Você está na página 1de 342

CSCO-CO 01 M Seg-Qua

Primeira Vez neste Curso


Bem-vindo ao curso Introdução às redes (ITN). Este curso apresenta a arquitetura, a
estrutura, as funções, os componentes e os modelos da Internet e de outras redes de
computadores. Os princípios e a estrutura do endereçamento IP e os fundamentos de
conceitos, de meio físico e das operações da Ethernet são apresentados para fornecer
uma base para o currículo. No final do curso, os alunos poderão criar redes locais simples
(LAN), realizar configurações básicas para roteadores e switches e implementar esquemas
de endereçamento IP.

Os materiais do curso ajudarão você a desenvolver as habilidades necessárias para:

 Explicar os avanços em tecnologias de rede modernas.


 Implementar as configurações iniciais, incluindo senhas, endereçamento IP e
parâmetros de gateway padrão em um switch de rede e em dispositivos finais.
 Explicar como os protocolos de rede permitem que dispositivos acessem recursos de
rede locais e remotos.
 Explicar como os protocolos de camada física, os serviços e a mídia de rede
possibilitam as comunicações em redes de dados.
 Calcular números entre sistemas decimal, binário e hexadecimal.
 Explique como o controle de acesso à mídia na camada de enlace de dados suporta
as comunicações entre redes.
 Explicar como a Ethernet funciona em uma rede de switches.
 Explicar como os roteadores usam protocolos e serviços de camada de rede para
viabilizar a conectividade de ponta a ponta.
 Explicar como ARP e ND possibilitam a comunicação em uma rede local.
 Implementar as configurações iniciais em um roteador e em dispositivos finais.
 Calcular um esquema de sub-redes IPv4 para segmentar a rede com eficiência.
 Implementar um esquema de endereçamento IPv6.
 Usar várias ferramentas para testar a conectividade de rede.
 Compare a operação dos protocolos da camada de transporte no suporte à
comunicação de ponta a ponta.
 Explicar a operação da camada de aplicação para das suporte as aplicações do
usuário final.
 Configurar switches e roteadores com recursos de proteção de dispositivo para
aumentar a segurança.
 Solucionar problemas de conectividade em uma rede pequena.

Use esses recursos em seu caminho para uma carreira


de sucesso:

 Talent Bridge para conseguir um ótimo emprego


 Rede social para se conectar e obter ajuda de seus colegas
 Packet Tracer simulador de rede
 DESCONTOS vouchers para exames de certificação Cisco

Packet Tracer
Você pode usar seu smartphone, tablet, laptop ou desktop para acessar o
curso. No entanto, o pacote

As atividades do rastreador, bem como algumas outras atividades,


questionários e exames, são melhor experimentadas em um PC.

O Packet Tracer simula o funcionamento interno de uma rede.


Recursos do Packet Faça download e instale a versão mais recente do Packet
Tracer Tracer.

Se você é novo no Packet Tracer, faça este curto curso online


Curso de Introdução agora. É de graça!
ao Packet Tracer

Participe de Nossas Comunidades


Conecte-se e obtenha ajuda de outros alunos da Networking
Facebook Academy de todo o mundo.

Rede com seus colegas.


Linkedin

Consiga um emprego!
Registre-se agora com Talent Bridge. Encontre ótimas oportunidades de
Talent Bridge emprego com parceiros Cisco e Cisco.

Economize dinheiro em vouchers para exames de certificação Cisco!


Certificações e
vouchers

Mais Cursos
Escolha um curso, pratique o que você sabe e torne-se um
Catálogo do profissional de TI.
curso
Aviso Legal: Este curso inclui links externos para sites que não são da Cisco. A aparência de
hiperlinks externos não constitui um endosso da Cisco, nem exerce nenhum controle editorial
sobre as informações que você pode encontrar nesses sites externos.

Exame de teste do sistema


System Test Course ( Versão 1.1) - Exame de teste do
sistema

Catálogo de avaliações

Idioma da Informações
Descrição da avaliação
avaliação de ativação

This exam is designed to give you exposure to


some of the assessment item types used in the Realizar avaliação
English Cisco Networking Academy courses. It is not Histórico da
recorded in the course gradebook and does not avaliação
form part of your overall grade.

Este exame foi projetado para dar a você


exposição a alguns dos tipos de item de avaliação Realizar avaliação
Portuguese -
usados nos cursos da Cisco Networking Academy. Histórico da
Brazil avaliação
Ele não está registrado no boletim de notas do
curso e não faz parte da sua nota geral.
CSCO-CO 01 M Seg-Qua
Módulos 1 - 3: Conteúdo do Curso

or que devo cursar este módulo?


Bem-vindo a Redes de Hoje !

Parabéns! Este módulo inicia você em seu caminho para uma carreira bem sucedida em
Tecnologia da Informação, dando-lhe uma compreensão fundamental da criação,
operação e manutenção de redes. Como bônus, você começa a mergulhar em simulações
de rede usando Packet Tracer. Nós prometemos que você realmente vai gostar!

O que vou aprender neste módulo?


Título do módulo: As redes de hoje

Objetivo do módulo: Explicar os avanços em tecnologias de rede modernas.

Legenda da tabela
Título do Tópico Objetivo do Tópico

Redes afetam nossas vidas Explicar como as redes afetam nossas vidas diárias.

Componentes de rede Explicar como os dispositivos de host e de rede são usados.

Representações e topologias
Explicar representações de rede e como elas são usadas na rede topologias.
de rede

Tipos comuns de redes Comparar as características de tipos comuns de redes.

Conexões com a Internet Explicar como LANs e WANs se interconectam com a Internet.

Redes confiáveis Descrever os quatro requisitos básicos de uma rede confiável.

Explicar como tendências como BYOD, colaboração on-line, vídeo e nuvem a


Tendências das redes
computação está mudando a forma como interagimos.

Segurança da rede Identificar algumas ameaças e soluções básicas de segurança para todas as redes.

O profissional de TI Explicar oportunidades de emprego no campo de rede.


1.0.3

Vídeo - Baixe e instale o Packet Tracer


Este vídeo mostra como baixar e instalar o Packet Tracer. Você usará o Packet Tracer
para simular a criação e teste de redes no seu computador. Packet Tracer é um programa
de software divertido, leve para casa e flexível que lhe dará a oportunidade de usar as
representações de rede e teorias que você acabou de aprender a construir modelos de
rede e explorar LANs e WANs relativamente complexos.

Os alunos normalmente usam o Packet Tracer para:

 Preparar-se para um exame de certificação.


 Praticar o que eles aprenderam em cursos de rede.
 Aprimorar as qualificações para entrevistas de emprego.
 Avaliar o impacto da adição de novas tecnologias nos projetos de rede atuais.
 Desenvolver qualificações profissionais para empregos na Internet das Coisas (IoT).
 Concorrer no Global Design Challenges (dê uma olhada no 2017 PT 7 Design
Challenge no Facebook).

O Packet Tracer é uma ferramenta de aprendizado de grande importância usada em


muitos cursos da Cisco Networking Academy.

Para obter e instalar sua cópia do Cisco Packet Tracer, siga estas etapas:

Etapa 1. Faça login na página “Estou aprendendo” da Cisco Networking Academy.


Etapa 2. Selecione Recursos.
Etapa 3. Selecione Baixar Packet Tracer.
Etapa 4. Selecione a versão do Packet Tracer que desejar.
Etapa 5. Salve o arquivo no computador.
Etapa 6. Inicie o programa de instalação do Packet Tracer.

Clique em Reproduzir no vídeo para ver o passo a passo do processo de download e


instalação do Packet Tracer.

Play Video
1.0.4

Vídeo - Introdução ao Cisco Packet


Tracer
Packet Tracer é uma ferramenta que permite simular redes reais. Ele fornece três menus
principais:

 Você pode adicionar dispositivos e conectá-los através de cabos ou sem fio.


 Você pode selecionar, excluir, inspecionar, rotular e agrupar componentes dentro da
rede.
 Você pode gerenciar sua rede abrindo uma rede existente/amostra, salvando sua
rede atual e modificando seu perfil de usuário ou preferências.

Se você tiver usado qualquer programa, como um processador de texto ou planilha, você
já está familiarizado com os comandos do menu Arquivo localizados na barra de menus
superior. Os comandos Abrir, Salvar, Salvar Como e Sair funcionam como fariam para
qualquer programa, mas há dois comandos que são especiais para o Packet Tracer.
O comando Abrir Amostras exibirá um diretório de exemplos pré-construídos de recursos e
configurações de vários dispositivos de rede e Internet das Coisas incluídos no Packet
Tracer.

O comando Sair e Logout removerá as informações de registro para esta cópia do Packet
Tracer e exigirá que o próximo usuário desta cópia do Rastreador de Pacotes faça o
procedimento de login novamente.

Clique em Reproduzir no vídeo para saber como usar os menus e como criar sua primeira
rede de Packet Tracer.

Play Video
1.0.5

Packet Tracer - Exploração lógica e física


do modo
O modelo de rede nesta atividade do modo físico do rastreador de pacotes (PTPM)
incorpora muitas das tecnologias que você pode dominar nos cursos da Cisco Networking
Academy. Ele representa uma versão simplificada da aparência de uma rede para
empresas de pequeno a médio porte.

A maioria dos dispositivos na filial Seward e no data center Warrenton já estão


implantados e configurados. Você acabou de ser contratado para revisar os dispositivos e
redes implantados. Não é importante que você entenda tudo o que vê e faz nesta
atividade. Sinta-se livre para explorar a rede por si mesmo. Se você desejar prosseguir
sistematicamente, siga as etapas abaixo. Responda às perguntas da melhor forma
possível.

Redes afetam nossas vidas


1.1.1

Redes Conecte-nos
Entre todas as coisas essenciais para a existência humana, a necessidade de interagir
com os outros está logo abaixo das nossas necessidades básicas. A comunicação é quase
tão importante para nós quanto nossa dependência de ar, água, comida e abrigo.

No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos.
Pessoas que têm ideias podem se comunicar instantaneamente com as demais para
torná-las uma realidade. Novos acontecimentos e descobertas são conhecidos no mundo
inteiro em questão de segundos. Indivíduos podem até mesmo se conectar e jogar com
seus amigos separados por oceanos e continentes.

1.1.2
Vídeo - A experiência de aprendizado da
Cisco Networking Academy
As pessoas que vão mudar o mundo não nascem. Elas se transformam. Desde 1997, a
Cisco Networking Academy trabalha em direção a um único objetivo: a educação e o
desenvolvimento de habilidades da próxima geração de talentos necessários para a
economia digital.

Clique em Reproduzir para saber como a Cisco Networking Academy ensina como usar
a tecnologia para tornar o mundo um lugar melhor.

Play Video
1.1.3

Não Há Limites
Os avanços nas tecnologias de redes são talvez as mudanças mais significativas no
mundo hoje. Eles estão ajudando a criar um mundo em que fronteiras nacionais,
distâncias geográficas e limitações físicas se tornem menos relevantes, apresentando
obstáculos cada vez menores.

A internet mudou a maneira pela qual nossas interações sociais, comerciais, políticas e
pessoais ocorrem. A natureza imediata das comunicações pela Internet incentiva a
criação de comunidades globais. As comunidades globais permitem a interação social
que é independente de localização ou fuso horário.

A criação de comunidades on-line para a troca de ideias e informações tem o potencial


de aumentar as oportunidades de produtividade ao redor do mundo.

A criação da nuvem nos permite armazenar documentos e imagens e acessá-los em


qualquer lugar, a qualquer hora. Portanto, quer estejamos em um trem, em um parque
ou em pé no topo de uma montanha, podemos acessar facilmente nossos dados e
aplicativos em qualquer dispositivo.
Componentes de rede
1.2.1

Funções do Host
Se você quiser fazer parte de uma comunidade on-line global, seu computador, tablet ou
smartphone deve primeiro estar conectado a uma rede. Essa rede deve estar conectada à
Internet. Este tópico discute as partes de uma rede. Veja se você reconhece esses
componentes em sua própria rede doméstica ou escolar!

Todos os computadores que estão conectados a uma rede e participam diretamente da


comunicação em rede são classificados como hosts. Os hosts podem ser chamados de
dispositivos finais. Alguns hosts também são chamados de clientes. No entanto, o termo
hosts refere-se especificamente a dispositivos na rede que recebem um número para fins
de comunicação. Este número identifica o host dentro de uma rede específica. Este
número é chamado de endereço IP (Internet Protocol). Um endereço IP identifica o host e
a rede à qual o host está conectado.

Servidores são computadores com software que lhes permite fornecer informações, como
e-mail ou páginas da Web, para outros dispositivos finais na rede. Cada serviço exige um
software de servidor separado. Por exemplo, um computador exige um software de
servidor Web, para que possa prover serviços web à rede. Um computador com software
de servidor pode fornecer serviços simultaneamente a muitos clientes diferentes.

Como mencionado anteriormente, os clientes são um tipo de host. Os clientes têm


software para solicitar e exibir as informações obtidas do servidor, conforme mostrado na
figura.

PC cliente e um servidor conectado através de uma nuvem simbolizando a Internet

ClienteInternetServidor

Um exemplo de software cliente é um navegador, como Chrome ou FireFox. Um único


computador pode também executar vários tipos de software cliente. Por exemplo, um
usuário pode verificar o e-mail e visualizar uma página da Web enquanto troca mensagens
instantâneas e ouve um fluxo de áudio. A tabela lista três tipos comuns de software de
servidor.
O servidor de e-mail executa o software do servidor de e-mail. Os clientes usam software cliente
de e-mail, como o Microsoft Outlook, para acessar o e-mail no servidor remoto. O servidor web
executa software de servidor web. Os clientes usam o navegador software, como o Windows
Internet Explorer, para acessar páginas da Web no O servidor de arquivos armazena arquivos
corporativos e de usuário em uma central localidade pública. Os dispositivos clientes acessam
esses arquivos com software cliente, como Explorador de arquivos do Windows.

Tipo Descrição

O servidor de executa o software do servidor de e-mail. Clientes usam


E-mail cliente de e-mail software, como o Microsoft Outlook, para acessar o e-
mail no servidor.

O servidor web executa o software do servidor web. Os clientes usam


Web software de navegador, como o Windows Internet Explorer, para acessar
páginas da web no servidor.

O servidor de arquivos armazena arquivos corporativos e de usuário em


Arquivo um local central. Os dispositivos clientes acessam esses arquivos com
software cliente, como o Explorador de arquivos do Windows.

1.2.2

Ponto a ponto
O software cliente e o servidor geralmente são executados em computadores separados,
mas também é possível que um computador seja usado para ambas as funções ao mesmo
tempo. Em pequenas empresas e em casas, muitos computadores funcionam como
servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto a ponto.

A imagem é uma pequena rede ponto a ponto com uma impressora à esquerda, conectada
a um ponto de compartilhamento de impressão no meio, conectada a um peer de
compartilhamento de arquivos à direita. Sob a topologia, há uma lista das vantagens e
desvantagens da rede ponto a ponto. As vantagens da rede ponto a ponto: fácil de
configurar, menos complexo e com menor custo, porque os dispositivos de rede e os
servidores dedicados podem não ser necessários e podem ser usados para tarefas
simples, como transferir arquivos e compartilhar impressoras. As desvantagens da rede
ponto a ponto: sem administração centralizada, nem tão segura nem escalável, todos os
dispositivos podem atuar como clientes e servidores, o que pode diminuir o desempenho.

1.2.3

Dispositivos Finais
Os dispositivos de rede com os quais as pessoas estão mais familiarizadas são
dispositivos finais. Para distinguir um dispositivo final de outro, cada dispositivo final em
uma rede tem um endereço. Quando um dispositivo final inicia a comunicação, ele usa o
endereço do dispositivo final de destino para especificar onde entregar a mensagem.

Um dispositivo final é a origem ou o destino de uma mensagem transmitida pela rede.

Clique em Play na figura para ver uma animação dos dados fluindo por uma rede.
A topologia de rede física mostra uma LAN com dois usuários, um telefone IP, um PC e
um servidor conectado a um switch. Um link físico conecta o switch LAN a um roteador de
borda que integra a LAN e uma Internetwork. O Internetwork consiste em quatro
roteadores conectados em uma topologia de malha completa. Um roteador de borda
integra a Internetwork e uma segunda LAN que também consiste em dois usuários, um
telefone IP, um PC e um servidor. Quando a animação é iniciada, uma mensagem se
origina de um dos usuários na primeira LAN e viaja do usuário, para o switch e para o
roteador de borda que integra a Internetwork. Na Internetwork, a mensagem é roteada
através do outro roteador de borda que os placers com a segunda LAN. A mensagem é
encaminhada para a segunda LAN, através do switch e para o usuário final de destino. O
texto sob o gráfico lê Os dados se originam com um dispositivo final, fluem pela rede e
chegam ao dispositivo final.

Redes Interconectadas

LAN (Local Area Network)

LAN (Local Area Network)

As mensagens podem seguir


rotas alternativas.

Os dados se originam em um dispositivo final, fluem pela rede e chegam a outro dispositivo final.
1.2.4

Dispositivos Intermediários
Dispositivos intermediários conectam os dispositivos finais individuais à rede. Eles podem
conectar várias redes individuais para formar uma internetwork. Eles oferecem
conectividade e asseguram que os dados fluam pela rede.

Esses dispositivos intermediários usam o endereço do dispositivo final de destino, em


conjunto com as informações sobre as interconexões de rede, para determinar o caminho
que as mensagens devem percorrer na rede. Exemplos dos dispositivos intermediários
mais comuns e uma lista de funções são mostrados na figura.
A imagem mostra símbolos de cinco dispositivos intermediários comuns e descreve
algumas de suas funções. Na parte superior está um roteador sem fio, switch LAN e
roteador. Abaixo está um switch multicamadas e um dispositivo de firewall. Os dispositivos
de rede intermediários executam algumas ou todas essas funções: regeneram e
retransmitem sinais de comunicação, mantêm informações sobre quais caminhos existem
através da rede e da interligação de redes, notificam outros dispositivos sobre erros e
falhas de comunicação, direcionam dados ao longo de caminhos alternativos quando há
uma falha no link, classificam e direcionam as mensagens de acordo com as prioridades,
permitem ou neguam o fluxo de dados, com base nas configurações de segurança.
Observação: Não é mostrado um hub Ethernet herdado. Um hub Ethernet também é
conhecido como repetidor multiporta. Os repetidores regeneram e retransmitem sinais de
comunicação. Observe que todos os dispositivos intermediários executam a função de um
repetidor.

Dispositivos intermediáriosRoteador sem fioSwitch LANRoteadorSwitch multicamadaDispositivo de firewall

Os dispositivos de rede intermediários executam algumas destas funções:

 Regenerar e retransmitir sinais de comunicação;


 Manter informação sobre quais caminhos existem pela rede e pela rede
interconectada;
 Notificar outros dispositivos sobre erros e falhas de comunicação;
 Direcionar dados por caminhos alternativos quando houver falha em um link;
 Classificar e direcionar mensagens de acordo com as prioridades;
 Permitir ou negar o fluxo de dados, com base em configurações de segurança.

Observação: Não mostrado é um hub Ethernet herdado. Um hub Ethernet também é


conhecido como repetidor multiporta. Os repetidores regeneram e retransmitem sinais de
comunicação. Observe que todos os dispositivos intermediários executam a função de um
repetidor.

1.2.5

Meios de rede
A comunicação transmite através de uma rede na mídia. A mídia fornece o canal pelo qual
a mensagem viaja da origem ao destino.
As redes modernas usam principalmente três tipos de mídia para interconectar
dispositivos, como mostrado na figura:

 Fios de metal dentro de cabos - Os dados são codificados em impulsos elétricos.


 Fibras de vidro ou plástico nos cabos (cabo de fibra óptica) - Os dados são codificados
em pulsos de luz.
 Transmissão sem fio - Os dados são codificados através da modulação de
frequências específicas de ondas eletromagnéticas.

Há três imagens de mídia de rede comum seguidas de critérios a serem usados ao


escolher mídia de rede. A imagem superior mostra fios de par trançado e conectores
usados com mídia de cobre. A imagem do meio é um cabo de fibra óptica multi-strand e
conectores de fibra óptica. A imagem inferior mostra dispositivos sem fio, incluindo um
roteador e uma câmera. Critérios a considerar ao escolher a mídia de rede: Qual é a
distância máxima que a mídia pode transmitir com sucesso um sinal? Qual é o ambiente
em que a mídia será instalada? Qual é a quantidade de dados e a que velocidade deve ser
transmitida? Qual é o custo do meio físico e da instalação?

CobreFibra óticaSem fio

Critérios a serem considerados ao escolher a mídia de rede:

 Qual é a distância máxima pela qual o meio físico consegue carregar um sinal com
êxito?
 Qual é o ambiente em que a mídia será instalada?
 Qual é a quantidade de dados e a que velocidade deve ser transmitida?
 Qual é o custo do meio físico e da instalação?
1.2.6

Verifique sua compreensão -


Componentes de rede
Verifique sua compreensão dos componentes de rede, escolhendo a melhor resposta para
as seguintes perguntas.
1. Qual dos itens seguintes é o nome para todos os computadores conectados a uma
rede que participam diretamente da comunicação em rede?

Servidores

Dispositivos intermediários

Hosts

Sociais
2. Quando os dados são codificados como pulsos de luz, qual mídia está sendo
usada para transmitir os dados?

Sem fio

Cabo de fibra ótica

Cabo de cobre
3. Quais são os dois dispositivos intermediários? (Escolha duas)

Hosts

Roteadores

Servidores
Switches
Representações e topologias
de rede 1.3.1

Representações de Rede
Arquitetos e administradores de rede devem ser capazes de mostrar como suas redes
serão. Eles precisam ser capazes de ver facilmente quais componentes se conectam a
outros componentes, onde eles serão localizados e como eles serão conectados. Os
diagramas de redes geralmente usam símbolos, como os mostrados na figura, para
representar os diferentes dispositivos e conexões que compõem uma rede.

A imagem mostra símbolos usados em diagramas de rede. No topo estão os seguintes


dispositivos finais: computador desktop, laptop, impressora, telefone IP, tabela sem fio e
ponto de extremidade TelePresence. No meio, estão os seguintes dispositivos
intermediários: roteador sem fio, switch LAN, roteador, switch multicamada e dispositivo de
firewall. Na parte inferior estão as seguintes mídias de rede: ondas azuis representando
mídia sem fio, uma linha preta sólida representando mídia LAN e um parafuso de
iluminação vermelho representando mídia WAN.

Dispositivos finaisComputador desktopLaptopImpressoraTelefone IPTablet sem fioDispositivo final de


TelePresençaDispositivos intermediáriosRoteador sem fioSwitch LANRoteadorSwitch multicamadaDispositivo
de firewallMeios de redeMeios sem fioMídia LANMídia WAN
Um diagrama fornece uma maneira fácil de entender como os dispositivos se conectam
em uma rede grande. Esse tipo de “fotografia” de uma rede é conhecido como um
diagrama de topologia. A capacidade de reconhecer as representações lógicas dos
componentes físicos de rede é crucial para se permitir visualizar a organização e a
operação de uma rede.

Além dessas representações, é utilizada terminologia especializada para descrever como


cada um desses dispositivos e mídias se conectam:

 Placa de interface de rede (NIC) - Uma NIC conecta fisicamente o dispositivo final
à rede.
 Porta física - Um conector ou tomada em um dispositivo de rede onde a mídia se
conecta a um dispositivo final ou outro dispositivo de rede.
 Interface - Portas especializadas em um dispositivo de rede que se conectam a
redes individuais. Como os roteadores conectam redes, as portas em um roteador
são chamadas de interfaces de rede.

Observação: Os termos porta e interface são freqüentemente usados alternadamente.


1.3.2

Diagramas de Topologia
Os diagramas de topologia são documentação obrigatória para qualquer pessoa que
trabalhe com uma rede. Eles fornecem um mapa visual de como a rede está conectada.
Existem dois tipos de diagramas de topologia: físicos e lógicos.

Diagramas de topologia física

Os diagramas de topologia física ilustram a localização física dos dispositivos


intermediários e a instalação dos cabos, conforme mostrado na figura. Você pode ver que
as salas em que esses dispositivos estão localizados estão rotuladas nesta topologia
física.
A topologia da rede física mostra seis salas, cada uma destacada em uma caixa amarela
clara, com vários dispositivos de rede e cabeamento. No lado esquerdo está a sala do
servidor rotulada sala 2158. Ele contém um roteador rotulado R1 montado no rack 1
prateleira com seis conexões de cabo. Um cabo na parte superior se conecta a uma
nuvem rotulada como Internet. Um cabo à esquerda se conecta a um interruptor rotulado
S1 montado no rack 1 prateleira 2. S1 está conectado a três servidores: um servidor web
montado no rack 2 prateleira 1, um servidor de e-mail montado no rack 2 prateleira 2, e um
servidor de arquivos montado no rack 2 prateleira 3. Um cabo conectado à parte inferior do
R1 se conecta a um interruptor rotulado S2 montado no rack 1 prateleira 3. O S2 tem duas
conexões que levam a uma impressora e um PC no escritório de TI rotulado sala 2159. R1
tem três cabos à direita conectados a três interruptores localizados na sala 2124. O
interruptor superior é rotulado S3 e montado no rack 1 prateleira 1. O interruptor do meio é
rotulado S4 e montado no rack 1 prateleira 2. O interruptor inferior é rotulado S5 e
montado no rack 1 prateleira 3. S3 tem um cabo à esquerda conectado a um laptop em
uma sala rotulada classe 1 quarto 2125. S4 tem um cabo à esquerda conectado a um
laptop em uma sala rotulada classe 2 quarto 2126. S5 tem um cabo à esquerda conectado
a um laptop em uma sala rotulada classe 3 quarto 2127.

R1S1S2S3S4S5
InternetServidor de e-mail
Rack 2
Bastidor 2Servidor da Web
Rack 2
Bastidor 1Servidor de arquivos
Rack 2
Bastidor 3Rack 1
Prateleira 2Rack 1
Prateleira 1Rack 1
Prateleira 2Rack 1
Prateleira 1Rack 1
Prateleira 3Rack 1
Prateleira 3Sala do servidor: Sl: 2158Escritório de TI: Sl: 2159Classe 1: Sl: 2125Classe 2: Sl: 2126Classe
3: Sl: 2127Sl: 2124

Diagramas de topologia lógica


Diagramas de topologia lógica ilustram dispositivos, portas e o esquema de
endereçamento da rede, conforme mostrado na figura. Você pode ver quais dispositivos
finais estão conectados a quais dispositivos intermediários e que mídia está sendo usada.

A topologia de rede lógica mostra dispositivos, rótulos de porta e o esquema de


endereçamento de rede. No meio da imagem é um roteador rotulado R1. Uma porta
rotulada G0/0 se conecta a uma nuvem na Internet com o rótulo superior. Uma porta
rotulada G0/1 conecta-se à esquerda a um switch rotulado S1 na porta G0/1. S1 está
conectado a três servidores. S1 e os servidores são destacados em um círculo amarelo
claro com a rede 192.168.10.0 escrita na parte superior. A porta F0/1 em S1 conecta a um
servidor web. A porta F0/2 em S1 se conecta a um servidor de e-mail. A porta F0/3 em S1
se conecta a um servidor de arquivos. A porta F0/1 em R1 se conecta na parte inferior a
um switch rotulado S2. S2 se conecta a uma impressora e um PC, todos os quais são
destacados em um círculo amarelo claro com a rede 192.168.11.0 escrita na parte inferior.
À esquerda de R1 há três conexões adicionais, cada uma conectando a um switch na
porta G0/1 que é então conectado a um laptop na porta F0/1. Cada switch e laptop são
destacados em amarelo e o endereço de rede mostrado. A porta G0/0 de R1 se conecta
na parte superior a um switch chamado S3 na rede 192.168.100.0. A porta G1/1 de R1 se
conecta no meio a um switch rotulado S4 na rede 192.169.101.0. A porta G1/2 em R1 se
conecta na parte inferior a um switch rotulado S5 na rede 192.168.102.0.

R1Fa0/1Fa0/2Fa0/3G0/1G0/1G0/0G1/0G0/1G0/1G1/1G0/1Fa0/1Fa0/1Fa0/1G1/2G0/1G0/2
S1S2S3S4S5Fa0/2Fa0/1
InternetServidor de e-mailServidor WebServidor de ArquivosRede
192.168.10.0Rede 192.168.11.0Rede 192.168.100.0Rede 192.168.101.0Rede 192.168.102.0

As topologias mostradas nos diagramas físico e lógico são apropriadas para seu nível de
entendimento nesse momento do curso. Pesquise na Internet “diagramas de topologia de
rede” para ver alguns exemplos mais complexos. Se você adicionar a palavra "cisco" para
sua frase de pesquisa, você encontrará muitas topologias usando ícones semelhantes ao
que você viu nessas figuras.
1.3.3

Verifique sua compreensão -


Representações e topologias de rede
Verifique sua compreensão de representações de rede e topologias escolhendo a melhor
resposta para as seguintes perguntas.
1. Qual conexão conecta fisicamente o dispositivo final à rede?

Porta

Placa de rede

Interface
2. Quais conexões são portas especializadas em um dispositivo de rede que se
conectam a redes individuais?

Porta

Placa de rede

Interface
3. Que tipo de topologia de rede permite que você veja quais dispositivos finais estão
conectados a quais dispositivos intermediários e que mídia está sendo usada?

Topologia Física

Topologia Lógica
4. Que tipo de topologia de rede permite que você veja a localização real dos
dispositivos intermediários e da instalação de cabos?

Topologia Física

Topologia Lógica
VerificarMostrar passo a passoRedefinir
Tipos comuns de redes
1.4.1

Redes de Vários Tamanhos


Agora que você está familiarizado com os componentes que compõem as redes e suas
representações em topologias físicas e lógicas, você está pronto para aprender sobre os
muitos tipos diferentes de redes.

Existem redes de vários tamanhos. Eles variam de redes simples compostas por dois
computadores a redes que conectam milhões de dispositivos.

As redes domésticas simples permitem que você compartilhe recursos, como impressoras,
documentos, imagens e música, entre alguns dispositivos finais locais.

As redes de pequeno escritório e escritório doméstico (SOHO) permitem que as pessoas


trabalhem em casa ou em um escritório remoto. Muitos trabalhadores independentes usam
esses tipos de redes para anunciar e vender produtos, pedir suprimentos e se comunicar
com os clientes.

Empresas e grandes organizações usam redes para fornecer consolidação,


armazenamento e acesso a informações em servidores de rede. As redes fornecem e-
mail, mensagens instantâneas e colaboração entre funcionários. Muitas organizações
usam a conexão de sua rede à Internet para fornecer produtos e serviços aos clientes.

A internet é a maior rede existente. Na verdade, o termo Internet significa uma “rede de
redes”. É uma coleção de redes públicas e privadas interconectadas.

Em pequenas empresas e residências, muitos computadores funcionam como servidores e


clientes na rede. Esse tipo de rede é chamado de rede ponto a ponto.

Redes domésticas pequenas

As redes domésticas pequenas conectam alguns computadores entre si e com a Internet.


Redes para pequenos escritórios e escritórios domésticos

A rede SOHO permite que computadores em um escritório em casa ou em um escritório


remoto se conectem a uma rede corporativa, ou acessem recursos compartilhados
centralizados.

Redes médias a grandes

Redes de médio a grande porte, como as usadas por empresas e escolas, podem ter
muitos locais com centenas ou milhares de hosts interconectados.

internet é uma rede de redes que conecta centenas de milhões de computadores em todo
o mundo.

redes mundiais mostrando um mapa global com cinco edifícios


1.4.2

LANs e WANs
As infra-estruturas de rede variam muito em termos de:

 Tamanho da área coberta;


 Número de usuários conectados;
 Número e tipos de serviços disponíveis;
 Área de responsabilidade.

Os dois tipos mais comuns de infraestruturas de rede são as redes locais (LANs) e as
redes de longa distância (WANs). Uma LAN é uma infraestrutura de rede que fornece
acesso a usuários e dispositivos finais em uma pequena área geográfica. Normalmente,
uma LAN é usada em um departamento dentro de uma empresa, uma casa ou uma rede
de pequenas empresas. Uma WAN é uma infraestrutura de rede que fornece acesso a
outras redes em uma ampla área geográfica, que normalmente pertence e é gerenciada
por uma corporação maior ou por um provedor de serviços de telecomunicações. A figura
mostra LANs conectadas a uma WAN.
A topologia de rede mostra três LANs conectadas por meio de um link WAN no centro.
Uma lenda mostra que as LANs são destacadas em amarelo e WANs em roxo claro. A
WAN está localizada no centro do diagrama. Ele contém um símbolo de nuvem rotulado
nuvem com conexões WAN vermelhas para três roteadores. Cada roteador está localizado
em parte na WAN e em parte em uma LAN. No canto inferior esquerdo está a LAN central.
Ele contém um servidor, dois switches multicamadas, dois switches LAN e quatro PCs. No
canto inferior direito está a LAN da filial. Ele contém um switch, um servidor, uma
impressora, dois telefones IP cada um conectado a um PC e um ponto de acesso sem fio
com conexões sem fio a um laptop e um smartphone. No canto superior direito está a LAN
do escritório doméstico. Ele contém um roteador sem fio com uma conexão com fio a uma
impressora e conexões sem fio a um laptop e um monitor.

Home OfficeNuvemMatrizFilialLANWAN (Wide Area Network)


LANs

Uma LAN é uma infraestrutura de rede que abrange uma pequena área geográfica. As
LANs têm características específicas:

 LANs interconectam dispositivos finais em uma área limitada, como uma casa, uma
escola, um edifício de escritórios ou um campus.
 Uma LAN é geralmente administrada por uma única organização ou pessoa. O
controle administrativo é imposto no nível da rede e governa as políticas de
segurança e controle de acesso.
 As LANs fornecem largura de banda de alta velocidade para dispositivos finais
internos e dispositivos intermediários, conforme mostrado na figura.
O diagrama é uma ilustração de uma LAN. No centro do diagrama é um switch. Há quatro
conexões Ethernet no switch. No canto superior esquerdo há uma conexão com um PC.
Abaixo disso está uma conexão com o computador na mesa de um trabalhador. Abaixo
disso está outra conexão com o computador na mesa de um trabalhador. No canto inferior
esquerdo há uma conexão com um telefone IP. À direita do switch há uma conexão com
um servidor. O texto abaixo da figura diz: uma rede que atende uma casa, um prédio
pequeno ou um campus pequeno é considerada uma LAN.

Uma rede que atende uma casa, prédio pequeno ou campus pequeno é considerada uma
LAN.
WANs

A figura mostra uma WAN que interconecta duas LANs. Uma WAN é uma infraestrutura de
rede que abrange uma ampla área geográfica. As WANs geralmente são gerenciadas por
provedores de serviços (SPs) ou provedores de serviços de Internet (ISPs).
As WANs têm características específicas:

 As WANS interconectam as LANs em grandes áreas geográficas, como entre


cidades, estados, províncias, países ou continentes.
 As WANs são geralmente administradas por vários prestadores de serviço.
 As WANs geralmente fornecem links de velocidade mais lenta entre as LANs.

A figura mostra duas LANs da filial conectadas através de um link WAN. Ambas as LANs
são destacadas em uma caixa amarela clara e consistem em um switch central conectado
a três PCs, um telefone IP, um servidor e um roteador. Os dois roteadores são conectados
através de um link WAN vermelho. À esquerda está a ramificação 1 LAN e à direita está a
ramificação 2 LAN.

LAN da filial 1LAN da filial 2


1.4.3

A Internet
A internet é uma coleção mundial de redes interconectadas (internetworks, ou internet para
abreviar). A figura mostra uma maneira de visualizar a Internet como uma coleção de
LANs e WANs interconectadas.

Cinco switches multicamadas com links redundantes são mostrados dentro de uma nuvem
grande. Ao redor da borda da nuvem há sete roteadores conectados a várias LANs. Há
uma LAN hospitalar, uma LAN escolar, uma LAN empresarial, uma LAN governamental e
três LANs domésticas. O texto na parte inferior lê LANs usa serviços WAN para
interconectar.

LAN domésticaLAN hospitalarLAN governamentalLAN corporativaLAN escolar


As LANs utilizam serviços WAN para se interconectarem.

Algumas LANs do exemplo são conectados entre si por meio de uma WAN. As WANs
estão conectadas entre si. As linhas de conexão de WAN, em vermelho, representam
todas as variações de modos de conexão de rede. As WANs podem se conectar através
de fios de cobre, cabos de fibra ótica e transmissões sem fio (não mostradas).

A internet não é de propriedade de nenhum indivíduo ou grupo. Garantir a comunicação


efetiva por essa infraestrutura diversa exige a aplicação de tecnologias e protocolos
consistentes e geralmente reconhecidos, bem como a cooperação de muitas agências de
administração de redes. Existem organizações que foram desenvolvidas para ajudar a
manter a estrutura e a padronização de protocolos e processos da Internet. Essas
organizações incluem a Internet Engineering Task Force (IETF), a Internet Corporation for
Assigned Names and Numbers (ICANN) e a Internet Architecture Board (IAB), além de
muitas outras.

1.4.4

Intranets e Extranets
Existem outros dois termos semelhantes ao termo internet: intranet e extranet.

Intranet é um termo frequentemente usado para se referir a uma conexão privada de LANs
e WANs que pertence a uma organização. Uma intranet é projetada para ser acessada
apenas por membros da organização, funcionários ou outras pessoas autorizadas.

Uma organização pode usar uma extranet para fornecer acesso seguro e protegido a
indivíduos que trabalham para uma organização diferente, mas exigem acesso aos dados
da organização. Aqui estão alguns exemplos de extranets:

 Uma empresa que fornece acesso a fornecedores e contratados externos;


 Um hospital que fornece um sistema de reservas aos médicos para que eles possam
marcar consultas para seus pacientes;
 Um escritório local de educação que está fornecendo informações sobre orçamento
e pessoal às escolas de seu distrito.

A figura ilustra os níveis de acesso que diferentes grupos têm a uma intranet da empresa,
uma extranet da empresa e à internet.
Um círculo central é rotulado como Intranet e só tem acesso à empresa. Ao redor que é
outro círculo rotulado Extranet e é acessível por fornecedores, clientes e colaboradores.
Em torno que é outro círculo rotulado a Internet e é acessível pelo mundo.

A Internet
O MundoExtranet
Fornecedores, clientes, colaboradoresIntranet
Apenas a empresa
1.4.5

Verifique sua compreensão - Tipos


comuns de redes
Verifique sua compreensão dos tipos comuns de redes, escolhendo a melhor resposta
para as seguintes perguntas.
1. Qual infraestrutura de rede fornece acesso aos usuários e dispositivos finais em uma
pequena área geográfica, que normalmente é uma rede em um departamento de
uma empresa, casa ou pequena empresa?

Extranet

Intranet

LAN (Local Area Network)

WAN (Wide Area Network)


2. Qual infraestrutura de rede uma organização pode usar para fornecer acesso seguro
e protegido a indivíduos que trabalham para uma organização diferente, mas exigem
acesso aos dados da organização?

Extranet

Intranet

LAN (Local Area Network)

WAN (Wide Area Network)


3. Qual infraestrutura de rede fornece acesso a outras redes em uma grande área
geográfica, que geralmente pertence e é gerenciada por um provedor de serviços de
telecomunicações?

Extranet

Intranet

LAN (Local Area Network)

WAN (Wide Area Network)


VerificarMostrar passo a passoRedefinir
Conexões com a Internet
1.5.1

Tecnologias de Acesso à Internet


Então, agora você tem uma compreensão básica do que compõe uma rede e os diferentes
tipos de redes. Mas, como você realmente conecta usuários e organizações à Internet?
Como você deve ter adivinhado, existem muitas maneiras diferentes de fazer isso.

Usuários domésticos, trabalhadores remotos e pequenos escritórios geralmente exigem


uma conexão com um ISP para acessar a Internet. As opções de conexão variam muito
entre os ISPs e as localizações geográficas. No entanto, as opções populares incluem
banda larga a cabo, a banda larga via digital subscriber line (DSL), WANs sem fio e
serviços de telefonia móvel celular.

As organizações geralmente precisam acessar outros sites corporativos e a Internet.


Conexões rápidas são necessárias para dar suporte a serviços comerciais que incluem
telefones IP, videoconferência e armazenamento em data center. As controladoras
oferecem interconexões de nível empresarial. Os serviços populares de nível empresarial
incluem DSL, linhas dedicadas e Metro Ethernet.

1.5.2

Conexões com a Internet para


Residências e Pequenos Escritórios
A figura ilustra opções de conexão comuns para usuários de pequenos escritórios e
escritórios domésticos.
opções de conexão comuns para usuários de pequenos escritórios e escritórios
domésticos

Usuário domésticoFuncionário remotoEscritórios pequenosDSLCaboCelularInternetSatéliteConexão discada


(dial-up)ISP

 Cabo - Normalmente oferecido por provedores de serviços de televisão a cabo, o


sinal de dados da Internet transmite no mesmo cabo que fornece televisão a cabo.
Ele fornece alta largura de banda, alta disponibilidade e uma conexão sempre ativa
à Internet.
 DSL - As linhas de assinante digital também fornecem alta largura de banda, alta
disponibilidade e uma conexão sempre ativa à Internet. O DSL funciona utilizando
a linha telefônica. Em geral, usuários de pequenos escritórios e escritórios
domésticos se conectam com o uso de DSL Assimétrico (ADSL), o que significa
que a velocidade de download é maior que a de upload.
 Celular - O acesso celular à Internet usa uma rede de telefonia celular para se
conectar. Onde quer que você possa obter um sinal de celular, você pode obter
acesso à Internet por celular. O desempenho é limitado pelos recursos do telefone
e da torre de celular à qual está conectado.
 Satélite - A disponibilidade do acesso à Internet via satélite é um benefício nas
áreas que, de outra forma, não teriam conectividade com a Internet. As antenas
parabólicas exigem uma linha de visão clara para o satélite.
 Conexão Discada (Dial-up) – Uma opção de baixo custo que usa qualquer linha
telefônica e um modem. A baixa largura de banda fornecida por uma conexão de
modem dial-up não é suficiente para grandes transferências de dados, embora
seja útil para acesso móvel durante a viagem.

A escolha da conexão varia dependendo da localização geográfica e da disponibilidade do


provedor de serviço.

1.5.3

Conexões Corporativas com a Internet


As opções de conexão corporativas são diferentes das opções do usuário doméstico. As
empresas podem exigir largura de banda maior, largura de banda dedicada e serviços
gerenciados. As opções de conexão disponíveis diferem dependendo do tipo de provedor
de serviços localizado nas proximidades.

A figura ilustra opções de conexão comuns para empresas.

opções de conexão comuns para empresas

EmpresaProvedor de Serviços de InternetSatéliteDSL comercialMetro EthernetLinhas Alugadas


DedicadasInternet

 Linha Alugada Dedicada - As linhas alugadas são circuitos reservados na rede do


provedor de serviços que conectam escritórios geograficamente separados para
redes privadas de voz e / ou dados. Os circuitos são alugados a uma taxa mensal
ou anual.
 Metro Ethernet - Isso às vezes é conhecido como Ethernet WAN. Neste módulo,
vamos nos referir a ele como Metro Ethernet. As ethernet metropolitanas estendem
a tecnologia de acesso à LAN na WAN. Ethernet é uma tecnologia de LAN que
você aprenderá em um módulo posterior.
 DSL de negócios - O DSL comercial está disponível em vários formatos. Uma
escolha popular é a linha de assinante digital simétrica (SDSL), que é semelhante
à versão DSL do consumidor, mas fornece uploads e downloads nas mesmas
velocidades altas.
 Satélite - O serviço de satélite pode fornecer uma conexão quando uma solução
com fio não está disponível.

A escolha da conexão varia dependendo da localização geográfica e da disponibilidade do


provedor de serviço.

1.5.4

A Rede Convergente
Redes Separadas Tradicionais

Considere uma escola construída há trinta anos. Naquela época, algumas salas de aula
eram cabeadas para a rede de dados, a rede telefônica e a rede de vídeo para televisões.
Essas redes separadas não puderam se comunicar. Cada rede usava tecnologias
diferentes para transmitir o sinal de comunicação. Cada rede possuía seu próprio conjunto
de regras e padrões para assegurar a comunicação bem-sucedida. Vários serviços foram
executados em várias redes.

redes separadas de computador, telefone e difusão

DispositivosMeioMensagemPadrão de contrato de regrasPadrão de contrato de regrasPadrão de contrato de


regrasMédioMensagemDispositivosMeioMensagemDispositivosRedes de ComputadoresRedes
telefônicasRedes de transmissão

Redes convergentes

Hoje, as redes separadas de dados, telefone e vídeo convergem. Diferentemente das


redes dedicadas, as redes convergentes são capazes de fornecer dados, voz e vídeo entre
muitos tipos diferentes de dispositivos na mesma infraestrutura de rede. Essa
infraestrutura de rede usa o mesmo conjunto de regras, os mesmos contratos e normas de
implementação. As redes de dados convergentes transportam vários serviços em uma
rede.
Rede de dados convergida com vários serviços em uma rede.

MédioMeioMédioPadrão de contrato de
regrasDispositivosDispositivosDispositivosMensagemMensagemMensagemUma rede-vários dispositivos
1.5.5

Packet Tracer: representação da Rede


Nesta atividade, você explorará como o Packet Tracer serve como uma ferramenta de
modelagem para representações de rede.
Redes confiáveis
1.6.1

Arquitetura de Redes
Você já esteve ocupado trabalhando on-line, e achou que "a internet caiu" ? Como você
sabe até agora, a internet não caiu, você acabou de perder sua conexão com ela. Isso é
muito frustrante. Com tantas pessoas no mundo confiando no acesso à rede para trabalhar
e aprender, é imperativo que as redes sejam confiáveis. Nesse contexto, confiabilidade
significa mais do que sua conexão à Internet. Este tópico se concentra nos quatro
aspectos da confiabilidade da rede.

O papel da rede mudou de uma rede somente de dados para um sistema que permite a
conexão de pessoas, dispositivos e informações em um ambiente de rede convergente
rico em mídia. Para que as redes funcionem com eficiência e cresçam nesse tipo de
ambiente, a rede deve ser construída sobre uma arquitetura de rede padrão.

As redes também suportam uma ampla gama de aplicativos e serviços. Elas devem operar
sobre muitos tipos diferentes de cabos e dispositivos, que compõem a infraestrutura física.
O termo arquitetura de redes, neste contexto, refere-se às tecnologias que apoiam a
infraestrutura e os serviços programados e as regras, ou protocolos, que movimentam os
dados na rede.

À medida que as redes evoluem, aprendemos que há quatro características básicas que
os arquitetos de rede devem atender para atender às expectativas do usuário:

 Tolerância a falhas;
 Escalabilidade;
 Qualidade de serviço (QoS);
 Segurança.

1.6.2

Tolerância a Falhas
Uma rede tolerante a falhas é aquela que limita o número de dispositivos afetados durante
uma falha. Ela foi desenvolvido para permitir uma recuperação rápida quando ocorre uma
falha. Essas redes dependem de vários caminhos entre a origem e o destino de uma
mensagem. Se um caminho falhar, as mensagens serão instantaneamente enviadas por
um link diferente. Ter vários caminhos para um destino é conhecido como redundância.

A implementação de uma rede comutada por pacotes é uma das maneiras pelas quais
redes confiáveis fornecem redundância. A comutação de pacotes divide os dados do
tráfego em pacotes que são roteados por uma rede compartilhada. Uma única mensagem,
como um e-mail ou stream de vídeo, é dividido em vários blocos, chamados pacotes. Cada
pacote tem as informações de endereço necessárias da origem e do destino da
mensagem. Os roteadores na rede alternam os pacotes com base na condição da rede no
momento. Isso significa que todos os pacotes em uma única mensagem podem seguir
caminhos muito diferentes para o mesmo destino. Na figura, o usuário desconhece e não é
afetado pelo roteador que está alterando dinamicamente a rota quando um link falha.
A topologia de rede consiste em quatro roteadores com links redundantes. Na parte
superior do diagrama está a nuvem da Internet com duas conexões na parte inferior, cada
uma levando a um roteador. Abaixo desses roteadores há uma conexão com outro
roteador. Cada roteador inferior se conecta de volta a ambos os roteadores que se
conectam à Internet. O roteador na parte inferior esquerda está conectado a um switch
com três desktops e três telefones IP. O roteador no canto inferior direito está conectado a
um switch com três desktops. O roteador superior esquerdo possui um círculo vermelho
com uma linha diagonal. O roteador superior direito tem uma seta verde que leva à
Internet. Uma caixa de texto diz: conexões redundantes permitem caminhos alternativos se
um dispositivo falhar; a exeriência do usuário não é afetada.

Internet As conexões redundantes oferecem caminhos alternativos se um dispositivo ou link falhar. A

experiência do usuário não é afetada.

1.6.3

Escalabilidade
Uma rede escalável se expande rapidamente para oferecer suporte a novos usuários e
aplicativos. Ele faz isso sem degradar o desempenho dos serviços que estão sendo
acessados por usuários existentes. A figura mostra como uma nova rede é facilmente
adicionada a uma rede existente. Essas redes são escaláveis porque os projetistas
seguem padrões e protocolos aceitos. Isso permite que os fornecedores de software e
hardware se concentrem em melhorar produtos e serviços sem precisar criar um novo
conjunto de regras para operar na rede.
A topologia de rede consiste em quatro roteadores com links redundantes, incluindo duas
conexões com a nuvem da Internet. Existem três LANs, uma das quais foi recentemente
adicionada. Uma caixa de texto diz: usuários adicionais e redes inteiras podem ser
conectadas à Internet sem prejudicar o desempenho dos usuários existentes.

Internet Usuários adicionais e redes inteiras podem ser conectados à Internet sem reduzir o desempenho para
usuários atuais.

1.6.4

Qualidade do Serviço
A qualidade do serviço (QoS) é um requisito crescente das redes atualmente. Novos
aplicativos disponíveis para usuários em redes, como transmissões de voz e vídeo ao vivo,
criam expectativas mais altas em relação à qualidade dos serviços entregues. Você já
tentou assistir a um vídeo com intervalos e pausas constantes? Conforme o conteúdo de
vídeo, voz e dados continua a convergir na mesma rede, o QoS se torna um mecanismo
essencial para gerenciar os congestionamentos e garantir a entrega confiável do conteúdo
para todos os usuários.

O congestionamento acontece quando a demanda por largura de banda excede a


quantidade disponível. A largura de banda é medida pelo número de bits que podem ser
transmitidos em um único segundo, ou bits por segundo (bps). Ao tentar uma comunicação
simultânea pela rede, a demanda pela largura de banda pode exceder sua disponibilidade,
criando um congestionamento na rede.

Quando o volume de tráfego é maior do que o que pode ser transportado pela rede, os
dispositivos retêm os pacotes na memória até que os recursos estejam disponíveis para
transmiti-los. Na figura, um usuário está solicitando uma página da Web e outro está em
uma ligação. Com uma política de QoS configurada, o roteador é capaz de gerenciar o
fluxo do tráfego de voz e de dados, priorizando as comunicações por voz se a rede ficar
congestionada.

topologia de rede com PCs e telefones IP conectados a um switch conectado a um


roteador que gerencia a qualidade de serviço, priorizando o tráfego

A qualidade de serviço, controlada pelo roteador, garante que as prioridades sejam correspondentes ao tipo de
comunicação e à sua importância para a empresa.Geralmente, as páginas Web podem receber uma prioridade
mais baixa.Uma chamada de voz sobre IP (VoIP) precisará de prioridade para manter uma experiência suave e
ininterrupta do usuário. Internet

1.6.5

Segurança da rede
A infraestrutura da rede, os serviços e os dados contidos nos dispositivos conectados à
rede são recursos pessoais e comerciais críticos. Os administradores de rede devem
abordar dois tipos de preocupações de segurança de rede: segurança da infraestrutura de
rede e segurança da informação.

Proteger a infraestrutura de rede inclui proteger fisicamente os dispositivos que fornecem


conectividade de rede e impedir o acesso não autorizado ao software de gerenciamento
que reside neles, conforme mostrado na figura.
topologia de rede com PCs e telefones IP conectados a um switch conectado a um
roteador que pode proteger a rede com segurança de software e hardware e impedir o
acesso físico a dispositivos de rede.

Os administradores podem proteger a rede com segurança de software e hardware e impedindo o acesso

físico aos dispositivos de rede. Internet Medidas de segurança protegem a rede de acessos não

autorizados. Login: ?

Senha: ?

Os administradores de rede também devem proteger as informações contidas nos pacotes


transmitidos pela rede e as informações armazenadas nos dispositivos conectados à rede.
Para atingir os objetivos de segurança de rede, existem três requisitos principais.

 Confidencialidade - Confidencialidade dos dados significa que apenas os


destinatários pretendidos e autorizados podem acessar e ler dados.
 Integridade - A integridade dos dados garante aos usuários que as informações
não foram alteradas na transmissão, da origem ao destino.
 Disponibilidade - A disponibilidade de dados garante aos usuários acesso
oportuno e confiável aos serviços de dados para usuários autorizados.

1.6.6

Verifique sua compreensão - Redes


confiáveis
Verifique sua compreensão de redes confiáveis escolhendo a melhor resposta para as
seguintes perguntas.
1. Quando os designers seguem padrões e protocolos aceitos, qual das quatro
características básicas da arquitetura de rede é alcançado?

Tolerância a falhas

Escalabilidade

QoS

Segurança
2. Confidencialidade, integridade e disponibilidade são requisitos de qual das quatro
características básicas da arquitetura de rede?

Tolerância a falhas

Escalabilidade

QoS

Segurança
3. Com qual tipo de política, um roteador pode gerenciar o fluxo de dados e tráfego
de voz, dando prioridade às comunicações de voz se a rede sofrer
congestionamento?

Tolerância a falhas

Escalabilidade

QoS

Segurança
4. Ter vários caminhos para um destino é conhecido como redundância. Este é um
exemplo de qual característica da arquitetura de rede?

Tolerância a falhas
Escalabilidade

QoS

Segurança
VerificarMostrar passo a passoRe
Tendências das redes
1.7.1

Tendências recentes
Você sabe muito sobre redes agora, do que elas são feitas, como elas nos conectam e o
que é necessário para mantê-las confiáveis. Mas as redes, como todo o resto, continuam a
mudar. Existem algumas tendências em rede que você, como estudante da NetAcad, deve
conhecer.

À medida que novas tecnologias e dispositivos do usuário final chegam ao mercado, as


empresas e os consumidores devem continuar se ajustando a esse ambiente em
constante mudança. Existem várias tendências de rede que afetam organizações e
consumidores:

 BYOD (Bring Your Own Device);


 Colaboração on-line;
 Comunicação por vídeo;
 Computação em nuvem.

1.7.2

Traga seu próprio dispositivo (BYOD)


O conceito de qualquer dispositivo, para qualquer conteúdo, de qualquer maneira, é uma
grande tendência global que requer mudanças significativas na maneira como usamos os
dispositivos e os conectamos com segurança às redes. Isso se chama Traga seu próprio
dispositivo (BYOD).

O BYOD permite aos usuários finais a liberdade de usar ferramentas pessoais para
acessar informações e se comunicar através de uma rede comercial ou do campus. Com o
crescimento de dispositivos de consumo e a queda de custo relacionada, funcionários e
estudantes podem ter dispositivos avançados de computação e rede para uso pessoal.
Isso inclui laptops, notebooks, tablets, smartphones e e-readers. Estes podem ser
adquiridos pela empresa ou escola, adquiridos pelo indivíduo ou por ambos.

BYOD significa o uso de qualquer dispositivo, de qualquer propriedade e em qualquer


lugar.
1.7.3

Colaboração On-line
As pessoas querem se conectar à rede não só para acessar as aplicações de dados, mas
também para colaborar com outras pessoas. A colaboração é definida como “ato de
trabalho com outro ou outros em um projeto em parceria”. As ferramentas de colaboração,
como o Cisco WebEx, mostrado na figura, oferecem aos funcionários, alunos, professores,
clientes e parceiros uma maneira de conectar, interagir e alcançar instantaneamente seus
objetivos.
A colaboração é uma prioridade crítica e estratégica que as organizações estão usando
para permanecer competitivas. A colaboração também é uma prioridade na educação. Os
alunos precisam colaborar para ajudar uns aos outros na aprendizagem, desenvolver as
habilidades de equipe usadas na força de trabalho e trabalhar juntos em projetos
baseados em equipe.

O Cisco Webex Teams é uma ferramenta de colaboração multifuncional que permite


enviar mensagens instantâneas para uma ou mais pessoas, postar imagens e postar
vídeos e links. Cada 'espaço' da equipe mantém uma história de tudo o que é postado lá.

1.7.4

Comunicações em vídeo
Outra faceta da rede crítica para o esforço de comunicação e colaboração é o vídeo. O
vídeo é usado para comunicação, colaboração e entretenimento. Chamadas de vídeo são
feitas de e para qualquer pessoa com uma conexão à Internet, independentemente de
onde elas estão localizadas.

A videoconferência é uma ferramenta poderosa para se comunicar com outras pessoas,


local e globalmente. O vídeo está se tornando um requisito fundamental para a
colaboração efetiva à medida que as empresas se expandem pelos limites geográficos e
culturais.

1.7.5

Vídeo - Cisco Webex para Huddles


Clique em Reproduzir na figura para ver como o Cisco Webex é incorporado à vida
cotidiana e aos negócios.

Play Video
1.7.6

Computação em nuvem
A computação em nuvem é uma das maneiras pelas quais acessamos e armazenamos
dados. A computação em nuvem nos permite armazenar arquivos pessoais, até fazer
backup de uma unidade inteira em servidores pela Internet. Aplicativos como
processamento de texto e edição de fotos podem ser acessados usando a nuvem.

Para as empresas, a computação em nuvem amplia os recursos de TI sem exigir


investimento em nova infraestrutura, treinamento de novas equipes ou licenciamento de
novo software. Esses serviços estão disponíveis sob demanda e são entregues
economicamente a qualquer dispositivo que esteja em qualquer lugar do mundo, sem
comprometer a segurança ou a função.

A computação em nuvem é possível devido aos data centers. Os data centers são
instalações usadas para hospedar sistemas de computador e componentes associados.
Um data center pode ocupar uma sala de um edifício, um ou mais andares ou todo um
prédio do tamanho de um armazém. Os data centers normalmente são muito caros de
construir e manter. Por esse motivo, apenas as grandes empresas usam data centers
construídos de forma privada para abrigar os dados e fornecer serviços aos usuários.
Empresas de pequeno porte que não podem arcar com a manutenção de seu próprio data
center podem reduzir os custos gerais de propriedade ao alugar um servidor e armazenar
serviços em uma empresa de data center maior na nuvem.

Para segurança, confiabilidade e tolerância a falhas, os provedores de nuvem geralmente


armazenam dados em data centers distribuídos. Em vez de armazenar todos os dados de
uma pessoa ou uma organização em um data center, eles são armazenados em vários
data centers em locais diferentes.

Existem quatro tipos principais de nuvens: nuvens públicas, nuvens privadas, nuvens
híbridas e nuvens da comunidade, conforme mostrado na tabela.

Cloud Types
Legenda da tabela

Tipo de
Descrição
nuvem

Aplicativos e serviços baseados em nuvem oferecidos em uma nuvem pública


são criados disponível para a população em geral. Os serviços podem ser
Nuvens
gratuitos ou são oferecidos em um modelo de pagamento por uso, como pagar
públicas
por armazenamento on-line. A nuvem pública usa a internet para fornecer
serviços.

Os aplicativos e serviços baseados em nuvem oferecidos em uma nuvem


privada são destinado a uma organização ou entidade específica, como um
Nuvens
governo. A nuvem privada pode ser configurada usando o rede, embora isso
privadas
possa ser caro para construir e manter. Uma nuvem privada também pode ser
gerenciada por uma organização externa com acesso estrito segurança.

Uma nuvem híbrida é composta de duas ou mais nuvens (exemplo: parte


privada, parte pública), onde cada parte permanece um objeto distinto, mas
Nuvens
ambos são conectado usando uma única arquitetura. Indivíduos em uma
híbridas
nuvem híbrida seria capaz de ter graus de acesso a vários serviços com base em
direitos de acesso do usuário.

Uma nuvem de comunidade é criada para uso exclusivo por entidades ou


organizações específicas. As diferenças entre nuvens públicas e nuvens da
comunidade são as necessidades funcionais que foram personalizadas para a
Nuvens comunidade. Por exemplo, organizações de saúde devem manter a
comunitárias conformidade com políticas e leis (por exemplo, HIPAA) que exigem
confidencialidade e autenticação especial. As nuvens comunitárias são usadas
por várias organizações que têm necessidades e preocupações semelhantes. As
nuvens comunitárias são semelhantes a um ambiente de nuvem pública, mas
Legenda da tabela

Tipo de
Descrição
nuvem

com níveis definidos de segurança, privacidade e até mesmo conformidade


normativa de uma nuvem privada.

1.7.7

Tendências Tecnológicas em Casa


As tendências de rede não estão apenas afetando a maneira como nos comunicamos no
trabalho e na escola, mas também mudando muitos aspectos da casa. As mais novas
tendências para casas incluem a “tecnologia residencial inteligente”.

A tecnologia de casa inteligente se integra aos aparelhos diários, que podem ser
conectados a outros dispositivos para tornar os aparelhos mais “inteligentes” ou
automatizados. Por exemplo, você pode preparar a comida e colocá-la no forno para
cozinhar antes de sair de casa durante o dia. Você programa seu forno inteligente para a
comida que você quer que ele cozinhe. Ele também seria conectado ao seu 'calendário de
eventos' para determinar a que horas você deveria estar disponível para comer e ajustar
os horários de início e a duração do cozimento de acordo. Poderia até mesmo definir os
tempos e as temperaturas de cozimento baseados em mudanças na programação. Além
disso, uma conexão de smartphone ou tablet permite conectar-se diretamente ao forno,
para fazer os ajustes desejados. Quando a comida estiver pronta, o forno envia uma
mensagem de alerta para você (ou alguém que você especificar) que a comida está pronta
e aquecendo.

Atualmente, a tecnologia de casa inteligente está sendo desenvolvida para todos os


cômodos de uma casa. A tecnologia doméstica inteligente se tornará mais comum à
medida que as redes domésticas e a tecnologia de Internet de alta velocidade se
expandirem.

Uma representação da tecnologia de casa inteligente mostrando uma nuvem com setas
apontando para uma casa, um carro e um smartphone. O texto na parte inferior diz: O
telefone inteligente é atualizado a partir da nuvem com o status dos dispositivos
domésticos inteligentes e do carro inteligente; o usuário pode então usar o telefone
inteligente para interagir com a casa inteligente e o carro inteligente.
Nuvem

O smartphone é atualizado a partir da nuvem com o status dos dispositivos domésticos


inteligentes e do carro inteligente. O usuário pode então usar o telefone inteligente para
interagir com a casa inteligente e o carro inteligente.

1.7.8

Rede Powerline
A rede Powerline para redes domésticas usa a fiação elétrica existente para conectar
dispositivos, conforme mostrado na figura.

Uma planta aberta de uma casa usando rede elétrica para uma rede doméstica. Existem
três adaptadores de linha de força PLEK400 de 4 portas conectados a três tomadas
elétricas diferentes, todas conectadas por meio de conexões com fio. Cada adaptador tem
pelo menos uma conexão de linha elétrica a um dispositivo em rede, incluindo desktops e
TVs.
PLEK400
Adaptador de linha de força
4-PortRoteador
Wireless-NPLE400PLSK400
Adaptador Powerline de
4 portasConexão PowerlineConexão com fio

Usando um adaptador padrão powerline, os dispositivos podem se conectar à LAN onde


quer que haja uma tomada elétrica. Nenhum cabo de dados precisa ser instalado, e há
pouca ou nenhuma eletricidade adicional usada. Usando a mesma fiação que fornece a
eletricidade, a rede powerline envia informações ao enviar dados em determinadas
frequências.

A rede Powerline é especialmente útil quando os pontos de acesso sem fio não
conseguem alcançar todos os dispositivos em casa. A rede Powerline não substitui o
cabeamento dedicado em redes de dados. No entanto, é uma alternativa quando os cabos
da rede de dados ou as comunicações sem fio não são possíveis ou eficazes.

1.7.9

Banda Larga Sem Fio


Em muitas áreas onde cabo e DSL não estão disponíveis, a rede sem fio pode ser usada
para se conectar à Internet.

Provedor de serviços de Internet sem fio

Um provedor de serviços de Internet sem fio (WISP) é um provedor de serviços de Internet


que conecta assinantes a um ponto de acesso ou hot spot designado usando tecnologias
sem fio semelhantes encontradas em redes locais sem fio domésticas (WLANs). Os
WISPs são mais comumente encontrados em ambientes rurais onde DSL ou serviços a
cabo não estão disponíveis.
Embora uma torre de transmissão separada possa ser instalada para a antena,
normalmente a antena está conectada a uma estrutura elevada existente, como uma torre
de água ou uma torre de rádio. Uma antena parabólica pequena ou grande é instalada no
teto do assinante dentro do alcance do transmissor WISP. A unidade de acesso do
assinante é conectada à rede com fio dentro de casa. Da perspectiva de usuário
doméstico, a configuração não é muito diferente do serviço de cabo ou DSL. A principal
diferença é a conexão da casa para o ISP ser sem fio em vez de um cabo físico.

Serviço de banda larga sem fio

Outra solução sem fio para casas e pequenas empresas é a banda larga sem fio, como
mostra a figura.

Esta solução usa a mesma tecnologia celular que um telefone inteligente. Uma antena é
instalada fora da residência, fornecendo conectividade com ou sem fio para dispositivos na
casa. Em muitas áreas, a banda larga sem fio doméstica está competindo diretamente
com serviços DSL e a cabo.

1.7.10

Verifique sua compreensão - Tendências


de rede
Verifique sua compreensão das tendências da rede escolhendo a MELHOR resposta para
as seguintes perguntas.
1. Qual recurso é uma boa ferramenta de conferência para usar com outras pessoas
que estão localizadas em outro lugar da sua cidade, ou mesmo em outro país?
BYOD

Comunicação por vídeo

Computação em nuvem
2. Qual recurso descreve o uso de ferramentas pessoais para acessar informações e
se comunicar em uma rede empresarial ou campus?

BYOD

Comunicação por vídeo

Computação em nuvem
3. Qual recurso contém opções como Público, Privado, Personalizado e Híbrido?

BYOD

Comunicação por vídeo

Computação em nuvem
4. Qual recurso está sendo usado ao conectar um dispositivo à rede usando uma
tomada elétrica?

Tecnologia residencial inteligente

Linha de força

Banda larga sem fio


5. Qual recurso usa a mesma tecnologia celular que um telefone inteligente?

Tecnologia residencial inteligente

Linha de força
Banda larga sem fio
VerificarMostrar passo a passoRedefinir
Segurança de Redes
1.8.1

Ameaças à Segurança
Você, sem dúvida, ouviu ou leu notícias sobre uma rede da empresa sendo violada, dando
aos atores ameaçadores acesso às informações pessoais de milhares de clientes. Por
esse motivo, a segurança de rede sempre será uma prioridade máxima dos
administradores.

A segurança da rede é parte integrante da rede de computadores, independentemente de


a rede estar em uma casa com uma única conexão à Internet ou se é uma corporação com
milhares de usuários. A segurança da rede deve considerar o ambiente, bem como as
ferramentas e os requisitos da rede. Ele deve poder proteger os dados e, ao mesmo
tempo, permitir a qualidade do serviço que os usuários esperam da rede.

A proteção de uma rede envolve protocolos, tecnologias, dispositivos, ferramentas e


técnicas para proteger dados e mitigar ameaças. Vetores de ameaça podem ser internos
ou externos. Hoje, muitas ameaças à segurança de rede externa se originam da Internet.

Existem várias ameaças externas comuns às redes:

 Vírus, worms e cavalos de Tróia - Eles contêm software ou código malicioso em


execução no dispositivo do usuário.
 Spyware e adware - Estes são tipos de software que são instalados no dispositivo
de um usuário. O software, em seguida, coleta secretamente informações sobre o
usuário.
 Ataques de dia zero - Também chamados de ataques de hora zero, ocorrem no
primeiro dia em que uma vulnerabilidade se torna conhecida.
 Ataques de ator de ameaça - Uma pessoa mal-intencionada ataca dispositivos de
usuário ou recursos de rede.
 Ataques de negação de serviço - Esses ataques atrasam ou travam aplicativos e
processos em um dispositivo de rede.
 Interceptação de dados e roubo - Esse ataque captura informações privadas da
rede de uma organização.
 Roubo de identidade - Esse ataque rouba as credenciais de login de um usuário
para acessar informações privadas.

Também é importante considerar ameaças internas. Há muitos estudos que mostram que
as violações mais comuns ocorrem por causa de usuários internos da rede. Isso pode ser
atribuído a dispositivos perdidos ou roubados, mau uso acidental por parte dos
funcionários e, no ambiente comercial, até mesmo funcionários mal-intencionados. Com as
estratégias BYOD em evolução, os dados corporativos ficam muito mais vulneráveis.
Portanto, ao desenvolver uma política de segurança, é importante abordar ameaças de
segurança externas e internas, conforme mostrado na figura.
duas setas que levam a um host comprometido; uma proveniente da nuvem da Internet
passando por um firewall, a outra proveniente de uma ameaça interna na rede interna

Internet Ameaça
interna Host comprometidoAmeaça
externa
1.8.2

Soluções de Segurança
Nenhuma solução única pode proteger a rede da variedade de ameaças existentes. Por
esse motivo, a segurança deve ser implementada em várias camadas, com uso de mais
de uma solução. Se um componente de segurança falhar na identificação e proteção da
rede, outros poderão ter êxito.

Uma implementação de segurança para redes domésticas é normalmente bastante básica.


Normalmente, você o implementa nos dispositivos finais, bem como no ponto de conexão
com a Internet, e pode até confiar nos serviços contratados pelo ISP.

Estes são os componentes básicos de segurança para uma rede doméstica ou de


pequeno escritório:

 Antivirus e antispyware - Esses aplicativos ajudam a proteger os dispositivos


finais contra a infecção por software malicioso.
 Filtragem por firewall - A filtragem por firewall bloqueia o acesso não autorizado
dentro e fora da rede. Isso pode incluir um sistema de firewall baseado em host
que impede o acesso não autorizado ao dispositivo final ou um serviço básico de
filtragem no roteador doméstico para impedir o acesso não autorizado do mundo
externo à rede.

Em contrapartida, a implementação de segurança para uma rede corporativa geralmente


consiste em vários componentes incorporados à rede para monitorar e filtrar o tráfego.
Idealmente, todos os componentes trabalham juntos, o que minimiza a manutenção e
melhora a segurança. Redes maiores e redes corporativas usam antivírus, antispyware e
filtragem por firewall, mas também têm outros requisitos de segurança:

 Sistemas de firewall dedicados - Eles fornecem recursos de firewall mais


avançados que podem filtrar grandes quantidades de tráfego com mais
granularidade.
 Listas de controle de acesso (ACL) - Eles filtram ainda mais o acesso e o
encaminhamento de tráfego com base em endereços e aplicativos IP.
 Sistemas de prevenção de intrusões (IPS) - Identificam ameaças de rápida
disseminação, como ataques de dia zero ou hora zero.
 Redes privadas virtuais (VPN) - fornecem acesso seguro a uma organização
para trabalhadores remotos.

Os requisitos de segurança de rede devem considerar o ambiente, os vários aplicativos e


os requisitos de computação. Ambientes domésticos e comerciais devem poder proteger
seus dados e, ao mesmo tempo, permitir a qualidade do serviço que os usuários esperam
de cada tecnologia. Além disso, as soluções de segurança implementadas devem ser
adaptáveis às tendências de crescimento e variáveis da rede.

O estudo das ameaças à rede e de técnicas de mitigação é iniciado com um claro


entendimento da infraestrutura de roteamento e de comutação usada para organizar
serviços de rede.

InternetLista de acessoFirewallLAN (Local Area Network)LAN (Local Area Network)FirewallACL


1.8.3
Verifique sua compreensão - Segurança
de rede
Verifique sua compreensão da segurança da rede, escolhendo a melhor resposta para as
seguintes perguntas.
1. Qual ataque diminui a velocidade ou trava equipamentos e programas?

Firewall

Vírus, worm ou cavalo de Tróia

Dia zero ou hora zero

Redes Privadas Virtuais (VPNs)

Negação de Serviço (DoS)


2. Qual opção cria uma conexão segura para trabalhadores remotos?

Firewall

Vírus, worm ou cavalo de Tróia

Dia zero ou hora zero

Redes Privadas Virtuais (VPNs)

Negação de Serviço (DoS)


3. Qual opção bloqueia o acesso não autorizado à sua rede?

Firewall

Vírus, worm ou cavalo de Tróia


Dia zero ou hora zero

Redes Privadas Virtuais (VPNs)

Negação de Serviço (DoS)


4. Qual opção descreve um ataque à rede que ocorre no primeiro dia em que uma
vulnerabilidade se torna conhecida?

Firewall

Vírus, worm ou cavalo de Tróia

Dia zero ou hora zero

Redes Privadas Virtuais (VPNs)

Negação de Serviço (DoS)


5. Qual opção descreve código malicioso em execução em dispositivos do usuário?

Firewall

Vírus, worm ou cavalo de Tróia

Dia zero ou hora zero

Redes Privadas Virtuais (VPNs)

Negação de Serviço (DoS)


VerificarMostrar passo a passoRedefinir
O profissional de TI
1.9.1

CCNA
Como aluno da NetAcad, você já pode ter uma carreira em TI ou ainda está se educando
para se preparar para sua carreira. Em ambos os casos, é bom saber sobre as habilidades
necessárias para corresponder aos tipos de trabalhos disponíveis em TI.

A função e as habilidades necessárias de engenheiros de rede estão evoluindo e são mais


importantes do que nunca. A certificação Cisco Certified Network Associate (CCNA)
demonstra que você tem conhecimento de tecnologias fundamentais e garante que você
permaneça relevante com os conjuntos de habilidades necessárias para a adoção de
tecnologias de próxima geração.

Um CCNA consolidado e atualizado para engenheiros de rede é composto por três cursos
e um exame que abrange os tópicos fundamentais de todas as tecnologias de rede. O
novo CCNA se concentra nos tópicos de fundação e segurança de IP, além de
programação sem fio, virtualização, automação e rede.

Existem novas certificações DevNet nos níveis associado, especialista e profissional, para
validar suas habilidades de desenvolvimento de software.

Existem opções de certificação especializadas para validar suas habilidades de acordo


com sua função e interesses. Isso inclui a certificação Cisco Enterprise Advanced
Infrastructure Specialist.

Pode começar onde quiser. Não há pré-requisitos para começar a obter sua certificação de
nível associado, especialista, profissional ou especialista. Créditos de educação
continuada para recertificação e desenvolvimento contínuo estão agora disponíveis para o
CCNA.

1.9.2

Trabalhos em rede
Sua certificação CCNA irá prepará-lo para uma variedade de empregos no mercado atual.
Em (http://www.netacad.com), você pode clicar no menu Carreiras e selecionar
Oportunidades de emprego. Você pode encontrar oportunidades de emprego onde mora
usando o novo programa, o Talent Bridge Matching Engine. Procure empregos na Cisco,
bem como parceiros e distribuidores da Cisco que procuram alunos e ex-alunos da Cisco
Networking Academy.

Você também pode procurar empregos de TI usando mecanismos de pesquisa on-line,


como Indeed, Glassdoor e Monster. Use termos de pesquisa como TI, administrador de
rede, arquitetos de rede e administrador de sistemas de computador. Você também pode
pesquisar usando o termo Cisco CCNA.

1.9.3
Laboratório - Pesquise oportunidades de
trabalho em TI e redes
Neste laboratório, você completará os seguintes objetivos:

 Parte 1: Pesquisar oportunidades de trabalho


 Parte 2: Refletir sobre a pesquisa

Pesquise oportunidades de trabalho em TI e redes


Módulo Prático e Quiz
1.10.1

O que eu aprendi neste módulo?


Redes afetam nossas vidas

No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos.
Pessoas que têm ideias podem se comunicar instantaneamente com as demais para
torná-las uma realidade. A criação de comunidades on-line para a troca de ideias e
informações tem o potencial de aumentar as oportunidades de produtividade ao redor do
mundo. A criação da nuvem nos permite armazenar documentos e imagens e acessá-los
em qualquer lugar, a qualquer hora.

Componentes de rede

Todos os computadores que estão conectados a uma rede e participam diretamente da


comunicação em rede são classificados como hosts. Os hosts podem ser chamados de
dispositivos finais. Alguns hosts também são chamados de clientes. Muitos computadores
funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto
a ponto. Um dispositivo final é a origem ou o destino de uma mensagem transmitida pela
rede. Dispositivos intermediários conectam dispositivos finais individuais à rede e podem
conectar várias redes individuais para formar uma rede interconectada. Esses dispositivos
intermediários usam o endereço do dispositivo final de destino, em conjunto com as
informações sobre as interconexões de rede, para determinar o caminho que as
mensagens devem percorrer na rede. A mídia fornece o canal pelo qual a mensagem viaja
da origem ao destino.

Representações e topologias de rede

Os diagramas de redes geralmente usam símbolos para representar os diferentes


dispositivos e conexões que compõem uma rede. Um diagrama fornece uma maneira fácil
de entender como os dispositivos se conectam em uma rede grande. Esse tipo de
“fotografia” de uma rede é conhecido como um diagrama de topologia. Os diagramas de
topologia física ilustram a localização física de dispositivos intermediários e a instalação de
cabos. Os diagramas de topologia lógica ilustram dispositivos, portas e o esquema de
endereçamento da rede.

Tipos comuns de redes

As redes domésticas pequenas conectam alguns computadores entre si e com a Internet.


A rede de pequeno escritório / escritório doméstico (SOHO) permite que computadores em
um escritório doméstico ou remoto se conectem a uma rede corporativa ou acessem
recursos compartilhados centralizados. Redes de médio a grande porte, como as usadas
por empresas e escolas, podem ter muitos locais com centenas ou milhares de hosts
interconectados. A internet é uma rede de redes que conecta centenas de milhões de
computadores em todo o mundo. Os dois tipos mais comuns de infraestruturas de rede
são as redes locais (LANs) e as redes de longa distância (WANs). Uma LAN é uma
infraestrutura de rede que abrange uma pequena área geográfica. Uma WAN é uma
infraestrutura de rede que abrange uma ampla área geográfica. Intranet refere-se a uma
conexão privada de LANs e WANs que pertence a uma organização. Uma organização
pode usar uma extranet para fornecer acesso seguro e protegido a indivíduos que
trabalham para uma organização diferente, mas exigem acesso aos dados da
organização.

Conexões com a Internet

As conexões à Internet SOHO incluem telefone a cabo, DSL, celular, satélite e dial-up. As
conexões de internet de negócios incluem Linha Leased Dedicated, Metro Ethernet,
Business DSL e Satellite. A escolha da conexão varia dependendo da localização
geográfica e da disponibilidade do provedor de serviço. Redes separadas tradicionais
usavam diferentes tecnologias, regras e padrões. As redes convergentes fornecem dados,
voz e vídeo entre muitos tipos diferentes de dispositivos na mesma infraestrutura de rede.
Essa infraestrutura de rede usa o mesmo conjunto de regras, os mesmos contratos e
normas de implementação. Packet Tracer é um programa de software flexível que permite
usar representações de rede e teorias para construir modelos de rede e explorar LANs e
WANs relativamente complexas.

Redes Confiáveis

O termo arquitetura de rede refere-se às tecnologias que suportam a infraestrutura e os


serviços e regras ou protocolos programados que movem dados pela rede. À medida que
as redes evoluem, aprendemos que existem quatro características básicas que os
arquitetos de rede devem atender às expectativas dos usuários: Tolerância a falhas,
Escalabilidade, Qualidade de Serviço (QoS) e Segurança. Uma rede tolerante a falhas é
aquela que limita o número de dispositivos afetados durante uma falha. Ter vários
caminhos para um destino é conhecido como redundância. Uma rede escalável se
expande rapidamente para oferecer suporte a novos usuários e aplicativos. As redes são
escaláveis porque os designers seguem padrões e protocolos aceitos. A QoS é um
mecanismo primário para gerenciar congestionamentos e garantir a entrega confiável de
conteúdo a todos os usuários. Os administradores de rede devem abordar dois tipos de
preocupações de segurança de rede: segurança da infraestrutura de rede e segurança da
informação. Para atingir os objetivos de segurança da rede, existem três requisitos
principais: Confidencialidade, Integridade e Disponibilidade.

Tendências de rede

Existem várias tendências recentes de rede que afetam organizações e consumidores:


Traga seu próprio dispositivo (BYOD), colaboração on-line, comunicações de vídeo e
computação em nuvem. BYOD significa o uso de qualquer dispositivo, de qualquer
propriedade e em qualquer lugar. As ferramentas de colaboração, como o Cisco WebEx,
oferecem a funcionários, alunos, professores, clientes e parceiros uma maneira de
conectar, interagir e alcançar instantaneamente seus objetivos. O vídeo é usado para
comunicação, colaboração e entretenimento. Chamadas de vídeo são feitas de e para
qualquer pessoa com uma conexão à Internet, independentemente de onde elas estão
localizadas. A computação em nuvem nos permite armazenar arquivos pessoais, até fazer
backup de uma unidade inteira em servidores pela Internet. Aplicativos como
processamento de texto e edição de fotos podem ser acessados usando a nuvem. Existem
quatro tipos principais de nuvens: nuvens públicas, nuvens privadas, nuvens híbridas e
nuvens personalizadas. Atualmente, a tecnologia de casa inteligente está sendo
desenvolvida para todos os cômodos de uma casa. A tecnologia doméstica inteligente se
tornará mais comum à medida que as redes domésticas e a tecnologia de Internet de alta
velocidade se expandirem. Usando a mesma fiação que fornece a eletricidade, a rede
powerline envia informações ao enviar dados em determinadas frequências. Um provedor
de serviços de Internet sem fio (WISP) é um provedor de serviços de Internet que conecta
assinantes a um ponto de acesso ou hot spot designado usando tecnologias sem fio
semelhantes encontradas em redes locais sem fio domésticas (WLANs).
Segurança de rede

Existem várias ameaças externas comuns às redes:

 Vírus, worms e cavalos de Troia;


 Spyware e adware
 Ataques de dia zero
 Ataques do ator de ameaças;
 Ataques de negação de serviço;
 Interceptação e roubo de dados;
 Roubo de identidade.

Estes são os componentes básicos de segurança para uma rede doméstica ou de


pequeno escritório:

 Antivírus e antispyware;
 Filtragem por firewall.

Redes maiores e redes corporativas usam antivírus, antispyware e filtragem por firewall,
mas também têm outros requisitos de segurança:

 Sistemas de firewall dedicados;


 ACLs (Access control lists, listas de controle de acesso);
 IPS (Intrusion prevention systems, sistemas de prevenção de intrusão);
 Redes privadas virtuais (VPN).

O profissional de TI

A certificação Cisco Certified Network Associate (CCNA) demonstra que você tem
conhecimento de tecnologias fundamentais e garante que você permaneça relevante com
os conjuntos de habilidades necessárias para a adoção de tecnologias de próxima
geração. Sua certificação CCNA irá prepará-lo para uma variedade de empregos no
mercado atual. Em (http://www.netacad.com), você pode clicar no menu Carreiras e
selecionar Oportunidades de emprego. Você pode encontrar oportunidades de emprego
onde mora usando o Talent Bridge Matching Engine. Procure empregos na Cisco, bem
como nos parceiros e distribuidores da Cisco que buscam alunos e ex-alunos da Cisco
Networking Academy.

1.10.2

Módulo Quiz - Redes hoje


1.
Durante uma inspeção de rotina, um técnico descobriu que o software instalado em
um computador estava coletando secretamente dados sobre sites visitados por
usuários do computador.Que tipo de ameaça está afetando este computador?

spyware

ataque de dia zero


roubo de identidade

ataque de DoS
2. Que termo refere-se a uma rede que oferece acesso seguro para os fornecedores,
clientes e colaboradores dos escritórios de uma empresa?

extendednet

extranet

Internet

intranet
3. Uma grande corporação modificou sua rede para permitir que os usuários acessem
recursos de rede de seus laptops pessoais e smartphones. Qual tendência de rede
isso descreve?

colaboração on-line

videoconferência

Traga Seu Próprio Dispositivo

computação em nuvem
4. O que é um ISP?

É uma organização que permite a conexão de indivíduos e empresas à Internet.

É um protocolo que estabelece como os computadores em uma rede local se


comunicam.

É um dispositivo de rede que combina a funcionalidade de vários dispositivos de


rede diferentes em um dispositivo.
É um órgão que desenvolve padrões de cabeamento e fiação para a rede.
5. Em que cenário seria recomendado o uso de um WISP?

um apartamento em um prédio com acesso a cabo à Internet

um cibercafé em uma cidade

qualquer casa com vários dispositivos sem fio

uma fazenda em uma área rural sem acesso de banda larga com fio

6. Que característica de uma rede permite que ela cresça rapidamente para
comportar novos usuários e aplicações sem prejudicar o desempenho do serviço
fornecido aos usuários atuais?

qualidade de serviço

acessibilidade

escalabilidade

Confiabilidade

7. Uma faculdade está construindo um novo dormitório em seu campus. Os


funcionários estão cavando o solo para instalar uma nova tubulação de água para
o dormitório. Um funcionário danificou acidentalmente um cabo de fibra óptica que
conecta dois dormitórios ao data center do campus. Embora o cabo tenha sido
cortado, os alunos nos dormitórios experimentaram somente uma rápida
interrupção dos serviços de rede. Qual característica da rede aparece aqui?

tolerância a falhas

qualidade de serviço (QoS, Quality-of-Service).

escalabilidade

integridade
segurança
8. Quais são duas características de uma rede escalável? (Escolha duas.)

adequada para dispositivos modulares que permitem a expansão

não é tão confiável quanto uma rede pequena

oferece um número limitado de aplicações

facilmente sobrecarregada por qualquer aumento de tráfego

cresce sem afetar os usuários atuais

9. Qual dispositivo executa a função de determinar o caminho que as mensagens


devem tomar através da internetworks?

um modem DSL

um servidor web

um firewall

um roteador

10. Quais duas opções de conexão com a Internet não exigem que os cabos físicos
sejam executados para o prédio? (Escolha duas.)

celular

satélite

linha dedicada privada

DSL
dialup
11. Que tipo de rede deve um usuário doméstico acessar para fazer compras on-line?

A Internet

Uma Extranet

Uma rede local

Uma Intranet
12. Como a BYOD (Bring Your Own Device) muda a maneira como as empresas
implementam as redes?

BYOD significa flexibilidade em onde e como os usuários acessam os recursos de


rede.

Os usuários BYOD são responsáveis pela segurança de sua própria rede, o que
reduz a necessidade de políticas de segurança organizacionais.

Os dispositivos BYOD são mais caros do que os dispositivos adquiridos pela


organização.

A BYOD requer que as organizações comprem laptops em vez de desktops.


13. Um funcionário quer acessar a rede da organização remotamente da forma mais
segura possível. Que recurso de rede permitiria ao funcionário ter acesso remoto
seguro à rede da empresa?

IPS

BYOD

VPN

ACL
14. O que é Internet?
É uma rede com tecnologia Ethernet.

Disponibiliza o acesso para dispositivos móveis.

É uma rede privada para uma empresa com conexões LAN e WAN.

Disponibiliza conexões através de redes globais interconectadas.

15. Quais são as duas funções dos dispositivos finais na rede? (Escolha duas.)

Eles são a interface entre as pessoas e a rede de comunicação.

Eles filtram o fluxo de dados para melhorar a segurança.

Eles originam os dados que fluem na rede.

Eles oferecem um canal para o percurso da mensagem na rede.

Eles direcionam os dados por caminhos alternativos em caso de falhas de link.

VerificarMostrar passo a passoRedefinir

 Tópico 1.8.0 - Spyware é um software instalado em um dispositivo de


rede e que coleta informações.

 Tópico 1.4.0 - O termo Internet refere-se à coleção mundial de redes


conectadas. Intranet refere-se a uma conexão privada de LANs e WANs que
pertencem a uma organização e que foi desenvolvida para o acesso dos
membros da organização, funcionários e outras pessoas autorizadas. As
extranets oferecem acesso seguro e confiável para fornecedores, clientes e
colaboradores. Extendednet não é um tipo de rede.

 Tópico 1.7.0 - O BYOD permite que os usuários finais usem ferramentas


pessoais para acessar a rede corporativa. Permitir essa tendência pode ter
grandes impactos em uma rede, como segurança e compatibilidade com
software e dispositivos corporativos.

 Tópico 1.5.0 - Um ISP, ou provedor de serviços de Internet, é uma organização


que fornece acesso à Internet para empresas e indivíduos.
 Tópico 1.7.0 - Fornecedores de Serviços de Internet sem fios (WISPs)
são normalmente encontrados em áreas rurais onde o acesso DSL ou
cabo não está disponível. Um prato ou antena na propriedade do
assinante se conecta sem fio a um transmissor WISP, eliminando a
necessidade de cabeamento físico fora do prédio.

 Tópico 1.6.0 - As redes devem poder crescer rapidamente para oferecer


suporte a novos usuários e serviços, sem afetar os usuários e serviços
existentes. Essa capacidade de crescer chama-se escalabilidade.

 Tópico 1.6.0 - Tolerância a falhas é a característica de uma rede que permite


responder rapidamente a falhas de dispositivos, mídia ou serviços de rede.
Qualidade de serviço refere-se às medidas adotadas para garantir que o
tráfego de rede que precisa de maior taxa de transferência receba os recursos
de rede necessários. Escalabilidade refere-se à capacidade da rede de crescer
para atender a novos requisitos. Segurança refere-se a proteger a rede e os
dados de roubo, alteração ou destruição. Integridade refere-se à completude
de algo, e em geral não é usada como uma característica das redes da mesma
forma que os outros termos citados.

 Tópico 1.6.0 - Redes escalonáveis são redes que podem crescer sem exigir a
substituição dispendiosa dos dispositivos de rede existentes. Uma maneira de
tornar uma rede escalável é comprar dispositivos de rede modulares.

 Tópico 1.2.0 - Um roteador é usado para determinar o caminho que as


mensagens devem percorrer pela rede. Um firewall é usado para filtrar o
tráfego de entrada e saída.Um modem DSL é usado para fornecer conexão
com a Internet para uma casa ou uma organização.

 Tópico 1.5.0 - A conectividade celular requer o uso da rede telefônica celular. A


conectividade por satélite é freqüentemente usada quando o cabeamento físico
não está disponível fora da casa ou da empresa.

 Tópico 1.5.0 - Os usuários domésticos vão fazer compras on-line pela Internet
porque os fornecedores on-line são acessados pela Internet. Uma intranet é
basicamente uma rede de área local apenas para uso interno. Uma extranet é
uma rede para parceiros externos acessarem determinados recursos dentro de
uma organização. Um usuário doméstico não precisa necessariamente de uma
LAN para acessar a Internet. Por exemplo, um PC se conecta diretamente ao
ISP através de um modem.

 Tópico 1.7.0 - Um ambiente BYOD exige que uma organização acomode uma
variedade de dispositivos e métodos de acesso. Dispositivos pessoais, que não
estão sob o controle da empresa, podem ser aceitos e, portanto, segurança é
um fator essencial. Os custos de hardware no local serão reduzidos, permitindo
que a empresa priorize a disponibilização de ferramentas de colaboração e
outros softwares para usuários BYOD.

 Tópico 1.8.0 - As redes privadas virtuais (VPN) são usadas para fornecer
acesso seguro aos trabalhadores remotos.
 Tópico 1.5.0 - A Internet fornece conexões globais que permitem que
dispositivos em rede (estações de trabalho e dispositivos móveis) com
diferentes tecnologias de rede, como Ethernet, DSL / cabo e conexões seriais,
se comuniquem. Uma rede privada para uma empresa com conexões LAN e
WAN é uma intranet.

 Tópico 1.2.0 - Os dispositivos finais originam os dados que fluem pela rede. Os
dispositivos intermediários direcionam os dados por caminhos alternativos em
caso de falhas de link e filtram o fluxo de dados para melhorar a segurança. O
meio físico de rede é o canal que as mensagens percorrem na rede.


TÓPICO 2 - Switch básico e configuração de dispositivo final
Introdução

Introdução
2.0.1

Por que devo cursar este módulo?


Bem-vindo ao Switch básico e à Configuração do Dispositivo Final!

Como parte de sua carreira em rede, talvez seja necessário configurar uma nova rede ou
manter e atualizar uma rede existente. Em ambos os casos, você configurará switches e
dispositivos finais para que eles estejam seguros e funcionem de forma eficaz com base
em seus requisitos.

Fora da caixa, switches e dispositivos finais vêm com alguma configuração geral. Mas para
sua rede específica, switches e dispositivos finais exigem suas informações e instruções
específicas. Neste módulo, você aprenderá como acessar dispositivos de rede Cisco IOS.
Você aprenderá os comandos básicos de configuração e os usará para configurar e
verificar um dispositivo Cisco IOS e um dispositivo final com um endereço IP.

Claro, há muito mais na administração de rede, mas nada disso pode acontecer sem
primeiro configurar switches e dispositivos finais. Vamos começar!

2.0.2

O que vou aprender neste módulo?


Título do módulo: Switch básico e configuração de dispositivo final

Objetivo do módulo: Implementar as configurações iniciais, incluindo senhas,


endereçamento IP e parâmetros de gateway padrão em um switch de rede e em
dispositivos finais.

Legenda da tabela

Título do Tópico Objetivo do Tópico

Explicar como acessar um dispositivo Cisco IOS para fins de


Acesso ao Cisco IOS
configuração.

Explicar como navegar no Cisco IOS para configurar os


Navegação IOS
dispositivos de rede.
Legenda da tabela

Título do Tópico Objetivo do Tópico

A estrutura de comandos Descrever a estrutura de comandos do software Cisco IOS.

Configuração básica de
Configurar um dispositivo Cisco IOS usando CLI.
dispositivos

Salvar configurações Usar os comandos do IOS para salvar a configuração atual.

Explicar como os dispositivos se comunicam no meio físico de


Portas e endereços
rede.

Configurar endereços IP Configurar um dispositivo de host com um endereço IP.

Verificar a conectividade Verificar a conectividade entre dois dispositivos finais.


Acesso ao Cisco IOS
2.1.1

Sistemas Operacionais
Todos os dispositivos finais e de rede exigem um sistema operacional (SO). Como mostra
a figura, a parte do sistema operacional que interage diretamente com o hardware do
computador é conhecida como kernel. A parte que tem interface com aplicações e o
usuário é conhecida como shell. O usuário pode interagir com a shell por meio de uma
interface de linha de comando CLI (Interface de linha de Comando) ou uma interface
gráfica de usuário GUI (Interface Gráfica do Usuário).

Existem três círculos concêntricos que parecem irradiar a partir do monitor de uma
interface de usuário rotulada por computador. Eles mostram a relação entre as diferentes
partes de um sistema operacional. O hardware do círculo interno rotulado mostra
exemplos de hardware do computador, o círculo do meio é rotulado como kernel e o
círculo externo é rotulado shell. O texto na parte inferior diz: Shell - A interface do usuário
que permite aos usuários solicitar tarefas específicas do computador. Essas solicitações
podem ser feitas através da interface CLI ou GUI; Kernel - Comunica-se entre o hardware
e o software de um computador e gerencia como os recursos de hardware são usados
para atender aos requisitos de software; Hardware - A parte física de um computador,
incluindo eletrônica subjacente.

ShellKernelHardwareInterface com Usuário

 Shell - A interface de usuário que permite que os usuários solicitem tarefas


específicas do computador. Essas solicitações podem ser feitas por meio da
interface CLI ou GUI.
 Kernel - comunica-se entre o hardware e o software de um computador e gerencia
como os recursos de hardware são usados para atender aos requisitos de
software.
 Hardware - A parte física de um computador, incluindo os componentes
eletrônicos subjacentes.

Ao usar uma CLI, o usuário interage diretamente com o sistema em um ambiente baseado
em texto digitando comandos no teclado em um prompt de comandos, conforme mostrado
no exemplo. O sistema executa o comando, podendo gerar uma saída de texto. A CLI
requer muito pouca sobrecarga para operar. No entanto, exige que o usuário tenha
conhecimento da estrutura de comando subjacente que controla o sistema.

analista @secOps ~] $ ls

Desktop Downloads lab.support.files second_drive

[analista @secOps ~] $
2.1.2
GUI
Uma GUI como Windows, macOS, Linux KDE, Apple iOS ou Android permite que o
usuário interaja com o sistema usando um ambiente de ícones gráficos, menus e janelas.
O exemplo da GUI na figura é mais fácil de usar e requer menos conhecimento da
estrutura de comando subjacente que controla o sistema. Por esse motivo, a maioria dos
usuários depende de ambientes da GUI.

No entanto, nem sempre as GUIs podem fornecer todos os recursos disponíveis com a
CLI. As GUIs também podem falhar, congelar ou simplesmente não funcionar como
especificado. Por esses motivos, os dispositivos de rede geralmente são acessados por
meio de uma CLI. A CLI consome menos recursos e é muito estável, em comparação com
uma GUI.

A família de sistemas operacionais de rede usados em muitos dispositivos Cisco é


denominada Cisco Internetwork Operating System (IOS). O Cisco IOS é usado em muitos
roteadores e switches Cisco, independentemente do tipo ou tamanho do dispositivo. Cada
roteador de dispositivo ou tipo de switch usa uma versão diferente do Cisco IOS. Outros
sistemas operacionais Cisco incluem IOS XE, IOS XR e NX-OS.

Observação: O sistema operacional nos roteadores domésticos geralmente é


chamado firmware. O método mais comum para configurar um roteador residencial é
usando uma GUI pelo navegador.

2.1.3

Objetivo de um SO
Os sistemas operacionais de rede são semelhantes a um sistema operacional de PCs. Por
meio de uma GUI, um sistema operacional de PC permite que o usuário faça o seguinte:

 Utilizar um mouse para fazer seleções e executar programas;


 Inserir texto e comandos baseados em texto;
 Exibir a saída em um monitor.

Um sistema operacional de rede baseado em CLI (por exemplo, o Cisco IOS em um switch
ou roteador) permite que um técnico de rede faça o seguinte:

 Use um teclado para executar programas de rede baseados na CLI;


 Use um teclado para inserir texto e comandos baseados em texto;
 Exibir a saída em um monitor.

Os dispositivos de rede Cisco executam determinadas versões do Cisco IOS. A versão do


IOS depende do tipo de dispositivo usado e dos recursos necessários. Embora todos os
dispositivos venham com o IOS e um conjunto de recursos padrão, é possível atualizar a
versão do IOS ou do conjunto de recursos para obter mais capacidades.

A figura exibe uma lista de versões de software do IOS para um switch Cisco Catalyst
2960.

Exemplo de download de software da Cisco

2.1.4

Métodos de Acesso
Um switch encaminhará o tráfego por padrão e não precisa ser explicitamente configurado
para operar. Por exemplo, dois hosts configurados conectados ao mesmo novo switch
seriam capazes de se comunicar.
Independentemente do comportamento padrão de um novo switch, todos os switches
devem ser configurados e protegidos.

Legenda da tabela

Método Descrição

Esta é uma porta de gerenciamento físico que fornece acesso fora de banda a um
dispositivo Cisco. O acesso out-of-band refere-se ao acesso por meio de um canal
dedicado de gerenciamento que é utilizado somente para fins de manutenção do
dispositivo. A vantagem de usar uma porta do console é que o dispositivo está
Console
acessível mesmo que nenhum serviço de rede esteja configurado, como a
configuração inicial. Um computador executando um software de emulação de
terminal e um cabo de console especial para se conectar ao dispositivo são
necessários para uma conexão de console.

O SSH é um método dentro da banda e recomendado para estabelecer


remotamente uma conexão CLI segura, através de uma interface virtual, através de
Secure uma rede. Ao contrário de uma conexão de console, as conexões SSH requerem
Shell serviços de rede ativos no dispositivo, incluindo uma interface ativa configurada
(SSH) com um endereço. A maioria das versões do Cisco IOS inclui um servidor SSH e um
cliente SSH que podem ser usados para estabelecer sessões de SSH com outros
dispositivos.

O Telnet é um método inseguro em banda para estabelecer remotamente uma


sessão de CLI, por meio de uma interface virtual, por uma rede. Ao contrário do
SSH, o Telnet não fornece uma conexão segura e criptografada e só deve ser usado
Telnet
em um ambiente de laboratório. A autenticação de usuário, as senhas e os
comandos são enviados pela rede como texto simples. A melhor prática é usar SSH
em vez de Telnet. O Cisco IOS inclui um servidor Telnet e um cliente Telnet.

Note: Alguns dispositivos, como roteadores, também podem suportar uma porta auxiliar
herdada usada para estabelecer uma sessão CLI remotamente por uma conexão
telefônica usando um modem. De modo semelhante a uma conexão de console, a porta
AUX é do tipo fora de banda e não requer serviços de rede para ser configurada ou estar
disponível.

2.1.5

Programas de Emulação de Terminal


Existem vários programas de emulação de terminal que você pode usar para conectar-se a
um dispositivo de rede por uma conexão serial por uma porta do console ou por uma
conexão SSH / Telnet. Esses programas permitem que você aumente sua produtividade
ajustando tamanhos de janela, alterando tamanhos de fontes e alterando esquemas de
cores.

Clique em cada nome de programa para ver uma captura de tela da interface.
PuTTY
Tera Term
SecureCRT
2.1.6
Verifique sua compreensão - Cisco IOS
Access
Verifique sua compreensão do Cisco IOS Access escolhendo a melhor resposta para as
seguintes perguntas.
1. Qual método de acesso seria mais apropriado se você estivesse na sala de
equipamentos com um novo switch que precisa ser configurado?

Console

Telnet/SSH

Aux
2. Qual método de acesso seria mais apropriado se o seu gerente lhe desse um cabo
especial e lhe dissesse para usá-lo para configurar o switch?

Console

Telnet/SSH

Aux
3. Qual método de acesso seria o acesso in-band mais apropriado ao IOS através de
uma conexão de rede?

Console

Telnet/SSH

Aux
4. Qual método de acesso seria o mais apropriado se você ligar para o seu gerente
para dizer-lhe que você não pode acessar seu roteador em outra cidade através da
internet e ele lhe fornecer as informações para acessar o roteador através de uma
conexão telefônica?

Console
Telnet/SSH

Aux
VerificarMostrar passo a passoRedefinir
Navegação IOS
2.2.1

Modos de Comando Primários


No tópico anterior, você aprendeu que todos os dispositivos de rede exigem um sistema
operacional e que eles podem ser configurados usando a CLI ou uma GUI. O uso da CLI
pode fornecer ao administrador de rede controle e flexibilidade mais precisos do que usar
a GUI. Este tópico aborda o uso da CLI para navegar pelo Cisco IOS.

Como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento


nestes dois modos de comando:

 Modo EXEC de usuário - Este modo possui recursos limitados, mas é útil para
operações básicas. Ele permite apenas um número limitado de comandos de
monitoramento básicos, mas não permite a execução de nenhum comando que
possa alterar a configuração do dispositivo. O modo EXEC usuário é identificado
pelo prompt da CLI que termina com o símbolo >.
 Modo EXEC privilegiado - Para executar comandos de configuração, um
administrador de rede deve acessar o modo EXEC privilegiado. Modos de
configuração mais altos, como o modo de configuração global, só podem ser
acessados do modo EXEC privilegiado. O modo EXEC privilegiado pode ser
identificado pelo prompt que termina com o # símbolo.

A tabela resume os dois modos e exibe os prompts da CLI padrão de um switch e roteador
Cisco.

Legenda da tabela

Modo de Aviso padrão do


Descrição
Comando dispositivo

 O modo permite acesso a apenas um número


Modo Exec limitado de comandos de monitoramento básico. Switch>
usuário  É geralmente chamado de modo "view-only". Router>

 O modo permite acesso a todos os comandos e


recursos.
Modo EXEC  O usuário pode usar qualquer comando de Switch#
privilegiado monitoramento e executar a configuração e Router#
comandos de gerenciamento.

2.2.2
Modo de configuração e modos de
subconfiguração
Para configurar o dispositivo, o usuário deve entrar no modo de configuração global,
geralmente chamado de modo de configuração global.

No modo de config global, são feitas alterações na configuração via CLI que afetam o
funcionamento do dispositivo como um todo. O modo de configuração global é identificado
por um prompt que termina com (config)#após após o nome do dispositivo,
como Switch(config)#.

Esse modo é acessado antes de outros modos de configuração específicos. No modo de


configuração global, o usuário pode inserir diferentes modos de subconfiguração. Cada um
desses modos permite a configuração de uma parte particular ou função do dispositivo
IOS. Dois modos comuns de subconfiguração incluem:

 Modo de configuração de linha - Usado para configurar o acesso ao console,


SSH, Telnet ou AUX.
 Modo de configuração da interface - Usado para configurar uma porta de switch
ou interface de rede do roteador.

Quando a CLI é usada, o modo é identificado pelo prompt da linha de comandos exclusivo
para esse modo. Por padrão, todo prompt começa com após após o nome do dispositivo.
Após o nome, o restante do prompt indica o modo. Por exemplo, o prompt padrão para o
modo de configuração de linha é Switch(config-line)# e o prompt padrão para o modo de
configuração da interface é Switch(config-if)#.

2.2.3

Vídeo - modos de comando primário da


CLI do IOS
Clique em Reproduzir na figura para assistir a uma demonstração em vídeo da navegação
entre os modos do IOS.

Play Video
2.2.4

Navegar Entre os Modos do IOS


Vários comandos são usados para entrar e sair dos prompts de comando. Para passar do
modo EXEC do usuário para o modo EXEC privilegiado, use o comando enable Use o
comando disable do modo EXEC privilegiado para retornar ao modo EXEC do usuário.

Observação: O modo EXEC privilegiado às vezes é chamado de enable mode.


Para entrar e sair do modo de configuração global, use o comando configure
terminal privilegiado do modo EXEC. Para retornar ao modo EXEC privilegiado, digite o
comando exit global config mode.

Existem muitos modos diferentes de subconfiguração. Por exemplo, para entrar no modo
de subconfiguração de linha, use o comando line seguido pelo tipo e número da linha de
gerenciamento que deseja acessar. Use o comando exit para sair de um modo de
subconfiguração e retornar ao modo de configuração global.

Switch(config)# line console 0

Switch(config-line)# exit

Switch(config)#

Para mover de qualquer modo de subconfiguração do modo de configuração global para o


modo um passo acima na hierarquia de modos, digite o comando exit

Para passar de qualquer modo de subconfiguração para o modo EXEC privilegiado, insira
o comando end ou a combinação de teclasCtrl+Z.

Switch(config-line)# end

Switch#

Você também pode mover diretamente de um modo de subconfiguração para outro.


Observe como depois de selecionar uma interface, o prompt de comando muda
de (config-line)# para (config-if)#.

Switch(config-line)# interface FastEthernet 0/1

Switch(config-if)#
2.2.5

Vídeo - Navegue entre os modos IOS


Clique em Reproduzir na figura para assistir a uma demonstração em vídeo de como
alternar entre os vários modos de CLI do IOS.

Play Video
2.2.6
Uma observação sobre as atividades do
verificador de sintaxe
Quando estiver aprendendo a modificar as configurações do dispositivo, convém começar
em um ambiente seguro e que não seja de produção antes de experimentá-lo em
equipamentos reais. O NetACAD oferece diferentes ferramentas de simulação para ajudar
a desenvolver suas habilidades de configuração e solução de problemas. Como estas são
ferramentas de simulação, elas geralmente não têm toda a funcionalidade de
equipamentos reais. Uma dessas ferramentas é o Verificador de Sintaxe. Em cada
Verificador de Sintaxe, você recebe um conjunto de instruções para inserir um conjunto
específico de comandos. Você não pode progredir no Verificador de Sintaxe a menos que
o comando exato e completo seja inserido conforme especificado. Ferramentas de
simulação mais avançadas, como o Packet Tracer, permitem que você insira comandos
abreviados, assim como faria em equipamentos reais.

2.2.7

Verificador de sintaxe - Navegar entre


modos IOS
Use a atividade Verificador de sintaxe para navegar entre as linhas de comando do IOS
em um switch.

Entre no modo EXEC privilegiado usando o comando enable

Switch>

RedefinirMostrar passo a passoMostrar tudo


2.2.8

Verifique sua compreensão - Navegação


IOS
Verifique sua compreensão da navegação do IOS escolhendo a melhor resposta para as
seguintes perguntas.
1. Qual modo IOS permite acesso a todos os comandos e recursos?

Modo de configuração global

Modo de subconfiguração da interface


Modo de subconfiguração de console de linha

Modo EXEC privilegiado

Modo EXEC do Usuário


2. Em qual modo IOS você estará se o Switch(config)# prompt for exibido?

Modo de configuração global

Modo de subconfiguração da interface

Modo de subconfiguração de console de linha

Modo EXEC privilegiado

Modo EXEC do Usuário


3. Em que modo IOS você está se o prompt Switch> for exibido?

Modo de configuração global

Modo de subconfiguração da interface

Modo de subconfiguração de console de linha

Modo EXEC privilegiado

Modo EXEC do Usuário


4. Quais dois comandos o retornariam ao prompt EXEC privilegiado,
independentemente do modo de configuração em que você está? (Escolha duas.)

CTRL+Z

disable
enable

end

exit
VerificarMostrar passo a passoRedefinir
Configuração básica de
dispositivos
2.4.1

Nomes de Dispositivo
Você aprendeu muito sobre o Cisco IOS, navegar pelo IOS e a estrutura de comandos.
Agora, você está pronto para configurar dispositivos! O primeiro comando de configuração
em qualquer dispositivo deve ser dar a ele um nome de dispositivo exclusivo ou nome de
host. Por padrão, todos os dispositivos recebem um nome padrão de fábrica. Por exemplo,
um switch Cisco IOS é “Switch“.

O problema é que, se todos os comutadores em uma rede forem deixados com seus
nomes padrão, seria difícil identificar um dispositivo específico. Por exemplo, como você
saberia que está conectado ao dispositivo certo ao acessá-lo remotamente usando SSH?
O nome do host fornece a confirmação de que você está conectado ao dispositivo correto.

O nome padrão deve ser alterado para algo mais descritivo. Com uma escolha sábia de
nomes, é mais fácil lembrar, documentar e identificar dispositivos de rede. Aqui estão
algumas diretrizes de nomenclatura importantes para hosts:

 Começar com uma letra;


 Não conter espaços;
 Terminar com uma letra ou dígito;
 Usar somente letras, números e traços;
 Ter menos de 64 caracteres.

Uma organização deve escolher uma convenção de nomenclatura que torne fácil e intuitivo
identificar um dispositivo específico. Os nomes de host usados no IOS do dispositivo
preservam os caracteres em maiúsculas e minúsculas. Por exemplo, a figura mostra que
três comutadores, abrangendo três andares diferentes, estão interconectados em uma
rede. A convenção de nomenclatura usada incorporou o local e a finalidade de cada
dispositivo. A documentação de rede deve explicar como esses nomes foram escolhidos,
de modo que outros dispositivos possam receber nomes apropriados.
O diagrama mostra três interruptores interligados que abrangem três andares. O switch
superior é chamado Sw-Floor-3, o switch do meio é chamado Sw-Floor-2 e o switch inferior
é o nome Sw-Floor-1. Um usuário sentado em um PC host está conectado ao switch SW-
Floor-1. O texto na parte inferior lê: quando os dispositivos de rede são nomeados, eles
são fáceis de identificar para fins de configuração.

Sw-Andar-3Sw-Andar-2Sw-Andar-1

Quando os dispositivos de rede são nomeados, eles são fáceis de identificar para fins de
configuração.

Quando a convenção de nomenclatura for identificada, a próxima etapa é usar a CLI para
aplicar os nomes aos dispositivos. Como mostrado no exemplo, no modo EXEC
privilegiado, acesse o modo de configuração global digitando o comando configure
terminal Observe a alteração no prompt de comando.

Switch# configure terminal

Switch(config)# hostname Sw-Floor-1

Sw-Floor-1(config)#

No modo de configuração global, digite o comando hostname seguido pelo nome do


comutador e pressione Enter. Observe a alteração no nome do prompt de comando.
Observação:Para retornar o switch ao prompt padrão, use o comando no
hostname global config.

Sempre verifique se a documentação está atualizada quando um dispositivo for adicionado


ou modificado. Identifique os dispositivos na documentação por seu local, propósito e
endereço.

2.4.2

Diretrizes de senha
O uso de senhas fracas ou facilmente adivinhadas continua a ser a maior preocupação de
segurança das organizações. Os dispositivos de rede, inclusive roteadores residenciais
sem fio, sempre devem ter senhas configuradas para limitar o acesso administrativo.

O Cisco IOS pode ser configurado para usar senhas do modo hierárquico para permitir
privilégios de acesso diferentes a um dispositivo de rede.

Todos os dispositivos de rede devem limitar o acesso administrativo protegendo EXEC


privilegiado, EXEC de usuário e acesso remoto Telnet com senhas. Além disso, todas as
senhas devem ser criptografadas e notificações legais fornecidas.

Ao escolher senhas, use senhas fortes que não sejam facilmente adivinhadas. Existem
alguns pontos-chave a serem considerados ao escolher senhas:

 Use senhas com mais de oito caracteres.


 Use uma combinação de letras maiúsculas e minúsculas, números, caracteres
especiais e/ou sequências numéricas.
 Evite usar a mesma senha para todos os dispositivos.
 Não use palavras comuns porque elas são facilmente adivinhadas.

Use uma pesquisa na Internet para encontrar um gerador de senhas. Muitos permitirão
que você defina o comprimento, conjunto de caracteres e outros parâmetros.

Observação: A maioria dos laboratórios deste curso usa senhas simples, como a maioria
dos laboratórios deste curso usa senhas simples, como classe ou cisco. Essas senhas
são consideradas fracas e facilmente adivinháveis e devem ser evitadas nos ambientes de
produção. Usamos essas senhas apenas por conveniência em uma sala de aula ou para
ilustrar exemplos de configuração.

2.4.3

Configurar Senhas
Quando você se conecta inicialmente a um dispositivo, você está no modo EXEC do
usuário. Este modo é protegido usando o console.

Para proteger o acesso ao modo EXEC do usuário, insira o modo de configuração do


console de linha usando o comando de configuração global line console 0, conforme
mostrado no exemplo. O zero é usado para representar a primeira interface de console (e
a única, na maioria dos casos). Em seguida, especifique a senha do modo EXEC do
usuário usando o comando passwordpassword. Por fim, ative o acesso EXEC do usuário
usando o comando login

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# line console 0

Sw-Floor-1(config-line)# password cisco

Sw-Floor-1(config-line)# login

Sw-Floor-1(config-line)# end

Sw-Floor-1#

O acesso ao console agora exigirá uma senha antes de permitir o acesso ao modo EXEC
do usuário.

Para ter acesso de administrador a todos os comandos do IOS, incluindo a configuração


de um dispositivo, você deve obter acesso privilegiado no modo EXEC. É o método de
acesso mais importante porque fornece acesso completo ao dispositivo.

Para proteger o acesso EXEC privilegiado, use o comando de configuração enable


secret password global config, conforme mostrado no exemplo.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# enable secret class

Sw-Floor-1(config)# exit

Sw-Floor-1#

As linhas de terminal virtual (VTY) permitem acesso remoto usando Telnet ou SSH ao
dispositivo. Muitos switches Cisco são compatíveis com até 16 linhas VTY numeradas de 0
a 15.

Para proteger linhas VTY, entre no modo VTY de linha usando o comando de configuraão
global line vty 0 15. Em seguida, especifique a senha do VTY usando o
comando password password. Por fim, ative o acesso VTY usando o comando login

Um exemplo de segurança das linhas VTY em um switch é mostrado.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# 1(config)# line vty 0 15


Sw-Floor-1(config-line)# password cisco

Sw-Floor-1(config-line)# login

Sw-Floor-1(config-line)# end

Sw-Floor-1#
2.4.4

Criptografar as Senhas
Os arquivos startup-config e running-config exibem a maioria das senhas em texto simples.
Esta é uma ameaça à segurança, porque qualquer pessoa pode descobrir as senhas se
tiver acesso a esses arquivos.

Para criptografar todas as senhas de texto simples, use o comando de configurção


global service password-encryption conforme mostrado no exemplo.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# service password-encryption

Sw-Floor-1(config)#

O comando aplica criptografia fraca a todas as senhas não criptografadas. Essa


criptografia se aplica apenas às senhas no arquivo de configuração, não às senhas como
são enviadas pela rede. O propósito deste comando é proibir que indivíduos não
autorizados vejam as senhas no arquivo de configuração.

Use o comando show running-config para verificar se as senhas agora estão


criptografadas.

1(config)# endSw-Floor-

Sw-Floor-1# show running-config

line con 0

password 7 094F471A1A0A
login

line vty 0 4

password 7 03095A0F034F38435B49150A1819

login

end
2.4.5

Mensagens de Banner
Embora a exigência de senhas seja uma maneira de manter pessoal não autorizado fora
da rede, é vital fornecer um método para declarar que apenas pessoal autorizado deve
tentar acessar o dispositivo. Para fazê-lo, adicione um banner à saída do dispositivo.
Banners podem ser uma parte importante do processo legal caso alguém seja processado
por invadir um dispositivo. Alguns sistemas legais não permitem processo, ou mesmo o
monitoramento de usuários, a menos que haja uma notificação visível.

Para criar uma mensagem de faixa do dia em um dispositivo de rede, use o comando de
configuração global banner motd #a mensagem do dia#. O “#” na sintaxe do comando é
denominado caractere de delimitação. Ele é inserido antes e depois da mensagem. O
caractere de delimitação pode ser qualquer caractere contanto que ele não ocorra na
mensagem. Por esse motivo, símbolos como “#” são usados com frequência. Após a
execução do comando, o banner será exibido em todas as tentativas seguintes de acessar
o dispositivo até o banner ser removido.

O exemplo a seguir mostra as etapas para configurar o banner no Sw-Floor-1.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# banner motd #a mensagem do dia#


2.4.6

Vídeo - Acesso administrativo seguro a


um switch
Clique em Reproduzir na figura para assistir a uma demonstração em vídeo de como
proteger o acesso administrativo a um switch.

Play Video
2.4.7

Verificador de sintaxe - Configuração


básica do dispositivo
Acesso de gerenciamento seguro a um switch.

 Atribua um nome de dispositivo.


 Acesso seguro ao modo EXEC do usuário.
 Acesso seguro ao modo EXEC privilegiado.
 Acesso VTY seguro.
 Criptografe todas as senhas em texto simples.
 Exibir um banner de login.

Entre no modo de configuração global.

Switch#

RedefinirMostrar passo a passoMostrar tudo


2.4.8

Verifique sua compreensão -


Configuração básica do dispositivo
Verifique sua compreensão da configuração básica do dispositivo, escolhendo a melhor
resposta para as seguintes perguntas.
1. Qual é o comando para atribuir o nome “Sw-Floor-2” a um switch?

hostname Sw-Floor-2

host name Sw-Floor-2

name Sw-Floor-2
2. Como o acesso privilegiado ao modo EXEC é protegido em um switch?

enable class

secret class
enable secret class

service password-encryption
3. Qual comando habilita a autenticação de senha para acesso ao modo EXEC do
usuário em um switch?

enable secret

login

secret

service password-encryption

4. Qual comando criptografa todos os acessos de senhas de texto simples em um


switch?

enable secret

login

secret

service password-encryption

5. Qual é o comando para configurar um banner a ser exibido ao se conectar a um


switch?

banner $ Keep out $

banner motd $ Keep out $

display $ Keep out $


login banner $ Keep out $

VerificarMostrar passo a passoRedefinir


Salvar configurações
2.5.1

Arquivos de configuração
Agora você sabe como executar a configuração básica em um switch, incluindo senhas e
mensagens de banner. Este tópico mostrará como salvar suas configurações.

Há dois arquivos de sistema que armazenam a configuração do dispositivo:

 startup-config - Este é o arquivo de configuração salvo armazenado na NVRAM.


Ele contém todos os comandos que serão usados pelo dispositivo na inicialização
ou reinicialização. O flash não perde seu conteúdo quando o dispositivo está
desligado.
 running-config - Isto é armazenado na memória de acesso aleatório (RAM). Ele
reflete a configuração atual. A modificação de uma configuração ativa afeta o
funcionamento de um dispositivo Cisco imediatamente. A RAM é uma memória
volátil. Ela perde todo o seu conteúdo quando o dispositivo é desligado ou
reiniciado.

O comando show running-config do modo EXEC privilegiado é usado para visualizar a


configuração em execução. Como mostrado no exemplo, o comando irá listar a
configuração completa atualmente armazenada na RAM.

Sw-Floor-1# show running-config

Building configuration...

Current configuration : 1351 bytes

! Last configuration change at 00:01:20 UTC Mon Mar 1 1993

version 15.0

no service pad

service timestamps debug datetime msec


service timestamps log datetime msec

service password-encryption

hostname Sw-Floor-1

(output omitted)

Para visualizar o arquivo de configuração de inicialização, use o comando EXEC


privilegiado show startup-config.

Se a energia do dispositivo for perdida ou se o dispositivo for reiniciado, todas as


alterações na configuração serão perdidas, a menos que tenham sido salvas. Para salvar
as alterações feitas na configuração em execução no arquivo de configuração de
inicialização, use o comando do modo EXEC privilegiado copy running-config startup-
config.

2.5.2

Alterar a Configuração Ativa


Se as alterações feitas na configuração em execução não tiverem o efeito desejado e a
configuração ainda não foi salva, você poderá restaurar o dispositivo para a configuração
anterior. Remova os comandos alterados individualmente ou recarregue o dispositivo
usando o comando de modo EXEC privilegiado reload para restaurar o startup-config.

A desvantagem de usar o comando reload para remover uma configuração em execução


não salva é o breve período de tempo em que o dispositivo ficará offline, causando o
tempo de inatividade da rede.

Quando um recarregamento é iniciado, o IOS detecta que a configuração em execução


possui alterações que não foram salvas na configuração de inicialização. Um prompt será
exibido para pedir que as alterações sejam salvas. Para descartar as alterações,
insira n ou no.

Como alternativa, se alterações indesejadas foram salvas na configuração de inicialização,


pode ser necessário limpar todas as configurações. Isso requer apagar a configuração de
inicialização e reiniciar o dispositivo. A configuração de inicialização é removida usando o
comando do modo EXEC privilegiado erase startup-config. Após o uso do comando, o
switch solicitará confirmação. Pressione Enter para aceitar.

Após remover a configuração de inicialização da NVRAM, recarregue o dispositivo para


remover o arquivo de configuração atual em execução da RAM. Ao recarregar, um switch
carregará a configuração de inicialização padrão que foi fornecida originalmente com o
dispositivo.

2.5.3

Vídeo - Alterar a configuração em


execução
Clique em Reproduzir na figura para assistir a uma demonstração em vídeo de como
salvar arquivos de configuração de switch.

Play Video
2.5.4

Capturar a configuração em um arquivo


texto
Os arquivos de configuração também podem ser salvos e arquivados em um documento
de texto. Essa sequência de etapas assegura que uma cópia funcional do arquivo de
configuração esteja disponível para edição ou reutilização posterior.

Por exemplo, suponha que um switch tenha sido configurado e a configuração em


execução tenha sido salva no dispositivo.

Etapa 1. Software de emulação de terminal aberto, como PuTTY ou Tera Term, que já
está conectado a um comutador.
Etapa 2. Habilite o logon no software do terminal e atribua um nome e um local para salvar
o arquivo de log. A figura mostra que All session output será capturado no arquivo
especificado (ou seja, MySwitchLogs).
Etapa 3. Execute o comando show running-config ou show startup-config no prompt
EXEC privilegiado. O texto exibido na janela do terminal será inserido no arquivo
escolhido.

Switch# show running-config

Building configuration...

Etapa 4. Desative o log no software de terminal. A figura mostra como desativar o log
escolhendo a opção de log de sessão None.
O arquivo de texto criado pode ser usado como um registro de como o dispositivo está
implementado no momento. Talvez seja necessário editar o arquivo antes de usá-lo para
restaurar uma configuração salva em um dispositivo.

Para restaurar um arquivo de configuração em um dispositivo:

Etapa 1. Entre no modo de configuração global do dispositivo.

Etapa 2. Copie e cole o arquivo de texto na janela do terminal conectado ao switch.

O texto no arquivo será aplicado como comandos na CLI e se tornará a configuração ativa
no dispositivo. Esse é um método prático de configurar um dispositivo manualmente.

2.5.5

Packet Tracer - Definir configurações


iniciais do switch
Nesta atividade, você vai realizar as configurações básicas do switch. Você garantirá o
acesso às portas da CLI e do console usando senhas criptografadas e de texto sem
formatação. Você aprenderá como configurar mensagens para usuários que se conectem
ao switch. Esses banners também são usados para avisar a usuários não autorizados que
o acesso é proibido.

Definir configurações iniciais do switch

Definir configurações iniciais do switch


Portas e Endereços
2.6.1

Endereços IP
Parabéns, você executou uma configuração básica do dispositivo! Claro, a diversão ainda
não acabou. Se você quiser que seus dispositivos finais se comuniquem entre si, você
deve garantir que cada um deles tenha um endereço IP apropriado e esteja conectado
corretamente. Você aprenderá sobre endereços IP, portas de dispositivo e a mídia usada
para conectar dispositivos neste tópico.

O uso de endereços IP é o principal meio de permitir que os dispositivos se localizem e


estabeleçam comunicação ponto a ponto na Internet. Cada dispositivo final em uma rede
deve ser configurado com um endereço IP. Exemplos de dispositivos finais incluem estes:

 Computadores (estações de trabalho, laptops, servidores de arquivo, servidores


Web);
 Impressoras de rede;
 Telefones VoIP;
 Câmeras de segurança;
 Smartphones;
 Dispositivos móveis portáteis (como scanners de códigos de barras sem fio).

A estrutura de um endereço IPv4 é chamada notação decimal com ponto e é representada


por quatro números decimais entre 0 e 255. Os endereços IPv4 são atribuídos
individualmente a dispositivos conectados a uma rede.

Observação: O IP neste curso refere-se aos protocolos IPv4 e IPv6. O IPv6 é a versão
mais recente do IP e está substituindo o IPv4 mais comum.

Com o endereço IPv4, uma máscara de sub-rede também é necessária. Uma máscara de
sub-rede IPv4 é um valor de 32 bits que diferencia a parte da rede do endereço da parte
do host. Juntamente com o endereço IPv4, a máscara de sub-rede determina a qual sub-
rede o dispositivo é membro.

O exemplo na figura exibe o endereço IPv4 (192.168.1.10), máscara de sub-rede


(255.255.255.0) e gateway padrão (192.168.1.1) atribuído a um host. O endereço de
gateway padrão é o endereço IP do roteador que o host usará para acessar redes
remotas, incluindo a Internet.
Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores
hexadecimais. A cada quatro bits é representado por um único dígito hexadecimal; para
um total de 32 valores hexadecimais. Grupos de quatro dígitos hexadecimais são
separados por dois pontos (:). Os endereços IPv6 não diferenciam maiúsculas e
minúsculas e podem ser escritos tanto em minúsculas como em maiúsculas.
2.6.2

Interfaces e Portas
As comunicações em rede dependem de interfaces do dispositivo de usuário final,
interfaces do dispositivo de rede e cabos que as conectam. Cada interface física tem
especificações ou padrões que a definem. Um cabo conectado à interface deve ser
projetado de acordo com os padrões físicos da interface. Os tipos de mídia de rede
incluem cabos de cobre de par trançado, cabos de fibra óptica, cabos coaxiais ou sem fio,
conforme mostrado na figura.
CobreSem FioFibra ótica

Diferentes tipos de meio físico de rede oferecem características e benefícios diferentes.


Nem todas as mídias de rede têm as mesmas características. Nem todas as mídias são
apropriadas para o mesmo propósito. Estas são algumas das diferenças entre os vários
tipos de mídia:

 A distância pela qual o meio físico consegue carregar um sinal com êxito;
 O ambiente no qual o meio físico deve ser instalado;
 A quantidade e a velocidade de dados nas quais eles devem ser transmitidos;
 O custo do meio físico e da instalação.

Cada link na Internet não exige apenas um tipo de mídia de rede específico, mas também
requer uma tecnologia de rede específica. Por exemplo, Ethernet é a tecnologia de rede
local (LAN) mais comum usada atualmente. As portas Ethernet são encontradas nos
dispositivos de usuário final, dispositivos de switch e outros dispositivos de rede que
podem se conectar fisicamente à rede por meio de um cabo.

Os switches Cisco IOS de Camada 2 têm portas físicas para se conectarem a dispositivos.
Essas portas não são compatíveis com endereços IP da Camada 3. Portanto, os switches
têm uma ou mais interfaces virtuais de switch (SVIs). Essas interfaces virtuais existem
porque não há hardware físico no dispositivo associado. Uma SVI é criada no software.

A interface virtual permite gerenciar remotamente um switch em uma rede usando IPv4 e
IPv6. Todo switch tem uma SVI na configuração padrão pronta para uso A SVI padrão é a
interface VLAN1.

Observação: Um switch da camada 2 não precisa de um endereço IP. O endereço IP


atribuído à SVI é usado para acesso remoto ao switch. Um endereço IP não é necessário
para o switch executar suas operações.

2.6.3

Verifique o seu entendimento - Portas e


endereços
Verifique sua compreensão de portas e endereços escolhendo a melhor resposta para as
seguintes perguntas.
1. Qual é a estrutura de um endereço IPv4 chamado?

Formato binário-pontos-pontos-binários

Formato decimal com pontos

Formato hexadecimal com pontos


2. Como é representado um endereço IPv4?

Quatro números binários entre 0 e 1 separados por dois-pontos.

Quatro números decimais entre 0 e 255 separados por pontos.


Trinta e dois números hexadecimais separados por dois pontos.

Trinta e dois números hexadecimais separados por pontos.


3. Que tipo de interface não tem nenhuma porta física associada a ela?

Console

Ethernet

Serial

Interface virtual do switch (SVI)

VerificarMostrar passo a passoRedefinir


Configurar Endereços IP
2.7.1

Configuração Manual de Endereço IP


para Dispositivos Finais
Assim como você precisa dos números de telefone dos seus amigos para enviar
mensagens de texto ou ligar para eles, os dispositivos finais da sua rede precisam de um
endereço IP para que eles possam se comunicar com outros dispositivos na sua rede.
Neste tópico, você implementará a conectividade básica configurando o endereçamento IP
em comutadores e PCs.

As informações de endereço IPv4 podem ser inseridas nos dispositivos finais


manualmente ou automaticamente usando o DHCP (Dynamic Host Configuration
Protocol).

Para configurar manualmente um endereço IPv4 em um host do Windows, abra o Control


Panel > Network Sharing Center > Change adapter settings e escolha o adaptador. Em
seguida, clique com o botão direito do mouse e selecione Properties para exibir o Local
Area Connection Properties, como mostrado na figura.
Destaque Internet Protocol versão 4 (TCP/IPv4) e clique Properties para abrir a Internet
Protocol Version 4 (TCP/IPv4) Properties janela, mostrada na figura. Configure as
informações de endereço IPv4 e máscara de sub-rede e o gateway padrão.

As opções de endereçamento e configuração Observação: IPv6 são semelhantes ao IPv4.

Observação: Os endereços do servidor DNS são os endereços IPv4 e IPv6 dos servidores
DNS (Domain Name System), usados para converter endereços IP em nomes de domínio,
como www.cisco.com.

2.7.2

Configuração Automática de Endereço IP


para Dispositivos Finais
Os dispositivos finais geralmente usam o DHCP para configuração automática de
endereço IPv4. O DHCP é a tecnologia usada em quase todas as redes. A melhor maneira
de entender por que o DHCP é tão popular é analisando o trabalho extra que seria
necessário sem ele.

Em uma rede, o DHCP habilita a configuração automática de endereço IPv4 para todos os
dispositivos finais habilitados para DHCP. Imagine quanto tempo levaria se, toda vez que
você se conectasse à rede, tivesse que inserir manualmente o endereço IPv4, a máscara
de sub-rede, o gateway padrão e o servidor DNS. Multiplique isso por cada usuário e cada
dispositivo em uma organização e você entenderá o problema. A configuração manual
também aumenta a possibilidade de erros ao duplicar o endereço IPv4 de outro
dispositivo.

Como mostrado na figura, para configurar DHCP em um PC Windows, você só precisa


selecionar Obtain an IP address automatically e Obtain DNS server address
automatically. Seu PC procurará um servidor DHCP e receberá as configurações de
endereço necessárias para se comunicar pela rede.

Observação: IPv6 usa DHCPv6 e SLAAC (Stateless Address Autoconfiguration) para


alocação de endereços dinâmicos.

2.7.3

Verificador de sintaxe - Verifique a


configuração de IP do PC do Windows
É possível exibir as definições de configuração de IP em um PC com Windows usando o
comando ipconfig no prompt de comando. A saída mostrará as informações de endereço
IPv4, máscara de sub-rede e gateway recebidas do servidor DHCP.

Insira o comando para exibir a configuração IP em um PC com Windows.

Insira o comando para exibir a configuração IP em um PC com Windows.


C:\>

RedefinirMostrar passo a passoMostrar tudo


2.7.4

Configuração da Interface Virtual de


Switch
Para acessar o switch remotamente, um endereço IP e uma máscara de sub-rede devem
ser configurados na SVI. Para configurar um SVI em um switch, use o comando interface
vlan 1 de configuração global. Vlan 1 não é uma interface física real, mas virtual. Em
seguida, atribua um endereço IPv4 usando o comando ip address ip-address subnet-
mask interface configuration. Por fim, ative a interface virtual usando o comando no
shutdown de configuração da interface.

Após a configuração desses comandos, o switch terá todos os elementos IPv4 prontos
para comunicação pela rede.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# interface vlan 1

Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0

Sw-Floor-1(config-if)# no shutdown

Sw-Floor-1(config-if)# exit

Sw-Floor-1(config)# ip default-gateway 192.168.1.1


2.7.5

Verificador de sintaxe - Configurar uma


interface virtual do switch
Entre no modo de configuração de interface da VLAN 1.

Switch(config)#

RedefinirMostrar passo a passoMostrar tudo


2.7.6

Packet Tracer - Implementação da


conectividade básica
Nesta atividade, você vai executar primeiro configurações básicas do switch. Depois, vai
implementar a conectividade básica configurando endereços IP nos switches e PCs.
Quando a configuração do endereçamento IP estiver concluída, você usará vários
comandos show para verificar configurações e o comando ping para verificar a
conectividade básica entre dispositivos.

Implementação da conectividade básica

Implementação da conectividade básica


1.
Switch básico e configuração de dispositivo final
2. Verificar a conectividade

Verificar a conectividade
2.8.1

Atividade de vídeo - Testar a atribuição


de interface
No tópico anterior, você implementou a conectividade básica configurando o
endereçamento IP em comutadores e PCs. Então você verificou suas configurações e
conectividade, porque, qual é o ponto de configurar um dispositivo se você não verificar
se a configuração está funcionando? Você continuará esse processo neste tópico.
Usando a CLI, você verificará as interfaces e os endereços dos switches e roteadores em
sua rede.

Da mesma forma que você usa comandos e utilitários para ipconfig verificar a
configuração de rede de um host de PC, também usa comandos para verificar as
interfaces e configurações de endereço de dispositivos intermediários, como
comutadores e roteadores.

Clique em Reproduzir na figura para visualizar uma demonstração em vídeo do


comando show ip interface brief . Esse comando é útil para verificar a condição das
interfaces de um switch.

Acompanhe no Packet Tracer

Baixe o mesmo arquivo PKT usado no vídeo. Pratique usando os


comandos ipconfig show ip interface brief e, como mostrado no vídeo.

Play Video

Testar a atribuição de interface


2.8.2

Atividade em vídeo - Teste a


conectividade de ponta a ponta
O comando ping pode ser usado para testar a conectividade com outro dispositivo na
rede ou em um site na Internet.
Clique em Reproduzir na figura para visualizar uma demonstração em vídeo usando o
comando ping para testar a conectividade a um comutador e a outro PC.

Acompanhe no Packet Tracer

Baixe o mesmo arquivo PKT usado no vídeo. Pratique usando o comando ping, como
mostrado no vídeo.

Play Video

Teste a conectividade de ponta a ponta


1.
Switch básico e configuração de dispositivo final
2. Módulo Prática e Quiz

Módulo Prática e Quiz


2.9.1

Packet Tracer - Configuração básica do


switch e do dispositivo final
Como técnico de LAN contratado recentemente, seu gerente de rede solicitou que você
demonstrasse sua capacidade de configurar uma LAN pequena. Suas tarefas incluem
definir configurações iniciais em dois switches usando o Cisco IOS e configurar
parâmetros de endereço IP em dispositivos host para fornecer conectividade de ponta a
ponta. Você deve usar dois comutadores e dois hosts em uma rede cabeada e
alimentada.

Configuração básica do switch e do dispositivo final

Configuração básica do switch e do dispositivo final


2.9.2

Laboratório - Configuração básica de


comutador e dispositivo final
Oportunidade de prática de habilidades

Você tem a oportunidade de praticar as seguintes habilidades:

 Part 1: Configurar a topologia de rede;


 Part 2: Configurar os hosts PC;
 Part 3: Configurar e verificar configurações básicas do switch.

Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de


laboratório, se disponível.

Packet Tracer - Modo Físico (PTPM)

Configuração do Switch Básico e de Dispositivo Final - Modo Físico

Configuração do Switch Básico e de Dispositivo Final - Modo Físico

Equipamento de laboratório

Configuração básica do switch e do dispositivo final


2.9.3

O que eu aprendi neste módulo?


Todos os dispositivos finais e de rede exigem um sistema operacional (SO). O usuário
pode interagir com o shell usando uma interface de linha de comando (CLI) para usar
um teclado para executar programas de rede baseados em CLI, usar um teclado para
inserir comandos baseados em texto e exibir a saída em um monitor.

Como um recurso de segurança, o Cisco IOS Software separa o acesso ao


gerenciamento nos dois modos de comando a seguir: Modo EXEC de Usuário e Modo
EXEC Privilegiado.

Esse modo é acessado antes de outros modos de configuração específicos. No modo


global de configuração, o usuário pode inserir diferentes modos de subconfiguração.
Cada um desses modos permite a configuração de uma parte particular ou função do
dispositivo IOS. Dois modos comuns de subconfiguração incluem: Modo de
configuração de linha e Modo de configuração de interface. Para entrar e sair do modo
de configuração global, use o comando configure terminal privilegiado do modo
EXEC. Para retornar ao modo EXEC privilegiado, digite o comando exit global config
mode.

Cada comando do IOS tem uma sintaxe ou formato específico e só pode ser executado
no modo apropriado. A sintaxe geral para um comando é o comando seguido por
quaisquer palavras-chave e argumentos adequados. O IOS tem duas formas de ajuda
disponíveis: ajuda sensível ao contexto e verificação da sintaxe do comando.

O primeiro comando de configuração em qualquer dispositivo deve ser dar a ele um


nome de dispositivo exclusivo ou nome de host. Os dispositivos de rede sempre devem
ter senhas configuradas para limitar o acesso administrativo. O Cisco IOS pode ser
configurado para usar senhas do modo hierárquico para permitir privilégios de acesso
diferentes a um dispositivo de rede. Configure e criptografe todas as senhas. Forneça
um método para declarar que apenas pessoal autorizado deve tentar acessar o
dispositivo adicionando um banner à saída do dispositivo.

Existem dois arquivos de sistema que armazenam a configuração do dispositivo:


startup-config e running-config. Os arquivos de configuração em execução podem ser
alterados se não tiverem sido salvos. Os arquivos de configuração também podem ser
salvos e armazenados em um documento de texto.

Os endereços IP permitem que os dispositivos se localizem e estabeleçam comunicação


ponto a ponto na Internet. Cada dispositivo final em uma rede deve ser configurado com
um endereço IP. A estrutura de um endereço IPv4 é chamada notação decimal com
ponto e é representada por quatro números decimais entre 0 e 255.

As informações do endereço IPv4 podem ser inseridas nos dispositivos finais ou


automaticamente usando o DHCP (Dynamic Host Configuration Protocol). Em uma
rede, o DHCP habilitou a configuração automática de endereço IPv4 para todos os
dispositivos habilitados para DHCP. Para acessar o switch remotamente, um endereço
IP e uma máscara de sub-rede devem ser configurados na SVI. Para configurar um SVI
em um switch, use o comando interface vlan 1 global configuration Vlan 1 não é uma
interface física real, mas virtual.

Da mesma maneira que você usa comandos e utilitários para verificar a configuração de
rede de um host de PC, também usa comandos para verificar as interfaces e
configurações de endereço de dispositivos intermediários, como comutadores e
roteadores. O comando show ip interface brief verifica a condição das interfaces do
switch. O comando ping pode ser usado para testar a conectividade com outro
dispositivo na rede ou em um site na Internet.

2.9.4

Teste do módulo - Configuração básica


do switch e do dispositivo final
1.
Qual instrução é verdadeira sobre o arquivo de configuração em execução em
um dispositivo Cisco IOS?

Ele é salvo automaticamente quando o roteador é reinicializado.

Ele deve ser excluído usando o comando erase running-config .

Ele é armazenado em NVRAM.

Isso afeta o funcionamento do dispositivo imediatamente quando modificado.


2. Quais são as duas afirmações verdadeiras sobre o modo EXEC usuário?
(Escolha duas.)

Só alguns aspectos da configuração do roteador podem ser visualizados.

O modo de configuração global pode ser acessado digitando o comando enable

Interfaces e protocolos de roteamento podem ser configurados.


O prompt do dispositivo para este modo termina com o símbolo ">".

Todos os comandos do roteador estão disponíveis.


3. Qual tipo de acesso está protegido em um roteador ou switch Cisco com o
comando enable secret ?

EXEC privilegiado

terminal virtual

Porta AUX

linha de console
4. Qual é o SVI padrão em um switch Cisco?

VLAN100

VLAN99

VLAN999

VLAN1
5. Quando um nome de host é configurado por meio da Cisco CLI, quais são as
três convenções de nomenclatura incluídas nas diretrizes? (Escolha três.)

o nome de host deve ter menos de 64 caracteres

o nome de host não deve conter espaços

o nome de host deve terminar com um caractere especial

o nome de host deve ser todo escrito em caracteres minúsculos


o nome de host deve começar com uma letra
6. Qual é a função da shell em um SO?

Ele interage com o hardware do dispositivo.

Ele faz interface entre os usuários e o kernel.

Fornece serviços de proteção contra intrusão para o dispositivo.

Ele fornece serviços de firewall exclusivos.


7. Um roteador com um sistema operacional válido contém um arquivo de
configuração armazenado na NVRAM. O arquivo de configuração tem uma
senha secreta (enable secret), mas não uma senha de console. Quando o roteador
inicia, qual modo será exibido?

modo de configuração global

modo Setup

modo EXEC privilegiado

modo EXEC usuário


8. Um administrador acaba de alterar o endereço IP de uma interface em um
dispositivo IOS. O que mais deve ser feito para aplicar essas alterações ao
dispositivo?

Copie a configuração em execução no arquivo de configuração de inicialização.

Nada deve ser feito. As alterações na configuração em um dispositivo IOS


entrarão em vigor assim que o comando for digitado corretamente e a tecla
Enter tiver sido pressionada.

Recarregue o dispositivo e digite yes quando solicitado para salvar a


configuração.
Copie as informações no arquivo de configuração de inicialização para a
configuração em execução.
9. Qual localização de memória em um roteador ou switch Cisco perderá todo o
conteúdo quando o dispositivo for reiniciado?

NVRAM

ROM

RAM

flash
10. Por que um técnico entraria no comando copy startup-config running-config?

para remover todas as configurações do switch

para salvar uma configuração ativa na NVRAM

para alterar a configuração e torná-la a nova configuração inicial

para copiar uma configuração existente para a RAM


11. Qual funcionalidade é fornecida pelo DHCP?

tradução de endereços IP para nomes de domínio

gerenciamento remoto de comutadores

teste de conectividade de ponta a ponta

atribuição automática de um endereço IP a cada host


12. Quais duas funções são fornecidas aos usuários pelo recurso de ajuda contextual
do Cisco IOS CLI?(Escolha dois.)
determinando qual opção, palavra-chave ou argumento está disponível para o
comando inserido

fornecendo uma mensagem de erro quando um comando errado é enviado

exibindo uma lista de todos os comandos disponíveis no modo atual

selecionando o melhor comando para realizar uma tarefa

permitindo que o usuário complete o restante de um comando abreviado com a


tecla TAB
13. Qual local de memória em um roteador ou switch Cisco armazena o arquivo de
configuração de inicialização?

RAM

NVRAM

flash

ROM
14. A qual sub-rede o endereço IP 10.1.100.50 pertence se uma máscara de sub-rede
de 255.255.0.0 for usada?

10.1.100.0

10.1.100.32

10.1.0.0

10.0.0.0
VerificarMostrar passo a passoRedefinir
2.8

Verificar a conectividade
3.0

Introdução
1.
Protocolos e modelos
2. Introdução

Introdução
3.0.1

Por que devo cursar este módulo?


Bem-vindo aos protocolos e modelos!

Você conhece os componentes básicos de uma rede simples, bem como a configuração
inicial. Mas depois de configurar e conectar esses componentes, como você sabe que
eles funcionarão juntos? Protocolos! Protocolos são conjuntos de regras acordadas que
foram criadas por organizações de padrões. Mas, como você não pode pegar uma regra
e olhar atentamente para ela, como você realmente entende por que existe tal regra e o
que ela deve fazer? Modelos! Os modelos dão a você uma maneira de visualizar as
regras e seu lugar em sua rede. Este módulo fornece uma visão geral dos protocolos e
modelos de rede. Você está prestes a ter uma compreensão muito mais profunda de
como as redes realmente funcionam!

3.0.2

O que vou aprender neste módulo?


Título do módulo: Protocolos e modelos

Objetivo do módulo: Explicar como os protocolos de rede permitem que dispositivos


acessem recursos de rede locais e remotos.

Legenda da tabela

Título do Tópico Objetivo do Tópico

As regras Descrever os tipos de regras necessárias para obter êxito comunicar.

Protocolos Explicar a necessidade dos protocolos na comunicação de rede.

Conjuntos de
Explicar a finalidade da adesão a um conjunto de protocolos.
protocolos

Explicar o papel das organizações de padrões no estabelecimento de


Empresas de padrões
protocolos para interoperabilidade de rede.
Legenda da tabela

Título do Tópico Objetivo do Tópico

Modelos de Explique como o modelo TCP / IP e o modelo OSI são usados para
referência facilitar padronização no processo de comunicação.

Encapsulamento de Explicar como o encapsulamento permite que os dados sejam


dados transportados pela rede. remota.

Acesso a dados Explicar como os hosts locais acessam recursos locais em uma rede.

3.0.3

Atividade em Classe - Projetar um


Sistema de Comunicação
Você acabou de comprar um automóvel novo para uso pessoal. Depois de conduzir o
carro por cerca de uma semana, você descobre que não está funcionando corretamente.
Ao discutir o problema com vários colegas, você decide ir a uma oficina mecânica
muito recomendada por eles. É a única oficina localizada nas proximidades.

Ao chegar na oficina, você descobre que todos os mecânicos falam outra língua. Você
tem dificuldade para explicar os problemas de desempenho do automóvel, mas os
reparos realmente precisam ser feitos. Você não tem certeza de que pode conduzi-lo de
volta para casa para pesquisar outras opções.

Você deve encontrar uma maneira de trabalhar com a oficina para assegurar que o
automóvel seja consertado corretamente.

Como você se comunicará com os mecânicos? Projete um modelo de comunicações


para garantir que o carro seja reparado corretamente.

Projetar um Sistema de Comunicação


1.
Protocolos e modelos
2. As regras

As regras
3.1.1

Vídeo - Dispositivos em uma bolha


Clique em Reproduzir na figura para visualizar um vídeo explicando como um
dispositivo de rede opera dentro de uma rede.

Play Video
3.1.2

Fundamentos das Comunicações


As redes variam em tamanho, forma e função. Elas podem ser tão complexas quanto os
dispositivos conectados pela Internet ou tão simples quanto dois computadores
conectados diretamente um ao outro com um único cabo e qualquer outra coisa. No
entanto, apenas ter a conexão física com ou sem fio entre os dispositivos finais não é
suficiente para permitir a comunicação. Para que ocorra comunicação, os dispositivos
devem saber “como” se comunicar.

As pessoas trocam ideias usando vários métodos de comunicação diferentes. No


entanto, todos os métodos de comunicação têm os seguintes três elementos em comum:

 Fonte da Mensagem (remetente) - As fontes da mensagem são pessoas ou


dispositivos eletrônicos que precisam enviar uma mensagem para outras pessoas ou
dispositivos.
 Destino da mensagem (destinatário) - O destino recebe a mensagem e a interpreta.
 Canal - consiste na mídia que fornece o caminho pelo qual a mensagem viaja da
origem ao destino.

3.1.3

Protocolos de comunicação
O envio de uma mensagem, seja por comunicação presencial ou por rede, é regido por
regras chamadas protocolos. Esses protocolos são específicos ao tipo de método de
comunicação que está sendo usado. Em nossa comunicação pessoal do dia-a-dia, as
regras que usamos para nos comunicar em uma mídia, como uma ligação telefônica, não
são necessariamente as mesmas que as regras para o uso de outra mídia, como o envio
de uma carta.

O processo de envio de uma carta é semelhante à comunicação que ocorre em redes de


computadores.

Clique em cada botão para obter uma analogia e um exemplo de rede do processo de
comunicação.
Analogia

Rede

Analogia

Clique em Reproduzir na figura para ver uma animação de duas pessoas que se
comunicam face a face.

Antes da comunicação, devem concordar sobre como se comunicar. Se a comunicação


for através de voz, devem primeiro acordar o idioma. Em seguida, quando há uma
mensagem para compartilhar, eles devem formatar a mensagem de forma que seja
compreensível.

Se alguém usa o idioma inglês, mas a estrutura das frases é ruim, a mensagem pode ser
facilmente mal interpretada. Cada uma dessas tarefas descreve protocolos usados para
realizar a comunicação.

The figure is an animated representation of communication between a female and a


male. Up top are words with right arrows between them: message, message source
signal transmitter transmission medium signal receiver, and message, message
destination. The animation shows a lightbulb appearing above the female traveling to
the male and a lightbulb appear above his head.

Mensagem

Sinal

Sinal

Mensagem

Fonte de
Mensagens

Emissor

Meio de
Transmissão

Receptor

Destino da
Mensagem
3.1.4
Estabelecimento de Regras
Antes de se comunicar um com o outro, os indivíduos devem usar regras ou acordos
estabelecidos para direcionar a conversa. Considere esta mensagem, por exemplo:

a comunicação humanos entre regras governam. É muito difícil

entender mensagens que não são formatadas corretamente e não seguem

as regras e os protocolos definidos. A estrutura da gramática, da

língua, da pontuação e da sentença faz uma configuração humana

compreensível por muitos indivíduos diferentes.

Observe como é difícil ler a mensagem porque ela não está formatada corretamente. Ele
deve ser escrito usando regras (ou seja, protocolos) que são necessárias para uma
comunicação eficaz. O exemplo mostra a mensagem que agora está formatada
corretamente para linguagem e gramática.

Regras governam a comunicação entre humanos. É muito difícil

entender as mensagens que não são formatadas corretamente e não

seguem as regras e os protocolos definidos. A estrutura da


gramática, o idioma, a pontuação e a frase tornam a configuração

humanamente compreensível para muitas pessoas diferentes.

Os protocolos devem ter em conta os seguintes requisitos para entregar com êxito uma
mensagem compreendida pelo receptor:

 Um emissor e um receptor identificados;


 Língua e gramática comum;
 Velocidade e ritmo de transmissão;
 Requisitos de confirmação ou recepção.

3.1.5

Requisitos de protocolo de rede


Os protocolos usados nas comunicações de rede compartilham muitas dessas
características fundamentais. Além de identificar a origem e o destino, os protocolos de
computadores e de redes definem os detalhes sobre como uma mensagem é transmitida
por uma rede. Protocolos de computador comuns incluem os seguintes requisitos:

 Codificação de mensagens;
 Formatação e encapsulamento de mensagens;
 Tamanho da mensagem;
 Tempo da mensagem;
 Opções de envio de mensagem.

3.1.6

Codificação de Mensagens
Uma das primeiras etapas para enviar uma mensagem é codificá-la. A codificação é o
processo de conversão de informações em outra forma aceitável para a transmissão. A
decodificação reverte esse processo para interpretar as informações.

Clique em cada botão para obter uma analogia e um exemplo de rede de codificação de
mensagens.
Analogia

Rede

Analogia

Imagine que uma pessoa ligue para um amigo para discutir os detalhes de um belo pôr
do sol. Clique em Reproduzir na figura para visualizar uma animação da codificação de
mensagens.

Para comunicar a mensagem, ela converte seus pensamentos em um idioma predefinido.


Então, ela fala no telefone usando os sons e as inflexões do idioma falado que
expressem a mensagem. O amigo dela escuta a descrição e decodifica os sons para
entender a mensagem que recebeu.
Mensagem

Sinal

Sinal

Mensagem

Origem da Mensagem

Codificador

Emissor

Meio
de Transmissão
“O Canal”

Receptor

Decodifcador

Destino da Mensagem

Origem codificada

Destino decodificado
3.1.7

Formatação e Encapsulamento de
Mensagens
Quando uma mensagem é enviada da origem para o destino, deve usar um formato ou
uma estrutura específica. Os formatos da mensagem dependem do tipo de mensagem e
do canal usado para entregá-la.

Clique em cada botão para obter uma analogia e um exemplo de rede de formatação e
encapsulamento de mensagens.
Analogia

Rede

Analogia
Um exemplo comum de exigir o formato correto nas comunicações humanas é ao enviar
uma carta. Clique em Reproduzir na figura para exibir uma animação de formatação e
encapsulamento de uma letra.

Um envelope tem o endereço do remetente e do destinatário, cada um localizado no


local apropriado no envelope. Se o endereço destino e a formatação não estiverem
corretos, a carta não será entregue.

O processo de colocar um formato de mensagem (a carta) em outro formato de


mensagem (o envelope) é chamado encapsulamento. O desencapsulamento ocorre
quando o processo é invertido pelo destinatário e a carta é retirada do envelope.

os campos de um pacote IPv6 incluindo o endereço IP de origem e o endereço IP de


destino
Rede

Semelhante ao envio de uma carta, uma mensagem enviada por uma rede de
computadores segue regras específicas de formato para que ela seja entregue e
processada.

Internet Protocol (IP) é um protocolo com uma função semelhante ao exemplo de


envelope. Na figura, os campos do pacote IPv6 (Internet Protocol versão 6) identificam a
origem do pacote e seu destino. IP é responsável por enviar uma mensagem da origem da
mensagem para o destino através de uma ou mais redes.

Nota: Os campos do pacote IPv6 são discutidos em detalhes em outro módulo.


Endereço de Localização do destinatário (destino)

Endereço de localização do remetente (origem)

Saudação (indicador do início de mensagem)

Identificador do destinatário (destino)

Conteúdo da carta (dados encapsulados)

Identificador do remetente (origem)

Final do quadro (indicador de final de mensagem)

Endereçamento do Envelope

Carta Encapsulada

Remetente
Rua Pine, Nº 4.085
Ocala, Florida 34471

Destinatário
Avenida Principal, Nº 1.400
Canton, Ohio 44203

Rua Pine, Nº 4.085


Ocala, Florida 34471

Rua Pine, Nº 4.085


Ocala, Florida 34471

Avenida Principal, Nº 1.400


Canton, Ohio 44203

Avenida Principal, Nº 1.400


Canton, Ohio 44203

Prezada Jane,

Acabei de chegar de viagem. Acredito que você queira ver minhas fotos.

John

Querida

Jane

Acabei de chegar de viagem. Acredito que você queira ver minhas fotos.

John

Querida

Jane

Acabei de chegar de viagem. Acredito que você queira ver minhas fotos.

John

3.1.8

Tamanho da Mensagem
Outra regra de comunicação é o tamanho da mensagem.

Clique em cada botão para obter uma analogia e um exemplo de rede do tamanho da
mensagem.
Analogia

Rede

Analogia

Clique em Reproduzir na figura para exibir uma animação do tamanho da mensagem


em comunicações face a face.

Quando as pessoas se comunicam entre si, as mensagens que enviam geralmente são
quebradas em partes ou sentenças menores. Essas sentenças são limitadas em tamanho
ao que a pessoa receptora pode processar de uma só vez, conforme mostrado na figura.
Também torna mais fácil para o receptor ler e compreender.

3.1.9

Temporização de Mensagem
O tempo de mensagens também é muito importante nas comunicações de rede. A
temporização da mensagem inclui o seguinte:

 Controle de Fluxo - Este é o processo de gerenciamento da taxa de transmissão de


dados. O controle de fluxo define quanta informação pode ser enviada e a velocidade
com que pode ser entregue. Por exemplo, se uma pessoa fala muito rapidamente,
pode ser difícil para o receptor ouvir e entender a mensagem. Na comunicação de
rede, existem protocolos de rede usados pelos dispositivos de origem e destino para
negociar e gerenciar o fluxo de informações.
 Tempo limite da resposta - se uma pessoa fizer uma pergunta e não ouvir uma
resposta dentro de um período de tempo aceitável, ela assume que nenhuma resposta
está chegando e reage de acordo. A pessoa pode repetir a pergunta ou prosseguir com
a conversa. Os hosts da rede usam protocolos de rede que especificam quanto tempo
esperar pelas respostas e que ação executar se ocorrer um tempo limite de resposta.
 Método de acesso - determinar quando alguém pode enviar uma mensagem. Clique
em Reproduzir na figura para ver uma animação de duas pessoas conversando ao
mesmo tempo e, em seguida, ocorre uma "colisão de informações", e é necessário que
as duas se afastem e iniciem novamente. Da mesma forma, quando um dispositivo
deseja transmitir em uma LAN sem fio, é necessário que a placa de interface de rede
(NIC) da WLAN determine se a mídia sem fio está disponível.

A animação mostra uma mulher e um homem falando ao mesmo tempo. A mulher diz
que horas é o filme? E o homem diz quando vamos nos encontrar para o jantar? Porque
eles falaram simultaneamente, nem entenderam o outro e ambos dizem “Desculpe “?
Não entendi.

3.1.10

Opções de Envio de Mensagem


Uma mensagem pode ser entregue de diferentes maneiras.

Clique em cada botão para obter uma analogia e um exemplo de rede das opções de
entrega de mensagens.
Analogia

Rede

Analogia

Às vezes, uma pessoa deseja transmitir informações a uma única pessoa. Em outros
casos, a pessoa pode precisar enviar informações a um grupo de uma só vez, ou até
mesmo para todas as pessoas na mesma área.

Clique nos botões unicast, multicast e broadcast na figura para obter um exemplo de
cada um.
Rede

As comunicações em rede têm opções de entrega semelhantes para se comunicar. Como


mostrado na figura, existem três tipos de comunicações de dados incluem:

 Unicast - As informações estão sendo transmitidas para um único dispositivo final.


 Multicast - Informações estão sendo transmitidas para um ou mais dispositivos
finais.
 Broadcast - Informações estão sendo transmitidas para todos os dispositivos
finais.

Clique nos botões unicast, multicast e broadcast na figura para obter um exemplo de cada
um.
Unicast

Multicast

Broadcast

Origem
3.1.11

Uma Nota Sobre o Ícone de Nó


Documentos e topologias de rede geralmente representam dispositivos de rede e finais
usando um ícone de nó. Os nós são tipicamente representados como um círculo. A
figura mostra uma comparação das três opções de entrega diferentes usando ícones de
nó em vez de ícones de computador.

A figura usa círculos que representam nós de rede para ilustrar as três opções de entrega
de mensagens diferentes. Há três topologias mostradas da esquerda para a direita. A
topologia à esquerda mostra uma mensagem unicast e consiste em um nó vermelho, um
nó verde e quatro nós amarelos. Ele tem uma seta do nó vermelho que leva ao nó verde.
A topologia intermediária representa uma mensagem multicast e consiste em um nó
vermelho, três nós verdes e dois nós amarelos. Ele tem uma seta do nó vermelho que
leva a cada um dos nós verdes. A topologia à direita retrata um broadcast. Tem um nó
vermelho e cinco nós verdes. Ele tem uma seta do nó vermelho que leva a cada um dos
nós verdes.

UnicastMulticastBroadcast
3.1.12

Verifique sua compreensão - as regras


Verifique sua compreensão das regras de comunicação bem-sucedida escolhendo a
melhor resposta para as seguintes perguntas.
1. Qual é o processo de conversão de informações na forma adequada para
transmissão?

Formatação

Codificação

Encapsulamento
2. Qual etapa do processo de comunicação está relacionada com a identificação
adequada do endereço do remetente e do destinatário?

Formatação

Codificação

Encapsulamento
3. Quais são os três componentes do timing da mensagem? (Escolha três.)
Controle de fluxo

Números de sequência

Método de acesso

Tempo de retransmissão

Tempo de resposta excedido


4. Qual método de entrega é usado para transmitir informações para um ou mais
dispositivos finais, mas não todos os dispositivos na rede?

Unicast

Multicast

Broadcast
VerificarMostrar passo a passoRedefinir
1. Protocolos e modelos
2. Protocolos

Protocolos
3.2.1

Visão geral do protocolo de rede


Você sabe que para que os dispositivos finais possam se comunicar através de uma rede,
cada dispositivo deve cumprir o mesmo conjunto de regras. Essas regras são chamadas
de protocolos e eles têm muitas funções em uma rede. Este tópico fornece uma visão
geral dos protocolos de rede.

Os protocolos de rede definem um formato comum e um conjunto de regras para a troca


de mensagens entre dispositivos. Os protocolos são implementados por dispositivos
finais e dispositivos intermediários em software, hardware ou ambos. Cada protocolo de
rede tem sua própria função, formato e regras para comunicações.

A tabela lista os vários tipos de protocolos necessários para habilitar as comunicações


em uma ou mais redes.

Legenda da tabela

Tipo de Protocolo Descrição

Os protocolos permitem que dois ou mais dispositivos se comuniquem através de u


Protocolos de comunicação em
família de tecnologias Ethernet envolve uma variedade de protocolos como IP, Tran
rede
Protocol (TCP), HyperText Protocolo de transferência (HTTP) e muito mais.

Protocolos protegem os dados para fornecer autenticação, integridade dos dados e


Protocolos de segurança de
Exemplos de protocolos seguros incluem o Secure Shell (SSH), SSL (Secure Sockets L
rede
Layer Security).

Protocolos permitem que os roteadores troquem informações de rota, compare ca


Protocolos de roteamento selecionar o melhor caminho para o destino remota. Exemplos de protocolos de rot
Shortest Path First (OSPF) e Border Gateway Protocol (BGP).

Protocolos são usados para a detecção automática de dispositivos ou serviços. Exem


Protocolos de descoberta de detecção de serviços incluem Host dinâmico Protocolo de Configuração (DHCP) que
serviço endereço IP alocação e Sistema de Nomes de Domínio (DNS) que é usado para exec
para endereço IP.

3.2.2
Funções de protocolo de rede
Os protocolos de comunicação de rede são responsáveis por uma variedade de funções
necessárias para comunicações de rede entre dispositivos finais. Por exemplo, na figura
como o computador envia uma mensagem, através de vários dispositivos de rede, para o
servidor?

A figura mostra como o protocolo IPv4 pode ser usado para enviar uma mensagem de
um computador através de uma rede para um servidor. No centro da figura estão três
roteadores conectados entre si em um triângulo. O roteador à esquerda está conectado a
um computador. O roteador à direita está conectado a um servidor. Uma mensagem
abaixo do computador diz: Vou enviar esta mensagem pela rede usando um cabeçalho
IPv4. Uma mensagem abaixo do roteador conectado diz: Posso encaminhar esta
mensagem porque entendo o cabeçalho IPv4. Uma mensagem abaixo do servidor diz:
Posso aceitar esta mensagem porque entendo o IPv4.

Enviarei esta mensagem pela rede usando um cabeçalho IPv4.Posso encaminhar esta mensagem porque
entendo o cabeçalho IPv4.Posso aceitar esta mensagem porque entendo o IPv4. IPDados

Computadores e dispositivos de rede usam protocolos acordados para se comunicar. A


tabela lista as funções desses protocolos.

Legenda da tabela

Função Descrição

Identifica o remetente e o destinatário pretendido da mensagem usando


Endereçamento um esquema de endereçamento definido. Exemplos de protocolos que
fornecem incluem Ethernet, IPv4 e IPv6.
Legenda da tabela

Função Descrição

Esta função fornece mecanismos de entrega garantidos em caso de


Confiabilidade mensagens são perdidos ou corrompidos em trânsito. O TCP fornece
entrega garantida.

Esta função garante que os fluxos de dados a uma taxa eficiente entre dois
Controle de fluxo
dispositivos de comunicação. O TCP fornece serviços de controle de fluxo.

Esta função rotula exclusivamente cada segmento de dados transmitido. A


usa as informações de sequenciamento para remontar o informações
Sequenciamento
corretamente. Isso é útil se os segmentos de dados forem perdido, atrasada
ou recebida fora de ordem. O TCP fornece serviços de sequenciamento.

Esta função é usada para determinar se os dados foram corrompidos


Detecção de
durante transmissão. Vários protocolos que fornecem detecção de erros
erros
incluem Ethernet, IPv4, IPv6 e TCP.

Esta função contém informações usadas para processo a processo


Interface de comunicações entre aplicações de rede. Por exemplo, ao acessar uma
aplicação página da Web, protocolos HTTP ou HTTPS são usados para se comunicar
entre o processos da Web do cliente e do servidor.

3.2.3

Interação de Protocolos
Uma mensagem enviada através de uma rede de computadores normalmente requer o
uso de vários protocolos, cada um com suas próprias funções e formato. A figura mostra
alguns protocolos de rede comuns que são usados quando um dispositivo envia uma
solicitação para um servidor Web para sua página da Web.
Um pequeno diagrama de rede mostra, da esquerda para a direita, um laptop conectado
à nuvem da Internet que está conectado a um servidor. Um envelope está cruzando a
conexão entre o laptop e a nuvem. Abaixo do envelope estão uma lista de protocolos
usados quando um dispositivo envia uma solicitação para um servidor web para uma
página web. O texto na parte inferior da figura descreve esses protocolos e lê: HTTP
(Hypertext Transfer Protocol) - Este protocolo governa a maneira como um servidor
web e um cliente web interagem. O HTTP define o conteúdo e formatação das
solicitações e respostas trocadas entre o cliente e o servidor. Tanto o software do cliente
quanto o do servidor Web implementam HTTP como parte da aplicação. O HTTP conta
com outros protocolos para reger o modo como as mensagens são transportadas entre
cliente e servidor. Transmission Control Protocol (TCP) - Este protocolo gerencia as
conversas individuais. A TCP é responsável por garantir a entrega confiável das
informações e gerenciar o controle de fluxo entre os dispositivos finais. Internet
Protocol (IP) - Este protocolo é responsável por entregar mensagens do remetente para o
receptor. IP é usado por roteadores para encaminhar as mensagens em várias redes.
Ethernet - Este protocolo é responsável pela entrega de mensagens de uma NIC para
outra NIC na mesma rede local (LAN) Ethernet.

HTTPTCPIPEthernetInternet

Os protocolos na figura são descritos da seguinte forma:

 Protocolo de transferência de hipertexto (HTTP) - Este protocolo controla a maneira


como um servidor da web e um cliente da web interagem. O HTTP define o conteúdo e
formatação das solicitações e respostas trocadas entre o cliente e o servidor. Tanto o
software do cliente quanto o do servidor Web implementam HTTP como parte da
aplicação. O HTTP conta com outros protocolos para reger o modo como as
mensagens são transportadas entre cliente e servidor.
 Transmission Control Protocol (TCP) - Este protocolo gerencia as conversas
individuais. A TCP é responsável por garantir a entrega confiável das informações e
gerenciar o controle de fluxo entre os dispositivos finais.
 Protocolo Internet (IP) - Este protocolo é responsável por entregar mensagens do
remetente para o receptor. IP é usado por roteadores para encaminhar como
mensagens em várias redes.
 Ethernet - Este protocolo é responsável pela entrega de mensagens de uma NIC para
outra NIC na mesma rede local (LAN) Ethernet.

3.2.4

Verifique sua compreensão - Protocolos


Verifique sua compreensão dos protocolos usados na comunicação em rede, escolhendo
a melhor resposta para as seguintes perguntas.
1. BGP e OSPF são exemplos de que tipo de protocolo?

comunicação de rede

segurança de rede

roteamento

descoberta de serviço
2. Quais dois protocolos são os protocolos de descoberta de serviço? (Escolha
duas.)

DNS

TCP

SSH

DHCP
3. Qual é o propósito da função de sequenciamento na comunicação de rede?

para rotular exclusivamente segmentos transmitidos de dados para remontagem


adequada pelo receptor

para determinar se os dados estão corrompidos durante a transmissão


para garantir fluxos de dados a uma taxa eficiente entre o remetente e o receptor

para garantir a entrega de dados


4. Este protocolo é responsável por garantir a entrega confiável de informações.

TCP

IP

HTTP

Ethernet
VerificarMostrar passo a passoRedefinir
1. Protocolos e modelos
2. Conjuntos de protocolos

Conjuntos de protocolos
3.3.1

Conjuntos de protocolos de rede


Em muitos casos, os protocolos devem ser capazes de trabalhar com outros protocolos
para que sua experiência on-line lhe dê tudo o que você precisa para comunicações de
rede. Os conjuntos de protocolos são projetados para trabalhar entre si sem problemas.

Um conjunto de protocolos é um grupo de protocolos inter-relacionados necessários


para executar uma função de comunicação.

Uma das melhores maneiras de visualizar como os protocolos dentro de uma suíte
interagem é ver a interação como uma pilha. Uma pilha de protocolos mostra como os
protocolos individuais dentro de uma suíte são implementados. Os protocolos são
visualizados em termos de camadas, com cada serviço de nível superior, dependendo da
funcionalidade definida pelos protocolos mostrados nos níveis inferiores. As camadas
inferiores da pilha estão relacionadas com a movimentação de dados pela rede e o
fornecimento de serviços às camadas superiores, que se concentram no conteúdo da
mensagem que está sendo enviada.

Como ilustrado na figura, podemos usar camadas para descrever a atividade que ocorre
na comunicação face a face. No fundo, está a camada física, onde temos duas pessoas
com vozes dizendo palavras em voz alta. No meio é a camada de regras que estipula os
requisitos de comunicação, incluindo que uma linguagem comum deve ser escolhida.
No topo está a camada de conteúdo e é aqui que o conteúdo da comunicação é
realmente falado.

A figura mostra três camadas diferentes usadas para descrever o que ocorre durante as
comunicações face a face. A camada inferior, rotulada camada física, mostra duas
pessoas trocando uma mensagem. A camada intermediária, a camada de regras rotulada,
lista o conjunto de protocolos de conversação a ser usado, incluindo: use um idioma
comum; aguarde sua vez; e sinalize quando terminar. A camada superior é rotulada
camada de conteúdo e inclui a mensagem: Onde está o café? O texto na parte inferior
diz: Conjuntos de protocolos são conjuntos de regras que trabalham juntos para ajudar a
resolver um problema.

Onde está o café? Camada de ConteúdoCamada de RegrasCamada FísicaConjunto de Protocolos de


conversação
1. Use um idioma comum
2. Aguarde sua vez
3. Avise quando terminar

Suítes de Protocolos são grupos de regras que funcionam em conjunto para ajudar a
resolver um problema.

3.3.2

Evolução dos conjuntos de protocolos


Uma suíte de protocolos é um grupo de protocolos que funciona em conjunto para
fornecer serviços abrangentes de comunicação em redes. Desde a década de 1970 tem
havido vários pacotes de protocolos diferentes, alguns desenvolvidos por uma
organização de padrões e outros desenvolvidos por vários fornecedores.

Durante a evolução das comunicações em rede e da internet, houveram vários conjuntos


de protocolos concorrentes, como mostrado na figura.
A figura é uma tabela com texto por baixo. A tabela consiste em quatro linhas e cinco
colunas. O primeiro cabeçalho da coluna é o nome da camada TCP/IP e lê de cima para
baixo: Aplicativo, Transporte, Internet e Acesso à Rede. O cabeçalho da segunda coluna
é TCP/IP. Protocolos de aplicativos são HTTP, DNS, DHCP e FTP. Os protocolos de
transporte são TCP e UDP. Os protocolos de Internet são IPv4, IPv6, ICMPv4 e
ICMPv6. Os protocolos de acesso à rede são Ethernet, ARP e WLAN. O cabeçalho da
terceira coluna é ISO. Os protocolos de aplicativos são ACSE, ROSE, TRSE e SESE.
Os protocolos de transporte são TP0, TP1, TP2, TP3 e TP4. Os protocolos de Internet
são CONP/CMNS e CLNP/CLNS. Os protocolos de acesso à rede são Ethernet, ARP e
WLAN. O cabeçalho da quarta coluna é AppleTalk. O protocolo de aplicação é AFP.
Os protocolos de transporte são ATP, AEP, NBP e RTMP. Protocolos da Internet são
AARP. Os protocolos de acesso à rede são Ethernet, ARP e WLAN. O cabeçalho da
quinta coluna é Novell Netware. O protocolo do aplicativo é o NDS. O protocolo de
transporte é o SPX. Protocolos da Internet é IPX. Os protocolos de acesso à rede são
Etherent, ARP e WLAN. O texto abaixo da tabela diz: Internet Protocol Suite ou
TCP/IP - Este é o conjunto de protocolos mais comum e relevante usado hoje. O
conjunto de protocolos TCP/IP é um conjunto de protocolos padrão aberto mantido pela
Internet Engineering Task Force (IETF). Protocolos de Interconexão de Sistemas
Abertos (OSI) - Esta é uma família de protocolos desenvolvidos conjuntamente em
1977 pela Organização Internacional de Normalização (ISO) e pela União Internacional
de Telecomunicações (UIT). O protocolo OSI também incluiu um modelo de sete
camadas chamado modelo de referência OSI. O modelo de referência OSI categoriza as
funções de seus protocolos. Hoje OSI é conhecido principalmente por seu modelo em
camadas. Os protocolos OSI foram amplamente substituídos por TCP/IP. AppleTalk -
Um conjunto de protocolos proprietário de curta duração lançado pela Apple Inc. em
1985 para dispositivos Apple. Em 1995, a Apple adotou o TCP/IP para substituir o
AppleTalk. Novell NetWare - Um conjunto de protocolos proprietário de curta duração
e sistema operacional de rede desenvolvido pela Novell Inc. em 1983 usando o
protocolo de rede IPX. Em 1995, a Novell adotou o TCP/IP para substituir o IPX.

TCP/IPISOAppleTalkNovell
NetwareHTTP
DNS
DHCP
FTPACSE
ROSE
TRSE
SESEAFPNDSTCP
UDPTP0 TP1
TP2
TP3 TP4ATP AEP
NBP RTMPSPXIPv4 IPv6
ICMPv4
ICMPv6CONP/CMNS
CLNP/CLNSAARPIPXWLAN Ethernet ARPNome da camada TCP/IPAplicaçãoTransporteInternetAcesso à
Rede

 Internet Protocol Suite ou TCP/IP - Este é o conjunto de protocolos mais comum e


relevante usado hoje. O conjunto de protocolos TCP/IP é um conjunto de protocolos
padrão aberto mantido pela Internet Engineering Task Force (IETF).
 Protocolos de Interconexão de Sistemas Abertos (OSI) - Esta é uma família de
protocolos desenvolvidos conjuntamente em 1977 pela Organização Internacional de
Normalização (ISO) e pela União Internacional de Telecomunicações (UIT). O protocolo
OSI também incluiu um modelo de sete camadas chamado modelo de referência OSI.
O modelo de referência OSI categoriza as funções de seus protocolos. Hoje OSI é
conhecido principalmente por seu modelo em camadas. Os protocolos OSI foram
amplamente substituídos por TCP/IP.
 AppleTalk - Um conjunto de protocolos proprietário de curta duração lançado pela
Apple Inc. em 1985 para dispositivos Apple. Em 1995, a Apple adotou o TCP/IP para
substituir o AppleTalk.
 Novell NetWare - Um conjunto de protocolos proprietário de curta duração e sistema
operacional de rede desenvolvido pela Novell Inc. em 1983 usando o protocolo de
rede IPX. Em 1995, a Novell adotou o TCP/IP para substituir o IPX.

3.3.3

Exemplo de Protocolo TCP/IP


Os protocolos TCP / IP estão disponíveis para as camadas de aplicativo, transporte e
Internet. Não há protocolos TCP/IP na camada de acesso à rede. Os protocolos LAN da
camada de acesso à rede mais comuns são os protocolos Ethernet e WLAN (LAN sem
fio). Os protocolos da camada de acesso à rede são responsáveis por entregar o pacote
IP pela mídia física.

A figura mostra um exemplo dos três protocolos TCP/IP usados para enviar pacotes
entre o navegador da Web de um host e o servidor web. HTTP, TCP e IP são os
protocolos TCP/IP usados. Na camada de acesso à rede, Ethernet é usada no exemplo.
No entanto, isso também pode ser um padrão sem fio, como WLAN ou serviço celular.

A figura mostra os protocolos TCP/IP usados para enviar pacotes entre o navegador da
Web de um host e um servidor web. Uma topologia de rede mostra um host conectado à
nuvem da Internet com uma conexão a um servidor Web. Um envelope representando
um pacote é mostrado fluindo entre a Internet e o servidor. Irradiando do pacote são
informações sobre os protocolos usados em cada camada. De cima para baixo: camada
de aplicação e protocolo de transferência de hipertexto (HTTP); camada de transporte e
protocolo de controle de transmissão (TCP); camada de Internet e protocolo de Internet
(IP); e camada de acesso à rede e Ethernet.

Protocolo HTTPProtocolo TCPProtocolo IPEthernetServidor


WebPilha de ProtocolosNome da camadaAplicaçãoTransporteInternetAcesso à RedeInternet
3.3.4

Suíte de Protocolos TCP/IP


Hoje, o conjunto de protocolos TCP/IP inclui muitos protocolos e continua a evoluir
para oferecer suporte a novos serviços. A Figura mostra alguns dos mais populares.

A figura mostra as camadas TCP/IP e os protocolos associados. Na camada de


aplicativo: DNS é um protocolo de sistema de nomes; DHCPv4, DHCPv6 e SLAAC
são protocolos de configuração de host; SMTP, POP3 e IMAP são protocolos de e-mail;
FTP, SFTP e TFTP são protocolos de transferência de arquivos; e HTTP, HTTPS e
REST são protocolos de serviços Web e Web. Na camada de transporte: TCP é um
protocolo orientado a conexão e UDP é um protocolo sem conexão. Na camada da
Internet: IPv4, IPv6 e NAT são protocolos de Internet; ICMPv4, ICMPv6 e ICMPv6
ND são protocolos de mensagens; e OSPF, EIGRP e BGP são protocolos de
roteamento. Na camada de acesso à rede: ARP é um protocolo de resolução de
endereço; e Ethernet e WLAN são protocolos de link de dados. O texto na parte inferior
diz: TCP/IP é o conjunto de protocolos usado pela internet e as redes de hoje. O TCP/IP
tem dois aspectos importantes para fornecedores e fabricantes: conjunto de protocolos
padrão aberto - Isso significa que ele está disponível gratuitamente para o público e
pode ser usado por qualquer fornecedor em seu hardware ou em seu software. Conjunto
de protocolos baseado em padrões - Isso significa que foi endossado pelo setor de redes
e aprovado por uma organização de padrões. Isso garante que produtos de diferentes
fabricantes possam interoperar com êxito.

Camadas TCP / IPCamada de AplicaçãoSistema


de nomeConfiguração
de HostsE-mailTransferência
de arquivosServiço Web e WebCamada de transporteConexão orientadaSem ConexãoCamada de
InternetProtocolo IP (Internet Protocol - Protocolo de Internet)MensagensProtocolos de roteamentoCamada de
acesso à redeResolução de endereçosProtocolos de link de dadosProtocolos TCP /
IP DNSDHCPv4DHCPv6SLAACSMTPPOP3IMAPFTPSFTPTFTPHTTPHTTPSRESTTCPUDPIPv4IPv6NATIC
MPv4ICMPv6ICMPv6 NDOSPFEIGRPBGPARPEthernetWLAN

TCP/IP é o conjunto de protocolos usado pela internet e as redes de hoje. O TCP/IP tem
dois aspectos importantes para fornecedores e fabricantes:

 Conjunto de protocolos de padrão aberto - Isso significa que está disponível


gratuitamente ao público e pode ser usado por qualquer fornecedor em seu hardware
ou software.
 Conjunto de protocolos com base em padrões - isso significa que foi endossado pela
indústria de rede e aprovado por uma organização de padrões. Isso garante que
produtos de diferentes fabricantes possam interoperar com êxito.

Clique em cada botão para obter uma breve descrição dos protocolos em cada camada.
Camada de aplicação

Camada de transporte

Camada de Internet

Camada de acesso à rede

Camada de aplicação

Sistema de nomes
 DNS - Sistema de nomes de domínio. Converte nomes de domínio, como cisco.com,
em endereços IP.

Configuração de hosts

 DHCPv4 - Protocolo de configuração de host dinâmico para IPv4. Um servidor DHCPv4


atribui dinamicamente informações de endereçamento IPv4 aos clientes DHCPv4 na
inicialização e permite que os endereços sejam reutilizados quando não forem mais
necessários.
 DHCPv6 - Protocolo de Configuração do Host Dinâmico para IPv6. DHCPv6 é
semelhante ao DHCPv4. Um servidor DHCPv6 atribui dinamicamente informações de
endereçamento IPv6 aos clientes DHCPv6 na inicialização.
 SLAAC - Configuração automática de endereço sem estado. Um método que permite
que um dispositivo obtenha suas informações de endereçamento IPv6 sem usar um
servidor DHCPv6.

E-mail

 SMTP -Protocolo de transferência de correio simples. Permite que os clientes enviem


e-mails para um servidor de e-mail e permite que os servidores enviem e-mails para
outros servidores.
 POP3 - Post Office Protocol versão 3. Permite que os clientes recuperem e-mails de um
servidor de e-mail e baixem o e-mail para o aplicativo de e-mail local do cliente.
 IMAP - Protocolo de Acesso à Mensagem na Internet. Permite que os clientes acessem
o e-mail armazenado em um servidor de e-mail e também mantenham o e-mail no
servidor.

Transferência de arquivos

 FTP - Protocolo de transferência de arquivos. Define as regras que permitem que um


usuário em um host acesse e transfira arquivos para e de outro host em uma rede. O
FTP é um protocolo de entrega de arquivos confiável, orientado a conexão e
reconhecido.
 SFTP - Protocolo de transferência de arquivos SSH. Como uma extensão do protocolo
Secure Shell (SSH), o SFTP pode ser usado para estabelecer uma sessão segura de
transferência de arquivos na qual a transferência é criptografada. SSH é um método
para login remoto seguro que normalmente é usado para acessar a linha de comando
de um dispositivo.
 TFTP - Protocolo de Transferência de Arquivos Trivial. Um protocolo de transferência
de arquivos simples e sem conexão com entrega de arquivos não confirmada e de
melhor esforço. Ele usa menos sobrecarga que o FTP.

Web e serviço Web

 HTTP - Protocolo de transferência de hipertexto. Um conjunto de regras para a troca


de texto, imagens gráficas, som, vídeo e outros arquivos multimídia na World Wide
Web.
 HTTPS - HTTP seguro. Uma forma segura de HTTP que criptografa os dados que são
trocados pela World Wide Web.
 REST - Representational State Transfer. Um serviço Web que utiliza interfaces de
programação de aplicações (APIs) e pedidos HTTP para criar aplicações Web.
Camada de transporte

Conexão orientada

 TCP - Protocolo de controle de transmissão. Permite a comunicação confiável


entre processos executados em hosts separados e fornece transmissões
confiáveis e reconhecidas que confirmam a entrega bem-sucedida.

Sem Conexão

 UDP - Protocolo de datagrama do usuário. Permite que um processo em execução


em um host envie pacotes para um processo em execução em outro host. No
entanto, o UDP não confirma a transmissão bem-sucedida do datagrama.

Camada de Internet

Protocolo IP (Internet Protocol)

 IPv4 - Protocolo da Internet versão 4. Recebe segmentos de mensagem da


camada de transporte, empacota mensagens em pacotes e endereça pacotes para
entrega de ponta a ponta através de uma rede. O IPv4 usa um endereço de 32
bits.
 IPv6 - IP versão 6. Semelhante ao IPv4, mas usa um endereço de 128 bits.
 NAT - Tradução de endereços de rede. Converte endereços IPv4 de uma rede
privada em endereços IPv4 públicos globalmente exclusivos.

Mensagens

 ICMPv4 - Protocolo de mensagens de controle da Internet para IPv4. Fornece


feedback de um host de destino para um host de origem sobre erros na entrega
de pacotes.
 ICMPv6 - ICMP para IPv6. Funcionalidade semelhante ao ICMPv4, mas é
usada para pacotes IPv6.
 ICMPv6 ND - descoberta de vizinho ICMPv6. Inclui quatro mensagens de
protocolo que são usadas para resolução de endereço e detecção de endereço
duplicado.

Protocolos de roteamento

 OSPF - Abrir o caminho mais curto primeiro. Protocolo de roteamento de


estado de link que usa um experimento hierárquico baseado em áreas. OSPF é
um protocolo de roteamento interno padrão aberto.
 EIGRP - Protocolo de roteamento de gateway interno aprimorado. Um
protocolo de roteamento de padrão aberto desenvolvido pela Cisco que usa uma
métrica composta com base na largura de banda, atraso, carga e confiabilidade.
 BGP - Protocolo de gateway de fronteira. Um protocolo de roteamento de
gateway externo padrão aberto usado entre os Internet Service Providers (ISPs).
O BGP também é comumente usado entre os ISPs e seus grandes clientes
particulares para trocar informações de roteamento.

Camada de acesso à rede


Resolução de endereços

 ARP - Protocolo de Resolução de Endereço. Fornece mapeamento de endereço


dinâmico entre um endereço IPv4 e um endereço de hardware.

Observação: Você pode ver outro estado de documentação que o ARP opera na
Camada da Internet (Camada OSI 3). No entanto, neste curso, afirmamos que o
ARP opera na camada de Acesso à Rede (OSI Camada 2) porque seu objetivo
principal é descobrir o endereço MAC do destino. Um endereço MAC é um
endereço da camada 2.

Protocolos de link de dados

 Ethernet - define as regras para os padrões de fiação e sinalização da camada de


acesso à rede.
 WLAN - Rede local sem fio. Define as regras para sinalização sem fio nas
frequências de rádio de 2,4 GHz e 5 GHz.

3.3.5

Processo de Comunicação TCP/IP


As animações nas figuras demonstram o processo completo de comunicação usando um
exemplo de servidor da Web que transmite dados para um cliente.

Clique no Jogue na figura para visualizar uma animação de um servidor da Web que
encapsula e envia uma página da Web para um cliente.
A animação mostra uma pequena rede com um servidor Web e um cliente Web. Há um
gráfico que mostra os componentes que compõem uma mensagem. Um quadro Ethernet
e um pacote IP, um segmento TCP e os dados do usuário. A animação começa com o
servidor da Web, preparando uma página HTML (Hypertext Markup Language) como
dados a serem enviados. O cabeçalho HTTP do protocolo do aplicativo é adicionado
(anexado) à frente dos dados HTML. O cabeçalho tem várias informações, incluindo a
versão HTTP que o servidor está usando e um código de status indicando que há
informações para o cliente Web. O protocolo da camada de aplicativo HTTP entrega os
dados da página da Web formatados em HTML para uma camada de transporte TCP. O
protocolo de camada de transporte prepões informações adicionais aos dados HTTP
para gerenciar a troca de informações entre o servidor Web e o cliente Web. As
informações de IP são anexadas às informações de TCP. O IP atribui os endereços IP de
origem e destino apropriados. Essa informação é conhecida como um pacote IP. O
protocolo Ethernet prepece e adiciona ao fim (anexa) informações ao pacote IP para
criar um quadro de link de dados. O quadro é então convertido em uma cadeia de bits
binários que são enviados ao longo do caminho de rede para o cliente Web.

Servidor Web

Cliente Web

Dados

TCP

IP

Ethernet

Dados do Usuário

Segmento TCP

Pacote IP

Quadro Ethernet

Dados

TCP

IP

Termos de encapsulamento de protocolo

Ethernet

Clique em Reproduzir na próxima figura para exibir uma animação do cliente recebendo
e desencapsulando a página da Web para exibição no navegador da Web.
A animação mostra uma pequena rede com um Servidor e um Cliente. O cliente recebe
uma cadeia de bits binários do servidor. O cliente pega a cadeia binária de bits e
converte-a em um quadro Ethernet. O Frame contém o cabeçalho Ethernet, o pacote IP,
o segmento TCP e os dados. O cabeçalho de cada protocolo é processado e depois
removido na ordem oposta à da adição. As informações da Ethernet são processadas e
removidas, seguidas pelas informações do protocolo IP, pelas informações do TCP e,
por fim, pelas informações do HTTP. As informações da página da Web em HTML são
repassadas ao software do navegador da Web do cliente.

Ethernet
IP

TCP

Dados

Dados do usuário

Segmento TCP

Pacote IP

Quadro Ethernet

Ethernet

IP

TCP

Dados
3.3.6

Verifique sua compreensão - Conjunto de


Protocolos
Verifique sua compreensão dos conjuntos de protocolos, escolhendo a melhor resposta
para as seguintes perguntas.
1. UDP e TCP pertencem a qual camada do protocolo TCP/IP?

Aplicação

Transporte

Internet

Acesso à rede
2. Quais dois protocolos pertencem à camada de aplicativo do modelo TCP/IP?

EIGRP

DNS

OSPF
ICMP

DHCP
3. Qual protocolo opera na camada de acesso à rede do modelo TCP / IP?

HTTP

IP

DNS

Ethernet
4. Quais dos seguintes são os protocolos que fornecem feedback do host de destino
para o host de origem em relação a erros na entrega de pacotes? (Escolha duas.)

IPv4

TCP

ICMPv4

IPv6

UDP

ICMPv6
5. Um dispositivo recebe um quadro de link de dados com dados e processos e
remove as informações Ethernet. Quais informações seriam as próximas a serem
processadas pelo dispositivo receptor?

HTTP na camada de aplicação


HTML na camada de aplicação

IP na camada da Internet

UDP na camada da Internet

TCP na camada de transporte


6. Quais serviços são fornecidos pela camada de Internet do conjunto de protocolos
TCP/IP? (Escolha três.)

Transferência de arquivos

Resolução de endereços

Protocolos de roteamento

Mensagens

Ethernet

IP
VerificarMostrar passo a passoRedefinir
]
1. Protocolos e modelos
2. Empresas de padrões

Empresas de padrões
3.4.1

Padrões Abertos
Ao comprar pneus novos para um carro, há muitos fabricantes que você pode escolher.
Cada um deles terá pelo menos um tipo de pneu que se encaixa no seu carro. Isso
porque a indústria automotiva usa padrões quando fabricam carros. É o mesmo com os
protocolos. Como existem muitos fabricantes diferentes de componentes de rede, todos
eles devem usar os mesmos padrões. Em redes, os padrões são desenvolvidos por
organizações internacionais de padrões.

Os padrões abertos incentivam a interoperabilidade, a concorrência e a inovação. Eles


também garantem que o produto de nenhuma empresa possa monopolizar o mercado ou
ter uma vantagem injusta sobre a concorrência.

Um bom exemplo disso é a compra de um roteador de rede sem fio para residências.
Existem muitas opções diferentes disponíveis em uma variedade de fornecedores, todos
incorporando protocolos padrão, como IPv4, IPv6, DHCP, SLAAC, Ethernet e LAN
sem fio 802.11. Esses padrões abertos também permitem que um cliente executando o
sistema operacional Apple OS X baixe uma página da Web de um servidor Web
executando o sistema operacional Linux. Isso porque ambos os sistemas operacionais
implementam os protocolos de padrão aberto, como aqueles da suíte de protocolos
TCP/IP.

As organizações padronizadoras geralmente são organizações sem fins lucrativos e


independentes de fornecedores estabelecidas para desenvolver e promover o conceito de
padrões abertos. Essas organizações são importantes na manutenção de uma Internet
aberta, com especificações e protocolos acessíveis gratuitamente, que podem ser
implementados por qualquer fornecedor.

Uma organização de padrões pode elaborar um conjunto de regras por si só ou, em


outros casos, pode selecionar um protocolo proprietário como base para o padrão. Se
um protocolo proprietário é usado, geralmente envolve o fornecedor que o criou.

A figura mostra o logotipo para cada organização de padrões.

logotipos para organizações de padrões, incluindo IEEE, IETF, IANA, ICANN, ITU e
TIA
3.4.2

Padrões da Internet
Várias organizações têm responsabilidades diferentes para promover e criar padrões
para a Internet e o protocolo TCP / IP.

A figura exibe organizações de padrões envolvidos com o desenvolvimento e suporte da


internet.

A figura mostra organizações de padrões envolvidos com o desenvolvimento e suporte


da internet. No topo da figura está o logotipo da Internet Society (ISOC). Uma linha
abaixo se conecta ao logotipo do IAB (Internet Architecture Board). Abaixo e à
esquerda está a Internet Engineering Task Force (IETF) e à direita está a Internet
Research Task Force (IRTF). Abaixo do IETF está o IESG (Internet Engineering
Steering Group) e abaixo que são o grupo de trabalho #1 e o grupo de trabalho #2.
Abaixo do IRTF está o Grupo Diretivo de Pesquisa da Internet (IRSG) e abaixo que
estão o grupo de pesquisa #1 e o grupo de pesquisa #2. O texto na parte inferior diz:
Sociedade da Internet (ISOC) - Responsável por promover o desenvolvimento aberto e
a evolução do uso da Internet em todo o mundo. Conselho de Arquitetura da Internet
(IAB) - Responsável pelo gerenciamento e desenvolvimento geral dos padrões da
Internet. IETF (Internet Engineering Task Force) - Desenvolve, atualiza e mantém
tecnologias de Internet e TCP / IP. Isso inclui o processo e os documentos para o
desenvolvimento de novos protocolos e uma atualização de protocolos existentes,
conhecidos como documentos RFC (Request for Comments). Força-Tarefa de Pesquisa
na Internet (IRTF) - focada em pesquisas de longo prazo relacionadas à Internet e aos
protocolos TCP / IP, como o Grupo de Pesquisa Anti-Spam (ASRG), o Grupo de
Pesquisa Crypto Forum (CFRG) e o Grupo de Pesquisa Ponto a Ponto ( P2PRG).

Internet Society (ISOC)Internet Architecture Board (IAB)Internet Engineering


Task Force (IETF) Internet Engineering Steering Group (IESG) Internet Research

Task Force (IRTF) Internet Research Steering Group (IRSG) Grupo de


trabalho n° 1Grupo de
trabalho n° 2Grupo de
pesquisa n° 1Grupo de
pesquisa n° 2

 Internet Society (ISOC) - Responsável por promover o desenvolvimento aberto e a


evolução do uso da Internet em todo o mundo.
 Internet Architecture Board (IAB) - Responsável pelo gerenciamento e
desenvolvimento geral dos padrões da Internet.
 Força-tarefa de Engenharia da Internet (IETF) - Desenvolve, atualiza e mantém as
tecnologias de Internet e TCP / IP. Isso inclui o processo e os documentos para o
desenvolvimento de novos protocolos e a atualização de protocolos existentes,
conhecidos como documentos RFC (Request for Comments).
 Força-Tarefa de Pesquisa na Internet (IRTF) - Focada em pesquisas de longo prazo
relacionadas à Internet e aos protocolos TCP / IP, como o Grupo de Pesquisa Anti-
Spam (ASRG), o Grupo de Pesquisa do Fórum Criptografado (CFRG) e o Ponto a Ponto
Grupo de Pesquisa (P2PRG).

A próxima figura mostra as organizações de padrões envolvidas no desenvolvimento e


suporte do TCP/IP e inclui a IANA e a ICANN.

A figura mostra as organizações de padrões envolvidas com o desenvolvimento e


suporte de TCP/IP. A imagem mostra a ICANN à direita com uma seta apontando para
a IANA. Abaixo da IANA estão três setas que levam a endereços IP, nomes de domínio
e números de porta TCP/UDP. O texto na parte inferior diz: Corporação da Internet para
nomes e números atribuídos (ICANN) - sediada nos Estados Unidos, a ICANN
coordena a alocação de endereços IP, o gerenciamento de nomes de domínio e a
atribuição de outras informações usadas nos protocolos TCP / IP. Internet Assigned
Numbers Authority (IANA) - Responsável por supervisionar e gerenciar a alocação de
endereços IP, o gerenciamento de nomes de domínio e os identificadores de protocolos
para ICANN.

IANAICANNNomes de DomínioNúmeros de Porta TCP/UDPEndereços IP

 Corporação da Internet para nomes e números atribuídos (ICANN) - sediada nos


Estados Unidos, a ICANN coordena a alocação de endereços IP, o gerenciamento de
nomes de domínio e a atribuição de outras informações usadas nos protocolos TCP /
IP.
 Autoridade para atribuição de números da Internet (IANA) - Responsável pela
supervisão e gerenciamento da alocação de endereços IP, gerenciamento de nomes de
domínio e identificadores de protocolo da ICANN.

3.4.3
Padrões eletrônicos e de comunicações
Outras organizações de padrões têm responsabilidades em promover e criar os padrões
eletrônicos e de comunicação usados para entregar os pacotes IP como sinais eletrônicos
em um meio com ou sem fio.

Essas organizações padrão incluem o seguinte:

 Institute of Electrical and Electronics Engineers (IEEE, pronuncia-se “I-três-E”) –


Organização padronizadora de engenharia elétrica e eletrônica que se dedica ao
progresso da inovação tecnológica e à criação de padrões em vários setores, inclusive
força e energia, saúde, telecomunicações e redes. Os padrões de rede IEEE
importantes incluem o padrão 802.3 Ethernet e 802.11 WLAN. Pesquise na Internet
para outros padrões de rede IEEE.
 Aliança das Indústrias Eletrônicas (EIA) - A organização é mais conhecida por seus
padrões relacionados à fiação elétrica, conectores e racks de 19 polegadas usados para
montar equipamentos de rede.
 Associação da Indústria de Telecomunicações (TIA) - Organização responsável pelo
desenvolvimento de padrões de comunicação em uma variedade de áreas, incluindo
equipamentos de rádio, torres celulares, dispositivos de Voz sobre IP (VoIP),
comunicações via satélite e muito mais. A figura mostra um exemplo de um cabo
Ethernet certificado que foi desenvolvido cooperativamente pela TIA e pela EIA.
 Setor de Normalização das Telecomunicações da União Internacional de
Telecomunicações (ITU-T) - Uma das maiores e mais antigas organizações de padrões
de comunicação. A ITU-T define padrões para a compactação de vídeo, televisão por IP
(IPTV) e comunicações de banda larga, como DSL.

3.4.4

Laboratório - Pesquisa dos Padrões de


Rede
Neste laboratório, você completará os seguintes objetivos:

 Parte 1: Pesquisar sobre Organizações de Padronização de Redes


 Parte 2: Reflita sobre a Internet e a experiência em redes de computadores

Padrões de Rede de Pesquisa


3.4.5

Verifique o seu entendimento -


Organizações de padrões
Verifique sua compreensão das organizações de padrões escolhendo a melhor resposta
para as seguintes perguntas.
1. Verdadeiro ou falso. As organizações de padrões geralmente são neutras para o
fornecedor.

Verdadeiro

Falso
2. Esta organização de padrões está preocupada com os documentos Request for
Comments (RFC) que especificam novos protocolos e atualizam os existentes.

Internet Society (ISOC)

Internet Engineering Task Force (IETF)

Internet Architecture Board (IAB)

Força-Tarefa de Pesquisa na Internet (IRTF)


3. Essa organização de padrões é responsável pela alocação de endereços IP e
gerenciamento de nomes de domínio.

Internet Society (ISOC)

Internet Engineering Task Force (IETF)

Internet Architecture Board (IAB)

Internet Assigned Numbers Authority (IANA)


4. Que tipos de padrões são desenvolvidos pela Electronics Industries Alliance
(EIA)?

Fiação elétrica e conectores

Equipamentos de rádio e torres de celular


Compressão de vídeo e comunicações de banda larga

Voz sobre IP (VoIP) e comunicações via satélite


VerificarMostrar passo a passoRedefinir
1. Protocolos e modelos
2. Modelos de Referência

Modelos de Referência
3.5.1

Os Benefícios de Se Usar um Modelo de


Camadas
Você não pode realmente assistir pacotes reais viajando através de uma rede real, a
maneira como você pode assistir os componentes de um carro sendo montados em uma
linha de montagem. Então, isso ajuda a ter uma maneira de pensar sobre uma rede para
que você possa imaginar o que está acontecendo. Um modelo é útil nessas situações.

Conceitos complexos, como a forma como uma rede opera, podem ser difíceis de
explicar e compreender. Por esta razão, um modelo em camadas é usado para
modularizar as operações de uma rede em camadas gerenciáveis.

Estes são os benefícios do uso de um modelo em camadas para descrever protocolos e


operações de rede:

 Auxiliar no projeto de protocolos porque os protocolos que operam em uma camada


específica definiram as informações sobre as quais atuam e uma interface definida
para as camadas acima e abaixo
 Fomentar a concorrência porque produtos de diferentes fornecedores podem
trabalhar juntos
 Impedir que alterações de tecnologia ou capacidade em uma camada afetem outras
camadas acima e abaixo
 Fornecer uma linguagem comum para descrever funções e capacidades de rede

Como mostrado na figura, existem dois modelos em camadas que são usados para
descrever operações de rede:

 Modelo de referência OSI (Open System Interconnection)


 Modelo de referência TCP / IP
Na parte superior da imagem estão duas LANs conectadas através de uma WAN com o
texto: Um modelo de rede é apenas uma representação de uma operação de rede. O
modelo não é a rede real. Abaixo estão as camadas e protocolos de modelo OSI e
TCP/IP. As sete camadas do modelo OSI de cima para baixo e seus protocolos
associados são: aplicação, apresentação, sessão (protocolos nas três camadas principais
são HTTP, DNS, DHCP e FTP), transporte (TCP e UDP), rede (IPv4, IPv6, ICMPv4 e
ICMPv6), link de dados e físico (protocolos nos dois últimos são Ethernet, WLAN,
SONET e SDH). As quatro camadas do modelo TCP/IP de cima para baixo e seus
protocolos associados são: aplicativo (HTTP, DNS, DHCP e FTP), transporte (TCP e
UDP), Internet (IPv4, IPv6, ICMPv4 e ICMPv6) e acesso à rede (Ethernet, WLAN,
SONET e SDH).

HTTP, DNS, DHCP, FTPTCP, UDPIPv4, IPv6,


ICMPv4, ICMPv6Ethernet, WLAN, SONET, SDHSuíte de Protocolos TCP/IPUm modelo de rede é apenas uma
representação de uma operação de rede. O modelo não é a rede real.AplicaçãoTransporteInternetAcesso à
RedeModelo TCP/IPAplicaçãoApresentaçãoSessãoTransporteRedeEnlace de DadosFísicaModelo OSI
3.5.2
O Modelo de Referência OSI
O modelo de referência OSI fornece uma extensa lista de funções e serviços que podem
ocorrer em cada camada. Esse tipo de modelo fornece consistência em todos os tipos de
protocolos e serviços de rede, descrevendo o que deve ser feito em uma camada
específica, mas não prescrevendo como deve ser realizado.

Ele também descreve a interação de cada camada com as camadas diretamente acima e
abaixo. Os protocolos TCP/IP discutidos neste curso estão estruturados com base nos
modelos OSI e TCP/IP. A tabela mostra detalhes sobre cada camada do modelo OSI. A
funcionalidade de cada camada e o relacionamento entre elas ficarão mais evidentes no
decorrer deste curso, conforme os protocolos são discutidos com mais detalhes.

Modelo OSI Description7 - AplicaçãoA camada de aplicação contém 6 - Os protocolos de


apresentação usados para comunicações processo a processo. camada de apresentação
fornece representação comum dos dados transferido entre serviços de camada de
aplicação.5 - SessãoA camada de sessão presta serviços à camada de apresentação para
organizar seu diálogo e gerenciar troca de dados.4 - transporteA camada de transporte
define serviços para segmento, transferir e remontar os dados para comunicações
individuais entre os dispositivos finais.3 - RedeA camada de rede fornece serviços para trocar
dados individuais através da rede entre identificadas end devices.2 - Enlace de dados Os
protocolos da camada de Enlace de dados descrevem métodos para troca de quadros de
dados entre dispositivos através de uma mídia comum1 - PhysicoThe protocolos de camada
física descrevem o mecânico, elétrico, funcional, e meios processuais para ativar, manter e
desativar física para uma transmissão de bits de e para um dispositivo de rede.

Camada de
Descrição
modelo OSI

A camada de aplicação contém protocolos usados para processo a


7 - Aplicação
processo comunicações.

A camada de apresentação fornece uma representação comum dos dados


6 - Apresentação
transferidos entre serviços de camada de aplicativo.

A camada de sessão fornece serviços para a camada de apresentação para


5 - Sessão
organizar seu diálogo e gerenciar o intercâmbio de dados.

A camada de transporte define serviços para segmentar, transferir e


4 - Transporte
remontar os dados para comunicações individuais entre o fim dispositivos.

A camada de rede fornece serviços para trocar as partes individuais de


3 - Rede
dados através da rede entre dispositivos finais identificados.
Modelo OSI Description7 - AplicaçãoA camada de aplicação contém 6 - Os protocolos de
apresentação usados para comunicações processo a processo. camada de apresentação
fornece representação comum dos dados transferido entre serviços de camada de
aplicação.5 - SessãoA camada de sessão presta serviços à camada de apresentação para
organizar seu diálogo e gerenciar troca de dados.4 - transporteA camada de transporte
define serviços para segmento, transferir e remontar os dados para comunicações
individuais entre os dispositivos finais.3 - RedeA camada de rede fornece serviços para trocar
dados individuais através da rede entre identificadas end devices.2 - Enlace de dados Os
protocolos da camada de Enlace de dados descrevem métodos para troca de quadros de
dados entre dispositivos através de uma mídia comum1 - PhysicoThe protocolos de camada
física descrevem o mecânico, elétrico, funcional, e meios processuais para ativar, manter e
desativar física para uma transmissão de bits de e para um dispositivo de rede.

Camada de
Descrição
modelo OSI

2 - Enlace de Os protocolos da camada de enlace descrevem métodos para troca de


dados dados quadros entre dispositivos em uma mídia comum

Os protocolos da camada física descrevem o mecânico, elétrico, meios


1 - Físico funcionais e processuais para ativar, manter e desativar conexões físicas
para uma transmissão de bits de e para uma rede dispositivo.

Observação: Enquanto as camadas do modelo TCP / IP são referidas apenas pelo


nome, as sete camadas do modelo OSI são mais frequentemente referidas pelo número
do que pelo nome. Por exemplo, a camada física é chamada de Camada 1 do modelo
OSI, a camada de vínculo de dados é a Camada2 e assim por diante.

3.5.3

O Modelo de Protocolo TCP/IP


O modelo de protocolo TCP / IP para comunicações entre redes foi criado no início dos
anos 70 e às vezes é chamado de modelo da Internet. Esse tipo de modelo corresponde à
estrutura de um conjunto de protocolos específico. O modelo TCP/IP é um modelo de
protocolo porque descreve as funções que ocorrem em cada camada de protocolos
dentro da suíte TCP/IP. O TCP/IP também é usado como um modelo de referência. A
tabela mostra detalhes sobre cada camada do modelo OSI.
Camada de modelo TCP/IP Description4 - ApplicationRepresenta dados para o usuário, mais
codificação e controle de diálogo.3 - TransportSuporta a comunicação entre vários
dispositivos em diversas redes.2 - InternetDetermina o melhor caminho através da rede.1 -
Acesso à redeControla os dispositivos de hardware e mídia que compõem a rede.

Camada do modelo TCP/IP Descrição

Representa dados para o usuário, além do controle de


4 - Aplicação
codificação e de diálogo.

Permite a comunicação entre vários dispositivos diferentes em


3 - Transporte
redes distintas.

2 - Internet Determina o melhor caminho pela rede.

Controla os dispositivos de hardware e o meio físico que formam


1 - Acesso à Rede
a rede.

As definições do padrão e dos protocolos TCP / IP são discutidas em um fórum público


e definidas em um conjunto disponível ao público de RFCs da IETF. Um RFC é criado
por engenheiros de rede e enviado a outros membros do IETF para comentários.

3.5.4

Comparação de modelos OSI e TCP / IP


Os protocolos que compõem a suíte de protocolos TCP/IP também podem ser descritos
em termos do modelo de referência OSI. No modelo OSI, a camada de acesso à rede e a
camada de aplicação do modelo TCP/IP são, divididas para descrever funções discretas
que devem ocorrer nessas camadas.

Na camada de acesso à rede, o suíte de protocolos TCP/IP não especifica que protocolos
usar ao transmitir por um meio físico; ele descreve somente a transmissão da camada de
Internet aos protocolos da rede física. As Camadas 1 e 2 do modelo OSI discutem os
procedimentos necessários para acessar a mídia e o meio físico para enviar dados por
uma rede.
A figura é uma comparação das camadas de modelo OSI e TCP/IP. O modelo OSI é
mostrado à esquerda. De cima para baixo estão os seguintes números e nomes de
camadas: 7) Aplicativo, 6) Apresentação, 5) Sessão, 4) Transporte, 3) Rede, 2) Link de
dados e 1) Físico. O modelo TCP / IP é mostrado à direita. De cima para baixo, os
nomes das camadas e os números de camadas do modelo OSI associados são:
Aplicativo (Camadas OSI 7, 6 e 5), Transporte (Camada OSI 4), Internet (Camada OSI
3) e Acesso à Rede (Camadas OSI 2 e 1) O texto na parte inferior diz: As principais
semelhanças estão nas camadas de transporte e rede; no entanto, os dois modelos
diferem em como eles se relacionam com as camadas acima e abaixo de cada camada: a
camada 3 da OSI, a camada de rede, é mapeada diretamente para a camada da Internet
TCP / IP. Essa camada é usada para descrever os protocolos que endereçam e
encaminham mensagens em uma rede. A Camada OSI 4, a camada de transporte,
mapeia diretamente para a camada de transporte TCP / IP. Essa camada descreve os
serviços e as funções gerais que fornecem uma entrega ordenada e confiável de dados
entre os hosts origem e destino. A camada de aplicativos TCP / IP inclui vários
protocolos que fornecem funcionalidade específica para uma variedade de aplicativos
do usuário final. As camadas 5, 6 e 7 do modelo OSI são usadas como referências para
desenvolvedores e fornecedores de software de aplicativos para produzir aplicativos que
operam em redes. Ambos os modelos TCP/IP e OSI são usados geralmente para
referenciar protocolos em várias camadas. Como o modelo OSI separa a camada de
enlace de dados da camada física, geralmente é usado para referenciar as camadas
inferiores.

7654321
Modelo OSIApresentaçãoSessãoTransporteRedeEnlace de DadosFísicaModelo
TCP/IPAplicaçãoTransporteInternetAcesso à RedeAplicação
As principais semelhanças estão nas camadas de transporte e rede; no entanto, os dois
modelos diferem em como eles se relacionam com as camadas acima e abaixo de cada
camada:

 A Camada OSI 3, a camada de rede, é mapeada diretamente para a camada de


Internet TCP / IP. Essa camada é usada para descrever os protocolos que endereçam e
encaminham mensagens em uma rede.
 A Camada OSI 4, a camada de transporte, mapeia diretamente para a camada de
transporte TCP / IP. Essa camada descreve os serviços e as funções gerais que
fornecem uma entrega ordenada e confiável de dados entre os hosts origem e destino.
 A camada de aplicativos TCP / IP inclui vários protocolos que fornecem funcionalidade
específica para uma variedade de aplicativos do usuário final. As camadas 5, 6 e 7 do
modelo OSI são usadas como referências para desenvolvedores e fornecedores de
software de aplicativos para produzir aplicativos que operam em redes.
 Ambos os modelos TCP/IP e OSI são usados geralmente para referenciar protocolos
em várias camadas. Como o modelo OSI separa a camada de enlace de dados da
camada física, geralmente é usado para referenciar as camadas inferiores.

3.5.5

Rastreador de pacotes - Investigue os


modelos TCP / IP e OSI em ação
Esta atividade de simulação destina-se a fornecer uma base para entender a suíte de
protocolos TCP/IP e a relação com o modelo OSI. O modo de simulação permite
visualizar o conteúdo dos dados enviados pela rede em cada camada.

Conforme os dados se movem pela rede, são divididos em pedaços menores e


identificados de modo que as partes possam ser novamente reunidas quando chegarem
ao destino. Cada peça recebe um nome específico e é associada a uma camada
específica dos modelos TCP / IP e OSI. O nome atribuído é chamado de unidade de
dados de protocolo (PDU). Usando o modo de simulação do Packet Tracer, é possível
visualizar cada uma das camadas e a PDU associada. As etapas a seguir conduzem o
usuário pelo processo de solicitação da página Web de um servidor Web por meio do
navegador disponível em um PC cliente.

Muitas das informações exibidas serão discutidas em mais detalhes posteriormente.


Mesmo assim essa é uma oportunidade de explorar a funcionalidade do Packet Tracer e
de visualizar o processo de encapsulamento.

Investigue os modelos TCP / IP e OSI em ação

Investigue os modelos TCP / IP e OSI em ação


1. Protocolos e modelos
2. Encapsulamento de dados

Encapsulamento de dados
3.6.1

Segmentando Mensagens
Conhecer o modelo de referência OSI e o modelo de protocolo TCP/IP será útil quando
você aprender sobre como os dados são encapsulados à medida que eles se movem
através de uma rede. Não é tão simples como uma carta física sendo enviada através do
sistema de correio.

Em teoria, uma única comunicação, como um vídeo ou uma mensagem de e-mail com
muitos anexos grandes, poderia ser enviada através de uma rede de uma fonte para um
destino como um fluxo maciço e ininterrupto de bits. No entanto, isso criaria problemas
para outros dispositivos que precisassem usar os mesmos canais de comunicação ou
links. Esses grandes fluxos de dados resultariam em atrasos consideráveis. Além disso,
se algum link na infra-estrutura de rede interconectada falhasse durante a transmissão, a
mensagem completa seria perdida e teria que ser retransmitida na íntegra.

Uma melhor abordagem é dividir os dados em pedaços menores e mais gerenciáveis


para o envio pela rede. Segmentação é o processo de dividir um fluxo de dados em
unidades menores para transmissões através da rede. A segmentação é necessária
porque as redes de dados usam o conjunto de protocolos TCP/IP enviar dados em
pacotes IP individuais. Cada pacote é enviado separadamente, semelhante ao envio de
uma carta longa como uma série de cartões postais individuais. Pacotes que contêm
segmentos para o mesmo destino podem ser enviados por caminhos diferentes.

Isso leva à segmentação de mensagens com dois benefícios principais:

 Aumenta a velocidade - Como um fluxo de dados grande é segmentado em pacotes,


grandes quantidades de dados podem ser enviadas pela rede sem amarrar um link de
comunicação. Isso permite que muitas conversas diferentes sejam intercaladas na
rede chamada multiplexação.
 Aumenta a eficiência -Se um único segmento não conseguir alcançar seu destino
devido a uma falha na rede ou no congestionamento da rede, somente esse segmento
precisa ser retransmitido em vez de reenviar todo o fluxo de dados.

Clique em cada botão da figura para visualizar as animações de segmentação e


multiplexação.
A animação mostra uma pequena LAN com dois hosts e um servidor. Quando o botão
Segmentação é pressionado uma mensagem grande do primeiro host é dividida em
mensagens menores que são enviadas arcross da rede para o servidor. Em seguida, o
botão Multiplexação é pressionado mensagens de ambos os hosts são enviados para a
rede um após o outro para o servidor.

Segmentação

Multiplexação

3.6.2

Sequenciamento
O desafio de utilizar segmentação e multiplexação para a transmissão de mensagens por
uma rede é o nível de complexidade que é agregado ao processo. Imagine se você
tivesse que enviar uma carta de 100 páginas, mas cada envelope poderia conter apenas
uma página. Por conseguinte, seriam necessários 100 envelopes e cada envelope teria de
ser endereçado individualmente. É possível que a carta de 100 páginas em 100
envelopes diferentes chegue fora de ordem. Consequentemente, as informações contidas
no envelope teriam de incluir um número sequencial para garantir que o destinatário
pudesse remontar as páginas na ordem correcta.

Nas comunicações em rede, cada segmento da mensagem deve passar por um processo
semelhante para garantir que chegue ao destino correto e possa ser remontado no
conteúdo da mensagem original, conforme mostrado na figura. O TCP é responsável
por sequenciar os segmentos individuais.

A figura mostra dois computadores enviando mensagens em uma rede para um servidor.
Cada mensagem foi dividida em várias peças mostradas como envelopes amarelos e
laranjas, algumas são intercaladas e numeradas. Leitura de texto: Várias peças são
rotuladas para facilitar a direção e a remontagem. O processo de rotular permite o
ordenamento e a montagem das partes quando elas chegam

321321
O processo de rotular permite o ordenamento e a montagem das partes quando elas chegam Várias peças são

rotuladas para facilitar a direção e a

remontagem.

3.6.3

Unidades de Dados de Protocolo


À medida que os dados da aplicação são passados pela pilha de protocolos em seu
caminho para serem transmitidos pelo meio físico de rede, várias informações de
protocolos são adicionadas em cada nível. Isso é conhecido como o processo de
encapsulamento.

Observação: Embora a PDU UDP seja chamada de datagrama, os pacotes IP às vezes


também são referidos como datagramas IP.
O formato que uma parte de dados assume em qualquer camada é chamado de unidade
de dados de protocolo (PDU). Durante o encapsulamento, cada camada sucessora
encapsula a PDU que recebe da camada superior de acordo com o protocolo sendo
usado. Em cada etapa do processo, uma PDU possui um nome diferente para refletir
suas novas funções. Embora não haja uma convenção de nomenclatura universal para
PDUs, neste curso, as PDUs são nomeadas de acordo com os protocolos do conjunto
TCP / IP. As PDUs para cada forma de dados são mostradas na figura.

A figura mostra as unidades de dados de protocolo (PDUs) em várias camadas do


modelo OSI. Na parte superior da imagem é uma pessoa sentada em uma estação de
trabalho de computador enviando dados de e-mail. Esses dados são passados pela pilha
e encapsulados em uma nova PDU em cada camada. Na parte superior, os dados de e-
mail são divididos em pequenos pedaços de dados. Abaixo disso, um cabeçalho de
transporte é adicionado na frente do pedaço de dados e torna-se um segmento. Abaixo
disso, um cabeçalho de rede é adicionado na frente do cabeçalho de transporte e torna-
se um pacote. Abaixo disso, um cabeçalho de quadro é adicionado na frente do
cabeçalho da rede e um trailer de quadro é adicionado atrás dos dados e torna-se um
quadro (dependente médio). O quadro é mostrado como um fluxo de bits antes de ser
recebido por um roteador que está conectado à nuvem. O texto na parte inferior lê:
Dados - O termo geral para a PDU usada na camada do aplicativo; Segmento - PDU da
camada de transporte; Pacote - PDU da camada de rede; Frame - PDU da camada de
link de dados; Bits - PDU da camada física usada ao transmitir dados fisicamente pelo
meio. Nota: Se o cabeçalho Transporte for TCP, será um segmento. Se o cabeçalho
Transporte é UDP, então é um datagrama.

1100010101000101100101001010101001
Dados de e-mailDadosDadosDadosDadosCabeçalho de redeDadosCabeçalho do quadroCabeçalho de redeDadosTrailer
do quadroDadosSegmentoPacoteQuadro
(depende do meio)Bits Descendo a pilha. Cabeçalho de transporteCabeçalho de transporteCabeçalho de transporte

 Dados - o termo genérico para a PDU usada na camada de aplicação;


 Segmento - PDU da camada de transporte;
 Pacote - PDU da camada de rede;
 Quadro - PDU da camada de enlace de dados
 Bits - PDU da camada física usada ao transmitir dados fisicamente pela mídia.

Nota: Se o cabeçalho de transporte é TCP, então é um segmento. Se o cabeçalho Transporte é


UDP, então é um datagrama.
3.6.4

Exemplo de Encapsulamento
Quando as mensagens estão sendo enviadas em uma rede, o processo de
encapsulamento funciona de cima para baixo. Em cada camada, as informações da
camada superior são consideradas dados encapsulados no protocolo. Por exemplo, o
segmento TCP é considerado dados dentro do pacote IP.

Você viu essa animação anteriormente neste módulo. Dessa vez, clique em Reproduzir e
concentre-se no processo de encapsulamento, pois um servidor da Web envia uma
página da Web para um cliente da Web.

A animação mostra uma pequena rede com um servidor Web e um cliente Web. Há um
gráfico que mostra os componentes que compõem uma mensagem. Um quadro Ethernet
e um pacote IP, um segmento TCP e os dados do usuário. A animação começa com o
servidor da Web, preparando uma página HTML (Hypertext Markup Language) como
dados a serem enviados. O cabeçalho HTTP do protocolo do aplicativo é adicionado
(anexado) à frente dos dados HTML. O cabeçalho tem várias informações, incluindo a
versão HTTP que o servidor está usando e um código de status indicando que há
informações para o cliente Web. O protocolo da camada de aplicativo HTTP entrega os
dados da página da Web formatados em HTML para uma camada de transporte TCP. O
protocolo de camada de transporte prepões informações adicionais aos dados HTTP
para gerenciar a troca de informações entre o servidor Web e o cliente Web. As
informações de IP são anexadas às informações de TCP. O IP atribui os endereços IP de
origem e destino apropriados. Essa informação é conhecida como um pacote IP. O
protocolo Ethernet prepece e adiciona ao fim (anexa) informações ao pacote IP para
criar um quadro de link de dados. O quadro é então convertido em uma cadeia de bits
binários que são enviados ao longo do caminho de rede para o cliente Web.

Servidor Web

Cliente Web

Dados

TCP

IP

Ethernet

Dados do Usuário

Segmento TCP

Pacote IP

Quadro Ethernet

Dados

TCP

IP

Termos de encapsulamento de protocolo

Ethernet

3.6.5

Exemplo de desencapsulamento
Esse processo é revertido no host de recebimento e é conhecido como
desencapsulamento. O desencapsulamento é o processo usado por um dispositivo
receptor para remover um ou mais cabeçalhos de protocolo. Os dados são
desencapsulados à medida que se movem na pilha em direção à aplicação do usuário
final.

Você viu essa animação anteriormente neste módulo. Desta vez, clique em Reproduzir e
concentre-se no processo de desencapsulamento.

A animação mostra uma pequena rede com um Servidor e um Cliente. O cliente recebe
uma cadeia de bits binários do servidor. O cliente pega a cadeia binária de bits e
converte-a em um quadro Ethernet. O Frame contém o cabeçalho Ethernet, o pacote IP,
o segmento TCP e os dados. O cabeçalho de cada protocolo é processado e depois
removido na ordem oposta à da adição. As informações da Ethernet são processadas e
removidas, seguidas pelas informações do protocolo IP, pelas informações do TCP e,
por fim, pelas informações do HTTP. As informações da página da Web em HTML são
repassadas ao software do navegador da Web do cliente.

Ethernet

IP

TCP

Dados

Dados do usuário

Segmento TCP

Pacote IP

Quadro Ethernet

Ethernet

IP

TCP

Dados

3.6.6

Verifique sua compreensão -


Encapsulamento de dados
Verifique sua compreensão do encapsulamento de dados escolhendo a melhor resposta
para as seguintes perguntas.
1. Qual é o processo de dividir um grande fluxo de dados em partes menores antes
da transmissão?

sequenciamento

duplexing

multiplexação

segmentação
2. Qual é a PDU associada à camada de transporte?
Segmento

Pacote

bits

quadro
3. Qual camada de pilha de protocolo encapsula dados em quadros?

enlace de dados

Transporte

rede

aplicação
4. Qual é o nome do processo de adição de informações de protocolo aos dados à
medida que ele move para baixo a pilha de protocolos?

desencapsulamento

sequenciamento

segmentação

encapsulamento
VerificarMostrar passo a passoRedefinir
Acesso a dados
3.7.1

Endereços
Como você acabou de aprender, é necessário segmentar mensagens em uma rede. Mas
essas mensagens segmentadas não vão a lugar algum se não forem tratadas
corretamente. Este tópico fornece uma visão geral dos endereços de rede. Você também
terá a chance de usar a ferramenta Wireshark, que o ajudará a “visualizar” o tráfego de
rede.

As camadas de rede e de enlace de dados são responsáveis por entregar os dados do


dispositivo origem para o dispositivo destino. Conforme mostrado na figura, os protocolos
nas duas camadas contêm um endereço de origem e de destino, mas seus endereços têm
finalidades diferentes:

 Endereços de origem e destino da camada de rede - Responsável por entregar


o pacote IP da origem original ao destino final, que pode estar na mesma rede ou
em uma rede remota.
 Endereços de origem e destino da camada de enlace de dados - Responsável
por fornecer o quadro de enlace de dados de uma placa de interface de rede (NIC)
para outra NIC na mesma rede.

A figura mostra o endereçamento e rotulagem usados em várias camadas do modelo OSI


para fornecer dados. Começando da esquerda para a direita, ele mostra: a camada física
fornece bits de sincronização e sincronização; a camada de link de dados fornece
endereços físicos de destino e origem; a camada de rede fornece endereços de rede
lógicos de destino e origem; a camada de transporte fornece destino e processo de origem
(portas); e as camadas superiores fornecem dados codificados do aplicativo.

FísicaEnlace de DadosRedeTransporteCamadas superiores Bits de temporização e de


sincronizaçãoEndereços físicos de origem e destinoEndereços lógicos de rede de origem e destinoNúmero dos
processos (portas) de origem e de destinoDados codificados da aplicação

3.7.2

Endereço Lógico da Camada 3


Um endereço IP é o endereço lógico da camada de rede, ou camada 3, usado para
entregar o pacote IP da origem original ao destino final, conforme mostrado na figura.
A figura mostra um pacote IP de camada 3 movendo-se da origem original para o destino
final. A fonte original é PC1, mostrada à esquerda, com endereço IP 192.168.1.110. O
destino final é um servidor web, mostrado na extrema direita, com endereço IP
172.16.1.99. Um pacote IP é mostrado deixando PC1 indo para o roteador R1. O pacote IP
é então mostrado saindo do roteador R1 e indo para o roteador R2. O pacote IP é então
mostrado deixando R2 e indo para o servidor web. Abaixo da topologia de rede está um
diagrama de um cabeçalho de pacote IP de camada 3 mostrando 192.168.1.110 como
origem e 172.16.1.99 como destino.

R1R2
Servidor Web
172.16.1.99IP de origem
192.168.1.110IP Destino
172.16.1.99...PC1
192.168.1.110Pacote IPDestino finalPacote IP da camada 3Pacote IPPacote IPOrigem

O pacote IP contém dois endereços IP:

 Endereço IP de origem - O endereço IP do dispositivo de envio, que é a fonte


original do pacote.
 Endereço IP de destino - O endereço IP do dispositivo receptor, que é o destino
final do pacote.

Os endereços IP indicam o endereço IP de origem original e o endereço IP de destino


final. Isso é verdadeiro se a origem e o destino estão na mesma rede IP ou redes IP
diferentes.

Um endereço IP contém duas partes:

 Parte da rede (IPv4) ou Prefixo (IPv6) - A parte mais à esquerda do endereço


que indica a rede na qual o endereço IP é um membro. Todos os dispositivos na
mesma rede terão a mesma parte da rede no endereço.
 Parte do host (IPv4) ou ID da interface (IPv6) - A parte restante do endereço que
identifica um dispositivo específico na rede. Essa parte é exclusiva para cada
dispositivo ou interface na rede.
Observação: A máscara de sub-rede (IPv4) ou comprimento do prefixo (IPv6) é usada
para identificar a parte da rede de um endereço IP da parte do host.

3.7.3

Dispositivos na Mesma Rede


Neste exemplo, temos um computador cliente, o PC1, comunicando-se com um servidor
FTP, na mesma rede IP.

 Endereço IPv4 origem - The IPv4 address of the sending device, the client
computer PC1: 192.168.1.110.
 Endereço IPv4 destino - The IPv4 address of the receiving device, FTP server:
192.168.1.9.

Observe na figura que a parte da rede do endereço IPv4 de origem e do endereço IPv4 de
destino está na mesma rede. Observe na figura que a parte da rede do endereço IPv4 de
origem e a parte da rede do endereço IPv4 de destino são os mesmos e, portanto, a
origem e o destino estão na mesma rede.

A figura mostra o cabeçalho do quadro Ethernet do link de dados e o cabeçalho do pacote


IP da camada de rede para obter informações que fluem de uma origem para um destino
na mesma rede. Na parte inferior está uma topologia de rede. Começando à esquerda,
consiste em PC1 com endereço IP 192.168.1.110 e endereço MAC AAA-AAA-AAA-AAAA-
AAA-AAA-AAA, um servidor FTP com endereço IP 192.168.1.9 e endereço MAC CC-CC-
CC, e outro PC, todos conectados ao mesmo switch. No meio da topologia há uma
seqüência de três roteadores aos quais o switch está conectado. À direita está outro switch
conectado a um servidor. Acima da topologia está a mensagem dividida em seus vários
componentes. Ele começa à esquerda com o cabeçalho do quadro Ethernet de link de
dados mostrando um destino de CC-CC-CC-CC-CC-CC e uma fonte de AA-AA-AA-AA-AA-
AAA-AA-AA-AA-AAA. Em seguida, é o cabeçalho do pacote IP da camada de rede
mostrando uma fonte de 192.168.1 (rede) 110 (host) e um destino de 192.168.1 (rede) 9
(host). Por último, são os dados.
PC1
192.168.1.110
AA-AA-AA-AA-AA-AAServidor FTP
192.168.1.9
CC-CC-CC-CC-CC-CC Enlace de Dados
Cabeçalho do Quadro EthernetCamada de Rede
Cabeçalho do Pacote IP DestinoOrigemOrigemDestinoDadosCC-CC-CC-CC-CC-CCAA-AA-AA-AA-AA-AARede
192.168.1.Host
110Rede
192.168.1.Host
9
3.7.4

Função dos endereços da camada de


enlace de dados: mesma rede IP
Quando o remetente e o destinatário do pacote IP estiverem na mesma rede, o quadro de
enlace de dados será enviado diretamente para o dispositivo receptor. Em uma rede
Ethernet, os endereços do link de dados são conhecidos como endereços Ethernet Media
Access Control (MAC), conforme destacado na figura.

A figura mostra o cabeçalho do quadro Ethernet do link de dados e o cabeçalho do pacote


IP da camada de rede para obter informações que fluem de uma origem para um destino
na mesma rede, destacando a função do endereço MAC. Na parte inferior está uma
topologia de rede. Começando à esquerda, consiste em PC1 com endereço IP
192.168.1.110 e endereço MAC AAA-AAA-AAA-AAA-AAA-AAA-AA-AAA (mostrado
destacado), um servidor FTP com endereço IP 192.168.1.9 e endereço MAC CC-CC-CC
(mostrado destacado), e outro PC, todos conectados ao mesmo switch. No meio da
topologia há uma seqüência de três roteadores aos quais o switch está conectado. À
direita está outro comutador conectado a um servidor. Acima da topologia está a
mensagem dividida em seus vários componentes. Ele começa à esquerda com o
cabeçalho do quadro Ethernet de link de dados mostrando um destino de CC-CC-CC-CC-
CC-CC e uma fonte de AA-AA-AA-AA-AA-AA-AAA-AA-AA-AA -AAA. Em seguida, é o
cabeçalho do pacote IP da camada de rede mostrando uma fonte de 192.168.1 (rede) 110
(host) e um destino de 192.168.1 (rede) 9 (host). Por último, são os dados.

PC1
192.168.1.110
AA-AA-AA-AA-AA-AAServidor FTP
192.168.1.9
CC-CC-CC-CC-CC-CC Enlace de Dados
Cabeçalho do Quadro EthernetCamada de Rede
Cabeçalho do Pacote IP DestinoOrigemOrigemDestinoDadosCC-CC-CC-CC-CC-CCAA-AA-AA-AA-AA-AARede
192.168.1.Host
110Rede
192.168.1.Host
9

Os endereços MAC são embutidos fisicamente na NIC Ethernet.

 Endereço MAC de origem - Este é o endereço do link de dados, ou o endereço


MAC Ethernet, do dispositivo que envia o quadro de link de dados com o pacote IP
encapsulado. O endereço MAC da placa de rede Ethernet do PC1 é AA-AA-AA-
AA-AA-AA, escrito em notação hexadecimal.
 Endereço MAC de destino - quando o dispositivo receptor está na mesma rede
do dispositivo remetente, este é o endereço do link de dados do dispositivo
receptor. Neste exemplo, o endereço MAC de destino é o endereço MAC do
servidor FTP: CC-CC-CC-CC-CC-CC, escrito em notação hexadecimal.

O quadro com o pacote IP encapsulado pode agora ser transmitido do PC1 diretamente ao
servidor FTP.

3.7.5

Dispositivos em uma Rede Remota


Mas quais são as funções do endereço da camada de rede e do endereço da camada de
enlace de dados quando um dispositivo está se comunicando com um dispositivo em uma
rede remota? Neste exemplo, temos um computador cliente, PC1, comunicando-se com
um servidor, chamado servidor Web, em uma rede IP diferente.

3.7.6

Função dos Endereços da Camada de


Rede
Quando o remetente do pacote estiver em uma rede diferente do destinatário, os
endereços IP de origem e destino representarão hosts em redes diferentes. Isso será
indicado pela porção da rede do endereço IP do host destino.

 Endereço IPv4 origem - The IPv4 address of the sending device, the client
computer PC1: 192.168.1.110.
 Endereço IPv4 destino - The IPv4 address of the receiving device, the server,
Web Server: 172.16.1.99.
Observe na figura que a parte da rede do endereço IPv4 de origem e o endereço IPv4 de
destino estão em redes diferentes.

A figura mostra o cabeçalho do quadro Ethernet do link de dados e o cabeçalho do pacote


IP da camada de rede para obter informações que fluem de uma origem em uma rede para
um destino em uma rede diferente. Na parte inferior está uma topologia de rede.
Começando à esquerda, consiste em PC1 com IP 192.168.1.110 e MAC AAA-AAA-AAA-
AAA-AAA-AAA-AAA, um servidor e outro PC, todos conectados ao mesmo switch. No
meio da topologia há uma seqüência de três roteadores aos quais o switch está
conectado. O roteador à esquerda é rotulado R1 com IP 192.168.1.1 e MAC 11-11-11-11-
11-11. O roteador intermediário não está rotulado. O roteador à direita é rotulado R2 com
IP 172.16.1.1 e MAC 22-22-22-22-22. À direita está outro switch conectado a um servidor
Web com IP 172.16.1.99 e MAC AB-CD-EF-12-34-56. Acima da topologia está uma
mensagem dividida em seus vários componentes. Ele começa à esquerda com o
cabeçalho do quadro Ethernet de link de dados mostrando um destino de 11-11-11-11-11-
11-11 e uma fonte de AA-A-AA-A-AAA-AAA-AA-AA. Em seguida, é o cabeçalho do pacote
IP da camada de rede mostrando uma fonte de 192.168.1 (rede) 110 (dispositivo) e um
destino de 172.16.1 (rede) 99 (dispositivo). Por último, são os dados.

Enlace de Dados
Cabeçalho do Quadro EthernetCamada de Rede
Cabeçalho do Pacote IP DestinoOrigemOrigemDestinoDados11-11-11-11-11-11AA-AA-AA-AA-AA-AARede
192.168.1.Dispositivo
110Rede
172.16.1.Dispositivo
99PC1
192.168.1.110
AA-AA-AA-AA-AA-AAR1
192.168.1.1
11-11-11-11-11R2
172.16.1.1
22-22-22-22-22-22Servidor Web
172.16.1.99
AB-CD-EF-12-34-56
3.7.7
Função dos endereços da camada de
enlace de dados: redes IP diferentes
Quando o remetente e o destinatário do pacote IP estiverem em redes diferentes, não será
possível enviar o quadro de enlace de dados Ethernet diretamente ao host de destino, pois
ele não poderá ser alcançado diretamente na rede do remetente. O quadro Ethernet deve
ser enviado a outro dispositivo conhecido como o roteador ou gateway padrão. Em nosso
exemplo, o gateway padrão é R1. O R1 tem um endereço de enlace de dados Ethernet
que está na mesma rede do PC1. Isso permite que o PC1 acesse o roteador diretamente.

 Endereço MAC de origem - O endereço MAC Ethernet do dispositivo de envio,


PC1. O endereço MAC da interface Ethernet do PC1 é AA-AA-AA-AA-AA-AA.
 Endereço MAC de destino - Quando o dispositivo receptor, o endereço IP de
destino, está em uma rede diferente do dispositivo remetente, o dispositivo
remetente usa o endereço MAC Ethernet do gateway ou roteador padrão. Neste
exemplo, o endereço MAC de destino é o endereço MAC da interface Ethernet R1,
11-11-11-11-11-11. Esta é a interface que está conectada à mesma rede que PC1,
como mostrado na figura.

A figura mostra o cabeçalho do quadro Ethernet do link de dados e o cabeçalho do pacote


IP da camada de rede para obter informações que fluem de uma origem em uma rede para
um destino em uma rede diferente, destacando a função do endereço MAC. Na parte
inferior está uma topologia de rede. Começando à esquerda, consiste em PC1 com IP
192.168.1.110 e MAC AAA-AAA-AAA-AAA-AAA-AAA-AAA (mostrado destacado), um
servidor e outro PC, todos conectados ao mesmo switch. No meio da topologia há uma
seqüência de três roteadores aos quais o switch está conectado. O roteador à esquerda é
rotulado como R1 com IP 192.168.1.1 e MAC 11-11-11-11-11-11 (mostrado destacado). O
roteador intermediário não está rotulado. O roteador à direita é rotulado R2 com IP
172.16.1.1 e MAC 22-22-22-22-22. À direita está outro comutador conectado a um servidor
Web com IP 172.16.1.99 e MAC AB-CD-EF-12-34-56. Acima da topologia está a
mensagem dividida em seus vários componentes. Ele começa à esquerda com o
cabeçalho do quadro Ethernet de link de dados mostrando um destino de 11-11-11-11-11-
11-11 e uma fonte de AA-A-AA-A-AAA-AAA-AA-AA . Em seguida, é o cabeçalho do pacote
IP da camada de rede mostrando uma fonte de 192.168.1 (rede) 110 (dispositivo) e um
destino de 172.16.1 (rede) 99 (dispositivo). Por último, são os dados.

R1R2

Enlace de Dados
Cabeçalho do Quadro EthernetCamada de Rede
Cabeçalho do Pacote IP DestinoOrigemOrigemDestinoDados11-11-11-11-11-11AA-AA-AA-AA-AA-AARede
192.168.1.Dispositivo
110Rede
172.16.1.Dispositivo
99PC1
192.168.1.110
AA-AA-AA-AA-AA-AAR1
192.168.1.1
11-11-11-11-11R2
172.16.1.1
22-22-22-22-22-22Servidor Web
172.16.1.99
AB-CD-EF-12-34-56

Agora, o quadro Ethernet com o pacote IP encapsulado poderá ser transmitido ao R1. O
R1 encaminha o pacote para o destino, o servidor Web. Isso pode significar que o R1
encaminha o pacote a outro roteador ou diretamente ao servidor Web se o destino estiver
em uma rede conectada ao R1.

É importante que o endereço IP do gateway padrão seja configurado em cada host na rede
local. Todos os pacotes para destinos em redes remotas são enviados para o gateway
padrão. Os endereços MAC Ethernet e o gateway padrão são discutidos em mais detalhes
em outros módulos.

3.7.8

Endereços de Enlace de Dados


O endereço físico da Camada 2 do link de dados tem uma função diferente. A finalidade do
endereço de enlace de dados é fornecer o quadro de enlace de dados de uma interface de
rede para outra na mesma rede.

Antes que um pacote IP possa ser enviado por uma rede com ou sem fio, ele deve ser
encapsulado em um quadro de enlace de dados, para que possa ser transmitido pela
mídia física.

Clique em cada botão para exibir uma ilustração de como os endereços da camada de link
de dados mudam a cada salto da origem para o destino
Host para Roteador
Roteador para Roteador
Roteador para servidor
Host para Roteador

A figura mostra o cabeçalho L2 no primeiro salto à medida que as informações fluem de


um host em uma rede para um servidor em uma rede diferente. Uma topologia de rede
mostra o PC1 de origem original em 192.168.1.10 conectado a um roteador, conectado a
outro roteador, conectado ao servidor Web de destino final em 172.16.1.99. Abaixo da
topologia está um pacote IP L3 com IP de origem 192.168.1.110 e IP de destino
172.16.1.99. Na frente do pacote está o cabeçalho L2 com NIC de destino e NIC de
origem. Esses endereços de cabeçalho L2 correspondem à NIC da origem original (PC1) e
à interface do roteador de salto seguinte.

OrigemDestino finalPC1
192.168.1.110Servidor
Web 172.16.1.99NICNICNICNICNICNICL2L3L2L3L2L3NIC DestinoNIC OrigemIP Origem
192.168.1.110Cabeçalho L2Pacote IP L3

HOST PARA ROTEADORIP Destino


172.16.1.99

ROTEADOR PARA ROTEADOR


ROTEADOR PARA SERVIDOR

Conforme o pacote IP viaja do host para o roteador, de roteador para roteador e de


roteador para host, em cada ponto ao longo do caminho, o pacote IP é encapsulado em
um novo quadro de enlace de dados. Cada quadro de enlace de dados contém o endereço
de enlace de dados origem da placa NIC que envia o quadro, e o endereço de enlace de
dados destino da placa NIC que recebe o quadro.

A Camada 2, o protocolo de enlace de dados só é usado para entregar o pacote de NIC


para NIC na mesma rede. O roteador remove as informações da Camada 2 conforme é
recebido na NIC e adiciona novas informações de enlace de dados antes de encaminhar a
NIC de saída em seu caminho para o destino final.

O pacote IP é encapsulado em um quadro de link de dados que contém as seguintes


informações de link de dados:

 Endereço de link de dados de origem - O endereço físico da NIC que está


enviando o quadro de link de dados.
 Endereço de link de dados de destino - O endereço físico da NIC que está
recebendo o quadro de link de dados. Esse endereço é o roteador do próximo salto
ou o endereço do dispositivo de destino final.
3.7.9

Laboratório - Instalar o Wireshark


O Wireshark é um software analisador de protocolo, ou uma aplicação "packet sniffer",
usado para solução de problemas de rede, análise, desenvolvimento de software e
protocolo, e educação. O Wireshark é usado neste curso para demonstrar conceitos de
rede. Neste laboratório, você vai baixar e instalar o Wireshark.

Instalar o Wireshark
3.7.10

Laboratório - Use o Wireshark para


visualizar o tráfego de rede
Neste laboratório, você usará o Wireshark para capturar e analisar tráfego.

Usar o Wireshark para ver o tráfego na Rede


3.7.11

Verifique sua compreensão - acesso a


dados
Verifique sua compreensão do encapsulamento de dados escolhendo a melhor resposta
para as seguintes perguntas.
1. Verdadeiro ou falso? Quadros trocados entre dispositivos em diferentes redes IP
devem ser encaminhados para um gateway padrão.

Verdadeiro

Falso
2. Verdadeiro ou falso? A parte mais à direita de um endereço IP é usada para
identificar a rede à qual um dispositivo pertence.

Verdadeiro

Falso
3. O que é usado para determinar a parte da rede de um endereço IPv4?
máscara de sub-rede

endereço MAC

parte mais à direita do endereço IP

parte mais à esquerda do endereço MAC


4. Quais das instruções a seguir são verdadeiras em relação aos endereços da
camada de rede e da camada de link de dados? (Escolha três.)

Os endereços da camada de link de dados são lógicos e os endereços da camada


de rede são físicos.

Os endereços da camada de rede são expressos como 12 dígitos hexadecimais e


os endereços da camada de link de dados são decimais.

Endereços de camada de rede são lógicos e endereços de link de dados são


expressos como 12 dígitos hexadecimais.

Os endereços da camada de link de dados são físicos e os endereços da camada


de rede são lógicos.

Os endereços da camada de rede têm 32 ou 128 bits de comprimento.

Os endereços da camada de link de dados têm 32 bits de comprimento.


5. Qual é a ordem dos dois endereços no quadro do link de dados?

MAC de origem, MAC de destino

MAC de destino, IP de origem

IP de destino, IP de origem

MAC de destino, MAC de origem


IP de origem, IP de destino
6. Verdadeiro ou falso? Os endereços do Link de Dados são físicos, de modo que
eles nunca mudam no quadro do link de dados da origem para o destino.

Verdadeiro

Falso
VerificarMostrar passo a passoRedefinir
1. Protocolos e modelos
2. Módulo Prática e Quiz

Módulo Prática e Quiz


3.8.1

O que eu aprendi neste módulo?


As Regras

Todos os métodos de comunicação têm três elementos em comum: origem da


mensagem (remetente), destino da mensagem (receptor) e canal. O envio de uma
mensagem é regido por regras chamadas protocols. Os protocolos devem incluir: um
remetente e destinatário identificados, uma linguagem e gramática comuns, a rapidez e
o momento da entrega e os requisitos de confirmação ou confirmação. Protocolos
comuns de computadores incluem estes requisitos: codificação de mensagens,
formatação e encapsulamento, tamanho, tempo e opções de entrega. A codificação é o
processo de conversão de informações em outra forma aceitável para a transmissão. A
decodificação reverte esse processo para interpretar como informações. Os formatos da
mensagem dependem do tipo de mensagem e do canal usado para entregá-la. A
temporização da mensagem inclui controle de fluxo, tempo limite de resposta e método
de acesso. As opções de entrega de mensagens incluem unicast, multicast e broadcast.

Protocolos

Os protocolos são implementados por dispositivos finais e dispositivos intermediários


em software, hardware ou ambos. Uma mensagem enviada através de uma rede de
computadores normalmente requer o uso de vários protocolos, cada um com suas
próprias funções e formato. Cada protocolo de rede tem sua própria função, formato e
regras para comunicações. A família de protocolos Ethernet inclui IP, TCP, HTTP e
muitos mais. Protocolos protegem dados para fornecer autenticação, integridade de
dados e criptografia de dados: SSH, SSL e TLS. Os protocolos permitem que os
roteadores troquem informações de rota, comparem informações de caminho e, em
seguida, selecionem o melhor caminho para a rede de destino: OSPF e BGP. Protocolos
são usados para a detecção automática de dispositivos ou serviços: DHCP e DNS.
Computadores e dispositivos de rede usam protocolos acordados que fornecem as
seguintes funções: endereçamento, confiabilidade, controle de fluxo, sequenciamento,
detecção de erros e interface de aplicativo.

Conjunto de Protocolos

Um conjunto de protocolos é um grupo de protocolos inter-relacionados necessários


para executar uma função de comunicação. Uma pilha de protocolos mostra como os
protocolos individuais dentro de uma suíte são implementados. Desde a década de 1970
tem havido vários pacotes de protocolos diferentes, alguns desenvolvidos por uma
organização de padrões e outros desenvolvidos por vários fornecedores. TCP/IP
protocols are available for the application, transport, and Camada de Internets. O
TCP/IP é o conjunto de protocolos usado pelas redes e internet atuais. O TCP/IP oferece
dois aspectos importantes para fornecedores e fabricantes: conjunto de protocolos
padrão aberto e conjunto de protocolos baseado em padrões. O processo de
comunicação do conjunto de protocolos TCP/IP permite processos como um servidor
Web encapsulando e enviando uma página da Web para um cliente, bem como o cliente
desencapsulando a página da Web para exibição em um navegador da Web.

Organizações Padronizadoras

Os padrões abertos incentivam a interoperabilidade, a concorrência e a inovação. As


organizações padronizadoras geralmente são organizações sem fins lucrativos e
independentes de fornecedores estabelecidas para desenvolver e promover o conceito de
padrões abertos. Várias organizações têm responsabilidades diferentes para promover e
criar padrões para a Internet, incluindo: ISOC, IAB, IETF e IRTF. As organizações de
padrões que desenvolvem e suportam TCP/IP incluem: ICANN e IANA. As
organizações de padrões eletrônicos e de comunicação incluem: IEEE, EIA, TIA e ITU-
T.

Modelos de Referência

Os dois modelos de referência que são usados para descrever operações de rede são OSI
e TCP/IP. O modelo OSI tem sete camadas:

7 - Aplicação

6 - Apresentação

5 - Sessão

4 - Transporte

3 - Rede

2 - Linkde dados

1 - Físico

O modelo TCP / IP possui quatro camadas:

4 - Aplicação

3 - Transporte

2 - Internet

1 - Acesso à Rede

Encapsulamento de dados
A segmentação de mensagens apresenta dois benefícios principais:

 Ao enviar peças individuais menores da origem ao destino, muitas conversas


diferentes podem ser intercaladas na rede. Isso é chamado multiplexing.
 A segmentação pode aumentar a eficiência das comunicações de rede. Se parte da
mensagem falhar em chegar ao destino, apenas as partes ausentes precisarão ser
retransmitidas.

O TCP é responsável por sequenciar os segmentos individuais. O formato que um dado


assume em qualquer camada é chamado de protocol data unit (PDU) . Durante o
encapsulamento, cada camada sucessora encapsula a PDU que recebe da camada
superior de acordo com o protocolo sendo usado. Ao enviar mensagens em uma rede, o
processo de encapsulamento opera de cima para baixo. Esse processo é revertido no
host de recebimento e é conhecido como de-encapsulation. O desencapsulamento é o
processo usado por um dispositivo receptor para remover um ou mais cabeçalhos de
protocolo. Os dados são desencapsulados à medida que se movem na pilha em direção à
aplicação do usuário final.

Acesso aos Dados

As camadas de rede e de enlace de dados são responsáveis por entregar os dados do


dispositivo origem para o dispositivo destino. Os protocolos nas duas camadas contêm
um endereço de origem e de destino, mas seus endereços têm finalidades diferentes:

 Endereços de origem e destino da camada de rede - Responsável por entregar o


pacote IP da origem original ao destino final, que pode estar na mesma rede ou em
uma rede remota.
 Endereços de origem e destino da camada de enlace de dados - Responsável por
fornecer o quadro de enlace de dados de uma placa de interface de rede (NIC) para
outra NIC na mesma rede.

Os endereços IP indicam o endereço IP de origem original e o endereço IP de destino


final. Um endereço IP contém duas partes: a parte da rede (IPv4) ou Prefixo (IPv6) e a
parte do host (IPv4) ou ID da interface (IPv6). Quando o remetente e o destinatário do
pacote IP estiverem na mesma rede, o quadro de enlace de dados será enviado
diretamente para o dispositivo receptor. On an Ethernet network, the data link addresses
are known as Ethernet Media Access Control (MAC) addresses. Quando o remetente do
pacote estiver em uma rede diferente do destinatário, os endereços IP de origem e
destino representarão hosts em redes diferentes. O quadro Ethernet deve ser enviado a
outro dispositivo conhecido como o roteador ou gateway padrão.

3.8.2

Módulo Quiz - Protocolos e Modelos


1.
Quais são os três acrônimos/siglas que representam as organizações
padronizadoras? (Escolha três.)
TCP/IP

IEEE

OSI

IANA

MAC

IETF
2. Que tipo de comunicação enviará uma mensagem para todos os dispositivos em
uma rede local?

broadcast

multicast

allcast

unicast
3. Na comunicação entre computadores, qual é o objetivo da codificação de
mensagens?

converter informações para o formato adequado para transmissão

negociar o tempo correto para uma comunicação bem-sucedida

interpretar informações

dividir mensagens grandes em quadros menores


4. Qual opção de entrega de mensagens é usada quando todos os dispositivos
precisam receber a mesma mensagem simultaneamente?

multicast

unicast

broadcast

duplex
5. Quais são os dois benefícios da utilização de um modelo de rede em camadas?
(Escolha duas.)

Garante que o dispositivo de uma camada funcione na próxima camada


superior.

Evita que a tecnologia em uma camada afete outras camadas.

Agiliza a entrega de pacotes.

Evita que os projetistas criem seu próprio modelo.

Ajuda no projeto do protocolo.


6. Qual é a finalidade dos protocolos nas comunicações de dados?

fornecer as regras necessárias para possibilitar um tipo específico de


comunicação

exibir o conteúdo da mensagem enviada durante a comunicação

especificar os sistemas operacionais dos dispositivos que suportam a


comunicação
especificar a largura de banda do canal ou meio físico para cada tipo de
comunicação
7. Qual endereço lógico é usado para entrega de dados para uma rede remota?

endereço MAC destino

número da porta de destino

endereço MAC origem

endereço IP de destino

endereço IP origem
8. Qual é o termo geral que é usado para descrever um pedaço de dados em
qualquer camada de um modelo de rede?

unidade de dados de protocolo

quadro

pacote

segmento
9. Quais são os dois protocolos que funcionam na camada de Internet? (Escolha
duas.)

BOOTP

ICMP

IP

POP
PPP
10. Qual camada do modelo OSI define serviços para segmentar e remontar os
dados das comunicações entre os dispositivos finais:

sessão

transporte

aplicação

apresentação

rede
11. Que tipo de comunicação enviará uma mensagem para um grupo de destinos de
host simultaneamente?

anycast

broadcast

unicast

multicast
12. Que processo é usado para receber dados transmitidos e convertê-los em uma
mensagem legível?

encapsulamento

controle de fluxo

decodificação
controle de acesso
13. O que é feito com um pacote IP antes de ser transmitido por um meio físico?

É encapsulado em um segmento TCP/IP.

É encapsulado em um quadro da Camada 2.

É marcado com informações que garantam a confiabilidade da entrega.

É segmentado em partes individuais menores.


14. Qual é o processo usado para inserir uma mensagem dentro de outra mensagem
para a transferência da origem para o destino?

encapsulamento

controle de acesso

decodificação

controle de fluxo
15. Um cliente Web está enviando uma solicitação para uma página da Web para
um servidor Web. Do ponto de vista do cliente, qual é a ordem correta da pilha
de protocolo que é usada para preparar o pedido de transmissão?

Ethernet, IP, TCP, HTTP

HTTP, IP, TCP, Ethernet

Ethernet, TCP, IP, HTTP

HTTP, TCP, IP, Ethernet


VerificarMostrar passo a passoRedefinir
Introdução
4.0.1

Por que devo cursar este módulo?


Bem vindo à Camada Física!

A camada física do modelo OSI fica na parte inferior da pilha. Faz parte da camada de
Acesso à Rede do modelo TCP/IP. Sem a camada física, você não teria uma rede. Este
módulo explica, em detalhes, as três maneiras de se conectar à camada física. As
atividades e laboratórios do Packet Tracer darão a você a confiança de que você precisa
para conectar sua própria rede! Vamos nos ocupar!

4.0.2

O que vou aprender neste módulo?


Título do módulo: Camada física

Objetivo do módulo: Explicar como os protocolos de camada física, os serviços e a mídia


de rede possibilitam as comunicações em redes de dados.

Legenda da tabela

Título do Tópico Objetivo do Tópico

Propósito da camada
Descrever a finalidade e as funções da camada física na rede.
física

Características da
Descrever as características da camada física.
camada física

Cabeamento de cobre Identificar as características básicas do cabeamento de cobre.

Cabeamento UTP Explicar como o cabo UTP é usado em redes Ethernet.

Cabeamento de fibra Descrever o cabeamento de fibra óptica e suas principais vantagens


óptica em relação a outros meios físicos.

Mídia sem fio Conectar dispositivos usando meio físico com e sem fio.
Propósito da camada física
4.1.1

A conexão física
Seja na conexão com uma impressora local em casa ou em um site em outro país, antes
que ocorra qualquer comunicação em rede, é necessário estabelecer uma conexão física
com uma rede local. Uma conexão física pode ser uma conexão com fio usando um cabo
ou uma conexão sem fio usando ondas de rádio.

O tipo de conexão física usada depende da configuração da rede. Por exemplo, em muitos
escritórios corporativos, os funcionários têm computadores de mesa ou laptops
conectados fisicamente, via cabo, a um comutador compartilhado. Esse tipo de
configuração é uma rede conectada. Os dados são transmitidos por meio de um cabo
físico.

Além das conexões com fio, muitas empresas também oferecem conexões sem fio para
notebooks, tablets e smartphones. Com dispositivos sem fio, os dados são transmitidos
usando ondas de rádio. A conectividade sem fio é comum, pois indivíduos e empresas
descobrem suas vantagens. Os dispositivos em uma rede sem fio devem estar conectados
a um ponto de acesso sem fio (AP) ou roteador sem fio como o mostrado na figura.

Roteador Sem Fio

Estes são os componentes de um ponto de acesso:

1. As antenas sem fio (Elas estão incorporadas dentro da versão do roteador


mostrada na figura acima.);
2. Várias portas de comutação Ethernet;
3. Uma porta de internet.
Semelhante a um escritório corporativo, a maioria das casas oferece conectividade com fio
e sem fio para a rede. As figuras mostram um roteador doméstico e um laptop conectando-
se à rede local (LAN).

Conexão com fio ao roteador sem fio

Placas de Interface de Rede

As placas de interface de rede (NICs) conectam um dispositivo à rede. As NICs Ethernet


são usadas para uma conexão com fio, como mostrado na figura, enquanto as NICs da
rede local sem fio (WLAN) são usadas para a conexão sem fio. Um dispositivo de usuário
final pode incluir um ou os dois tipos de NICs. Uma impressora de rede, por exemplo, pode
só ter uma NIC Ethernet e, portanto, deve ser conectada à rede com um cabo Ethernet.
Outros dispositivos, como tablets e smartphones, só contém uma NIC WLAN e devem usar
uma conexão sem fio.

Conexão com fio usando uma NIC Ethernet


Nem todas as conexões físicas são iguais, em termos de nível de desempenho, durante
uma conexão com uma rede.

4.1.2

A Camada Física
A camada física do modelo OSI fornece os meios para transportar os bits que formam um
quadro da camada de enlace de dados no meio físico de rede. Essa camada aceita um
quadro completo da camada de enlace de dados e o codifica como uma série de sinais
que são transmitidos à mídia local. Os bits codificados que formam um quadro são
recebidos por um dispositivo final ou por um dispositivo intermediário.

Clique em Reproduzir na figura para ver um exemplo do processo de encapsulamento. A


última parte deste processo mostra os bits que estão sendo enviados através do meio
físico. A camada física codifica os quadros e cria os sinais de onda elétrica, óptica ou de
rádio que representam os bits em cada quadro. Esses sinais são então enviados pela
mídia, um de cada vez.

A camada física do nó destino recupera esses sinais individuais do meio físico, restaura-os
às suas representações de bits e passa os bits para a camada de enlace de dados como
um quadro completo.
A animação mostra uma pequena rede com um servidor Web e um cliente Web. Há um
gráfico que mostra os componentes que compõem uma mensagem. Um quadro Ethernet e
um pacote IP, um segmento TCP e os dados do usuário. A animação começa com o
servidor da Web, preparando uma página HTML (Hypertext Markup Language) como
dados a serem enviados. O cabeçalho HTTP do protocolo do aplicativo é adicionado
(anexado) à frente dos dados HTML. O cabeçalho tem várias informações, incluindo a
versão HTTP que o servidor está usando e um código de status indicando que há
informações para o cliente Web. O protocolo da camada de aplicativo HTTP entrega os
dados da página da Web formatados em HTML para uma camada de transporte TCP. O
protocolo de camada de transporte prepões informações adicionais aos dados HTTP para
gerenciar a troca de informações entre o servidor Web e o cliente Web. As informações de
IP são anexadas às informações de TCP. O IP atribui os endereços IP de origem e destino
apropriados. Essa informação é conhecida como um pacote IP. O protocolo Ethernet
prepece e adiciona ao fim (anexa) informações ao pacote IP para criar um quadro de link
de dados. O quadro é então convertido em uma cadeia de bits binários que são enviados
ao longo do caminho de rede para o cliente Web.

Servidor Web

Cliente Web

Dados

TCP

IP

Ethernet

Dados do Usuário

Segmento TCP

Pacote IP

Quadro Ethernet

Dados

TCP

IP

Termos de encapsulamento de protocolo

Ethernet

4.1.3

Verifique o seu entendimento - Propósito


da camada física
Verifique sua compreensão da camada física escolhendo a MELHOR resposta para as
seguintes perguntas.
1. Verdadeiro ou falso? A camada física está relacionada apenas às conexões de
rede com fio.
Verdadeiro

Falso
2. Verdadeiro ou falso? Quando um quadro é codificado pela camada física, todos os
bits são enviados pela mídia ao mesmo tempo.

Verdadeiro

Falso
3. A camada física do dispositivo receptor passa bits até qual camada de nível
superior?

Aplicação

Apresentação

Rede

Enlace de Dados
4. Qual PDU é recebida pela camada física para codificação e transmissão?

Quadro

Segmento

Pacote
VerificarMostrar passo a passoRedefinir
Características da camada física
4.2.1

Padrões da Camada Física


No tópico anterior, você obteve uma visão geral de alto nível da camada física e seu lugar
em uma rede. Este tópico mergulha um pouco mais fundo nas especificidades da camada
física. Isso inclui os componentes e a mídia usada para construir uma rede, bem como os
padrões necessários para que tudo funcione em conjunto.

Os protocolos e operações das camadas OSI superiores são executados usando software
desenvolvido por engenheiros de software e cientistas da computação. Os serviços e
protocolos na suíte TCP/IP são definidos pela Internet Engineering Task Force (IETF).

A camada física consiste em circuitos eletrônicos, meios físicos e conectores


desenvolvidos pelos engenheiros. Portanto, é aconselhável que os padrões que regem
esse hardware sejam definidos pelas organizações de engenharia de comunicações e
elétrica relevantes.

Há muitas organizações nacionais e internacionais diferentes, organizações reguladoras


de governo e empresas privadas envolvidas no estabelecimento e na manutenção de
padrões da camada física. Por exemplo, os padrões de hardware, mídia, codificação e
sinalização da camada física são definidos e governados por essas organizações de
padrões:

 International Organization for Standardization (ISO)


 Telecommunications Industry Association/Electronic Industries Association
(TIA/EIA)
 União Internacional de Telecomunicações (ITU)
 Instituto Nacional de Padronização Americano (ANSI)
 Institute of Electrical and Electronics Engineers (IEEE)
 Autoridades reguladoras de telecomunicações nacionais, incluem Federal
Communication Commission (FCC) nos EUA e European Telecommunications
Standards Institute (ETSI)

Além desses, geralmente existem grupos regionais de padrões de cabeamento, como CSA
(Canadian Standards Association), CENELEC (Comitê Europeu de Padronização
Eletrotécnica) e JSA / JIS (Japanese Standards Association), que desenvolvem
especificações locais.
Os padrões da camada física são implementados em hardware e orientados por muitas organizações, inclusive:

 ISO

 EIA/TIA

 ITU-T

 ANSI

 IEEE

Os padrões TCP/IP são implementados em software e orientados pela

IETF. AplicaçãoApresentaçãoSessãoTransporteRedeEnlace de DadosFísica


4.2.2

Componentes Físicos
Os padrões da camada física abordam três áreas funcionais:

 Componentes Físicos;
 Codificação;
 Sinalização.

Componentes Físicos

Os componentes físicos são os dispositivos de hardware eletrônico, mídia e outros


conectores que transmitem os sinais que representam os bits. Os componentes de
hardware, como NICs, interfaces e conectores, materiais de cabo e projetos de cabo são
especificados nos padrões associados à camada física. As várias portas e interfaces em
um roteador Cisco 1941 também são exemplos de componentes físicos com conectores e
conexões específicos decorrentes de padrões.

4.2.3

Codificação
A codificação ou codificação de linha é um método para converter um fluxo de bits de
dados em um "código” predefinido. Os códigos são agrupamentos de bits usados para
fornecer um padrão previsível que pode ser reconhecido tanto pelo emissor quanto pelo
receptor. Em outras palavras, a codificação é o método ou o padrão usado para
representar as informações digitais. É semelhante a como o código Morse codifica uma
mensagem usando uma série de pontos e traços.

Por exemplo, a codificação Manchester representa um bit 0 por uma transição de alta para
baixa voltagem, e um bit 1 é representado como uma transição de baixa para alta
voltagem. Um exemplo de codificação Manchester é ilustrado na figura. A transição ocorre
no meio de cada período de bit. Esse tipo de codificação é usado na Ethernet de 10 Mbps.
Taxas de dados mais rápidas exigem uma codificação mais complexa. A codificação
Manchester é usada em padrões Ethernet mais antigos, como o 10BASE-T. A Ethernet
100BASE-TX usa codificação 4B / 5B e 1000BASE-T usa codificação 8B / 10B.

A imagem é um gráfico de linha de tensão ao longo do tempo representando Manchester


codificação de um fluxo de sete bits. Existem linhas horizontais espaçados uniformemente
separados que representam períodos de bits. Há também uma linha vertical desenhada a
meio caminho do eixo y usado como ponto de referência. À medida que o fluxo de bits
(sinal) é enviado, há quedas e aumentos nos níveis de tensão no meio de cada período de
bit. Se o bit for um zero binário, a tensão cai no meio. Se o bit for binário, a tensão
aumenta no meio. Os bits transmitidos são 0100110.
11100000100110
VoltagemTempo

A transição ocorre no meio de cada período de bit.

4.2.4

Sinalização
A camada física deve gerar os sinais elétricos, ópticos ou sem fio que representam os
valores “1” e “0” no meio físico. A maneira como os bits são representados é chamada de
método de sinalização. Os padrões de camada física devem definir que tipo de sinal
representa o valor “1” e que tipo de sinal representa o valor “0”. Isso pode ser tão simples
quanto uma alteração no nível de um sinal elétrico ou de um pulso óptico. Por exemplo,
um pulso longo pode representar um 1, enquanto um pulso curto pode representar um 0.

Isso é semelhante ao método de sinalização usado no código Morse, que pode usar uma
série de tons de ligar e desligar, luzes ou cliques para enviar o texto por fios telefônicos ou
entre as embarcações no mar.

As figuras exibem sinalização

Sinais elétricos em Cabos de Cobre

Pulsos de Luz em Cabos Ópticos


Sinais em microondas sem Fio

Clique em cada botão para ver ilustrações de sinalização para cabo de cobre, cabo de
fibra óptica e mídia sem fio.
Cabo de cobre
Cabo de fibra ótica
Mídia sem fio
Sinais elétricos em Cabos de Cobre

gráfico de tensão ao longo do tempo mostrando ondas quadradas com diferentes níveis de
picos e calhas
VoltagemTempo
4.2.5

Largura de Banda
Meios físicos diferentes aceitam a transferência de bits a taxas diferentes. A transferência
de dados é geralmente discutida em termos de largura de banda. Largura de banda é a
capacidade na qual um meio pode transportar dados. A largura de banda digital mede a
quantidade de dados que podem fluir de um lugar para outro durante um determinado
tempo. A largura de banda é normalmente medida em kilobits por segundo (kbps),
megabits por segundo (Mbps) ou gigabits por segundo (Gbps). Às vezes, a largura de
banda é pensada como a velocidade em que os bits viajam, no entanto, isso não é preciso.
Por exemplo, na Ethernet de 10 Mbps e 100 Mbps, os bits são enviados na velocidade da
eletricidade. A diferença é o número de bits que são transmitidos por segundo.

Uma combinação de fatores determina a largura de banda prática de uma rede:

 As propriedades do meio físico


 As tecnologias escolhidas para sinalização e detecção de sinais de rede

As propriedades do meio físico, as tecnologias atuais e as leis da física desempenham sua


função na determinação da largura de banda disponível.

A tabela mostra as unidades de medida comumente usadas para largura de banda.

Legenda da tabela

Unidades de Largura de Banda Sigla Equivalência

Bits por segundo bps 1 bps = unidade fundamental de largura de banda

Quilobits por segundo Kbps 1 Kbps = 1,000 bps = 103 bps

Megabits por segundo Mbps 1 Mbps = 1,000,000 bps = 106 bps

Gigabits por segundo Gbps 1 Gbps = 1,000,000,000 bps = 109 bps

Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000 bps = 1012 bps

4.2.6

Terminologia de largura de banda


Os termos usados para medir a qualidade da largura de banda incluem:

 Latência;
 Rendimento;
 Dados úteis.

Latência

O termo latência se refere ao tempo necessário para os dados viajarem de um ponto a


outro, incluindo atrasos.

Em uma internetwork ou em uma rede com vários segmentos, a taxa de transferência não
pode ser mais rápida que o link mais lento no caminho da origem ao destino. Mesmo que
todos ou a maioria dos segmentos tenham alta largura de banda, será necessário apenas
um segmento no caminho com baixa taxa de transferência para criar um gargalo na taxa
de transferência de toda a rede.

Taxa de transferência

Taxa de transferência é a medida da transferência de bits através da mídia durante um


determinado período.

Devido a alguns fatores, geralmente a taxa de transferência não corresponde à largura de


banda especificada nas implementações da camada física. A taxa de transferência
geralmente é menor que a largura de banda. Existem muitos fatores que influenciam a
taxa de transferência:

 A quantidade de tráfego;
 O tipo de tráfego;
 A latência criada pelo número de dispositivos de rede encontrados entre a origem
e o destino.

Existem muitos testes de velocidade on-line que podem revelar a taxa de transferência de
uma conexão com a Internet. A figura fornece exemplos de resultados de um teste de
velocidade.

Dados úteis

Há uma terceira medida para avaliar a transferência de dados utilizáveis; é conhecido


como goodput. Goodput é a medida de dados usáveis transferidos em um determinado
período. Goodput é a taxa de transferência menos a sobrecarga de tráfego para
estabelecer sessões, reconhecimentos, encapsulamento e bits retransmitidos. O goodput é
sempre menor que a taxa de transferência, que geralmente é menor do que a largura de
banda.

um medidor de medição de Mbps varia de 0 a 100 Mbps com um visor mostrando 80,78
Mbps para uma velocidade de download e outro monitor mostrando 8,78 Mbps para uma
velocidade de carregamento
Velocidade de TransferênciaVelocidade de upload
4.2.7

Verifique seu entendimento -


Características da camada física
Verifique sua compreensão das características da camada física escolhendo a MELHOR
resposta para as seguintes perguntas.
1. Que mídia usa padrões de microondas para representar bits?

cobre

sem fio

fibra óptica
2. Que mídia usa padrões de luz para representar bits?

cobre
sem fio

fibra óptica
3. Que mídia usa pulsos elétricos para representar bits?

cobre

sem fio

fibra óptica
4. Qual deles é o nome para a capacidade de um meio para transportar dados?

largura de banda

taxa de transferência

goodput
5. Qual destes é uma medida da transferência de bits pela mídia?

largura de banda

taxa de transferência

goodput
VerificarMostrar passo a passoRedefinir
Cabeamento de Cobre
4.3.1

Características do Cabeamento de Cobre


O cabeamento de cobre é o tipo mais comum de cabeamento usado nas redes hoje em
dia. Na verdade, o cabeamento de cobre não é apenas um tipo de cabo. Existem três tipos
diferentes de cabeamento de cobre que são usados em situações específicas.

As redes usam mídia de cobre porque é barata, fácil de instalar e tem baixa resistência à
corrente elétrica. Entretanto, ela é limitada pela distância e interferência de sinal.

Os dados são transmitidos por cabos de cobre como pulsos elétricos. Um detector na
interface de rede de um dispositivo destino tem que receber um sinal que poderá ser
decodificado com êxito para corresponder ao sinal enviado. No entanto, quanto mais o
sinal viaja, mais ele se deteriora. Isso se chama atenuação de sinal. Por isso, todas as
mídias de cobre devem seguir limitações de distância rigorosas, conforme especificado
nos padrões de orientação.

A temporização e a voltagem dos pulsos elétricos também são suscetíveis à interferência


de duas fontes:

 Interferência eletromagnética (EMI) ou interferência de radiofrequência (RFI)


- Os sinais EMI e RFI podem distorcer e corromper os sinais de dados que estão
sendo transportados pela mídia de cobre. Possíveis fontes de EMI e RFI são
dispositivos de ondas de rádio e eletromagnéticos, como luzes fluorescentes ou
motores elétricos.
 Diafonia - Diafonia é uma perturbação causada pelos campos elétrico ou
magnético de um sinal em um fio para o sinal em um fio adjacente. Nos circuitos
de telefone, a diafonia pode fazer com que parte de outra conversa de voz de um
circuito adjacente seja ouvida (linha cruzada). Especificamente, quando uma
corrente elétrica flui através de um cabo, ela cria um pequeno campo magnético
circular ao redor do cabo, que pode ser captado por um cabo adjacente.

A figura mostra como a transmissão de dados pode ser afetada pela interferência.

O diagrama é de quatro gráficos, cada um com tensão ao longo do tempo. O primeiro


gráfico mostra ondas quadradas de um sinal digital puro e seu equivalente binário,
1011001001101. O segundo gráfico é de um sinal de interferência com diferentes graus de
tensão. O terceiro gráfico mostra o sinal digital com a interferência. O quarto gráfico mostra
como o computador lê o sinal alterado como o equivalente binário de 1011001011101.

1011001001101101100100110110110010111011234
Sinal digital puroVoltagemTempoSinal de InterferênciaVoltagemTempoSinal digital
com InterferênciaVoltagemTempoO que o computador lêSinal alterado

1. Um sinal digital puro é transmitido


2. No meio, há um sinal de interferência
3. O sinal digital está corrompido pelo sinal de interferência.
4. O computador receptor lê um sinal alterado. Observe que um bit 0 agora é
interpretado como um bit 1.
Para contrabalançar os efeitos negativos da EMI e da RFI, alguns tipos de cabos de cobre
têm proteção metálica e exigem conexões devidamente aterradas.

Para contrabalançar os efeitos negativos do crosstalk, alguns tipos de cabos de cobre têm
pares de cabos de circuitos opostos juntos, o que efetivamente cancela o crosstalk.

A suscetibilidade dos cabos de cobre ao ruído eletrônico também pode ser limitada usando
estas recomendações:

 Selecionando o tipo ou categoria de cabo mais adequado para um determinado


ambiente de rede
 Projetar uma infraestrutura de cabos para evitar fontes conhecidas e potenciais de
interferência na estrutura do edifício
 Usando técnicas de cabeamento que incluem o manuseio e a terminação
adequados dos cabos

4.3.2

Tipos de cabeamento de cobre


Há três tipos principais de mídias de cobre usadas em redes.

A figura é composta de imagens que mostram os três tipos de cabos de cobre, cada um
com uma parte do revestimento exterior do cabo despojado para expor a construção do
cabo. A primeira imagem mostra o cabo de par torcido não blindado (UTP) com quatro
pares de cores de fios torcidos - azul, laranja, verde e marrom. A segunda imagem é um
cabo blindado de par torcido (STP) mostrando quatro pares de fios torcidos - azul, verde,
marrom e laranja - com um escudo de folha em torno de todos os quatro pares. A última
imagem mostra um condutor de cobre central cercado por isolamento plástico cercado por
um escudo trançado.
Cabo de par trançado não blindado (UTP)Cabo de Pares Trançados Blindados (STP)Cabo Coaxial
4.3.3
Par trançado não blindado (UTP)
O cabeamento de par trançado não blindado (UTP) é o meio físico de rede mais comum. O
cabeamento UTP, terminado com conectores RJ-45, é usado para interconectar hosts de
rede com dispositivos de rede intermediários, como comutadores e roteadores.

Nas LANs, o cabo UTP consiste em quatro pares de cabos codificados por cores que
foram trançados e depois colocados em uma capa plástica flexível que protege contra
danos físicos menores. O processo de trançar cabos ajuda na proteção contra
interferência de sinais de outros cabos.

Conforme visto na figura, os códigos de cores identificam os pares e cabos individuais e


ajudam na terminação do cabo.

Cabo UTP mostrando o revestimento externo do cabo (rotulado 1), os pares de fios
torcidos (rotulados 2) e o isolamento laranja, verde, azul e marrom (rotulado 3)

123

Os números na figura identificam algumas características-chave do cabo de par trançado


não blindado:

1. A capa externa protege os fios de cobre contra danos físicos.


2. Os pares trançados protegem o sinal contra interferências.
3. O isolamento plástico com código de cores isola eletricamente os fios um do outro
e identifica cada par.

4.3.4

Par trançado blindado (STP)


O par trançado blindado (STP) oferece maior proteção contra ruído do que o cabeamento
UTP. No entanto, em comparação com o cabo UTP, o cabo STP é significativamente mais
caro e difícil instalação. Assim como o cabo UTP, o STP usa um conector RJ-45.
Os cabos STP combinam as técnicas de blindagem para contrabalançar a EMI e a RFI, e
são trançados para conter o crosstalk. Para aproveitar totalmente a blindagem, os cabos
STP são terminados com conectores de dados STP blindados especiais. Se o cabo não
estiver devidamente aterrado, a blindagem poderá atuar como uma antena e captar sinais
indesejados.

O cabo STP mostrado usa quatro pares de cabo, envolvidos em blindagens, que são
colocados em uma proteção ou revestimento geral metálico.

Cabo STP mostrando o revestimento externo do cabo (rotulado 1), um escudo trançado
em torno de todos os pares de arame (rotulado 2), escudos de folha em torno dos pares de
fios individuais (rotulados 3) e os pares de fios coloridos torcidos (rotulados 4)

1234

Os números na figura identificam algumas características chave do cabo de par trançado


blindado:

1. Revestimento exterior
2. Escudo trançado ou laminado
3. Escudos de alumínio
4. Pares trançados

4.3.5

Cabo coaxial
O cabo coaxial, ou coax para abreviar, recebeu seu nome porque tem dois condutores que
compartilham o mesmo eixo. Conforme mostrado na figura, o cabo coaxial consiste no
seguinte:

 Um condutor de cobre é usado para transmitir os sinais eletrônicos.


 Uma camada de isolamento plástico flexível envolve um condutor de cobre.
 O material de isolamento é envolvido em uma malha de cobre com tecido, ou uma
folha metálica, que atua como o segundo cabo no circuito e uma proteção para o
condutor interno. Essa segunda camada, ou blindagem, também reduz a
quantidade de interferência eletromagnética externa.
 Todo o cabo é coberto com um revestimento para evitar danos físicos menores.

Há tipos diferentes de conectores utilizados com o cabo coax. Os conectores Bayonet


Neill-Concelman (BNC), tipo N e tipo F são mostrados na figura.

Embora o cabo UTP tenha substituído essencialmente o cabo coaxial nas modernas
instalações Ethernet, o design do cabo coaxial é usado nas seguintes situações:

 Instalações sem fio - Os cabos coaxiais conectam antenas a dispositivos sem fio.
O cabo coaxial transporta a energia de radiofrequência (RF) entre as antenas e o
equipamento de rádio.
 Instalações de Internet a cabo - Os provedores de serviços a cabo fornecem
conectividade à Internet para seus clientes, substituindo partes do cabo coaxial e
suportando elementos de amplificação por cabo de fibra óptica. No entanto, o
cabeamento dentro das instalações do cliente ainda é coaxial.

três figuras mostrando a construção de um cabo coaxial, uma seção transversal de um


cabo coaxial e três tipos de conectores de cabos coaxiais

1243

Conectores CoaxiaisTipo FTipo NBNC

Os números na figura identificam algumas características chave do cabo coaxial:

1. Revestimento exterior
2. Blindagem de cobre trançado
3. Isolante em plástico
4. Condutor de cobre

4.3.6

Verifique o seu entendimento -


Cabeamento de cobre
Verifique sua compreensão do cabeamento de cobre, escolhendo a melhor resposta para
as seguintes perguntas.
1. Qual das seguintes anexa antenas a dispositivos sem fio? Também pode ser
empacotado com cabeamento de fibra óptica para transmissão de dados
bidirecionais.

UTP

STP

coaxial
2. Qual dos seguintes cabos combatem a EMI e RFI com técnicas de blindagem e
conectores especiais?

UTP

STP

coaxial
3. Qual dos seguintes é a mídia de rede mais comum?

UTP

STP

coaxial
4. Qual das alternativas a seguir termina com conectores BNC, tipo N e tipo F?

UTP

STP

coaxial
VerificarMostrar passo a passoRedefinir
Cabeamento UTP
4.4.1

Propriedades do Cabo UTP


No tópico anterior, você aprendeu um pouco sobre o cabeamento de cobre de par torcido
não blindado (UTP). Como o cabeamento UTP é o padrão para uso em LANs, este tópico
entra em detalhes sobre suas vantagens e limitações e o que pode ser feito para evitar
problemas.

Quando usado como meio de rede, o cabeamento UTP consiste em quatro pares de fios
de cobre com código de cores que foram torcidos juntos e depois envoltos em uma bainha
de plástico flexível. Seu tamanho reduzido pode ser vantajoso durante a instalação.

O cabo UTP não usa blindagem para contrabalançar os efeitos de EMI e RFI. Em vez
disso, os projetistas de cabos descobriram outras maneiras de limitar o efeito negativo da
diafonia:

 Cancelamento - os designers agora emparelham os fios em um circuito. Quando


dois fios de um circuito elétrico são colocados próximos um do outro, seus campos
magnéticos serão opostos. Assim, os dois campos magnéticos cancelam um ao
outro e também podem cancelar sinais externos de EMI e RFI.
 Variando o número de torções por par de fios - Para aumentar ainda mais o
efeito de cancelamento de fios de circuito emparelhados, os projetistas variam o
número de torções de cada par de fios em um cabo. O cabo UTP deve seguir
especificações precisas que orientam quantas tranças são permitidas por metro
(3,28 pés) do cabo. Observe na figura que o par laranja/laranja e branco é menos
trançado do que o par azul/azul e branco. Cada par colorido é trançado um número
de vezes diferente.

O cabo UTP depende exclusivamente do efeito de cancelamento produzido pelos pares de


fios trançados para limitar a degradação de sinal e fornecer efetivamente a autoblindagem
para cabos trançados na mídia de rede.
4.4.2

Padrões e conectores de cabeamento


UTP
O cabeamento de UTP está em conformidade com os padrões estabelecidos
conjuntamente pela TIA/EIA. Especificamente, o TIA/EIA-568 estipula os padrões de
cabeamento comerciais para instalações de LAN e é o padrão mais usado em ambientes
de cabeamento de LAN. Alguns dos elementos definidos são os seguintes:

 Tipos de cabos;
 Comprimentos do cabo;
 Conectores;
 Terminação de cabo;
 Métodos de teste de cabo.

As características elétricas do cabeamento de cobre são definidas pelo Instituto de


Engenharia Elétrica e Eletrônica (IEEE). O IEEE classifica o cabeamento UTP de acordo
com o desempenho. Os cabos são colocados nas categorias, com base na capacidade de
transportar taxas de largura de banda mais altas. Por exemplo, o cabo Categoria 5 é
usado normalmente em instalações 100BASE-TX Fast Ethernet. Outras categorias incluem
o cabo Categoria 5 aprimorada, Categoria 6 e Categoria 6a.

Os cabos em categorias mais altas são desenvolvidos e construídos para suportar taxas
de dados mais elevadas. À medida que novas tecnologias Ethernet de velocidade de
gigabit estão sendo desenvolvidas e adotadas, a Categoria 5e é agora o tipo de cabo
minimamente aceitável, com a Categoria 6 sendo o tipo recomendado para novas
instalações prediais.
A figura mostra três categorias de cabo UTP:

 A categoria 3 foi originalmente utilizada para comunicação de voz através de linhas


de voz, mas mais tarde utilizada para transmissão de dados.
 As categorias 5 e 5e são utilizadas para a transmissão de dados. Categoria 5
suporta 100Mbps e Categoria 5e suporta 1000 Mbps.
 A categoria 6 tem um separador adicional entre cada par de fios para suportar
velocidades mais altas. Categoria 6 suporta até 10 Gbps.
 Categoria 7 também suporta 10 Gbps.
 Categoria 8 suporta 40 Gbps.

Alguns fabricantes produzem cabos que excedem as especificações da Categoria TIA/EIA


6a e os classificam como Categoria 7.

A figura mostra a diferença na construção entre as categorias de cabo UTP. No topo é a


categoria 3 com quatro fios. No meio é a categoria 5 e 5e com quatro pares de fios
torcidos. Na parte inferior é a categoria 6 com quatro pares de fios torcidos, cada um com
um separador de plástico.

Cabo categoria 3 (UTP)Cabo categoria 5 e 5e (UTP)Cabo categoria 6 (STP)

O cabo UTP geralmente é terminado com um conector RJ-45. O padrão TIA/EIA-568


descreve os códigos de cores de cabos para atribuições dos pinos (pinagem) para cabos
Ethernet.

Conforme mostrado na figura, o conector RJ-45 é o componente macho, prensado na


extremidade do cabo.

um conector RJ45 e um cabo terminado com um conector RJ45

Plugues UTP RJ-45


O soquete, mostrado na figura, é o componente feminino de um dispositivo de rede,
parede, tomada de partição de cubículo ou painel de conexões. Quando terminado
incorretamente, o cabo é uma fonte potencial de degradação do desempenho da camada
física.

vista frontal e lateral de um soquete UTP RJ45, incluindo o código de cor para terminação
de fio

Sockets UTP RJ-45


Esta figura mostra um exemplo de um cabo UTP mal terminado. Esse conector defeituoso
possui fios expostos, sem torção e não totalmente cobertos pela bainha.

cabo UTP mal terminado mostrando fios não torcidos que se estendem fora do conector
RJ45

Cabo UTP mal terminado


A figura seguinte mostra um cabo UTP devidamente terminado. É um bom conector com
fios que não são torcidos apenas na extensão necessária para conectar o conector.

cabo UTP de terminação adequada mostrando o revestimento do cabo estendendo-se


para o conector RJ45 o suficiente para ser cravado de forma segura com todos os oito fios
atingindo a extremidade do conector

Cabo UTP devidamente encerrado

Observação: A terminação incorreta do cabo pode afetar o desempenho da transmissão.

4.4.3

Cabos UTP diretos e cruzados


Situações diversas podem exigir que os cabos UTP sejam conectados de acordo com
diferentes convenções de fiação. Isso significa que os fios individuais do cabo precisam
ser conectados em ordem diferente para conjuntos diferentes de pinos nos conectores RJ-
45.

Estes são os principais tipos de cabo obtidos com o uso de convenções de cabeamento
específicas:

 Ethernet direta - O tipo mais comum de cabo de rede. Geralmente é usado para
interconectar um host a um switch e um switch a um roteador.
 Ethernet Crossover - Um cabo usado para interconectar dispositivos
semelhantes. Por exemplo, para conectar um switch a um switch, um host a um
host ou um roteador a um roteador. No entanto, os cabos cruzados agora são
considerados legados, pois as NICs usam o cruzamento de interface dependente
médio (Auto-MDIX) para detectar automaticamente o tipo de cabo e fazer a
conexão interna.
Observação: Outro tipo de cabo é um cabo de rollover, que é proprietário da Cisco. É
usado para conectar uma estação de trabalho a uma porta do console do roteador ou do
switch.

O uso incorreto de um cabo crossover ou direto entre dois dispositivos não danifica os
dispositivos, mas a conectividade e comunicação entre os dispositivos não será realizada.
Este é um erro comum e verificar se as conexões do dispositivo estão corretas deve ser a
primeira ação de solução de problemas se a conectividade não for alcançada.

A figura identifica os pares de fios individuais para os padrões T568A e T568B.

A figura mostra diagramas dos padrões de fiação T568A e T568B. Cada um mostra a
pinagem correta para os pares de fios individuais. Cada par de fios de cor é numerado e
consiste em um fio de cor sólida e um fio listrado branco. O par 1 é azul, o par 2 é laranja,
o par 3 é verde e o par 4 é marrom. Cada padrão alterna entre fios listrados brancos e
sólidos. Para o padrão T568A, o par azul é encerrado nos pinos 4 e 5, o par laranja é
terminado nos pinos 3 e 6, o par verde é encerrado nos pinos 1 e 2, e o par marrom é
encerrado nos pinos 7 e 8. Para o padrão T568B, o par azul é encerrado nos pinos 4 e 5, o
par laranja é encerrado nos pinos 1 e 2, o par verde é terminada nos pinos 3 e 6, e o par
marrom é encerrado nos pinos 7 e 8.

T568A and T568B Standards


1234567812345678

Par 2Par 2Par 4Par 1Par 3T568AT568BPar 3Par 4Par 1

A tabela mostra o tipo de cabo UTP, padrões relacionados e aplicação típica desses
cabos.

Cable Types and Standards


Tipo de cabo Aplicação Ethernet padrão direta Ambas as extremidades T568A ou ambas as
extremidades T568B Conecta um host de rede a um dispositivo de rede, como um switch ou
hub Ethernet CrossOver T568A, outra extremidade T568b Conecta duas redes host Conecta
dois dispositivos intermediários de rede (alternar para alternar ou roteador) para roteador)
RollOverCisco proprietário Conecta uma porta serial de estação de trabalho a um porta do
console do roteador, usando um adaptador

Tipo do
Padrão Aplicação
Cabo

Ethernet Ambas as extremidades Conecta um host de rede a um dispositivo de rede,


Direto T568A ou T568B como um switch ou hub

Conecta dois hosts de rede Conecta dois dispositivos


Ethernet Uma extremidade é
intermediários de rede (alternar para switch ou
Cruzado T568A, outra é T568B
roteador para roteador)

Conecta uma porta serial da estação de trabalho a


Rollover Proprietário da Cisco uma porta do console do roteador, usando um
adaptador

4.4.4

Atividade - Pinagem de cabos


Para esta atividade, ordene corretamente as cores do fio para uma pinagem de cabo
TIA/EIA. Selecione uma cor de caixa de fio clicando nela. Em seguida, clique em um fio
para aplicar esse invólucro a ele.

Selecione a caixa do pino e, em seguida, o pino do cabo para aplicar o invólucro.


Pinagem T568A
VerificarMostrar passo a passoRedefinir
Selecione a caixa do pino e, em seguida, o pino do cabo para aplicar o invólucro.
Pinagem T568B
VerificarMostrar passo a passoRedefinir
Cabeamento de Fibra Óptica
4.5.1

Propriedades do Cabeamento de Fibra


Óptica
Como você aprendeu, o cabeamento de fibra óptica é o outro tipo de cabeamento usado
em redes. Porque é caro, não é tão comumente usado nos vários tipos de cabeamento de
cobre. Mas o cabeamento de fibra óptica tem certas propriedades que o tornam a melhor
opção em certas situações, que você descobrirá neste tópico.

O cabo de fibra óptica transmite dados por longas distâncias e a larguras de banda mais
altas do que qualquer outra mídia de rede. Diferentemente dos fios de cobre, o cabo de
fibra óptica pode transmitir sinais com menos atenuação e é completamente imune à
interferência de EMI e RFI. A fibra óptica é comumente usada para interconectar
dispositivos de rede.

A fibra óptica é um fio flexível, extremamente fino e transparente de vidro muito puro, não
muito maior do que um fio de cabelo humano. Os bits são codificados na fibra como pulsos
de luz. O cabo de fibra óptica atua como um guia de onda, ou “tubo de luz”, para transmitir
luz entre as duas extremidades com o mínimo de perda do sinal.

Como uma analogia, considere um rolo de papel toalha vazio com o interior revestido
como um espelho. Ele tem mil metros de comprimento e um pequeno ponteiro laser é
usado para enviar sinais de código Morse na velocidade da luz. Basicamente, é assim que
o cabo de fibra óptica funciona, só que tem um diâmetro menor e usa tecnologias de luz
sofisticadas.

4.5.2
Tipos de Fibra
Os cabos de fibra óptica são amplamente classificados em dois tipos:

 Fibra monomodo (SMF)


 Fibra multimodo (MMF)

Monomodo

Multimodo

Fibra multimodo

O MMF consiste em um núcleo maior e usa emissores de LED para enviar pulsos de luz.
Especificamente, a luz de um LED entra na fibra multimodo em diferentes ângulos, como
mostrado na figura. Popular nas LANs porque pode ser acionada por LEDs de baixo custo.
Ela fornece largura de banda até 10 Gb/s por links de até 550 metros.
Clique em cada botão para obter uma ilustração e explicação de cada tipo.
fibra monomodo
Fibra Multimodo
Fibra monomodo

O SMF consiste em um núcleo muito pequeno e usa a tecnologia laser cara para enviar
um único raio de luz, conforme mostrado na figura. O SMF é popular em situações de
longa distância que se estendem por centenas de quilômetros, como os exigidos em
aplicações de telefonia de longo curso e TV a cabo.

Seção transversal de um cabo de fibra óptica de monomodo constituído por um núcleo de


vidro central de 9 mícrons de diâmetro, rodeado por um revestimento de vidro de 125
mícrons de diâmetro, rodeado por um revestimento polimérico. Uma visão lateral de raios-
X mostra que este tipo de construção de cabos produz um único caminho reto para a luz.

Núcleo de Vidro = 9 mícronsRevestimento Interno de Vidro com 125 mícrons de diâmetroRevestimento


Polimérico Produz um único caminho direto para a luz

Uma das diferenças destacadas entre MMF e SMF é a quantidade de dispersão. O termo
dispersão se refere ao espalhamento do pulso de luz com o tempo. Maior dispersão
significa aumento da perda de força do sinal. MMF tem uma dispersão maior do que SMF.
É por isso que o MMF só pode viajar até 500 metros antes da perda de sinal.

4.5.3

Uso de cabeamento de fibra óptica


Agora, o cabeamento de fibra óptica é usado em quatro setores:

 Redes corporativas - usadas para aplicativos de cabeamento de backbone e


dispositivos de infraestrutura de interconexão.
 FTTH (Fiber-to-the-Home) - usado para fornecer serviços de banda larga sempre
ativos para residências e pequenas empresas.
 Redes de longo curso - Utilizadas por provedores de serviços para conectar
países e cidades.
 Redes de cabos submarinos - Utilizadas para fornecer soluções confiáveis de
alta velocidade e alta capacidade, capazes de sobreviver em ambientes
submarinos adversos até distâncias transoceânicas. Pesquise na internet por
“mapa de telegeografia de cabos submarinos” para visualizar vários mapas on-line.

Nosso foco neste curso é o uso de fibra dentro da empresa.

4.5.4

Conectores de Fibra Óptica


Um conector de fibra óptica termina o final de uma fibra óptica. Uma variedade de
conectores de fibra óptica estão disponíveis. As principais diferenças entre os tipos de
conectores são as dimensões e os métodos de acoplamento. As empresas decidem os
tipos de conectores que serão usados, com base no seu equipamento.

Observação: Alguns switches e roteadores têm portas que suportam conectores de fibra
óptica por meio de um transceptor SFP (Small Form Factor Pluggable). Pesquise na
internet para vários tipos de SFPs.

Clique em cada tipo de conector de fibra óptica para obter uma imagem e obter mais
informações.
Conectores de Ponta Reta (Straight-Tip - ST)
Conectores SC (Conectores de Assinante)
Conectores Lucent (LC) Simplex
Conectores LC duplex, multimodo
Os conectores ST foram um dos primeiros tipos de conectores usados. O conector trava
firmemente com um mecanismo do tipo baioneta “Twist-on / twist-off”.
Até recentemente, a luz só podia viajar em uma direção sobre fibra óptica. Duas fibras
foram necessárias para suportar a operação full duplex. Portanto, os cabos de conexão de
fibra óptica agrupam dois cabos de fibra óptica e os terminam com um par de conectores
padrão de fibra única. Alguns conectores de fibra aceitam fibras de transmissão e de
recepção em um único conector, conhecido como conector duplex, conforme mostrado no
Conector LC Duplex Multimodo na Figura. Padrões BX, como 100BASE-BX, usam
comprimentos de onda diferentes para enviar e receber através de uma única fibra.

Às vezes, os conectores SC são chamados de conector quadrado ou conector padrão.


Eles são um conector LAN e WAN amplamente adotado que usa um mecanismo push-pull
para garantir uma inserção positiva. Esse tipo de conector é usado com fibra multimodo e
monomodo.
Até recentemente, a luz só podia viajar em uma direção sobre fibra óptica. Duas fibras
foram necessárias para suportar a operação full duplex. Portanto, os cabos de conexão de
fibra óptica agrupam dois cabos de fibra óptica e os terminam com um par de conectores
padrão de fibra única. Alguns conectores de fibra aceitam fibras de transmissão e de
recepção em um único conector, conhecido como conector duplex, conforme mostrado no
Conector LC Duplex Multimodo na Figura. Padrões BX, como 100BASE-BX, usam
comprimentos de onda diferentes para enviar e receber através de uma única fibra.

Os conectores LC simplex são uma versão menor do conector SC. Às vezes, eles são
chamados de conectores pequenos ou locais e estão crescendo rapidamente em
popularidade devido ao seu tamanho menor.
Até recentemente, a luz só podia viajar em uma direção sobre fibra óptica. Duas fibras
foram necessárias para suportar a operação full duplex. Portanto, os cabos de conexão de
fibra óptica agrupam dois cabos de fibra óptica e os terminam com um par de conectores
padrão de fibra única. Alguns conectores de fibra aceitam fibras de transmissão e de
recepção em um único conector, conhecido como conector duplex, conforme mostrado no
Conector LC Duplex Multimodo na Figura. Padrões BX, como 100BASE-BX, usam
comprimentos de onda diferentes para enviar e receber através de uma única fibra.

Um conector LC multimodo duplex é semelhante a um conector LC simples, mas usa um


conector duplex.
Até recentemente, a luz só podia viajar em uma direção sobre fibra óptica. Duas fibras
foram necessárias para suportar a operação full duplex. Portanto, os cabos de conexão de
fibra óptica agrupam dois cabos de fibra óptica e os terminam com um par de conectores
padrão de fibra única. Alguns conectores de fibra aceitam fibras de transmissão e de
recepção em um único conector, conhecido como conector duplex, conforme mostrado no
Conector LC Duplex Multimodo na Figura. Padrões BX, como 100BASE-BX, usam
comprimentos de onda diferentes para enviar e receber através de uma única fibra.

4.5.5

Cabos de conexão de fibra


Os cabos de fibra são necessários para interconectar dispositivos da infraestrutura. O uso
das cores diferencia entre cabos monomodo e multimodo. A cor amarela indica cabos de
fibra monomodo e o laranja é para cabos de fibra multimodo.

Clique em cada cabo de fibra para obter uma imagem.


Cabo multimodo SC-SC

Cabo monomodo LC-LC


Cabo multimodo ST-LC
Cabo monomodo SC-ST
Observação: Os cabos de fibra devem ser protegidos com uma pequena tampa de
plástico quando não estiverem em uso.

4.5.6

Fibra Versus Cobre


Há muitas vantagens de usar cabos de fibra óptica em comparação com os cabos de
cobre. A tabela destaca algumas dessas diferenças.

Atualmente, na maioria dos ambientes empresariais, a fibra óptica é usada principalmente


como cabeamento de backbone para conexões ponto a ponto de alto tráfego entre
instalações de distribuição de dados. Ele também é usado para a interconexão de edifícios
em campus multi-construção. Como os cabos de fibra ótica não conduzem eletricidade e
têm uma baixa perda de sinal, eles são adequados para esses usos.

UTP and Fiber-Optic Cabling Comparison


Legenda da tabela

Cabeamento de fibra
Problemas de Implementação Cabeamento UTP
óptica

Largura de banda suportada 10 Mb/s - 10 Gb/s 10 Mb/s - 100 Gb/s

Relativamente curto (1 a Relativamente longo (1 -


Distância
100 metros) 100.000 metros)

Imunidade a interferência
eletromagnética e de frequências de Baixa Alto (totalmente imune)
rádio

Imunidade a perigos elétricos Baixa Alto (totalmente imune)

Custos da mídia e dos conectores Menor Mais alta

Habilidades necessárias para a


Menor Mais alta
instalação

Precauções de segurança Menor Mais alta

4.5.7

Verifique o seu entendimento -


Cabeamento de fibra óptica
Verifique sua compreensão do cabeamento de fibra ótica escolhendo a melhor resposta
para as seguintes perguntas.
1. Qual dos seguintes tipos de cabo de fibra óptica pode ajudar os dados a viajar
aproximadamente 500m?

Multimodo

Monomodo
2. Qual dos seguintes tipos de cabos de fibra óptica usa diodos emissores de luz
(LEDs) como um transmissor de fonte de luz de dados?

Multimodo
Monomodo
3. Qual dos seguintes tipos de cabos de fibra óptica usa lasers em um único fluxo
como um transmissor de fonte de luz de dados?

Multimodo

Monomodo
4. Qual dos seguintes tipos de cabo de fibra óptica é usado para conectar aplicativos
de telefonia de longa distância e TV a cabo?

Multimodo

Monomodo
5. Qual dos seguintes tipos de cabos de fibra óptica pode viajar aproximadamente
62,5 milhas ou 100 km/100000 m?

Multimodo

Monomodo
6. Qual dos seguintes tipos de cabos de fibra óptica é usado em uma rede de
campus?

Multimodo

Monomodo
VerificarMostrar passo a passoRedefinir
Meios Sem Fio
4.6.1

Propriedades do Meio Físico Sem Fio


Você pode estar fazendo este curso usando um tablet ou um smartphone. Isso só é
possível devido a mídia sem fio, que é a terceira maneira de se conectar à camada física
de uma rede.

O meio físico sem fio transporta sinais eletromagnéticos que representam os dígitos
binários de comunicações de dados usando frequências de rádio ou de micro-ondas.

A mídia sem fio oferece as melhores opções de mobilidade de todas as mídias, e o


número de dispositivos sem fio continua a aumentar. A conexão sem fio é agora a principal
maneira de os usuários se conectarem a redes domésticas e corporativas.

Estas são algumas das limitações da rede sem fio:

 Área de cobertura - As tecnologias de comunicação de dados sem fio funcionam


bem em ambientes abertos. No entanto, alguns materiais de construção utilizados
em prédios e estruturas, e o terreno local, limitarão a eficácia da cobertura.
 Interferência - A conexão sem fio é suscetível a interferências e pode ser
interrompida por dispositivos comuns, como telefones sem fio domésticos, alguns
tipos de luzes fluorescentes, fornos de microondas e outras comunicações sem fio.
 Segurança - A cobertura de comunicação sem fio não requer acesso a uma parte
física da mídia. Portanto, os dispositivos e usuários que não estão autorizados a
acessar a rede podem obter acesso à transmissão. A segurança da rede é o
principal componente da administração de uma rede sem fio.
 AS WLANs e os meios compartilhadosCabos de conexão de fibra - operam em
half-duplex, o que significa que apenas um dispositivo pode enviar ou receber por
vez. O meio sem fio é compartilhado com todos os usuários sem fio. Muitos
usuários acessando a WLAN simultaneamente resultam em largura de banda
reduzida para cada usuário.

Embora a tecnologia sem fio esteja aumentando em popularidade na conectividade de


desktop, cobre e fibra são as mídias de camada física mais populares para a implantação
de dispositivos de rede intermediários, como roteadores e switches.

4.6.2

Tipos de Meio Físico Sem Fio


O IEEE e os padrões do setor de telecomunicações para a comunicação de dados sem fio
abrangem as camadas física e de enlace de dados. Em cada um desses padrões, as
especificações da camada física são aplicadas a áreas que incluem o seguinte:

 Codificação de dados para sinal de rádio;


 Frequência e potência de transmissão;
 Requisitos de recepção e decodificação de sinal;
 Projeto e construção de antenas.
Estes são os padrões sem fio:

 Wi-Fi (IEEE 802.11) - tecnologia de LAN sem fio (WLAN), geralmente chamada de
Wi-Fi. A WLAN usa um protocolo baseado em contenção conhecido como acesso
múltiplo / detecção de colisão de portadora (CSMA / CA). A NIC sem fio deve ouvir
primeiro, antes de transmitir, para determinar se o canal de rádio está limpo. Se
houver outro dispositivo sem fio transmitindo, a NIC deverá esperar até o canal
estar limpo. Wi-Fi é uma marca comercial registrada da Wi-Fi Alliance. O Wi-Fi é
usado com dispositivos WLAN certificados com base nos padrões IEEE 802.11.
 Bluetooth (IEEE 802.15) - Este é um padrão de rede pessoal sem fio (WPAN),
comumente conhecido como “Bluetooth”. Ele usa um processo de emparelhamento
de dispositivo para se comunicar em distâncias de 1 a 100 metros.
 WiMAX (IEEE 802:16) - Comumente conhecido como Interoperabilidade mundial
para acesso por microondas (WiMAX), esse padrão sem fio usa uma topologia
ponto a multiponto para fornecer acesso à banda larga sem fio.
 Zigbee (IEEE 802.15.4) - Zigbee é uma especificação usada para comunicações
de baixa taxa de dados e baixa potência. Destina-se a aplicações que exigem
taxas de dados de curto alcance, baixas e longa duração da bateria. Zigbee é
normalmente usado para ambientes industriais e de Internet das Coisas (IoT),
como interruptores de luz sem fio e coleta de dados de dispositivos médicos.

Observação: Outras tecnologias sem fio, como comunicações celulares e via satélite,
também podem fornecer conectividade de rede de dados. No entanto, essas tecnologias
sem fio estão fora do escopo deste módulo.

4.6.3

LAN Sem Fio


Uma implementação comum de dados sem fio permite que dispositivos se conectem sem
fio por meio de uma LAN. Em geral, uma WLAN requer os seguintes dispositivos de rede:

 Ponto de acesso sem fio (AP) - Estes concentram os sinais sem fio dos usuários
e se conectam à infraestrutura de rede existente baseada em cobre, como
Ethernet. Os roteadores sem fio domésticos e de pequenas empresas integram as
funções de um roteador, comutador e ponto de acesso em um dispositivo,
conforme mostrado na figura.
 Adaptadores de NIC sem fio - fornecem recursos de comunicação sem fio para
hosts de rede.

Como a tecnologia se desenvolveu, vários padrões baseados na Ethernet WLAN surgiram.


Ao comprar dispositivos sem fio, garanta compatibilidade e interoperabilidade.

Os benefícios das tecnologias da comunicação de dados sem fio são evidentes,


especialmente a economia nos custos de fiação local e a conveniência da mobilidade de
host. Os administradores de rede devem desenvolver e aplicar políticas e processos de
segurança rigorosos para proteger as WLANs contra acesso e danos não autorizados.

Cisco Meraki MX64W


4.6.4

Verifique sua compreensão - Mídia sem


fio
Verifique sua compreensão da mídia sem fio, escolhendo a melhor resposta para as
seguintes perguntas.
1. Verdadeiro ou falso. Sem fio não é adequado para redes corporativas.

Verdadeiro

Falso
2. Verdadeiro ou falso. As LANs sem fio operam em full-duplex, permitindo que todos
os dispositivos enviem ou recebam dados ao mesmo tempo para que o número de
usuários não tenha impacto no desempenho.

Verdadeiro

Falso
3. Qual dos seguintes padrões sem fio é mais adequado para ambientes industriais e
IoT?
ZigBee

WiMAX

Wi-Fi

Bluetooth
4. Qual dos seguintes padrões sem fio é usado para redes de área pessoal (PANs) e
permite que os dispositivos se comuniquem em distâncias de 1 a 100 metros?

ZigBee

WiMAX

Wi-Fi

Bluetooth
VerificarMostrar passo a passoRedefinir
4.6.5

Packet Tracer - Conecte uma LAN com e


sem fio
Ao trabalhar no Packet Tracer, um ambiente de laboratório ou uma configuração
corporativa, agora você deve saber como selecionar o cabo certo e como conectar os
dispositivos corretamente. Nesta atividade você examinará as configurações de dispositivo
no Packet Tracer, selecionará o cabo correto com base na configuração e conectará os
dispositivos. Esta atividade também vai explorar a visão física da rede no Packet Tracer.

Conecte uma Rede cabeada e sem Fio

Conecte uma Rede cabeada e sem Fio


4.6.6

Laboratório - Exibir informações de NIC


com e sem fio
Neste laboratório, você completará os seguintes objetivos:

 Parte 1: Identificar e trabalhar com placas de rede do PC


 Parte 2: Identificar e usar os ícones rede da notificação do sistema

Exibir informações de Placas de Rede com fio e sem fio

Meios Sem Fio


4.6.1

Propriedades do Meio Físico Sem Fio


Você pode estar fazendo este curso usando um tablet ou um smartphone. Isso só é
possível devido a mídia sem fio, que é a terceira maneira de se conectar à camada física
de uma rede.

O meio físico sem fio transporta sinais eletromagnéticos que representam os dígitos
binários de comunicações de dados usando frequências de rádio ou de micro-ondas.

A mídia sem fio oferece as melhores opções de mobilidade de todas as mídias, e o


número de dispositivos sem fio continua a aumentar. A conexão sem fio é agora a principal
maneira de os usuários se conectarem a redes domésticas e corporativas.

Estas são algumas das limitações da rede sem fio:

 Área de cobertura - As tecnologias de comunicação de dados sem fio funcionam


bem em ambientes abertos. No entanto, alguns materiais de construção utilizados
em prédios e estruturas, e o terreno local, limitarão a eficácia da cobertura.
 Interferência - A conexão sem fio é suscetível a interferências e pode ser
interrompida por dispositivos comuns, como telefones sem fio domésticos, alguns
tipos de luzes fluorescentes, fornos de microondas e outras comunicações sem fio.
 Segurança - A cobertura de comunicação sem fio não requer acesso a uma parte
física da mídia. Portanto, os dispositivos e usuários que não estão autorizados a
acessar a rede podem obter acesso à transmissão. A segurança da rede é o
principal componente da administração de uma rede sem fio.
 AS WLANs e os meios compartilhadosCabos de conexão de fibra - operam em
half-duplex, o que significa que apenas um dispositivo pode enviar ou receber por
vez. O meio sem fio é compartilhado com todos os usuários sem fio. Muitos
usuários acessando a WLAN simultaneamente resultam em largura de banda
reduzida para cada usuário.

Embora a tecnologia sem fio esteja aumentando em popularidade na conectividade de


desktop, cobre e fibra são as mídias de camada física mais populares para a implantação
de dispositivos de rede intermediários, como roteadores e switches.

4.6.2

Tipos de Meio Físico Sem Fio


O IEEE e os padrões do setor de telecomunicações para a comunicação de dados sem fio
abrangem as camadas física e de enlace de dados. Em cada um desses padrões, as
especificações da camada física são aplicadas a áreas que incluem o seguinte:

 Codificação de dados para sinal de rádio;


 Frequência e potência de transmissão;
 Requisitos de recepção e decodificação de sinal;
 Projeto e construção de antenas.

Estes são os padrões sem fio:

 Wi-Fi (IEEE 802.11) - tecnologia de LAN sem fio (WLAN), geralmente chamada de
Wi-Fi. A WLAN usa um protocolo baseado em contenção conhecido como acesso
múltiplo / detecção de colisão de portadora (CSMA / CA). A NIC sem fio deve ouvir
primeiro, antes de transmitir, para determinar se o canal de rádio está limpo. Se
houver outro dispositivo sem fio transmitindo, a NIC deverá esperar até o canal
estar limpo. Wi-Fi é uma marca comercial registrada da Wi-Fi Alliance. O Wi-Fi é
usado com dispositivos WLAN certificados com base nos padrões IEEE 802.11.
 Bluetooth (IEEE 802.15) - Este é um padrão de rede pessoal sem fio (WPAN),
comumente conhecido como “Bluetooth”. Ele usa um processo de emparelhamento
de dispositivo para se comunicar em distâncias de 1 a 100 metros.
 WiMAX (IEEE 802:16) - Comumente conhecido como Interoperabilidade mundial
para acesso por microondas (WiMAX), esse padrão sem fio usa uma topologia
ponto a multiponto para fornecer acesso à banda larga sem fio.
 Zigbee (IEEE 802.15.4) - Zigbee é uma especificação usada para comunicações
de baixa taxa de dados e baixa potência. Destina-se a aplicações que exigem
taxas de dados de curto alcance, baixas e longa duração da bateria. Zigbee é
normalmente usado para ambientes industriais e de Internet das Coisas (IoT),
como interruptores de luz sem fio e coleta de dados de dispositivos médicos.

Observação: Outras tecnologias sem fio, como comunicações celulares e via satélite,
também podem fornecer conectividade de rede de dados. No entanto, essas tecnologias
sem fio estão fora do escopo deste módulo.

4.6.3

LAN Sem Fio


Uma implementação comum de dados sem fio permite que dispositivos se conectem sem
fio por meio de uma LAN. Em geral, uma WLAN requer os seguintes dispositivos de rede:

 Ponto de acesso sem fio (AP) - Estes concentram os sinais sem fio dos usuários
e se conectam à infraestrutura de rede existente baseada em cobre, como
Ethernet. Os roteadores sem fio domésticos e de pequenas empresas integram as
funções de um roteador, comutador e ponto de acesso em um dispositivo,
conforme mostrado na figura.
 Adaptadores de NIC sem fio - fornecem recursos de comunicação sem fio para
hosts de rede.

Como a tecnologia se desenvolveu, vários padrões baseados na Ethernet WLAN surgiram.


Ao comprar dispositivos sem fio, garanta compatibilidade e interoperabilidade.
Os benefícios das tecnologias da comunicação de dados sem fio são evidentes,
especialmente a economia nos custos de fiação local e a conveniência da mobilidade de
host. Os administradores de rede devem desenvolver e aplicar políticas e processos de
segurança rigorosos para proteger as WLANs contra acesso e danos não autorizados.

Cisco Meraki MX64W

4.6.4

Verifique sua compreensão - Mídia sem


fio
Verifique sua compreensão da mídia sem fio, escolhendo a melhor resposta para as
seguintes perguntas.
1. Verdadeiro ou falso. Sem fio não é adequado para redes corporativas.

Verdadeiro

Falso
2. Verdadeiro ou falso. As LANs sem fio operam em full-duplex, permitindo que todos
os dispositivos enviem ou recebam dados ao mesmo tempo para que o número de
usuários não tenha impacto no desempenho.
Verdadeiro

Falso
3. Qual dos seguintes padrões sem fio é mais adequado para ambientes industriais e
IoT?

ZigBee

WiMAX

Wi-Fi

Bluetooth
4. Qual dos seguintes padrões sem fio é usado para redes de área pessoal (PANs) e
permite que os dispositivos se comuniquem em distâncias de 1 a 100 metros?

ZigBee

WiMAX

Wi-Fi

Bluetooth
VerificarMostrar passo a passoRedefinir
4.6.5

Packet Tracer - Conecte uma LAN com e


sem fio
Ao trabalhar no Packet Tracer, um ambiente de laboratório ou uma configuração
corporativa, agora você deve saber como selecionar o cabo certo e como conectar os
dispositivos corretamente. Nesta atividade você examinará as configurações de dispositivo
no Packet Tracer, selecionará o cabo correto com base na configuração e conectará os
dispositivos. Esta atividade também vai explorar a visão física da rede no Packet Tracer.

Conecte uma Rede cabeada e sem Fio

Conecte uma Rede cabeada e sem Fio


4.6.6

Laboratório - Exibir informações de NIC


com e sem fio
Neste laboratório, você completará os seguintes objetivos:

 Parte 1: Identificar e trabalhar com placas de rede do PC


 Parte 2: Identificar e usar os ícones rede da notificação do sistema

Exibir informações de Placas de Rede com fio e sem fio


Módulo Prática e Quiz
4.7.1

Packet Tracer - Exploração de Camada Física


Nesta atividade de Modo Físico de Rastreador de Pacotes (PTPM), você rastreará o
caminho físico dos pacotes IP de uma casa em Monterey, Califórnia, para um servidor web
na Universidade do Havaí, na ilha de Oahu, Havaí. Você fará isso no Packet Tracer e no
seu computador.

Na simulação Packet Tracer, um estudante mora em Monterey, Califórnia (EUA) e usa


regularmente um navegador para acessar o site da Universidade do Havaí
em www.hawaii.edu. Enquanto ela vê as informações baixadas do servidor web para seu
computador doméstico, ela fica curiosa sobre como os pacotes IP viajaram entre Monterey
e Havaí. Qual é o caminho que esses pacotes realmente tomam e como eles viajaram pelo
Oceano Pacífico?

Você também está interessado nessas perguntas e investigará o caminho de sua


localização única para o servidor no Havaí.

Esta atividade segue os pacotes entre dois dispositivos em dois locais específicos usando
suas conexões de Internet específicas. Dois outros dispositivos em ambos os mesmos
dois locais, mas usando conexões de Internet diferentes (ISPs diferentes), provavelmente
resultariam nos pacotes IP tomando um caminho muito diferente.

Exploração de Camada Física - Modo Físico

Exploração de Camada Física - Modo Físico


4.7.2

Tracer de Pacotes - Conecte a Camada


Física
Nesta atividade, você vai explorar as diferentes opções disponíveis em dispositivos para
interconexão de redes. Também vai precisar determinar quais opções fornecem a
conectividade necessária quando são conectados vários dispositivos. Por último, você
adicionará os módulos corretos e conectará os dispositivos.

Conecte a Camada Física

Conecte a Camada Física


4.7.3

O que eu aprendi neste módulo?


Finalidade da Camada Física
Antes que qualquer comunicação de rede possa ocorrer, é necessário estabelecer uma
conexão física com uma rede local. Uma conexão física pode ser uma conexão com fio
usando um cabo ou uma conexão sem fio usando ondas de rádio. As placas de interface
de rede (NICs) conectam um dispositivo à rede. As NICs Ethernet são usadas para uma
conexão com fio, enquanto as NICs WLAN (Rede Local Sem Fio) são usadas para sem fio.
A camada física do modelo OSI fornece os meios para transportar os bits que formam um
quadro da camada de enlace de dados no meio físico de rede. Ela aceita um quadro
completo da camada de enlace de dados e o codifica como uma série de sinais que são
transmitidos para o meio físico local. Os bits codificados que compreendem um quadro são
recebidos por um dispositivo final ou um dispositivo intermediário.

Características da Camada Física

A camada física consiste em circuitos eletrônicos, meios físicos e conectores


desenvolvidos pelos engenheiros. Os padrões da camada física abordam três áreas
funcionais: componentes físicos, codificação e sinalização. Largura de banda é a
capacidade na qual um meio pode transportar dados. A largura de banda digital mede a
quantidade de dados que podem fluir de um lugar para outro durante um determinado
tempo. A taxa de transferência é a medida da transferência de bits pela mídia durante um
determinado período de tempo e geralmente é menor que a largura de banda. O termo
latência se refere ao tempo necessário para os dados viajarem de um ponto a outro,
incluindo atrasos. Goodput é a medida de dados usáveis transferidos em um determinado
período. A camada física produz a representação e os agrupamentos de bits para cada
tipo de mídia da seguinte maneira:

 Cabo de cobre - Os sinais são padrões de pulsos elétricos.


 Cabo de fibra óptica - Os sinais são padrões de luz.
 Wireless - Os sinais são padrões de transmissão por microondas.

Cabeamento de Cobre

As redes usam mídia de cobre porque é barata, fácil de instalar e tem baixa resistência à
corrente elétrica. Entretanto, ela é limitada pela distância e interferência de sinal. Os
valores de tempo e tensão dos pulsos elétricos também são suscetíveis à interferência de
duas fontes: EMI e diafonia. Três tipos de cabeamento de cobre são: UTP, STP e cabo
coaxial (coaxial). UTP tem uma jaqueta externa para proteger os fios de cobre contra
danos físicos, pares torcidos para proteger o sinal de interferência e isolamento plástico
codificado por cores que isolam eletricamente os fios uns dos outros e identifica cada par.
O cabo STP usa quatro pares de fios, cada um enrolado em uma blindagem de alumínio,
que é enrolada em uma trança ou folha metálica geral. O cabo coaxial, ou coax para
abreviar, recebeu seu nome porque tem dois condutores que compartilham o mesmo eixo.
Coax é usado para conectar antenas a dispositivos sem fio. Os provedores de internet por
cabo usam coaxia dentro das instalações de seus clientes.

Cabeamento Par trançado (UTP)

O cabeamento UTP consiste em quatro pares de fios de cobre com código de cores que
foram torcidos juntos e depois envoltos em uma bainha de plástico flexível. O cabo UTP
não usa blindagem para contrabalançar os efeitos de EMI e RFI. Em vez disso, os
designers de cabos descobriram outras maneiras de limitar o efeito negativo do
cruzamento: cancelamento e variando o número de torções por par de fios. O cabeamento
de UTP está em conformidade com os padrões estabelecidos conjuntamente pela TIA/EIA.
As características elétricas do cabeamento de cobre são definidas pelo Instituto de
Engenharia Elétrica e Eletrônica (IEEE). O cabo UTP geralmente é terminado com um
conector RJ-45. Os principais tipos de cabos que são obtidos usando convenções de
fiação específicas são Ethernet Straight-through e Ethernet Crossover. A Cisco tem um
cabo UTP proprietário chamado rollover que conecta uma estação de trabalho a uma porta
de console do roteador.

Cabeamento em fibra óptica

O cabo de fibra óptica transmite dados por longas distâncias e a larguras de banda mais
altas do que qualquer outra mídia de rede. O cabo de fibra óptica pode transmitir sinais
com menos atenuação que o fio de cobre e é completamente imune a EMI e RFI. A fibra
óptica é um fio flexível, extremamente fino e transparente de vidro muito puro, não muito
maior do que um fio de cabelo humano. Os bits são codificados na fibra como pulsos de
luz. O cabeamento de fibra óptica está agora a ser utilizado em quatro tipos de indústria:
redes empresariais, FTTH, redes de longo curso e redes de cabos submarinos. Existem
quatro tipos de conectores de fibra óptica: ST, SC, LC e LC multimodo duplex. Os cabos
de patch de fibra óptica incluem multimodo SC-SC, monomodo LC-LC, multimodo ST-LC e
monomodo SC-ST. Na maioria dos ambientes empresariais, a fibra óptica é usada
principalmente como cabeamento de backbone para conexões ponto a ponto de alto
tráfego entre instalações de distribuição de dados e para a interconexão de edifícios em
campi de vários edifícios.

Mídia sem Fio

O meio físico sem fio transporta sinais eletromagnéticos que representam os dígitos
binários de comunicações de dados usando frequências de rádio ou de micro-ondas. A
rede sem fio tem algumas limitações, incluindo: área de cobertura, interferência, segurança
e os problemas que ocorrem com qualquer mídia compartilhada. Os padrões sem fio
incluem o seguinte: Wi-Fi (IEEE 802.11), Bluetooth (IEEE 802.15), WiMAX (IEEE 802.16) e
Zigbee (IEEE 802.15.4). A LAN sem fio (WLAN) requer um AP sem fio e adaptadores NIC
sem fio.

4.7.4

Questionáriodo Módulo - Camada Física


1.
Um administrador de rede está a resolver problemas de conectividade num
servidor. Usando um testador, o administrador observa que os sinais gerados pela
NIC do servidor estão distorcidos e não utilizáveis. Em que camada do modelo OSI
é o erro categorizado?

camada de apresentação

Camada de rede

Camada física

camada de enlace de dados


2. Que tipo de cabo é utilizado para conectar a porta serial de uma estação de
trabalho à porta de console de um roteador da Cisco?
rollover

Coaxial

Direto

Cruzado
3. Por que dois fios de fibra são usados para uma única conexão de fibra óptica?

Eles impedem o cruzamento de causar interferência na conexão.

As duas vertentes permitem que os dados percorram distâncias mais longas sem
degradação.

Eles aumentam a velocidade com que os dados podem viajar.

Eles permitem conectividade full-duplex.


4. Qual procedimento é usado para reduzir o efeito do crosstalk em cabos de cobre?

envolvendo o feixe de fios com blindagem metálica

torcendo pares de fios de circuito opostos juntos

evitando curvas afiadas durante a instalação

projetando uma infra-estrutura de cabos para evitar interferência cruzada

exigindo conexões de aterramento adequadas


5. Qual é a vantagem de usar cabeamento de fibra óptica em vez de cabeamento de
cobre?

É mais fácil terminar e instalar do que o cabeamento de cobre.


Ele é capaz de transportar sinais muito mais longe do que o cabeamento de
cobre.

É capaz de ser instalado em torno de curvas afiadas.

Geralmente é mais barato do que o cabeamento de cobre.


6. Um administrador de rede está projetando uma nova infraestrutura de rede que
inclui conectividade com fio e sem fio.Em que situação seria recomendada uma
conexão sem fio?

O dispositivo do usuário final precisa de mobilidade ao se conectar à rede.

A área do dispositivo do usuário final tem uma alta concentração de RFI.

O dispositivo do usuário final tem apenas uma NIC Ethernet.

O dispositivo do usuário final requer uma conexão dedicada devido aos requisitos
de desempenho.
7. Qual tipo de cabo UTP é usado para conectar um computador a uma porta de
switch?

console

cruzado

rollover

direto
8. Qual é a definição de largura de banda?

a velocidade dos bits na mídia em um determinado período de tempo

a medida de dados úteis transferidos em um determinado período

a velocidade na qual os bits se deslocam pela rede


o volume de dados que pode fluir de um lugar para outro durante um determinado
tempo
9. Qual afirmativa descreve corretamente a codificação de quadro?

Transmite sinais de dados junto com um sinal de clock que ocorre em espaços de
tempo uniformes.

Usa a característica de uma onda para modificar outra onda.

Gera os sinais elétricos, óticos ou sem fio que representam os números binários
do quadro.

Converte bits em um código pré-definido a fim de fornecer um padrão previsível


que ajude a diferenciar os bits de dados dos bits de controle.
10. Qual é a característica do cabeamento UTP?

malha de cobre trançada ou película metálica

cancelamento

imunidade aos perigos elétricos

revestimento interno
11. Uma LAN sem fio está sendo implantada dentro do novo escritório de uma sala
que é ocupado pelo guarda florestal. O escritório está localizado na parte mais alta
do parque nacional. Após a conclusão do teste de rede, os técnicos relatam que o
sinal de LAN sem fio é ocasionalmente afetado por algum tipo de interferência.
What is a possible cause of the signal distortion?

o forno de microondas

o número de dispositivos sem fio que são usados na LAN sem fio

o local elevado onde a LAN sem fio foi instalada

o grande número de árvores que cercam o escritório


12. Qual é a finalidade da camada física do modelo OSI?

controle de acesso ao meio

transmissão de bits no meio físico local

detecção de erros nos quadros recebidos

troca de quadros entre nós no meio físico de rede física


13. Quais as características do crosstalk(diafonia)?

o enfraquecimento do sinal de rede ao longo de cabos de extensão longa

a perda do sinal sem fio por afastamento excessivo do access point

a distorção do sinal da rede por luz fluorescente

a distorção das mensagens enviadas por parte de sinais transmitidos em cabos


adjacentes
14. O que o termo taxa de transferência indica?

o tempo que uma mensagem leva para ir do remetente ao destinatário

a capacidade de um determinado meio de transportar dados

a medida de bits transferidos através do meio físico durante um determinado


período

a garantia da taxa de transferência de dados oferecida pelo provedor

uma medida dos dados usáveis transferidos pelo meio físico


15. Qual organização de padrões supervisiona o desenvolvimento de padrões de LAN
sem fio?
ISO

IEEE

IANA

TIA
VerificarMostrar passo a passoRedefinir
1.
Sistemas de números
2. Introdução

Introdução
5.0.1

Por que devo cursar este módulo?


Bem-vindo ao Sistemas numéricos!

E adivinha só... Este é um endereço IPv4 de 32 bits de um computador em uma rede:


11000000.10101000.00001010.00001010. Ele é mostrado em binário. Este é o endereço
IPv4 para o mesmo computador em decimal pontilhado: 192.168.10.10. Com qual deles
você prefere trabalhar? Endereços IPv6 são 128 bits! Para tornar esses endereços mais
gerenciáveis, IPv6 usa um sistema hexadecimal de 0-9 e as letras A-F.

Como administrador de rede, você deve saber como converter endereços binários em
endereços decimais pontilhados e decimais em binários. Você também precisará saber
como converter o decimal pontilhado em hexadecimal e vice-versa. (Dica: Você ainda
precisa de suas habilidades de conversão binária para fazer isso funcionar.)

Surpreendentemente, não é tão difícil quando você aprende alguns truques. Este módulo
contém uma atividade chamada Jogo Binário que realmente irá ajudá-lo a começar.
Então, por que esperar?

5.0.2

O que vou aprender neste módulo?


Título do módulo: Sistemas de números

Objetivo do módulo: Calcular números entre sistemas decimal, binário e hexadecimal.

Legenda da tabela

Título do Tópico Objetivo do Tópico

Sistema de numeração binário Calcular números entre sistemas decimal e binário.

Sistema de numeração hexadecimal Calcular números entre sistemas decimal e hexadecimal.


1.
Sistemas de números
2. Sistema de numeração binário

Sistema de numeração binário


5.1.1

Endereços Binários e IPv4


Os endereços IPv4 começam como binários, uma série de apenas 1s e 0s. Eles são
difíceis de gerenciar, portanto, os administradores de rede devem convertê-los em
decimal. Este tópico mostra algumas maneiras de fazer isso.

Binário é um sistema de numeração que consiste nos dígitos 0 e 1 chamados bits. Por
outro lado, o sistema de numeração decimal consiste em 10 dígitos, consistindo nos
dígitos de 0 a 9.

É importante compreender o binário porque hosts, servidores e dispositivos de rede


usam esse tipo de endereçamento. Especificamente, eles usam endereços IPv4 binários,
como mostrado na figura, para se identificar.

Há um roteador central com duas LANs diretamente conectadas e uma WAN conectada
a uma nuvem. Cada LAN possui um switch e um PC. A WAN tem um PC. Cada
dispositivo tem um endereço IPv4 que está em notação binária pontilhada em vez de
notação decimal pontilhada.

PC1PC211000000.10101000.00001010.0000101011000000.10101000.00001011.00001010110
00000.10101000.00001010.0000000111000000.10101000.00001011.00000001G0/0/0G0/0/1
11010001.10100101.11001000.11100001PC1R1PC2
Endereço de Rede da LAN A
A11000000.10101000.00001010.00000000 /24Endereço de Rede da LAN B
11000000.10101000.00001011.00000000 /24

Cada endereço é composto por uma string de 32 bits dividida em quatro seções,
chamadas octetos. Cada octeto tem 8 bits (ou 1 byte) separados por um ponto. Por
exemplo, o PC1 na figura recebeu o endereço IPv4
11000000.10101000.00001010.00001010. Seu endereço de gateway padrão seria aquele
da interface Ethernet Gigabit do R1, 11000000.10101000.00001010.00000001.

O binário funciona bem com hosts e dispositivos de rede. No entanto, é muito


desafiador para os seres humanos trabalharem.

Para facilitar o uso pelas pessoas, os endereços IPv4 são geralmente expressos em
notação decimal pontilhada. O PC1 recebe o endereço IPv4 192.168.10.10 e o endereço
de gateway padrão é 192.168.10.1, conforme mostrado na figura.

Este diagrama é o mesmo que o primeiro, um roteador central com duas LANs e uma
WAN conectada a uma nuvem. Isso tem os mesmos dispositivos que o primeiro
diagrama; no entanto, em vez de ter o endereçamento IPv4 em binário, ele está em
notação decimal pontilhada.

PC1PC2192.168.10.10192.168.11.10192.168.10.1192.168.11.1G0/0/0G0/0/1209.165.200.225P
C1R1PC2
Endereço de rede LAN A
192.168.10.0 /24Endereço de Rede PLAN B
192.168.11.0 /24

Para ter um conhecimento sólido do endereçamento de rede, é preciso saber lidar com
endereçamento binário e ter prática na conversão entre endereços IPv4 binários e
decimais com pontos. Esta seção abordará como converter entre os sistemas de
numeração de base dois (binário) e base 10 (decimal).

5.1.2
Vídeo - Convertendo entre sistemas de
numeração binária e decimal
Clique em Reproduzir na figura para ver um vídeo demonstrando como converter entre
sistemas de numeração binária e decimal.

Play Video
5.1.3

Notação Posicional Binária


Aprender a converter binário em decimal requer uma compreensão da notação
posicional. Notação posicional significa que um dígito representa valores diferentes,
dependendo da posição que ocupa na sequência de números. Você já conhece o sistema
numérico mais conhecido, o decimal (base 10).

O sistema de notação posicional decimal opera como descrito na tabela.

Radix10101010Posição no número3210Calcular (103) (102) (101)


(100) Posição value1000100101

Raiz 10 10 10 10

Posição no número 3 2 1 0

Cáculo (103) (102) (101) (100)

Valor da posição 1000 100 10 1

Os marcadores a seguir descrevem cada linha da tabela.

 Fila 1, Radix é a base numérica. A notação decimal é baseada em 10, portanto a raiz é
10.
 Linha 2, Posição em número considera a posição do número decimal começando com,
da direita para a esquerda, 0 (1ª posição), 1 (2ª posição), 2 (3ª posição), 3 (4ª posição).
Esses números também representam o valor exponencial usado para calcular o valor
posicional na quarta linha.
 A linha 3 calcula o valor posicional pegando a raiz e aumentando-a pelo valor
exponencial de sua posição na linha 2.
Note: n0 é = 1.
 O valor posicional da linha 4 representa unidades de milhares, centenas, dezenas e
unidades.
Para usar o sistema posicional, associe um determinado número a seu valor posicional.
O exemplo na tabela ilustra como a notação posicional é usada com o número decimal
1234.

ThousandShundStensOnesValor posicional 1000100101Número Decimal


(1234)1234Calculate1 x 10002 x 1003 x 104 x 1Add them up…1000+ 200+ 30+ 4Result1,234

Milhar Centena Dezena Unidade

Valor Posicional 1000 100 10 1

Número decimal (1234) 1 2 3 4

Cálculo 1 x 1000 2 x 100 3 x 10 4x1

Junte-os... 1000 + 200 + 30 +4

Resultado 1.234

Por outro lado, a notação posicional binária opera como descrito na tabela.

Radix22222222Position in
Number76543210Calculate(27)(26)(25)(24)(23)(22)(21)(20)Position valor1286432168421

Raiz 2 2 2 2 2 2 2 2

Posição no número 7 6 5 4 3 2 1 0

Cáculo (27) (26) (25) (24) (23) (22) (21) (20)

Valor da posição 128 64 32 16 8 4 2 1

Os marcadores a seguir descrevem cada linha da tabela.

 Fila 1, Radix é a base numérica. A notação binária é baseada em 2, portanto a raiz é 2.


 Linha 2, Posição em número considera a posição do número binário começando com,
da direita para a esquerda, 0 (1ª posição), 1 (2ª posição), 2 (3ª posição), 3 (4ª posição).
Esses números também representam o valor exponencial usado para calcular o valor
posicional na quarta linha.
 A linha 3 calcula o valor posicional pegando a raiz e aumentando-a pelo valor
exponencial de sua posição na linha 2.
Note: n0 é = 1.
 Linha 4 valor posicional representa unidades de um, dois, quatro, oito, etc.
O exemplo na tabela ilustra como um número binário 11000000 corresponde ao número
192. Se o número binário fosse 10101000, o decimal correspondente seria 168.

Valor posicional1286432168421Número binário (11000000) 11000000Calculate1 x 1281 x


640 x 320 x 160 x 80 x 40 x 20 x 1Add Them Up..128+ 64+ 0+ 0+ 0+ 0+ 0+ 0Result192

Valor Posicional 128 64 32 16 8 4 2 1

Número binário (11000000) 1 1 0 0 0 0 0 0

Cáculo 1 x 128 1 x 64 0 x 32 0 x 16 0x8 0x4 0x2 0x1

Adicione-os.. 128 + 64 +0 +0 +0 +0 +0 +0

Resultado 192

5.1.4

Verifique o seu entendimento - Sistema


de números binários
Verifique a sua compreensão do sistema de números binários e selecione a melhor
resposta para as seguintes perguntas.
1. Qual é o binário equivalente ao endereço IP 192.168.11.10?

11000000.11000000.00001011.00001010

11000000.10101000.00001011.00001010

11000000.10101000.00001010.00001011

11000000.10101000.00001011.00010010
2. Qual dos seguintes é o binário equivalente ao endereço IP 172.16.31.30?

11000000.00010000.00011111.000111110

10101000.00010000.00011111.000111110
10101100.00010000.00011110.000111110

10101100.00010000.00011111.000111110
VerificarMostrar passo a passoRedefinir

5.1.5

Converter Binário para Decimal


Para converter um endereço IPv4 binário em seu equivalente decimal com pontos, divida o
endereço IPv4 em quatro octetos de 8 bits. Em seguida, aplique o valor posicional binário
ao primeiro octeto do número binário e calcule de acordo.

Por exemplo, considere que 11000000.10101000.00001011.00001010 é o endereço IPv4


binário de um host. Para converter o endereço binário em decimal, comece com o primeiro
octeto, conforme mostrado na tabela. Insira um número binário de 8 bits sob o valor
posicional da linha 1 e calcule para produzir o número decimal 192. Esse número entra no
primeiro octeto da notação decimal com pontos.

Valor posicional 1286432168421Número binário (11000000)


11000000Calculate1286432168421Adicione-os... 128+ 64+ 0+ 0+ 0+ 0+ 0+ 0+ 0+ 0+
0Result192
Valor Posicional 128 64 32 16 8 4 2 1

Número binário (11000000) 1 1 0 0 0 0 0 0

Cáculo 128 64 32 16 8 4 2 1
Valor posicional 1286432168421Número binário (11000000)
11000000Calculate1286432168421Adicione-os... 128+ 64+ 0+ 0+ 0+ 0+ 0+ 0+ 0+ 0+
0Result192
Valor Posicional 128 64 32 16 8 4 2 1

Adicionar… 128 + 64 +0 +0 +0 +0 +0 +0

Resultado 192

Em seguida, converter o segundo octeto de 10101000 como mostrado na tabela. O valor


decimal resultante é 168 e entra no segundo octeto.

Valor posicional 1286432168421Número binário


(11000000)10101000Calculate1286432168421Add Them Up...128+ 0+ 32+ 0+ 8+ 0+ 0+
0Result168
Valor Posicional 128 64 32 16 8 4 2 1

Número binário (10101000) 1 0 1 0 1 0 0 0

Cáculo 128 64 32 16 8 4 2 1

Adicionar… 128 +0 + 32 +0 +8 +0 +0 +0

Resultado 168

Converta o terceiro octeto de 00001011 como mostrado na tabela.

Valor posicional 1286432168421Número binário


(11000000)00001011Calculate1286432168421Add Them Up...0+ 0+ 0+ 0+ 8+ 0+ 2+
1Result11
Valor Posicional 128 64 32 16 8 4 2 1

Número Binário (00001011) 0 0 0 0 1 0 1 1

Cálculo 128 64 32 16 8 4 2 1

Adicionar… 0 +0 +0 +0 +8 +0 +2 +1

Resultado 11

Converta o quarto octeto de 00001010 como mostrado na tabela. Isso conclui o endereço
IP e produz 192.168.11.10.

Valor posicional 1286432168421Número binário


(11000000)00001010Calculate1286432168421Add Them Up...0+ 0+ 0+ 0+ 8+ 0+ 2+
0Result10
Valor Posicional 128 64 32 16 8 4 2 1

Número binário (00001010) 0 0 0 0 1 0 1 0


Valor posicional 1286432168421Número binário
(11000000)00001010Calculate1286432168421Add Them Up...0+ 0+ 0+ 0+ 8+ 0+ 2+
0Result10
Valor Posicional 128 64 32 16 8 4 2 1

Cáculo 128 64 32 16 8 4 2 1

Adicionar… 0 +0 +0 +0 +8 +0 +2 +0

Resultado 10

5.1.6

Atividade - conversões binárias para


decimais
Instruções

Esta atividade permite praticar a conversão de binário em decimal de 8 bits, tanto quanto
necessário. Recomendamos que você trabalhe com esta ferramenta até que você seja
capaz de fazer a conversão sem erros. Converta o número binário mostrado no octeto ao
seu valor decimal.

Digite a resposta decimal aqui.

Valor Decimal

Base 2 2 2 2 2 2 2 2

Expoente 7 6 5 4 3 2 1 0

Posição 128 64 32 16 8 4 2 1

Bit 1 1 1 1 1 1 1 1

Número binário.
VerificarNovo NúmeroMostrar passo a passoRedefinir
5.1.7

Conversão de Decimal para Binário


Também é preciso saber como converter um endereço IPv4 decimal com pontos para
binário. Uma ferramenta útil é a tabela de valores posicionais binários.

Clique em cada posição começando em 128 e trabalhe seu caminho da esquerda para a
direita para a posição 1.

O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (64)?

 Si no es, introduzca el binario 0 en el valor posicional 64.


 Si es, agregue un binario 1 en el valor posicional 64 y reste 64 del numero decimal.
O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (32)?

 Si no es, introduzca el binario 0 en el valor posicional 32.


 Si es, agregue un binario 1 en el valor posicional 32 y reste 32 del numero decimal.

O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (16)?

 Si no es, introduzca el binario 0 en el valor posicional 16.


 Si es, agregue un binario 1 en el valor posicional 16 y reste 16 del numero decimal.
O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (8)?

 Si no es, introduzca el binario 0 en el valor posicional 8.


 Si es, agregue un binario 1 en el valor posicional 8 y reste 8 del numero decimal.

O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (4)?

 Si no es, introduzca el binario 0 en el valor posicional 4.


 Si es, agregue un binario 1 en el valor posicional 4 y reste 4 del numero decimal.
O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (2)?

 Se não, insira o 0 na posição 2 valor


 Se sim, então adicione um binário 1 ao 2 valor posicional e subtraia 2 do número
decimal.

O número decimal do octeto (n) é igual ou superior ao último bit mais significativo (1)?

 Si no es, introduzca el binario 0 en el valor posicional 1.


 Si es, agregue un binario 1 en el valor posicional 1 y reste 1 del numero decimal.
5.1.8

Exemplos de Conversão de Decimal para


Binário
Para ajudar a entender o processo, considere o endereço IP 192.168.11.10.

O primeiro número de octeto 192 é convertido em binário usando o processo de notação


posicional explicado anteriormente.

É possível ignorar o processo de subtração com números decimais mais fáceis ou


menores. Por exemplo, observe que é bastante fácil calcular o terceiro octeto convertido
em um número binário sem realmente passar pelo processo de subtração (8 + 2 = 10). O
valor binário do terceiro octeto é 00001010.

O quarto octeto é 11 (8 + 2 + 1). O valor binário do quarto octeto é 00001011.

A conversão entre binário e decimal pode parecer desafiadora a princípio, mas com a
prática fica mais fácil.

Clique em cada etapa para ver a conversão do endereço IP de 192.168.10.11 em binário.

O primeiro número do octeto 192 é igual ou maior que o bit de ordem alta 128?
 Sim, é, portanto, adicionar um 1 para o valor posicional de alta ordem para um
representam 128.
 Subtraia 128 de 192 para produzir um restante de 64.

O restante 64 é igual ou maior que o próximo bit de ordem alta 64?

 É igual, portanto, adicione 1 ao próximo valor posicional de alta ordem.


Como não há nenhum restante, insira binário 0 nos valores posicionais restantes.

 O valor binário do primeiro octeto é 11000000.

O segundo número do octeto é 168 igual ou maior que o bit de ordem alta 128?

 Sim, é, portanto, adicionar um 1 para o valor posicional de alta ordem para um


representam 128.
 Em seguida, subtraia 128 de 168 para produzir o valor 40 como resto.
O restante é 40 igual ou maior que o próximo bit de ordem alta 64?

 Não, não é, portanto, insira um binário 0 no valor posicional.

O restante é 40 igual ou maior que o próximo bit de ordem alta 32?

 Sim, é, portanto, adicionar um 1 para o valor posicional de alta ordem para um


representam 32.
 Em seguida, subtraia 32 de 40 para produzir o valor 8 como resto.

O restante é 8 igual ou maior que o próximo bit de ordem alta 16?

 Não, não é, portanto, insira um binário 0 no valor posicional.


O restante é 8 igual ou maior que o próximo bit de ordem alta 8?

 É igual, portanto, adicione 1 ao próximo valor posicional de alta ordem.

Como não há nenhum restante, insira binário 0 nos valores posicionais restantes.

 O valor binário do segundo octeto é 10101000.


O valor binário do terceiro octeto é 00001010.

O valor binário do quarto octeto é 00001011.


5.1.9

Atividade - conversões decimais para


binárias
Instruções

Esta atividade permite que você pratique a conversão decimal em valores binários de 8
bits. Recomendamos que você trabalhe com esta ferramenta até que você possa fazer
uma conversão sem erros. Converta o número decimal mostrado na linha Valor Decimal
em seus bits binários.

Instruções

Esta atividade permite que você pratique a conversão decimal em valores binários de 8
bits. Recomendamos que você trabalhe com esta ferramenta até que você possa fazer
uma conversão sem erros. Converta o número decimal mostrado na linha Valor Decimal
em seus bits binários.

Valor
Decima 201
l

Base 2 2 2 2 2 2 2 2

Expoen
7 6 5 4 3 2 1 0
te

Posição 128 64 32 16 8 4 2 1

Bit

VerificarNovo NúmeroMostrar passo a passoRedefinir

5.1.10

Atividade - Jogo Binário


Esta é uma maneira divertida de aprender números binários para redes.

Game Link: https://learningnetwork.cisco.com/docs/DOC-1803

Você precisará fazer login no cisco.com para usar este link. Será necessário criar uma
conta se você ainda não tiver uma.
5.1.11

Endereços IPv4
Como mencionado no início deste tópico, roteadores e computadores só entendem
binários, enquanto humanos trabalham em decimal. É importante que você obtenha uma
compreensão completa desses dois sistemas de numeração e como eles são usados na
rede.

Clique em cada botão para contrastar o endereço decimal pontilhado e o endereço de 32


bits.
192.168.10.10 é um endereço IP atribuído a um computador.

Esse endereço é composto por quatro octetos diferentes.

O computador armazena o endereço como o fluxo de dados inteiro de 32 bits.

Você também pode gostar