medida em kilobits por segundo (kbps),
megabits por segundo (Mbps) ou gigabits por segundo (Gbps). Às vezes, a largura de
banda é pensada como a velocidade em que os bits viajam, no entanto, isso não é preciso.
Por exemplo, na Ethernet de 10 Mbps e 100 Mbps, os bits são enviados na velocidade da
eletricidade. A diferença é o número de bits que são transmitidos por segundo.
Legenda da tabela
4.2.6
Latência;
Rendimento;
Dados úteis.
Latência
Em uma internetwork ou em uma rede com vários segmentos, a taxa de transferência não
pode ser mais rápida que o link mais lento no caminho da origem ao destino. Mesmo que
todos ou a maioria dos segmentos tenham alta largura de banda, será necessário apenas
um segmento no caminho com baixa taxa de transferência para criar um gargalo na taxa
de transferência de toda a rede.
Taxa de transferência
A quantidade de tráfego;
O tipo de tráfego;
A latência criada pelo número de dispositivos de rede encontrados entre a origem
e o destino.
Existem muitos testes de velocidade on-line que podem revelar a taxa de transferência de
uma conexão com a Internet. A figura fornece exemplos de resultados de um teste de
velocidade.
Dados úteis
um medidor de medição de Mbps varia de 0 a 100 Mbps com um visor mostrando 80,78
Mbps para uma velocidade de download e outro monitor mostrando 8,78 Mbps para uma
velocidade de carregamento
Velocidade de TransferênciaVelocidade de upload
4.2.7
cobre
sem fio
fibra óptica
2. Que mídia usa padrões de luz para representar bits?
cobre
sem fio
fibra óptica
3. Que mídia usa pulsos elétricos para representar bits?
cobre
sem fio
fibra óptica
4. Qual deles é o nome para a capacidade de um meio para transportar dados?
largura de banda
taxa de transferência
goodput
5. Qual destes é uma medida da transferência de bits pela mídia?
largura de banda
taxa de transferência
goodput
VerificarMostrar passo a passoRedefinir
Cabeamento de Cobre
4.3.1
As redes usam mídia de cobre porque é barata, fácil de instalar e tem baixa resistência à
corrente elétrica. Entretanto, ela é limitada pela distância e interferência de sinal.
Os dados são transmitidos por cabos de cobre como pulsos elétricos. Um detector na
interface de rede de um dispositivo destino tem que receber um sinal que poderá ser
decodificado com êxito para corresponder ao sinal enviado. No entanto, quanto mais o
sinal viaja, mais ele se deteriora. Isso se chama atenuação de sinal. Por isso, todas as
mídias de cobre devem seguir limitações de distância rigorosas, conforme especificado
nos padrões de orientação.
A figura mostra como a transmissão de dados pode ser afetada pela interferência.
1011001001101101100100110110110010111011234
Sinal digital puroVoltagemTempoSinal de InterferênciaVoltagemTempoSinal digital
com InterferênciaVoltagemTempoO que o computador lêSinal alterado
Para contrabalançar os efeitos negativos do crosstalk, alguns tipos de cabos de cobre têm
pares de cabos de circuitos opostos juntos, o que efetivamente cancela o crosstalk.
A suscetibilidade dos cabos de cobre ao ruído eletrônico também pode ser limitada usando
estas recomendações:
4.3.2
A figura é composta de imagens que mostram os três tipos de cabos de cobre, cada um
com uma parte do revestimento exterior do cabo despojado para expor a construção do
cabo. A primeira imagem mostra o cabo de par torcido não blindado (UTP) com quatro
pares de cores de fios torcidos - azul, laranja, verde e marrom. A segunda imagem é um
cabo blindado de par torcido (STP) mostrando quatro pares de fios torcidos - azul, verde,
marrom e laranja - com um escudo de folha em torno de todos os quatro pares. A última
imagem mostra um condutor de cobre central cercado por isolamento plástico cercado por
um escudo trançado.
Cabo de par trançado não blindado (UTP)Cabo de Pares Trançados Blindados (STP)Cabo Coaxial
4.3.3
Par trançado não blindado (UTP)
O cabeamento de par trançado não blindado (UTP) é o meio físico de rede mais comum. O
cabeamento UTP, terminado com conectores RJ-45, é usado para interconectar hosts de
rede com dispositivos de rede intermediários, como comutadores e roteadores.
Nas LANs, o cabo UTP consiste em quatro pares de cabos codificados por cores que
foram trançados e depois colocados em uma capa plástica flexível que protege contra
danos físicos menores. O processo de trançar cabos ajuda na proteção contra
interferência de sinais de outros cabos.
Cabo UTP mostrando o revestimento externo do cabo (rotulado 1), os pares de fios
torcidos (rotulados 2) e o isolamento laranja, verde, azul e marrom (rotulado 3)
123
4.3.4
O cabo STP mostrado usa quatro pares de cabo, envolvidos em blindagens, que são
colocados em uma proteção ou revestimento geral metálico.
Cabo STP mostrando o revestimento externo do cabo (rotulado 1), um escudo trançado
em torno de todos os pares de arame (rotulado 2), escudos de folha em torno dos pares de
fios individuais (rotulados 3) e os pares de fios coloridos torcidos (rotulados 4)
1234
1. Revestimento exterior
2. Escudo trançado ou laminado
3. Escudos de alumínio
4. Pares trançados
4.3.5
Cabo coaxial
O cabo coaxial, ou coax para abreviar, recebeu seu nome porque tem dois condutores que
compartilham o mesmo eixo. Conforme mostrado na figura, o cabo coaxial consiste no
seguinte:
Embora o cabo UTP tenha substituído essencialmente o cabo coaxial nas modernas
instalações Ethernet, o design do cabo coaxial é usado nas seguintes situações:
Instalações sem fio - Os cabos coaxiais conectam antenas a dispositivos sem fio.
O cabo coaxial transporta a energia de radiofrequência (RF) entre as antenas e o
equipamento de rádio.
Instalações de Internet a cabo - Os provedores de serviços a cabo fornecem
conectividade à Internet para seus clientes, substituindo partes do cabo coaxial e
suportando elementos de amplificação por cabo de fibra óptica. No entanto, o
cabeamento dentro das instalações do cliente ainda é coaxial.
1243
1. Revestimento exterior
2. Blindagem de cobre trançado
3. Isolante em plástico
4. Condutor de cobre
4.3.6
UTP
STP
coaxial
2. Qual dos seguintes cabos combatem a EMI e RFI com técnicas de blindagem e
conectores especiais?
UTP
STP
coaxial
3. Qual dos seguintes é a mídia de rede mais comum?
UTP
STP
coaxial
4. Qual das alternativas a seguir termina com conectores BNC, tipo N e tipo F?
UTP
STP
coaxial
VerificarMostrar passo a passoRedefinir
Cabeamento UTP
4.4.1
Quando usado como meio de rede, o cabeamento UTP consiste em quatro pares de fios
de cobre com código de cores que foram torcidos juntos e depois envoltos em uma bainha
de plástico flexível. Seu tamanho reduzido pode ser vantajoso durante a instalação.
O cabo UTP não usa blindagem para contrabalançar os efeitos de EMI e RFI. Em vez
disso, os projetistas de cabos descobriram outras maneiras de limitar o efeito negativo da
diafonia:
Tipos de cabos;
Comprimentos do cabo;
Conectores;
Terminação de cabo;
Métodos de teste de cabo.
Os cabos em categorias mais altas são desenvolvidos e construídos para suportar taxas
de dados mais elevadas. À medida que novas tecnologias Ethernet de velocidade de
gigabit estão sendo desenvolvidas e adotadas, a Categoria 5e é agora o tipo de cabo
minimamente aceitável, com a Categoria 6 sendo o tipo recomendado para novas
instalações prediais.
A figura mostra três categorias de cabo UTP:
vista frontal e lateral de um soquete UTP RJ45, incluindo o código de cor para terminação
de fio
cabo UTP mal terminado mostrando fios não torcidos que se estendem fora do conector
RJ45
4.4.3
Estes são os principais tipos de cabo obtidos com o uso de convenções de cabeamento
específicas:
Ethernet direta - O tipo mais comum de cabo de rede. Geralmente é usado para
interconectar um host a um switch e um switch a um roteador.
Ethernet Crossover - Um cabo usado para interconectar dispositivos
semelhantes. Por exemplo, para conectar um switch a um switch, um host a um
host ou um roteador a um roteador. No entanto, os cabos cruzados agora são
considerados legados, pois as NICs usam o cruzamento de interface dependente
médio (Auto-MDIX) para detectar automaticamente o tipo de cabo e fazer a
conexão interna.
Observação: Outro tipo de cabo é um cabo de rollover, que é proprietário da Cisco. É
usado para conectar uma estação de trabalho a uma porta do console do roteador ou do
switch.
O uso incorreto de um cabo crossover ou direto entre dois dispositivos não danifica os
dispositivos, mas a conectividade e comunicação entre os dispositivos não será realizada.
Este é um erro comum e verificar se as conexões do dispositivo estão corretas deve ser a
primeira ação de solução de problemas se a conectividade não for alcançada.
A figura mostra diagramas dos padrões de fiação T568A e T568B. Cada um mostra a
pinagem correta para os pares de fios individuais. Cada par de fios de cor é numerado e
consiste em um fio de cor sólida e um fio listrado branco. O par 1 é azul, o par 2 é laranja,
o par 3 é verde e o par 4 é marrom. Cada padrão alterna entre fios listrados brancos e
sólidos. Para o padrão T568A, o par azul é encerrado nos pinos 4 e 5, o par laranja é
terminado nos pinos 3 e 6, o par verde é encerrado nos pinos 1 e 2, e o par marrom é
encerrado nos pinos 7 e 8. Para o padrão T568B, o par azul é encerrado nos pinos 4 e 5, o
par laranja é encerrado nos pinos 1 e 2, o par verde é terminada nos pinos 3 e 6, e o par
marrom é encerrado nos pinos 7 e 8.
A tabela mostra o tipo de cabo UTP, padrões relacionados e aplicação típica desses
cabos.
Tipo do
Padrão Aplicação
Cabo
4.4.4
O cabo de fibra óptica transmite dados por longas distâncias e a larguras de banda mais
altas do que qualquer outra mídia de rede. Diferentemente dos fios de cobre, o cabo de
fibra óptica pode transmitir sinais com menos atenuação e é completamente imune à
interferência de EMI e RFI. A fibra óptica é comumente usada para interconectar
dispositivos de rede.
A fibra óptica é um fio flexível, extremamente fino e transparente de vidro muito puro, não
muito maior do que um fio de cabelo humano. Os bits são codificados na fibra como pulsos
de luz. O cabo de fibra óptica atua como um guia de onda, ou “tubo de luz”, para transmitir
luz entre as duas extremidades com o mínimo de perda do sinal.
Como uma analogia, considere um rolo de papel toalha vazio com o interior revestido
como um espelho. Ele tem mil metros de comprimento e um pequeno ponteiro laser é
usado para enviar sinais de código Morse na velocidade da luz. Basicamente, é assim que
o cabo de fibra óptica funciona, só que tem um diâmetro menor e usa tecnologias de luz
sofisticadas.
4.5.2
Tipos de Fibra
Os cabos de fibra óptica são amplamente classificados em dois tipos:
Monomodo
Multimodo
Fibra multimodo
O MMF consiste em um núcleo maior e usa emissores de LED para enviar pulsos de luz.
Especificamente, a luz de um LED entra na fibra multimodo em diferentes ângulos, como
mostrado na figura. Popular nas LANs porque pode ser acionada por LEDs de baixo custo.
Ela fornece largura de banda até 10 Gb/s por links de até 550 metros.
Clique em cada botão para obter uma ilustração e explicação de cada tipo.
fibra monomodo
Fibra Multimodo
Fibra monomodo
O SMF consiste em um núcleo muito pequeno e usa a tecnologia laser cara para enviar
um único raio de luz, conforme mostrado na figura. O SMF é popular em situações de
longa distância que se estendem por centenas de quilômetros, como os exigidos em
aplicações de telefonia de longo curso e TV a cabo.
Uma das diferenças destacadas entre MMF e SMF é a quantidade de dispersão. O termo
dispersão se refere ao espalhamento do pulso de luz com o tempo. Maior dispersão
significa aumento da perda de força do sinal. MMF tem uma dispersão maior do que SMF.
É por isso que o MMF só pode viajar até 500 metros antes da perda de sinal.
4.5.3
4.5.4
Observação: Alguns switches e roteadores têm portas que suportam conectores de fibra
óptica por meio de um transceptor SFP (Small Form Factor Pluggable). Pesquise na
internet para vários tipos de SFPs.
Clique em cada tipo de conector de fibra óptica para obter uma imagem e obter mais
informações.
Conectores de Ponta Reta (Straight-Tip - ST)
Conectores SC (Conectores de Assinante)
Conectores Lucent (LC) Simplex
Conectores LC duplex, multimodo
Os conectores ST foram um dos primeiros tipos de conectores usados. O conector trava
firmemente com um mecanismo do tipo baioneta “Twist-on / twist-off”.
Até recentemente, a luz só podia viajar em uma direção sobre fibra óptica. Duas fibras
foram necessárias para suportar a operação full duplex. Portanto, os cabos de conexão de
fibra óptica agrupam dois cabos de fibra óptica e os terminam com um par de conectores
padrão de fibra única. Alguns conectores de fibra aceitam fibras de transmissão e de
recepção em um único conector, conhecido como conector duplex, conforme mostrado no
Conector LC Duplex Multimodo na Figura. Padrões BX, como 100BASE-BX, usam
comprimentos de onda diferentes para enviar e receber através de uma única fibra.
Os conectores LC simplex são uma versão menor do conector SC. Às vezes, eles são
chamados de conectores pequenos ou locais e estão crescendo rapidamente em
popularidade devido ao seu tamanho menor.
Até recentemente, a luz só podia viajar em uma direção sobre fibra óptica. Duas fibras
foram necessárias para suportar a operação full duplex. Portanto, os cabos de conexão de
fibra óptica agrupam dois cabos de fibra óptica e os terminam com um par de conectores
padrão de fibra única. Alguns conectores de fibra aceitam fibras de transmissão e de
recepção em um único conector, conhecido como conector duplex, conforme mostrado no
Conector LC Duplex Multimodo na Figura. Padrões BX, como 100BASE-BX, usam
comprimentos de onda diferentes para enviar e receber através de uma única fibra.
4.5.5
4.5.6
Cabeamento de fibra
Problemas de Implementação Cabeamento UTP
óptica
Imunidade a interferência
eletromagnética e de frequências de Baixa Alto (totalmente imune)
rádio
4.5.7
Multimodo
Monomodo
2. Qual dos seguintes tipos de cabos de fibra óptica usa diodos emissores de luz
(LEDs) como um transmissor de fonte de luz de dados?
Multimodo
Monomodo
3. Qual dos seguintes tipos de cabos de fibra óptica usa lasers em um único fluxo
como um transmissor de fonte de luz de dados?
Multimodo
Monomodo
4. Qual dos seguintes tipos de cabo de fibra óptica é usado para conectar aplicativos
de telefonia de longa distância e TV a cabo?
Multimodo
Monomodo
5. Qual dos seguintes tipos de cabos de fibra óptica pode viajar aproximadamente
62,5 milhas ou 100 km/100000 m?
Multimodo
Monomodo
6. Qual dos seguintes tipos de cabos de fibra óptica é usado em uma rede de
campus?
Multimodo
Monomodo
VerificarMostrar passo a passoRedefinir
Meios Sem Fio
4.6.1
O meio físico sem fio transporta sinais eletromagnéticos que representam os dígitos
binários de comunicações de dados usando frequências de rádio ou de micro-ondas.
4.6.2
Wi-Fi (IEEE 802.11) - tecnologia de LAN sem fio (WLAN), geralmente chamada de
Wi-Fi. A WLAN usa um protocolo baseado em contenção conhecido como acesso
múltiplo / detecção de colisão de portadora (CSMA / CA). A NIC sem fio deve ouvir
primeiro, antes de transmitir, para determinar se o canal de rádio está limpo. Se
houver outro dispositivo sem fio transmitindo, a NIC deverá esperar até o canal
estar limpo. Wi-Fi é uma marca comercial registrada da Wi-Fi Alliance. O Wi-Fi é
usado com dispositivos WLAN certificados com base nos padrões IEEE 802.11.
Bluetooth (IEEE 802.15) - Este é um padrão de rede pessoal sem fio (WPAN),
comumente conhecido como “Bluetooth”. Ele usa um processo de emparelhamento
de dispositivo para se comunicar em distâncias de 1 a 100 metros.
WiMAX (IEEE 802:16) - Comumente conhecido como Interoperabilidade mundial
para acesso por microondas (WiMAX), esse padrão sem fio usa uma topologia
ponto a multiponto para fornecer acesso à banda larga sem fio.
Zigbee (IEEE 802.15.4) - Zigbee é uma especificação usada para comunicações
de baixa taxa de dados e baixa potência. Destina-se a aplicações que exigem
taxas de dados de curto alcance, baixas e longa duração da bateria. Zigbee é
normalmente usado para ambientes industriais e de Internet das Coisas (IoT),
como interruptores de luz sem fio e coleta de dados de dispositivos médicos.
Observação: Outras tecnologias sem fio, como comunicações celulares e via satélite,
também podem fornecer conectividade de rede de dados. No entanto, essas tecnologias
sem fio estão fora do escopo deste módulo.
4.6.3
Ponto de acesso sem fio (AP) - Estes concentram os sinais sem fio dos usuários
e se conectam à infraestrutura de rede existente baseada em cobre, como
Ethernet. Os roteadores sem fio domésticos e de pequenas empresas integram as
funções de um roteador, comutador e ponto de acesso em um dispositivo,
conforme mostrado na figura.
Adaptadores de NIC sem fio - fornecem recursos de comunicação sem fio para
hosts de rede.
Verdadeiro
Falso
2. Verdadeiro ou falso. As LANs sem fio operam em full-duplex, permitindo que todos
os dispositivos enviem ou recebam dados ao mesmo tempo para que o número de
usuários não tenha impacto no desempenho.
Verdadeiro
Falso
3. Qual dos seguintes padrões sem fio é mais adequado para ambientes industriais e
IoT?
ZigBee
WiMAX
Wi-Fi
Bluetooth
4. Qual dos seguintes padrões sem fio é usado para redes de área pessoal (PANs) e
permite que os dispositivos se comuniquem em distâncias de 1 a 100 metros?
ZigBee
WiMAX
Wi-Fi
Bluetooth
VerificarMostrar passo a passoRedefinir
4.6.5
O meio físico sem fio transporta sinais eletromagnéticos que representam os dígitos
binários de comunicações de dados usando frequências de rádio ou de micro-ondas.
4.6.2
Wi-Fi (IEEE 802.11) - tecnologia de LAN sem fio (WLAN), geralmente chamada de
Wi-Fi. A WLAN usa um protocolo baseado em contenção conhecido como acesso
múltiplo / detecção de colisão de portadora (CSMA / CA). A NIC sem fio deve ouvir
primeiro, antes de transmitir, para determinar se o canal de rádio está limpo. Se
houver outro dispositivo sem fio transmitindo, a NIC deverá esperar até o canal
estar limpo. Wi-Fi é uma marca comercial registrada da Wi-Fi Alliance. O Wi-Fi é
usado com dispositivos WLAN certificados com base nos padrões IEEE 802.11.
Bluetooth (IEEE 802.15) - Este é um padrão de rede pessoal sem fio (WPAN),
comumente conhecido como “Bluetooth”. Ele usa um processo de emparelhamento
de dispositivo para se comunicar em distâncias de 1 a 100 metros.
WiMAX (IEEE 802:16) - Comumente conhecido como Interoperabilidade mundial
para acesso por microondas (WiMAX), esse padrão sem fio usa uma topologia
ponto a multiponto para fornecer acesso à banda larga sem fio.
Zigbee (IEEE 802.15.4) - Zigbee é uma especificação usada para comunicações
de baixa taxa de dados e baixa potência. Destina-se a aplicações que exigem
taxas de dados de curto alcance, baixas e longa duração da bateria. Zigbee é
normalmente usado para ambientes industriais e de Internet das Coisas (IoT),
como interruptores de luz sem fio e coleta de dados de dispositivos médicos.
Observação: Outras tecnologias sem fio, como comunicações celulares e via satélite,
também podem fornecer conectividade de rede de dados. No entanto, essas tecnologias
sem fio estão fora do escopo deste módulo.
4.6.3
Ponto de acesso sem fio (AP) - Estes concentram os sinais sem fio dos usuários
e se conectam à infraestrutura de rede existente baseada em cobre, como
Ethernet. Os roteadores sem fio domésticos e de pequenas empresas integram as
funções de um roteador, comutador e ponto de acesso em um dispositivo,
conforme mostrado na figura.
Adaptadores de NIC sem fio - fornecem recursos de comunicação sem fio para
hosts de rede.
4.6.4
Verdadeiro
Falso
2. Verdadeiro ou falso. As LANs sem fio operam em full-duplex, permitindo que todos
os dispositivos enviem ou recebam dados ao mesmo tempo para que o número de
usuários não tenha impacto no desempenho.
Verdadeiro
Falso
3. Qual dos seguintes padrões sem fio é mais adequado para ambientes industriais e
IoT?
ZigBee
WiMAX
Wi-Fi
Bluetooth
4. Qual dos seguintes padrões sem fio é usado para redes de área pessoal (PANs) e
permite que os dispositivos se comuniquem em distâncias de 1 a 100 metros?
ZigBee
WiMAX
Wi-Fi
Bluetooth
VerificarMostrar passo a passoRedefinir
4.6.5
Esta atividade segue os pacotes entre dois dispositivos em dois locais específicos usando
suas conexões de Internet específicas. Dois outros dispositivos em ambos os mesmos
dois locais, mas usando conexões de Internet diferentes (ISPs diferentes), provavelmente
resultariam nos pacotes IP tomando um caminho muito diferente.
Cabeamento de Cobre
As redes usam mídia de cobre porque é barata, fácil de instalar e tem baixa resistência à
corrente elétrica. Entretanto, ela é limitada pela distância e interferência de sinal. Os
valores de tempo e tensão dos pulsos elétricos também são suscetíveis à interferência de
duas fontes: EMI e diafonia. Três tipos de cabeamento de cobre são: UTP, STP e cabo
coaxial (coaxial). UTP tem uma jaqueta externa para proteger os fios de cobre contra
danos físicos, pares torcidos para proteger o sinal de interferência e isolamento plástico
codificado por cores que isolam eletricamente os fios uns dos outros e identifica cada par.
O cabo STP usa quatro pares de fios, cada um enrolado em uma blindagem de alumínio,
que é enrolada em uma trança ou folha metálica geral. O cabo coaxial, ou coax para
abreviar, recebeu seu nome porque tem dois condutores que compartilham o mesmo eixo.
Coax é usado para conectar antenas a dispositivos sem fio. Os provedores de internet por
cabo usam coaxia dentro das instalações de seus clientes.
O cabeamento UTP consiste em quatro pares de fios de cobre com código de cores que
foram torcidos juntos e depois envoltos em uma bainha de plástico flexível. O cabo UTP
não usa blindagem para contrabalançar os efeitos de EMI e RFI. Em vez disso, os
designers de cabos descobriram outras maneiras de limitar o efeito negativo do
cruzamento: cancelamento e variando o número de torções por par de fios. O cabeamento
de UTP está em conformidade com os padrões estabelecidos conjuntamente pela TIA/EIA.
As características elétricas do cabeamento de cobre são definidas pelo Instituto de
Engenharia Elétrica e Eletrônica (IEEE). O cabo UTP geralmente é terminado com um
conector RJ-45. Os principais tipos de cabos que são obtidos usando convenções de
fiação específicas são Ethernet Straight-through e Ethernet Crossover. A Cisco tem um
cabo UTP proprietário chamado rollover que conecta uma estação de trabalho a uma porta
de console do roteador.
O cabo de fibra óptica transmite dados por longas distâncias e a larguras de banda mais
altas do que qualquer outra mídia de rede. O cabo de fibra óptica pode transmitir sinais
com menos atenuação que o fio de cobre e é completamente imune a EMI e RFI. A fibra
óptica é um fio flexível, extremamente fino e transparente de vidro muito puro, não muito
maior do que um fio de cabelo humano. Os bits são codificados na fibra como pulsos de
luz. O cabeamento de fibra óptica está agora a ser utilizado em quatro tipos de indústria:
redes empresariais, FTTH, redes de longo curso e redes de cabos submarinos. Existem
quatro tipos de conectores de fibra óptica: ST, SC, LC e LC multimodo duplex. Os cabos
de patch de fibra óptica incluem multimodo SC-SC, monomodo LC-LC, multimodo ST-LC e
monomodo SC-ST. Na maioria dos ambientes empresariais, a fibra óptica é usada
principalmente como cabeamento de backbone para conexões ponto a ponto de alto
tráfego entre instalações de distribuição de dados e para a interconexão de edifícios em
campi de vários edifícios.
O meio físico sem fio transporta sinais eletromagnéticos que representam os dígitos
binários de comunicações de dados usando frequências de rádio ou de micro-ondas. A
rede sem fio tem algumas limitações, incluindo: área de cobertura, interferência, segurança
e os problemas que ocorrem com qualquer mídia compartilhada. Os padrões sem fio
incluem o seguinte: Wi-Fi (IEEE 802.11), Bluetooth (IEEE 802.15), WiMAX (IEEE 802.16) e
Zigbee (IEEE 802.15.4). A LAN sem fio (WLAN) requer um AP sem fio e adaptadores NIC
sem fio.
4.7.4
camada de apresentação
Camada de rede
Camada física
Coaxial
Direto
Cruzado
3. Por que dois fios de fibra são usados para uma única conexão de fibra óptica?
As duas vertentes permitem que os dados percorram distâncias mais longas sem
degradação.
O dispositivo do usuário final requer uma conexão dedicada devido aos requisitos
de desempenho.
7. Qual tipo de cabo UTP é usado para conectar um computador a uma porta de
switch?
console
cruzado
rollover
direto
8. Qual é a definição de largura de banda?
Transmite sinais de dados junto com um sinal de clock que ocorre em espaços de
tempo uniformes.
Gera os sinais elétricos, óticos ou sem fio que representam os números binários
do quadro.
cancelamento
revestimento interno
11. Uma LAN sem fio está sendo implantada dentro do novo escritório de uma sala
que é ocupado pelo guarda florestal. O escritório está localizado na parte mais alta
do parque nacional. Após a conclusão do teste de rede, os técnicos relatam que o
sinal de LAN sem fio é ocasionalmente afetado por algum tipo de interferência.
What is a possible cause of the signal distortion?
o forno de microondas
o número de dispositivos sem fio que são usados na LAN sem fio
IEEE
IANA
TIA
VerificarMostrar passo a passoRedefinir
1.
Sistemas de números
2. Introdução
Introdução
5.0.1
Como administrador de rede, você deve saber como converter endereços binários em
endereços decimais pontilhados e decimais em binários. Você também precisará saber
como converter o decimal pontilhado em hexadecimal e vice-versa. (Dica: Você ainda
precisa de suas habilidades de conversão binária para fazer isso funcionar.)
Surpreendentemente, não é tão difícil quando você aprende alguns truques. Este módulo
contém uma atividade chamada Jogo Binário que realmente irá ajudá-lo a começar.
Então, por que esperar?
5.0.2
Legenda da tabela
Binário é um sistema de numeração que consiste nos dígitos 0 e 1 chamados bits. Por
outro lado, o sistema de numeração decimal consiste em 10 dígitos, consistindo nos
dígitos de 0 a 9.
Há um roteador central com duas LANs diretamente conectadas e uma WAN conectada
a uma nuvem. Cada LAN possui um switch e um PC. A WAN tem um PC. Cada
dispositivo tem um endereço IPv4 que está em notação binária pontilhada em vez de
notação decimal pontilhada.
PC1PC211000000.10101000.00001010.0000101011000000.10101000.00001011.00001010110
00000.10101000.00001010.0000000111000000.10101000.00001011.00000001G0/0/0G0/0/1
11010001.10100101.11001000.11100001PC1R1PC2
Endereço de Rede da LAN A
A11000000.10101000.00001010.00000000 /24Endereço de Rede da LAN B
11000000.10101000.00001011.00000000 /24
Cada endereço é composto por uma string de 32 bits dividida em quatro seções,
chamadas octetos. Cada octeto tem 8 bits (ou 1 byte) separados por um ponto. Por
exemplo, o PC1 na figura recebeu o endereço IPv4
11000000.10101000.00001010.00001010. Seu endereço de gateway padrão seria aquele
da interface Ethernet Gigabit do R1, 11000000.10101000.00001010.00000001.
Para facilitar o uso pelas pessoas, os endereços IPv4 são geralmente expressos em
notação decimal pontilhada. O PC1 recebe o endereço IPv4 192.168.10.10 e o endereço
de gateway padrão é 192.168.10.1, conforme mostrado na figura.
Este diagrama é o mesmo que o primeiro, um roteador central com duas LANs e uma
WAN conectada a uma nuvem. Isso tem os mesmos dispositivos que o primeiro
diagrama; no entanto, em vez de ter o endereçamento IPv4 em binário, ele está em
notação decimal pontilhada.
PC1PC2192.168.10.10192.168.11.10192.168.10.1192.168.11.1G0/0/0G0/0/1209.165.200.225P
C1R1PC2
Endereço de rede LAN A
192.168.10.0 /24Endereço de Rede PLAN B
192.168.11.0 /24
Para ter um conhecimento sólido do endereçamento de rede, é preciso saber lidar com
endereçamento binário e ter prática na conversão entre endereços IPv4 binários e
decimais com pontos. Esta seção abordará como converter entre os sistemas de
numeração de base dois (binário) e base 10 (decimal).
5.1.2
Vídeo - Convertendo entre sistemas de
numeração binária e decimal
Clique em Reproduzir na figura para ver um vídeo demonstrando como converter entre
sistemas de numeração binária e decimal.
Play Video
5.1.3
Raiz 10 10 10 10
Posição no número 3 2 1 0
Fila 1, Radix é a base numérica. A notação decimal é baseada em 10, portanto a raiz é
10.
Linha 2, Posição em número considera a posição do número decimal começando com,
da direita para a esquerda, 0 (1ª posição), 1 (2ª posição), 2 (3ª posição), 3 (4ª posição).
Esses números também representam o valor exponencial usado para calcular o valor
posicional na quarta linha.
A linha 3 calcula o valor posicional pegando a raiz e aumentando-a pelo valor
exponencial de sua posição na linha 2.
Note: n0 é = 1.
O valor posicional da linha 4 representa unidades de milhares, centenas, dezenas e
unidades.
Para usar o sistema posicional, associe um determinado número a seu valor posicional.
O exemplo na tabela ilustra como a notação posicional é usada com o número decimal
1234.
Resultado 1.234
Por outro lado, a notação posicional binária opera como descrito na tabela.
Radix22222222Position in
Number76543210Calculate(27)(26)(25)(24)(23)(22)(21)(20)Position valor1286432168421
Raiz 2 2 2 2 2 2 2 2
Posição no número 7 6 5 4 3 2 1 0
Adicione-os.. 128 + 64 +0 +0 +0 +0 +0 +0
Resultado 192
5.1.4
11000000.11000000.00001011.00001010
11000000.10101000.00001011.00001010
11000000.10101000.00001010.00001011
11000000.10101000.00001011.00010010
2. Qual dos seguintes é o binário equivalente ao endereço IP 172.16.31.30?
11000000.00010000.00011111.000111110
10101000.00010000.00011111.000111110
10101100.00010000.00011110.000111110
10101100.00010000.00011111.000111110
VerificarMostrar passo a passoRedefinir
5.1.5
Cáculo 128 64 32 16 8 4 2 1
Valor posicional 1286432168421Número binário (11000000)
11000000Calculate1286432168421Adicione-os... 128+ 64+ 0+ 0+ 0+ 0+ 0+ 0+ 0+ 0+
0Result192
Valor Posicional 128 64 32 16 8 4 2 1
Adicionar… 128 + 64 +0 +0 +0 +0 +0 +0
Resultado 192
Cáculo 128 64 32 16 8 4 2 1
Adicionar… 128 +0 + 32 +0 +8 +0 +0 +0
Resultado 168
Cálculo 128 64 32 16 8 4 2 1
Adicionar… 0 +0 +0 +0 +8 +0 +2 +1
Resultado 11
Converta o quarto octeto de 00001010 como mostrado na tabela. Isso conclui o endereço
IP e produz 192.168.11.10.
Cáculo 128 64 32 16 8 4 2 1
Adicionar… 0 +0 +0 +0 +8 +0 +2 +0
Resultado 10
5.1.6
Esta atividade permite praticar a conversão de binário em decimal de 8 bits, tanto quanto
necessário. Recomendamos que você trabalhe com esta ferramenta até que você seja
capaz de fazer a conversão sem erros. Converta o número binário mostrado no octeto ao
seu valor decimal.
Valor Decimal
Base 2 2 2 2 2 2 2 2
Expoente 7 6 5 4 3 2 1 0
Posição 128 64 32 16 8 4 2 1
Bit 1 1 1 1 1 1 1 1
Número binário.
VerificarNovo NúmeroMostrar passo a passoRedefinir
5.1.7
Clique em cada posição começando em 128 e trabalhe seu caminho da esquerda para a
direita para a posição 1.
O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (64)?
O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (16)?
O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (4)?
O número decimal do octeto (n) é igual ou superior ao último bit mais significativo (1)?
A conversão entre binário e decimal pode parecer desafiadora a princípio, mas com a
prática fica mais fácil.
O primeiro número do octeto 192 é igual ou maior que o bit de ordem alta 128?
Sim, é, portanto, adicionar um 1 para o valor posicional de alta ordem para um
representam 128.
Subtraia 128 de 192 para produzir um restante de 64.
O segundo número do octeto é 168 igual ou maior que o bit de ordem alta 128?
Como não há nenhum restante, insira binário 0 nos valores posicionais restantes.
Esta atividade permite que você pratique a conversão decimal em valores binários de 8
bits. Recomendamos que você trabalhe com esta ferramenta até que você possa fazer
uma conversão sem erros. Converta o número decimal mostrado na linha Valor Decimal
em seus bits binários.
Instruções
Esta atividade permite que você pratique a conversão decimal em valores binários de 8
bits. Recomendamos que você trabalhe com esta ferramenta até que você possa fazer
uma conversão sem erros. Converta o número decimal mostrado na linha Valor Decimal
em seus bits binários.
Valor
Decima 201
l
Base 2 2 2 2 2 2 2 2
Expoen
7 6 5 4 3 2 1 0
te
Posição 128 64 32 16 8 4 2 1
Bit
5.1.10
Você precisará fazer login no cisco.com para usar este link. Será necessário criar uma
conta se você ainda não tiver uma.
5.1.11
Endereços IPv4
Como mencionado no início deste tópico, roteadores e computadores só entendem
binários, enquanto humanos trabalham em decimal. É importante que você obtenha uma
compreensão completa desses dois sistemas de numeração e como eles são usados na
rede.