Cisco Packet Tracer
Cisco Packet Tracer
Cisco Packet Tracer
comandos do menu Arquivo localizados na barra de menus superior. Os comandos Abrir, Salvar, Salvar Como e Sair
funcionam como fariam para qualquer programa, mas há dois comandos que são especiais para o Packet Tracer.
O comando Abrir Amostras exibirá um diretório de exemplos pré-construídos de recursos e configurações de vários
dispositivos de rede e Internet das Coisas incluídos no Packet Tracer.
O comando Sair e Logout removerá as informações de registro para esta cópia do Packet Tracer e exigirá que o próximo
usuário desta cópia do Rastreador de Pacotes faça o procedimento de login novamente.
Clique em Reproduzir no vídeo para saber como usar os menus e como criar sua primeira rede de Packet Tracer.
Prt 20230421014674635
O modelo de rede nesta atividade do modo físico do rastreador de pacotes (PTPM) incorpora muitas das tecnologias que
você pode dominar nos cursos da Cisco Networking Academy. Ele representa uma versão simplificada da aparência de
uma rede para empresas de pequeno a médio porte.
A maioria dos dispositivos na filial Seward e no data center Warrenton já estão implantados e configurados. Você acabou
de ser contratado para revisar os dispositivos e redes implantados. Não é importante que você entenda tudo o que vê e
faz nesta atividade. Sinta-se livre para explorar a rede por si mesmo. Se você desejar prosseguir sistematicamente, siga
as etapas abaixo. Responda às perguntas da melhor forma possível.
termo hosts refere-se especificamente a dispositivos na rede que recebem um número para fins de comunicação. Este
número identifica o host dentro de uma rede específica. Este número é chamado de endereço IP (Internet Protocol). Um
endereço IP identifica o host e a rede à qual o host está conectado.
Um exemplo de software cliente é um navegador, como Chrome ou FireFox
O software cliente e o servidor geralmente são executados em computadores separados, mas também é possível que
um computador seja usado para ambas as funções ao mesmo tempo. Em pequenas empresas e em casas, muitos
computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto a ponto.
ara distinguir um dispositivo final de outro, cada dispositivo final em uma rede tem um endereço. Quando um dispositivo
final inicia a comunicação, ele usa o endereço do dispositivo final de destino para especificar onde entregar a mensagem.
Esses dispositivos intermediários usam o endereço do dispositivo final de destino, em conjunto com as informações
sobre as interconexões de rede, para determinar o caminho que as mensagens devem percorrer na rede. Exemplos dos
dispositivos intermediários mais comuns e uma lista de funções são mostrados na figura.
A comunicação transmite através de uma rede na mídia. A mídia fornece o canal pelo qual a mensagem viaja da origem
ao destino.
As redes modernas usam principalmente três tipos de mídia para interconectar dispositivos, como mostrado na figura:
Há três imagens de mídia de rede comum seguidas de critérios a serem usados ao escolher mídia de rede. A imagem
superior mostra fios de par trançado e conectores usados com mídia de cobre. A imagem do meio é um cabo de fibra
óptica multi-strand e conectores de fibra óptica. A imagem inferior mostra dispositivos sem fio, incluindo um roteador e
uma câmera. Diferentes tipos de meio físico de rede oferecem características e benefícios diferentes. Nem todos os tipos
de mídia de rede têm as mesmas características ou são apropriados para as mesmas finalidades. The four main criteria
for choosing network media are these: What is the maximum distance that the media can successfully carry a signal?
Qual é o ambiente em que a mídia será instalada? Qual é a quantidade de dados e a que velocidade deve ser
transmitida? Qual é o custo do meio físico e da instalação?
Arquitetos e administradores de rede devem ser capazes de mostrar como suas redes serão. Eles precisam ser capazes
de ver facilmente quais componentes se conectam a outros componentes, onde eles serão localizados e como eles
serão conectados. Os diagramas de redes geralmente usam símbolos, como os mostrados na figura, para representar os
diferentes dispositivos e conexões que compõem uma rede.
Um diagrama fornece uma maneira fácil de entender como os dispositivos se conectam em uma rede grande. Esse tipo
de “fotografia” de uma rede é conhecido como um diagrama de topologia. A capacidade de reconhecer as
representações lógicas dos componentes físicos de rede é crucial para se permitir visualizar a organização e a operação
de uma rede.
Além dessas representações, é utilizada terminologia especializada para descrever como cada um desses dispositivos e
mídias se conectam:
Placa de interface de rede (NIC) - Uma NIC conecta fisicamente o dispositivo final à rede.
Porta física - Um conector ou tomada em um dispositivo de rede onde a mídia se conecta a um dispositivo final
ou outro dispositivo de rede.
Interface - Portas especializadas em um dispositivo de rede que se conectam a redes individuais. Como os
roteadores conectam redes, as portas em um roteador são chamadas de interfaces de rede.
Os diagramas de topologia física ilustram a localização física dos dispositivos intermediários e a instalação dos cabos,
conforme mostrado na figura. Você pode ver que as salas em que esses dispositivos estão localizados estão rotuladas
nesta topologia física.
As redes domésticas simples permitem que você compartilhe recursos, como impressoras, documentos, imagens e
música, entre alguns dispositivos finais locais.
As redes de pequeno escritório e escritório doméstico (SOHO) permitem que as pessoas trabalhem em casa ou em um
escritório remoto. Muitos trabalhadores independentes usam esses tipos de redes para anunciar e vender produtos, pedir
suprimentos e se comunicar com os clientes.
Empresas e grandes organizações usam redes para fornecer consolidação, armazenamento e acesso a informações em
servidores de rede. As redes fornecem e-mail, mensagens instantâneas e colaboração entre funcionários. Muitas
organizações usam a conexão de sua rede à Internet para fornecer produtos e serviços aos clientes.
A internet é a maior rede existente. Na verdade, o termo Internet significa uma “rede de redes”. É uma coleção de redes
públicas e privadas interconectadas.
Em pequenas empresas e residências, muitos computadores funcionam como servidores e clientes na rede. Esse tipo de
rede é chamado de rede ponto a ponto.
LANs e WANs
As infra-estruturas de rede variam muito em termos de:
Os dois tipos mais comuns de infraestruturas de rede são as redes locais (LANs) e as redes de longa distância (WANs).
Uma LAN é uma infraestrutura de rede que fornece acesso a usuários e dispositivos finais em uma pequena área
geográfica. Normalmente, uma LAN é usada em um departamento dentro de uma empresa, uma casa ou uma rede de
pequenas empresas. Uma WAN é uma infraestrutura de rede que fornece acesso a outras redes em uma ampla área
geográfica, que normalmente pertence e é gerenciada por uma corporação maior ou por um provedor de serviços de
telecomunicações. A figura mostra LANs conectadas a uma WAN.
LANs
Uma LAN é uma infraestrutura de rede que abrange uma pequena área geográfica. As LANs têm características
específicas:
LANs interconectam dispositivos finais em uma área limitada, como uma casa, uma escola, um edifício de
escritórios ou um campus.
Uma LAN é geralmente administrada por uma única organização ou pessoa. O controle administrativo é
imposto no nível da rede e governa as políticas de segurança e controle de acesso.
As LANs fornecem largura de banda de alta velocidade para dispositivos finais internos e dispositivos
intermediários, conforme mostrado na figura.
O diagrama é uma ilustração de uma LAN. No centro do diagrama é um switch. Há quatro conexões Ethernet no
switch. No canto superior esquerdo há uma conexão com um PC. Abaixo disso está uma conexão com o computador
na mesa de um trabalhador. Abaixo disso está outra conexão com o computador na mesa de um trabalhador. No canto
inferior esquerdo há uma conexão com um telefone IP. À direita do switch há uma conexão com um servidor. O texto
abaixo da figura diz: uma rede que atende uma casa, um prédio pequeno ou um campus pequeno é considerada uma
LAN.
WANs
A figura mostra uma WAN que interconecta duas LANs. Uma WAN é uma infraestrutura de rede que abrange uma
ampla área geográfica. As WANs geralmente são gerenciadas por provedores de serviços (SPs) ou provedores de
serviços de Internet (ISPs).
As WANS interconectam as LANs em grandes áreas geográficas, como entre cidades, estados, províncias,
países ou continentes.
As WANs são geralmente administradas por vários prestadores de serviço.
As WANs geralmente fornecem links de velocidade mais lenta entre as LANs.
A figura mostra duas LANs da filial conectadas através de um link WAN. Ambas as LANs são destacadas em uma
caixa amarela clara e consistem em um switch central conectado a três PCs, um telefone IP, um servidor e um
roteador. Os dois roteadores são conectados através de um link WAN vermelho. À esquerda está a ramificação 1
LAN e à direita está a ramificação 2 LAN.
A internet é uma coleção mundial de redes interconectadas (internetworks, ou internet para abreviar). A figura mostra
uma maneira de visualizar a Internet como uma coleção de LANs e WANs interconectadas.
Cinco switches multicamadas com links redundantes são mostrados dentro de uma nuvem grande. Ao redor da borda
da nuvem há sete roteadores conectados a várias LANs. Há uma LAN hospitalar, uma LAN escolar, uma LAN
empresarial, uma LAN governamental e três LANs domésticas. O texto na parte inferior lê LANs usa serviços WAN
para interconectar.
Algumas LANs do exemplo são conectados entre si por meio de uma WAN. As WANs estão conectadas entre si. As
linhas de conexão de WAN, em vermelho, representam todas as variações de modos de conexão de rede. As WANs
podem se conectar através de fios de cobre, cabos de fibra ótica e transmissões sem fio (não mostradas).
A internet não é de propriedade de nenhum indivíduo ou grupo. Garantir a comunicação efetiva por essa infraestrutura
diversa exige a aplicação de tecnologias e protocolos consistentes e geralmente reconhecidos, bem como a cooperação
de muitas agências de administração de redes. Existem organizações que foram desenvolvidas para ajudar a manter a
estrutura e a padronização de protocolos e processos da Internet. Essas organizações incluem a Internet Engineering
Task Force (IETF), a Internet Corporation for Assigned Names and Numbers (ICANN) e a Internet Architecture Board
(IAB), além de muitas outras.
Intranets e Extranets
Existem outros dois termos semelhantes ao termo internet: intranet e extranet.
Intranet é um termo frequentemente usado para se referir a uma conexão privada de LANs e WANs que pertence a uma
organização. Uma intranet é projetada para ser acessada apenas por membros da organização, funcionários ou outras
pessoas autorizadas.
Uma organização pode usar uma extranet para fornecer acesso seguro e protegido a indivíduos que trabalham para uma
organização diferente, mas exigem acesso aos dados da organização. Aqui estão alguns exemplos de extranets:
A figura ilustra os níveis de acesso que diferentes grupos têm a uma intranet da empresa, uma extranet da empresa e à
internet.
So, now you have a basic understanding of what makes up a network and the different types of networks. But, how do
you actually connect users and organizations to the internet? As you may have guessed, there are many different ways to
do this.
Home users, remote workers, and small offices typically require a connection to an ISP to access the internet. Connection
options vary greatly between ISPs and geographical locations. However, popular choices include broadband cable,
broadband digital subscriber line (DSL), wireless WANs, and mobile services.
Organizations usually need access to other corporate sites as well as the internet. Fast connections are required to
support business services including IP phones, video conferencing, and data center storage. SPs offer business-class
interconnections. Popular business-class services include business DSL, leased lines, and Metro Ethernet.
Cable - Typically offered by cable television service providers, the internet data signal transmits on the same
cable that delivers cable television. It provides a high bandwidth, high availability, and an always-on connection to
the internet.
DSL - Digital Subscriber Lines also provide high bandwidth, high availability, and an always-on connection to the
internet. DSL runs over a telephone line. In general, small office and home office users connect using
Asymmetrical DSL (ADSL), which means that the download speed is faster than the upload speed.
Cellular - Cellular internet access uses a cell phone network to connect. Wherever you can get a cellular signal,
you can get cellular internet access. Performance is limited by the capabilities of the phone and the cell tower to
which it is connected.
Satellite - The availability of satellite internet access is a benefit in those areas that would otherwise have no
internet connectivity at all. Satellite dishes require a clear line of sight to the satellite.
Dial-up Telephone - An inexpensive option that uses any phone line and a modem. The low bandwidth provided
by a dial-up modem connection is not sufficient for large data transfer, although it is useful for mobile access while
traveling.
The choice of connection varies depending on geographical location and service provider availability.
Corporate connection options differ from home user options. Businesses may require higher bandwidth, dedicated
bandwidth, and managed services. Connection options that are available differ depending on the type of service providers
located nearby.
Dedicated Leased Line - Leased lines are reserved circuits within the service provider’s network that connect
geographically separated offices for private voice and/or data networking. The circuits are rented at a monthly or
yearly rate.
Metro Ethernet - This is sometimes known as Ethernet WAN. In this module, we will refer to it as Metro Ethernet.
Metro ethernets extend LAN access technology into the WAN. Ethernet is a LAN technology you will learn about
in a later module.
Business DSL - Business DSL is available in various formats. A popular choice is Symmetric Digital Subscriber
Line (SDSL) which is similar to the consumer version of DSL but provides uploads and downloads at the same
high speeds.
Satellite - Satellite service can provide a connection when a wired solution is not available.
The choice of connection varies depending on geographical location and service provider availability.
Consider a school built thirty years ago. Back then, some classrooms were cabled for the data network, telephone
network, and video network for televisions. These separate networks could not communicate with each other. Each
network used different technologies to carry the communication signal. Each network had its own set of rules and
standards to ensure successful communication. Multiple services ran on multiple networks.
separate computer, telephone, and broadcast networks
Converged Networks
Today, the separate data, telephone, and video networks converge. Unlike dedicated networks, converged networks
are capable of delivering data, voice, and video between many different types of devices over the same network
infrastructure. This network infrastructure uses the same set of rules, agreements, and implementation standards.
Converged data networks carry multiple services on one network.
Arquitetura de Redes
Você já esteve ocupado trabalhando on-line, e achou que "a internet caiu" ? Como você sabe até agora, a internet não
caiu, você acabou de perder sua conexão com ela. Isso é muito frustrante. Com tantas pessoas no mundo confiando no
acesso à rede para trabalhar e aprender, é imperativo que as redes sejam confiáveis. Nesse contexto, confiabilidade
significa mais do que sua conexão à Internet. Este tópico se concentra nos quatro aspectos da confiabilidade da rede.
O papel da rede mudou de uma rede somente de dados para um sistema que permite a conexão de pessoas,
dispositivos e informações em um ambiente de rede convergente rico em mídia. Para que as redes funcionem com
eficiência e cresçam nesse tipo de ambiente, a rede deve ser construída sobre uma arquitetura de rede padrão.
As redes também suportam uma ampla gama de aplicativos e serviços. Elas devem operar sobre muitos tipos diferentes
de cabos e dispositivos, que compõem a infraestrutura física. O termo arquitetura de redes, neste contexto, refere-se às
tecnologias que apoiam a infraestrutura e os serviços programados e as regras, ou protocolos, que movimentam os
dados na rede.
À medida que as redes evoluem, aprendemos que há quatro características básicas que os arquitetos de rede devem
atender para atender às expectativas do usuário:
Tolerância a falhas;
Escalabilidade;
Qualidade de serviço (QoS);
Segurança.
1.6.2
Tolerância a Falhas
Uma rede tolerante a falhas é aquela que limita o número de dispositivos afetados durante uma falha. Ela foi
desenvolvido para permitir uma recuperação rápida quando ocorre uma falha. Essas redes dependem de vários
caminhos entre a origem e o destino de uma mensagem. Se um caminho falhar, as mensagens serão instantaneamente
enviadas por um link diferente. Ter vários caminhos para um destino é conhecido como redundância.
A implementação de uma rede comutada por pacotes é uma das maneiras pelas quais redes confiáveis fornecem
redundância. A comutação de pacotes divide os dados do tráfego em pacotes que são roteados por uma rede
compartilhada. Uma única mensagem, como um e-mail ou stream de vídeo, é dividido em vários blocos, chamados
pacotes. Cada pacote tem as informações de endereço necessárias da origem e do destino da mensagem. Os
roteadores na rede alternam os pacotes com base na condição da rede no momento. Isso significa que todos os pacotes
em uma única mensagem podem seguir caminhos muito diferentes para o mesmo destino. Na figura, o usuário
desconhece e não é afetado pelo roteador que está alterando dinamicamente a rota quando um link falha.
Escalabilidade
Uma rede escalável se expande rapidamente para oferecer suporte a novos usuários e aplicativos. Ele faz isso sem
degradar o desempenho dos serviços que estão sendo acessados por usuários existentes. A figura mostra como uma
nova rede é facilmente adicionada a uma rede existente. Essas redes são escaláveis porque os projetistas seguem
padrões e protocolos aceitos. Isso permite que os fornecedores de software e hardware se concentrem em melhorar
produtos e serviços sem precisar criar um novo conjunto de regras para operar na rede.
A topologia de rede consiste em quatro roteadores com links redundantes, incluindo duas conexões com a nuvem da
Internet. Existem três LANs, uma das quais foi recentemente adicionada. Uma caixa de texto diz: usuários adicionais
e redes inteiras podem ser conectadas à Internet sem prejudicar o desempenho dos usuários existentes.
Qualidade do Serviço
A qualidade do serviço (QoS) é um requisito crescente das redes atualmente. Novos aplicativos disponíveis para
usuários em redes, como transmissões de voz e vídeo ao vivo, criam expectativas mais altas em relação à qualidade dos
serviços entregues. Você já tentou assistir a um vídeo com intervalos e pausas constantes? Conforme o conteúdo de
vídeo, voz e dados continua a convergir na mesma rede, o QoS se torna um mecanismo essencial para gerenciar os
congestionamentos e garantir a entrega confiável do conteúdo para todos os usuários.
O congestionamento acontece quando a demanda por largura de banda excede a quantidade disponível. A largura de
banda é medida pelo número de bits que podem ser transmitidos em um único segundo, ou bits por segundo (bps). Ao
tentar uma comunicação simultânea pela rede, a demanda pela largura de banda pode exceder sua disponibilidade,
criando um congestionamento na rede.
Quando o volume de tráfego é maior do que o que pode ser transportado pela rede, os dispositivos retêm os pacotes na
memória até que os recursos estejam disponíveis para transmiti-los. Na figura, um usuário está solicitando uma página
da Web e outro está em uma ligação. Com uma política de QoS configurada, o roteador é capaz de gerenciar o fluxo do
tráfego de voz e de dados, priorizando as comunicações por voz se a rede ficar congestionada.
Segurança da rede
A infraestrutura da rede, os serviços e os dados contidos nos dispositivos conectados à rede são recursos pessoais e
comerciais críticos. Os administradores de rede devem abordar dois tipos de preocupações de segurança de rede:
segurança da infraestrutura de rede e segurança da informação.
Proteger a infraestrutura de rede inclui proteger fisicamente os dispositivos que fornecem conectividade de rede e
impedir o acesso não autorizado ao software de gerenciamento que reside neles, conforme mostrado na figura.
Os administradores de rede também devem proteger as informações contidas nos pacotes transmitidos pela rede e as
informações armazenadas nos dispositivos conectados à rede. Para atingir os objetivos de segurança de rede, existem
três requisitos principais.
Computação em nuvem
A computação em nuvem é uma das maneiras pelas quais acessamos e armazenamos dados. A computação em nuvem
nos permite armazenar arquivos pessoais, até fazer backup de uma unidade inteira em servidores pela Internet.
Aplicativos como processamento de texto e edição de fotos podem ser acessados usando a nuvem.
Para as empresas, a computação em nuvem amplia os recursos de TI sem exigir investimento em nova infraestrutura,
treinamento de novas equipes ou licenciamento de novo software. Esses serviços estão disponíveis sob demanda e são
entregues economicamente a qualquer dispositivo que esteja em qualquer lugar do mundo, sem comprometer a
segurança ou a função.
A computação em nuvem é possível devido aos data centers. Os data centers são instalações usadas para hospedar
sistemas de computador e componentes associados. Um data center pode ocupar uma sala de um edifício, um ou mais
andares ou todo um prédio do tamanho de um armazém. Os data centers normalmente são muito caros de construir e
manter. Por esse motivo, apenas as grandes empresas usam data centers construídos de forma privada para abrigar os
dados e fornecer serviços aos usuários. Empresas de pequeno porte que não podem arcar com a manutenção de seu
próprio data center podem reduzir os custos gerais de propriedade ao alugar um servidor e armazenar serviços em uma
empresa de data center maior na nuvem.
Para segurança, confiabilidade e tolerância a falhas, os provedores de nuvem geralmente armazenam dados em data
centers distribuídos. Em vez de armazenar todos os dados de uma pessoa ou uma organização em um data center, eles
são armazenados em vários data centers em locais diferentes.
Existem quatro tipos principais de nuvens: nuvens públicas, nuvens privadas, nuvens híbridas e nuvens da comunidade,
conforme mostrado na tabela.
Cloud Types
Legenda da tabela
Aplicativos e serviços baseados em nuvem oferecidos em uma nuvem pública são criados disponível
para a população em geral. Os serviços podem ser gratuitos ou são oferecidos em um modelo de
Nuvens públicas
pagamento por uso, como pagar por armazenamento on-line. A nuvem pública usa a internet para
fornecer serviços.
Os aplicativos e serviços baseados em nuvem oferecidos em uma nuvem privada são destinado a uma
Nuvens organização ou entidade específica, como um governo. A nuvem privada pode ser configurada usando
privadas o rede, embora isso possa ser caro para construir e manter. Uma nuvem privada também pode ser
gerenciada por uma organização externa com acesso estrito segurança.
Nuvens híbridas Uma nuvem híbrida é composta de duas ou mais nuvens (exemplo: parte privada, parte pública), onde
cada parte permanece um objeto distinto, mas ambos são conectado usando uma única arquitetura.
Indivíduos em uma nuvem híbrida seria capaz de ter graus de acesso a vários serviços com base em
Legenda da tabela
Uma nuvem de comunidade é criada para uso exclusivo por entidades ou organizações específicas. As
diferenças entre nuvens públicas e nuvens da comunidade são as necessidades funcionais que foram
personalizadas para a comunidade. Por exemplo, organizações de saúde devem manter a
Nuvens conformidade com políticas e leis (por exemplo, HIPAA) que exigem confidencialidade e autenticação
comunitárias especial. As nuvens comunitárias são usadas por várias organizações que têm necessidades e
preocupações semelhantes. As nuvens comunitárias são semelhantes a um ambiente de nuvem
pública, mas com níveis definidos de segurança, privacidade e até mesmo conformidade normativa de
uma nuvem privada.
1.7.7
A tecnologia de casa inteligente se integra aos aparelhos diários, que podem ser conectados a outros dispositivos para
tornar os aparelhos mais “inteligentes” ou automatizados. Por exemplo, você pode preparar a comida e colocá-la no forno
para cozinhar antes de sair de casa durante o dia. Você programa seu forno inteligente para a comida que você quer que
ele cozinhe. Ele também seria conectado ao seu 'calendário de eventos' para determinar a que horas você deveria estar
disponível para comer e ajustar os horários de início e a duração do cozimento de acordo. Poderia até mesmo definir os
tempos e as temperaturas de cozimento baseados em mudanças na programação. Além disso, uma conexão de
smartphone ou tablet permite conectar-se diretamente ao forno, para fazer os ajustes desejados. Quando a comida
estiver pronta, o forno envia uma mensagem de alerta para você (ou alguém que você especificar) que a comida está
pronta e aquecendo.
Atualmente, a tecnologia de casa inteligente está sendo desenvolvida para todos os cômodos de uma casa. A tecnologia
doméstica inteligente se tornará mais comum à medida que as redes domésticas e a tecnologia de Internet de alta
velocidade se expandirem.
]
Usando um adaptador padrão powerline, os dispositivos podem se conectar à LAN onde quer que haja uma tomada
elétrica. Nenhum cabo de dados precisa ser instalado, e há pouca ou nenhuma eletricidade adicional usada. Usando a
mesma fiação que fornece a eletricidade, a rede powerline envia informações ao enviar dados em determinadas
frequências.
A rede Powerline é especialmente útil quando os pontos de acesso sem fio não conseguem alcançar todos os
dispositivos em casa. A rede Powerline não substitui o cabeamento dedicado em redes de dados. No entanto, é uma
alternativa quando os cabos da rede de dados ou as comunicações sem fio não são possíveis ou eficazes.
Um provedor de serviços de Internet sem fio (WISP) é um provedor de serviços de Internet que conecta assinantes a um
ponto de acesso ou hot spot designado usando tecnologias sem fio semelhantes encontradas em redes locais sem fio
domésticas (WLANs). Os WISPs são mais comumente encontrados em ambientes rurais onde DSL ou serviços a cabo
não estão disponíveis.
Embora uma torre de transmissão separada possa ser instalada para a antena, normalmente a antena está conectada a
uma estrutura elevada existente, como uma torre de água ou uma torre de rádio. Uma antena parabólica pequena ou
grande é instalada no teto do assinante dentro do alcance do transmissor WISP. A unidade de acesso do assinante é
conectada à rede com fio dentro de casa. Da perspectiva de usuário doméstico, a configuração não é muito diferente do
serviço de cabo ou DSL. A principal diferença é a conexão da casa para o ISP ser sem fio em vez de um cabo físico.
Outra solução sem fio para casas e pequenas empresas é a banda larga sem fio, como mostra a figura.
Também é importante considerar ameaças internas. Há muitos estudos que mostram que as violações mais comuns
ocorrem por causa de usuários internos da rede. Isso pode ser atribuído a dispositivos perdidos ou roubados, mau uso
acidental por parte dos funcionários e, no ambiente comercial, até mesmo funcionários mal-intencionados. Com as
estratégias BYOD em evolução, os dados corporativos ficam muito mais vulneráveis. Portanto, ao desenvolver uma
política de segurança, é importante abordar ameaças de segurança externas e internas, conforme mostrado na figura.
O que eu aprendi neste módulo?
Redes afetam nossas vidas
No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos. Pessoas que têm ideias podem se
comunicar instantaneamente com as demais para torná-las uma realidade. A criação de comunidades on-line para a
troca de ideias e informações tem o potencial de aumentar as oportunidades de produtividade ao redor do mundo. A
criação da nuvem nos permite armazenar documentos e imagens e acessá-los em qualquer lugar, a qualquer hora.
Componentes de rede
Todos os computadores que estão conectados a uma rede e participam diretamente da comunicação em rede são
classificados como hosts. Os hosts podem ser chamados de dispositivos finais. Alguns hosts também são chamados de
clientes. Muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede
ponto a ponto. Um dispositivo final é a origem ou o destino de uma mensagem transmitida pela rede. Dispositivos
intermediários conectam dispositivos finais individuais à rede e podem conectar várias redes individuais para formar uma
rede interconectada. Esses dispositivos intermediários usam o endereço do dispositivo final de destino, em conjunto com
as informações sobre as interconexões de rede, para determinar o caminho que as mensagens devem percorrer na rede.
A mídia fornece o canal pelo qual a mensagem viaja da origem ao destino.
Os diagramas de redes geralmente usam símbolos para representar os diferentes dispositivos e conexões que compõem
uma rede. Um diagrama fornece uma maneira fácil de entender como os dispositivos se conectam em uma rede grande.
Esse tipo de “fotografia” de uma rede é conhecido como um diagrama de topologia. Os diagramas de topologia física
ilustram a localização física de dispositivos intermediários e a instalação de cabos. Os diagramas de topologia lógica
ilustram dispositivos, portas e o esquema de endereçamento da rede.
As redes domésticas pequenas conectam alguns computadores entre si e com a Internet. A rede de pequeno escritório /
escritório doméstico (SOHO) permite que computadores em um escritório doméstico ou remoto se conectem a uma rede
corporativa ou acessem recursos compartilhados centralizados. Redes de médio a grande porte, como as usadas por
empresas e escolas, podem ter muitos locais com centenas ou milhares de hosts interconectados. A internet é uma rede
de redes que conecta centenas de milhões de computadores em todo o mundo. Os dois tipos mais comuns de
infraestruturas de rede são as redes locais (LANs) e as redes de longa distância (WANs). Uma LAN é uma infraestrutura
de rede que abrange uma pequena área geográfica. Uma WAN é uma infraestrutura de rede que abrange uma ampla
área geográfica. Intranet refere-se a uma conexão privada de LANs e WANs que pertence a uma organização. Uma
organização pode usar uma extranet para fornecer acesso seguro e protegido a indivíduos que trabalham para uma
organização diferente, mas exigem acesso aos dados da organização.
As conexões à Internet SOHO incluem telefone a cabo, DSL, celular, satélite e dial-up. As conexões de internet de
negócios incluem Linha Leased Dedicated, Metro Ethernet, Business DSL e Satellite. A escolha da conexão varia
dependendo da localização geográfica e da disponibilidade do provedor de serviço. Redes separadas tradicionais
usavam diferentes tecnologias, regras e padrões. As redes convergentes fornecem dados, voz e vídeo entre muitos tipos
diferentes de dispositivos na mesma infraestrutura de rede. Essa infraestrutura de rede usa o mesmo conjunto de regras,
os mesmos contratos e normas de implementação. Packet Tracer é um programa de software flexível que permite usar
representações de rede e teorias para construir modelos de rede e explorar LANs e WANs relativamente complexas.
Redes Confiáveis
O termo arquitetura de rede refere-se às tecnologias que suportam a infraestrutura e os serviços e regras ou protocolos
programados que movem dados pela rede. À medida que as redes evoluem, aprendemos que existem quatro
características básicas que os arquitetos de rede devem atender às expectativas dos usuários: Tolerância a falhas,
Escalabilidade, Qualidade de Serviço (QoS) e Segurança. Uma rede tolerante a falhas é aquela que limita o número de
dispositivos afetados durante uma falha. Ter vários caminhos para um destino é conhecido como redundância. Uma rede
escalável se expande rapidamente para oferecer suporte a novos usuários e aplicativos. As redes são escaláveis porque
os designers seguem padrões e protocolos aceitos. A QoS é um mecanismo primário para gerenciar congestionamentos
e garantir a entrega confiável de conteúdo a todos os usuários. Os administradores de rede devem abordar dois tipos de
preocupações de segurança de rede: segurança da infraestrutura de rede e segurança da informação. Para atingir os
objetivos de segurança da rede, existem três requisitos principais: Confidencialidade, Integridade e Disponibilidade.
Tendências de rede
Existem várias tendências recentes de rede que afetam organizações e consumidores: Traga seu próprio dispositivo
(BYOD), colaboração on-line, comunicações de vídeo e computação em nuvem. BYOD significa o uso de qualquer
dispositivo, de qualquer propriedade e em qualquer lugar. As ferramentas de colaboração, como o Cisco WebEx,
oferecem a funcionários, alunos, professores, clientes e parceiros uma maneira de conectar, interagir e alcançar
instantaneamente seus objetivos. O vídeo é usado para comunicação, colaboração e entretenimento. Chamadas de
vídeo são feitas de e para qualquer pessoa com uma conexão à Internet, independentemente de onde elas estão
localizadas. A computação em nuvem nos permite armazenar arquivos pessoais, até fazer backup de uma unidade
inteira em servidores pela Internet. Aplicativos como processamento de texto e edição de fotos podem ser acessados
usando a nuvem. Existem quatro tipos principais de nuvens: nuvens públicas, nuvens privadas, nuvens híbridas e nuvens
personalizadas. Atualmente, a tecnologia de casa inteligente está sendo desenvolvida para todos os cômodos de uma
casa. A tecnologia doméstica inteligente se tornará mais comum à medida que as redes domésticas e a tecnologia de
Internet de alta velocidade se expandirem. Usando a mesma fiação que fornece a eletricidade, a rede powerline envia
informações ao enviar dados em determinadas frequências. Um provedor de serviços de Internet sem fio (WISP) é um
provedor de serviços de Internet que conecta assinantes a um ponto de acesso ou hot spot designado usando
tecnologias sem fio semelhantes encontradas em redes locais sem fio domésticas (WLANs).
Segurança de rede
Estes são os componentes básicos de segurança para uma rede doméstica ou de pequeno escritório:
Antivírus e antispyware;
Filtragem por firewall.
Redes maiores e redes corporativas usam antivírus, antispyware e filtragem por firewall, mas também têm outros
requisitos de segurança:
O profissional de TI
A certificação Cisco Certified Network Associate (CCNA) demonstra que você tem conhecimento de tecnologias
fundamentais e garante que você permaneça relevante com os conjuntos de habilidades necessárias para a adoção de
tecnologias de próxima geração. Sua certificação CCNA irá prepará-lo para uma variedade de empregos no mercado
atual. Em (http://www.netacad.com), você pode clicar no menu Carreiras e selecionar Oportunidades de emprego. Você
pode encontrar oportunidades de emprego onde mora usando o Talent Bridge Matching Engine. Procure empregos na
Cisco, bem como nos parceiros e distribuidores da Cisco que buscam alunos e ex-alunos da Cisco Networking Academy.
Sistemas Operacionais
Todos os dispositivos finais e de rede exigem um sistema operacional (SO). Como mostra a figura, a parte do sistema
operacional que interage diretamente com o hardware do computador é conhecida como kernel. A parte que tem
interface com aplicações e o usuário é conhecida como shell. O usuário pode interagir com a shell por meio de uma
interface de linha de comando CLI (Interface de linha de Comando) ou uma interface gráfica de usuário GUI
(Interface Gráfica do Usuário).
Existem três círculos concêntricos que parecem irradiar a partir do monitor de uma interface de usuário rotulada por
computador. Eles mostram a relação entre as diferentes partes de um sistema operacional. O hardware do círculo
interno rotulado mostra exemplos de hardware do computador, o círculo do meio é rotulado como kernel e o círculo
externo é rotulado shell. O texto na parte inferior diz: Shell - A interface do usuário que permite aos usuários solicitar
tarefas específicas do computador. Essas solicitações podem ser feitas através da interface CLI ou GUI; Kernel -
Comunica-se entre o hardware e o software de um computador e gerencia como os recursos de hardware são usados
para atender aos requisitos de software; Hardware - A parte física de um computador, incluindo eletrônica subjacente.
Ao usar uma CLI, o usuário interage diretamente com o sistema em um ambiente baseado em texto digitando comandos
no teclado em um prompt de comandos, conforme mostrado no exemplo. O sistema executa o comando, podendo gerar
uma saída de texto. A CLI requer muito pouca sobrecarga para operar. No entanto, exige que o usuário tenha
conhecimento da estrutura de comando subjacente que controla o sistema
Uma GUI como Windows, macOS, Linux KDE, Apple iOS ou Android permite que o usuário interaja com o sistema
usando um ambiente de ícones gráficos, menus e janelas. O exemplo da GUI na figura é mais fácil de usar e requer
menos conhecimento da estrutura de comando subjacente que controla o sistema. Por esse motivo, a maioria dos
usuários depende de ambientes da GUI.
No entanto, nem sempre as GUIs podem fornecer todos os recursos disponíveis com a CLI. As GUIs também podem
falhar, congelar ou simplesmente não funcionar como especificado. Por esses motivos, os dispositivos de rede
geralmente são acessados por meio de uma CLI. A CLI consome menos recursos e é muito estável, em comparação
com uma GUI.
A família de sistemas operacionais de rede usados em muitos dispositivos Cisco é denominada Cisco Internetwork
Operating System (IOS). O Cisco IOS é usado em muitos roteadores e switches Cisco, independentemente do tipo ou
tamanho do dispositivo. Cada roteador de dispositivo ou tipo de switch usa uma versão diferente do Cisco IOS. Outros
sistemas operacionais Cisco incluem IOS XE, IOS XR e NX-OS.
Observação: O sistema operacional nos roteadores domésticos geralmente é chamado firmware. O método mais
comum para configurar um roteador residencial é usando uma GUI pelo navegador.
Objetivo de um SO
Os sistemas operacionais de rede são semelhantes a um sistema operacional de PCs. Por meio de uma GUI, um
sistema operacional de PC permite que o usuário faça o seguinte:
Um sistema operacional de rede baseado em CLI (por exemplo, o Cisco IOS em um switch ou roteador) permite que um
técnico de rede faça o seguinte:
Os dispositivos de rede Cisco executam determinadas versões do Cisco IOS. A versão do IOS depende do tipo de
dispositivo usado e dos recursos necessários. Embora todos os dispositivos venham com o IOS e um conjunto de
recursos padrão, é possível atualizar a versão do IOS ou do conjunto de recursos para obter mais capacidades.
A figura exibe uma lista de versões de software do IOS para um switch Cisco Catalyst 2960.
Exemplo de download de software da Cisco
Métodos de Acesso
Um switch encaminhará o tráfego por padrão e não precisa ser explicitamente configurado para operar. Por exemplo,
dois hosts configurados conectados ao mesmo novo switch seriam capazes de se comunicar.
Independentemente do comportamento padrão de um novo switch, todos os switches devem ser configurados e
protegidos.
Como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de comando:
Modo EXEC de usuário - Este modo possui recursos limitados, mas é útil para operações básicas. Ele permite
apenas um número limitado de comandos de monitoramento básicos, mas não permite a execução de nenhum
comando que possa alterar a configuração do dispositivo. O modo EXEC usuário é identificado pelo prompt da CLI
que termina com o símbolo >.
Modo EXEC privilegiado - Para executar comandos de configuração, um administrador de rede deve acessar o
modo EXEC privilegiado. Modos de configuração mais altos, como o modo de configuração global, só podem ser
acessados do modo EXEC privilegiado. O modo EXEC privilegiado pode ser identificado pelo prompt que termina
com o # símbolo.
A tabela resume os dois modos e exibe os prompts da CLI padrão de um switch e roteador Cisco.
No modo de config global, são feitas alterações na configuração via CLI que afetam o funcionamento do dispositivo como
um todo. O modo de configuração global é identificado por um prompt que termina com (config)#após após o nome do
dispositivo, como Switch(config)#.
Esse modo é acessado antes de outros modos de configuração específicos. No modo de configuração global, o usuário
pode inserir diferentes modos de subconfiguração. Cada um desses modos permite a configuração de uma parte
particular ou função do dispositivo IOS. Dois modos comuns de subconfiguração incluem:
Modo de configuração de linha - Usado para configurar o acesso ao console, SSH, Telnet ou AUX.
Modo de configuração da interface - Usado para configurar uma porta de switch ou interface de rede do
roteador.
Quando a CLI é usada, o modo é identificado pelo prompt da linha de comandos exclusivo para esse modo. Por padrão,
todo prompt começa com após após o nome do dispositivo. Após o nome, o restante do prompt indica o modo. Por
exemplo, o prompt padrão para o modo de configuração de linha é Switch(config-line)# e o prompt padrão para o modo
de configuração da interface é Switch(config-if)#.
Navegar Entre os Modos do IOS
Vários comandos são usados para entrar e sair dos prompts de comando. Para passar do modo EXEC do usuário para o
modo EXEC privilegiado, use o comando enable Use o comando disable do modo EXEC privilegiado para retornar ao
modo EXEC do usuário.
ara entrar e sair do modo de configuração global, use o comando configure terminal privilegiado do modo EXEC. Para
retornar ao modo EXEC privilegiado, digite o comando exit global config mode.
Existem muitos modos diferentes de subconfiguração. Por exemplo, para entrar no modo de subconfiguração de linha,
use o comando line seguido pelo tipo e número da linha de gerenciamento que deseja acessar. Use o
comando exit para sair de um modo de subconfiguração e retornar ao modo de configuração global.
Para mover de qualquer modo de subconfiguração do modo de configuração global para o modo um passo acima na
hierarquia de modos, digite o comando exit
Para passar de qualquer modo de subconfiguração para o modo EXEC privilegiado, insira o comando end ou a
combinação de teclasCtrl+Z.
Você também pode mover diretamente de um modo de subconfiguração para outro. Observe como depois de selecionar
uma interface, o prompt de comando muda de (config-line)# para (config-if)#.
Switch>enable
Switch#disable
Switch>enable
Switch#configure terminal
Saia do modo de configuração global e retorne ao modo EXEC privilegiado usando o comandoexit
Switch(config)#exit
Switch#configure terminal
Digite o modo de subconfiguração de linha para a porta do console usando o comando line console 0 .
Switch(config)#line console 0
Switch(config-line)#exit
Switch(config)#line vty 0 15
Switch(config-line)#exit
Switch(config)#interface vlan 1
No modo de configuração da interface, alterne para o modo de subconfiguração do console de linha usando o comando de
configuração line console 0 global.
Switch(config-if)#line console 0
Switch(config-line)#end
Você navegou com êxito entre os vários modos de linha de comando do IOS.
Estrutura Básica de Comandos do IOS
Este tópico aborda a estrutura básica dos comandos do Cisco IOS. Um administrador de rede deve conhecer a
estrutura básica de comandos do IOS para poder usar a CLI para a configuração do dispositivo.
Um dispositivo Cisco IOS é compatível com muitos comandos. Cada comando do IOS possui um formato ou sintaxe
específica e pode ser executado apenas no modo apropriado. A sintaxe geral de um comando, mostrada na figura, é o
comando seguido por quaisquer palavras-chave e argumentos apropriados.
O diagrama mostra a sintaxe geral de um comando switch (que é prompt, comando, espaço e palavra-chave ou
argumento) e fornece dois exemplos. In the first example, the prompt is Switch>, the command is show, a space
follows, and the keywords are ip protocols. No segundo exemplo, o prompt é Switch>, o comando é ping, um espaço
a seguir, e o argumento é 192 ponto 168 ponto 10 ponto 5.
Palavra-chave - Este é um parâmetro específico definido no sistema operacional (na figura, protocolos ip)
Argumento - Isso não é predefinido; é um valor ou variável definido pelo usuário (na figura, 192.168.10.5)
Após inserir cada comando completo, incluindo palavras-chave e argumentos, pressione a tecla Enter para enviar o
comando ao intérprete de comando.
Conforme identificado na tabela, o texto em negrito indica comandos e palavras-chave inseridas conforme mostrado. O
texto em itálico indica um argumento para o qual o usuário fornece o valor.
Os exemplos a seguir demonstram as convenções usadas para documentar e utilizar comandos do IOS:
Se um comando é complexo com vários argumentos, você pode vê-lo representado assim:
O comando será normalmente seguido temos uma descrição detalhada do comando e cada argumento.
A Referência de Comandos do Cisco IOS é a fonte definitiva de informações para um determinado comando do IOS.
A ajuda contextual permite que você encontre rapidamente respostas para estas perguntas:
Para acessar a ajuda sensível ao contexto, basta inserir um ponto de interrogação,?, na CLI.
A verificação da sintaxe de comandos verifica se um comando válido foi inserido pelo usuário. Quando um comando é
inserido, o interpretador de linha de comando o avalia da esquerda para a direita. Se o interpretador entende o comando,
a ação solicitada é executada, e a CLI volta para o prompt apropriado. No entanto, se o interpretador não puder entender
o comando sendo inserido, ele fornecerá feedback descrevendo o que está errado com o comando.
Para saber a continuação de um comando
Teclas de Atalho e Atalhos
A CLI do IOS fornece teclas de atalho e atalhos que facilitam a configuração, o monitoramento e a solução de problemas.
Os comandos e as palavras-chave podem ser abreviados para o número mínimo de caracteres que identifica uma seleção
exclusiva. Por exemplo, o comando configure pode ser reduzido para conf, porque configure é o único comando que começa
com conf. Uma versão ainda mais curta,con, não funcionará porque mais de um comando começa com con. Palavras-chave
também podem ser abreviadas.
Nomes de Dispositivo
Você aprendeu muito sobre o Cisco IOS, navegar pelo IOS e a estrutura de comandos. Agora, você está pronto para
configurar dispositivos! O primeiro comando de configuração em qualquer dispositivo deve ser dar a ele um nome de
dispositivo exclusivo ou nome de host. Por padrão, todos os dispositivos recebem um nome padrão de fábrica. Por
exemplo, um switch Cisco IOS é “Switch“.
O problema é que, se todos os comutadores em uma rede forem deixados com seus nomes padrão, seria difícil
identificar um dispositivo específico. Por exemplo, como você saberia que está conectado ao dispositivo certo ao acessá-
lo remotamente usando SSH? O nome do host fornece a confirmação de que você está conectado ao dispositivo correto.
O nome padrão deve ser alterado para algo mais descritivo. Com uma escolha sábia de nomes, é mais fácil lembrar,
documentar e identificar dispositivos de rede. Aqui estão algumas diretrizes de nomenclatura importantes para hosts:
Uma organização deve escolher uma convenção de nomenclatura que torne fácil e intuitivo identificar um dispositivo
específico. Os nomes de host usados no IOS do dispositivo preservam os caracteres em maiúsculas e minúsculas. Por
exemplo, a figura mostra que três comutadores, abrangendo três andares diferentes, estão interconectados em uma
rede. A convenção de nomenclatura usada incorporou o local e a finalidade de cada dispositivo. A documentação de rede
deve explicar como esses nomes foram escolhidos, de modo que outros dispositivos possam receber nomes
apropriados.
O diagrama mostra três interruptores interligados que abrangem três andares. O switch superior é chamado Sw-Floor-3,
o switch do meio é chamado Sw-Floor-2 e o switch inferior é o nome Sw-Floor-1. Um usuário sentado em um PC host
está conectado ao switch SW-Floor-1. O texto na parte inferior lê: quando os dispositivos de rede são nomeados, eles
são fáceis de identificar para fins de configuração.
Quando a convenção de nomenclatura for identificada, a próxima etapa é usar a CLI para aplicar os nomes aos
dispositivos. Como mostrado no exemplo, no modo EXEC privilegiado, acesse o modo de configuração global digitando o
comando configure terminal Observe a alteração no prompt de comando.
Sempre verifique se a documentação está atualizada quando um dispositivo for adicionado ou modificado. Identifique os
dispositivos na documentação por seu local, propósito e endereço.
Sempre verifique se a documentação está atualizada quando um dispositivo for adicionado ou modificado. Identifique os
dispositivos na documentação por seu local, propósito e endereço.
Configurar Senhas
Quando você se conecta inicialmente a um dispositivo, você está no modo EXEC do usuário. Este modo é protegido
usando o console.
Para proteger o acesso ao modo EXEC do usuário, insira o modo de configuração do console de linha usando o
comando de configuração global line console 0, conforme mostrado no exemplo. O zero é usado para representar a
primeira interface de console (e a única, na maioria dos casos). Em seguida, especifique a senha do modo EXEC do
usuário usando o comando passwordpassword. Por fim, ative o acesso EXEC do usuário usando o comando login
Criptografar
as Senhas
Os arquivos startup-config e running-config exibem a maioria das senhas em texto simples. Esta é uma ameaça à
segurança, porque qualquer pessoa pode descobrir as senhas se tiver acesso a esses arquivos.
Para criptografar todas as senhas de texto simples, use o comando de configurção global service password-
encryption conforme mostrado no exemplo.
Ir para o conteúdo
Introdução às redes
1As redes de hoje
2Switch básico e configuração de dispositivo final
o 2.0Introdução
o 2.1Acesso ao Cisco IOS
o 2.2Navegação IOS
o 2.3A Estrutura de Comandos
o 2.4Configuração básica de dispositivos
2.4.1Nomes de Dispositivo
2.4.2Diretrizes de senha
2.4.3Configurar Senhas
2.4.4Criptografar as Senhas
2.4.5Mensagens de Banner
o 2.5Salvar configurações
o 2.6Portas e Endereços
o 2.7Configurar Endereços IP
o 2.8Verificar a conectividade
o 2.9Módulo Prática e Quiz
3Protocolos e modelos
4Camada física
5Sistemas de números
6Camada de Enlace de dados
7Switching Ethernet
8Camada de rede
9Resolução de endereços
10Configuração básica do roteador
11Endereçamento IPv4
12Endereçamento IPv6
13ICMP
14Camada de transporte
15Camada de aplicação
16Fundamentos de segurança de rede
17Criação de uma rede pequena
1.
Nomes de Dispositivo
Você aprendeu muito sobre o Cisco IOS, navegar pelo IOS e a estrutura de comandos. Agora, você está pronto para
configurar dispositivos! O primeiro comando de configuração em qualquer dispositivo deve ser dar a ele um nome de
dispositivo exclusivo ou nome de host. Por padrão, todos os dispositivos recebem um nome padrão de fábrica. Por
exemplo, um switch Cisco IOS é “Switch“.
O problema é que, se todos os comutadores em uma rede forem deixados com seus nomes padrão, seria difícil
identificar um dispositivo específico. Por exemplo, como você saberia que está conectado ao dispositivo certo ao acessá-
lo remotamente usando SSH? O nome do host fornece a confirmação de que você está conectado ao dispositivo correto.
O nome padrão deve ser alterado para algo mais descritivo. Com uma escolha sábia de nomes, é mais fácil lembrar,
documentar e identificar dispositivos de rede. Aqui estão algumas diretrizes de nomenclatura importantes para hosts:
Uma organização deve escolher uma convenção de nomenclatura que torne fácil e intuitivo identificar um dispositivo
específico. Os nomes de host usados no IOS do dispositivo preservam os caracteres em maiúsculas e minúsculas. Por
exemplo, a figura mostra que três comutadores, abrangendo três andares diferentes, estão interconectados em uma
rede. A convenção de nomenclatura usada incorporou o local e a finalidade de cada dispositivo. A documentação de rede
deve explicar como esses nomes foram escolhidos, de modo que outros dispositivos possam receber nomes
apropriados.
O diagrama mostra três interruptores interligados que abrangem três andares. O switch superior é chamado Sw-Floor-3,
o switch do meio é chamado Sw-Floor-2 e o switch inferior é o nome Sw-Floor-1. Um usuário sentado em um PC host
está conectado ao switch SW-Floor-1. O texto na parte inferior lê: quando os dispositivos de rede são nomeados, eles
são fáceis de identificar para fins de configuração.
Sw-Andar-3Sw-Andar-2Sw-Andar-1
Quando os dispositivos de rede são nomeados, eles são fáceis de identificar para fins de configuração.
Quando a convenção de nomenclatura for identificada, a próxima etapa é usar a CLI para aplicar os nomes aos
dispositivos. Como mostrado no exemplo, no modo EXEC privilegiado, acesse o modo de configuração global digitando o
comando configure terminal Observe a alteração no prompt de comando.
Sw-Floor-1(config)#
Sempre verifique se a documentação está atualizada quando um dispositivo for adicionado ou modificado. Identifique os
dispositivos na documentação por seu local, propósito e endereço.
2.4.2
Diretrizes de senha
O uso de senhas fracas ou facilmente adivinhadas continua a ser a maior preocupação de segurança das organizações.
Os dispositivos de rede, inclusive roteadores residenciais sem fio, sempre devem ter senhas configuradas para limitar o
acesso administrativo.
O Cisco IOS pode ser configurado para usar senhas do modo hierárquico para permitir privilégios de acesso diferentes a
um dispositivo de rede.
Todos os dispositivos de rede devem limitar o acesso administrativo protegendo EXEC privilegiado, EXEC de usuário e
acesso remoto Telnet com senhas. Além disso, todas as senhas devem ser criptografadas e notificações legais
fornecidas.
Ao escolher senhas, use senhas fortes que não sejam facilmente adivinhadas. Existem alguns pontos-chave a serem
considerados ao escolher senhas:
Use uma pesquisa na Internet para encontrar um gerador de senhas. Muitos permitirão que você defina o comprimento,
conjunto de caracteres e outros parâmetros.
Observação: A maioria dos laboratórios deste curso usa senhas simples, como a maioria dos laboratórios deste curso
usa senhas simples, como classe ou cisco. Essas senhas são consideradas fracas e facilmente adivinháveis e devem
ser evitadas nos ambientes de produção. Usamos essas senhas apenas por conveniência em uma sala de aula ou para
ilustrar exemplos de configuração.
2.4.3
Configurar Senhas
Quando você se conecta inicialmente a um dispositivo, você está no modo EXEC do usuário. Este modo é protegido
usando o console.
Para proteger o acesso ao modo EXEC do usuário, insira o modo de configuração do console de linha usando o
comando de configuração global line console 0, conforme mostrado no exemplo. O zero é usado para representar a
primeira interface de console (e a única, na maioria dos casos). Em seguida, especifique a senha do modo EXEC do
usuário usando o comando passwordpassword. Por fim, ative o acesso EXEC do usuário usando o comando login
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end
Sw-Floor-1#
O acesso ao console agora exigirá uma senha antes de permitir o acesso ao modo EXEC do usuário.
Para ter acesso de administrador a todos os comandos do IOS, incluindo a configuração de um dispositivo, você deve
obter acesso privilegiado no modo EXEC. É o método de acesso mais importante porque fornece acesso completo ao
dispositivo.
Para proteger o acesso EXEC privilegiado, use o comando de configuração enable secret password global config,
conforme mostrado no exemplo.
Sw-Floor-1#
As linhas de terminal virtual (VTY) permitem acesso remoto usando Telnet ou SSH ao dispositivo. Muitos switches Cisco
são compatíveis com até 16 linhas VTY numeradas de 0 a 15.
Para proteger linhas VTY, entre no modo VTY de linha usando o comando de configuraão global line vty 0 15. Em
seguida, especifique a senha do VTY usando o comando password password. Por fim, ative o acesso VTY usando o
comando login
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end
Sw-Floor-1#
2.4.4
Criptografar as Senhas
Os arquivos startup-config e running-config exibem a maioria das senhas em texto simples. Esta é uma ameaça à
segurança, porque qualquer pessoa pode descobrir as senhas se tiver acesso a esses arquivos.
Para criptografar todas as senhas de texto simples, use o comando de configurção global service password-
encryption conforme mostrado no exemplo.
Sw-Floor-1(config)#
O comando aplica criptografia fraca a todas as senhas não criptografadas. Essa criptografia se aplica apenas às senhas
no arquivo de configuração, não às senhas como são enviadas pela rede. O propósito deste comando é proibir que
indivíduos não autorizados vejam as senhas no arquivo de configuração.
Para criar uma mensagem de faixa do dia em um dispositivo de rede, use o comando de configuração global banner
motd #a mensagem do dia#. O “#” na sintaxe do comando é denominado caractere de delimitação. Ele é inserido antes
e depois da mensagem. O caractere de delimitação pode ser qualquer caractere contanto que ele não ocorra na
mensagem. Por esse motivo, símbolos como “#” são usados com frequência. Após a execução do comando, o banner
será exibido em todas as tentativas seguintes de acessar o dispositivo até o banner ser removido.
Switch#configure terminal
Switch(config)#hostname Sw-Floor-1
Proteja o acesso ao modo EXEC do usuário inserindo line console 0, atribuindo a senha cisco, habilitando o login e retornando
ao modo de configuração global usando exit.
Sw-Floor-1(config)#line console 0
Sw-Floor-1(config-line)#password cisco
Sw-Floor-1(config-line)#login
Sw-Floor-1(config-line)#exit
Proteja as linhas VTY de 0 a 15, atribua a senha cisco, habilite o login e volte ao modo de configuração global usando exit.
Sw-Floor-1(config)#line vty 0 15
Sw-Floor-1(config-line)#password cisco
Sw-Floor-1(config-line)#login
Sw-Floor-1(config-line)#exit
Sw-Floor-1(config)#service password-encryption
Crie uma mensagem de banner usando o símbolo “#” como delimitador. O banner deve exibir exatamente: Apenas acesso
autorizado
Sw-Floor-1(config)#banner motd # Apenas acesso autorizado #
Você concluiu com êxito os requisitos básicos para acessar e proteger um dispositivo.
Arquivos de configuração
Agora você sabe como executar a configuração básica em um switch, incluindo senhas e mensagens de banner.
Este tópico mostrará como salvar suas configurações.
startup-config - Este é o arquivo de configuração salvo armazenado na NVRAM. Ele contém todos os comandos
que serão usados pelo dispositivo na inicialização ou reinicialização. O flash não perde seu conteúdo quando o
dispositivo está desligado.
running-config - Isto é armazenado na memória de acesso aleatório (RAM). Ele reflete a configuração atual. A
modificação de uma configuração ativa afeta o funcionamento de um dispositivo Cisco imediatamente. A RAM é
uma memória volátil. Ela perde todo o seu conteúdo quando o dispositivo é desligado ou reiniciado.
O comando show running-config do modo EXEC privilegiado é usado para visualizar a configuração em execução.
Como mostrado no exemplo, o comando irá listar a configuração completa atualmente armazenada na RAM.
Para visualizar o arquivo de configuração de inicialização, use o comando EXEC privilegiado show startup-config.
Se a energia do dispositivo for perdida ou se o dispositivo for reiniciado, todas as alterações na configuração serão
perdidas, a menos que tenham sido salvas. Para salvar as alterações feitas na configuração em execução no arquivo de
configuração de inicialização, use o comando do modo EXEC privilegiado copy running-config startup-config. –
Comando menor
A desvantagem de usar o comando reload para remover uma configuração em execução não salva é o breve período de
tempo em que o dispositivo ficará offline, causando o tempo de inatividade da rede.
Quando um recarregamento é iniciado, o IOS detecta que a configuração em execução possui alterações que não foram
salvas na configuração de inicialização. Um prompt será exibido para pedir que as alterações sejam salvas. Para
descartar as alterações, insira n ou no.
Como alternativa, se alterações indesejadas foram salvas na configuração de inicialização, pode ser necessário limpar
todas as configurações. Isso requer apagar a configuração de inicialização e reiniciar o dispositivo. A configuração de
inicialização é removida usando o comando do modo EXEC privilegiado erase startup-config. Após o uso do comando,
o switch solicitará confirmação. Pressione Enter para aceitar.
Após remover a configuração de inicialização da NVRAM, recarregue o dispositivo para remover o arquivo de
configuração atual em execução da RAM. Ao recarregar, um switch carregará a configuração de inicialização padrão que
foi fornecida originalmente com o dispositivo.
Comando reload
Excluir backup atual
Por exemplo, suponha que um switch tenha sido configurado e a configuração em execução tenha sido salva no
dispositivo.
Etapa 1. Software de emulação de terminal aberto, como PuTTY ou Tera Term, que já está conectado a um comutador.
O arquivo de texto criado pode ser usado como um registro de como o dispositivo está implementado no momento.
Talvez seja necessário editar o arquivo antes de usá-lo para restaurar uma configuração salva em um dispositivo.
O texto no arquivo será aplicado como comandos na CLI e se tornará a configuração ativa no dispositivo. Esse é um
método prático de configurar um dispositivo manualmente.
O uso de endereços IP é o principal meio de permitir que os dispositivos se localizem e estabeleçam comunicação ponto
a ponto na Internet. Cada dispositivo final em uma rede deve ser configurado com um endereço IP. Exemplos de
dispositivos finais incluem estes:
A estrutura de um endereço IPv4 é chamada notação decimal com ponto e é representada por quatro números decimais
entre 0 e 255. Os endereços IPv4 são atribuídos individualmente a dispositivos conectados a uma rede.
Observação: O IP neste curso refere-se aos protocolos IPv4 e IPv6. O IPv6 é a versão mais recente do IP e está
substituindo o IPv4 mais comum.
Com o endereço IPv4, uma máscara de sub-rede também é necessária. Uma máscara de sub-rede IPv4 é um valor de
32 bits que diferencia a parte da rede do endereço da parte do host. Juntamente com o endereço IPv4, a máscara de
sub-rede determina a qual sub-rede o dispositivo é membro.
O exemplo na figura exibe o endereço IPv4 (192.168.1.10), máscara de sub-rede (255.255.255.0) e gateway padrão
(192.168.1.1) atribuído a um host. O endereço de gateway padrão é o endereço IP do roteador que o host usará para
acessar redes remotas, incluindo a Internet.
Endereços IP
Parabéns, você executou uma configuração básica do dispositivo! Claro, a diversão ainda não acabou. Se você quiser
que seus dispositivos finais se comuniquem entre si, você deve garantir que cada um deles tenha um endereço IP
apropriado e esteja conectado corretamente. Você aprenderá sobre endereços IP, portas de dispositivo e a mídia usada
para conectar dispositivos neste tópico.
O uso de endereços IP é o principal meio de permitir que os dispositivos se localizem e estabeleçam comunicação ponto
a ponto na Internet. Cada dispositivo final em uma rede deve ser configurado com um endereço IP. Exemplos de
dispositivos finais incluem estes:
A estrutura de um endereço IPv4 é chamada notação decimal com ponto e é representada por quatro números decimais
entre 0 e 255. Os endereços IPv4 são atribuídos individualmente a dispositivos conectados a uma rede.
Observação: O IP neste curso refere-se aos protocolos IPv4 e IPv6. O IPv6 é a versão mais recente do IP e está
substituindo o IPv4 mais comum.
Com o endereço IPv4, uma máscara de sub-rede também é necessária. Uma máscara de sub-rede IPv4 é um valor de
32 bits que diferencia a parte da rede do endereço da parte do host. Juntamente com o endereço IPv4, a máscara de
sub-rede determina a qual sub-rede o dispositivo é membro.
O exemplo na figura exibe o endereço IPv4 (192.168.1.10), máscara de sub-rede (255.255.255.0) e gateway padrão
(192.168.1.1) atribuído a um host. O endereço de gateway padrão é o endereço IP do roteador que o host usará para
acessar redes remotas, incluindo a Internet.
Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais. A cada quatro bits é
representado por um único dígito hexadecimal; para um total de 32 valores hexadecimais. Grupos de quatro dígitos
hexadecimais são separados por dois pontos (:). Os endereços IPv6 não diferenciam maiúsculas e minúsculas e podem
ser escritos tanto em minúsculas como em maiúsculas.
Interfaces e Portas
As comunicações em rede dependem de interfaces do dispositivo de usuário final, interfaces do dispositivo de rede e
cabos que as conectam. Cada interface física tem especificações ou padrões que a definem. Um cabo conectado à
interface deve ser projetado de acordo com os padrões físicos da interface. Os tipos de mídia de rede incluem cabos de
cobre de par trançado, cabos de fibra óptica, cabos coaxiais ou sem fio, conforme mostrado na figura.
Diferentes tipos de meio físico de rede oferecem características e benefícios diferentes. Nem todas as mídias de rede
têm as mesmas características. Nem todas as mídias são apropriadas para o mesmo propósito. Estas são algumas das
diferenças entre os vários tipos de mídia:
A distância pela qual o meio físico consegue carregar um sinal com êxito;
O ambiente no qual o meio físico deve ser instalado;
A quantidade e a velocidade de dados nas quais eles devem ser transmitidos;
O custo do meio físico e da instalação.
Cada link na Internet não exige apenas um tipo de mídia de rede específico, mas também requer uma tecnologia de rede
específica. Por exemplo, Ethernet é a tecnologia de rede local (LAN) mais comum usada atualmente. As portas Ethernet
são encontradas nos dispositivos de usuário final, dispositivos de switch e outros dispositivos de rede que podem se
conectar fisicamente à rede por meio de um cabo.
Os switches Cisco IOS de Camada 2 têm portas físicas para se conectarem a dispositivos. Essas portas não são
compatíveis com endereços IP da Camada 3. Portanto, os switches têm uma ou mais interfaces virtuais de switch (SVIs).
Essas interfaces virtuais existem porque não há hardware físico no dispositivo associado. Uma SVI é criada no software.
A interface virtual permite gerenciar remotamente um switch em uma rede usando IPv4 e IPv6. Todo switch tem uma SVI
na configuração padrão pronta para uso A SVI padrão é a interface VLAN1.
Observação: Um switch da camada 2 não precisa de um endereço IP. O endereço IP atribuído à SVI é usado para
acesso remoto ao switch. Um endereço IP não é necessário para o switch executar suas operações.
Configurar Endereços IP
2.7.1
As informações de endereço IPv4 podem ser inseridas nos dispositivos finais manualmente ou automaticamente usando
o DHCP (Dynamic Host Configuration Protocol).
Para configurar manualmente um endereço IPv4 em um host do Windows, abra o Control Panel > Network Sharing
Center > Change adapter settings e escolha o adaptador. Em seguida, clique com o botão direito do mouse e
selecione Properties para exibir o Local Area Connection Properties, como mostrado na figura.
Destaque Internet Protocol versão 4 (TCP/IPv4) e clique Properties para abrir a Internet Protocol Version 4 (TCP/IPv4)
Properties janela, mostrada na figura. Configure as informações de endereço IPv4 e máscara de sub-rede e o gateway
padrão.
Em uma rede, o DHCP habilita a configuração automática de endereço IPv4 para todos os dispositivos finais habilitados
para DHCP. Imagine quanto tempo levaria se, toda vez que você se conectasse à rede, tivesse que inserir manualmente
o endereço IPv4, a máscara de sub-rede, o gateway padrão e o servidor DNS. Multiplique isso por cada usuário e cada
dispositivo em uma organização e você entenderá o problema. A configuração manual também aumenta a possibilidade
de erros ao duplicar o endereço IPv4 de outro dispositivo.
Como mostrado na figura, para configurar DHCP em um PC Windows, você só precisa selecionar Obtain an IP address
automatically e Obtain DNS server address automatically. Seu PC procurará um servidor DHCP e receberá as
configurações de endereço necessárias para se comunicar pela rede.
Observação: IPv6 usa DHCPv6 e SLAAC (Stateless Address Autoconfiguration) para alocação de endereços dinâmicos.
D
Use o comando show ip interface brief para exibir o endereço IP e o status de todas as portas e interfaces do switch. Você
também pode usar o comando show running-config.
Observação: Os endereços do servidor DNS são os endereços IPv4 e IPv6 dos servidores DNS (Domain Name
System), usados para converter endereços IP em nomes de domínio, como www.cisco.com.
Da mesma forma que você usa comandos e utilitários para ipconfig verificar a configuração de rede de um host de PC,
também usa comandos para verificar as interfaces e configurações de endereço de dispositivos intermediários, como
comutadores e roteadores.
Clique em Reproduzir na figura para visualizar uma demonstração em vídeo do comando show ip interface brief . Esse
comando é útil para verificar a condição das interfaces de um switch.
Baixe o mesmo arquivo PKT usado no vídeo. Pratique usando os comandos ipconfig show ip interface brief e, como
mostrado no vídeo.
Play Video
Clique em Reproduzir na figura para visualizar uma demonstração em vídeo usando o comando ping para testar a
conectividade a um comutador e a outro PC.
Baixe o mesmo arquivo PKT usado no vídeo. Pratique usando o comando ping, como mostrado no vídeo.
Play Video
2.7
Configurar Endereços IP
2.9
Módulo Prática e Quiz
Switch>enable
Switch#configure t
Room-145(config-line)#exit
Room-145(config-line)#econfig t
Room-145(config)#exit
Sw-Floor-1(config)#line console 0
Sw-Floor-1(config-line)#password 8ubRu
Sw-Floor-1(config-line)#login
Sw-Floor-1(config-line)#exit
Sw-Floor-1(config)#service password-encryption
Proteja as linhas VTY de 0 a 15, atribua a senha cisco, habilite o login e volte ao modo de configuração global usando exit.
Sw-Floor-1(config)#line vty 0 15
Sw-Floor-1(config-line)#password 8ubRu
Sw-Floor-1(config-line)#login
Sw-Floor-1(config-line)#exit
Crie uma mensagem de banner usando o símbolo “#” como delimitador. O banner deve exibir exatamente: Apenas acesso
autorizado
Você concluiu com êxito os requisitos básicos para acessar e proteger um dispositivo.
Salvar as configurações
copy running-config startup-config
Para visualizar o arquivo de configuração de inicialização, use o comando EXEC privilegiado show startup-config.
Configurar IP do PC
Fundamentos das Comunicações
As redes variam em tamanho, forma e função. Elas podem ser tão complexas quanto os dispositivos conectados pela
Internet ou tão simples quanto dois computadores conectados diretamente um ao outro com um único cabo e qualquer
outra coisa. No entanto, apenas ter a conexão física com ou sem fio entre os dispositivos finais não é suficiente para
permitir a comunicação. Para que ocorra comunicação, os dispositivos devem saber “como” se comunicar.
As pessoas trocam ideias usando vários métodos de comunicação diferentes. No entanto, todos os métodos de
comunicação têm os seguintes três elementos em comum:
Fonte da Mensagem (remetente) - As fontes da mensagem são pessoas ou dispositivos eletrônicos que precisam
enviar uma mensagem para outras pessoas ou dispositivos.
Destino da mensagem (destinatário) - O destino recebe a mensagem e a interpreta.
Canal - consiste na mídia que fornece o caminho pelo qual a mensagem viaja da origem ao destino.
Protocolos de comunicação
O envio de uma mensagem, seja por comunicação presencial ou por rede, é regido por regras chamadas protocolos. Esses
protocolos são específicos ao tipo de método de comunicação que está sendo usado. Em nossa comunicação pessoal do dia-a-
dia, as regras que usamos para nos comunicar em uma mídia, como uma ligação telefônica, não são necessariamente as
mesmas que as regras para o uso de outra mídia, como o envio de uma carta.
O processo de envio de uma carta é semelhante à comunicação que ocorre em redes de computadores.
Clique em cada botão para obter uma analogia e um exemplo de rede do processo de comunicação.
Estabelecimento de Regras
Antes de se comunicar um com o outro, os indivíduos devem usar regras ou acordos estabelecidos para direcionar a conversa.
Considere esta mensagem, por exemplo:
a comunicação humanos entre regras governam. É muito difícil entender mensagens que não são formatadas corretamente e
não seguem as regras e os protocolos definidos. A estrutura da gramática, da língua, da pontuação e da sentença faz uma
configuração humana compreensível por muitos indivíduos diferentes.
Observe como é difícil ler a mensagem porque ela não está formatada corretamente. Ele deve ser escrito usando regras (ou
seja, protocolos) que são necessárias para uma comunicação eficaz. O exemplo mostra a mensagem que agora está formatada
corretamente para linguagem e gramática.
Regras governam a comunicação entre humanos. É muito difícil entender as mensagens que não são formatadas corretamente
e não seguem as regras e os protocolos definidos. A estrutura da gramática, o idioma, a pontuação e a frase tornam a
configuração humanamente compreensível para muitas pessoas diferentes.
Os protocolos devem ter em conta os seguintes requisitos para entregar com êxito uma mensagem compreendida pelo
receptor:
Codificação de mensagens;
Formatação e encapsulamento de mensagens;
Tamanho da mensagem;
Tempo da mensagem;
Opções de envio de mensagem.
Codificação de Mensagens
Uma das primeiras etapas para enviar uma mensagem é codificá-la. A codificação é o processo de conversão de
informações em outra forma aceitável para a transmissão. A decodificação reverte esse processo para interpretar as
informações.
Clique em cada botão para obter uma analogia e um exemplo de rede de codificação de mensagens.
Clique em cada botão para obter uma analogia e um exemplo de rede de formatação e encapsulamento de mensagens.
Tamanho da Mensagem
Outra regra de comunicação é o tamanho da mensagem.
Clique em cada botão para obter uma analogia e um exemplo de rede do tamanho da mensagem.
Rede
Do mesmo modo, quando uma mensagem longa é enviada de um host a outro em uma rede, é necessário dividir a
mensagem em partes menores, como mostra a Figura 2. As regras que regem o tamanho das partes, ou quadros,
transmitidos pela rede são muito rígidas. Também podem diferir, dependendo do canal usado. Os quadros que são muito
longos ou muito curtos não são entregues.
As restrições de tamanho dos quadros exigem que o host origem divida uma mensagem longa em pedaços individuais
que atendam aos requisitos de tamanho mínimo e máximo. A mensagem longa será enviada em quadros separados, e
cada um contém uma parte da mensagem original. Cada quadro também terá suas próprias informações de endereço.
No host destino, as partes individuais da mensagem são reconstruídas na mensagem original.
Temporização de Mensagem
O tempo de mensagens também é muito importante nas comunicações de rede. A temporização da mensagem inclui o
seguinte:
Controle de Fluxo - Este é o processo de gerenciamento da taxa de transmissão de dados. O controle de fluxo
define quanta informação pode ser enviada e a velocidade com que pode ser entregue. Por exemplo, se uma
pessoa fala muito rapidamente, pode ser difícil para o receptor ouvir e entender a mensagem. Na comunicação de
rede, existem protocolos de rede usados pelos dispositivos de origem e destino para negociar e gerenciar o fluxo
de informações.
Tempo limite da resposta - se uma pessoa fizer uma pergunta e não ouvir uma resposta dentro de um período de
tempo aceitável, ela assume que nenhuma resposta está chegando e reage de acordo. A pessoa pode repetir a
pergunta ou prosseguir com a conversa. Os hosts da rede usam protocolos de rede que especificam quanto tempo
esperar pelas respostas e que ação executar se ocorrer um tempo limite de resposta.
Método de acesso - determinar quando alguém pode enviar uma mensagem. Clique em Reproduzir na figura para
ver uma animação de duas pessoas conversando ao mesmo tempo e, em seguida, ocorre uma "colisão de
informações", e é necessário que as duas se afastem e iniciem novamente. Da mesma forma, quando um
dispositivo deseja transmitir em uma LAN sem fio, é necessário que a placa de interface de rede (NIC) da WLAN
determine se a mídia sem fio está disponível.
Rede
As comunicações em rede têm opções de entrega semelhantes para se comunicar. Como mostrado na figura, existem
três tipos de comunicações de dados incluem:
Clique nos botões unicast, multicast e broadcast na figura para obter um exemplo de cada um.
Unicast
Multicast
Broadcast
Origem
3.1.11
A figura usa círculos que representam nós de rede para ilustrar as três opções de entrega de mensagens diferentes. Há
três topologias mostradas da esquerda para a direita. A topologia à esquerda mostra uma mensagem unicast e consiste
em um nó vermelho, um nó verde e quatro nós amarelos. Ele tem uma seta do nó vermelho que leva ao nó verde. A
topologia intermediária representa uma mensagem multicast e consiste em um nó vermelho, três nós verdes e dois
nós amarelos. Ele tem uma seta do nó vermelho que leva a cada um dos nós verdes. A topologia à direita retrata um
broadcast. Tem um nó vermelho e cinco nós verdes. Ele tem uma seta do nó vermelho que leva a cada um dos nós
verdes.
Você identificou com sucesso as respostas corretas.
1. Uma das primeiras etapas para enviar uma mensagem é codificá-la. Durante o processo de codificação, a
informação é convertida de sua forma original em uma forma aceitável para transmissão.
2. As mensagens enviadas através de uma rede de computadores devem estar no formato correto para serem
entregues e processadas. Parte do processo de formatação é identificar corretamente a origem da mensagem e
seu destino.
3. O controle de fluxo é o gerenciamento da taxa de transmissão. Tempo limite de resposta é quanto tempo esperar
por respostas. Os métodos de acesso determinam quando alguém pode enviar uma mensagem. Estes são os
três componentes do timing da mensagem.
4. Mensagens multicast são endereçadas para transmissão para um ou mais dispositivos finais em uma rede. As
mensagens de Broadcast são endereçadas para transmissão a todos os dispositivos na rede. Mensagens unicast
são endereçadas para transmissão para um dispositivo na rede.
Visão geral do protocolo de rede
Você sabe que para que os dispositivos finais possam se comunicar através de uma rede, cada dispositivo deve cumprir
o mesmo conjunto de regras. Essas regras são chamadas de protocolos e eles têm muitas funções em uma rede. Este
tópico fornece uma visão geral dos protocolos de rede.
Os protocolos de rede definem um formato comum e um conjunto de regras para a troca de mensagens entre
dispositivos. Os protocolos são implementados por dispositivos finais e dispositivos intermediários em software, hardware
ou ambos. Cada protocolo de rede tem sua própria função, formato e regras para comunicações.
A tabela lista os vários tipos de protocolos necessários para habilitar as comunicações em uma ou mais redes.
Legenda da tabela
Tipo de Protocolo Descrição
Os protocolos permitem que dois ou mais dispositivos se comuniquem através de um ou mais redes. A
Protocolos de comunicação em
de tecnologias Ethernet envolve uma variedade de protocolos como IP, Transmission Control Protocol
rede
HyperText Protocolo de transferência (HTTP) e muito mais.
Protocolos protegem os dados para fornecer autenticação, integridade dos dados e criptografia de dados
Protocolos de segurança de rede Exemplos de protocolos seguros incluem o Secure Shell (SSH), SSL (Secure Sockets Layer) e TLS (Tr
Layer Security).
Protocolos permitem que os roteadores troquem informações de rota, compare caminho e, em seguida,
Protocolos de roteamento selecionar o melhor caminho para o destino remota. Exemplos de protocolos de roteamento incluem Op
Shortest Path First (OSPF) e Border Gateway Protocol (BGP).
Protocolos são usados para a detecção automática de dispositivos ou serviços. Exemplos de protocolos
Protocolos de descoberta de detecção de serviços incluem Host dinâmico Protocolo de Configuração (DHCP) que detecta serviços p
serviço endereço IP alocação e Sistema de Nomes de Domínio (DNS) que é usado para executar conversão de n
para endereço IP.
3.2.2
The figure shows how the protocol IPv4 can be used to send a message from a computer across a network to a server.
In the center of the figure are three routers connected together in a triangle. The router on the left is connected to a
computer. The router on the right is connected to a server. A message below the computer reads: I will send this
message across the network using an IPv4 header. A message below the attached router reads: I can forward this
message because I understand the IPv4 header. A message below the server reads: I can accept this message because
I understand IPv4.
Computers and network devices use agreed-upon protocols to communicate. The table lists the functions of these
protocols.
Table caption
Function Description
This identifies the sender and the intended receiver of the message using a defined addressing scheme.
Addressing
Examples of protocols that provide addressing include Ethernet, IPv4, and IPv6.
This function provides guaranteed delivery mechanisms in case messages are lost or corrupted in transi
Reliability
provides guaranteed delivery.
This function ensures that data flows at an efficient rate between two communicating devices. TCP pro
Flow control
flow control services.
This function uniquely labels each transmitted segment of data. The receiving device uses the sequencin
Sequencing information to reassemble the information correctly. This is useful if the data segments are lost, delayed
received out-of-order. TCP provides sequencing services.
Table caption
Function Description
This function is used to determine if data became corrupted during transmission. Various protocols that
Error Detection
error detection include Ethernet, IPv4, IPv6, and TCP.
This function contains information used for process-to-process communications between network appli
Application Interface For example, when accessing a web page, HTTP or HTTPS protocols are used to communicate between
client and server web processes.
Protocol Interaction
A message sent over a computer network typically requires the use of several protocols, each one with its own functions
and format. The figure shows some common network protocols that are used when a device sends a request to a web
server for its web page.
1. BGP and OSPF are routing protocols. They enable routers to exchange route information to reach remote
networks.
2. Service discovery protocols, such as DNS and DHCP enable automatic detection of service. DHCP is used to
discover services for automatic IP address allocation and DNS for name-to-IP address resolution services.
3. Sequencing uniquely identifies or labels each transmitted segment with a sequence number that is used by the
receiver to reassemble the segments in the proper order.
4. Transmission Control Protocol (TCP) manages the conversation between end devices and guarantees the reliable
delivery of information.
You
Evolution of Protocol Suites
A protocol suite is a set of protocols that work together to provide comprehensive network communication services. Since
the 1970s there have been several different protocol suites, some developed by a standards organization and others
developed by various vendors.
During the evolution of network communications and the internet there were several competing protocol suites, as shown
in the figure.
The figure shows an example of the three TCP/IP protocols used to send packets between the web browser of a host
and the web server. HTTP, TCP, and IP are the TCP/IP protocols used. At the network access layer, Ethernet is used
in the example. However, this could also be a wireless standard such as WLAN or cellular service.
The figure shows the TCP/IP protocols used to send packets between the web browser of a host and a web server. A
network topology shows a host connected to the Internet cloud with a connection to a Web server. An envelope
representing a packet is shown flowing between the Internet and the server. Radiating from the packet is information
on the protocols used at each layer. From top to bottom: application layer and hypertext transfer protocol (HTTP);
transport layer and transmission control protocol (TCP); internet layer and internet protocol (IP); and network access
layer and Ethernet.
Application Layer
Name System
DNS - Domain Name System. Translates domain names such as cisco.com, into IP addresses.
Host Config
DHCPv4 - Dynamic Host Configuration Protocol for IPv4. A DHCPv4 server dynamically assigns IPv4 addressing
information to DHCPv4 clients at start-up and allows the addresses to be re-used when no longer needed.
DHCPv6 - Dynamic Host Configuration Protocol for IPv6. DHCPv6 is similar to DHCPv4. A DHCPv6 server
dynamically assigns IPv6 addressing information to DHCPv6 clients at start-up.
SLAAC - Stateless Address Autoconfiguration. A method that allows a device to obtain its IPv6 addressing
information without using a DHCPv6 server.
SMTP - Simple Mail Transfer Protocol. Enables clients to send email to a mail server and enables servers to send
email to other servers.
POP3 - Post Office Protocol version 3. Enables clients to retrieve email from a mail server and download the email
to the client's local mail application.
IMAP - Internet Message Access Protocol. Enables clients to access email stored on a mail server as well as
maintaining email on the server.
File Transfer
FTP - File Transfer Protocol. Sets the rules that enable a user on one host to access and transfer files to and from
another host over a network. FTP is a reliable, connection-oriented, and acknowledged file delivery protocol.
SFTP - SSH File Transfer Protocol. As an extension to Secure Shell (SSH) protocol, SFTP can be used to
establish a secure file transfer session in which the file transfer is encrypted. SSH is a method for secure remote
login that is typically used for accessing the command line of a device.
TFTP - Trivial File Transfer Protocol. A simple, connectionless file transfer protocol with best-effort,
unacknowledged file delivery. It uses less overhead than FTP.
HTTP - Hypertext Transfer Protocol. A set of rules for exchanging text, graphic images, sound, video, and other
multimedia files on the World Wide Web.
HTTPS - HTTP Secure. A secure form of HTTP that encrypts the data that is exchanged over the World Wide
Web.
REST - Representational State Transfer. A web service that uses application programming interfaces (APIs) and
HTTP requests to create web applications.
Transport layer
Connection-Oriented
TCP - Transmission Control Protocol. Enables reliable communication between processes running on separate
hosts and provides reliable, acknowledged transmissions that confirm successful delivery.
Connectionless
UDP - User Datagram Protocol. Enables a process running on one host to send packets to a process running on
another host. However, UDP does not confirm successful datagram transmission.
Internet Layer
Internet Protocol
IPv4 - Internet Protocol version 4. Receives message segments from the transport layer, packages messages into
packets, and addresses packets for end-to-end delivery over a network. IPv4 uses a 32-bit address.
IPv6 - IP version 6. Similar to IPv4 but uses a 128-bit address.
NAT - Network Address Translation. Translates IPv4 addresses from a private network into globally unique public
IPv4 addresses.
Messaging
ICMPv4 - Internet Control Message Protocol for IPv4. Provides feedback from a destination host to a source host
about errors in packet delivery.
ICMPv6 - ICMP for IPv6. Similar functionality to ICMPv4 but is used for IPv6 packets.
ICMPv6 ND - ICMPv6 Neighbor Discovery. Includes four protocol messages that are used for address resolution
and duplicate address detection.
Routing Protocols
OSPF - Open Shortest Path First. Link-state routing protocol that uses a hierarchical design based on areas.
OSPF is an open standard interior routing protocol.
EIGRP - EIGRP - Enhanced Interior Gateway Routing Protocol. An open standard routing protocol developed by
Cisco that uses a composite metric based on bandwidth, delay, load and reliability.
BGP - Border Gateway Protocol. An open standard exterior gateway routing protocol used between Internet
Service Providers (ISPs). BGP is also commonly used between ISPs and their large private clients to exchange
routing information.
ARP - Address Resolution Protocol. Provides dynamic address mapping between an IPv4 address and a
hardware address.
Note: You may see other documentation state that ARP operates at the Internet Layer (OSI Layer 3). However, in
this course we state that ARP operates at the Network Access layer (OSI Layer 2) because it's primary purpose is
the discover the MAC address of the destination. A MAC address is a Layer 2 address.
Ethernet - Defines the rules for wiring and signaling standards of the network access layer.
WLAN - Wireless Local Area Network. Defines the rules for wireless signaling across the 2.4 GHz and 5 GHz
radio frequencies.
The animations in the figures demonstrate the complete communication process using an example of a web server
transmitting data to a client.
Click the Play in the next figure to view an animation of the client receiving, and de-encapsulating the web page for
display in the web browser.
The animation shows a small network with a Server and a Client. The client receives a string of binary bits from the
server. The client takes the binary string of bits and converts it into an Ethernet frame. The Frame contains the
Ethernet header, the IP packet, the TCP segment, and the data. Each protocol header is processed and then removed
in the opposite order it was added. The Ethernet information is processed and removed, followed by the IP protocol
information, the TCP information, and finally the HTTP information. The HTML web page information is then
passed on to the web browser software of the client.
Yo
3.4.1
Open Standards
When buying new tires for a car, there are many manufacturers you might choose. Each of them will have at least one
type of tire that fits your car. That is because the automotive industry uses standards when they make cars. It is the same
with protocols. Because there are many different manufacturers of network components, they must all use the same
standards. In networking, standards are developed by international standards organizations.
Open standards encourage interoperability, competition, and innovation. They also guarantee that the product of no single
company can monopolize the market or have an unfair advantage over its competition.
A good example of this is when purchasing a wireless router for the home. There are many different choices available
from a variety of vendors, all of which incorporate standard protocols such as IPv4, IPv6, DHCP, SLAAC, Ethernet, and
802.11 Wireless LAN. These open standards also allow a client running the Apple OS X operating system to download a
web page from a web server running the Linux operating system. This is because both operating systems implement the
open standard protocols, such as those in the TCP/IP protocol suite.
Standards organizations are usually vendor-neutral, non-profit organizations established to develop and promote the
concept of open standards. These organizations are important in maintaining an open internet with freely accessible
specifications and protocols that can be implemented by any vendor.
A standards organization may draft a set of rules entirely on its own or, in other cases, may select a proprietary protocol
as the basis for the standard. If a proprietary protocol is used, it usually involves the vendor who created the protocol.
arious organizations have different responsibilities for promoting and creating standards for the internet and TCP/IP
protocol.
The figure displays standards organizations involved with the development and support of the internet.
The figure shows standards organizations involved with the development and support of the internet. At the top of the
figure is the Internet Society (ISOC) logo. A line underneath connects to the Internet Architecture Board (IAB) logo.
Underneath and to the left is the Internet Engineering Task Force (IETF) and to the right is the Internet Research Task
Force (IRTF). Below the IETF is the Internet Engineering Steering Group (IESG) and below that are working group #1 and
working group #2. Below the IRTF is the Internet Research Steering Group (IRSG) and below that are research group #1
and research group #2. Text at the bottom reads: Internet Society (ISOC) - Responsible for promoting the open
development and evolution of internet use throughout the world. Internet Architecture Board (IAB) - Responsible for the
overall management and development of internet standards. Internet Engineering Task Force (IETF) - Develops, updates,
and maintains internet and TCP/IP technologies. This includes the process and documents for developing new protocols
and updating existing protocols, which are known as Request for Comments (RFC) documents. Internet Research Task
Force (IRTF) - Focused on long-term research related to internet and TCP/IP protocols such as Anti-Spam Research
Group (ASRG), Crypto Forum Research Group (CFRG), and Peer-to-Peer Research Group (P2PRG).
The next figure displays standards organizations involved with the development and support of TCP/IP and include
IANA and ICANN.
The figure shows the standards organizations involved with the development and support of TCP/IP. Image shows
ICANN on the right with an arrow pointing to IANA. Below IANA are three arrows leading to IP addresses, domain
names, and TCP/UDP port numbers. Text at the bottom reads: Internet Corporation for Assigned Names and
Numbers (ICANN) - Based in the United States, ICANN coordinates IP address allocation, the management of
domain names, and assignment of other information used in TCP/IP protocols. Internet Assigned Numbers Authority
(IANA) - Responsible for overseeing and managing IP address allocation, domain name management, and protocol
identifiers for ICANN.