Cisco Packet Tracer

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 113

Se você tiver usado qualquer programa, como um processador de texto ou planilha, você já está familiarizado com os

comandos do menu Arquivo localizados na barra de menus superior. Os comandos Abrir, Salvar, Salvar Como e Sair
funcionam como fariam para qualquer programa, mas há dois comandos que são especiais para o Packet Tracer.

O comando Abrir Amostras exibirá um diretório de exemplos pré-construídos de recursos e configurações de vários
dispositivos de rede e Internet das Coisas incluídos no Packet Tracer.

O comando Sair e Logout removerá as informações de registro para esta cópia do Packet Tracer e exigirá que o próximo
usuário desta cópia do Rastreador de Pacotes faça o procedimento de login novamente.

Clique em Reproduzir no vídeo para saber como usar os menus e como criar sua primeira rede de Packet Tracer.

Prt 20230421014674635

mostra e desaparece cabos

O modelo de rede nesta atividade do modo físico do rastreador de pacotes (PTPM) incorpora muitas das tecnologias que
você pode dominar nos cursos da Cisco Networking Academy. Ele representa uma versão simplificada da aparência de
uma rede para empresas de pequeno a médio porte.

A maioria dos dispositivos na filial Seward e no data center Warrenton já estão implantados e configurados. Você acabou
de ser contratado para revisar os dispositivos e redes implantados. Não é importante que você entenda tudo o que vê e
faz nesta atividade. Sinta-se livre para explorar a rede por si mesmo. Se você desejar prosseguir sistematicamente, siga
as etapas abaixo. Responda às perguntas da melhor forma possível.

 termo hosts refere-se especificamente a dispositivos na rede que recebem um número para fins de comunicação. Este
número identifica o host dentro de uma rede específica. Este número é chamado de endereço IP (Internet Protocol). Um
endereço IP identifica o host e a rede à qual o host está conectado.
Um exemplo de software cliente é um navegador, como Chrome ou FireFox

O software cliente e o servidor geralmente são executados em computadores separados, mas também é possível que
um computador seja usado para ambas as funções ao mesmo tempo. Em pequenas empresas e em casas, muitos
computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto a ponto.

ara distinguir um dispositivo final de outro, cada dispositivo final em uma rede tem um endereço. Quando um dispositivo
final inicia a comunicação, ele usa o endereço do dispositivo final de destino para especificar onde entregar a mensagem.

Um dispositivo final é a origem ou o destino de uma mensagem transmitida pela rede.


Dispositivos intermediários conectam os dispositivos finais individuais à rede. Eles podem conectar várias redes
individuais para formar uma internetwork. Eles oferecem conectividade e asseguram que os dados fluam pela rede.

Esses dispositivos intermediários usam o endereço do dispositivo final de destino, em conjunto com as informações
sobre as interconexões de rede, para determinar o caminho que as mensagens devem percorrer na rede. Exemplos dos
dispositivos intermediários mais comuns e uma lista de funções são mostrados na figura.

A comunicação transmite através de uma rede na mídia. A mídia fornece o canal pelo qual a mensagem viaja da origem
ao destino.

As redes modernas usam principalmente três tipos de mídia para interconectar dispositivos, como mostrado na figura:

 Fios de metal dentro de cabos - Os dados são codificados em impulsos elétricos.


 Fibras de vidro ou plástico nos cabos (cabo de fibra óptica) - Os dados são codificados em pulsos de luz.
 Transmissão sem fio - Os dados são codificados através da modulação de frequências específicas de ondas
eletromagnéticas.

Há três imagens de mídia de rede comum seguidas de critérios a serem usados ao escolher mídia de rede. A imagem
superior mostra fios de par trançado e conectores usados com mídia de cobre. A imagem do meio é um cabo de fibra
óptica multi-strand e conectores de fibra óptica. A imagem inferior mostra dispositivos sem fio, incluindo um roteador e
uma câmera. Diferentes tipos de meio físico de rede oferecem características e benefícios diferentes. Nem todos os tipos
de mídia de rede têm as mesmas características ou são apropriados para as mesmas finalidades. The four main criteria
for choosing network media are these: What is the maximum distance that the media can successfully carry a signal?
Qual é o ambiente em que a mídia será instalada? Qual é a quantidade de dados e a que velocidade deve ser
transmitida? Qual é o custo do meio físico e da instalação?
Arquitetos e administradores de rede devem ser capazes de mostrar como suas redes serão. Eles precisam ser capazes
de ver facilmente quais componentes se conectam a outros componentes, onde eles serão localizados e como eles
serão conectados. Os diagramas de redes geralmente usam símbolos, como os mostrados na figura, para representar os
diferentes dispositivos e conexões que compõem uma rede.
Um diagrama fornece uma maneira fácil de entender como os dispositivos se conectam em uma rede grande. Esse tipo
de “fotografia” de uma rede é conhecido como um diagrama de topologia. A capacidade de reconhecer as
representações lógicas dos componentes físicos de rede é crucial para se permitir visualizar a organização e a operação
de uma rede.

Além dessas representações, é utilizada terminologia especializada para descrever como cada um desses dispositivos e
mídias se conectam:

 Placa de interface de rede (NIC) - Uma NIC conecta fisicamente o dispositivo final à rede.
 Porta física - Um conector ou tomada em um dispositivo de rede onde a mídia se conecta a um dispositivo final
ou outro dispositivo de rede.
 Interface - Portas especializadas em um dispositivo de rede que se conectam a redes individuais. Como os
roteadores conectam redes, as portas em um roteador são chamadas de interfaces de rede.

Observação: Os termos porta e interface são freqüentemente usados alternadamente.

Diagramas de topologia física

Os diagramas de topologia física ilustram a localização física dos dispositivos intermediários e a instalação dos cabos,
conforme mostrado na figura. Você pode ver que as salas em que esses dispositivos estão localizados estão rotuladas
nesta topologia física.
As redes domésticas simples permitem que você compartilhe recursos, como impressoras, documentos, imagens e
música, entre alguns dispositivos finais locais.

As redes de pequeno escritório e escritório doméstico (SOHO) permitem que as pessoas trabalhem em casa ou em um
escritório remoto. Muitos trabalhadores independentes usam esses tipos de redes para anunciar e vender produtos, pedir
suprimentos e se comunicar com os clientes.

Empresas e grandes organizações usam redes para fornecer consolidação, armazenamento e acesso a informações em
servidores de rede. As redes fornecem e-mail, mensagens instantâneas e colaboração entre funcionários. Muitas
organizações usam a conexão de sua rede à Internet para fornecer produtos e serviços aos clientes.

A internet é a maior rede existente. Na verdade, o termo Internet significa uma “rede de redes”. É uma coleção de redes
públicas e privadas interconectadas.

Em pequenas empresas e residências, muitos computadores funcionam como servidores e clientes na rede. Esse tipo de
rede é chamado de rede ponto a ponto.
LANs e WANs
As infra-estruturas de rede variam muito em termos de:

 Tamanho da área coberta;


 Número de usuários conectados;
 Número e tipos de serviços disponíveis;
 Área de responsabilidade.

Os dois tipos mais comuns de infraestruturas de rede são as redes locais (LANs) e as redes de longa distância (WANs).
Uma LAN é uma infraestrutura de rede que fornece acesso a usuários e dispositivos finais em uma pequena área
geográfica. Normalmente, uma LAN é usada em um departamento dentro de uma empresa, uma casa ou uma rede de
pequenas empresas. Uma WAN é uma infraestrutura de rede que fornece acesso a outras redes em uma ampla área
geográfica, que normalmente pertence e é gerenciada por uma corporação maior ou por um provedor de serviços de
telecomunicações. A figura mostra LANs conectadas a uma WAN.
LANs

Uma LAN é uma infraestrutura de rede que abrange uma pequena área geográfica. As LANs têm características
específicas:

 LANs interconectam dispositivos finais em uma área limitada, como uma casa, uma escola, um edifício de
escritórios ou um campus.
 Uma LAN é geralmente administrada por uma única organização ou pessoa. O controle administrativo é
imposto no nível da rede e governa as políticas de segurança e controle de acesso.
 As LANs fornecem largura de banda de alta velocidade para dispositivos finais internos e dispositivos
intermediários, conforme mostrado na figura.

O diagrama é uma ilustração de uma LAN. No centro do diagrama é um switch. Há quatro conexões Ethernet no
switch. No canto superior esquerdo há uma conexão com um PC. Abaixo disso está uma conexão com o computador
na mesa de um trabalhador. Abaixo disso está outra conexão com o computador na mesa de um trabalhador. No canto
inferior esquerdo há uma conexão com um telefone IP. À direita do switch há uma conexão com um servidor. O texto
abaixo da figura diz: uma rede que atende uma casa, um prédio pequeno ou um campus pequeno é considerada uma
LAN.

WANs

A figura mostra uma WAN que interconecta duas LANs. Uma WAN é uma infraestrutura de rede que abrange uma
ampla área geográfica. As WANs geralmente são gerenciadas por provedores de serviços (SPs) ou provedores de
serviços de Internet (ISPs).

As WANs têm características específicas:

 As WANS interconectam as LANs em grandes áreas geográficas, como entre cidades, estados, províncias,
países ou continentes.
 As WANs são geralmente administradas por vários prestadores de serviço.
 As WANs geralmente fornecem links de velocidade mais lenta entre as LANs.

A figura mostra duas LANs da filial conectadas através de um link WAN. Ambas as LANs são destacadas em uma
caixa amarela clara e consistem em um switch central conectado a três PCs, um telefone IP, um servidor e um
roteador. Os dois roteadores são conectados através de um link WAN vermelho. À esquerda está a ramificação 1
LAN e à direita está a ramificação 2 LAN.

A internet é uma coleção mundial de redes interconectadas (internetworks, ou internet para abreviar). A figura mostra
uma maneira de visualizar a Internet como uma coleção de LANs e WANs interconectadas.

Cinco switches multicamadas com links redundantes são mostrados dentro de uma nuvem grande. Ao redor da borda
da nuvem há sete roteadores conectados a várias LANs. Há uma LAN hospitalar, uma LAN escolar, uma LAN
empresarial, uma LAN governamental e três LANs domésticas. O texto na parte inferior lê LANs usa serviços WAN
para interconectar.
Algumas LANs do exemplo são conectados entre si por meio de uma WAN. As WANs estão conectadas entre si. As
linhas de conexão de WAN, em vermelho, representam todas as variações de modos de conexão de rede. As WANs
podem se conectar através de fios de cobre, cabos de fibra ótica e transmissões sem fio (não mostradas).

A internet não é de propriedade de nenhum indivíduo ou grupo. Garantir a comunicação efetiva por essa infraestrutura
diversa exige a aplicação de tecnologias e protocolos consistentes e geralmente reconhecidos, bem como a cooperação
de muitas agências de administração de redes. Existem organizações que foram desenvolvidas para ajudar a manter a
estrutura e a padronização de protocolos e processos da Internet. Essas organizações incluem a Internet Engineering
Task Force (IETF), a Internet Corporation for Assigned Names and Numbers (ICANN) e a Internet Architecture Board
(IAB), além de muitas outras.

Intranets e Extranets
Existem outros dois termos semelhantes ao termo internet: intranet e extranet.

Intranet é um termo frequentemente usado para se referir a uma conexão privada de LANs e WANs que pertence a uma
organização. Uma intranet é projetada para ser acessada apenas por membros da organização, funcionários ou outras
pessoas autorizadas.

Uma organização pode usar uma extranet para fornecer acesso seguro e protegido a indivíduos que trabalham para uma
organização diferente, mas exigem acesso aos dados da organização. Aqui estão alguns exemplos de extranets:

 Uma empresa que fornece acesso a fornecedores e contratados externos;


 Um hospital que fornece um sistema de reservas aos médicos para que eles possam marcar consultas para seus
pacientes;
 Um escritório local de educação que está fornecendo informações sobre orçamento e pessoal às escolas de seu
distrito.

A figura ilustra os níveis de acesso que diferentes grupos têm a uma intranet da empresa, uma extranet da empresa e à
internet.
So, now you have a basic understanding of what makes up a network and the different types of networks. But, how do
you actually connect users and organizations to the internet? As you may have guessed, there are many different ways to
do this.

Home users, remote workers, and small offices typically require a connection to an ISP to access the internet. Connection
options vary greatly between ISPs and geographical locations. However, popular choices include broadband cable,
broadband digital subscriber line (DSL), wireless WANs, and mobile services.

Organizations usually need access to other corporate sites as well as the internet. Fast connections are required to
support business services including IP phones, video conferencing, and data center storage. SPs offer business-class
interconnections. Popular business-class services include business DSL, leased lines, and Metro Ethernet.
 Cable - Typically offered by cable television service providers, the internet data signal transmits on the same
cable that delivers cable television. It provides a high bandwidth, high availability, and an always-on connection to
the internet.
 DSL - Digital Subscriber Lines also provide high bandwidth, high availability, and an always-on connection to the
internet. DSL runs over a telephone line. In general, small office and home office users connect using
Asymmetrical DSL (ADSL), which means that the download speed is faster than the upload speed.
 Cellular - Cellular internet access uses a cell phone network to connect. Wherever you can get a cellular signal,
you can get cellular internet access. Performance is limited by the capabilities of the phone and the cell tower to
which it is connected.
 Satellite - The availability of satellite internet access is a benefit in those areas that would otherwise have no
internet connectivity at all. Satellite dishes require a clear line of sight to the satellite.
 Dial-up Telephone - An inexpensive option that uses any phone line and a modem. The low bandwidth provided
by a dial-up modem connection is not sufficient for large data transfer, although it is useful for mobile access while
traveling.

The choice of connection varies depending on geographical location and service provider availability.

Corporate connection options differ from home user options. Businesses may require higher bandwidth, dedicated
bandwidth, and managed services. Connection options that are available differ depending on the type of service providers
located nearby.

The figure illustrates common connection options for businesses.

 Dedicated Leased Line - Leased lines are reserved circuits within the service provider’s network that connect
geographically separated offices for private voice and/or data networking. The circuits are rented at a monthly or
yearly rate.
 Metro Ethernet - This is sometimes known as Ethernet WAN. In this module, we will refer to it as Metro Ethernet.
Metro ethernets extend LAN access technology into the WAN. Ethernet is a LAN technology you will learn about
in a later module.
 Business DSL - Business DSL is available in various formats. A popular choice is Symmetric Digital Subscriber
Line (SDSL) which is similar to the consumer version of DSL but provides uploads and downloads at the same
high speeds.
 Satellite - Satellite service can provide a connection when a wired solution is not available.

The choice of connection varies depending on geographical location and service provider availability.

The Converging Network


Traditional Separate Networks

Consider a school built thirty years ago. Back then, some classrooms were cabled for the data network, telephone
network, and video network for televisions. These separate networks could not communicate with each other. Each
network used different technologies to carry the communication signal. Each network had its own set of rules and
standards to ensure successful communication. Multiple services ran on multiple networks.
separate computer, telephone, and broadcast networks

Converged Networks

Today, the separate data, telephone, and video networks converge. Unlike dedicated networks, converged networks
are capable of delivering data, voice, and video between many different types of devices over the same network
infrastructure. This network infrastructure uses the same set of rules, agreements, and implementation standards.
Converged data networks carry multiple services on one network.

Converged data network carrying multiple services on one network.

Arquitetura de Redes
Você já esteve ocupado trabalhando on-line, e achou que "a internet caiu" ? Como você sabe até agora, a internet não
caiu, você acabou de perder sua conexão com ela. Isso é muito frustrante. Com tantas pessoas no mundo confiando no
acesso à rede para trabalhar e aprender, é imperativo que as redes sejam confiáveis. Nesse contexto, confiabilidade
significa mais do que sua conexão à Internet. Este tópico se concentra nos quatro aspectos da confiabilidade da rede.
O papel da rede mudou de uma rede somente de dados para um sistema que permite a conexão de pessoas,
dispositivos e informações em um ambiente de rede convergente rico em mídia. Para que as redes funcionem com
eficiência e cresçam nesse tipo de ambiente, a rede deve ser construída sobre uma arquitetura de rede padrão.

As redes também suportam uma ampla gama de aplicativos e serviços. Elas devem operar sobre muitos tipos diferentes
de cabos e dispositivos, que compõem a infraestrutura física. O termo arquitetura de redes, neste contexto, refere-se às
tecnologias que apoiam a infraestrutura e os serviços programados e as regras, ou protocolos, que movimentam os
dados na rede.

À medida que as redes evoluem, aprendemos que há quatro características básicas que os arquitetos de rede devem
atender para atender às expectativas do usuário:

 Tolerância a falhas;
 Escalabilidade;
 Qualidade de serviço (QoS);
 Segurança.

1.6.2

Tolerância a Falhas
Uma rede tolerante a falhas é aquela que limita o número de dispositivos afetados durante uma falha. Ela foi
desenvolvido para permitir uma recuperação rápida quando ocorre uma falha. Essas redes dependem de vários
caminhos entre a origem e o destino de uma mensagem. Se um caminho falhar, as mensagens serão instantaneamente
enviadas por um link diferente. Ter vários caminhos para um destino é conhecido como redundância.

A implementação de uma rede comutada por pacotes é uma das maneiras pelas quais redes confiáveis fornecem
redundância. A comutação de pacotes divide os dados do tráfego em pacotes que são roteados por uma rede
compartilhada. Uma única mensagem, como um e-mail ou stream de vídeo, é dividido em vários blocos, chamados
pacotes. Cada pacote tem as informações de endereço necessárias da origem e do destino da mensagem. Os
roteadores na rede alternam os pacotes com base na condição da rede no momento. Isso significa que todos os pacotes
em uma única mensagem podem seguir caminhos muito diferentes para o mesmo destino. Na figura, o usuário
desconhece e não é afetado pelo roteador que está alterando dinamicamente a rota quando um link falha.

Escalabilidade
Uma rede escalável se expande rapidamente para oferecer suporte a novos usuários e aplicativos. Ele faz isso sem
degradar o desempenho dos serviços que estão sendo acessados por usuários existentes. A figura mostra como uma
nova rede é facilmente adicionada a uma rede existente. Essas redes são escaláveis porque os projetistas seguem
padrões e protocolos aceitos. Isso permite que os fornecedores de software e hardware se concentrem em melhorar
produtos e serviços sem precisar criar um novo conjunto de regras para operar na rede.

A topologia de rede consiste em quatro roteadores com links redundantes, incluindo duas conexões com a nuvem da
Internet. Existem três LANs, uma das quais foi recentemente adicionada. Uma caixa de texto diz: usuários adicionais
e redes inteiras podem ser conectadas à Internet sem prejudicar o desempenho dos usuários existentes.

Qualidade do Serviço
A qualidade do serviço (QoS) é um requisito crescente das redes atualmente. Novos aplicativos disponíveis para
usuários em redes, como transmissões de voz e vídeo ao vivo, criam expectativas mais altas em relação à qualidade dos
serviços entregues. Você já tentou assistir a um vídeo com intervalos e pausas constantes? Conforme o conteúdo de
vídeo, voz e dados continua a convergir na mesma rede, o QoS se torna um mecanismo essencial para gerenciar os
congestionamentos e garantir a entrega confiável do conteúdo para todos os usuários.

O congestionamento acontece quando a demanda por largura de banda excede a quantidade disponível. A largura de
banda é medida pelo número de bits que podem ser transmitidos em um único segundo, ou bits por segundo (bps). Ao
tentar uma comunicação simultânea pela rede, a demanda pela largura de banda pode exceder sua disponibilidade,
criando um congestionamento na rede.

Quando o volume de tráfego é maior do que o que pode ser transportado pela rede, os dispositivos retêm os pacotes na
memória até que os recursos estejam disponíveis para transmiti-los. Na figura, um usuário está solicitando uma página
da Web e outro está em uma ligação. Com uma política de QoS configurada, o roteador é capaz de gerenciar o fluxo do
tráfego de voz e de dados, priorizando as comunicações por voz se a rede ficar congestionada.
Segurança da rede
A infraestrutura da rede, os serviços e os dados contidos nos dispositivos conectados à rede são recursos pessoais e
comerciais críticos. Os administradores de rede devem abordar dois tipos de preocupações de segurança de rede:
segurança da infraestrutura de rede e segurança da informação.

Proteger a infraestrutura de rede inclui proteger fisicamente os dispositivos que fornecem conectividade de rede e
impedir o acesso não autorizado ao software de gerenciamento que reside neles, conforme mostrado na figura.

Os administradores de rede também devem proteger as informações contidas nos pacotes transmitidos pela rede e as
informações armazenadas nos dispositivos conectados à rede. Para atingir os objetivos de segurança de rede, existem
três requisitos principais.

 Confidencialidade - Confidencialidade dos dados significa que apenas os destinatários pretendidos e


autorizados podem acessar e ler dados.
 Integridade - A integridade dos dados garante aos usuários que as informações não foram alteradas na
transmissão, da origem ao destino.
 Disponibilidade - A disponibilidade de dados garante aos usuários acesso oportuno e confiável aos serviços de
dados para usuários autorizados.
1.7.6

Computação em nuvem
A computação em nuvem é uma das maneiras pelas quais acessamos e armazenamos dados. A computação em nuvem
nos permite armazenar arquivos pessoais, até fazer backup de uma unidade inteira em servidores pela Internet.
Aplicativos como processamento de texto e edição de fotos podem ser acessados usando a nuvem.

Para as empresas, a computação em nuvem amplia os recursos de TI sem exigir investimento em nova infraestrutura,
treinamento de novas equipes ou licenciamento de novo software. Esses serviços estão disponíveis sob demanda e são
entregues economicamente a qualquer dispositivo que esteja em qualquer lugar do mundo, sem comprometer a
segurança ou a função.

A computação em nuvem é possível devido aos data centers. Os data centers são instalações usadas para hospedar
sistemas de computador e componentes associados. Um data center pode ocupar uma sala de um edifício, um ou mais
andares ou todo um prédio do tamanho de um armazém. Os data centers normalmente são muito caros de construir e
manter. Por esse motivo, apenas as grandes empresas usam data centers construídos de forma privada para abrigar os
dados e fornecer serviços aos usuários. Empresas de pequeno porte que não podem arcar com a manutenção de seu
próprio data center podem reduzir os custos gerais de propriedade ao alugar um servidor e armazenar serviços em uma
empresa de data center maior na nuvem.

Para segurança, confiabilidade e tolerância a falhas, os provedores de nuvem geralmente armazenam dados em data
centers distribuídos. Em vez de armazenar todos os dados de uma pessoa ou uma organização em um data center, eles
são armazenados em vários data centers em locais diferentes.

Existem quatro tipos principais de nuvens: nuvens públicas, nuvens privadas, nuvens híbridas e nuvens da comunidade,
conforme mostrado na tabela.

Cloud Types
Legenda da tabela

Tipo de nuvem Descrição

Aplicativos e serviços baseados em nuvem oferecidos em uma nuvem pública são criados disponível
para a população em geral. Os serviços podem ser gratuitos ou são oferecidos em um modelo de
Nuvens públicas
pagamento por uso, como pagar por armazenamento on-line. A nuvem pública usa a internet para
fornecer serviços.

Os aplicativos e serviços baseados em nuvem oferecidos em uma nuvem privada são destinado a uma
Nuvens organização ou entidade específica, como um governo. A nuvem privada pode ser configurada usando
privadas o rede, embora isso possa ser caro para construir e manter. Uma nuvem privada também pode ser
gerenciada por uma organização externa com acesso estrito segurança.

Nuvens híbridas Uma nuvem híbrida é composta de duas ou mais nuvens (exemplo: parte privada, parte pública), onde
cada parte permanece um objeto distinto, mas ambos são conectado usando uma única arquitetura.
Indivíduos em uma nuvem híbrida seria capaz de ter graus de acesso a vários serviços com base em
Legenda da tabela

Tipo de nuvem Descrição

direitos de acesso do usuário.

Uma nuvem de comunidade é criada para uso exclusivo por entidades ou organizações específicas. As
diferenças entre nuvens públicas e nuvens da comunidade são as necessidades funcionais que foram
personalizadas para a comunidade. Por exemplo, organizações de saúde devem manter a
Nuvens conformidade com políticas e leis (por exemplo, HIPAA) que exigem confidencialidade e autenticação
comunitárias especial. As nuvens comunitárias são usadas por várias organizações que têm necessidades e
preocupações semelhantes. As nuvens comunitárias são semelhantes a um ambiente de nuvem
pública, mas com níveis definidos de segurança, privacidade e até mesmo conformidade normativa de
uma nuvem privada.

1.7.7

Tendências Tecnológicas em Casa


As tendências de rede não estão apenas afetando a maneira como nos comunicamos no trabalho e na escola, mas
também mudando muitos aspectos da casa. As mais novas tendências para casas incluem a “tecnologia residencial
inteligente”.

A tecnologia de casa inteligente se integra aos aparelhos diários, que podem ser conectados a outros dispositivos para
tornar os aparelhos mais “inteligentes” ou automatizados. Por exemplo, você pode preparar a comida e colocá-la no forno
para cozinhar antes de sair de casa durante o dia. Você programa seu forno inteligente para a comida que você quer que
ele cozinhe. Ele também seria conectado ao seu 'calendário de eventos' para determinar a que horas você deveria estar
disponível para comer e ajustar os horários de início e a duração do cozimento de acordo. Poderia até mesmo definir os
tempos e as temperaturas de cozimento baseados em mudanças na programação. Além disso, uma conexão de
smartphone ou tablet permite conectar-se diretamente ao forno, para fazer os ajustes desejados. Quando a comida
estiver pronta, o forno envia uma mensagem de alerta para você (ou alguém que você especificar) que a comida está
pronta e aquecendo.

Atualmente, a tecnologia de casa inteligente está sendo desenvolvida para todos os cômodos de uma casa. A tecnologia
doméstica inteligente se tornará mais comum à medida que as redes domésticas e a tecnologia de Internet de alta
velocidade se expandirem.
]

Usando um adaptador padrão powerline, os dispositivos podem se conectar à LAN onde quer que haja uma tomada
elétrica. Nenhum cabo de dados precisa ser instalado, e há pouca ou nenhuma eletricidade adicional usada. Usando a
mesma fiação que fornece a eletricidade, a rede powerline envia informações ao enviar dados em determinadas
frequências.

A rede Powerline é especialmente útil quando os pontos de acesso sem fio não conseguem alcançar todos os
dispositivos em casa. A rede Powerline não substitui o cabeamento dedicado em redes de dados. No entanto, é uma
alternativa quando os cabos da rede de dados ou as comunicações sem fio não são possíveis ou eficazes.

Banda Larga Sem Fio


Em muitas áreas onde cabo e DSL não estão disponíveis, a rede sem fio pode ser usada para se conectar à Internet.

Provedor de serviços de Internet sem fio

Um provedor de serviços de Internet sem fio (WISP) é um provedor de serviços de Internet que conecta assinantes a um
ponto de acesso ou hot spot designado usando tecnologias sem fio semelhantes encontradas em redes locais sem fio
domésticas (WLANs). Os WISPs são mais comumente encontrados em ambientes rurais onde DSL ou serviços a cabo
não estão disponíveis.
Embora uma torre de transmissão separada possa ser instalada para a antena, normalmente a antena está conectada a
uma estrutura elevada existente, como uma torre de água ou uma torre de rádio. Uma antena parabólica pequena ou
grande é instalada no teto do assinante dentro do alcance do transmissor WISP. A unidade de acesso do assinante é
conectada à rede com fio dentro de casa. Da perspectiva de usuário doméstico, a configuração não é muito diferente do
serviço de cabo ou DSL. A principal diferença é a conexão da casa para o ISP ser sem fio em vez de um cabo físico.

Serviço de banda larga sem fio

Outra solução sem fio para casas e pequenas empresas é a banda larga sem fio, como mostra a figura.
Também é importante considerar ameaças internas. Há muitos estudos que mostram que as violações mais comuns
ocorrem por causa de usuários internos da rede. Isso pode ser atribuído a dispositivos perdidos ou roubados, mau uso
acidental por parte dos funcionários e, no ambiente comercial, até mesmo funcionários mal-intencionados. Com as
estratégias BYOD em evolução, os dados corporativos ficam muito mais vulneráveis. Portanto, ao desenvolver uma
política de segurança, é importante abordar ameaças de segurança externas e internas, conforme mostrado na figura.
O que eu aprendi neste módulo?
Redes afetam nossas vidas

No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos. Pessoas que têm ideias podem se
comunicar instantaneamente com as demais para torná-las uma realidade. A criação de comunidades on-line para a
troca de ideias e informações tem o potencial de aumentar as oportunidades de produtividade ao redor do mundo. A
criação da nuvem nos permite armazenar documentos e imagens e acessá-los em qualquer lugar, a qualquer hora.

Componentes de rede

Todos os computadores que estão conectados a uma rede e participam diretamente da comunicação em rede são
classificados como hosts. Os hosts podem ser chamados de dispositivos finais. Alguns hosts também são chamados de
clientes. Muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede
ponto a ponto. Um dispositivo final é a origem ou o destino de uma mensagem transmitida pela rede. Dispositivos
intermediários conectam dispositivos finais individuais à rede e podem conectar várias redes individuais para formar uma
rede interconectada. Esses dispositivos intermediários usam o endereço do dispositivo final de destino, em conjunto com
as informações sobre as interconexões de rede, para determinar o caminho que as mensagens devem percorrer na rede.
A mídia fornece o canal pelo qual a mensagem viaja da origem ao destino.

Representações e topologias de rede

Os diagramas de redes geralmente usam símbolos para representar os diferentes dispositivos e conexões que compõem
uma rede. Um diagrama fornece uma maneira fácil de entender como os dispositivos se conectam em uma rede grande.
Esse tipo de “fotografia” de uma rede é conhecido como um diagrama de topologia. Os diagramas de topologia física
ilustram a localização física de dispositivos intermediários e a instalação de cabos. Os diagramas de topologia lógica
ilustram dispositivos, portas e o esquema de endereçamento da rede.

Tipos comuns de redes

As redes domésticas pequenas conectam alguns computadores entre si e com a Internet. A rede de pequeno escritório /
escritório doméstico (SOHO) permite que computadores em um escritório doméstico ou remoto se conectem a uma rede
corporativa ou acessem recursos compartilhados centralizados. Redes de médio a grande porte, como as usadas por
empresas e escolas, podem ter muitos locais com centenas ou milhares de hosts interconectados. A internet é uma rede
de redes que conecta centenas de milhões de computadores em todo o mundo. Os dois tipos mais comuns de
infraestruturas de rede são as redes locais (LANs) e as redes de longa distância (WANs). Uma LAN é uma infraestrutura
de rede que abrange uma pequena área geográfica. Uma WAN é uma infraestrutura de rede que abrange uma ampla
área geográfica. Intranet refere-se a uma conexão privada de LANs e WANs que pertence a uma organização. Uma
organização pode usar uma extranet para fornecer acesso seguro e protegido a indivíduos que trabalham para uma
organização diferente, mas exigem acesso aos dados da organização.

Conexões com a Internet

As conexões à Internet SOHO incluem telefone a cabo, DSL, celular, satélite e dial-up. As conexões de internet de
negócios incluem Linha Leased Dedicated, Metro Ethernet, Business DSL e Satellite. A escolha da conexão varia
dependendo da localização geográfica e da disponibilidade do provedor de serviço. Redes separadas tradicionais
usavam diferentes tecnologias, regras e padrões. As redes convergentes fornecem dados, voz e vídeo entre muitos tipos
diferentes de dispositivos na mesma infraestrutura de rede. Essa infraestrutura de rede usa o mesmo conjunto de regras,
os mesmos contratos e normas de implementação. Packet Tracer é um programa de software flexível que permite usar
representações de rede e teorias para construir modelos de rede e explorar LANs e WANs relativamente complexas.

Redes Confiáveis

O termo arquitetura de rede refere-se às tecnologias que suportam a infraestrutura e os serviços e regras ou protocolos
programados que movem dados pela rede. À medida que as redes evoluem, aprendemos que existem quatro
características básicas que os arquitetos de rede devem atender às expectativas dos usuários: Tolerância a falhas,
Escalabilidade, Qualidade de Serviço (QoS) e Segurança. Uma rede tolerante a falhas é aquela que limita o número de
dispositivos afetados durante uma falha. Ter vários caminhos para um destino é conhecido como redundância. Uma rede
escalável se expande rapidamente para oferecer suporte a novos usuários e aplicativos. As redes são escaláveis porque
os designers seguem padrões e protocolos aceitos. A QoS é um mecanismo primário para gerenciar congestionamentos
e garantir a entrega confiável de conteúdo a todos os usuários. Os administradores de rede devem abordar dois tipos de
preocupações de segurança de rede: segurança da infraestrutura de rede e segurança da informação. Para atingir os
objetivos de segurança da rede, existem três requisitos principais: Confidencialidade, Integridade e Disponibilidade.

Tendências de rede
Existem várias tendências recentes de rede que afetam organizações e consumidores: Traga seu próprio dispositivo
(BYOD), colaboração on-line, comunicações de vídeo e computação em nuvem. BYOD significa o uso de qualquer
dispositivo, de qualquer propriedade e em qualquer lugar. As ferramentas de colaboração, como o Cisco WebEx,
oferecem a funcionários, alunos, professores, clientes e parceiros uma maneira de conectar, interagir e alcançar
instantaneamente seus objetivos. O vídeo é usado para comunicação, colaboração e entretenimento. Chamadas de
vídeo são feitas de e para qualquer pessoa com uma conexão à Internet, independentemente de onde elas estão
localizadas. A computação em nuvem nos permite armazenar arquivos pessoais, até fazer backup de uma unidade
inteira em servidores pela Internet. Aplicativos como processamento de texto e edição de fotos podem ser acessados
usando a nuvem. Existem quatro tipos principais de nuvens: nuvens públicas, nuvens privadas, nuvens híbridas e nuvens
personalizadas. Atualmente, a tecnologia de casa inteligente está sendo desenvolvida para todos os cômodos de uma
casa. A tecnologia doméstica inteligente se tornará mais comum à medida que as redes domésticas e a tecnologia de
Internet de alta velocidade se expandirem. Usando a mesma fiação que fornece a eletricidade, a rede powerline envia
informações ao enviar dados em determinadas frequências. Um provedor de serviços de Internet sem fio (WISP) é um
provedor de serviços de Internet que conecta assinantes a um ponto de acesso ou hot spot designado usando
tecnologias sem fio semelhantes encontradas em redes locais sem fio domésticas (WLANs).

Segurança de rede

Existem várias ameaças externas comuns às redes:

 Vírus, worms e cavalos de Troia;


 Spyware e adware
 Ataques de dia zero
 Ataques do ator de ameaças;
 Ataques de negação de serviço;
 Interceptação e roubo de dados;
 Roubo de identidade.

Estes são os componentes básicos de segurança para uma rede doméstica ou de pequeno escritório:

 Antivírus e antispyware;
 Filtragem por firewall.

Redes maiores e redes corporativas usam antivírus, antispyware e filtragem por firewall, mas também têm outros
requisitos de segurança:

 Sistemas de firewall dedicados;


 ACLs (Access control lists, listas de controle de acesso);
 IPS (Intrusion prevention systems, sistemas de prevenção de intrusão);
 Redes privadas virtuais (VPN).

O profissional de TI

A certificação Cisco Certified Network Associate (CCNA) demonstra que você tem conhecimento de tecnologias
fundamentais e garante que você permaneça relevante com os conjuntos de habilidades necessárias para a adoção de
tecnologias de próxima geração. Sua certificação CCNA irá prepará-lo para uma variedade de empregos no mercado
atual. Em (http://www.netacad.com), você pode clicar no menu Carreiras e selecionar Oportunidades de emprego. Você
pode encontrar oportunidades de emprego onde mora usando o Talent Bridge Matching Engine. Procure empregos na
Cisco, bem como nos parceiros e distribuidores da Cisco que buscam alunos e ex-alunos da Cisco Networking Academy.
Sistemas Operacionais
Todos os dispositivos finais e de rede exigem um sistema operacional (SO). Como mostra a figura, a parte do sistema
operacional que interage diretamente com o hardware do computador é conhecida como kernel. A parte que tem
interface com aplicações e o usuário é conhecida como shell. O usuário pode interagir com a shell por meio de uma
interface de linha de comando CLI (Interface de linha de Comando) ou uma interface gráfica de usuário GUI
(Interface Gráfica do Usuário).

Existem três círculos concêntricos que parecem irradiar a partir do monitor de uma interface de usuário rotulada por
computador. Eles mostram a relação entre as diferentes partes de um sistema operacional. O hardware do círculo
interno rotulado mostra exemplos de hardware do computador, o círculo do meio é rotulado como kernel e o círculo
externo é rotulado shell. O texto na parte inferior diz: Shell - A interface do usuário que permite aos usuários solicitar
tarefas específicas do computador. Essas solicitações podem ser feitas através da interface CLI ou GUI; Kernel -
Comunica-se entre o hardware e o software de um computador e gerencia como os recursos de hardware são usados
para atender aos requisitos de software; Hardware - A parte física de um computador, incluindo eletrônica subjacente.

Ao usar uma CLI, o usuário interage diretamente com o sistema em um ambiente baseado em texto digitando comandos
no teclado em um prompt de comandos, conforme mostrado no exemplo. O sistema executa o comando, podendo gerar
uma saída de texto. A CLI requer muito pouca sobrecarga para operar. No entanto, exige que o usuário tenha
conhecimento da estrutura de comando subjacente que controla o sistema

Uma GUI como Windows, macOS, Linux KDE, Apple iOS ou Android permite que o usuário interaja com o sistema
usando um ambiente de ícones gráficos, menus e janelas. O exemplo da GUI na figura é mais fácil de usar e requer
menos conhecimento da estrutura de comando subjacente que controla o sistema. Por esse motivo, a maioria dos
usuários depende de ambientes da GUI.
No entanto, nem sempre as GUIs podem fornecer todos os recursos disponíveis com a CLI. As GUIs também podem
falhar, congelar ou simplesmente não funcionar como especificado. Por esses motivos, os dispositivos de rede
geralmente são acessados por meio de uma CLI. A CLI consome menos recursos e é muito estável, em comparação
com uma GUI.

A família de sistemas operacionais de rede usados em muitos dispositivos Cisco é denominada Cisco Internetwork
Operating System (IOS). O Cisco IOS é usado em muitos roteadores e switches Cisco, independentemente do tipo ou
tamanho do dispositivo. Cada roteador de dispositivo ou tipo de switch usa uma versão diferente do Cisco IOS. Outros
sistemas operacionais Cisco incluem IOS XE, IOS XR e NX-OS.

Observação: O sistema operacional nos roteadores domésticos geralmente é chamado firmware. O método mais
comum para configurar um roteador residencial é usando uma GUI pelo navegador.

Objetivo de um SO
Os sistemas operacionais de rede são semelhantes a um sistema operacional de PCs. Por meio de uma GUI, um
sistema operacional de PC permite que o usuário faça o seguinte:

 Utilizar um mouse para fazer seleções e executar programas;


 Inserir texto e comandos baseados em texto;
 Exibir a saída em um monitor.

Um sistema operacional de rede baseado em CLI (por exemplo, o Cisco IOS em um switch ou roteador) permite que um
técnico de rede faça o seguinte:

 Use um teclado para executar programas de rede baseados na CLI;


 Use um teclado para inserir texto e comandos baseados em texto;
 Exibir a saída em um monitor.

Os dispositivos de rede Cisco executam determinadas versões do Cisco IOS. A versão do IOS depende do tipo de
dispositivo usado e dos recursos necessários. Embora todos os dispositivos venham com o IOS e um conjunto de
recursos padrão, é possível atualizar a versão do IOS ou do conjunto de recursos para obter mais capacidades.

A figura exibe uma lista de versões de software do IOS para um switch Cisco Catalyst 2960.
Exemplo de download de software da Cisco

Métodos de Acesso
Um switch encaminhará o tráfego por padrão e não precisa ser explicitamente configurado para operar. Por exemplo,
dois hosts configurados conectados ao mesmo novo switch seriam capazes de se comunicar.

Independentemente do comportamento padrão de um novo switch, todos os switches devem ser configurados e
protegidos.

Programas de Emulação de Terminal


Existem vários programas de emulação de terminal que você pode usar para conectar-se a um dispositivo de rede por
uma conexão serial por uma porta do console ou por uma conexão SSH / Telnet. Esses programas permitem que você
aumente sua produtividade ajustando tamanhos de janela, alterando tamanhos de fontes e alterando esquemas de
cores.
Modos de Comando Primários
No tópico anterior, você aprendeu que todos os dispositivos de rede exigem um sistema operacional e que eles podem
ser configurados usando a CLI ou uma GUI. O uso da CLI pode fornecer ao administrador de rede controle e flexibilidade
mais precisos do que usar a GUI. Este tópico aborda o uso da CLI para navegar pelo Cisco IOS.

Como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de comando:
 Modo EXEC de usuário - Este modo possui recursos limitados, mas é útil para operações básicas. Ele permite
apenas um número limitado de comandos de monitoramento básicos, mas não permite a execução de nenhum
comando que possa alterar a configuração do dispositivo. O modo EXEC usuário é identificado pelo prompt da CLI
que termina com o símbolo >.
 Modo EXEC privilegiado - Para executar comandos de configuração, um administrador de rede deve acessar o
modo EXEC privilegiado. Modos de configuração mais altos, como o modo de configuração global, só podem ser
acessados do modo EXEC privilegiado. O modo EXEC privilegiado pode ser identificado pelo prompt que termina
com o # símbolo.

A tabela resume os dois modos e exibe os prompts da CLI padrão de um switch e roteador Cisco.

Modo de configuração e modos de subconfiguração


Para configurar o dispositivo, o usuário deve entrar no modo de configuração global, geralmente chamado de modo de
configuração global.

No modo de config global, são feitas alterações na configuração via CLI que afetam o funcionamento do dispositivo como
um todo. O modo de configuração global é identificado por um prompt que termina com (config)#após após o nome do
dispositivo, como Switch(config)#.

Esse modo é acessado antes de outros modos de configuração específicos. No modo de configuração global, o usuário
pode inserir diferentes modos de subconfiguração. Cada um desses modos permite a configuração de uma parte
particular ou função do dispositivo IOS. Dois modos comuns de subconfiguração incluem:

 Modo de configuração de linha - Usado para configurar o acesso ao console, SSH, Telnet ou AUX.
 Modo de configuração da interface - Usado para configurar uma porta de switch ou interface de rede do
roteador.

Quando a CLI é usada, o modo é identificado pelo prompt da linha de comandos exclusivo para esse modo. Por padrão,
todo prompt começa com após após o nome do dispositivo. Após o nome, o restante do prompt indica o modo. Por
exemplo, o prompt padrão para o modo de configuração de linha é Switch(config-line)# e o prompt padrão para o modo
de configuração da interface é Switch(config-if)#.
Navegar Entre os Modos do IOS
Vários comandos são usados para entrar e sair dos prompts de comando. Para passar do modo EXEC do usuário para o
modo EXEC privilegiado, use o comando enable Use o comando disable do modo EXEC privilegiado para retornar ao
modo EXEC do usuário.

ara entrar e sair do modo de configuração global, use o comando configure terminal privilegiado do modo EXEC. Para
retornar ao modo EXEC privilegiado, digite o comando exit global config mode.

Existem muitos modos diferentes de subconfiguração. Por exemplo, para entrar no modo de subconfiguração de linha,
use o comando line seguido pelo tipo e número da linha de gerenciamento que deseja acessar. Use o
comando exit para sair de um modo de subconfiguração e retornar ao modo de configuração global.

Para mover de qualquer modo de subconfiguração do modo de configuração global para o modo um passo acima na
hierarquia de modos, digite o comando exit

Para passar de qualquer modo de subconfiguração para o modo EXEC privilegiado, insira o comando end ou a
combinação de teclasCtrl+Z.
Você também pode mover diretamente de um modo de subconfiguração para outro. Observe como depois de selecionar
uma interface, o prompt de comando muda de (config-line)# para (config-if)#.

Config t = configure terminal


2.2.6

Uma observação sobre as atividades do verificador de


sintaxe
Quando estiver aprendendo a modificar as configurações do dispositivo, convém começar em um ambiente seguro e que
não seja de produção antes de experimentá-lo em equipamentos reais. O NetACAD oferece diferentes ferramentas de
simulação para ajudar a desenvolver suas habilidades de configuração e solução de problemas. Como estas são
ferramentas de simulação, elas geralmente não têm toda a funcionalidade de equipamentos reais. Uma dessas
ferramentas é o Verificador de Sintaxe. Em cada Verificador de Sintaxe, você recebe um conjunto de instruções para
inserir um conjunto específico de comandos. Você não pode progredir no Verificador de Sintaxe a menos que o comando
exato e completo seja inserido conforme especificado. Ferramentas de simulação mais avançadas, como o Packet
Tracer, permitem que você insira comandos abreviados, assim como faria em equipamentos reais.

Verificador de sintaxe - Navegar entre modos IOS


Use a atividade Verificador de sintaxe para navegar entre as linhas de comando do IOS em um switch.

Entre no modo EXEC privilegiado usando o comando enable

Switch>enable

Retorne ao modo EXEC do usuário usando o comando disable

Switch#disable

Digite novamente o modo EXEC privilegiado.

Switch>enable

Entre no modo de configuração global usando o comando configure terminal

Switch#configure terminal

Saia do modo de configuração global e retorne ao modo EXEC privilegiado usando o comandoexit

Switch(config)#exit

Digite novamente o modo de configuração global.

Switch#configure terminal

Digite o modo de subconfiguração de linha para a porta do console usando o comando line console 0 .

Switch(config)#line console 0

Retorne ao modo de configuração global usando o comando exit

Switch(config-line)#exit

Digite o modo de subconfiguração de linha VTY usando o comando line vty 0 15 .

Switch(config)#line vty 0 15

Retorne ao modo de configuração global.

Switch(config-line)#exit

Entre no modo de subconfiguração da interface da VLAN 1 usando o comando interface vlan 1

Switch(config)#interface vlan 1

No modo de configuração da interface, alterne para o modo de subconfiguração do console de linha usando o comando de
configuração line console 0 global.

Switch(config-if)#line console 0

Retorne ao modo EXEC privilegiado usando o comando end

Switch(config-line)#end

Você navegou com êxito entre os vários modos de linha de comando do IOS.
Estrutura Básica de Comandos do IOS
Este tópico aborda a estrutura básica dos comandos do Cisco IOS. Um administrador de rede deve conhecer a
estrutura básica de comandos do IOS para poder usar a CLI para a configuração do dispositivo.

Um dispositivo Cisco IOS é compatível com muitos comandos. Cada comando do IOS possui um formato ou sintaxe
específica e pode ser executado apenas no modo apropriado. A sintaxe geral de um comando, mostrada na figura, é o
comando seguido por quaisquer palavras-chave e argumentos apropriados.
O diagrama mostra a sintaxe geral de um comando switch (que é prompt, comando, espaço e palavra-chave ou
argumento) e fornece dois exemplos. In the first example, the prompt is Switch>, the command is show, a space
follows, and the keywords are ip protocols. No segundo exemplo, o prompt é Switch>, o comando é ping, um espaço
a seguir, e o argumento é 192 ponto 168 ponto 10 ponto 5.

 Palavra-chave - Este é um parâmetro específico definido no sistema operacional (na figura, protocolos ip)
 Argumento - Isso não é predefinido; é um valor ou variável definido pelo usuário (na figura, 192.168.10.5)

Após inserir cada comando completo, incluindo palavras-chave e argumentos, pressione a tecla Enter para enviar o
comando ao intérprete de comando.

Verificação de sintaxe do comando IOS


Um comando pode exigir um ou mais argumentos. Para determinar as palavras-chave e os argumentos necessários para
um comando, consulte a sintaxe de comando. A sintaxe fornece o padrão, ou formato, que deve ser usado ao inserir um
comando.

Conforme identificado na tabela, o texto em negrito indica comandos e palavras-chave inseridas conforme mostrado. O
texto em itálico indica um argumento para o qual o usuário fornece o valor.

Por exemplo, a sintaxe para


usar o comando description é description string. O argumento é um valor string fornecido pelo usuário. O
comando description é normalmente usado para identificar a finalidade de uma interface. Por exemplo, digitando o
comando,description Connects to the main headquarter office switch, descreve onde o outro dispositivo está no final
da conexão.

Os exemplos a seguir demonstram as convenções usadas para documentar e utilizar comandos do IOS:

 ping ip-address - O comando é ping e o argumento definido pelo usuário é o endereço-IP do dispositivo de


destino. Por exemplo ping ping 10.10.10.5.
 traceroute ip-address - O comando é traceroute e o argumento definido pelo usuário é o endereço-IP do
dispositivo de destino. Por exemplo, traceroute 192.168.254.254.

Se um comando é complexo com vários argumentos, você pode vê-lo representado assim:
O comando será normalmente seguido temos uma descrição detalhada do comando e cada argumento.

A Referência de Comandos do Cisco IOS é a fonte definitiva de informações para um determinado comando do IOS.

Recursos da Ajuda do IOS


O IOS tem duas formas de ajuda disponíveis: ajuda sensível ao contexto e verificação da sintaxe do comando.

A ajuda contextual permite que você encontre rapidamente respostas para estas perguntas:

 Quais comandos estão disponíveis em cada modo de comando?


 Quais comandos começam com caracteres específicos ou grupo de caracteres?
 Quais argumentos e palavras-chave estão disponíveis para comandos específicos?

Para acessar a ajuda sensível ao contexto, basta inserir um ponto de interrogação,?, na CLI.

A verificação da sintaxe de comandos verifica se um comando válido foi inserido pelo usuário. Quando um comando é
inserido, o interpretador de linha de comando o avalia da esquerda para a direita. Se o interpretador entende o comando,
a ação solicitada é executada, e a CLI volta para o prompt apropriado. No entanto, se o interpretador não puder entender
o comando sendo inserido, ele fornecerá feedback descrevendo o que está errado com o comando.
Para saber a continuação de um comando
Teclas de Atalho e Atalhos

A CLI do IOS fornece teclas de atalho e atalhos que facilitam a configuração, o monitoramento e a solução de problemas.

Os comandos e as palavras-chave podem ser abreviados para o número mínimo de caracteres que identifica uma seleção
exclusiva. Por exemplo, o comando configure pode ser reduzido para conf, porque configure é o único comando que começa
com conf. Uma versão ainda mais curta,con, não funcionará porque mais de um comando começa com con. Palavras-chave
também podem ser abreviadas.

A tabela lista os pressionamentos de teclas para aprimorar a edição da linha de comando.

Observação: Embora a chave Delete exclua normalmente o caractere à direita do prompt, a estrutura de comando do


IOS não reconhece a chave Delete.
Quando uma saída de comando produz mais texto do que pode ser exibido em uma janela de terminal, o IOS exibirá
um “--More--” prompt. A tabela a seguir descreve os pressionamentos de teclas que podem ser usados quando esse
prompt é exibido.

Crtl+1 completa o comando sozinhi


COMECE A DIGITAR UM COMANDO E APERTE A TECLA TAB E O COMANDO SE TERMINARÁ SOZINHO

Como usar o clock


Configuração básica de dispositivos
2.4.1

Nomes de Dispositivo
Você aprendeu muito sobre o Cisco IOS, navegar pelo IOS e a estrutura de comandos. Agora, você está pronto para
configurar dispositivos! O primeiro comando de configuração em qualquer dispositivo deve ser dar a ele um nome de
dispositivo exclusivo ou nome de host. Por padrão, todos os dispositivos recebem um nome padrão de fábrica. Por
exemplo, um switch Cisco IOS é “Switch“.

O problema é que, se todos os comutadores em uma rede forem deixados com seus nomes padrão, seria difícil
identificar um dispositivo específico. Por exemplo, como você saberia que está conectado ao dispositivo certo ao acessá-
lo remotamente usando SSH? O nome do host fornece a confirmação de que você está conectado ao dispositivo correto.

O nome padrão deve ser alterado para algo mais descritivo. Com uma escolha sábia de nomes, é mais fácil lembrar,
documentar e identificar dispositivos de rede. Aqui estão algumas diretrizes de nomenclatura importantes para hosts:

 Começar com uma letra;


 Não conter espaços;
 Terminar com uma letra ou dígito;
 Usar somente letras, números e traços;
 Ter menos de 64 caracteres.

Uma organização deve escolher uma convenção de nomenclatura que torne fácil e intuitivo identificar um dispositivo
específico. Os nomes de host usados no IOS do dispositivo preservam os caracteres em maiúsculas e minúsculas. Por
exemplo, a figura mostra que três comutadores, abrangendo três andares diferentes, estão interconectados em uma
rede. A convenção de nomenclatura usada incorporou o local e a finalidade de cada dispositivo. A documentação de rede
deve explicar como esses nomes foram escolhidos, de modo que outros dispositivos possam receber nomes
apropriados.

O diagrama mostra três interruptores interligados que abrangem três andares. O switch superior é chamado Sw-Floor-3,
o switch do meio é chamado Sw-Floor-2 e o switch inferior é o nome Sw-Floor-1. Um usuário sentado em um PC host
está conectado ao switch SW-Floor-1. O texto na parte inferior lê: quando os dispositivos de rede são nomeados, eles
são fáceis de identificar para fins de configuração.
Quando a convenção de nomenclatura for identificada, a próxima etapa é usar a CLI para aplicar os nomes aos
dispositivos. Como mostrado no exemplo, no modo EXEC privilegiado, acesse o modo de configuração global digitando o
comando configure terminal Observe a alteração no prompt de comando.

No modo de configuração global, digite o comando hostname seguido pelo nome do comutador e pressione Enter.


Observe a alteração no nome do prompt de comando.

Observação:Para retornar o switch ao prompt padrão, use o comando no hostname global config.

Sempre verifique se a documentação está atualizada quando um dispositivo for adicionado ou modificado. Identifique os
dispositivos na documentação por seu local, propósito e endereço.

No modo de configuração global, digite o comando hostname seguido pelo nome do comutador e pressione Enter.


Observe a alteração no nome do prompt de comando.

Observação:Para retornar o switch ao prompt padrão, use o comando no hostname global config.

Sempre verifique se a documentação está atualizada quando um dispositivo for adicionado ou modificado. Identifique os
dispositivos na documentação por seu local, propósito e endereço.

Configurar Senhas
Quando você se conecta inicialmente a um dispositivo, você está no modo EXEC do usuário. Este modo é protegido
usando o console.
Para proteger o acesso ao modo EXEC do usuário, insira o modo de configuração do console de linha usando o
comando de configuração global line console 0, conforme mostrado no exemplo. O zero é usado para representar a
primeira interface de console (e a única, na maioria dos casos). Em seguida, especifique a senha do modo EXEC do
usuário usando o comando passwordpassword. Por fim, ative o acesso EXEC do usuário usando o comando login

Criptografar
as Senhas
Os arquivos startup-config e running-config exibem a maioria das senhas em texto simples. Esta é uma ameaça à
segurança, porque qualquer pessoa pode descobrir as senhas se tiver acesso a esses arquivos.

Para criptografar todas as senhas de texto simples, use o comando de configurção global service password-
encryption conforme mostrado no exemplo.

Ir para o conteúdo

Introdução às redes
 1As redes de hoje
 2Switch básico e configuração de dispositivo final
o 2.0Introdução
o 2.1Acesso ao Cisco IOS
o 2.2Navegação IOS
o 2.3A Estrutura de Comandos
o 2.4Configuração básica de dispositivos

 2.4.1Nomes de Dispositivo

 2.4.2Diretrizes de senha

 2.4.3Configurar Senhas

 2.4.4Criptografar as Senhas

 2.4.5Mensagens de Banner

 2.4.6Vídeo - Acesso administrativo seguro a um switch

 2.4.7Verificador de sintaxe - Configuração básica do dispositivo

 2.4.8Verifique sua compreensão - Configuração básica do dispositivo

o 2.5Salvar configurações
o 2.6Portas e Endereços
o 2.7Configurar Endereços IP
o 2.8Verificar a conectividade
o 2.9Módulo Prática e Quiz
 3Protocolos e modelos
 4Camada física
 5Sistemas de números
 6Camada de Enlace de dados
 7Switching Ethernet
 8Camada de rede
 9Resolução de endereços
 10Configuração básica do roteador
 11Endereçamento IPv4
 12Endereçamento IPv6
 13ICMP
 14Camada de transporte
 15Camada de aplicação
 16Fundamentos de segurança de rede
 17Criação de uma rede pequena
1.

2. Switch básico e configuração de dispositivo final


3. Configuração básica de dispositivos

Configuração básica de dispositivos


2.4.1

Nomes de Dispositivo
Você aprendeu muito sobre o Cisco IOS, navegar pelo IOS e a estrutura de comandos. Agora, você está pronto para
configurar dispositivos! O primeiro comando de configuração em qualquer dispositivo deve ser dar a ele um nome de
dispositivo exclusivo ou nome de host. Por padrão, todos os dispositivos recebem um nome padrão de fábrica. Por
exemplo, um switch Cisco IOS é “Switch“.

O problema é que, se todos os comutadores em uma rede forem deixados com seus nomes padrão, seria difícil
identificar um dispositivo específico. Por exemplo, como você saberia que está conectado ao dispositivo certo ao acessá-
lo remotamente usando SSH? O nome do host fornece a confirmação de que você está conectado ao dispositivo correto.
O nome padrão deve ser alterado para algo mais descritivo. Com uma escolha sábia de nomes, é mais fácil lembrar,
documentar e identificar dispositivos de rede. Aqui estão algumas diretrizes de nomenclatura importantes para hosts:

 Começar com uma letra;


 Não conter espaços;
 Terminar com uma letra ou dígito;
 Usar somente letras, números e traços;
 Ter menos de 64 caracteres.

Uma organização deve escolher uma convenção de nomenclatura que torne fácil e intuitivo identificar um dispositivo
específico. Os nomes de host usados no IOS do dispositivo preservam os caracteres em maiúsculas e minúsculas. Por
exemplo, a figura mostra que três comutadores, abrangendo três andares diferentes, estão interconectados em uma
rede. A convenção de nomenclatura usada incorporou o local e a finalidade de cada dispositivo. A documentação de rede
deve explicar como esses nomes foram escolhidos, de modo que outros dispositivos possam receber nomes
apropriados.

O diagrama mostra três interruptores interligados que abrangem três andares. O switch superior é chamado Sw-Floor-3,
o switch do meio é chamado Sw-Floor-2 e o switch inferior é o nome Sw-Floor-1. Um usuário sentado em um PC host
está conectado ao switch SW-Floor-1. O texto na parte inferior lê: quando os dispositivos de rede são nomeados, eles
são fáceis de identificar para fins de configuração.

Sw-Andar-3Sw-Andar-2Sw-Andar-1

Quando os dispositivos de rede são nomeados, eles são fáceis de identificar para fins de configuração.

Quando a convenção de nomenclatura for identificada, a próxima etapa é usar a CLI para aplicar os nomes aos
dispositivos. Como mostrado no exemplo, no modo EXEC privilegiado, acesse o modo de configuração global digitando o
comando configure terminal Observe a alteração no prompt de comando.

Switch# configure terminal

Switch(config)# hostname Sw-Floor-1

Sw-Floor-1(config)#

No modo de configuração global, digite o comando hostname seguido pelo nome do comutador e pressione Enter.


Observe a alteração no nome do prompt de comando.

Observação:Para retornar o switch ao prompt padrão, use o comando no hostname global config.

Sempre verifique se a documentação está atualizada quando um dispositivo for adicionado ou modificado. Identifique os
dispositivos na documentação por seu local, propósito e endereço.

2.4.2

Diretrizes de senha
O uso de senhas fracas ou facilmente adivinhadas continua a ser a maior preocupação de segurança das organizações.
Os dispositivos de rede, inclusive roteadores residenciais sem fio, sempre devem ter senhas configuradas para limitar o
acesso administrativo.

O Cisco IOS pode ser configurado para usar senhas do modo hierárquico para permitir privilégios de acesso diferentes a
um dispositivo de rede.

Todos os dispositivos de rede devem limitar o acesso administrativo protegendo EXEC privilegiado, EXEC de usuário e
acesso remoto Telnet com senhas. Além disso, todas as senhas devem ser criptografadas e notificações legais
fornecidas.
Ao escolher senhas, use senhas fortes que não sejam facilmente adivinhadas. Existem alguns pontos-chave a serem
considerados ao escolher senhas:

 Use senhas com mais de oito caracteres.


 Use uma combinação de letras maiúsculas e minúsculas, números, caracteres especiais e/ou sequências
numéricas.
 Evite usar a mesma senha para todos os dispositivos.
 Não use palavras comuns porque elas são facilmente adivinhadas.

Use uma pesquisa na Internet para encontrar um gerador de senhas. Muitos permitirão que você defina o comprimento,
conjunto de caracteres e outros parâmetros.

Observação: A maioria dos laboratórios deste curso usa senhas simples, como a maioria dos laboratórios deste curso
usa senhas simples, como classe ou cisco. Essas senhas são consideradas fracas e facilmente adivinháveis e devem
ser evitadas nos ambientes de produção. Usamos essas senhas apenas por conveniência em uma sala de aula ou para
ilustrar exemplos de configuração.

2.4.3

Configurar Senhas
Quando você se conecta inicialmente a um dispositivo, você está no modo EXEC do usuário. Este modo é protegido
usando o console.

Para proteger o acesso ao modo EXEC do usuário, insira o modo de configuração do console de linha usando o
comando de configuração global line console 0, conforme mostrado no exemplo. O zero é usado para representar a
primeira interface de console (e a única, na maioria dos casos). Em seguida, especifique a senha do modo EXEC do
usuário usando o comando passwordpassword. Por fim, ative o acesso EXEC do usuário usando o comando login

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# line console 0

Sw-Floor-1(config-line)# password cisco

Sw-Floor-1(config-line)# login

Sw-Floor-1(config-line)# end

Sw-Floor-1#

O acesso ao console agora exigirá uma senha antes de permitir o acesso ao modo EXEC do usuário.

Para ter acesso de administrador a todos os comandos do IOS, incluindo a configuração de um dispositivo, você deve
obter acesso privilegiado no modo EXEC. É o método de acesso mais importante porque fornece acesso completo ao
dispositivo.

Para proteger o acesso EXEC privilegiado, use o comando de configuração enable secret password global config,
conforme mostrado no exemplo.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# enable secret class


Sw-Floor-1(config)# exit

Sw-Floor-1#

As linhas de terminal virtual (VTY) permitem acesso remoto usando Telnet ou SSH ao dispositivo. Muitos switches Cisco
são compatíveis com até 16 linhas VTY numeradas de 0 a 15.

Para proteger linhas VTY, entre no modo VTY de linha usando o comando de configuraão global line vty 0 15. Em
seguida, especifique a senha do VTY usando o comando password password. Por fim, ative o acesso VTY usando o
comando login

Um exemplo de segurança das linhas VTY em um switch é mostrado.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# 1(config)# line vty 0 15

Sw-Floor-1(config-line)# password cisco

Sw-Floor-1(config-line)# login

Sw-Floor-1(config-line)# end

Sw-Floor-1#
2.4.4

Criptografar as Senhas
Os arquivos startup-config e running-config exibem a maioria das senhas em texto simples. Esta é uma ameaça à
segurança, porque qualquer pessoa pode descobrir as senhas se tiver acesso a esses arquivos.

Para criptografar todas as senhas de texto simples, use o comando de configurção global service password-
encryption conforme mostrado no exemplo.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# service password-encryption

Sw-Floor-1(config)#

O comando aplica criptografia fraca a todas as senhas não criptografadas. Essa criptografia se aplica apenas às senhas
no arquivo de configuração, não às senhas como são enviadas pela rede. O propósito deste comando é proibir que
indivíduos não autorizados vejam as senhas no arquivo de configuração.

Use o comando show running-config para verificar se as senhas agora estão criptografadas.


Embora a exigência de senhas seja uma maneira de manter pessoal não autorizado fora da rede, é vital fornecer um
método para declarar que apenas pessoal autorizado deve tentar acessar o dispositivo. Para fazê-lo, adicione um banner
à saída do dispositivo. Banners podem ser uma parte importante do processo legal caso alguém seja processado por
invadir um dispositivo. Alguns sistemas legais não permitem processo, ou mesmo o monitoramento de usuários, a menos
que haja uma notificação visível.

Para criar uma mensagem de faixa do dia em um dispositivo de rede, use o comando de configuração global banner
motd #a mensagem do dia#. O “#” na sintaxe do comando é denominado caractere de delimitação. Ele é inserido antes
e depois da mensagem. O caractere de delimitação pode ser qualquer caractere contanto que ele não ocorra na
mensagem. Por esse motivo, símbolos como “#” são usados com frequência. Após a execução do comando, o banner
será exibido em todas as tentativas seguintes de acessar o dispositivo até o banner ser removido.

O exemplo a seguir mostra as etapas para configurar o banner no Sw-Floor-1.


cisco

configurar senha na imagem de cima

comando show running-config

mostra a configuração do switch e das portas

dando enter até a linha que tem a senha


Como colocar senha nas linhas vty
Como criptografar senhas
Como configurar banners

Verificador de sintaxe - Configuração básica do


dispositivo
Acesso de gerenciamento seguro a um switch.

 Atribua um nome de dispositivo.


 Acesso seguro ao modo EXEC do usuário.
 Acesso seguro ao modo EXEC privilegiado.
 Acesso VTY seguro.
 Criptografe todas as senhas em texto simples.
 Exibir um banner de login.

Switch(config)# hostname Sw-Floor-1 Sw-Floor-1(config)#

Entre no modo de configuração global.

Switch#configure terminal

Nomeie o switch “Sw-Floor-1”.

Switch(config)#hostname Sw-Floor-1

Proteja o acesso ao modo EXEC do usuário inserindo line console 0, atribuindo a senha cisco, habilitando o login e retornando
ao modo de configuração global usando exit.

Sw-Floor-1(config)#line console 0

Sw-Floor-1(config-line)#password cisco

Sw-Floor-1(config-line)#login

Sw-Floor-1(config-line)#exit

Acesso privilegiado ao modo EXEC seguro usando a senha class.

Sw-Floor-1(config)#enable secret class

Proteja as linhas VTY de 0 a 15, atribua a senha cisco, habilite o login e volte ao modo de configuração global usando exit.

Sw-Floor-1(config)#line vty 0 15

Sw-Floor-1(config-line)#password cisco

Sw-Floor-1(config-line)#login

Sw-Floor-1(config-line)#exit

Criptografe todas as senhas em texto simples.

Sw-Floor-1(config)#service password-encryption

Crie uma mensagem de banner usando o símbolo “#” como delimitador. O banner deve exibir exatamente: Apenas acesso
autorizado
Sw-Floor-1(config)#banner motd # Apenas acesso autorizado #

Você concluiu com êxito os requisitos básicos para acessar e proteger um dispositivo.
Arquivos de configuração
Agora você sabe como executar a configuração básica em um switch, incluindo senhas e mensagens de banner.
Este tópico mostrará como salvar suas configurações.

Há dois arquivos de sistema que armazenam a configuração do dispositivo:

 startup-config - Este é o arquivo de configuração salvo armazenado na NVRAM. Ele contém todos os comandos
que serão usados pelo dispositivo na inicialização ou reinicialização. O flash não perde seu conteúdo quando o
dispositivo está desligado.
 running-config - Isto é armazenado na memória de acesso aleatório (RAM). Ele reflete a configuração atual. A
modificação de uma configuração ativa afeta o funcionamento de um dispositivo Cisco imediatamente. A RAM é
uma memória volátil. Ela perde todo o seu conteúdo quando o dispositivo é desligado ou reiniciado.

O comando show running-config do modo EXEC privilegiado é usado para visualizar a configuração em execução.
Como mostrado no exemplo, o comando irá listar a configuração completa atualmente armazenada na RAM.

Para visualizar o arquivo de configuração de inicialização, use o comando EXEC privilegiado show startup-config.

Se a energia do dispositivo for perdida ou se o dispositivo for reiniciado, todas as alterações na configuração serão
perdidas, a menos que tenham sido salvas. Para salvar as alterações feitas na configuração em execução no arquivo de
configuração de inicialização, use o comando do modo EXEC privilegiado copy running-config startup-config. –

Comando menor

Alterar a Configuração Ativa


Se as alterações feitas na configuração em execução não tiverem o efeito desejado e a configuração ainda não foi salva,
você poderá restaurar o dispositivo para a configuração anterior. Remova os comandos alterados individualmente ou
recarregue o dispositivo usando o comando de modo EXEC privilegiado reload para restaurar o startup-config.

A desvantagem de usar o comando reload para remover uma configuração em execução não salva é o breve período de
tempo em que o dispositivo ficará offline, causando o tempo de inatividade da rede.

Quando um recarregamento é iniciado, o IOS detecta que a configuração em execução possui alterações que não foram
salvas na configuração de inicialização. Um prompt será exibido para pedir que as alterações sejam salvas. Para
descartar as alterações, insira n ou no.

Como alternativa, se alterações indesejadas foram salvas na configuração de inicialização, pode ser necessário limpar
todas as configurações. Isso requer apagar a configuração de inicialização e reiniciar o dispositivo. A configuração de
inicialização é removida usando o comando do modo EXEC privilegiado erase startup-config. Após o uso do comando,
o switch solicitará confirmação. Pressione Enter para aceitar.

Após remover a configuração de inicialização da NVRAM, recarregue o dispositivo para remover o arquivo de
configuração atual em execução da RAM. Ao recarregar, um switch carregará a configuração de inicialização padrão que
foi fornecida originalmente com o dispositivo.

Comando reload
Excluir backup atual

Agora está sem banner, não é pedido senha


MUDAR NOME DO SWITCH, COLOCAR SENHA

VOLTAR PARA A ULTIMA MUDANÇA DE NOVO ANTES DO S1

DOIS COMANDO TEM O TO NA FRENTE

VOLTOU AO NOME ANTIGO

Capturar a configuração em um arquivo texto


Os arquivos de configuração também podem ser salvos e arquivados em um documento de texto. Essa sequência de
etapas assegura que uma cópia funcional do arquivo de configuração esteja disponível para edição ou reutilização
posterior.

Por exemplo, suponha que um switch tenha sido configurado e a configuração em execução tenha sido salva no
dispositivo.

Etapa 1. Software de emulação de terminal aberto, como PuTTY ou Tera Term, que já está conectado a um comutador.
O arquivo de texto criado pode ser usado como um registro de como o dispositivo está implementado no momento.
Talvez seja necessário editar o arquivo antes de usá-lo para restaurar uma configuração salva em um dispositivo.

Para restaurar um arquivo de configuração em um dispositivo:

Etapa 1. Entre no modo de configuração global do dispositivo.

Etapa 2. Copie e cole o arquivo de texto na janela do terminal conectado ao switch.

O texto no arquivo será aplicado como comandos na CLI e se tornará a configuração ativa no dispositivo. Esse é um
método prático de configurar um dispositivo manualmente.

Consultar atividade 2.5.5


Endereços IP
Parabéns, você executou uma configuração básica do dispositivo! Claro, a diversão ainda não acabou. Se você quiser
que seus dispositivos finais se comuniquem entre si, você deve garantir que cada um deles tenha um endereço IP
apropriado e esteja conectado corretamente. Você aprenderá sobre endereços IP, portas de dispositivo e a mídia usada
para conectar dispositivos neste tópico.

O uso de endereços IP é o principal meio de permitir que os dispositivos se localizem e estabeleçam comunicação ponto
a ponto na Internet. Cada dispositivo final em uma rede deve ser configurado com um endereço IP. Exemplos de
dispositivos finais incluem estes:

 Computadores (estações de trabalho, laptops, servidores de arquivo, servidores Web);


 Impressoras de rede;
 Telefones VoIP;
 Câmeras de segurança;
 Smartphones;
 Dispositivos móveis portáteis (como scanners de códigos de barras sem fio).

A estrutura de um endereço IPv4 é chamada notação decimal com ponto e é representada por quatro números decimais
entre 0 e 255. Os endereços IPv4 são atribuídos individualmente a dispositivos conectados a uma rede.

Observação: O IP neste curso refere-se aos protocolos IPv4 e IPv6. O IPv6 é a versão mais recente do IP e está
substituindo o IPv4 mais comum.

Com o endereço IPv4, uma máscara de sub-rede também é necessária. Uma máscara de sub-rede IPv4 é um valor de
32 bits que diferencia a parte da rede do endereço da parte do host. Juntamente com o endereço IPv4, a máscara de
sub-rede determina a qual sub-rede o dispositivo é membro.

O exemplo na figura exibe o endereço IPv4 (192.168.1.10), máscara de sub-rede (255.255.255.0) e gateway padrão
(192.168.1.1) atribuído a um host. O endereço de gateway padrão é o endereço IP do roteador que o host usará para
acessar redes remotas, incluindo a Internet.

Endereços IP
Parabéns, você executou uma configuração básica do dispositivo! Claro, a diversão ainda não acabou. Se você quiser
que seus dispositivos finais se comuniquem entre si, você deve garantir que cada um deles tenha um endereço IP
apropriado e esteja conectado corretamente. Você aprenderá sobre endereços IP, portas de dispositivo e a mídia usada
para conectar dispositivos neste tópico.

O uso de endereços IP é o principal meio de permitir que os dispositivos se localizem e estabeleçam comunicação ponto
a ponto na Internet. Cada dispositivo final em uma rede deve ser configurado com um endereço IP. Exemplos de
dispositivos finais incluem estes:

 Computadores (estações de trabalho, laptops, servidores de arquivo, servidores Web);


 Impressoras de rede;
 Telefones VoIP;
 Câmeras de segurança;
 Smartphones;
 Dispositivos móveis portáteis (como scanners de códigos de barras sem fio).

A estrutura de um endereço IPv4 é chamada notação decimal com ponto e é representada por quatro números decimais
entre 0 e 255. Os endereços IPv4 são atribuídos individualmente a dispositivos conectados a uma rede.

Observação: O IP neste curso refere-se aos protocolos IPv4 e IPv6. O IPv6 é a versão mais recente do IP e está
substituindo o IPv4 mais comum.
Com o endereço IPv4, uma máscara de sub-rede também é necessária. Uma máscara de sub-rede IPv4 é um valor de
32 bits que diferencia a parte da rede do endereço da parte do host. Juntamente com o endereço IPv4, a máscara de
sub-rede determina a qual sub-rede o dispositivo é membro.

O exemplo na figura exibe o endereço IPv4 (192.168.1.10), máscara de sub-rede (255.255.255.0) e gateway padrão
(192.168.1.1) atribuído a um host. O endereço de gateway padrão é o endereço IP do roteador que o host usará para
acessar redes remotas, incluindo a Internet.

Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais. A cada quatro bits é
representado por um único dígito hexadecimal; para um total de 32 valores hexadecimais. Grupos de quatro dígitos
hexadecimais são separados por dois pontos (:). Os endereços IPv6 não diferenciam maiúsculas e minúsculas e podem
ser escritos tanto em minúsculas como em maiúsculas.
Interfaces e Portas
As comunicações em rede dependem de interfaces do dispositivo de usuário final, interfaces do dispositivo de rede e
cabos que as conectam. Cada interface física tem especificações ou padrões que a definem. Um cabo conectado à
interface deve ser projetado de acordo com os padrões físicos da interface. Os tipos de mídia de rede incluem cabos de
cobre de par trançado, cabos de fibra óptica, cabos coaxiais ou sem fio, conforme mostrado na figura.
Diferentes tipos de meio físico de rede oferecem características e benefícios diferentes. Nem todas as mídias de rede
têm as mesmas características. Nem todas as mídias são apropriadas para o mesmo propósito. Estas são algumas das
diferenças entre os vários tipos de mídia:

 A distância pela qual o meio físico consegue carregar um sinal com êxito;
 O ambiente no qual o meio físico deve ser instalado;
 A quantidade e a velocidade de dados nas quais eles devem ser transmitidos;
 O custo do meio físico e da instalação.

Cada link na Internet não exige apenas um tipo de mídia de rede específico, mas também requer uma tecnologia de rede
específica. Por exemplo, Ethernet é a tecnologia de rede local (LAN) mais comum usada atualmente. As portas Ethernet
são encontradas nos dispositivos de usuário final, dispositivos de switch e outros dispositivos de rede que podem se
conectar fisicamente à rede por meio de um cabo.

Os switches Cisco IOS de Camada 2 têm portas físicas para se conectarem a dispositivos. Essas portas não são
compatíveis com endereços IP da Camada 3. Portanto, os switches têm uma ou mais interfaces virtuais de switch (SVIs).
Essas interfaces virtuais existem porque não há hardware físico no dispositivo associado. Uma SVI é criada no software.

A interface virtual permite gerenciar remotamente um switch em uma rede usando IPv4 e IPv6. Todo switch tem uma SVI
na configuração padrão pronta para uso A SVI padrão é a interface VLAN1.

Observação: Um switch da camada 2 não precisa de um endereço IP. O endereço IP atribuído à SVI é usado para
acesso remoto ao switch. Um endereço IP não é necessário para o switch executar suas operações.
Configurar Endereços IP
2.7.1

Configuração Manual de Endereço IP para Dispositivos


Finais
Assim como você precisa dos números de telefone dos seus amigos para enviar mensagens de texto ou ligar para eles,
os dispositivos finais da sua rede precisam de um endereço IP para que eles possam se comunicar com outros
dispositivos na sua rede. Neste tópico, você implementará a conectividade básica configurando o endereçamento IP em
comutadores e PCs.

As informações de endereço IPv4 podem ser inseridas nos dispositivos finais manualmente ou automaticamente usando
o DHCP (Dynamic Host Configuration Protocol).

Para configurar manualmente um endereço IPv4 em um host do Windows, abra o Control Panel > Network Sharing
Center > Change adapter settings e escolha o adaptador. Em seguida, clique com o botão direito do mouse e
selecione Properties para exibir o Local Area Connection Properties, como mostrado na figura.

Destaque Internet Protocol versão 4 (TCP/IPv4) e clique Properties para abrir a Internet Protocol Version 4 (TCP/IPv4)
Properties janela, mostrada na figura. Configure as informações de endereço IPv4 e máscara de sub-rede e o gateway
padrão.

As opções de endereçamento e configuração Observação: IPv6 são semelhantes ao IPv4.


Configuração Automática de Endereço IP para
Dispositivos Finais
Os dispositivos finais geralmente usam o DHCP para configuração automática de endereço IPv4. O DHCP é a tecnologia
usada em quase todas as redes. A melhor maneira de entender por que o DHCP é tão popular é analisando o trabalho
extra que seria necessário sem ele.

Em uma rede, o DHCP habilita a configuração automática de endereço IPv4 para todos os dispositivos finais habilitados
para DHCP. Imagine quanto tempo levaria se, toda vez que você se conectasse à rede, tivesse que inserir manualmente
o endereço IPv4, a máscara de sub-rede, o gateway padrão e o servidor DNS. Multiplique isso por cada usuário e cada
dispositivo em uma organização e você entenderá o problema. A configuração manual também aumenta a possibilidade
de erros ao duplicar o endereço IPv4 de outro dispositivo.

Como mostrado na figura, para configurar DHCP em um PC Windows, você só precisa selecionar Obtain an IP address
automatically e Obtain DNS server address automatically. Seu PC procurará um servidor DHCP e receberá as
configurações de endereço necessárias para se comunicar pela rede.

Observação: IPv6 usa DHCPv6 e SLAAC (Stateless Address Autoconfiguration) para alocação de endereços dinâmicos.
D
Use o comando show ip interface brief para exibir o endereço IP e o status de todas as portas e interfaces do switch. Você
também pode usar o comando show running-config.

Observação: Os endereços do servidor DNS são os endereços IPv4 e IPv6 dos servidores DNS (Domain Name
System), usados para converter endereços IP em nomes de domínio, como www.cisco.com.

Atividade de vídeo - Testar a atribuição de interface


No tópico anterior, você implementou a conectividade básica configurando o endereçamento IP em comutadores e PCs.
Então você verificou suas configurações e conectividade, porque, qual é o ponto de configurar um dispositivo se você
não verificar se a configuração está funcionando? Você continuará esse processo neste tópico. Usando a CLI, você
verificará as interfaces e os endereços dos switches e roteadores em sua rede.

Da mesma forma que você usa comandos e utilitários para ipconfig verificar a configuração de rede de um host de PC,
também usa comandos para verificar as interfaces e configurações de endereço de dispositivos intermediários, como
comutadores e roteadores.

Clique em Reproduzir na figura para visualizar uma demonstração em vídeo do comando show ip interface brief . Esse
comando é útil para verificar a condição das interfaces de um switch.

Acompanhe no Packet Tracer

Baixe o mesmo arquivo PKT usado no vídeo. Pratique usando os comandos ipconfig show ip interface brief e, como
mostrado no vídeo.

Play Video

 Testar a atribuição de interface


2.8.2

Atividade em vídeo - Teste a conectividade de ponta a


ponta
O comando ping pode ser usado para testar a conectividade com outro dispositivo na rede ou em um site na Internet.

Clique em Reproduzir na figura para visualizar uma demonstração em vídeo usando o comando ping para testar a
conectividade a um comutador e a outro PC.

Acompanhe no Packet Tracer

Baixe o mesmo arquivo PKT usado no vídeo. Pratique usando o comando ping, como mostrado no vídeo.

Play Video

 Teste a conectividade de ponta a ponta

2.7

Configurar Endereços IP
2.9
Módulo Prática e Quiz

Precisamos ativar o IP VLAN 1

MUDAR O NOME DO SWITCH

Switch>enable

Switch#configure t

Switch(config)# hostname Room-145

Room-145(config-line)#exit

COLOCAR UMA SENHA PARA ENTRAR NO SWITCH – SENHA SECRETA

Room-145(config-line)#econfig t

Room-145(config)#enable secret C9WrE

Room-145(config)#exit

COLOCAR UMA SENHA PARA TODAS AS LINHAS

Sw-Floor-1(config)#line console 0

Sw-Floor-1(config-line)#password 8ubRu

Sw-Floor-1(config-line)#login

Sw-Floor-1(config-line)#exit

Criptografe todas as senhas em texto simples.

Sw-Floor-1(config)#service password-encryption

Proteja as linhas VTY de 0 a 15, atribua a senha cisco, habilite o login e volte ao modo de configuração global usando exit.

Sw-Floor-1(config)#line vty 0 15

Sw-Floor-1(config-line)#password 8ubRu
Sw-Floor-1(config-line)#login

Sw-Floor-1(config-line)#exit

Crie uma mensagem de banner usando o símbolo “#” como delimitador. O banner deve exibir exatamente: Apenas acesso
autorizado

Sw-Floor-1(config)#banner motd # Apenas acesso autorizado #

Você concluiu com êxito os requisitos básicos para acessar e proteger um dispositivo.

 Configure o endereçamento de todos os dispositivos de acordo com a Tabela de Endereçamento.

Salvar as configurações
copy running-config startup-config

Para visualizar o arquivo de configuração de inicialização, use o comando EXEC privilegiado show startup-config.

Configurar IP do PC
Fundamentos das Comunicações
As redes variam em tamanho, forma e função. Elas podem ser tão complexas quanto os dispositivos conectados pela
Internet ou tão simples quanto dois computadores conectados diretamente um ao outro com um único cabo e qualquer
outra coisa. No entanto, apenas ter a conexão física com ou sem fio entre os dispositivos finais não é suficiente para
permitir a comunicação. Para que ocorra comunicação, os dispositivos devem saber “como” se comunicar.

As pessoas trocam ideias usando vários métodos de comunicação diferentes. No entanto, todos os métodos de
comunicação têm os seguintes três elementos em comum:

 Fonte da Mensagem (remetente) - As fontes da mensagem são pessoas ou dispositivos eletrônicos que precisam
enviar uma mensagem para outras pessoas ou dispositivos.
 Destino da mensagem (destinatário) - O destino recebe a mensagem e a interpreta.
 Canal - consiste na mídia que fornece o caminho pelo qual a mensagem viaja da origem ao destino.

Protocolos de comunicação

O envio de uma mensagem, seja por comunicação presencial ou por rede, é regido por regras chamadas protocolos. Esses
protocolos são específicos ao tipo de método de comunicação que está sendo usado. Em nossa comunicação pessoal do dia-a-
dia, as regras que usamos para nos comunicar em uma mídia, como uma ligação telefônica, não são necessariamente as
mesmas que as regras para o uso de outra mídia, como o envio de uma carta.

O processo de envio de uma carta é semelhante à comunicação que ocorre em redes de computadores.

Clique em cada botão para obter uma analogia e um exemplo de rede do processo de comunicação.

Estabelecimento de Regras

Antes de se comunicar um com o outro, os indivíduos devem usar regras ou acordos estabelecidos para direcionar a conversa.
Considere esta mensagem, por exemplo:
a comunicação humanos entre regras governam. É muito difícil entender mensagens que não são formatadas corretamente e
não seguem as regras e os protocolos definidos. A estrutura da gramática, da língua, da pontuação e da sentença faz uma
configuração humana compreensível por muitos indivíduos diferentes.

Observe como é difícil ler a mensagem porque ela não está formatada corretamente. Ele deve ser escrito usando regras (ou
seja, protocolos) que são necessárias para uma comunicação eficaz. O exemplo mostra a mensagem que agora está formatada
corretamente para linguagem e gramática.

Regras governam a comunicação entre humanos. É muito difícil entender as mensagens que não são formatadas corretamente
e não seguem as regras e os protocolos definidos. A estrutura da gramática, o idioma, a pontuação e a frase tornam a
configuração humanamente compreensível para muitas pessoas diferentes.

Os protocolos devem ter em conta os seguintes requisitos para entregar com êxito uma mensagem compreendida pelo
receptor:

Um emissor e um receptor identificados;

Língua e gramática comum;

Velocidade e ritmo de transmissão;

Requisitos de confirmação ou recepção.

Requisitos de protocolo de rede


Os protocolos usados nas comunicações de rede compartilham muitas dessas características fundamentais. Além de
identificar a origem e o destino, os protocolos de computadores e de redes definem os detalhes sobre como uma
mensagem é transmitida por uma rede. Protocolos de computador comuns incluem os seguintes requisitos:

 Codificação de mensagens;
 Formatação e encapsulamento de mensagens;
 Tamanho da mensagem;
 Tempo da mensagem;
 Opções de envio de mensagem.

Codificação de Mensagens
Uma das primeiras etapas para enviar uma mensagem é codificá-la. A codificação é o processo de conversão de
informações em outra forma aceitável para a transmissão. A decodificação reverte esse processo para interpretar as
informações.

Clique em cada botão para obter uma analogia e um exemplo de rede de codificação de mensagens.

Formatação e Encapsulamento de Mensagens


Quando uma mensagem é enviada da origem para o destino, deve usar um formato ou uma estrutura específica. Os
formatos da mensagem dependem do tipo de mensagem e do canal usado para entregá-la.

Clique em cada botão para obter uma analogia e um exemplo de rede de formatação e encapsulamento de mensagens.
Tamanho da Mensagem
Outra regra de comunicação é o tamanho da mensagem.

Clique em cada botão para obter uma analogia e um exemplo de rede do tamanho da mensagem.
Rede

Do mesmo modo, quando uma mensagem longa é enviada de um host a outro em uma rede, é necessário dividir a
mensagem em partes menores, como mostra a Figura 2. As regras que regem o tamanho das partes, ou quadros,
transmitidos pela rede são muito rígidas. Também podem diferir, dependendo do canal usado. Os quadros que são muito
longos ou muito curtos não são entregues.

As restrições de tamanho dos quadros exigem que o host origem divida uma mensagem longa em pedaços individuais
que atendam aos requisitos de tamanho mínimo e máximo. A mensagem longa será enviada em quadros separados, e
cada um contém uma parte da mensagem original. Cada quadro também terá suas próprias informações de endereço.
No host destino, as partes individuais da mensagem são reconstruídas na mensagem original.
Temporização de Mensagem
O tempo de mensagens também é muito importante nas comunicações de rede. A temporização da mensagem inclui o
seguinte:

 Controle de Fluxo - Este é o processo de gerenciamento da taxa de transmissão de dados. O controle de fluxo
define quanta informação pode ser enviada e a velocidade com que pode ser entregue. Por exemplo, se uma
pessoa fala muito rapidamente, pode ser difícil para o receptor ouvir e entender a mensagem. Na comunicação de
rede, existem protocolos de rede usados pelos dispositivos de origem e destino para negociar e gerenciar o fluxo
de informações.
 Tempo limite da resposta - se uma pessoa fizer uma pergunta e não ouvir uma resposta dentro de um período de
tempo aceitável, ela assume que nenhuma resposta está chegando e reage de acordo. A pessoa pode repetir a
pergunta ou prosseguir com a conversa. Os hosts da rede usam protocolos de rede que especificam quanto tempo
esperar pelas respostas e que ação executar se ocorrer um tempo limite de resposta.
 Método de acesso - determinar quando alguém pode enviar uma mensagem. Clique em Reproduzir na figura para
ver uma animação de duas pessoas conversando ao mesmo tempo e, em seguida, ocorre uma "colisão de
informações", e é necessário que as duas se afastem e iniciem novamente. Da mesma forma, quando um
dispositivo deseja transmitir em uma LAN sem fio, é necessário que a placa de interface de rede (NIC) da WLAN
determine se a mídia sem fio está disponível.

Rede

As comunicações em rede têm opções de entrega semelhantes para se comunicar. Como mostrado na figura, existem
três tipos de comunicações de dados incluem:

 Unicast - As informações estão sendo transmitidas para um único dispositivo final.


 Multicast - Informações estão sendo transmitidas para um ou mais dispositivos finais.
 Broadcast - Informações estão sendo transmitidas para todos os dispositivos finais.

Clique nos botões unicast, multicast e broadcast na figura para obter um exemplo de cada um.

Unicast
Multicast
Broadcast
Origem
3.1.11

Uma Nota Sobre o Ícone de Nó


Documentos e topologias de rede geralmente representam dispositivos de rede e finais usando um ícone de nó. Os nós
são tipicamente representados como um círculo. A figura mostra uma comparação das três opções de entrega
diferentes usando ícones de nó em vez de ícones de computador.

A figura usa círculos que representam nós de rede para ilustrar as três opções de entrega de mensagens diferentes. Há
três topologias mostradas da esquerda para a direita. A topologia à esquerda mostra uma mensagem unicast e consiste
em um nó vermelho, um nó verde e quatro nós amarelos. Ele tem uma seta do nó vermelho que leva ao nó verde. A
topologia intermediária representa uma mensagem multicast e consiste em um nó vermelho, três nós verdes e dois
nós amarelos. Ele tem uma seta do nó vermelho que leva a cada um dos nós verdes. A topologia à direita retrata um
broadcast. Tem um nó vermelho e cinco nós verdes. Ele tem uma seta do nó vermelho que leva a cada um dos nós
verdes.
Você identificou com sucesso as respostas corretas.

1. Uma das primeiras etapas para enviar uma mensagem é codificá-la. Durante o processo de codificação, a
informação é convertida de sua forma original em uma forma aceitável para transmissão.
2. As mensagens enviadas através de uma rede de computadores devem estar no formato correto para serem
entregues e processadas. Parte do processo de formatação é identificar corretamente a origem da mensagem e
seu destino.
3. O controle de fluxo é o gerenciamento da taxa de transmissão. Tempo limite de resposta é quanto tempo esperar
por respostas. Os métodos de acesso determinam quando alguém pode enviar uma mensagem. Estes são os
três componentes do timing da mensagem.
4. Mensagens multicast são endereçadas para transmissão para um ou mais dispositivos finais em uma rede. As
mensagens de Broadcast são endereçadas para transmissão a todos os dispositivos na rede. Mensagens unicast
são endereçadas para transmissão para um dispositivo na rede.
Visão geral do protocolo de rede
Você sabe que para que os dispositivos finais possam se comunicar através de uma rede, cada dispositivo deve cumprir
o mesmo conjunto de regras. Essas regras são chamadas de protocolos e eles têm muitas funções em uma rede. Este
tópico fornece uma visão geral dos protocolos de rede.

Os protocolos de rede definem um formato comum e um conjunto de regras para a troca de mensagens entre
dispositivos. Os protocolos são implementados por dispositivos finais e dispositivos intermediários em software, hardware
ou ambos. Cada protocolo de rede tem sua própria função, formato e regras para comunicações.

A tabela lista os vários tipos de protocolos necessários para habilitar as comunicações em uma ou mais redes.
Legenda da tabela
Tipo de Protocolo Descrição
Os protocolos permitem que dois ou mais dispositivos se comuniquem através de um ou mais redes. A
Protocolos de comunicação em
de tecnologias Ethernet envolve uma variedade de protocolos como IP, Transmission Control Protocol
rede
HyperText Protocolo de transferência (HTTP) e muito mais.
Protocolos protegem os dados para fornecer autenticação, integridade dos dados e criptografia de dados
Protocolos de segurança de rede Exemplos de protocolos seguros incluem o Secure Shell (SSH), SSL (Secure Sockets Layer) e TLS (Tr
Layer Security).
Protocolos permitem que os roteadores troquem informações de rota, compare caminho e, em seguida,
Protocolos de roteamento selecionar o melhor caminho para o destino remota. Exemplos de protocolos de roteamento incluem Op
Shortest Path First (OSPF) e Border Gateway Protocol (BGP).
Protocolos são usados para a detecção automática de dispositivos ou serviços. Exemplos de protocolos
Protocolos de descoberta de detecção de serviços incluem Host dinâmico Protocolo de Configuração (DHCP) que detecta serviços p
serviço endereço IP alocação e Sistema de Nomes de Domínio (DNS) que é usado para executar conversão de n
para endereço IP.
3.2.2

Funções de protocolo de rede


Os protocolos de comunicação de rede são responsáveis por uma variedade de funções necessárias para comunicações
de rede entre dispositivos finais. Por exemplo, na figura como o computador envia uma mensagem, através de vários
dispositivos de rede, para o servidor?

Network Protocol Functions


Network communication protocols are responsible for a variety of functions necessary for network communications
between end devices. For example, in the figure how does the computer send a message, across several network
devices, to the server?

The figure shows how the protocol IPv4 can be used to send a message from a computer across a network to a server.
In the center of the figure are three routers connected together in a triangle. The router on the left is connected to a
computer. The router on the right is connected to a server. A message below the computer reads: I will send this
message across the network using an IPv4 header. A message below the attached router reads: I can forward this
message because I understand the IPv4 header. A message below the server reads: I can accept this message because
I understand IPv4.

Computers and network devices use agreed-upon protocols to communicate. The table lists the functions of these
protocols.

Table caption
Function Description
This identifies the sender and the intended receiver of the message using a defined addressing scheme.
Addressing
Examples of protocols that provide addressing include Ethernet, IPv4, and IPv6.
This function provides guaranteed delivery mechanisms in case messages are lost or corrupted in transi
Reliability
provides guaranteed delivery.
This function ensures that data flows at an efficient rate between two communicating devices. TCP pro
Flow control
flow control services.
This function uniquely labels each transmitted segment of data. The receiving device uses the sequencin
Sequencing information to reassemble the information correctly. This is useful if the data segments are lost, delayed
received out-of-order. TCP provides sequencing services.
Table caption
Function Description
This function is used to determine if data became corrupted during transmission. Various protocols that
Error Detection
error detection include Ethernet, IPv4, IPv6, and TCP.
This function contains information used for process-to-process communications between network appli
Application Interface For example, when accessing a web page, HTTP or HTTPS protocols are used to communicate between
client and server web processes.

Protocol Interaction
A message sent over a computer network typically requires the use of several protocols, each one with its own functions
and format. The figure shows some common network protocols that are used when a device sends a request to a web
server for its web page.

1. BGP and OSPF are routing protocols. They enable routers to exchange route information to reach remote
networks.
2. Service discovery protocols, such as DNS and DHCP enable automatic detection of service. DHCP is used to
discover services for automatic IP address allocation and DNS for name-to-IP address resolution services.
3. Sequencing uniquely identifies or labels each transmitted segment with a sequence number that is used by the
receiver to reassemble the segments in the proper order.
4. Transmission Control Protocol (TCP) manages the conversation between end devices and guarantees the reliable
delivery of information.

You
Evolution of Protocol Suites
A protocol suite is a set of protocols that work together to provide comprehensive network communication services. Since
the 1970s there have been several different protocol suites, some developed by a standards organization and others
developed by various vendors.
During the evolution of network communications and the internet there were several competing protocol suites, as shown
in the figure.

TCP/IP Protocol Example


TCP/IP protocols are available for the application, transport, and internet layers. There are no TCP/IP protocols in the
network access layer. The most common network access layer LAN protocols are Ethernet and WLAN (wireless
LAN) protocols. Network access layer protocols are responsible for delivering the IP packet over the physical
medium.

The figure shows an example of the three TCP/IP protocols used to send packets between the web browser of a host
and the web server. HTTP, TCP, and IP are the TCP/IP protocols used. At the network access layer, Ethernet is used
in the example. However, this could also be a wireless standard such as WLAN or cellular service.
The figure shows the TCP/IP protocols used to send packets between the web browser of a host and a web server. A
network topology shows a host connected to the Internet cloud with a connection to a Web server. An envelope
representing a packet is shown flowing between the Internet and the server. Radiating from the packet is information
on the protocols used at each layer. From top to bottom: application layer and hypertext transfer protocol (HTTP);
transport layer and transmission control protocol (TCP); internet layer and internet protocol (IP); and network access
layer and Ethernet.
Application Layer

Name System

 DNS - Domain Name System. Translates domain names such as cisco.com, into IP addresses.

Host Config

 DHCPv4 - Dynamic Host Configuration Protocol for IPv4. A DHCPv4 server dynamically assigns IPv4 addressing
information to DHCPv4 clients at start-up and allows the addresses to be re-used when no longer needed.
 DHCPv6 - Dynamic Host Configuration Protocol for IPv6. DHCPv6 is similar to DHCPv4. A DHCPv6 server
dynamically assigns IPv6 addressing information to DHCPv6 clients at start-up.
 SLAAC - Stateless Address Autoconfiguration. A method that allows a device to obtain its IPv6 addressing
information without using a DHCPv6 server.

Email

 SMTP - Simple Mail Transfer Protocol. Enables clients to send email to a mail server and enables servers to send
email to other servers.
 POP3 - Post Office Protocol version 3. Enables clients to retrieve email from a mail server and download the email
to the client's local mail application.
 IMAP - Internet Message Access Protocol. Enables clients to access email stored on a mail server as well as
maintaining email on the server.
File Transfer

 FTP - File Transfer Protocol. Sets the rules that enable a user on one host to access and transfer files to and from
another host over a network. FTP is a reliable, connection-oriented, and acknowledged file delivery protocol.
 SFTP - SSH File Transfer Protocol. As an extension to Secure Shell (SSH) protocol, SFTP can be used to
establish a secure file transfer session in which the file transfer is encrypted. SSH is a method for secure remote
login that is typically used for accessing the command line of a device.
 TFTP - Trivial File Transfer Protocol. A simple, connectionless file transfer protocol with best-effort,
unacknowledged file delivery. It uses less overhead than FTP.

Web and Web Service

 HTTP - Hypertext Transfer Protocol. A set of rules for exchanging text, graphic images, sound, video, and other
multimedia files on the World Wide Web.
 HTTPS - HTTP Secure. A secure form of HTTP that encrypts the data that is exchanged over the World Wide
Web.
 REST - Representational State Transfer. A web service that uses application programming interfaces (APIs) and
HTTP requests to create web applications.

Transport layer

Connection-Oriented

 TCP - Transmission Control Protocol. Enables reliable communication between processes running on separate
hosts and provides reliable, acknowledged transmissions that confirm successful delivery.

Connectionless

 UDP - User Datagram Protocol. Enables a process running on one host to send packets to a process running on
another host. However, UDP does not confirm successful datagram transmission.

Internet Layer

Internet Protocol

 IPv4 - Internet Protocol version 4. Receives message segments from the transport layer, packages messages into
packets, and addresses packets for end-to-end delivery over a network. IPv4 uses a 32-bit address.
 IPv6 - IP version 6. Similar to IPv4 but uses a 128-bit address.
 NAT - Network Address Translation. Translates IPv4 addresses from a private network into globally unique public
IPv4 addresses.

Messaging

 ICMPv4 - Internet Control Message Protocol for IPv4. Provides feedback from a destination host to a source host
about errors in packet delivery.
 ICMPv6 - ICMP for IPv6. Similar functionality to ICMPv4 but is used for IPv6 packets.
 ICMPv6 ND - ICMPv6 Neighbor Discovery. Includes four protocol messages that are used for address resolution
and duplicate address detection.

Routing Protocols

 OSPF - Open Shortest Path First. Link-state routing protocol that uses a hierarchical design based on areas.
OSPF is an open standard interior routing protocol.
 EIGRP - EIGRP - Enhanced Interior Gateway Routing Protocol. An open standard routing protocol developed by
Cisco that uses a composite metric based on bandwidth, delay, load and reliability.
 BGP - Border Gateway Protocol. An open standard exterior gateway routing protocol used between Internet
Service Providers (ISPs). BGP is also commonly used between ISPs and their large private clients to exchange
routing information.

Network Access Layer


Address Resolution

 ARP - Address Resolution Protocol. Provides dynamic address mapping between an IPv4 address and a
hardware address.

Note: You may see other documentation state that ARP operates at the Internet Layer (OSI Layer 3). However, in
this course we state that ARP operates at the Network Access layer (OSI Layer 2) because it's primary purpose is
the discover the MAC address of the destination. A MAC address is a Layer 2 address.

Data Link Protocols

 Ethernet - Defines the rules for wiring and signaling standards of the network access layer.
 WLAN - Wireless Local Area Network. Defines the rules for wireless signaling across the 2.4 GHz and 5 GHz
radio frequencies.

The animations in the figures demonstrate the complete communication process using an example of a web server
transmitting data to a client.
Click the Play in the next figure to view an animation of the client receiving, and de-encapsulating the web page for
display in the web browser.

The animation shows a small network with a Server and a Client. The client receives a string of binary bits from the
server. The client takes the binary string of bits and converts it into an Ethernet frame. The Frame contains the
Ethernet header, the IP packet, the TCP segment, and the data. Each protocol header is processed and then removed
in the opposite order it was added. The Ethernet information is processed and removed, followed by the IP protocol
information, the TCP information, and finally the HTTP information. The HTML web page information is then
passed on to the web browser software of the client.

1. TCP and UDP are both transport layer protocols.


2. DHCP and DNS are both application layer protocols.
3. Ethernet is a network access layer protocol.
4. ICMPv4 and ICMPv6 provide feedback when errors occur.
5. Data is de-encapsulated so the next layer to receive the data would be the internet layer.
6. IP (Internet Protocol), ICMP (Messaging), and Routing Protocols are services provided at the Internet Layer.

Yo
3.4.1

Open Standards
When buying new tires for a car, there are many manufacturers you might choose. Each of them will have at least one
type of tire that fits your car. That is because the automotive industry uses standards when they make cars. It is the same
with protocols. Because there are many different manufacturers of network components, they must all use the same
standards. In networking, standards are developed by international standards organizations.

Open standards encourage interoperability, competition, and innovation. They also guarantee that the product of no single
company can monopolize the market or have an unfair advantage over its competition.

A good example of this is when purchasing a wireless router for the home. There are many different choices available
from a variety of vendors, all of which incorporate standard protocols such as IPv4, IPv6, DHCP, SLAAC, Ethernet, and
802.11 Wireless LAN. These open standards also allow a client running the Apple OS X operating system to download a
web page from a web server running the Linux operating system. This is because both operating systems implement the
open standard protocols, such as those in the TCP/IP protocol suite.

Standards organizations are usually vendor-neutral, non-profit organizations established to develop and promote the
concept of open standards. These organizations are important in maintaining an open internet with freely accessible
specifications and protocols that can be implemented by any vendor.

A standards organization may draft a set of rules entirely on its own or, in other cases, may select a proprietary protocol
as the basis for the standard. If a proprietary protocol is used, it usually involves the vendor who created the protocol.

The figure shows the logo for each standards organization.

arious organizations have different responsibilities for promoting and creating standards for the internet and TCP/IP
protocol.

The figure displays standards organizations involved with the development and support of the internet.

The figure shows standards organizations involved with the development and support of the internet. At the top of the
figure is the Internet Society (ISOC) logo. A line underneath connects to the Internet Architecture Board (IAB) logo.
Underneath and to the left is the Internet Engineering Task Force (IETF) and to the right is the Internet Research Task
Force (IRTF). Below the IETF is the Internet Engineering Steering Group (IESG) and below that are working group #1 and
working group #2. Below the IRTF is the Internet Research Steering Group (IRSG) and below that are research group #1
and research group #2. Text at the bottom reads: Internet Society (ISOC) - Responsible for promoting the open
development and evolution of internet use throughout the world. Internet Architecture Board (IAB) - Responsible for the
overall management and development of internet standards. Internet Engineering Task Force (IETF) - Develops, updates,
and maintains internet and TCP/IP technologies. This includes the process and documents for developing new protocols
and updating existing protocols, which are known as Request for Comments (RFC) documents. Internet Research Task
Force (IRTF) - Focused on long-term research related to internet and TCP/IP protocols such as Anti-Spam Research
Group (ASRG), Crypto Forum Research Group (CFRG), and Peer-to-Peer Research Group (P2PRG).
The next figure displays standards organizations involved with the development and support of TCP/IP and include
IANA and ICANN.

The figure shows the standards organizations involved with the development and support of TCP/IP. Image shows
ICANN on the right with an arrow pointing to IANA. Below IANA are three arrows leading to IP addresses, domain
names, and TCP/UDP port numbers. Text at the bottom reads: Internet Corporation for Assigned Names and
Numbers (ICANN) - Based in the United States, ICANN coordinates IP address allocation, the management of
domain names, and assignment of other information used in TCP/IP protocols. Internet Assigned Numbers Authority
(IANA) - Responsible for overseeing and managing IP address allocation, domain name management, and protocol
identifiers for ICANN.

Electronic and Communications Standards


Other standards organizations have responsibilities for promoting and creating the electronic and communication
standards used to deliver the IP packets as electronic signals over a wired or wireless medium.

These standard organizations include the following:

 Institute of Electrical and Electronics Engineers (IEEE, pronounced “I-triple-E”) - Organization of electrical


engineering and electronics dedicated to advancing technological innovation and creating standards in a wide area
of industries including power and energy, healthcare, telecommunications, and networking. Important IEEE
networking standards include 802.3 Ethernet and 802.11 WLAN standard. Search the internet for other IEEE
network standards.
 Electronic Industries Alliance (EIA) - Organization is best known for its standards relating to electrical wiring,
connectors, and the 19-inch racks used to mount networking equipment.
 Telecommunications Industry Association (TIA) - Organization responsible for developing communication
standards in a variety of areas including radio equipment, cellular towers, Voice over IP (VoIP) devices, satellite
communications, and more.
 International Telecommunications Union-Telecommunication Standardization Sector (ITU-T) - One of the
largest and oldest communication standards organizations. The ITU-T defines standards for video compression,
Internet Protocol Television (IPTV), and broadband communications, such as a digital subscriber line (DSL).

Você também pode gostar