Você está na página 1de 14

Ícones de rede

Redes são sistemas formados por links. As redes de computadores conectam


dispositivos e usuários entre si. Uma variedade de ícones de rede é usada para
representar diferentes partes de uma rede de computadores.

Dispositivos Host

Os dispositivos de rede com os quais as pessoas estão mais familiarizadas são


chamados de dispositivos finais ou dispositivos host (Figura 1). Eles são chamados de
dispositivos finais, pois estão no fim ou na borda de uma rede. Eles também são
chamados de dispositivos de host, pois normalmente hospedam aplicativos de rede,
como navegadores da Web e clientes de e-mail, que usam a rede para fornecer
serviços ao usuário.

Dispositivos intermediários

As redes de computadores contêm muitos dispositivos que existem entre os


dispositivos host. Esses dispositivos intermediários asseguram que os dados fluam
de um dispositivo host para outro. Os dispositivos intermediários mais comuns são
mostrados na Figura 2:

 Switch - conecta vários dispositivos à rede.

 Roteador - encaminha o tráfego entre redes.

 Roteador Sem fio - conecta vários dispositivos sem fio à rede e pode incluir um
switch para conectar os hosts com fio.

 Ponto de acesso (AP) - conecta-se a um roteador sem fio e é usado para


estender o acesso de uma rede sem fio.

 Modem - conecta uma casa ou pequeno escritório à Internet.

Meio físico de rede

A comunicação por uma rede é transmitida por um meio. Ele fornece o canal sobre o
qual a mensagem viaja da fonte ao destino. O plural de meio é mídia. Os ícones na
Figura 3 representam diferentes tipos de mídia de rede. Redes de área local (LANs),
redes de longa distância (WANs) e redes sem fio serão discutidas no próximo tópico.
Geralmente, a nuvem é usada em topologias de rede para representar conexões com
a Internet. A internet geralmente é o meio de comunicação entre uma rede e outra
rede.

Topologias e descrições de rede

PAN – rede pessoal que conecta dispositivos que se encontram dentro do alcance de
um do indivíduo. Esses dispositivos geralmente são conectados com a tecnologia
bluetooth, se comunicando em distancias pequenas.

LAN – rede local que é definida como uma rede que conecta dispositivos cabeados
em uma pequena área geográfica. Entretanto, ele se distingue das LANs atuais que
são usadas por um individuo ou completamente gerenciadas por um departamento de
TI, como escola ou corporação.
VLAN – permitem que um administrador segmente as portas em um único switch
como se fossem vários switches, isso fornece encaminhamento de dados mais
eficiente, isolando o trafego apenas nas portas em que é necessário. As VLANs
também permitem que os dispositivos finais sejam agrupados para fins
administrativos. No diagrama, a VLAN 2 cria uma LAN virtual para computadores de
TI, mesmo estando em andares diferentes, e pode ter permissões de rede diferentes
definidas que as outras VLANs.

WLAN – é semelhante a uma LAN, mas conecta usuários e dispositivos sem fio em
uma pequena área geográfica, em vez de usar uma conexão com fio, a WLAN usa
ondas de radio para transmitir dados entre dispositivos sem fio.

WMN – uma rede de malha sem fio, usa vários pontos de acesso para estender a
WLAN por meio das ondas.

MAN – rede de área metropolitana é uma rede que abrange uma cidade ou um grande
campus, a rede consiste em vários prédios interconectados por backbones de fibra
ótica ou sem fio.

WAN – rede de área ampla que conecta varias redes que estão em locais separados
geograficamente, indivíduos e empresas contratam serviços de WAN, o seu provedor
de serviços ou celular que conecta você a maior WAN, a Internet.

VPN – uma rede virtual privada que é usada para conectar-se com segurança a outra
rede através de uma rede insegura, como a internet. O tipo mais comum de VPN é
usado pelos trabalhadores remotos para acessar uma rede privada corporativa.
Trabalhadores remotos são usuários de rede externos ou remotos.

Breve histórico sobre Tecnologias de Conexão

Na década de 1990, a Internet era notavelmente mais lenta do que hoje em dia, com
limitações de largura de banda que dificultavam a transmissão de voz, vídeo e dados
simultaneamente. As conexões à Internet eram frequentemente feitas através de
conexões dial-up, que exigiam a instalação de um modem, seja interno no
computador ou externo conectado por USB. O modem se conectava a uma tomada de
telefone através de um conector RJ-11 e, uma vez fisicamente instalado, precisava
ser configurado no computador com detalhes como o prefixo de discagem e o código
de área para conexões locais.

O Assistente para configuração de uma conexão ou rede é usado para configurar um


link para o servidor ISP. A conexão à Internet evoluiu do telefone analógico para a
banda larga:

Telefone Analógico - O acesso à Internet por telefone analógico utiliza um modem


para transmitir dados através de linhas telefônicas comuns, estabelecendo uma
chamada telefônica com outro modem em um local remoto. Esse método é chamado
de conexão dial-up.

Rede Digital de Serviços Integrados - O ISDN (Rede Digital de Serviços Integrados) é


uma forma de banda larga que utiliza vários canais para transmitir voz, vídeo e dados
por linhas telefônicas convencionais. Ele oferece uma largura de banda superior à
discagem tradicional, permitindo a transmissão de diversos tipos de serviços.

Banda Larga - A banda larga permite o uso de diferentes frequências para transmitir
vários sinais na mesma mídia. Exemplos incluem cabos coaxiais que podem
transportar transmissões de rede e centenas de canais de TV simultaneamente, ou
telefones celulares que podem receber chamadas de voz e usar a internet ao mesmo
tempo. Conexões de banda larga comuns incluem cabo, DSL, ISDN, satélite e celular,
com equipamentos apropriados para conexão e transmissão de sinais de banda larga.

DSL, cabo e fibra

O DSL e o cabo utilizam modems para se conectar à Internet por meio de um provedor
de serviços de Internet (ISP). Um modem DSL conecta diretamente a rede do usuário
à infraestrutura digital da companhia telefônica, enquanto um modem a cabo conecta
a rede do usuário a um provedor de serviços de cabo.

DSL - A DSL (Linha de Assinante Digital) é um serviço de Internet sempre ativo,


eliminando a necessidade de discagem para se conectar. Os sinais de voz e dados
são transmitidos em frequências distintas pelos fios telefônicos de cobre, e um filtro
evita interferências entre os sinais de DSL e de telefone.

Cabo - Uma conexão de Internet a cabo não utiliza linhas telefônicas, em vez disso,
utiliza linhas coaxiais originalmente destinadas a transmitir TV a cabo. Um modem a
cabo liga o computador à empresa de TV a cabo, e é possível conectar o computador
diretamente a ele. No entanto, conectar um dispositivo de roteamento ao modem
permite que vários computadores compartilhem a conexão com a Internet.

Fibra - Cabos de fibra óptica, feitos de vidro ou plástico, usam luz para transmitir
dados com alta largura de banda. Eles são amplamente usados em redes de
backbone, data centers e grandes empresas. A infraestrutura de cabos de cobre mais
antiga em residências e empresas está sendo substituída por fibra. Dependendo da
localização e disponibilidade do provedor, a escolha da conexão pode variar, como na
figura que ilustra uma rede de fibra híbrida coaxial (HFC) utilizada na última milha até
a casa do usuário, onde a rede volta para o cabo coaxial de cobre.

Serviço de Internet Sem Fio Com Linha de Visão

A Internet sem fio com linha de Visão é um serviço sempre conectado que utiliza
sinais de rádio para fornecer acesso à Internet. Os sinais de rádio são transmitidos
de uma torre para um receptor no cliente, que pode ser um computador ou dispositivo
de rede. Para uma conexão adequada, é essencial que haja uma linha de visão direta
entre a torre de transmissão e o cliente. A torre pode se conectar a outras torres ou
diretamente a uma conexão de backbone da Internet. A distância que o sinal de rádio
pode percorrer de forma eficaz depende da frequência, variando de até 40 milhas (65
km) com frequências mais baixas, como 900 MHz, a apenas 2 milhas (3 km) com
frequências mais altas, como 5.7 GHz. Condições climáticas adversas, obstáculos
como árvores e prédios altos podem afetar a intensidade e o desempenho do sinal.

Satélite

A internet via satélite é uma opção para clientes que não têm acesso a conexões DSL
ou a cabo. Ela não requer linha telefônica ou cabo, em vez disso, utiliza uma antena
parabólica para comunicação bidirecional. A antena envia e recebe sinais para um
satélite, que os retransmite para um provedor de serviços. As velocidades de
download podem atingir pelo menos 10 Mb/s, mas a velocidade de upload é cerca de
1/10 desse valor. Devido à latência causada pela transmissão via satélite, a utilização
de aplicativos sensíveis ao tempo, como jogos de vídeo, VoIP e videoconferências,
pode ser desafiadora.
Celular

A tecnologia de telefonia celular depende de torres distribuídas para fornecer


serviços de telefonia celular e acesso à Internet. Com a evolução para a terceira
geração (3G), os smartphones se tornaram capazes de acessar a internet, e as
velocidades de download e upload melhoram em cada nova geração de tecnologia
celular. Em algumas regiões do mundo, os smartphones são a única opção de acesso
à internet para os usuários, e nos Estados Unidos, um número crescente de pessoas
depende de smartphones para acesso à internet, especialmente entre adultos jovens.
De acordo com o Pew Research Center, em 2018, cerca de 20% dos adultos nos EUA
não usavam banda larga em casa, recorrendo, em vez disso, ao uso de smartphones
para acesso pessoal à internet.

Hotspot móvel e compartilhamento de Internet

Muitos telefones celulares permitem a conexão de outros dispositivos, conhecida


como tethering, por meio de Wi-Fi, Bluetooth ou cabo USB. Isso permite que os
dispositivos conectados usem a conexão de dados móveis do celular para acessar a
internet. Quando um celular funciona como um ponto de acesso Wi-Fi para permitir
que outros dispositivos se conectem à sua rede de dados móveis, isso é chamado de
hotspot.

O Modelo TCP/IP

O modelo TCP/IP é composto por camadas que desempenham funções essenciais


para preparar dados para transmissão em uma rede. Ele abrange dois protocolos
fundamentais: TCP (Protocolo de Controle de Transmissão) e IP (Protocolo de
Internet). O TCP supervisiona as conexões de rede entre dispositivos de um usuário e
vários destinos, enquanto o IP adiciona endereçamento para permitir o roteamento
dos dados até o destino desejado.

Na camada de transporte, operam dois protocolos: TCP (Protocolo de Controle de


Transmissão) e UDP (Protocolo de Datagrama de Usuário). O TCP é um protocolo
confiável e completo de transporte que assegura a entrega de todos os dados ao
destino. Em contraste, o UDP é um protocolo mais simples de transporte que não
oferece garantias de confiabilidade.

TCP

O transporte TCP é como enviar pacotes que são monitorados da origem até o
destino. Semelhante a rastrear um pedido dividido em vários pacotes, o TCP permite
que um cliente verifique online a sequência de recebimento do pedido. O TCP opera
com três operações fundamentais de confiabilidade:

 Numeração e rastreamento de segmentos de dados transmitidos por um


dispositivo específico a um host específico

 Confirmar dados recebidos

 A retransmissão de dados não confirmados após um determinado período de


tempo
UDP

O UDP é comparável ao envio de uma carta não registrada pelos correios. O


remetente não tem conhecimento se o destinatário está disponível para receber a
carta, e a agência de correio não se responsabiliza por rastrear ou informar o
remetente sobre a entrega. O UDP fornece funções essenciais para transferir
segmentos de dados entre aplicativos com pouca sobrecarga e verificação de dados.
É conhecido como um protocolo de entrega de melhor esforço, o que significa que
não é confiável, já que não há confirmação de que os dados foram recebidos no
destino.

Classificar números de portas de aplicativo

TCP e UDP usam números de porta de origem e destino para identificar as conversas
entre aplicativos. A porta de origem está associada à aplicação no dispositivo local,
enquanto a porta de destino está associada à aplicação no dispositivo remoto. Esses
números não são portas físicas, mas servem para direcionar os dados.

A porta de origem é gerada dinamicamente, permitindo várias conversas simultâneas


para a mesma aplicação. Por exemplo, no navegador web, cada guia aberta tem uma
porta de origem diferente, enquanto a porta de destino é geralmente 80 para tráfego
web normal ou 443 para web segura. Outras aplicações, como e-mail e transferência
de arquivos, também possuem números de porta específicos.

Diversos protocolos de camada de aplicação são identificados por números de porta


TCP ou UDP na camada de transporte.

Protocolos WLAN

Os padrões Wi-Fi são definidos pelo IEEE (Instituto de Engenheiros Elétricos e


Eletrônicos) no grupo de padrões 802.11, que especifica frequências de rádio,
velocidades e outros recursos para WLANs. Ao longo dos anos, várias
implementações do padrão 802.11 foram desenvolvidas. Os padrões 802.11a, 802.11b
e 802.11g são mais antigos, enquanto as novas WLANs devem implementar
dispositivos 802.11ac, e as WLANs existentes devem fazer a atualização para o
802.11ac ao adquirir novos dispositivos.

Bluetooth, NFC e RFID

Bluetooth - Os dispositivos Bluetooth podem conectar até sete outros dispositivos


Bluetooth, operando na faixa de 2,4 a 2,485 GHz, geralmente usados para PANs
(Redes de Área Pessoal). Eles seguem o padrão IEEE 802.15.1 e incorporam o recurso
AFH (Salto de Frequência Adaptável), permitindo que os sinais "saltem" entre
diferentes frequências para reduzir a interferência quando vários dispositivos
Bluetooth estão presentes.

RFID - A tecnologia RFID utiliza frequências entre 125 MHz e 960 MHz para identificar
exclusivamente itens, como em um departamento de remessa. As Tags RFID ativas,
com bateria, podem transmitir sua ID a até 100 metros. Já as tags de RFID passivas
dependem do leitor de RFID para ativação e leitura, sendo usadas geralmente para
escaneamento próximo, mas podem ter um alcance de até 25 metros.
NFC - A NFC (Comunicação de Campo Próximo) opera na frequência de 13,56 MHz e é
um subconjunto dos padrões RFID. Ela é projetada para fornecer um método seguro
de conclusão de transações, como pagamentos, onde um consumidor aproxima seu
telefone de um sistema de pagamento. Com base em um ID exclusivo, o pagamento é
processado diretamente em uma conta pré-paga ou bancária. Além de pagamentos, a
NFC é usada em serviços de transporte público, estacionamento e diversas outras
aplicações de consumo.

ZigBee e Z-Wave

O ZigBee e o Z-Wave são dois padrões de casa inteligentes que permitem que os
usuários conectem vários dispositivos em uma rede de malha sem fio. Normalmente,
os dispositivos são gerenciados a partir de um aplicativo para smartphone, conforme
mostrado na figura.

ZigBee - O Zigbee é um padrão de rede sem fio de baixa potência, baseado no IEEE
802.15.4, projetado para redes de área pessoal de baixa taxa de dados (LR-WPANs)
utilizadas por dispositivos econômicos e de baixa velocidade. Ele opera em
frequências de 868 MHz a 2,4 GHz com alcance limitado a 10-20 metros, taxa de
dados de 40-250 KB/s e suporta cerca de 65.000 dispositivos. A rede Zigbee é
coordenada por um dispositivo principal chamado coordenador Zigbee, responsável
por gerenciar todos os dispositivos clientes e pela criação e manutenção da rede.
Embora seja um padrão aberto, o desenvolvimento e contribuição ao Zigbee requerem
a associação paga à Zigbee Alliance.

Z-Wave - A tecnologia Z-Wave é um padrão proprietário agora de propriedade da


Silicon Labs, embora uma versão pública da camada de interoperabilidade tenha sido
disponibilizada em 2016. Os padrões de código aberto do Z-Wave incluem recursos
como segurança S2, Z/IP para transporte em redes IP e middleware Z-Ware. O Z-Wave
opera em diversas frequências, dependendo do país, com alcance de até 100 metros
e taxas de dados mais lentas (9,6-100 KB/s) em comparação com o ZigBee. Pode
suportar até 232 dispositivos em uma rede de malha sem fio. Consulte fontes
atualizadas na internet para obter informações mais recentes sobre os padrões
ZigBee e Z-Wave.

O mercado doméstico inteligente - O mercado de produtos de casas inteligentes


continua crescendo. De acordo com o Statista.com, o número de casas inteligentes
foi 34,8 milhões em 2018, que foi um aumento de 28,4% de 2017. O mercado
doméstico inteligente continuará a oferecer oportunidades econômicas para
indivíduos e empresas.

Cliente - Funções do servidor

Na rede, todos os computadores participantes da comunicação são chamados de


hosts, também conhecidos como dispositivos finais. Esses hosts têm funções
específicas, como segurança, fornecimento de serviços web, serviços de arquivos ou
de impressão. Os hosts que oferecem serviços são chamados servidores, enquanto
aqueles que utilizam esses serviços são chamados de clientes. Cada serviço requer
seu próprio software de servidor; por exemplo, um servidor web precisa de software
de servidor web. Um único computador pode executar vários tipos de software de
servidor, fornecendo diversos serviços simultaneamente. Os clientes utilizam
software para solicitar e exibir informações obtidas dos servidores. Exemplos de
software cliente incluem navegadores como Chrome e Firefox. Um único computador
pode executar diversos tipos de software cliente, como verificar e-mails, navegar na
web, enviar mensagens instantâneas e ouvir rádio pela internet, simultaneamente.
Servidor DHCP

Um host precisa de informações de endereço IP para poder enviar dados na rede.


Dois serviços importantes de endereço IP são o DHCP (Dynamic Host Configuration
Protocol) e o DNS (Serviço de Nomes de Domínio), DHCP é um serviço usado por ISPs,
administradores de rede e roteadores sem fio para atribuir automaticamente
informações de endereçamento IP a hosts

Servidor DNS

O DNS é um método usado por computadores para converter nomes de domínio em


endereços IP. Isso torna mais fácil para as pessoas lembrarem nomes de domínio,
como http://www.cisco.com, em vez de números IP, como 198.133.219.25. Se uma
empresa, como a Cisco, decide alterar o endereço IP de seu site, os usuários não
precisam se preocupar, pois o nome de domínio permanece o mesmo. O novo
endereço IP é simplesmente associado ao nome de domínio existente, garantindo que
a conectividade seja mantida.

Servidor de Impressão

Os servidores de impressão permitem que vários usuários de computador acessem


uma única impressora. Um servidor de impressão tem três funções:

 Fornecer acesso do cliente a recursos de impressão.

 Gerenciar trabalhos de impressão mantendo-os em uma fila até que o dispositivo


de impressão esteja pronto e depois alimentando informações de impressão ou
enviando-as para o spool da impressora.

 Oferecer feedback a usuários.

Servidor de arquivos

O File Transfer Protocol (FTP) permite a transferência de arquivos entre um cliente e


um servidor. Um cliente FTP é um aplicativo em um computador que envia e recebe
arquivos de um servidor que executa o FTP. O FTP requer duas conexões para
funcionar corretamente: uma para comandos e respostas e outra para a
transferência de arquivos.

O FTP tem muitas deficiências na segurança. Portanto, devem ser usados serviços de
transferência de arquivos mais seguros, como um destes:

 Protocolo FTPS (Protocolo Seguro de Transferência de Arquivos) – Um cliente


FTP pode requisitar que uma sessão de transferência de arquivos seja
criptografada. O servidor de arquivos pode aceitar ou recusar a requisição.

 SSH File Transfer Protocol (SFTP) - Como uma extensão do protocolo Secure
Shell (SSH), o SFTP pode ser usado para estabelecer uma sessão segura de
transferência de arquivos.
 SCP (Cópia Segura) – O SCP (Secure Copy Protocol) também usa o SSH para
proteger transferências de arquivos.

Servidor Web

Recursos da web são fornecidos por um servidor web, acessados pelo host por meio
dos protocolos HTTP ou HTTPS. O HTTP é utilizado para troca de texto, imagens, som
e vídeo na Internet, enquanto o HTTPS adiciona criptografia e autenticação por meio
de SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). O HTTP opera na
porta 80, e o HTTPS na porta 443. Para abrir uma página web em um navegador, a
URL, como http://www.cisco.com/index.html;

Primeiro, como mostra a Figura 1, o navegador interpreta as três partes da URL:

http (protocolo ou esquema)

www.cisco.com (nome do servidor)

index.html (nome do arquivo específico requisitado)

O processo envolve o navegador consultando um servidor DNS para traduzir um nome


de domínio, como www.cisco.com, em um endereço numérico. Em seguida, o
navegador usa o protocolo HTTP para enviar uma solicitação GET ao servidor,
requisitando o arquivo index.html. O servidor responde enviando o código HTML da
página web, que o navegador interpreta e exibe na janela do navegador.

Servidor de e-mail

O e-mail é uma rede que envolve aplicativos e serviços para armazenar, enviar e
receber mensagens eletrônicas. As mensagens são armazenadas em servidores de e-
mail, enquanto os clientes de e-mail se comunicam com esses servidores para enviar
e receber mensagens. A comunicação entre servidores de e-mail permite o transporte
de mensagens entre domínios diferentes. Existem três protocolos principais
envolvidos: SMTP para envio, POP e IMAP para recuperação de e-mails.

Servidor Proxy

Os servidores proxy têm autoridade para atuar como outro computador e são usados,
entre outras coisas, para armazenar em cache páginas da web frequentemente
acessadas na rede interna. Quando um host interno faz uma solicitação HTTP para
um site, o servidor proxy intercepta a requisição, verifica se o conteúdo mudou e, se
não tiver, responde ao host com a página web armazenada em seu cache. Além disso,
um servidor proxy oculta os endereços IP dos hosts internos, pois todas as
solicitações que saem para a Internet são originadas pelo endereço IP do servidor
proxy.

Servidor de autenticação

O acesso a dispositivos de rede normalmente é controlado através de serviços de


autenticação, autorização e contabilização. Conhecidos como AAA (Authentication
Authorization Accounting) ou "triplo A", esses serviços fornecem a estrutura primária
para configurar o controle do acesso em um dispositivo de rede. O AAA é uma forma
de controlar quem acessa uma rede (autenticação), o que pode fazer enquanto
permanece nela (autorização) e quais ações realiza ao acessar a rede
(contabilização).

Servidor Syslog

Muitos dispositivos de rede são compatíveis com syslog, incluindo: roteadores,


switches, servidores de aplicativos, firewalls e outros dispositivos de rede. O
protocolo syslog permite que os dispositivos de rede enviem suas mensagens de
sistema por meio da rede para servidores syslog.

O serviço de logging de syslog oferece três funções principais:

 A capacidade de coletar informações de registro para monitorar e solucionar


problemas

 A capacidade de selecionar o tipo de informações de registro que são


capturadas

 A capacidade de especificar destinos de mensagens syslog capturadas

Placa de interface de Rede

Uma placa de interface de rede (NIC) é responsável pela conexão física de um PC ou


dispositivo final a uma rede. Existem NICs Ethernet para redes com fio e NICs sem fio
para redes 802.11. A maioria das NICs em desktops é integrada à placa-mãe ou
conectada a um slot de expansão, mas também estão disponíveis em formato USB.
Além disso, uma NIC endereça dados usando o endereço MAC e os envia como bits na
rede, sendo capaz de suportar velocidades de gigabit Ethernet (1000 Mbps). A maioria
dos computadores modernos já possui NICs integradas, incluindo conectividade sem
fio. Consulte as especificações do fabricante para obter mais informações.

Repetidores, bridges e hubs

Repetidor - Regenerar sinais fracos é a principal finalidade de um repetidor. Os


repetidores também são chamados de extensores porque estendem a distância que
um sinal pode percorrer. Nas redes atuais, os repetidores são usados com mais
frequência para regenerar sinais em cabos de fibra ótica. Além disso, todo dispositivo
de rede que recebe e envia dados regenera o sinal.

Hub - Os hubs, recebem dados em uma porta e os enviam para todas as outras portas.
Um hub estende o alcance de uma rede porque regenera o sinal elétrico. Os hubs
podem se conectar a outro dispositivo de rede, como um switch ou um roteador, que
se conecta a outras seções da rede, os hubs são dispositivos legados e não devem
ser usados nas redes atuais. Os hubs não segmentam o tráfego de rede. Quando um
dispositivo envia tráfego, o hub inunda esse tráfego para todos os outros dispositivos
a ele conectados. Os dispositivos compartilham a largura de banda.

Bridge - As bridges foram introduzidas para dividir LANs em segmentos. Elas mantêm
um registro de todos os dispositivos em cada segmento. Uma bridge pode filtrar o
tráfego de rede entre segmentos de uma LAN. Isso ajuda a reduzir a quantidade de
tráfego entre dispositivos. Por exemplo, se o PC-A precisar enviar um trabalho para a
impressora, o tráfego não será mais encaminhado para o Segmento 2. Entretanto, o
servidor também receberá o tráfego desse trabalho para impressão.

Access points sem fio

Pontos de acesso sem fio fornecem acesso à rede para dispositivos sem fio, como
laptops e tablets, usando comunicação por ondas de rádio. Eles têm alcance limitado,
então redes maiores requerem vários pontos de acesso para cobertura adequada. Um
ponto de acesso apenas oferece conectividade à rede, enquanto um roteador sem fio
oferece recursos adicionais.

Roteadores

Switches e pontos de acesso sem fio encaminham dados dentro de uma mesma rede,
usando endereços MAC. Roteadores, por outro lado, conectam diferentes redes e
usam endereços IP para rotear o tráfego entre elas. Em redes maiores, roteadores
conectam switches que, por sua vez, conectam LANs. Um roteador pode servir como
gateway para redes externas. Um dispositivo multiuso, como o roteador à esquerda
na figura, combina funções de switch, ponto de acesso sem fio e, em alguns casos,
um modem para conexão à Internet, sendo útil principalmente para configurações de
escritórios residenciais ou pequenos escritórios.

Firewalls

Um roteador integrado geralmente inclui um switch, um roteador e um firewall,


fornecendo proteção contra acesso não autorizado para dados e dispositivos na rede.
Os firewalls atuam como barreiras entre redes e não impactam o desempenho dos
computadores que protegem. Eles usam diversas técnicas, como Listas de Controle
de Acesso (ACL), para determinar o que é permitido ou negado no tráfego de dados
entre redes.

Observação: em uma rede segura, se o desempenho do computador não for um


problema, ative o firewall interno do sistema operacional para obter segurança
adicional. Por exemplo, no Windows 10, o firewall é chamado Windows Defender
Firewall. Alguns aplicativos podem não funcionar de forma adequada se o firewall não
estiver configurado corretamente para eles.

IDS e IPS

Sistemas de Detecção de Intrusão (IDS) monitoram o tráfego de rede de forma


passiva, enquanto os Sistemas de Prevenção de Invasão (IPS) derivam dessa
tecnologia. O IDS analisa cópias do tráfego em vez dos pacotes reais, comparando-os
com assinaturas de ameaças conhecidas. Por outro lado, o IPS é implementado em
modo InLine, controlando o tráfego em tempo real e bloqueando imediatamente
qualquer tráfego malicioso. A principal diferença é que o IPS atua de forma
preventiva, enquanto o IDS é reativo. No entanto, um IPS mal configurado pode
prejudicar o fluxo de tráfego na rede.

UTMs
O UTM (Gerenciamento Unificado de Ameaças) é um dispositivo de segurança
completo que combina funcionalidades de IDS/IPS e serviços de firewall stateful, que
monitoram e filtram o tráfego de rede com base no estado da conexão. Além disso, os
UTMs geralmente oferecem serviços adicionais de segurança, como proteção de dia
zero, defesa contra ataques DoS e DDoS, filtragem de proxy de aplicativos, prevenção
de spam e phishing, antispyware, controle de acesso à rede e serviços VPN. A
extensão dessas funções pode variar dependendo do fabricante do UTM. No mercado
de firewalls, os UTMs são frequentemente chamados de firewalls de próxima
geração, oferecendo recursos avançados de segurança.

Servidor de gerenciamento de terminal

Um servidor de gerenciamento de Endpoint supervisiona dispositivos finais na rede,


como computadores, servidores e tablets, impondo requisitos pré-definidos, como
sistemas operacionais e atualizações de antivírus. O Cisco Digital Network
Architecture (DNA) é uma solução abrangente que oferece esse gerenciamento de
Endpoint, permitindo que os administradores otimizem o desempenho da rede para
melhorar a experiência do usuário e dos aplicativos. As ferramentas de
gerenciamento de rede estão disponíveis na interface do Cisco DNA Center.

Sistemas integrados e legados

Sistemas legados são computadores e sistemas de rede mais antigos que não são
mais compatíveis, mas ainda estão em uso nas redes atuais. Eles variam de sistemas
de controle industrial a dispositivos de rede, como hubs e pontes, e são vulneráveis a
violações de segurança, pois não podem ser atualizados. Uma solução para reduzir o
risco de segurança é isolar fisicamente esses sistemas por meio do air gapping,
separando-os de outras redes, especialmente da Internet.

Sistemas incorporados são relacionados aos sistemas legados e frequentemente


contêm microchips programados para funções específicas, como termostatos,
eletrodomésticos e dispositivos inteligentes. Esses sistemas integrados estão cada
vez mais conectados à Internet, tornando a segurança uma preocupação fundamental
ao recomendar e instalar esses dispositivos.

Patch Panel

Um patch panel é usado para coletar cabos de entrada de dispositivos de rede,


fornecendo um ponto de conexão entre computadores e switches/roteadores. Pode
ser com ou sem alimentação elétrica, e se for alimentado, regenera sinais fracos. É
essencial garantir a fixação segura dos cabos com o uso de braçadeiras ou produtos
de gerenciamento de cabos para evitar interferências acidentais.

Power over Ethernet e Ethernet over Power

Power over Ethernet (PoE) é um método para alimentar dispositivos que não têm
acesso a uma tomada elétrica. Um switch PoE envia corrente contínua (CC) através
de um cabo Ethernet junto com dados para alimentar dispositivos compatíveis com
PoE, como pontos de acesso Wi-Fi, câmeras de vigilância e telefones IP, a distâncias
de até 100 metros. Além disso, a energia pode ser inserida no meio de um cabo
usando um injetor PoE.
Ethernet over Power, também conhecido como rede powerline, usa a fiação elétrica
existente para conectar dispositivos, permitindo a conectividade onde houver uma
tomada elétrica disponível. Isso reduz os custos de instalação de cabos de dados e
não afeta as contas de energia, pois usa a mesma fiação elétrica para transmitir
dados em frequências específicas.

Controlador de rede baseado em nuvem

Um controlador de rede baseado na nuvem é um dispositivo hospedado em nuvem


que permite aos administradores de rede gerenciar dispositivos de rede
remotamente. Por exemplo, empresas com vários locais podem utilizar um
controlador para simplificar o gerenciamento de dispositivos, como pontos de acesso
sem fio. O Cisco Meraki, por exemplo, oferece uma solução de rede baseada na
nuvem que centraliza o controle e gerenciamento de dispositivos em uma única
interface de painel, facilitando o gerenciamento de dispositivos sem fio em locais
diversos.

Ferramentas de rede e descrições

Cortador de fios – Alicates de corte que são usados para cortar fios, conhecidos como
cortadores laterais.

Decapadores de fios – São usados para remover o isolamento do fio, de modo que ele
possa ser torcido em outros fios ou prensado nos conectores para formar um cabo.

Crimper – Alicate usado para conectar os conectores aos cabos.

Ferramenta perfurar – é uma ferramenta para passar os fios para dentro dos blocos de
alimentação.

Multímetro – È um dispositivo que pode realizar vários tipos de medida, mede a


tensão de CA/CC, a corrente elétrica e outras características elétricas para testar a
integridade dos circuitos e a qualidade de eletricidade nos componentes do
computador.

Testador de cabos – Usado para verificar se há curtos, falhas ou fios conectados aos
pinos errados.

Adaptador loopback – testa a funcionalidade básica das portas do computador.

Gerador e sonda de tom – São duas partes usadas para rastrear a extremidade
remota de um cabo para teste e solução de problemas.

Analisador WIFI – São ferramentas moveis para auditar e solucionar problemas de


redes sem fio, são ferramentas robustas projetadas para planejamento, segurança,
conformidade e manutenção de redes empresariais, também podem ser usados para
LANs sem fio menores, técnicos podem ver todas as redes sem fio disponíveis em
uma determinada área, determinar força do sinal e posicionar os access points para
que eles se ajustem à cobertura sem fio.

Tipos de cabo

Há uma grande variedade de cabos de rede disponível, como mostrado na Figura. Os


cabos coaxiais e de par trançado usam sinais elétricos em cobre para transmitir
dados. Os cabos de fibra óptica usam sinais de luz para transmitir dados. Esses
cabos são diferentes em termos de largura de banda, tamanho e custo.

Cabos Coaxiais

O cabo coaxial, geralmente feito de cobre ou alumínio, é usado em serviços de TV a


cabo e comunicação via satélite. Ele possui uma blindagem que melhora a relação
sinal/ruído, permitindo o transporte de mais dados como sinais elétricos. Embora
ofereça vantagens de desempenho, o cabo coaxial foi substituído pelo par trançado
não blindado (UTP) em redes locais (LANs) devido à sua maior complexidade de
instalação, custo e dificuldade de solução de problemas em comparação ao UTP.

Cabos Par Trançado

O par trançado é um tipo de cabo de cobre amplamente usado em comunicações


telefônicas e redes Ethernet. É composto por pares de fios codificados por cores,
trançados e envoltos em uma capa flexível. O cabeamento de par trançado sem
blindagem (UTP) é a variedade mais comum e oferece proteção contra a diafonia,
mas não contra interferências eletromagnéticas (EMI) ou interferências de
radiofrequência (RFI).

O Par Trançado Blindado (STP) foi projetado para fornecer a melhor proteção contra
EMI e RFI. Cada par é envolvido em uma blindagem de alumínio e, em seguida, todos
os pares são envolvidos em uma trança ou folha metálica. Ambos os cabos UTP e STP
são terminados com conectores RJ-45, mas o cabo STP é mais caro e complexo de
instalar, requerendo conectores especiais se a blindagem for totalmente aproveitada.
Se não estiver devidamente aterrado, a blindagem pode captar sinais indesejados.

Cabos de Fibra Óptica

O par trançado é um tipo de cabo de cobre amplamente usado em comunicações


telefônicas e redes Ethernet. É composto por pares de fios codificados por cores,
trançados e envoltos em uma capa flexível. O cabeamento de par trançado sem
blindagem (UTP) é a variedade mais comum e oferece proteção contra a diafonia,
mas não contra interferências eletromagnéticas (EMI) ou interferências de
radiofrequência (RFI).

O Par Trançado Blindado (STP) foi projetado para fornecer a melhor proteção contra
EMI e RFI. Cada par é envolvido em uma blindagem de alumínio e, em seguida, todos
os pares são envolvidos em uma trança ou folha metálica. Ambos os cabos UTP e STP
são terminados com conectores RJ-45, mas o cabo STP é mais caro e complexo de
instalar, requerendo conectores especiais se a blindagem for totalmente aproveitada.
Se não estiver devidamente aterrado, a blindagem pode captar sinais indesejados.

Tipos de Fibra

Os cabos de fibra óptica são amplamente classificados em dois tipos:

 Fibra monomodo (SMF - Single-Mode Fiber) – Consiste em um núcleo muito


pequeno e usa a tecnologia a laser para enviar um único raio de luz, como
mostrado na Figura 1. Popular nas situações de longa distância que abrangem
centenas de quilômetros, como aquelas necessárias na telefonia de longa
distância e em aplicações de TV a cabo.

 Fibra multimodo (MMF - Multi-Mode Fiber) – Consiste em um núcleo maior e usa


emissores de LED para enviar pulsos de luz. Especificamente, a luz de um LED
entra na fibra multimodo em ângulos diferentes, conforme mostrado na Figura 2.
Popular nas LANs porque pode ser acionada por LEDs de baixo custo. Ela
fornece largura de banda até 10 Gb/s por links de até 550 metros.

Conectores de Fibra Óptica

Os conectores de fibra óptica são usados para terminar as extremidades de fibras


ópticas. Existem vários tipos de conectores disponíveis, diferenciados por dimensões
e métodos de acoplamento. A escolha do conector depende do equipamento da
empresa. Alguns padrões de fibra, como FX e SX, requerem duas fibras para operação
full duplex, enquanto outros, como o conector LC Duplex, aceitam fibras de
transmissão e recepção em um único conector. Os padrões BX permitem que a luz
viaje em ambas as direções em um único cabo de fibra, usando Wave Division
Multiplexing (WDM) para separar os sinais de transmissão e recepção.

Você também pode gostar