Escolar Documentos
Profissional Documentos
Cultura Documentos
Dispositivos host
São chamados de dispositivos finais, pois estão no fim ou na borda de uma
rede. Hospedam aplicativos de rede, como navegadores da Web e clientes de
e-mail.
Dispositivos intermediários
Dispositivos que existem entre os dispositivos host:
Topologias
Tecnologias de conexão
Na década de 1990, a velocidade da Internet era baixa em comparação com
a atual, usava-se uma conexão dial-up requer um modem interno instalado no
computador ou um modem externo conectado por USB. A porta de discagem
do modem está conectada a um soquete de telefone usando um conector
RJ-11.
Satélite
O satélite de banda larga é uma alternativa para clientes que não possam ter
conexões DSL ou a cabo. A antena parabólica envia e recebe sinais de/para
um satélite que os retransmite para um provedor de serviços. As velocidades
de download podem chegar a pelo menos 10 Mb/s, enquanto a velocidade de
upload alcança 1/10 desse valor.
Celular
A tecnologia de telefonia celular depende de torres de celular distribuídas por
toda a área de cobertura. Com o advento da terceira geração (3G) da
tecnologia celular, os smartphones puderam acessar a internet.
Hotspot móvel e compartilhamento de internet
Essa conexão, conhecida como tethering (vínculo), pode ser feita usando
Wi-Fi, Bluetooth ou um cabo USB. Depois que o dispositivo estiver
conectado, ele pode usar a conexão do celular para acessar a Internet.
Quando um celular permite que os dispositivos Wi-Fi se conectem e usem a
rede de dados móveis, isso é chamado de hotspot.
Modelo TCP/IP
O modelo TCP/IP consiste em camadas que executam as funções
necessárias para preparar dados para transmissão por uma rede.
EXEMPLOS:
WLAN
DHCP
Um host precisa de informações de endereço IP para poder enviar dados na
rede. Dois serviços importantes de endereço IP são o DHCP (Dynamic Host
Configuration Protocol) e o DNS (Serviço de Nomes de Domínio). DHCP é um
serviço usado por ISPs, administradores de rede e roteadores sem fio para
atribuir automaticamente informações de endereçamento IP a hosts.
DNS
DNS é o método usado pelos computadores para converter nomes de
domínio em endereços IP. Na Internet, esses nomes de domínio, como
http://www.cisco.com, são muito mais fáceis de serem lembrados pelas
pessoas do que 198.133.219.25, que é o verdadeiro endereço IP numérico
desse servidor.
Servidor de impressão
Os servidores de impressão permitem que vários usuários de computador
acessem uma única impressora.
Servidor Web
Os recursos web são fornecidos por um servidor web. O host acessa os
recursos web através dos protocolos HTTP ou HTTP seguro (HTTPS). HTTP
é um conjunto de regras para a troca de texto, imagens gráficas, som e vídeo
na Internet. O HTTPS adiciona serviços de criptografia e autenticação usando
o protocolo SSL (Secure Sockets Layer) ou o protocolo TLS (Transport Layer
Security) mais recente. O HTTP opera na porta 80. O HTTPS opera na porta
443.
Servidor e-mail
O e-mail precisa de várias aplicações e serviços, como mostrado na figura. O
e-mail é um método de armazenar, de enviar e de recuperar mensagens
eletrônicas em uma rede. Mensagens de e-mail são armazenadas nos
bancos de dados em servidores de e-mail. O e-mail suporta três protocolos
separados para a operação: Simple Mail Transfer Protocol (SMTP - Protocolo
de Transferência de Correio Simples), Post Office Protocol (POP - Protocolo
dos Correios) e Internet Message Access Protocol (IMAP - Protocolo de
Acesso a Mensagem da Internet). O processo da camada de aplicação que
envia e-mail usa o SMTP. Um cliente recupera e-mails usando um dos dois
protocolos da camada de aplicação: POP ou IMAP.
Servidor Proxy
Os servidores proxy podem agir como armazenamento ou cache para
páginas web que são acessadas com frequência por dispositivos na rede
interna. servidor proxy faz o seguinte:
1. Intercepta as requisições.
Servidor de autenticação
O acesso a dispositivos de rede normalmente é controlado através de
serviços de autenticação, autorização e contabilização. O AAA
(Authentication Authorization Accounting) é uma forma de controlar quem
acessa uma rede (autenticação), o que pode fazer enquanto permanece nela
(autorização) e quais ações realiza ao acessar a rede (contabilização).
Placas de rede(NICs)
Uma placa de interface de rede (NIC) fornece a conexão física à rede no PC
ou outro dispositivo final. As NICs Ethernet são usadas para conexão a redes
Ethernet, e as placas de rede sem fio são usadas para conexão a redes sem
fio 802.11. Uma NIC também desempenha a importante função de endereçar
dados com o endereço MAC da NIC e enviar os dados como bits na rede.
Switches
Um switch microssegmenta uma LAN, filtram e segmentam o tráfego de rede
enviando dados apenas para o dispositivo ao qual eles são enviados. Isso
fornece largura de banda dedicada mais elevada para cada dispositivo na
rede.
Access points
Os pontos de acesso sem fio, como mostra a Figura, fornecem acesso à
rede para dispositivos sem fio, como laptops e tablets. O ponto de acesso
sem fio usa as ondas de rádio para se comunicar com a placa de rede sem fio
nos dispositivos e em outros pontos de acesso sem fio. Um ponto de acesso
tem um alcance limitado de cobertura. As grandes redes exigem que vários
pontos de acesso forneçam cobertura sem fio adequada. Um ponto de
acesso sem fio somente proporciona conectividade à rede, enquanto um
roteador sem fio proporciona recursos adicionais.
Roteadores
O roteador serve como gateway para redes externas.
Firewalls
Os firewalls protegem dados e equipamentos em uma rede contra acesso
não autorizado. Um firewall reside entre duas ou mais redes. Como ele não
usa os recursos dos computadores que está protegendo, não há impacto no
desempenho do processamento. Os firewalls usam várias técnicas para
determinar o que é permitido ou tem acesso negado em um segmento de
rede, como, por exemplo, uma Lista de Controle de Acesso (ACL - Access
Control List). Essa lista é um arquivo utilizado pelo roteador que contém
regras sobre tráfego de dados entre redes.
IDS e IPS
UTMs
Os UTMs (Gerenciamento Unificado de Ameaças - Unified Threat
Management) incluem todas as funcionalidades de um IDS/IPS, além de
serviços de firewall stateful. Os firewalls stateful fornecem filtragem de
pacotes stateful usando informações de conexão mantidas em uma tabela de
estado. Um firewall stateful rastreia cada conexão registrando tanto os
endereços de origem e de destino como os números de porta de origem e de
destino.
Cabos coaxiais
O cabo coaxial é feito geralmente de cobre ou alumínio. Ele é usado por
empresas de TV a cabo e sistemas de comunicação via satélite. O cabo
coaxial é envolto por uma capa ou um revestimento e pode ter uma série de
conectores como terminação. O cabo coaxial transporta dados na forma de
sinais elétricos. Ele fornece blindagem aprimorada em comparação com o
UTP (par trançado não blindado), portanto, possui uma relação sinal / ruído
mais alta, permitindo o transporte de mais dados. Entretanto, o cabeamento
de par trançado substituiu o coaxial em LANs porque, quando comparado ao
UTP, o coaxial é fisicamente mais difícil de instalar, mais caro e mais difícil de
solucionar problemas.
T568A
T568B
Cabos de fibra óptica
A fibra óptica é composta por dois tipos de vidro (núcleo e revestimento
interno) e uma proteção exterior (capa). Clique em cada componente na
figura para obter mais informações. Como usa luz para transmitir sinais, o
cabo de fibra ótica não é afetado por EMI ou RFI.