Escolar Documentos
Profissional Documentos
Cultura Documentos
Você aprenderá os conceitos básicos de design de rede e como os dispositivos na rede afetam o fluxo de
dados. Os exemplos incluem: switches, access points sem fio, roteadores e firewalls. Diferentes tipos de
conexão com a Internet, como DSL, cabo, celular e satélite, também são abordados. Você aprenderá
sobre as quatro camadas do modelo TCP/IP e as funções e os protocolos associados a cada camada.
Você também aprenderá sobre muitas redes e protocolos sem fio. Isso inclui protocolos de LAN sem fio
IEEE 802.11, protocolos sem fio para proximidade, como identificação de frequência (RFID), comunicação
de campo próximo (NFC) e padrões de protocolo Smart Home, como ZigBee e Z-Wave. Esse conhecimento
vai ajudar você a projetar, implementar e solucionar problemas de redes. O capítulo conclui com
discussões sobre tipos de cabo de rede; par trançado, fibra óptica e coaxial. Você aprenderá como cada
tipo de cabo é construído, como eles transportam sinais de dados e casos de uso apropriados para cada
um.
É importante não saber apenas sobre a operação e os componentes da rede de computadores, mas
também para criar habilidades práticas. Neste laboratório, você vai criar e testar cabos de rede Ethernet
de par trançado sem blindagem (UTP) diretos e cruzados.
Ícones de rede
Redes são sistemas formados por links. As redes de computadores conectam dispositivos e usuários
entre si. Uma variedade de ícones de rede é usada para representar diferentes partes de uma rede de
computadores.
Dispositivos Host
Os dispositivos de rede com os quais as pessoas estão mais familiarizados são chamados de dispositivos
finais ou dispositivos host (Figura 1). Eles são chamados de dispositivos finais, pois estão no fim ou na
borda de uma rede. Eles também são chamados de dispositivos de host, pois normalmente hospedam
aplicativos de rede, como navegadores da Web e clientes de e-mail, que usam a rede para fornecer
serviços ao usuário.
Dispositivos intermediários
As redes de computadores contêm muitos dispositivos que existem entre os dispositivos host. Esses
dispositivos intermediários asseguram que os dados fluam de um dispositivo host para outro. Os
dispositivos intermediários mais comuns são mostrados na Figura 2:
Roteador Sem fio - conecta vários dispositivos sem fio à rede e pode incluir um switch para
conectar os hosts com fio.
Ponto de acesso (AP) - conecta-se a um roteador sem fio e é usado para estender o acesso de uma
rede sem fio.
Na década de 1990, a velocidade da Internet era baixa em comparação com a atual, que agora tem
largura de banda para transmitir voz e vídeo, além de dados. Uma conexão dial-up requer um modem
interno instalado no computador ou um modem externo conectado por USB. A porta de discagem do
modem está conectada a um soquete de telefone usando um conector RJ-11. Quando o modem estiver
fisicamente instalado, ele deve estar conectado a uma das portas COM de software do computador. O
modem também deve ser configurado com propriedades de discagem local, como o prefixo de uma linha
externa e o código de área.
O Assistente para configuração de uma conexão ou rede é usado para configurar um link para o servidor
ISP. A conexão à Internet evoluiu do telefone analógico para a banda larga:
Telefone Analógico
O acesso à Internet por telefone analógico pode transmitir dados por meio de linhas telefônicas de voz
padrão. Esse tipo de serviço usa um modem analógico para fazer uma chamada telefônica para outro
modem em um site remoto. Esse método de conexão é conhecido como dialup.
O ISDN (Rede Digital de Serviços Integrado - Integrated Service Digital Network) usa vários canais e pode
transportar diferentes tipos de serviços; portanto, ele é considerado um tipo de banda larga. O ISDN é um
padrão para enviar voz, vídeo e dados por fios de telefone normais. A largura de banda de ISDN é maior
do que a discagem tradicional.
Banda Larga
A banda larga usa frequências diferentes para enviar vários sinais na mesma mídia. Por exemplo, os
cabos coaxiais usados para levar a televisão a cabo para sua casa podem transmitir transmissões de
rede de computadores ao mesmo tempo que centenas de canais de TV. O telefone celular pode receber
chamadas de voz e, ao mesmo tempo, usar um navegador da Web.
Algumas conexões de rede de banda larga comuns incluem cabo, linha de assinante digital (DSL), ISDN,
satélite e celular. A figura mostra o equipamento usado para se conectar a sinais de banda larga ou
transmiti-los.
O DSL e o cabo usam um modem para se conectar à Internet através de um provedor de serviços de
Internet (ISP), como mostrado na figura. Um modem DSL conecta a rede de um usuário diretamente à
infraestrutura digital da companhia telefônica. Um modem a cabo conecta a rede do usuário a um
provedor de serviços de cabo.
DSL
A DSL (Digital Subscriber Line - Linha de Assinante Digital) é um serviço sempre conectado, ou seja, não
é necessário discar toda vez que quiser se conectar à Internet. Os sinais de voz e de dados são
transportados em frequências diferentes nos fios telefônicos de cobre. Um filtro impede que os sinais de
DSL interfiram nos sinais de telefone.
Cabo
Uma conexão de Internet a cabo não utiliza linhas telefônicas. O cabo usa linhas coaxiais projetadas
originalmente para transmitir TV a cabo. Um modem a cabo conecta o seu computador à empresa de TV
a cabo. Você pode conectar seu computador diretamente ao modem a cabo. No entanto, conectar um
dispositivo de roteamento ao modem permite que vários computadores compartilhem a conexão com a
Internet.
Fibra
Os cabos de fibra ótica são feitos de vidro ou plástico e usam luz para transmitir dados. Eles têm uma
largura de banda muito alta, o que permite que transmitam grandes quantidades de dados. Em algum
ponto na conexão com a Internet, seus dados vão atravessar uma rede de fibra. A fibra é utilizada em
redes de backbone, grandes data centers e ambientes de empresas de grande porte. As infra-estruturas
de cabeamento de cobre mais antigas em casa e nas empresas estão cada vez mais sendo substituídas
por fibra. Por exemplo, na figura, a conexão do cabo inclui uma rede HFC (fibra híbrida coaxial) na qual a
fibra é usada na última milha até a casa do usuário. Na casa do usuário, a rede volta para o cabo coaxial
de cobre.
A Internet sem fio com linha de Visão é um serviço sempre conectado que usa sinais de rádio para
transmitir o acesso à Internet, como mostrado na figura. Os sinais de rádio são enviados de uma torre
para o receptor conectado pelo cliente a um computador ou um dispositivo de rede. É necessário que o
caminho entre a torre de transmissão e o cliente esteja livre. A torre pode se conectar a outras torres ou
diretamente a uma conexão de backbone da Internet. A distância que o sinal de rádio consegue percorrer
continuando forte o bastante para fornecer um sinal claro depende da frequência do sinal. Uma
frequência mais baixa de 900 MHz pode percorrer até 40 milhas (65 km), enquanto uma frequência mais
alta de 5.7 GHz pode percorrer apenas 2 milhas (3 km). Condições climatológicas extremas, árvores e
prédios altos podem afetar o desempenho e a intensidade do sinal.
Satélite
O satélite de banda larga é uma alternativa para clientes que não possam ter conexões DSL ou a cabo.
Uma conexão via satélite não exige linha telefônica ou cabo porque usa uma antena parabólica para a
comunicação bidirecional. A antena parabólica envia e recebe sinais de/para um satélite que os
retransmite para um provedor de serviços, como mostrado na figura. As velocidades de download podem
chegar a pelo menos 10 Mb/s, enquanto a velocidade de upload alcança 1/10 desse valor. Leva tempo para
o sinal da antena parabólica ser retransmitido para o ISP pelo satélite que orbita a Terra. Por causa dessa
latência, fica difícil usar aplicativos sensíveis a tempo, como jogos de vídeo game, VoIP e
videoconferência.
Celular
A tecnologia de telefonia celular depende de torres de celular distribuídas por toda a área de cobertura
do usuário para fornecer acesso contínuo aos serviços de telefonia celular e à Internet. Com o advento
da terceira geração (3G) da tecnologia celular, os smartphones puderam acessar a internet. As
velocidades de download e upload continuam a melhorar com cada iteração da tecnologia de telefone
celular.
Em algumas regiões do mundo, os smartphones são a única forma de os usuários acessarem a Internet.
Nos Estados Unidos, os usuários estão cada vez mais contando com smartphones para acesso à Internet.
De acordo com o Pew Research Center, em 2018 20% dos adultos nos Estados Unidos, não usam banda
larga em casa (28% para adultos 18-29). Em vez disso, eles usam um smartphone para acesso pessoal à
Internet. Pesquise "Pew Internet Research" para obter estatísticas mais interessantes.
Muitos telefones celulares oferecem a capacidade de conectar outros dispositivos, como mostra a figura.
Essa conexão, conhecida como tethering (vínculo), pode ser feita usando Wi-Fi, Bluetooth ou um cabo
USB. Depois que o dispositivo estiver conectado, ele pode usar a conexão do celular para acessar a
Internet. Quando um celular permite que os dispositivos Wi-Fi se conectem e usem a rede de dados
móveis, isso é chamado de hotspot.
O Modelo TCP/IP
O modelo TCP/IP consiste em camadas que executam as funções necessárias para preparar dados para
transmissão por uma rede. O TCP/IP representa dois protocolos importantes: TCP (Transmission Control
Protocol - Protocolo de Controle de Transmissão) e IP (Internet Protocol - Protocolo de Internet). O TCP é
responsável por rastrear todas as conexões de rede entre o dispositivo de um usuário e vários destinos.
O Protocolo da Internet (IP) é responsável por adicionar endereçamento para que os dados possam ser
roteados para o destino pretendido.
Os dois protocolos que operam na camada de transporte são TCP (Transport Control Protocol) e UDP
(User Datagram Protocol), como mostrado na Figura 1. O TCP é considerado um protocolo de camada de
transporte confiável, completo, que garante que todos os dados cheguem ao destino. Ao contrário, o UDP
é um protocolo muito simples da camada de transporte que não fornece nenhuma confiabilidade. A Figura
2 realça as propriedades do TCP e do UDP.
TCP
O transporte TCP é análogo a enviar pacotes que são rastreados da origem ao destino. Se um pedido pelo
correio estiver dividido em vários pacotes, um cliente poderá verificar on-line a sequência de
recebimento do pedido.
Clique em Reproduzir na figura para ver como segmentos TCP e as confirmações são transmitidos do
remetente ao destinatário.
UDP
O UDP é semelhante a colocar uma carta normal, não registrada, no correio. O remetente da carta não
tem conhecimento se o destinatário está disponível para receber a carta. Nem a agência de correio é
responsável por rastrear a carta ou informar ao remetente se ela não chegar ao destino final.
O UDP oferece as funções básicas fornecendo segmentos de dados apropriados entre as aplicações, com
pouca sobrecarga e verificação de dados. O UDP é conhecido como um protocolo de entrega de melhor
esforço. No contexto de redes, a entrega de melhor esforço é referida como não confiável, porque não há
confirmação de que o dado é recebido no seu destino.
Clique no botão Reproduzir na figura para ver uma animação dos segmentos UDP que estão sendo
transmitidos do remetente ao destinatário.
Classificar números de portas de aplicativo
TCP e o UDP usam números de porta origem e destino para monitorar conversações de aplicações. O
número de porta origem está associado à aplicação de origem no dispositivo local. O número de porta
destino está associado à aplicação de destino no dispositivo remoto. Essas não são portas físicas. São
números usados pelo TCP e UDP para identificar os aplicativos que devem manipular os dados.
O número de porta origem é gerado dinamicamente pelo dispositivo de envio. Esse processo permite que
várias conversações ocorram simultaneamente para a mesma aplicação. Por exemplo, quando você usa
um navegador web, pode ter mais de uma guia aberta em um determinado momento. O número de porta
destino é 80 para o tráfego web normal ou 443 para o tráfego web seguro. Esses são chamados de
números de porta conhecidos, porque são consistentemente usados pela maioria dos servidores da Web
na Internet. Mas a porta origem será diferente para cada guia aberta. É assim que o computador sabe
para qual guia do navegador web entregar o conteúdo web. Da mesma forma, outros aplicações de rede
(como e-mail e transferência de arquivos) têm seus próprios números de porta atribuídos.
Há uma série de tipos diferentes de protocolos de camada de aplicação que são identificados por
números de porta TCP ou UDP na camada de transporte.
A Figura 6 mostra uma tabela de Resumo de todos esses protocolos de aplicação listados na ordem do
protocolo.
Protocolos WLAN
Os padrões do Instituto de engenheiros elétricos e eletrônicos (IEEE) para Wi-Fi, conforme especificado
no grupo de padrões coletivo 802.11 que especificam as frequências de rádio, velocidades e outros
recursos para WLANs. Diversas implementações do padrão IEEE 802.11 foram desenvolvidas ao longo dos
anos, como mostrado na figura.
Os padrões 802.11a, 802.11b e 802.11g são considerados antigos. As novas WLANs devem implementar
dispositivos 802.11ac. As implementações de WLAN atuais devem fazer a atualização para o 802.11ac ao
comprar novos dispositivos.
Bluetooth, NFC e RFID
Os protocolos sem fio para a conectividade por proximidade incluem Bluetooth, identificação por
radiofrequência (RFID) e comunicação de campo near-line (NFC).
Bluetooth
Um dispositivo Bluetooth pode conectar até sete outros dispositivos Bluetooth, como mostra a Figura 1.
Descritos no padrão IEEE 802.15.1, os dispositivos Bluetooth operam na faixa de radiofrequência de 2,4 a
2,485 GHz e geralmente são usados para PANs. O padrão Bluetooth incorpora o recurso AFH (Salto de
Frequência Adaptável - Adaptive Frequency Hopping). O AFH permite que os sinais "saltem" usando
diferentes frequências dentro do alcance do Bluetooth, reduzindo assim a possibilidade de interferência
quando houver vários dispositivos Bluetooth presentes.
RFID
A RFID usa as frequências no intervalo de 125 MHz a 960 MHz para identificar exclusivamente os itens,
como em um departamento de remessa, como mostrado na Figura 2. As Tags RFID ativas que contêm
uma bateria podem transmitir sua ID até 100 metros. As tags de RFID passivas dependem do leitor de
RFID para usar ondas de rádio para ativar e ler a tag. As etiquetas RFID passivas são normalmente
usadas para escaneamento próximo, mas têm um alcance de até 25 metros.
NFC
A NFC usa a frequência de 13,56 MHz e é um subconjunto dos padrões RFID. O NFC foi projetado para ser
um método seguro para concluir as transações. Por exemplo, um consumidor paga por bens ou serviços
acenando com o telefone perto do sistema de pagamento, como mostra a Figura 3. Com base em um ID
exclusivo, o pagamento é cobrado diretamente em uma conta pré-paga ou conta bancária. O NFC também
é usado em serviços de transporte público, no setor de estacionamento público e em muitas outras áreas
de consumo.
ZigBee e Z-Wave
O ZigBee e o Z-Wave são dois padrões de casa inteligentes que permitem que os usuários conectem
vários dispositivos em uma rede de malha sem fio. Normalmente, os dispositivos são gerenciados a partir
de um aplicativo para smartphone, conforme mostrado na figura.
ZigBee
O Zigbee usa rádios digitais de baixa potência, baseados no padrão sem fio IEEE 802.15.4 para redes de
área pessoal sem fio de baixa taxa (LR-WPANs), destinadas a serem usadas por dispositivos de baixo
custo e baixa velocidade. O ZigBee opera nas frequências de 868 MHz a 2,4 GHz e é limitado a 10 a 20
metros. O ZigBee tem uma taxa de dados de 40-250 KB/s e pode suportar aproximadamente 65.000
dispositivos.
Embora ZigBee seja um padrão aberto, os desenvolvedores de software devem ser um membro pago da
Aliança de ZigBee para usar e contribuir com o padrão.
Z-Wave
A tecnologia Z-Wave é um padrão proprietário que agora é de Propriedade do Silicon Labs. No entanto,
uma versão pública da camada de interoperabilidade de Z-Wave foi aberta em 2016. Esses padrões de
código aberto Z-Wave incluem a segurança S2 de Z-Wave, Z/IP para transportar sinais de Z-Wave em
redes IP e middleware de Z-Ware.
O Z-Wave opera em uma variedade de frequências com base no país de 865,2 MHz na Índia para 922-926
MHz no Japão. O Z-Wave opera em 908,42 MHz na América do Norte. O Z-Wave pode transmitir dados de
até 100 metros, mas tem uma taxa de dados mais lenta do que ZigBee a 9,6-100 KB/s. O Z-Wave pode
suportar até 232 dispositivos em uma rede de malha sem fio.
Pesquise "ZigBee e Z-Wave" na Internet para conhecer as informações mais recentes sobre esses dois
padrões Smart Home.
Todos os computadores conectados a uma rede que participam diretamente na comunicação de rede são
classificados como hosts. Hosts também são chamados dispositivos finais. Os hosts em redes executam
uma determinada função. Alguns desses hosts realizam tarefas de segurança, enquanto outros fornecem
serviços web. Existem também muitos sistemas integrados ou legados que executam tarefas
específicas, como serviços de arquivo ou de impressão. Os hosts que fornecem serviços são chamados
de servidores. Os hosts que usam esses serviços são chamados de clientes.
Cada serviço exige um software de servidor separado. Por exemplo, um servidor exige um software de
servidor Web para forneça serviços web à rede. Um computador com software de servidor pode fornecer
serviços simultaneamente para um ou vários clientes. Além disso, um único computador pode executar
vários tipos de software de servidor. Em casa ou em uma empresa pequena, pode ser necessário que um
computador atue como um servidor de arquivos, um servidor Web e um servidor de e-mail.
Os clientes precisam de um software instalado para solicitar e exibir as informações obtidas do servidor.
Um exemplo de software cliente é um navegador, como Chrome ou FireFox. Um único computador pode
também executar vários tipos de software cliente. Por exemplo, um usuário pode verificar e-mails e
exibir uma página Web enquanto envia mensagens instantâneas e ouve rádio pela Internet.
Servidor DHCP
Um host precisa de informações de endereço IP para poder enviar dados na rede. Dois serviços
importantes de endereço IP são o DHCP (Dynamic Host Configuration Protocol) e o DNS (Serviço de
Nomes de Domínio).
DHCP é um serviço usado por ISPs, administradores de rede e roteadores sem fio para atribuir
automaticamente informações de endereçamento IP a hosts, como mostrado na Figura.
Servidor DNS
DNS é o método usado pelos computadores para converter nomes de domínio em endereços IP. Na
Internet, esses nomes de domínio, como http://www.cisco.com, são muito mais fáceis de serem
lembrados pelas pessoas do que 198.133.219.25, que é o verdadeiro endereço IP numérico desse
servidor. Se a Cisco decidir alterar o endereço IP numérico do site www.cisco.com, o usuário não tomará
conhecimento disso porque o nome de domínio permanecerá o mesmo. O novo endereço é simplesmente
vinculado ao nome de domínio atual e a conectividade é mantida.
Os servidores de impressão permitem que vários usuários de computador acessem uma única
impressora. Um servidor de impressão tem três funções:
Gerenciar trabalhos de impressão mantendo-os em uma fila até que o dispositivo de impressão
esteja pronto e depois alimentando informações de impressão ou enviando-as para o spool da
impressora.
Servidor de arquivos
O File Transfer Protocol (FTP) oferece a capacidade de transferir arquivos entre um cliente e um servidor.
Um cliente FTP é um aplicativo em um computador que serve para enviar e receber arquivos de um
servidor que executa FTP como um serviço.
Como a figura ilustra, para transferir dados com sucesso, o FTP precisa de duas conexões entre o cliente
e servidor, uma para comandos e respostas, outra para a transferência real de arquivos.
O FTP tem muitas deficiências na segurança. Portanto, devem ser usados serviços de transferência de
arquivos mais seguros, como um destes:
Protocolo FTPS (Protocolo Seguro de Transferência de Arquivos) – Um cliente FTP pode requisitar
que uma sessão de transferência de arquivos seja criptografada. O servidor de arquivos pode aceitar
ou recusar a requisição.
SSH File Transfer Protocol (SFTP) - Como uma extensão do protocolo Secure Shell (SSH), o SFTP
pode ser usado para estabelecer uma sessão segura de transferência de arquivos.
SCP (Cópia Segura) – O SCP (Secure Copy Protocol) também usa o SSH para proteger transferências
de arquivos.
Servidor Web
Os recursos web são fornecidos por um servidor web. O host acessa os recursos web através dos
protocolos HTTP ou HTTP seguro (HTTPS). HTTP é um conjunto de regras para a troca de texto, imagens
gráficas, som e vídeo na Internet. O HTTPS adiciona serviços de criptografia e autenticação usando o
protocolo SSL (Secure Sockets Layer) ou o protocolo TLS (Transport Layer Security) mais recente. O
HTTP opera na porta 80. O HTTPS opera na porta 443.
Para entender melhor como o navegador web e o cliente web interagem, podemos examinar como uma
página web é aberta em um navegador. Neste exemplo, use a URL http://www.cisco.com/index.html.
http(protocolo ou esquema)
www.cisco.com(nome do servidor)
O navegador verifica com um servidor de nomes de domínio (DNS) para converter www.cisco.com em um
endereço numérico, usado para conectar-se ao servidor. Usando os requisitos de HTTP, o navegador
envia uma solicitação GET ao servidor e solicita o arquivo index.html, conforme mostrado na Figura 2. O
servidor envia o código HTML dessa página web para o navegador do cliente, como mostrado na Figura 3.
Finalmente, como mostra a Figura 4, o navegador interpreta o código HTML e formata a página na janela
do navegador.
Servidor de e-mail
O e-mail precisa de várias aplicações e serviços, como mostrado na figura. O e-mail é um método de
armazenar, de enviar e de recuperar mensagens eletrônicas em uma rede. Mensagens de e-mail são
armazenadas nos bancos de dados em servidores de e-mail.
Os clientes de e-mail se comunicam com os servidores de e-mail para enviar e receber e-mails. Os
servidores de e-mail se comunicam com outros servidores de e-mail para transportar mensagens de um
domínio para outro. Um cliente de e-mail não se comunica diretamente com outro para enviar e-mails. Em
vez de isso, os clientes confiam nos servidores para transportar mensagens.
O e-mail suporta três protocolos separados para a operação: Simple Mail Transfer Protocol (SMTP -
Protocolo de Transferência de Correio Simples), Post Office Protocol (POP - Protocolo dos Correios) e
Internet Message Access Protocol (IMAP - Protocolo de Acesso a Mensagem da Internet). O processo da
camada de aplicação que envia e-mail usa o SMTP. Um cliente recupera e-mails usando um dos dois
protocolos da camada de aplicação: POP ou IMAP.
Servidor Proxy
Os servidores proxy têm autoridade para atuar como outro computador. Um uso conhecido dos servidores
proxy é agir como armazenamento ou cache para páginas web que são acessadas com frequência por
dispositivos na rede interna. Por exemplo, o servidor proxy na figura está armazenando páginas web de
www.cisco.com. Quando algum host interno envia uma requisição GET HTTP para www.cisco.com, o
servidor proxy faz o seguinte:
1. Intercepta as requisições.
Além disso, um servidor proxy pode efetivamente ocultar os endereços IP de hosts internos porque todas
as requisições que saem para a Internet são originadas pelo endereço IP do servidor proxy.
Servidor de autenticação
Na figura, o cliente remoto passa por um processo de quatro etapas para se autenticar com um servidor
AAA e obter acesso à rede.
Servidor Syslog
Muitos dispositivos de rede são compatíveis com syslog, incluindo: roteadores, switches, servidores de
aplicativos, firewalls e outros dispositivos de rede. O protocolo syslog permite que os dispositivos de
rede enviem suas mensagens de sistema por meio da rede para servidores syslog.
O serviço de logging de syslog oferece três funções principais:
Uma placa de interface de rede (NIC) fornece a conexão física à rede no PC ou outro dispositivo final.
Como mostra a figura, existem diferentes tipos de NICs. As NICs Ethernet são usadas para conexão a
redes Ethernet, e as placas de rede sem fio são usadas para conexão a redes sem fio 802.11. A maioria
das NICs em desktops é integrada à placa-mãe ou está conectada a um slot de expansão. As placas de
rede também estão disponíveis no formato USB.
Uma NIC também desempenha a importante função de endereçar dados com o endereço de controle de
acesso à mídia (MAC) da NIC e enviar os dados como bits na rede. As placas de rede encontradas na
maioria dos computadores atualmente têm capacidade para gigabit Ethernet (1000 Mbps).
Nos primórdios da rede, as soluções como o uso de repetidores, hubs e pontes foram criadas para
adicionar mais dispositivos à rede.
Repetidor
Hub
Os hubs, como mostra a Figura 2, recebem dados em uma porta e os enviam para todas as outras portas.
Um hub estende o alcance de uma rede porque regenera o sinal elétrico. Os hubs podem se conectar a
outro dispositivo de rede, como um switch ou um roteador, que se conecta a outras seções da rede.
Os hubs são dispositivos legados e não devem ser usados nas redes atuais. Os hubs não segmentam o
tráfego de rede. Quando um dispositivo envia tráfego, o hub inunda esse tráfego para todos os outros
dispositivos a ele conectados. Os dispositivos compartilham a largura de banda.
Bridge
As bridges foram introduzidas para dividir LANs em segmentos. Elas mantêm um registro de todos os
dispositivos em cada segmento. Uma bridge pode filtrar o tráfego de rede entre segmentos de uma LAN.
Isso ajuda a reduzir a quantidade de tráfego entre dispositivos. Por exemplo, na Figura 2, se o PC-A
precisar enviar um trabalho para a impressora, o tráfego não será mais encaminhado para o Segmento 2.
Entretanto, o servidor também receberá o tráfego desse trabalho para impressão.
Switches
Bridges e hubs passaram a ser considerados dispositivos antigos devido aos benefícios e ao baixo custo
dos switches. Como mostrado na Figura 3, um switch microssegmenta uma LAN. Microssegmentar
significa que os switches filtram e segmentam o tráfego de rede enviando dados apenas para o
dispositivo ao qual eles são enviados. Isso fornece largura de banda dedicada mais elevada para cada
dispositivo na rede. Quando PC-A enviar um trabalho para a impressora, somente a impressora receberá o
tráfego. Os switches e as bridges legado executam a microssegmentação; no entanto, os switches
executam essa operação de filtragem e encaminhamento no hardware e também incluem recursos
adicionais.
Operação de Switch
Cada dispositivo em uma rede tem um endereço de controle de acesso à mídia (MAC) exclusivo. Esse
endereço é codificado pelo fabricante da NIC. À medida que os dispositivos enviam dados, os switches
inserem o endereço MAC do dispositivo em uma tabela de switching que registra o endereço MAC para
cada dispositivo conectado ao switch e registra qual porta do switch pode ser usada para acessar um
dispositivo com um determinado endereço MAC. Quando chega tráfego destinado a um endereço MAC
específico, o switch usa a tabela de switching para determinar qual porta deve ser usada para acessar o
endereço MAC. O tráfego é encaminhado da porta para o destino. Com o envio de tráfego apenas de uma
porta para o destino, as outras portas não são afetadas.
Em uma rede doméstica ou de pequena empresa, você provavelmente não precisa da complexidade e
despesa adicionais de um switch gerenciado. Em vez disso, você pode considerar a instalação de um
switch não gerenciado. Esses switches normalmente não têm interface de gerenciamento. Basta
conectá-los à rede e conectar os dispositivos de rede para se beneficiar de recursos de
microsegmentação de switch.
Access points sem fio
Os pontos de acesso sem fio, como mostra a Figura, fornecem acesso à rede para dispositivos sem fio,
como laptops e tablets. O ponto de acesso sem fio usa as ondas de rádio para se comunicar com a placa
de rede sem fio nos dispositivos e em outros pontos de acesso sem fio. Um ponto de acesso tem um
alcance limitado de cobertura. As grandes redes exigem que vários pontos de acesso forneçam cobertura
sem fio adequada. Um ponto de acesso sem fio somente proporciona conectividade à rede, enquanto um
roteador sem fio proporciona recursos adicionais.
Roteadores
Switches e APs sem fio encaminham dados dentro de um segmento de rede. Os roteadores podem ter
toda a funcionalidade de um switch ou de um AP sem fio. No entanto, os roteadores conectam redes,
conforme mostrado na figura. Os switches usam endereços MAC para encaminhar o tráfego dentro de
uma única rede. Os roteadores usam endereços IP para encaminhar o tráfego para outras redes. Em
redes maiores, os roteadores se conectam a switches, que se conectam a LANs, como o roteador à
direita na Figura. O roteador serve como gateway para redes externas.
O roteador à esquerda na Figura também é conhecido como dispositivo multiuso ou roteador integrado.
Ele inclui um switch e um ponto de acesso sem fio. Em algumas redes, é mais conveniente comprar e
configurar um dispositivo que atenda a todas as suas necessidades do que comprar um dispositivo
separado para cada função. Isso acontece principalmente para escritórios residenciais/pequenos
escritórios. Os dispositivos multiuso também podem incluir um modem para conectar-se à Internet.
Firewalls
Os firewalls usam várias técnicas para determinar o que é permitido ou tem acesso negado em um
segmento de rede, como, por exemplo, uma Lista de Controle de Acesso (ACL - Access Control List). Essa
lista é um arquivo utilizado pelo roteador que contém regras sobre tráfego de dados entre redes.
Observação: em uma rede segura, se o desempenho do computador não for um problema, ative o firewall
interno do sistema operacional para obter segurança adicional. Por exemplo, no Windows 10, o firewall é
chamado Windows Defender Firewall. Alguns aplicativos podem não funcionar de forma adequada se o
firewall não estiver configurado corretamente para eles.
IDS e IPS
Um IPS se baseia na tecnologia IDS. Entretanto, um dispositivo IPS é implementado no modo InLine. Isso
significa que todo o tráfego de ingresso (entrada) e egresso (saída) deve fluir por ele para
processamento. Como mostrado na Figura 2, um IPS não permite que os pacotes ingressem no lado
confiável da rede sem primeiro serem analisados.
A maior diferença entre o IDS e o IPS é que um IPS responde imediatamente e não permite que nenhum
tráfego malicioso passe, enquanto um IDS permite que tráfego malicioso passe, antes de abordar o
problema. No entanto, um IPS mal configurado pode afetar negativamente o fluxo do tráfego na rede.
UTMs
UTM (Gerenciamento Unificado de Ameaças - Unified Threat Management) é um nome genérico para um
dispositivo completo de segurança. Os UTMs incluem todas as funcionalidades de um IDS/IPS, além de
serviços de firewall stateful. Os firewalls stateful fornecem filtragem de pacotes stateful usando
informações de conexão mantidas em uma tabela de estado. Um firewall stateful rastreia cada conexão
registrando tanto os endereços de origem e de destino como os números de porta de origem e de destino.
Além de IDS/IPS e serviços de firewall stateful, os UTMs normalmente também fornecem serviços de
segurança adicionais, como:
Antispyware
Serviços VPN
Atualmente, no mercado de firewall, os UTMs agora são chamados de firewalls da próxima geração. Por
exemplo, o Cisco Adaptive Security Appliance na figura oferece os recursos mais recentes de firewall de
última geração.
O centro de Digital Network Architecture (DNA) da Cisco é um exemplo de uma solução que oferece
gerenciamento de Endpoint. No entanto, o DNA da Cisco é muito mais. É uma solução de gerenciamento
abrangente para gerenciar todos os dispositivos conectados à rede, de modo que o administrador de rede
possa otimizar o desempenho da rede para oferecer a melhor experiência possível de usuário e
aplicativo. As ferramentas para gerenciar a rede estão disponíveis para a interface do Cisco DNA Center,
como mostrado na figura.
Os sistemas legados são aqueles computadores e sistemas de rede que não são mais compatíveis, mas
ainda estão em operação nas redes atuais. Os sistemas legados variam de sistemas de controle
industrial (ICSs) a sistemas de mainframe de computador e uma ampla variedade de dispositivos de rede,
como hubs e pontes. Os sistemas legados são inerentemente vulneráveis a violações de segurança, pois
não podem ser atualizados ou corrigidos. Uma solução para aliviar parte do risco à segurança é diminuir
o espaço desses sistemas. Air gapping é o processo de isolar fisicamente os sistemas legados de outras
redes e particularmente da Internet.
Os sistemas integrados estão relacionados aos sistemas legados, pois muitos sistemas legados têm
microchips integrados. Esses microchips incorporados geralmente são programados para fornecer
instruções de entrada e saída dedicadas a um dispositivo especializado. Exemplos de sistemas
incorporados em casa são coisas como termostato, geladeira, fogão, lava-louças, máquina de lavar,
consoles de videogame e TVs inteligentes. Os sistemas integrados estão se tornando cada vez mais
conectados à Internet. A segurança deve ser o principal quando o técnico recomenda e instala sistemas
incorporados.
Patch Panel
Um patch panel normalmente é usado como um lugar para coletar cabos de entrada dos diversos
dispositivos de rede em uma instalação, como mostrado na Figura. Ele oferece um ponto de conexão
entre computadores e os switches ou roteadores. Um patch panel pode ser ou não alimentado por
energia. Um patch panel com energia pode regenerar sinais fracos antes de enviá-los para o próximo
dispositivo.
Por segurança, assegure-se de que todos os cabos estejam presos usando braçadeiras ou produtos de
gerenciamento de cabos e não estejam atravessando passagens ou correndo sob mesas onde possam ser
chutados.
A Power over Ethernet (PoE) é um método para alimentar dispositivos que não têm bateria ou acesso a
uma tomada elétrica. Um switch PoE transfere pequenas quantidades de corrente CC por um cabo
Ethernet, juntamente com os dados, para alimentar dispositivos PoE. Dispositivos de baixa voltagem
compatíveis com PoE (como pontos de acesso Wi-Fi, dispositivos de vigilância por vídeo e telefones IP)
podem ser alimentados de locais remotos. Os dispositivos com suporte para PoE podem receber
alimentação por uma conexão Ethernet em distâncias de até 100m. A energia também pode ser inserida
no meio de um cabo que utilize um injetor PoE, como mostrado na Figura 2.
O Ethernet over Power, ou mais comumente chamado de rede powerline, usa a fiação elétrica existente
para conectar dispositivos, como mostra a Figura 3. O conceito de “sem novos fios” significa a
capacidade de conectar um dispositivo à rede onde quer que haja uma tomada elétrica. Isso reduz o
custo de instalar cabos de dados e não há custo adicional à conta de luz. Usando a mesma fiação que
fornece a eletricidade, a rede powerline envia informações ao enviar dados em determinadas
frequências. A Figura 3 é um adaptador de rede Powerline conectado a uma tomada elétrica.
Controlador de rede baseado em nuvem
Por exemplo, Cisco Meraki fornece redes baseadas em nuvem que centralizam o gerenciamento, a
visibilidade e o controle de todos os dispositivos Meraki em uma única interface de painel, como
mostrado na figura. O administrador de rede pode gerenciar os dispositivos sem fio em vários locais com
o clique de um botão do mouse.
Tipos de cabo
Há uma grande variedade de cabos de rede disponível, como mostrado na Figura. Os cabos coaxiais e de
par trançado usam sinais elétricos em cobre para transmitir dados. Os cabos de fibra óptica usam sinais
de luz para transmitir dados. Esses cabos são diferentes em termos de largura de banda, tamanho e
custo.
Cabos Coaxiais
O cabo coaxial é feito geralmente de cobre ou alumínio. Ele é usado por empresas de TV a cabo e
sistemas de comunicação via satélite. O cabo coaxial é envolto por uma capa ou um revestimento e pode
ter uma série de conectores como terminação, como mostrado na Figura.
O cabo coaxial transporta dados na forma de sinais elétricos. Ele fornece blindagem aprimorada em
comparação com o UTP (par trançado não blindado), portanto, possui uma relação sinal / ruído mais alta,
permitindo o transporte de mais dados. Entretanto, o cabeamento de par trançado substituiu o coaxial
em LANs porque, quando comparado ao UTP, o coaxial é fisicamente mais difícil de instalar, mais caro e
mais difícil de solucionar problemas.
Cabos Par Trançado
O par trançado é um tipo de cabeamento de cobre utilizado para comunicações telefônicas e a maioria
das redes Ethernet. O par é trançado para fornecer proteção contra diafonia (crosstalk), que é o ruído
gerado por pares adjacentes de fios no cabo. O cabeamento de par trançado sem blindagem (UTP) é a
variedade mais comum desse tipo de cabo.
Como mostrado na Figura 1, o cabo UTP consiste em quatro pares de cabos codificados por cores que
foram trançados e depois colocados em uma capa plástica flexível que protege contra danos físicos
menores. Entretanto, o UTP não protege contra Interferência Eletromagnética (EMI - Electromagnetic
Interference) ou Interferência de Radiofrequência (RFI - Radio Frequency Interference). EMI e RFI podem
ser causadas por várias fontes, incluindo motores elétricos e lâmpadas fluorescentes.
O Par Trançado Blindado (STP - Shielded Twisted Pair) foi projetado para oferecer a melhor proteção
contra EMI e RFI. Como mostra a Figura 2, cada par trançado é envolvido em uma blindagem de alumínio.
Os quatro pares são então embrulhados em uma trança ou folha metálica.
Os cabos UTP e STP terminam com um conector RJ-45 e são acoplados a soquetes RJ-45, como
mostrado na Figura 3. Comparado ao cabo UTP, o cabo STP é significativamente mais caro e difícil de
instalar. Para aproveitar totalmente a blindagem, os cabos STP têm como terminação conectores de
dados STP RJ-45 blindados especiais (não mostrados). Se o cabo não estiver devidamente aterrado, a
blindagem poderá atuar como uma antena e captar sinais indesejados.
Cabos de Fibra Óptica
A fibra óptica é composta por dois tipos de vidro (núcleo e revestimento interno) e uma proteção exterior
(capa). Clique em cada componente na figura para obter mais informações.
Como usa luz para transmitir sinais, o cabo de fibra ótica não é afetado por EMI ou RFI. Todos os sinais
são convertidos em pulsos de luz quando entram no cabo e são convertidos em sinais elétricos quando
saem dele. Isso significa que o cabo de fibra óptica pode fornecer sinais mais nítidos, que alcançam
maiores distâncias e tem maior largura de banda que o cabo feito de cobre ou outros metais. Embora a
fibra óptica seja muito fina e suscetível a dobras, as propriedades do núcleo e do revestimento interno a
tornam muito forte. A fibra óptica é durável e implantada em condições de ambiente hostis nas redes em
todo o mundo.
Tipos de Fibra
Fibra multimodo (MMF - Multi-Mode Fiber) – Consiste em um núcleo maior e usa emissores de LED
para enviar pulsos de luz. Especificamente, a luz de um LED entra na fibra multimodo em ângulos
diferentes, conforme mostrado na Figura 2. Popular nas LANs porque pode ser acionada por LEDs de
baixo custo. Ela fornece largura de banda até 10 Gb/s por links de até 550 metros.
Conectores de Fibra Óptica
Um conector de fibra óptica termina a extremidade de uma fibra óptica. Há vários conectores de fibra
óptica disponíveis. As principais diferenças entre os tipos de conectores são as dimensões e os métodos
de acoplamento. As empresas decidem os tipos de conectores que serão usados, com base no seu
equipamento.
Clique em cada conector na figura para saber sobre os tipos mais comuns de conectores de fibra ótica.
Para os padrões de fibra com FX e SX no nome, a luz viaja em uma direção sobre a fibra óptica. Portanto,
são necessárias duas fibras para suportar a operação full duplex. Os cabos do patch da fibra óptica
juntam dois cabos de fibra óptica e os conectam com um par de conectores de fibra simples padrão.
Alguns conectores de fibra aceitam fibras de transmissão e de recepção em um único conector,
conhecido como conector duplex, conforme mostrado no Conector LC Duplex Multimodo na Figura.
Para padrões de fibra com BX no nome, a luz viaja em ambas as direções em um único cabo de fibra. Isso
é feito através de um processo chamado Wave Division Multiplexing (WDM). WDM é uma tecnologia que
separa os sinais de transmissão e recepção dentro da fibra.
Para obter mais informações sobre padrões de fibra, procure "padrões de fibra óptica Gigabit Ethernet".