Você está na página 1de 28

CCNA

Todos os computadores ligados a uma rede é considerado um host ou


endpoint.

Esse host deve ter uma identificação numérica, no caso um endereço


IP.

O endereço IP identifica o host e a rede à qual ele pertence.

Os servidores provem algum serviços que será consumido pelo cliente


, entra os mais comuns estão : e-mail, web e arquivos.

Redes ponto a ponto são fáceis de configurar, menos complexas,


menor custo.Porém não possuem nenhuma gerencia centralizada,
não são seguras, não são escaláveis.

O endpoint pode ser a origem ou o destino de uma mensagem


transmitida pela rede.

Dispositivos intermediários (switch, roteadores, firewall, wifi, etc)


conectam os endpoints à rede.

Meios de Comunicação , os mais comuns são :

Cobre - cabo de rede par trançado (UTP) - os dados são codificados


em pulsos elétricos

Fibra ótica - os dados são codificados em pulsos de luz.

Sem fio, wireless - os dados são codificados em modulação de


frequência especificas de ondas eletromagnéticas.

Representação e Topologia de Rede

Existe a necessidade de fazer um diagrama para atender as conexões


físicas e lógicas de uma rede.

Existem vários elementos padronizados para representar os hosts e


dispositivos de uma rede.

Endpoints - desktop, laptop, tablet, smartphone, etc.

Dispositivos Intermediários - switch, roteador, roteador wifi, etc.

Meios de rede - Sem fio, LAN, WAN, etc

Placa de rede (NIC) - conecta fisicamente o endpoint à rede.


Porta Física - Um conector ou tomada onde os dispositivos se
conectam a outros

Interface - Porta especializadas em um dispositivo

Na topologia Física é mostrado o nome das salas onde os


equipamentos estão, identificação de racks, nome da porta do switch,
porta do roteador , entre outros detalhes.

Na topologia lógica é mostrado o nome das salas onde os


equipamentos estão, identificação dos racks , nome da porta do
switch, porta do roteador, entre outros detalhes. A parte do
endereçamento IP, configurações específicas dos switches e
roteadores, etc.

1.4) Tipos comuns de redes

SOHO Small office / Home office - são redes de pequenas empresas


ou residenciais.

LAN - não é definida pelo seu tamanho, mas sim pela sua localização,
um edifício inteiro ou até mesmo o campus de uma faculdade por ser
classificado como LAN.

WAN - os Provedores de acesso podem ser classificados como Wan.


São redes utilizadas para interconectar redes LAn.

Internet - Nada mais é que o conjunto de Lans e Wans. A internet


não pertence a nenhuma empresa ou organização , porém várias
entidades são responsáveis pela sua manutenção e funcionamento.
Exemplos : IETF, ICANN, IAB, SERPRO, NIC.BR, entre outros.

Intranet - Conjunto privado de Lans e Wans utilizadas para uma


organização . Projetada para ser acessada somente por pessoas que
fazem parte dessa organização.

Extranet - Já a extranet pode ser utilizada para fornecer acesso


seguro e protegido aos recursos da empresa para pessoas de outras
empresas, como fornecedores, parceiros, etc.
 Cabo - Normalmente oferecido por provedores de serviços de
televisão a cabo, o sinal de dados da Internet transmite no mesmo
cabo que fornece televisão a cabo. Ele fornece alta largura de banda,
alta disponibilidade e uma conexão sempre ativa à Internet.
 DSL - As linhas de assinante digital também fornecem alta
largura de banda, alta disponibilidade e uma conexão sempre ativa à
Internet. O DSL funciona utilizando a linha telefônica. Em geral,
usuários de pequenos escritórios e escritórios domésticos se
conectam com o uso de DSL Assimétrico (ADSL), o que significa que
a velocidade de download é maior que a de upload.
 Celular - O acesso celular à Internet usa uma rede de telefonia
celular para se conectar. Onde quer que você possa obter um sinal de
celular, você pode obter acesso à Internet por celular. O desempenho
é limitado pelos recursos do telefone e da torre de celular à qual está
conectado.
 Satélite - A disponibilidade do acesso à Internet via satélite é
um benefício nas áreas que, de outra forma, não teriam
conectividade com a Internet. As antenas parabólicas exigem uma
linha de visão clara para o satélite.
 Conexão Discada (Dial-up) – Uma opção de baixo custo que
usa qualquer linha telefônica e um modem. A baixa largura de banda
fornecida por uma conexão de modem dial-up não é suficiente para
grandes transferências de dados, embora seja útil para acesso móvel
durante a viagem.

A escolha da conexão varia dependendo da localização geográfica e


da disponibilidade do provedor de serviço.

À medida que as redes evoluem, aprendemos que há quatro


características básicas que os arquitetos de rede devem atender para
atender às expectativas do usuário:
Tolerância a falhas;
Escalabilidade;
Qualidade de serviço (QoS);
Segurança.
Quando os designers seguem padrões e protocolos aceitos, qual das
quatro características básicas da arquitetura de rede é alcançado?
Escalabilidade
Confidencialidade, integridade e disponibilidade são requisitos de qual
das quatro características básicas da arquitetura de rede? Segurança
Com qual tipo de política, um roteador pode gerenciar o fluxo de
dados e tráfego de voz, dando prioridade às comunicações de voz se
a rede sofrer congestionamento? QoS
Ter vários caminhos para um destino é conhecido como redundância.
Este é um exemplo de qual característica da arquitetura de rede?
Tolerância a Falhas

À medida que novas tecnologias e dispositivos do usuário final


chegam ao mercado, as empresas e os consumidores devem
continuar se ajustando a esse ambiente em constante mudança.
Existem várias tendências de rede que afetam organizações e
consumidores:
BYOD (Bring Your Own Device);
Colaboração on-line;
Comunicação por vídeo;
Computação em nuvem.

Traga seu próprio dispositivo (BYOD)

O BYOD permite aos usuários finais a liberdade de usar ferramentas


pessoais para acessar informações e se comunicar através de uma
rede comercial ou do campus. Com o crescimento de dispositivos de
consumo e a queda de custo relacionada, funcionários e estudantes
podem ter dispositivos avançados de computação e rede para uso
pessoal. Isso inclui laptops, notebooks, tablets, smartphones e e-
readers. Estes podem ser adquiridos pela empresa ou escola,
adquiridos pelo indivíduo ou por ambos.
BYOD significa o uso de qualquer dispositivo, de qualquer propriedade
e em qualquer lugar.
Colaboração On-line

As pessoas querem se conectar à rede não só para acessar as


aplicações de dados, mas também para colaborar com outras
pessoas. A colaboração é definida como “ato de trabalho com outro
ou outros em um projeto em parceria”. As ferramentas de
colaboração, como o Cisco WebEx, mostrado na figura, oferecem aos
funcionários, alunos, professores, clientes e parceiros uma maneira
de conectar, interagir e alcançar instantaneamente seus objetivos.

Comunicações em vídeo

A videoconferência é uma ferramenta poderosa para se comunicar


com outras pessoas, local e globalmente. O vídeo está se tornando
um requisito fundamental para a colaboração efetiva à medida que as
empresas se expandem pelos limites geográficos e culturais.

Computação em nuvem

A computação em nuvem é uma das maneiras pelas quais acessamos


e armazenamos dados. A computação em nuvem nos permite
armazenar arquivos pessoais, até fazer backup de uma unidade
inteira em servidores pela Internet. Aplicativos como processamento
de texto e edição de fotos podem ser acessados usando a nuvem.
Para as empresas, a computação em nuvem amplia os recursos de TI
sem exigir investimento em nova infraestrutura, treinamento de
novas equipes ou licenciamento de novo software. Esses serviços
estão disponíveis sob demanda e são entregues economicamente a
qualquer dispositivo que esteja em qualquer lugar do mundo, sem
comprometer a segurança ou a função.
A computação em nuvem é possível devido aos data centers. Os data
centers são instalações usadas para hospedar sistemas de
computador e componentes associados. Um data center pode ocupar
uma sala de um edifício, um ou mais andares ou todo um prédio do
tamanho de um armazém. Os data centers normalmente são muito
caros de construir e manter. Por esse motivo, apenas as grandes
empresas usam data centers construídos de forma privada para
abrigar os dados e fornecer serviços aos usuários. Empresas de
pequeno porte que não podem arcar com a manutenção de seu
próprio data center podem reduzir os custos gerais de propriedade ao
alugar um servidor e armazenar serviços em uma empresa de data
center maior na nuvem.
Para segurança, confiabilidade e tolerância a falhas, os provedores de
nuvem geralmente armazenam dados em data centers distribuídos.
Em vez de armazenar todos os dados de uma pessoa ou uma
organização em um data center, eles são armazenados em vários
data centers em locais diferentes.
Rede Powerline

A rede Powerline para redes domésticas usa a fiação elétrica


existente para conectar dispositivos, conforme mostrado na figura.

Banda Larga Sem Fio

Em muitas áreas onde cabo e DSL não estão disponíveis, a rede sem
fio pode ser usada para se conectar à Internet.
Provedor de serviços de Internet sem fio
Um provedor de serviços de Internet sem fio (WISP) é um provedor
de serviços de Internet que conecta assinantes a um ponto de acesso
ou hot spot designado usando tecnologias sem fio semelhantes
encontradas em redes locais sem fio domésticas (WLANs). Os WISPs
são mais comumente encontrados em ambientes rurais onde DSL ou
serviços a cabo não estão disponíveis.
Embora uma torre de transmissão separada possa ser instalada para
a antena, normalmente a antena está conectada a uma estrutura
elevada existente, como uma torre de água ou uma torre de rádio.
Uma antena parabólica pequena ou grande é instalada no teto do
assinante dentro do alcance do transmissor WISP. A unidade de
acesso do assinante é conectada à rede com fio dentro de casa. Da
perspectiva de usuário doméstico, a configuração não é muito
diferente do serviço de cabo ou DSL. A principal diferença é a
conexão da casa para o ISP ser sem fio em vez de um cabo físico.
Qual recurso é uma boa ferramenta de conferência para usar com
outras pessoas que estão localizadas em outro lugar da sua cidade,
ou mesmo em outro país?
Comunicação por vídeo
Qual recurso descreve o uso de ferramentas pessoais para acessar
informações e se comunicar em uma rede empresarial ou campus?
BYOD
Qual recurso contém opções como Público, Privado, Personalizado e
Híbrido?
Computação em Nuvem
Qual recurso está sendo usado ao conectar um dispositivo à rede
usando uma tomada elétrica?
Linha de Força
Qual recurso usa a mesma tecnologia celular que um telefone
inteligente?
Banda larga sem fio.

[15:54, 29/06/2021] Marcelo Frade: ## Aula 02 - 24/06/2021

### 1.5 - As redes de hoje

Conexões com a Internet para SOHO, etc. Os tipos mais comuns são:

* DLS - fornece largura de banda grande, alta disponibilidade e


conexão sempre ativa à Internet.
* Cabo (net, claro, etc.) - fornece largura de banda grande, alta
disponibilidade e conexão sempre ativa à Internet.
* Celular (3G, 4G, etc.) - desempenho limitado pelos recursos do
celular e ao tipo de conexão fornecido pela antena que o aparelho se
conectou.
* Satélite - normalmente utilizadas em locais onde não existe a
disponibilidade de outras formas de conexão com a Internet. Exige
uma linha de visão clara da antena parabólica com o satélite.
* Conexão discada (dial-up) - utiliza qualquer linha telefônica com
um modem, oferece uma largura de banda bem limita, mas ainda
atende algumas necessidades especificas.

Conexões corporativas com a Internet. Os tipos mais comuns são:

* Linhas Alugadas Dedicadas - circuitos reservados dentro da rede


do provedor de acesso.
* Metro Ethernet - também conhecida como Ethernet WAN, não
tem referência alguma com o termo MAN.
* DSL comercial - a forma mais popular de entrega desse serviço é
o SDSL, onde o down e up são do mesmo tamanho, mas existem
diversas outras formas de DSL.
* Satélite - normalmente utilizadas em locais onde não existe a
disponibilidade de outras formas de conexão com a Internet. Exige
uma linha de visão clara da antena parabólica com o satélite.

Redes separadas tradicionais - utiliza uma rede dedicada para cada


tipo de serviço, uma rede para dados, uma rede para telefonia e uma
rede para vídeo. Não existe uma integração entre essas redes, pois
utilizam tecnologias diferentes.

Rede convergentes - atualmente, as redes que antes eram


separadas, dados, telefonia e vídeo, agora convergem. Essa infra de
redes utiliza o mesmo conjunto de regras, com isso possibilitando a
comunicação entre esses serviços.
[15:55, 29/06/2021] Marcelo Frade: ### 1.6 - Redes confiáveis

Com as redes convergentes, uma ampla gama de serviços vem sendo


executados sobre IP, antigamente as redes transportavam em sua
maioria dados, atualmente existem muitos serviços de mídia
trafegando sobre IP. Com isso, a confiabilidade da conexão é cada
vez mais importante.

Os 4 pilares da confiabilidade de redes são:

* Tolerância a falhas - uma rede tolerante a falhas é aquela que


limita o número de dispositivos afetados por uma falha.
* Confiabilidade - tempo que um serviço de TI ou outro item de
configuração pode executar sua função acordada sem interrupção.
* Resiliência - capacidade da rede de manter níveis aceitáveis de
operação.
* Disponibilidade - tempo em que uma rede ou serviço está
disponível para seus usuários.
* Redundância - vários caminhos para um destino.
* Escalabilidade - uma rede escalável é aquela que permite uma
expansão sem degradar o desempenho dos serviços que são
acessados pelos usuários. Isso é possível pois a rede foi projetada
utilizando padrões e protocolos aceitos.

* Qualidade de serviço (QoS) - alguns serviços exigem um


tratamento diferenciado ao ser transmitido dentro de uma rede, como
voz e vídeo. Perda de pacotes, jitter e alta latência influenciam
negativamente na experiência dos clientes desses serviços. Com um
trafego maior do que o suportado pela rede sendo transmitido, o QoS
se torna cada vez mais necessário.
O QoS deve ser implementado em todos os dispositivos dentro de
uma infra de redes, precisa ser fim a fim.

* Segurança - 2 tipos de segurança que os administradores devem se


preocupar são: a segurança da infra e a segurança da informação.
* Segurança da infra inclui, mas não se limita, a proteção física
dos dispositivos e proibir o acesso não autorizado ao software de
gerenciamento que reside neles.
* Segurança da informação, os administradores devem sem
preocupar também com as informações contidas nos pacotes que
estão sendo trafegados na rede e as armazenadas nos dispositivos da
infra.

Para atingir esses objetivos, existem 3 requisitos principais:

* Confidencialidade - somente os indivíduos autorizados podem


acessar e ler os dados.
* Integridade - garantia de que a informação não foi alterada
durante a transmissão dos pacotes.
* Disponibilidade - garantia de que os dados estarão acessíveis aos
usuários autorizados.
### Tendências das redes

As redes estão em constante mudança, novas tecnologias e conceitos


estão sempre em desenvolvimento. À medida que novas tecnologias
e dispositivos do usuário final chegam ao mercado, as empresas e os
consumidores devem continuar se ajustando.

Existem várias tendências de rede que afetam organizações e


consumidores:

* BYOD - permite que os colaboradores tragam seus próprios


dispositivos e os conectem na rede da empresa, isso é bom por que o
colaborador está mais acostumado àquele dispositivo, mas outros
problemas são criados, vários relacionados à segurança e muitas
vezes ao licenciamento dos softwares instalados. Existem diversos
softwares para mitigar essas desvantagens do BYOD.
* Colaboração on-line - a pandemia veio para acelerar bastante o
uso de ferramentas de colaboração on-line, hoje a forma como as
reuniões são feitas mudou, agora é possível ter uma equipe toda
descentralizada. Uma das plataformas da Cisco para colaboração é o
Webex Teams.
* Comunicação por vídeo - o vídeo pode ser usado para consumo
de entretenimento e colaboração, uma vídeo chamada pode ser feita
para qualquer parte do mundo, desde que os envolvidos tenham
acesso à Internet.
* Computação em nuvem - a nuvem possibilita que as empresas
armazenem seus arquivos, façam backup, hospedem serviços críticos,
etc. Não existe a necessidade de aquisição de servidores,
treinamento de colaboradores e custo com licenciamento de software.
A nuvem também permite que os dados estejam distribuídos em
locais geograficamente distintos.
[16:00, 29/06/2021] Marcelo Frade: Os 4 principais tipos de nuvem
são:
* Nuvens públicas - são serviços ofertados ao público em geral,
algumas modalidades grátis e outras cobradas por consumo, etc.
* Nuvens privadas - é uma nuvem para uso de uma organização
em especifico, o custo tende a ser mais caro que uma nuvem pública.
Pode ser gerenciada pela própria organização ou uma empresa
externa, mas com acesso restrito e seguro.
* Nuvens hibridas - composta por 2 ou mais nuvens, parte privada
e parte pública.
* Nuvens comunitárias - é usada para uso exclusivo por entidades
ou organizações especificas. As diferenças entre nuvens públicas e
nuvens comunitárias são as necessidades funcionais que foram
personalizadas para a comunidade.
Tendências tecnológicas em casa - uma das tendências são as casas
inteligentes, onde várias coisas possuem acesso a uma rede ou até
mesmo a Internet, como geladeiras, lâmpadas, fechaduras, etc.

Powerline - atualmente existe a possibilidade de utilizar a rede


elétrica da casa para distribuir a Internet, bem útil em ambientes em
que o sinal da rede sem fio não chega ou existe a dificuldade de
passar um cabeamento.
Banda larga sem fio - onde outras formas de acesso à Internet não
são ofertadas ou possuem uma qualidade baixa, as redes de banda
larga sem fio são bastante presentes, o mais comum são áreas
rurais, novas cidades onde ainda não é viável, financeiramente, para
uma empresa maior investir na infra.
Rede Home office - SOHO (rede pequena)
espero não estar falando nenhuma besteira, mas running-config e
startup-config, ambos são arquivos de configuração, porém o arquivo
running-config é o arquivo em execução, este fica localizado na
memória RAM do dispositivo (Switch ou Router), isso quer dizer, se
houver uma queda de energia ou o dispositivo for reiniciado
(comando reload) o mesmo poderá não ser iniciado com a
configuração em uso, a não ser que os arquivos running-config e
startup-config, sejam iguais.
Em relação ao arquivo startup-config, esse é armazenado na NVRAM,
e quando o dispositivo (Switch ou Router) é inicializado este arquivo
é carregado ( se o mesmo existir) se o arquivo startup-config não
existe o dispositivo iniciará o processo de (initial configuration dialog)
onde serão feitos questionamentos sobre a configuração do
dispositivo, se você desejar fazer ou não, conforme mensagem
abaixo:

I turn the router off and back on and I get the "Would you like to
enter the initial configuration dialog? [yes/no]: " message again and
the config is lost.

espero ter ajudado...


Toda a mudança de configuração é refletida instantaneamente
quando se modifica o arquivo running-config, porém se o conteúdo
deste arquivo não for copiado para o arquivo startup-config o
dispositivo será reiniciado com suas configurações anteriores,
resumindo: poderá ser carregado da NVRAM o arquivo startup-config
(se o mesmo existir) para a memória RAM

Módulo 3.1

Fundamentos da Comunicação:

Para que ocorra comunicação é necessário basicamente três elementos:

Remetente: Fonte da mensagem

Destino: Quem receberá a mensagem

Canal: Consiste na mídia empregada que será o caminho que a mensagem irá percorrer entre
a origem e o destino Para que se ocorra a comunicação com sucesso é necessário o emprego
de protocolos e regras que servirão de base para que essa comunicação ocorra.

Codificação: Nesse processo há a conversão das informações em uma forma aceitável de


transmissão.

Decodificação: Reverte o processo para interpretar as informações.

Formatação/Encapsulamento: Ocorre quando a mensagem é enviada da origem para o


destino sendo utilizado um formato e estrutura específico.

Tamanho da Mensagem: As mensagens são divididas em partes, respeitando as restrições


impostas na comunicação.

Controle de Fluxo: Gerencia a taxa de transmissão de dados, é definido quanta informação


pode ser enviada e a velocidade com que pode ser entregue.

Temporização: É o tempo limite da resposta, período aceitável em que um dos lados aguardar
a resposta.

Método de acesso: Determina quando e quem irá enviar a mensagem para não haver conflito.

Opções de Envio da mensagem:

Unicast: Um para um

Multicast: Um para muitos

Broadcast: Um para todos


Protocolos de comunicação em rede:

Os protocolos permitem que dois ou mais dispositivos se comuniquem através de um ou mais


redes. A família de tecnologias Ethernet envolve uma variedade de protocolos como IP
Internet Protocol, TCP Transmission Control Protocol, HTTP Hyper Text Transfer Protocol e
muito mais.

Protocolos de segurança de rede:

Protocolos protegem os dados para fornecer autenticação, integridade dos dados e


criptografia de dados. Exemplos de protocolos seguros incluem o SSH Secure Shell, SSL Secure
Sockets Layer e TLS Transport Layer Security.

Protocolos de roteamento

São protocolos permitem que os roteadores troquem informações de rota, compare caminho
e, em seguida, selecionar o melhor caminho para o destino remota.

Exemplos de protocolos de roteamento:

OSPF Open Shortest Path First e BGP Border Gateway Protocol.

Protocolos de descoberta de serviço

São protocolos usados para a detecção automática de dispositivos ou serviços.

Exemplos de protocolos de detecção de serviços

Exemplos: DHCP Dinamic Host Configuration Protocol, que atribui endereços lógicos nos
HOSTs e DNS Domain Name System que é usado para executar conversão de nomes de
domínios em endereços IP.

Funções de protocolo de rede

Os protocolos de comunicação de rede são responsáveis por uma variedade de funções


necessárias para comunicações de rede entre dispositivos finais. Por exemplo, na figura como
o computador envia uma mensagem, através de vários dispositivos de rede, para o servidor?

Endereçamento
Identifica o remetente e o destinatário pretendido da mensagem usando um esquema de
endereçamento definido. Exemplos de protocolos que fornecem incluem Ethernet, IPv4 e IPv6.

Confiabilidade
Esta função fornece mecanismos de entrega garantidos em caso de mensagens são perdidos
ou corrompidos em trânsito. O TCP fornece entrega garantida.

Controle de fluxo
Esta função garante que os fluxos de dados a uma taxa eficiente entre dois dispositivos de
comunicação. O TCP fornece serviços de controle de fluxo.
Sequenciamento
Esta função rotula exclusivamente cada segmento de dados transmitido. A usa as informações
de sequenciamento para remontar as informações corretamente. Isso é útil se os segmentos
de dados forem perdidos, atrasada ou recebida fora de ordem. O TCP fornece serviços de
sequenciamento.

Detecção de erros
Esta função é usada para determinar se os dados foram corrompidos durante transmissão.
Vários protocolos que fornecem detecção de erros incluem Ethernet, IPv4, IPv6 e TCP.

Interface de aplicação
Esta função contém informações usadas para processo a processo comunicações entre
aplicações de rede. Por exemplo, ao acessar uma página da Web, protocolos HTTP ou HTTPS
são usados para se comunicar entre os processos da Web do cliente e do servidor.

Em muitos casos, os protocolos devem ser capazes de trabalhar com outros protocolos para
que sua experiência on-line lhe dê tudo o que você precisa para comunicações de rede.

Os conjuntos de protocolos são projetados para trabalhar entre si sem problemas. Um


conjunto de protocolos é um grupo de protocolos inter-relacionados necessários para executar
uma função de comunicação.

Em muitos casos, os protocolos devem ser capazes de trabalhar com outros protocolos para
que sua experiência on-line lhe dê tudo o que você precisa para comunicações de rede.

Os conjuntos de protocolos são projetados para trabalhar entre si sem problemas. Um


conjunto de protocolos é um grupo de protocolos inter-relacionados necessários para executar
uma função de comunicação.

Os protocolos TCP / IP estão disponíveis para as camadas de aplicativo, transporte e Internet.


Não há protocolos TCP/IP na camada de acesso à rede. Os protocolos LAN da camada de
acesso à rede mais comuns são os protocolos Ethernet e WLAN (LAN sem fio). Os protocolos
da camada de acesso à rede são responsáveis por entregar o pacote IP pela mídia física.
Hoje, o conjunto de protocolos TCP/IP inclui muitos protocolos e continua a evoluir para
oferecer suporte a novos serviços. A Figura mostra alguns dos mais populares.

Camada de aplicação

Sistema de nomes

 DNS - Sistema de nomes de domínio. Converte nomes de domínio, como cisco.com,


em endereços IP.

Configuração de hosts

 DHCPv4 - Protocolo de configuração de host dinâmico para IPv4. Um servidor DHCPv4


atribui dinamicamente informações de endereçamento IPv4 aos clientes DHCPv4 na
inicialização e permite que os endereços sejam reutilizados quando não forem mais
necessários.
 DHCPv6 - Protocolo de Configuração do Host Dinâmico para IPv6. DHCPv6 é
semelhante ao DHCPv4. Um servidor DHCPv6 atribui dinamicamente informações de
endereçamento IPv6 aos clientes DHCPv6 na inicialização.
 SLAAC - Configuração automática de endereço sem estado. Um método que permite
que um dispositivo obtenha suas informações de endereçamento IPv6 sem usar um
servidor DHCPv6.
E-mail

 SMTP -Protocolo de transferência de correio simples. Permite que os clientes enviem


e-mails para um servidor de e-mail e permite que os servidores enviem e-mails para
outros servidores.
 POP3 - Post Office Protocol versão 3. Permite que os clientes recuperem e-mails de um
servidor de e-mail e baixem o e-mail para o aplicativo de e-mail local do cliente.
 IMAP - Protocolo de Acesso à Mensagem na Internet. Permite que os clientes acessem
o e-mail armazenado em um servidor de e-mail e também mantenham o e-mail no
servidor.

Transferência de arquivos

 FTP - Protocolo de transferência de arquivos. Define as regras que permitem que um


usuário em um host acesse e transfira arquivos para e de outro host em uma rede. O
FTP é um protocolo de entrega de arquivos confiável, orientado a conexão e
reconhecido.
 SFTP - Protocolo de transferência de arquivos SSH. Como uma extensão do protocolo
Secure Shell (SSH), o SFTP pode ser usado para estabelecer uma sessão segura de
transferência de arquivos na qual a transferência é criptografada. SSH é um método
para login remoto seguro que normalmente é usado para acessar a linha de comando
de um dispositivo.
 TFTP - Protocolo de Transferência de Arquivos Trivial. Um protocolo de transferência
de arquivos simples e sem conexão com entrega de arquivos não confirmada e de
melhor esforço. Ele usa menos sobrecarga que o FTP.

Web e serviço Web

 HTTP - Protocolo de transferência de hipertexto. Um conjunto de regras para a troca


de texto, imagens gráficas, som, vídeo e outros arquivos multimídia na World Wide
Web.
 HTTPS - HTTP seguro. Uma forma segura de HTTP que criptografa os dados que são
trocados pela World Wide Web.
 REST - Representational State Transfer. Um serviço Web que utiliza interfaces de
programação de aplicações (APIs) e pedidos HTTP para criar aplicações Web.

Camada de transporte

Orientado a conexão

 TCP - Protocolo de controle de transmissão. Permite a comunicação confiável entre


processos executados em hosts separados e fornece transmissões confiáveis e
reconhecidas que confirmam a entrega bem-sucedida.

Sem Conexão

 UDP - Protocolo de datagrama do usuário. Permite que um processo em execução em


um host envie pacotes para um processo em execução em outro host. No entanto, o
UDP não confirma a transmissão bem-sucedida do datagrama.
Camada de Internet

Protocolo IP (Internet Protocol)

 IPv4 - Protocolo da Internet versão 4. Recebe segmentos de mensagem da camada de


transporte, empacota mensagens em pacotes e endereça pacotes para entrega de ponta
a ponta através de uma rede. O IPv4 usa um endereço de 32 bits.
 IPv6 - IP versão 6. Semelhante ao IPv4, mas usa um endereço de 128 bits.
 NAT - Tradução de endereços de rede. Converte endereços IPv4 de uma rede privada
em endereços IPv4 públicos globalmente exclusivos.

Mensagens

 ICMPv4 - Protocolo de mensagens de controle da Internet para IPv4. Fornece feedback


de um host de destino para um host de origem sobre erros na entrega de pacotes.
 ICMPv6 - ICMP para IPv6. Funcionalidade semelhante ao ICMPv4, mas é usada para
pacotes IPv6.
 ICMPv6 ND - descoberta de vizinho ICMPv6. Inclui quatro mensagens de protocolo que
são usadas para resolução de endereço e detecção de endereço duplicado.

Protocolos de roteamento

 OSPF - Abrir o caminho mais curto primeiro. Protocolo de roteamento de estado de


link que usa um experimento hierárquico baseado em áreas. OSPF é um protocolo de
roteamento interno padrão aberto.
 EIGRP - Protocolo de roteamento de gateway interno aprimorado. Um protocolo de
roteamento de padrão aberto desenvolvido pela Cisco que usa uma métrica composta
com base na largura de banda, atraso, carga e confiabilidade.
 BGP - Protocolo de gateway de fronteira. Um protocolo de roteamento de gateway
externo padrão aberto usado entre os Internet Service Providers (ISPs). O BGP também
é comumente usado entre os ISPs e seus grandes clientes particulares para trocar
informações de roteamento.

Camada de acesso à rede

Resolução de endereços

 ARP - Protocolo de Resolução de Endereço. Fornece mapeamento de endereço


dinâmico entre um endereço IPv4 e um endereço de hardware.

Observação: Você pode ver outro estado de documentação que o ARP opera na
Camada da Internet (Camada OSI 3). No entanto, neste curso, afirmamos que o ARP
opera na camada de Acesso à Rede (OSI Camada 2) porque seu objetivo principal é
descobrir o endereço MAC do destino. Um endereço MAC é um endereço da camada
2.
Protocolos de link de dados

 Ethernet - define as regras para os padrões de fiação e sinalização da camada de


acesso à rede.
 WLAN - Rede local sem fio. Define as regras para sinalização sem fio nas frequências
de rádio de 2,4 GHz e 5 GHz.

Tipos de padrões

Padrão Aberto

Os padrões abertos incentivam a interoperabilidade, a concorrência e a inovação. Eles também


garantem que o produto de nenhuma empresa possa monopolizar o mercado ou ter uma
vantagem injusta sobre a concorrência.

Um bom exemplo disso é a compra de um roteador de rede sem fio para residências. Existem
muitas opções diferentes disponíveis em uma variedade de fornecedores, todos incorporando
protocolos padrão, como IPv4, IPv6, DHCP, SLAAC, Ethernet e LAN sem fio 802.11. Esses
padrões abertos também permitem que um cliente executando o sistema operacional Apple
OS X baixe uma página da Web de um servidor Web executando o sistema operacional Linux.
Isso porque ambos os sistemas operacionais implementam os protocolos de padrão aberto,
como aqueles da suíte de protocolos TCP/IP.

As organizações padronizadoras geralmente são organizações sem fins lucrativos e


independentes de fornecedores estabelecidas para desenvolver e promover o conceito de
padrões abertos. Essas organizações são importantes na manutenção de uma Internet aberta,
com especificações e protocolos acessíveis gratuitamente, que podem ser implementados por
qualquer fornecedor.

Padrões da Internet

Várias organizações têm responsabilidades diferentes para promover e criar padrões para a
Internet e o protocolo TCP / IP.
Padrões eletrônicos e de Comunicações

Outras organizações de padrões têm responsabilidades em promover e criar os padrões


eletrônicos e de comunicação usados para entregar os pacotes IP como sinais eletrônicos em
um meio com ou sem fio.

Essas organizações padrão incluem o seguinte:

 Institute of Electrical and Electronics Engineers (IEEE, pronuncia-se “I-três-E”) –


Organização padronizadora de engenharia elétrica e eletrônica que se dedica ao
progresso da inovação tecnológica e à criação de padrões em vários setores, inclusive
força e energia, saúde, telecomunicações e redes. Os padrões de rede IEEE
importantes incluem o padrão 802.3 Ethernet e 802.11 WLAN. Pesquise na Internet
para outros padrões de rede IEEE.
 Aliança das Indústrias Eletrônicas (EIA) - A organização é mais conhecida por seus
padrões relacionados à fiação elétrica, conectores e racks de 19 polegadas usados para
montar equipamentos de rede.
 Associação da Indústria de Telecomunicações (TIA) - Organização responsável pelo
desenvolvimento de padrões de comunicação em uma variedade de áreas, incluindo
equipamentos de rádio, torres celulares, dispositivos de Voz sobre IP (VoIP),
comunicações via satélite e muito mais. A figura mostra um exemplo de um cabo
Ethernet certificado que foi desenvolvido cooperativamente pela TIA e pela EIA.
 Setor de Normalização das Telecomunicações da União Internacional de
Telecomunicações (ITU-T) - Uma das maiores e mais antigas organizações de padrões
de comunicação. A ITU-T define padrões para a compactação de vídeo, televisão por IP
(IPTV) e comunicações de banda larga, como DSL.

Modelos de Referência

São utilizados para a compreensão e a descrição de como um modelo é criado

Existem dois modelos em camadas que são usados para descrever operações de rede:

 Modelo de referência OSI (Open System Interconnection)


 Modelo de referência TCP / IP
As camadas mais próximas do topo estão logicamente mais perto do usuário, enquanto
aquelas mais abaixo estão logicamente mais perto da transmissão física do dado. Cada camada
tem um protocolo de camada acima e um protocolo de camada abaixo (exceto as camadas da
ponta, obviamente) que podem usar serviços de camadas anteriores ou fornecer um serviço,
respectivamente.

Os padrões abertos incentivam a interoperabilidade, a concorrência e a inovação. Eles também


garantem que o produto de nenhuma empresa possa monopolizar o mercado ou ter uma
vantagem injusta sobre a concorrência. As organizações padronizadoras geralmente são
organizações sem fins lucrativos e independentes de fornecedores estabelecidas para
desenvolver e promover o conceito de padrões abertos. Essas organizações são importantes
na manutenção de uma Internet aberta, com especificações e protocolos acessíveis
gratuitamente, que podem ser implementados por qualquer fornecedor.
O modelo de referência OSI fornece uma extensa lista de funções e serviços que podem
ocorrer em cada camada. Esse tipo de modelo fornece consistência em todos os tipos de
protocolos e serviços de rede, descrevendo o que deve ser feito em uma camada
específica, mas não prescrevendo como deve ser realizado. Ele também descreve a
interação de cada camada com as camadas diretamente acima e abaixo. Os protocolos
TCP/IP discutidos neste curso estão estruturados com base nos modelos OSI e TCP/IP. A
tabela mostra detalhes sobre cada camada do modelo OSI. A funcionalidade de cada
camada e o relacionamento entre elas ficarão mais evidentes no decorrer deste curso,
conforme os protocolos são discutidos com mais detalhes.

O modelo de protocolo TCP / IP para comunicações entre redes foi criado no início dos
anos 70 e às vezes é chamado de modelo da Internet. Esse tipo de modelo corresponde à
estrutura de um conjunto de protocolos específico. O modelo TCP/IP é um modelo de
protocolo porque descreve as funções que ocorrem em cada camada de protocolos dentro
da suíte TCP/IP. O TCP/IP também é usado como um modelo de referência. A tabela
mostra detalhes sobre cada camada do modelo OSI.

Os protocolos que compõem a suíte de protocolos TCP/IP também podem ser descritos
em termos do modelo de referência OSI. No modelo OSI, a camada de acesso à rede e a
camada de aplicação do modelo TCP/IP são, divididas para descrever funções discretas
que devem ocorrer nessas camadas. Na camada de acesso à rede, o suíte de protocolos
TCP/IP não especifica que protocolos usar ao transmitir por um meio físico; ele descreve
somente a transmissão da camada de Internet aos protocolos da rede física. As Camadas
1 e 2 do modelo OSI discutem os procedimentos necessários para acessar a mídia e o
meio físico para enviar dados por uma rede.
Encapsulamento de dados

Em teoria, uma única comunicação, como um vídeo ou uma mensagem de e-mail com
muitos anexos grandes, poderia ser enviada através de uma rede de uma fonte para um
destino como um fluxo maciço e ininterrupto de bits. No entanto, isso criaria problemas
para outros dispositivos que precisassem usar os mesmos canais de comunicação ou
links. Esses grandes fluxos de dados resultariam em atrasos consideráveis. Além disso, se
algum link na infraestrutura de rede interconectada falhasse durante a transmissão, a
mensagem completa seria perdida e teria que ser retransmitida na íntegra.

Uma melhor abordagem é dividir os dados em pedaços menores e mais gerenciáveis para
o envio pela rede. Segmentação é o processo de dividir um fluxo de dados em unidades
menores para transmissões através da rede. A segmentação é necessária porque as
redes de dados usam o conjunto de protocolos TCP/IP enviar dados em pacotes IP
individuais. Cada pacote é enviado separadamente, semelhante ao envio de uma carta
longa como uma série de cartões postais individuais. Pacotes que contêm segmentos para
o mesmo destino podem ser enviados por caminhos diferentes.
Isso leva à segmentação de mensagens com dois benefícios principais:

 Aumenta a velocidade - Como um fluxo de dados grande é segmentado em


pacotes, grandes quantidades de dados podem ser enviadas pela rede sem
amarrar um link de comunicação. Isso permite que muitas conversas diferentes
sejam intercaladas na rede chamada multiplexação.
 Aumenta a eficiência -Se um único segmento não conseguir alcançar seu destino
devido a uma falha na rede ou no congestionamento da rede, somente esse
segmento precisa ser retransmitido em vez de reenviar todo o fluxo de dados.

Sequenciamento

Nas comunicações em rede, cada segmento da mensagem deve passar por um processo
semelhante para garantir que chegue ao destino correto e possa ser remontado no
conteúdo da mensagem original, conforme mostrado na figura. O TCP é responsável por
sequenciar os segmentos individuais.

Unidade de dados de protocolo (PDU)

À medida que os dados da aplicação são passados pela pilha de protocolos em seu
caminho para serem transmitidos pelo meio físico de rede, várias informações de
protocolos são adicionadas em cada nível. Isso é conhecido como o processo de
encapsulamento.

Observação: Embora a PDU UDP seja chamada de datagrama, os pacotes IP às vezes


também são referidos como datagramas IP.

O formato que uma parte de dados assume em qualquer camada é chamado de unidade
de dados de protocolo (PDU). Durante o encapsulamento, cada camada sucessora
encapsula a PDU que recebe da camada superior de acordo com o protocolo sendo
usado. Em cada etapa do processo, uma PDU possui um nome diferente para refletir suas
novas funções. Embora não haja uma convenção de nomenclatura universal para PDUs,
neste curso, as PDUs são nomeadas de acordo com os protocolos do conjunto TCP / IP.
As camadas de rede e de enlace de dados são responsáveis por entregar os dados do
dispositivo origem para o dispositivo destino. Conforme mostrado na figura, os protocolos
nas duas camadas contêm um endereço de origem e de destino, mas seus endereços têm
finalidades diferentes:

 Endereços de origem e destino da camada de rede - Responsável por entregar


o pacote IP da origem original ao destino final, que pode estar na mesma rede ou
em uma rede remota.
 Endereços de origem e destino da camada de enlace de dados - Responsável
por fornecer o quadro de enlace de dados de uma placa de interface de rede (NIC)
para outra NIC na mesma rede.

Um endereço IP é o endereço lógico da camada de rede, ou camada 3, usado para


entregar o pacote IP da origem original ao destino final

O pacote IP contém dois endereços IP:

 Endereço IP de origem - O endereço IP do dispositivo de envio, que é a fonte


original do pacote.
 Endereço IP de destino - O endereço IP do dispositivo receptor, que é o destino
final do pacote.

Os endereços IP indicam o endereço IP de origem original e o endereço IP de destino


final. Isso é verdadeiro se a origem e o destino estão na mesma rede IP ou redes IP
diferentes.

Um endereço IP contém duas partes:

 Parte da rede (IPv4) ou Prefixo (IPv6) - A parte mais à esquerda do endereço


que indica a rede na qual o endereço IP é um membro. Todos os dispositivos na
mesma rede terão a mesma parte da rede no endereço.
 Parte do host (IPv4) ou ID da interface (IPv6) - A parte restante do endereço que
identifica um dispositivo específico na rede. Essa parte é exclusiva para cada
dispositivo ou interface na rede.

Observação: A máscara de sub-rede (IPv4) ou comprimento do prefixo (IPv6) é usada


para identificar a parte da rede de um endereço IP da parte do host.
Endereços da camada de enlace de dados

O endereço físico da Camada 2 do link de dados tem uma função diferente. A finalidade do
endereço de enlace de dados é fornecer o quadro de enlace de dados de uma interface de
rede para outra na mesma rede.

Antes que um pacote IP possa ser enviado por uma rede com ou sem fio, ele deve ser
encapsulado em um quadro de enlace de dados, para que possa ser transmitido pela
mídia física.

***************************************************************************************************

O Modelo Osi - Permitir a interoperabilidade independente da marca (fabricante) ou


sistema utilizado, ou seja, era uma tentativa de se estabelecer um padrão que fosse
seguido pelos fabricantes de hardware e também pelos desenvolvedores de software.

A Cisco, por exemplo, desenvolveu protocolos de roteamento proprietários que coexistem


em perfeita harmonia com protocolos padronizados pelo modelo em outras camadas , por
exemplo, o protocolo EIGRP da CIsco é perfeitamente compatível com o protocolo IP e
com o padrão Ethernet. Está é uma das grandes vantagens do modelo : FLEXIBILIDADE

Nome da PDU : Segmento/ Segment; Pacote (datagrama); Quadro (frame)

Aplicação - Provê a interface com o usuário. São navegadores e servidores WEB


(Chrome, Firefox, Apache, MS Explorer), aplicações de correio eletrônico , servidores de
banco de dados , aplicações servidoras e clientes X-windows, entre muitos outros

Apresentação - Trata de semântica, compressão/descompressão, criptografia e tradução


dos dados. Converte os dados de seu formato original para um formato compreendido e
aceitável por outras camadas do modelo, garantindo assim uma transmissão mais eficiente
e menos sujeita a erros.. (ASCCI, EBCDIC). Estão relacionadas a formatação e
interpretação de dados. Incluem compressão de dados e segurança da informação
transmitida.

As funções de compressão e segurança , entretanto, NÃO são exclusivas à camada de


Apresentação.

Sessão - Gerencia do dialogo entre as portas lógicas e mantém a separação dos dados de
diferentes aplicações.

É responsável pelo estabelecimento, gerenciamento e finalização de sessões entre as


entidades transmissoras e a entidade receptora.

Transporte - Provê a comunicação confiável (ou não) e executa checagem de erros antes
da retransmissão dos segmentos. (SEGMENT/SEGMENTO)

Fluxo de dados , responsável pelo multiplexar fluxos de dados superiores e pelo controle
do fluxo de dados fim - a - fim entre aplicações.
A integridade de dados é assegurada pela camada de transporte mantendo-se o controle
de fluxo de dados e permitindo as aplicações a requisição de um transporte de dados
confiável entre as pontas.

Quando uma máquina recebe um fluxo de datagrama maior do que pode processar , ela
direciona o excedente para uma memória especial, chamada buffer. Esse processo,
conhecido como bufferização, resolve o problema apenas se o fluxo de dados possuir uma
carateristica não continua , uma transmissão em rajada

A quantidade de dados que a maquina transmissora é capaz de enviar antes de receber a


confirmação dos segmentos anteriormente enviados á chamada de janela (Window)

O processo windowing controla a quantidade de informação transferida entre as máquinas


participantes.

Rede - Define e gerencia o endereçamento lógico da rede (Ex: IP) (PACOTE /


DATAGRAMA).

Os roteadores apenas encaminham pacotes cujos destinos sejam conhecidos em suja


tabela de roteamento. Por este motivo, roteadores não encaminham mensagens do tipo
Multicast (com destino a um grupo de máquinas em uma rede) e broadcast (destino a
todas as máquinas de redes), já que estes endereços especiais e jamais constarão em sua
tabela de roteamento.

Existem dois tipos de pacotes definidos na camada de rede : PAcotes de dados (data
packet) e pacotes de atualização (Router update )

Protocolos : IPV4 e IPV6

Os protocolos de roteamento são : RIP, EIGRP, OSPF< BGP

Os roteadores segregam , os chamados de domínios de broadcast e domínios de colisão

Os switchs fazem os dominios de colisão também.

Caracteristicas dos Routers :

Não propagam mensagens de broadcast ou de multicast (apesar de poderem


originar tais mensagens)

Utilizam o endereço lógico no cabeçalho de camada de rede para determinar o


router vizinho para o qual o pacote deve ser encaminhado.

Podem prover funções de camada de Enlace se necessário e , simultaneamente ,


efetuar roteamento de pacotes na mesma interface (basicamente , um elemento definido
em uma camada superior sempre englobará também as funções das camadas inferiores)

Enlace - Acomoda os pacotes em quadros através do processo de encapsulamento .


Detecta erros , porém, não os corrige. (QUADRO / FRAME)
Física - Responsável pela movimentação dos bits entre as portas e pela definição das
interfaces, especificações elétricas e de pinagem dos cabos.

Rede – Network Layer – Define e gerencia o endereçamento lógico da rede (Ex. Ip, IPV6)
(PACOTE/DATAGRAMA)

Na camada de rede existem dois tipos de pacotes : Data packets (pacote de dados) e Router
update packets) pacotes de utilização.

Temos Roteadores nessa camada

Enlace – Data Link Layer – Acomoda os pacotes em quadros através do processo de


encapsulamento . Detecta erros, porém não os corrige. (Quadro – Frame)

Temos Switch nessa camada.

LLC – Logical Link Control – LLC 802.2 – Responsável pela identificação de protocolos
da camada de Rede e seu encapsulamento. O cabeçalho LLC diz à camada de Enlace o que
fazer com fram recebido

MAC – Media Access Control (Subcamada MAC) –define como os frames devem ser
formatados e transmitidos no meio físico.

Física – Physical Layer – Responsável pela movimentação dos bits entre as portas e pela
definição das interfaces, especificações elétricas e de pinagem dos cabos.

Se falarmos em redes de longa distância WAN , falamos em DCE e DTE

O DCE normalmente fica no provedor de serviço, enquanto o lado DTE constuma ser o
roteador encontrado nas instalações físicas do cliente.

Ex: Hubs (não podem ser Full Duplex)

O processo chamado de windowing controla a quantidade de informação transferida entre as


máquinas participantes.

O Roteador apenas encaminham pacotes cujos destinos sejam conhecidos em sua tabela de
roteamento. Por este motivo, roteadores não encaminham mensagens do tipo multicast e
broadcast , já que estes são endereços especiais e jamais constarão em sua tabela de
roteamento.

MTU é o tamanho máximo do Frame.

O campo FCS na ethernet – É o campo no final do frame utilizado para armazenamento do


cyclic Redundant Check (CRC) – checagem baseada em algoritmos matemáticos para
verificação de integridade dos frames transmitidos. Identifica frames corrompidos, porém não
corrige.

1 - Which three statements are true about the operation of a full-duplex Ethernet network ?

A. There are no collisions in full-duplex mode.


B. A dedicated switch port is required for each full-duplex node.

E. The host network card and the switch port must be capable of operating in full-duplex mode.

2 - Which OSI layer header contains the address of a destination host that is on another network?

E. data link

3 - Which layer of the TCP/IP stack combines the OSI model physical and data link layers?

D. network access layer

4 - Which protocol uses a connection-oriented service to deliver files between end systems?

C. FTP

Plataforma de Ensino à Distância de Leonardo Furtado (thinkific.com)

Você também pode gostar