Escolar Documentos
Profissional Documentos
Cultura Documentos
Dispositivos Host
Dispositivos intermediários
Roteador Sem fio - conecta vários dispositivos sem fio à rede e pode incluir um
switch para conectar os hosts com fio.
A comunicação por uma rede é transmitida por um meio. Ele fornece o canal sobre o
qual a mensagem viaja da fonte ao destino. O plural de meio é mídia. Os ícones na
Figura 3 representam diferentes tipos de mídia de rede. Redes de área local (LANs),
redes de longa distância (WANs) e redes sem fio serão discutidas no próximo tópico.
Geralmente, a nuvem é usada em topologias de rede para representar conexões com
a Internet. A internet geralmente é o meio de comunicação entre uma rede e outra
rede.
PAN – rede pessoal que conecta dispositivos que se encontram dentro do alcance de
um do indivíduo. Esses dispositivos geralmente são conectados com a tecnologia
bluetooth, se comunicando em distancias pequenas.
LAN – rede local que é definida como uma rede que conecta dispositivos cabeados
em uma pequena área geográfica. Entretanto, ele se distingue das LANs atuais que
são usadas por um individuo ou completamente gerenciadas por um departamento de
TI, como escola ou corporação.
VLAN – permitem que um administrador segmente as portas em um único switch
como se fossem vários switches, isso fornece encaminhamento de dados mais
eficiente, isolando o trafego apenas nas portas em que é necessário. As VLANs
também permitem que os dispositivos finais sejam agrupados para fins
administrativos. No diagrama, a VLAN 2 cria uma LAN virtual para computadores de
TI, mesmo estando em andares diferentes, e pode ter permissões de rede diferentes
definidas que as outras VLANs.
WLAN – é semelhante a uma LAN, mas conecta usuários e dispositivos sem fio em
uma pequena área geográfica, em vez de usar uma conexão com fio, a WLAN usa
ondas de radio para transmitir dados entre dispositivos sem fio.
WMN – uma rede de malha sem fio, usa vários pontos de acesso para estender a
WLAN por meio das ondas.
MAN – rede de área metropolitana é uma rede que abrange uma cidade ou um grande
campus, a rede consiste em vários prédios interconectados por backbones de fibra
ótica ou sem fio.
WAN – rede de área ampla que conecta varias redes que estão em locais separados
geograficamente, indivíduos e empresas contratam serviços de WAN, o seu provedor
de serviços ou celular que conecta você a maior WAN, a Internet.
VPN – uma rede virtual privada que é usada para conectar-se com segurança a outra
rede através de uma rede insegura, como a internet. O tipo mais comum de VPN é
usado pelos trabalhadores remotos para acessar uma rede privada corporativa.
Trabalhadores remotos são usuários de rede externos ou remotos.
Na década de 1990, a Internet era notavelmente mais lenta do que hoje em dia, com
limitações de largura de banda que dificultavam a transmissão de voz, vídeo e dados
simultaneamente. As conexões à Internet eram frequentemente feitas através de
conexões dial-up, que exigiam a instalação de um modem, seja interno no
computador ou externo conectado por USB. O modem se conectava a uma tomada de
telefone através de um conector RJ-11 e, uma vez fisicamente instalado, precisava
ser configurado no computador com detalhes como o prefixo de discagem e o código
de área para conexões locais.
Banda Larga - A banda larga permite o uso de diferentes frequências para transmitir
vários sinais na mesma mídia. Exemplos incluem cabos coaxiais que podem
transportar transmissões de rede e centenas de canais de TV simultaneamente, ou
telefones celulares que podem receber chamadas de voz e usar a internet ao mesmo
tempo. Conexões de banda larga comuns incluem cabo, DSL, ISDN, satélite e celular,
com equipamentos apropriados para conexão e transmissão de sinais de banda larga.
O DSL e o cabo utilizam modems para se conectar à Internet por meio de um provedor
de serviços de Internet (ISP). Um modem DSL conecta diretamente a rede do usuário
à infraestrutura digital da companhia telefônica, enquanto um modem a cabo conecta
a rede do usuário a um provedor de serviços de cabo.
Cabo - Uma conexão de Internet a cabo não utiliza linhas telefônicas, em vez disso,
utiliza linhas coaxiais originalmente destinadas a transmitir TV a cabo. Um modem a
cabo liga o computador à empresa de TV a cabo, e é possível conectar o computador
diretamente a ele. No entanto, conectar um dispositivo de roteamento ao modem
permite que vários computadores compartilhem a conexão com a Internet.
Fibra - Cabos de fibra óptica, feitos de vidro ou plástico, usam luz para transmitir
dados com alta largura de banda. Eles são amplamente usados em redes de
backbone, data centers e grandes empresas. A infraestrutura de cabos de cobre mais
antiga em residências e empresas está sendo substituída por fibra. Dependendo da
localização e disponibilidade do provedor, a escolha da conexão pode variar, como na
figura que ilustra uma rede de fibra híbrida coaxial (HFC) utilizada na última milha até
a casa do usuário, onde a rede volta para o cabo coaxial de cobre.
A Internet sem fio com linha de Visão é um serviço sempre conectado que utiliza
sinais de rádio para fornecer acesso à Internet. Os sinais de rádio são transmitidos
de uma torre para um receptor no cliente, que pode ser um computador ou dispositivo
de rede. Para uma conexão adequada, é essencial que haja uma linha de visão direta
entre a torre de transmissão e o cliente. A torre pode se conectar a outras torres ou
diretamente a uma conexão de backbone da Internet. A distância que o sinal de rádio
pode percorrer de forma eficaz depende da frequência, variando de até 40 milhas (65
km) com frequências mais baixas, como 900 MHz, a apenas 2 milhas (3 km) com
frequências mais altas, como 5.7 GHz. Condições climáticas adversas, obstáculos
como árvores e prédios altos podem afetar a intensidade e o desempenho do sinal.
Satélite
A internet via satélite é uma opção para clientes que não têm acesso a conexões DSL
ou a cabo. Ela não requer linha telefônica ou cabo, em vez disso, utiliza uma antena
parabólica para comunicação bidirecional. A antena envia e recebe sinais para um
satélite, que os retransmite para um provedor de serviços. As velocidades de
download podem atingir pelo menos 10 Mb/s, mas a velocidade de upload é cerca de
1/10 desse valor. Devido à latência causada pela transmissão via satélite, a utilização
de aplicativos sensíveis ao tempo, como jogos de vídeo, VoIP e videoconferências,
pode ser desafiadora.
Celular
O Modelo TCP/IP
TCP
O transporte TCP é como enviar pacotes que são monitorados da origem até o
destino. Semelhante a rastrear um pedido dividido em vários pacotes, o TCP permite
que um cliente verifique online a sequência de recebimento do pedido. O TCP opera
com três operações fundamentais de confiabilidade:
TCP e UDP usam números de porta de origem e destino para identificar as conversas
entre aplicativos. A porta de origem está associada à aplicação no dispositivo local,
enquanto a porta de destino está associada à aplicação no dispositivo remoto. Esses
números não são portas físicas, mas servem para direcionar os dados.
Protocolos WLAN
RFID - A tecnologia RFID utiliza frequências entre 125 MHz e 960 MHz para identificar
exclusivamente itens, como em um departamento de remessa. As Tags RFID ativas,
com bateria, podem transmitir sua ID a até 100 metros. Já as tags de RFID passivas
dependem do leitor de RFID para ativação e leitura, sendo usadas geralmente para
escaneamento próximo, mas podem ter um alcance de até 25 metros.
NFC - A NFC (Comunicação de Campo Próximo) opera na frequência de 13,56 MHz e é
um subconjunto dos padrões RFID. Ela é projetada para fornecer um método seguro
de conclusão de transações, como pagamentos, onde um consumidor aproxima seu
telefone de um sistema de pagamento. Com base em um ID exclusivo, o pagamento é
processado diretamente em uma conta pré-paga ou bancária. Além de pagamentos, a
NFC é usada em serviços de transporte público, estacionamento e diversas outras
aplicações de consumo.
ZigBee e Z-Wave
O ZigBee e o Z-Wave são dois padrões de casa inteligentes que permitem que os
usuários conectem vários dispositivos em uma rede de malha sem fio. Normalmente,
os dispositivos são gerenciados a partir de um aplicativo para smartphone, conforme
mostrado na figura.
ZigBee - O Zigbee é um padrão de rede sem fio de baixa potência, baseado no IEEE
802.15.4, projetado para redes de área pessoal de baixa taxa de dados (LR-WPANs)
utilizadas por dispositivos econômicos e de baixa velocidade. Ele opera em
frequências de 868 MHz a 2,4 GHz com alcance limitado a 10-20 metros, taxa de
dados de 40-250 KB/s e suporta cerca de 65.000 dispositivos. A rede Zigbee é
coordenada por um dispositivo principal chamado coordenador Zigbee, responsável
por gerenciar todos os dispositivos clientes e pela criação e manutenção da rede.
Embora seja um padrão aberto, o desenvolvimento e contribuição ao Zigbee requerem
a associação paga à Zigbee Alliance.
Servidor DNS
Servidor de Impressão
Servidor de arquivos
O FTP tem muitas deficiências na segurança. Portanto, devem ser usados serviços de
transferência de arquivos mais seguros, como um destes:
SSH File Transfer Protocol (SFTP) - Como uma extensão do protocolo Secure
Shell (SSH), o SFTP pode ser usado para estabelecer uma sessão segura de
transferência de arquivos.
SCP (Cópia Segura) – O SCP (Secure Copy Protocol) também usa o SSH para
proteger transferências de arquivos.
Servidor Web
Recursos da web são fornecidos por um servidor web, acessados pelo host por meio
dos protocolos HTTP ou HTTPS. O HTTP é utilizado para troca de texto, imagens, som
e vídeo na Internet, enquanto o HTTPS adiciona criptografia e autenticação por meio
de SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). O HTTP opera na
porta 80, e o HTTPS na porta 443. Para abrir uma página web em um navegador, a
URL, como http://www.cisco.com/index.html;
Servidor de e-mail
O e-mail é uma rede que envolve aplicativos e serviços para armazenar, enviar e
receber mensagens eletrônicas. As mensagens são armazenadas em servidores de e-
mail, enquanto os clientes de e-mail se comunicam com esses servidores para enviar
e receber mensagens. A comunicação entre servidores de e-mail permite o transporte
de mensagens entre domínios diferentes. Existem três protocolos principais
envolvidos: SMTP para envio, POP e IMAP para recuperação de e-mails.
Servidor Proxy
Os servidores proxy têm autoridade para atuar como outro computador e são usados,
entre outras coisas, para armazenar em cache páginas da web frequentemente
acessadas na rede interna. Quando um host interno faz uma solicitação HTTP para
um site, o servidor proxy intercepta a requisição, verifica se o conteúdo mudou e, se
não tiver, responde ao host com a página web armazenada em seu cache. Além disso,
um servidor proxy oculta os endereços IP dos hosts internos, pois todas as
solicitações que saem para a Internet são originadas pelo endereço IP do servidor
proxy.
Servidor de autenticação
Servidor Syslog
Hub - Os hubs, recebem dados em uma porta e os enviam para todas as outras portas.
Um hub estende o alcance de uma rede porque regenera o sinal elétrico. Os hubs
podem se conectar a outro dispositivo de rede, como um switch ou um roteador, que
se conecta a outras seções da rede, os hubs são dispositivos legados e não devem
ser usados nas redes atuais. Os hubs não segmentam o tráfego de rede. Quando um
dispositivo envia tráfego, o hub inunda esse tráfego para todos os outros dispositivos
a ele conectados. Os dispositivos compartilham a largura de banda.
Bridge - As bridges foram introduzidas para dividir LANs em segmentos. Elas mantêm
um registro de todos os dispositivos em cada segmento. Uma bridge pode filtrar o
tráfego de rede entre segmentos de uma LAN. Isso ajuda a reduzir a quantidade de
tráfego entre dispositivos. Por exemplo, se o PC-A precisar enviar um trabalho para a
impressora, o tráfego não será mais encaminhado para o Segmento 2. Entretanto, o
servidor também receberá o tráfego desse trabalho para impressão.
Pontos de acesso sem fio fornecem acesso à rede para dispositivos sem fio, como
laptops e tablets, usando comunicação por ondas de rádio. Eles têm alcance limitado,
então redes maiores requerem vários pontos de acesso para cobertura adequada. Um
ponto de acesso apenas oferece conectividade à rede, enquanto um roteador sem fio
oferece recursos adicionais.
Roteadores
Switches e pontos de acesso sem fio encaminham dados dentro de uma mesma rede,
usando endereços MAC. Roteadores, por outro lado, conectam diferentes redes e
usam endereços IP para rotear o tráfego entre elas. Em redes maiores, roteadores
conectam switches que, por sua vez, conectam LANs. Um roteador pode servir como
gateway para redes externas. Um dispositivo multiuso, como o roteador à esquerda
na figura, combina funções de switch, ponto de acesso sem fio e, em alguns casos,
um modem para conexão à Internet, sendo útil principalmente para configurações de
escritórios residenciais ou pequenos escritórios.
Firewalls
IDS e IPS
UTMs
O UTM (Gerenciamento Unificado de Ameaças) é um dispositivo de segurança
completo que combina funcionalidades de IDS/IPS e serviços de firewall stateful, que
monitoram e filtram o tráfego de rede com base no estado da conexão. Além disso, os
UTMs geralmente oferecem serviços adicionais de segurança, como proteção de dia
zero, defesa contra ataques DoS e DDoS, filtragem de proxy de aplicativos, prevenção
de spam e phishing, antispyware, controle de acesso à rede e serviços VPN. A
extensão dessas funções pode variar dependendo do fabricante do UTM. No mercado
de firewalls, os UTMs são frequentemente chamados de firewalls de próxima
geração, oferecendo recursos avançados de segurança.
Sistemas legados são computadores e sistemas de rede mais antigos que não são
mais compatíveis, mas ainda estão em uso nas redes atuais. Eles variam de sistemas
de controle industrial a dispositivos de rede, como hubs e pontes, e são vulneráveis a
violações de segurança, pois não podem ser atualizados. Uma solução para reduzir o
risco de segurança é isolar fisicamente esses sistemas por meio do air gapping,
separando-os de outras redes, especialmente da Internet.
Patch Panel
Power over Ethernet (PoE) é um método para alimentar dispositivos que não têm
acesso a uma tomada elétrica. Um switch PoE envia corrente contínua (CC) através
de um cabo Ethernet junto com dados para alimentar dispositivos compatíveis com
PoE, como pontos de acesso Wi-Fi, câmeras de vigilância e telefones IP, a distâncias
de até 100 metros. Além disso, a energia pode ser inserida no meio de um cabo
usando um injetor PoE.
Ethernet over Power, também conhecido como rede powerline, usa a fiação elétrica
existente para conectar dispositivos, permitindo a conectividade onde houver uma
tomada elétrica disponível. Isso reduz os custos de instalação de cabos de dados e
não afeta as contas de energia, pois usa a mesma fiação elétrica para transmitir
dados em frequências específicas.
Cortador de fios – Alicates de corte que são usados para cortar fios, conhecidos como
cortadores laterais.
Decapadores de fios – São usados para remover o isolamento do fio, de modo que ele
possa ser torcido em outros fios ou prensado nos conectores para formar um cabo.
Ferramenta perfurar – é uma ferramenta para passar os fios para dentro dos blocos de
alimentação.
Testador de cabos – Usado para verificar se há curtos, falhas ou fios conectados aos
pinos errados.
Gerador e sonda de tom – São duas partes usadas para rastrear a extremidade
remota de um cabo para teste e solução de problemas.
Tipos de cabo
Cabos Coaxiais
O Par Trançado Blindado (STP) foi projetado para fornecer a melhor proteção contra
EMI e RFI. Cada par é envolvido em uma blindagem de alumínio e, em seguida, todos
os pares são envolvidos em uma trança ou folha metálica. Ambos os cabos UTP e STP
são terminados com conectores RJ-45, mas o cabo STP é mais caro e complexo de
instalar, requerendo conectores especiais se a blindagem for totalmente aproveitada.
Se não estiver devidamente aterrado, a blindagem pode captar sinais indesejados.
O Par Trançado Blindado (STP) foi projetado para fornecer a melhor proteção contra
EMI e RFI. Cada par é envolvido em uma blindagem de alumínio e, em seguida, todos
os pares são envolvidos em uma trança ou folha metálica. Ambos os cabos UTP e STP
são terminados com conectores RJ-45, mas o cabo STP é mais caro e complexo de
instalar, requerendo conectores especiais se a blindagem for totalmente aproveitada.
Se não estiver devidamente aterrado, a blindagem pode captar sinais indesejados.
Tipos de Fibra