Cisco Introdução As Redes.docx

  • Uploaded by: Iana Leite
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Cisco Introdução As Redes.docx as PDF for free.

More details

  • Words: 14,558
  • Pages: 34
CISCO INTRODUÇÃO AS REDES

Capítulo 0 Em uma aula típica, após aprender um novo tópico, você confere sua compreensão com alguns itens de mídia interativa. Se houver comandos novos para aprender, você os praticará com o Syntax Checker antes de usar os comandos para configurar ou fazer a Ÿidentificação e solução de problemas de uma rede no Packet Tracer, a ferramenta de simulação de rede do Networking Academy. Em seguida, você realizará atividades práticas em equipamentos reais na sala de aula ou com acesso remoto pela Internet. O Packet Tracer pode também fornecer prática adicional a qualquer momento ao criar suas próprias atividades ou você pode querer testar de forma competitiva suas habilidades com colegas em jogos multiusuário. Os laboratórios de integração e de avaliações de habilidades do Packet Tracer dão a você comentários excelentes sobre as habilidades que você pode demonstrar e também são uma ótima prática para o capítulo, ponto de controle e provas finais. Uma meta importante do ensino é aumentar os conhecimentos do aluno, expandindo o que você sabe e pode fazer. No entanto, é importante perceber que os materiais de instrução e o instrutor podem apenas facilitar o processo. Cabe a você se comprometer a aprender novas habilidades. As páginas a seguir compartilham algumas sugestões que o ajudarão a aprender e a se preparar para usar suas novas habilidades no local de trabalho. Os profissionais da área de rede geralmente mantêm cadernos de anotações de engenharia, nos quais anotam as situações que observam e aprendem, por exemplo, como usar protocolos e comandos. Manter um diário da engenharia cria uma referência que você pode usar no trabalho em sua função como ICT. Escrever é uma forma de reforçar sua aprendizagem, além de ler, ver e praticar. Um exemplo de entrada para implementar uma tecnologia pode incluir os comandos de software necessários, a finalidade dos comandos, variáveis de comando e um diagrama da topologia que indica o contexto de uso dos comandos para a configuração da tecnologia. O Packet Tracer é uma ferramenta de aprendizagem de rede que permite uma ampla variedade de simulações físicas e lógicas. Ele também fornece ferramentas de visualização para ajudá-lo a entender o funcionamento interno de uma rede. As atividades preexistentes no Packet Tracer consistem em simulações de rede, jogos, atividades e desafios que fornecem uma grande variedade de experiências de aprendizagem. Essas ferramentas ajudarão você a compreender a maneira pela qual os dados fluem em uma rede. Você também pode usar o Packet Tracer para criar suas próprias experiências e os cenários de rede. Esperamos que, com o tempo, você pense em usar o Packet Tracer não apenas para experimentar as atividades previamente desenvolvidas, mas também para se tornar um autor, um explorador e um experimentador. Os materiais do curso on-line foram incorporados nas atividades do Packet Tracer que serão lançadas em computadores que executam sistemas operacionais Windows®, caso o Packet Tracer esteja instalado. Essa integração também pode funcionar em outros sistemas operacionais que usam emulação do Windows. Jogos educacionais Os jogos multiusuários do Packet Tracer permitem a você ou a uma equipe competir com outros alunos para ver exatamente quem pode concluir com precisão e mais rapidamente uma série de tarefas de rede. É uma excelente maneira de praticar as habilidades que você aprende em atividades e em laboratórios práticos do Packet Tracer. O Cisco Aspire é um jogo de simulação estratégica autônomo, para um único jogador. Os participantes testam seus conhecimentos de rede ao fechar contratos em uma cidade virtual. O Networking Academy Edition foi desenvolvido especificamente para ajudá-lo a se preparar para o exame de certificação CCENT. Ele também incorpora negócios e habilidades de comunicação que empregadores de TCI procuram nos candidatos a emprego. Clique aqui para saber mais sobre o Cisco Aspire Networking Academy Edition. Avaliações de desempenho

As avaliações de desempenho do Networking Academy permitem que você realize as atividades do Packet Tracer da mesma maneira que antes, porém agora elas são integradas a um mecanismo de avaliação on-line que pontuará automaticamente seus resultados e lhe fornecerá o feedback imediato. Esse comentário ajuda a você a identificar com mais precisão o conhecimento e as habilidades que já domina e aqueles que precisa praticar mais. Também há perguntas sobre o capítulo em testes e exames que usam atividades do Packet Tracer para fornecer a você feedbacks adicionais acerca do seu progresso. Como o título indica, o foco desse curso é como aprender os conceitos fundamentais de rede. Nesse curso, você aprenderá as habilidades práticas e conceituais que aumentam a base para entender a rede básica. Você vai fazer o seguinte:



Comparar a comunicação humana com a comunicação em rede e ver as semelhanças entre elas



Conhecer os dois modelos principais usados para planejar e implementar redes: OSI e TCP/IP



Compreender a abordagem “em camadas” para redes



Examinar as camadas OSI e TCP/IP com detalhes para entender suas funções e serviços



Familiarizar-se com vários dispositivos de rede e esquemas de endereçamento de rede



Descobrir os tipos de meios físicos usados para transportar dados pela rede

Ao final deste curso, você poderá criar LANs simples, executar configurações básicas em roteadores e switches e implementar esquemas de endereçamento IP.

Capítulo 1 Capítulo 1: Explorando a Rede Estamos em um ponto crucial no uso da tecnologia para estender e fortalecer nossa capacidade de comunicação. A globalização da Internet teve um sucesso mais rápido do que jamais poderíamos imaginar. A maneira como as interações sociais, comerciais, políticas e pessoais ocorrem está mudando rapidamente para acompanhar a evolução dessa rede global. No próximo estágio de nosso desenvolvimento, inovadores usarão a Internet como ponto de partida para seus esforços – criando novos produtos e serviços especificamente desenhados para utilizar os recursos da rede. À medida que desenvolvedores aumentam o limite do que é possível, as capacidades das redes interligadas que formam a Internet desempenharão um papel cada vez maior no sucesso desses projetos. Este capítulo apresenta a plataforma de redes de dados da qual nossas relações sociais e comerciais dependem cada vez mais. O material serve de fundamento para explorar serviços, tecnologias e questões encontradas por profissionais de rede à medida que eles desenham, constroem e mantêm a rede moderna.

Atividade em Classe – Definição do Conceito de Internet Bem-vindo a um novo componente do nosso currículo do Networking Academy: Atividades de Modelagem! Você as encontrará no início e no final de cada capítulo. Algumas atividades podem ser realizadas individualmente (em casa ou durante a aula), e algumas exigem a interação do grupo ou da comunidade de aprendizagem. O instrutor mediará, para que você possa aproveitar ao máximo essas atividades introdutórias. Elas ajudarão a aumentar o seu entendimento, fornecendo uma oportunidade de visualizar alguns dos conceitos abstratos que você aprenderá neste curso. Seja criativo e aproveite essas atividades! Veja sua primeira atividade de modelagem:

Defina seu Conceito de Internet Defina e identifique um mapa da Internet de acordo com sua interpretação atual. Inclua o local de sua casa ou escola/universidade e seus respectivos cabeamentos, equipamentos, dispositivos etc. Alguns itens que você pode desejar incluir:

 

Dispositivos/equipamentos



Meio físico (cabeamento)



Endereços ou nomes de links



Origens e destinos



Provedores de Serviços de Internet

Ao terminar, imprima seu trabalho. Ele será usado para referência futura no final deste capítulo. Se for um documento eletrônico, salve-o em um local do servidor fornecido pelo instrutor. Esteja pronto para compartilhar e explicar seu trabalho em classe. Atividade em classe – Defina seu conceito de Internet

Redes no Nosso Dia a Dia Entre todas as coisas essenciais para a existência humana, a necessidade de interagir com os outros está logo abaixo das nossas necessidades básicas. A comunicação é quase tão importante para nós quanto nossa dependência de ar, água, comida e abrigo. No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos. Pessoas que têm ideias podem se comunicar instantaneamente com as demais para torná-las uma realidade. Novos acontecimentos e descobertas são conhecidos no mundo inteiro em questão de segundos. Indivíduos podem até mesmo se conectar e jogar com seus amigos separados por oceanos e continentes. Clique em Reproduzir (Play) na figura para ver o quanto estamos conectados. Clique aqui para ler a transcrição do vídeo.

Tecnologia Antes e Agora Imagine um mundo sem a Internet. Sem Google, YouTube, mensagens instantâneas, Facebook, Wikipedia, jogos on-line, Netflix, iTunes e fácil acesso a informações atuais. Imagine não haver mais sites de comparação de preços, ter que enfrentar filas por não poder fazer compras on-line, não poder pesquisar rapidamente números telefônicos e não poder achar direções no mapa para várias localizações com apenas o clique de um botão. Como nossas vidas seriam diferentes sem tudo isso? Esse foi o mundo em que vivemos há apenas 15/20 anos. Mas ao longo dos anos, as redes de dados lentamente se expandiram e foram replanejadas para melhorar a qualidade de vida das pessoas. Clique em Reproduzir (Play) na figura para ver como a Internet surgiu nos últimos 25 anos e dar uma olhada no futuro! O que mais você que poderá fazer usando a rede como plataforma?

Não Há Limites Os avanços nas tecnologias de redes são talvez as mudanças mais significativas no mundo hoje. Eles estão ajudando a criar um mundo em que as fronteiras nacionais, as distâncias geográficas e as limitações físicas se tornam obstáculos cada vez mais escassos e menos relevantes. A Internet mudou a forma na qual ocorrem interações sociais, comerciais, políticas e pessoais. A natureza imediata das comunicações na Internet incentiva a formação de comunidades globais. As comunidades globais permitem a interação social que é independente de localização ou fuso horário. A criação de comunidades on-line para a troca de ideias e informações tem o potencial de aumentar as oportunidades de produtividade ao redor do mundo. A Cisco se refere a isso como a rede humana. A rede humana se concentra no impacto da Internet e de redes sobre pessoas e negócios. Como a rede humana o afeta?

Redes Apoiam a Forma Como Aprendemos As redes mudaram a forma como aprendemos. O acesso à instrução de qualidade já não é restrito aos alunos que vivem próximos ao local onde o ensino é oferecido. Clique em Reproduzir (Play) na figura para assistir a um vídeo sobre as formas como a sala de aula se expandiu. O ensino on-line à distância pôs fim às barreiras geográficas e melhorou as oportunidades dos alunos. Redes fortes e confiáveis apoiam e enriquecem as experiências de aprendizagem. Elas produzem materiais didáticos em vários formatos que incluem atividades, avaliações e feedbacks interativos. Clique aqui para ler a transcrição do vídeo.

Redes Apoiam a Forma Como nos Comunicamos A globalização da Internet levou a novas formas de comunicação que possibilitam aos indivíduos criar informações que podem ser acessadas por um público global. Algumas formas de comunicação incluem:



Mensagens de texto – Permitem a comunicação instantânea, em tempo real, entre duas ou mais pessoas.



Mídias sociais – Consistem em sites interativos nos quais as pessoas e comunidades criam e compartilham o conteúdo gerado pelo usuário com amigos, família, colegas e o mundo.



Ferramentas de colaboração - Sem as restrições de localização ou fuso horário, os indivíduos podem conversar, geralmente por vídeo interativo, em tempo real. A ampla distribuição de redes de dados significa que pessoas em localidades remotas podem contribuir em igualdade de condições com pessoas em grandes centros populacionais.



Blogs - Abreviação da palavra “weblogs”, são páginas Web fáceis de atualizar e editar. Diferentemente de sites comerciais, os blogs oferecem a qualquer pessoa uma maneira de comunicar suas ideias a um público global sem conhecimento técnico de web design.



Wikis – São páginas que grupos de pessoas podem editar e ver em conjunto. Enquanto um blog é mais um diário individual e pessoal, uma wiki é uma criação em grupo. Como tal, pode estar sujeita a maior revisão e edição. Várias empresas usam wikis como ferramenta de colaboração interna.



Podcasting - Possibilita a divulgação das gravações para um público maior. O arquivo de áudio é divulgado em um site (ou blog ou wiki) onde outras pessoas podem fazer download e ouvir a gravação em seus computadores, laptops e outros dispositivos móveis.



Compartilhamento ponto a ponto (P2P) – Permite que pessoas compartilhem arquivos com outras sem ter de armazená-los e baixá-los de um servidor central. O usuário acessa a rede P2P ao instalar o software P2P. O compartilhamento de arquivos P2P não foi adotado por todos. Muitas pessoas estão preocupadas com a violação das leis de materiais protegidos por direitos autorais.

Que outros locais ou ferramentas você utiliza para compartilhar suas opiniões?

Redes Apoiam a Forma Como Trabalhamos No mundo comercial, as redes de dados foram usadas inicialmente por empresas para registrar e gerenciar internamente informações financeiras, informações sobre o cliente e sistemas de cálculo de folha de pagamento de funcionários. Essas redes comerciais evoluíram para possibilitar a transmissão de vários tipos diferentes de serviços de informação, incluindo e-mails, vídeos, troca de mensagens e telefonia. A aceitação do uso de redes para fornecer treinamento eficiente e barato aos funcionários tem crescido. As oportunidades de ensino on-line podem diminuir viagens demoradas e dispendiosas e ainda garantir que todos os funcionários sejam adequadamente treinados para desempenhar suas funções de maneira segura e produtiva. Há várias histórias de sucesso que mostram formas inovadoras de uso das redes para nos tornar mais bem sucedidos no ambiente de trabalho. Alguns desses cenários estão disponíveis na página da Cisco no endereço http://www.cisco.com/web/about/success-stories/index.html.

Redes Apoiam a Forma Como Nos Divertimos A Internet é usada para formas tradicionais de entretenimento. Ouvimos músicas, vemos filmes, lemos livros inteiros e fazemos download de materiais para futuros acessos off-line. Eventos esportivos e shows ao vivo podem ser vistos enquanto estão acontecendo, ou gravados e vistos quando solicitados. As redes possibilitam a criação de novas formas de entretenimento, como os jogos on-line. Jogadores participam de qualquer tipo de competição on-line que os criadores de jogos possam imaginar. Competimos com amigos e inimigos ao redor do mundo como se estivéssemos na mesma sala. Mesmo atividades off-line são aperfeiçoadas usando serviços de colaboração em rede. Comunidades globais de interesse cresceram rapidamente. Compartilhamos experiências comuns e passatempos muito além da vizinhança, cidade ou região local. Fãs de esportes trocam opiniões e fatos sobre seus times favoritos. Colecionadores mostram coleções premiadas e recebem respostas de especialistas sobre elas. Seja qual for o tipo de diversão que nos agrade, as redes estão melhorando nossa experiência. Como você joga na Internet?

Laboratório - Pesquisando Ferramentas de Colaboração em Rede Nesse laboratório, você completará os seguintes objetivos:



Parte 1: usar ferramentas de colaboração



Parte 2: compartilhar documentos com o Google Drive



Parte 3: explorar conferências e reuniões Web



Parte 4: criar páginas wiki

Laboratório - Pesquisando Ferramentas de Colaboração em Rede

Criado o site: https://sites.google.com/site/gtigestaodatecnologia/

Redes de Vários Tamanhos Existem redes de vários tamanhos. Elas podem variar de redes simples que consistem em dois computadores a redes que conectam milhões de dispositivos. Clique nas imagens na figura para ler mais sobre redes de diferentes tamanhos. As redes pequenas domésticas permitem o compartilhamento de recursos, como impressoras, documentos, imagens e música entre alguns computadores locais. As redes de escritórios domésticos e as redes de pequenos escritórios são geralmente configuradas por profissionais que trabalham de casa ou de um escritório remoto e precisam se conectar a uma rede corporativa ou a outros recursos centralizados. Além disso, muitos empreendedores independentes usam o escritório doméstico e redes de pequenos escritórios para anunciar e vender produtos, fazer pedidos e para se comunicar com clientes. Nos negócios e em grandes empresas, as redes podem ser usadas em uma escala ainda mais ampla para fornecer consolidação, armazenamento e acesso a informações em servidores de rede. As redes permitem também uma comunicação rápida como e-mail, sistema de mensagens instantâneas e colaboração entre funcionários. Além dos benefícios internos, muitas empresas usam suas redes para oferecer produtos e serviços aos clientes por meio da conexão com a Internet. A Internet é a maior rede que existe. Na verdade, o termo Internet significa uma “rede de redes”. A Internet é literalmente uma coleção de redes públicas e privadas interligadas, como as descritas acima.

Clientes e Servidores Todos os computadores conectados a uma rede que participam diretamente na comunicação de rede são classificados como hosts. Hosts também são chamados dispositivos finais. Servidores são computadores que têm um software que lhes permite fornecer informações, como e-mail ou páginas Web, a outros dispositivos finais na rede. Cada serviço exige um software de servidor separado. Por exemplo, um servidor exige um software de servidor Web para forneça serviços web à rede. Um computador com software de servidor pode fornecer serviços simultaneamente para um ou vários clientes. Além disso, um único computador pode executar vários tipos de software de servidor. Em casa ou em uma empresa pequena, pode ser necessário que um computador atue como um servidor de arquivos, um servidor Web e um servidor de e-mail. Clientes são computadores com software instalado que permite que eles solicitem e exibam as informações obtidas do servidor.

Um exemplo de software cliente é um navegador, como Chrome ou FireFox. Um único computador pode também executar vários tipos de software cliente. Por exemplo, um usuário pode verificar e-mails e exibir uma página Web enquanto envia mensagens instantâneas e ouve rádio pela Internet.

Ponto a ponto O software cliente e servidor são geralmente executados em computadores separados, mas também é possível que um computador execute as duas funções ao mesmo tempo. Em pequenas empresas e em casas, muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto a ponto. As vantagens e desvantagens das redes P2P são mostradas na figura.

Visão Geral dos Componentes de Rede O caminho que uma mensagem percorre da origem ao destino pode ser tão simples quanto um único cabo conectando um computador a outro ou tão complexo quanto um conjunto de redes que literalmente atravessa o globo. Essa infraestrutura de rede fornece o canal estável e confiável sobre o qual essas comunicações podem ocorrer. A infraestrutura de rede contém três categorias de componentes de rede:



Dispositivos



Meio físico



Serviços

Clique em cada botão na figura para destacar os componentes de rede correspondentes. Dispositivos e meios físicos são os elementos físicos ou o hardware da rede. O hardware é geralmente composto pelos componentes visíveis da plataforma de rede, tais como um laptop, um PC, um switch, um roteador, um access point sem fio ou os cabos usados para conectar os dispositivos. Os serviços incluem muitos das aplicações de rede comuns que as pessoas usam todos os dias, como serviços de hospedagem de e-mail e serviços de hospedagem Web. Processos fornecem a funcionalidade que direciona e move as mensagens pela rede. Processos são menos óbvios para nós, mas são cruciais para a operação de redes.

Dispositivos Finais Os dispositivos de rede com os quais as pessoas são mais familiarizadas são chamados de dispositivos finais. Alguns exemplos de dispositivos finais são mostrados na Figura 1. Um dispositivo final é a origem ou o destino de uma mensagem transmitida pela rede, como mostra a Figura 2. Para distinguir um dispositivo final de outro, cada dispositivo final em uma rede é identificado por um endereço. Quando um dispositivo final inicia uma comunicação, ele usa o endereço do dispositivo final de destino para especificar para onde a mensagem deve ser enviada.

Representações de Rede Os diagramas de redes podem usar símbolos, como os mostrados na Figura 1, para representar os diferentes dispositivos e conexões que formam uma rede. Um diagrama fornece uma maneira fácil de entender a forma como os dispositivos em uma rede extensa estão conectados. Esse tipo de “fotografia”

de uma rede é conhecido como um diagrama de topologia. A capacidade de reconhecer as representações lógicas dos componentes físicos de rede é crucial para se permitir visualizar a organização e a operação de uma rede. Além dessas representações, uma terminologia especializada é usada ao se discutir como cada um desses dispositivos e meios conectam-se uns aos outros. Termos importantes para se lembrar são:



Placa de interface de rede – uma placa de rede, ou um adaptador de LAN, fornece a conexão física à rede no PC ou em outro dispositivo final. O meio físico que conecta o PC ao dispositivo de rede é conectado diretamente à placa de rede (Figura 2).



Porta física – um conector ou uma tomada em um dispositivo de rede onde o meio físico é conectado a um dispositivo final ou a outro dispositivo de rede.



Interface – portas especializadas em um dispositivo de rede que se conecta a uma rede específica. Como os roteadores são usados para interconectar redes, as portas em um roteador são chamadas de interfaces de rede.

Observação: Ocasionalmente, você pode encontrar os termos porta e interface usados intercambiavelmente.

Diagramas de Topologia Diagramas de topologia são obrigatórios para qualquer pessoa que trabalha com uma rede. Eles fornecem um mapa visual de como a rede está conectada. Existem dois tipos de diagramas de topologia:



Diagramas de topologia física – identificam a localização física de dispositivos intermediários e a instalação de cabos. (Figura 1)



Diagramas de topologia lógica – identificam dispositivos, portas e o esquema de endereçamento. (Figura 2)

As topologias mostradas nos diagramas físico e lógico são apropriadas para seu nível de entendimento nesse momento do curso. Procure “diagramas de topologia de rede” na Internet para ver alguns exemplos mais complexos. Se você adicionar “Cisco” ao termo de pesquisa, descobrirá muitas topologias com ícones semelhantes ao que viu neste capítulo.

Tipos de Redes Infraestruturas de rede podem variar muito em termos de:



Tamanho da área coberta



Número de usuários conectados



Número e tipos de serviços disponíveis



Área de responsabilidade

A figura ilustra os dois tipos mais comuns de infraestruturas de rede:



Rede de Área Local (LAN) - Uma infraestrutura de rede que fornece acesso aos usuários e dispositivos finais em uma pequena área geográfica, geralmente uma rede corporativa, residencial ou de pequena empresa pertencente e gerenciada por um indivíduo ou departamento de TI.



Rede de Longa Distância (WAN) – uma infraestrutura de rede que fornece acesso a outras redes em uma grande área geográfica, que geralmente pertence e é gerenciada por um provedor de serviços de telecomunicações.

Outros tipos de redes incluem:



Rede metropolitana (MAN) – uma infraestrutura de rede que abrange uma área física maior que uma LAN, porém menor que uma WAN (por exemplo, uma cidade). As MANs são operadas normalmente por uma única entidade, como uma grande organização.



Wireless LAN (WLAN) - semelhante a uma LAN, mas interconecta, sem fios, usuários e terminais de uma área geográfica pequena.



Rede de armazenamento (SAN) – uma infraestrutura de rede projetada para suportar servidores de arquivos e fornecer armazenamento de dados, recuperação e replicação.

Redes de Área Local As LANs são uma infraestrutura de rede que abrange uma área geográfica pequena. Os principais recursos das LANs incluem:



LANs interconectam dispositivos finais em uma área limitada, como uma casa, uma escola, um edifício de escritórios ou um campus.



Uma LAN é geralmente administrada por uma única organização ou pessoa. O controle administrativo que rege as políticas de segurança e de controle de acesso é executado no nível de rede.



As LANs fornecem largura de banda de alta velocidade aos dispositivos finais internos e aos dispositivos intermediários.

Redes de Longa Distância As WANs são uma infraestrutura de rede que abrange uma grande área geográfica. As WANs são geralmente gerenciadas por Provedores de Serviços (Service Providers - SP) ou por Provedores de Serviços de Internet (Internet Service Providers - ISP). Os principais recursos das WANs incluem:



As WANS interconectam as LANs em grandes áreas geográficas, como entre cidades, estados, províncias, países ou continentes.



As WANs são geralmente administradas por vários prestadores de serviço.



As WANs geralmente fornecem links de velocidade mais lenta entre as LANs.

A Internet A Internet é uma estrutura global de redes interconectadas (interligação de redes ou Internet, para resumir). A figura mostra uma forma de visualizar a Internet como um conjunto de LANs e WANs interconectadas. Algumas LANs do exemplo são conectados entre si por meio de uma WAN. As WANs estão conectadas entre si. As linhas de conexão de WAN, em vermelho, representam todas as variações de modos de conexão de rede. As WANs podem ser conectadas através de fios de cobre, cabos de fibra óptica e transmissões sem fio (não mostradas). A Internet não é de propriedade de nenhum indivíduo ou grupo. Garantir a comunicação efetiva por essa infraestrutura diversa exige a aplicação de tecnologias e protocolos consistentes e geralmente reconhecidos, bem como a cooperação de muitas agências de administração de redes. Há organizações que foram desenvolvidas com o propósito de ajudar a manter a estrutura e a padronização de protocolos e processos da Internet. Essas organizações incluem a Internet Engineering Task Force (IETF), a Internet Corporation for Assigned Names and Numbers (ICANN) e a Internet Architecture Board (IAB), além de muitas outras. Observação: O tempo internet (com “i” minúsculo) é usado para descrever várias redes interconectadas. Quando falamos do sistema global de redes de computadores interconectados ou da Web, é usado o termo Internet (com “I” maiúsculo).

Intranets e Extranets Há dois outros termos semelhantes ao termo Internet:



Intranet



Extranet

O termo intranet é geralmente usado para se referir a uma conexão privada de LANs e WANs que pertence a uma organização, e foi projetada para ser acessível somente pelos membros da organização, funcionários ou outros com autorização. Uma organização pode usar uma extranet para fornecer acesso seguro e confiável para pessoas que trabalham em diferentes organizações, mas necessitam de dados da empresa. Exemplos de extranet incluem:



Uma empresa que fornece acesso aos fornecedores e empreiteiros externos.



Um hospital que oferece um sistema de agendamento para médicos, de modo que eles possam marcar consultas para seus pacientes.



Um escritório local de educação que fornece informações de orçamento e de funcionários a escolas em sua região.

Tecnologias de Acesso à Internet Há muitas formas diferentes de conectar usuários e organizações à Internet. Usuários domésticos, funcionários remotos e pequenos escritórios normalmente exigem uma conexão a um Provedor de Serviços de Internet (ISP) para acessar a Internet. As opções de conexão variam consideravelmente dependendo do ISP e da localização geográfica. No entanto, as opções populares incluem banda larga a cabo, a banda larga via digital subscriber line (DSL), WANs sem fio e serviços de telefonia móvel celular.

As organizações normalmente exigem acesso a outros locais corporativos e à Internet. Conexões rápidas são necessárias para dar suporte a serviços comerciais que incluem telefones IP, videoconferência e armazenamento em data center. As interconexões de nível empresarial são geralmente fornecidas por provedores de serviços (SP). Os serviços populares de nível empresarial incluem DSL, linhas dedicadas e Metro Ethernet.

Conexões com a Internet para Residências e Pequenos Escritórios A figura ilustra opções de conexão comuns para usuários de pequenos escritórios e escritórios domésticos:



Cabo – Normalmente oferecida pelos provedores de serviços de televisão a cabo, o sinal de dados de Internet é transportado no mesmo cabo que transmite o sinal da televisão a cabo. Fornece uma conexão à Internet com alta largura de banda, sempre ativa.



DSL - Fornece uma conexão à Internet com alta largura de banda, sempre ativa. O DSL é funciona utilizando a linha telefônica. Em geral, usuários de pequenos escritórios e escritórios domésticos se conectam com o uso de DSL Assimétrico (ADSL), o que significa que a velocidade de download é maior que a de upload.



Celular – o acesso à Internet via celular usa uma rede de telefone celular para se conectar. Onde quer que você possa obter um sinal de telefone celular, poderá obter acesso à Internet pelo celular. O desempenho será limitado pelos recursos do telefone e da torre do celular à qual ele está conectado.



Satélite - A disponibilidade de acesso à Internet via satélite é um benefício real em áreas que não teriam forma alguma de conectividade. As antenas parabólicas exigem uma linha de visão clara para o satélite.



Conexão Discada (Dial-up) – Uma opção de baixo custo que usa qualquer linha telefônica e um modem. A baixa largura de banda fornecida por uma conexão de discagem via modem geralmente não é suficiente para grandes transferências de dados, mas pode ser útil quando esta deslocandose em viagens.

Muitas casas e escritórios pequenos estão sendo conectados atualmente, diretamente com cabos de fibra óptica. Isso permite que um ISP forneça velocidades maiores de largura de banda e permita para mais serviços, como Internet, telefone e TV. A escolha da conexão varia dependendo da localização geográfica e da disponibilidade do provedor de serviço.

Conexões Corporativas com a Internet As opções de conexão corporativas são diferentes das opções do usuário doméstico. As empresas podem exigir largura de banda maior, largura de banda dedicada e serviços gerenciados. As opções de conexão disponíveis variam de acordo com o tipo de fornecedores de serviços localizados nas proximidades. A figura ilustra opções de conexão comuns para empresas:



Linha Alugada Dedicada - As linhas alugadas são realmente circuitos reservados dentro da rede do provedor de serviços que conectam escritórios separados geograficamente com a rede privada de voz e/ou dados. Os circuitos são normalmente alugados por meio de uma tarifa mensal ou anual. Podem ser caros.



WAN Ethernet - As WANs Ethernet estendem a tecnologia de acesso de LAN para a WAN. A Ethernet é uma tecnologia de LAN que você conhecerá em um capítulo posterior. Os benefícios da Ethernet agora estão sendo estendidos para a WAN.



DSL - O DSL para negócios está disponível em vários formatos. Uma opção popular é Symmetric Digital Subscriber Lines (SDSL), que é semelhante à versão para o consumidor do DSL, mas que fornece as mesmas velocidades de upload e download.



Satélite - Parecido com as redes para pequenos escritórios e usuários residenciais, o serviço de satélite pode fornecer uma conexão quando uma solução cabeada não estiver disponível.

A escolha da conexão varia dependendo da localização geográfica e da disponibilidade do provedor de serviço.

?!?!? Não feito - Packet Tracer – Dicas de Ajuda e Navegação O Packet Tracer é um software divertido, flexível e para uso doméstico que ajudará você com seus estudos do Cisco Certified Network Associate (CCNA). O Packet Tracer permite que você teste o comportamento da rede, crie modelos de rede e faça perguntas “e se”. Nessa atividade, você vai explorar uma rede relativamente complexa que destaca alguns recursos do Packet Tracer. Ao fazer isso, você saberá como acessar a Ajuda e os tutoriais. Você também aprenderá como alternar entre vários modos e locais de trabalho. Packet Tracer – Dicas de Ajuda e Navegação - Instruções Packet Tracer – Dicas de Ajuda e Navegação - PKA

https://static-course-assets.s3.amazonaws.com/ITN6/pt/course/files/1.2.4.4%20Packet%20Tracer%20%20Help%20and%20Navigation%20Tips.pdf

?!?!?!Não feito - Packet Tracer: representação da Rede Nesta atividade, você explorará como o Packet Tracer serve como uma ferramenta de modelagem para representações de rede. Packet Tracer – Representação da Rede - Instruções Packet Tracer – Representação da Rede – PKA Voltar nos itens 1.2.4.5 e 1.2.4.4

1.3. Redes Tradicionais Separadas Considere uma escola construída há trinta anos. Naquela época, algumas salas de aula eram cabeadas para a rede de dados, a rede telefônica e a rede de vídeo para televisões. Essas redes separadas não podiam se comunicar entre si, como mostra a figura. Cada rede usava tecnologias diferentes para transmitir o sinal de comunicação. Cada rede possuía seu próprio conjunto de regras e padrões para assegurar a comunicação bem-sucedida.

A Rede Convergente Hoje, as redes separadas de dados, telefone e vídeo são convergentes. Ao contrário das redes dedicadas, as redes convergentes são capazes de transmitir dados, voz e vídeo entre vários tipos diferentes de dispositivos na mesma estrutura de rede, como mostra a figura. Essa infraestrutura de rede usa o mesmo conjunto de regras, os mesmos contratos e normas de implementação.

Laboratório - Pesquisando Serviços em Redes Convergentes Nesse laboratório, você completará os seguintes objetivos:



Parte 1: avaliar sua compreensão de convergência



Parte 2: pesquisar ISPs que ofereçam serviços convergentes



Parte 3: pesquisar ISPs locais que ofereçam serviços convergentes



Parte 4: selecionar o melhor serviço convergente do ISP local



Parte 5: pesquisar uma empresa local ou instituição pública usando tecnologias de convergência

Laboratório - Pesquisando Serviços em Redes Convergentes EXEMPLO: https://www.anacom.pt/streaming/10paulogarrido.pdf?contentId=411457&field=ATTACHED_FILE

Arquitetura de Redes As redes devem comportar uma grande variedade de aplicações e serviços, bem como operar em vários tipos diferentes de cabos e dispositivos, que compõem a infraestrutura física. O termo arquitetura de redes, neste contexto, refere-se às tecnologias que apoiam a infraestrutura e os serviços programados e as regras, ou protocolos, que movimentam os dados na rede. Com a evolução das redes, estamos descobrindo que há quatro características básicas que as arquiteturas subjacentes precisam abordar para satisfazer as expectativas do usuário:



Tolerância a Falhas



Escalabilidade



Qualidade de serviço (QoS)



Segurança

Tolerância a Falhas A expectativa é que a Internet esteja sempre disponível para os milhões de usuários que dependem dela. Isso exige uma arquitetura de redes desenvolvida para ser tolerante a falhas. Uma rede tolerante a falhas é aquela que limita o impacto de uma falha, para que o menor número de dispositivos seja afetado. Ela também é criada de forma a permitir a rápida recuperação na ocorrência de tal falha. Essas redes dependem de vários caminhos entre a origem e o destino de uma mensagem. Se um caminho falhar, as mensagens poderão ser enviadas imediatamente por um link diferente. Ter vários caminhos para um destino é conhecido como redundância. Uma forma de as redes confiáveis fornecerem redundância é através da implementação de uma rede de comutação de pacotes. A comutação de pacotes divide os dados do tráfego em pacotes que são roteados por uma rede compartilhada. Uma única mensagem, como um e-mail ou stream de vídeo, é dividido em vários blocos, chamados pacotes. Cada pacote tem as informações de endereço necessárias da origem e do destino da mensagem. Os roteadores na rede alternam os pacotes com base na condição da rede no momento. Isso significa que todos os pacotes em uma única mensagem podem seguir caminhos muito diferentes até o destino. Na figura, o usuário não tem conhecimento e não é afetado pela troca dinâmica de caminho feita pelo roteador quando um link falha.

Esse não é o caso em redes com comutação de circuito usadas tradicionalmente para comunicações de voz. Uma rede com comutação de circuito é aquela que estabelece um circuito dedicado entre a origem e o destino antes dos usuários se comunicarem. Se a chamada for terminada de modo inesperado, os usuários precisarão iniciar uma nova conexão.

Escalabilidade Uma rede escalável pode se expandir rapidamente para comportar novos usuários e aplicações, sem causar impacto no desempenho do serviço fornecido aos usuários existentes. A figura mostra como uma nova rede pode ser facilmente adicionada a uma rede existente. Além disso, as redes são escaláveis porque os projetistas seguem padrões e protocolos estabelecidos. Isso permite que os fornecedores de software e hardware se concentrem sem se preocupar em criar um novo conjunto de regras para trabalhar na rede.

Qualidade de Serviço A Qualidade de serviço (QoS) também é uma exigência crescente das redes atuais. Novas aplicações disponíveis aos usuários em redes interconectadas, como transmissões de voz e vídeo ao vivo criam expectativas mais altas quanto à qualidade dos serviços oferecidos. Você já tentou assistir a um vídeo com intervalos e pausas constantes? Conforme o conteúdo de vídeo, voz e dados continua a convergir na mesma rede, o QoS se torna um mecanismo essencial para gerenciar os congestionamentos e garantir a entrega confiável do conteúdo para todos os usuários. O congestionamento acontece quando a demanda por largura de banda excede a quantidade disponível. A largura de banda é medida pelo número de bits que podem ser transmitidos em um único segundo, ou bits por segundo (bps). Ao tentar uma comunicação simultânea pela rede, a demanda pela largura de banda pode exceder sua disponibilidade, criando um congestionamento na rede. Quando o volume de tráfego é maior do que pode ser transportado pela rede, os dispositivos criam filas ou retêm os pacotes na memória até que haja recursos disponíveis para transmiti-los. Na figura, um usuário está solicitando uma página Web e outro está em uma ligação. Com uma política de QoS configurada, o roteador é capaz de gerenciar o fluxo do tráfego de voz e de dados, priorizando as comunicaç ões por voz se a rede ficar congestionada.

Segurança A infraestrutura da rede, os serviços e os dados contidos nos dispositivos conectados à rede são recursos pessoais e comerciais críticos. Existem dois tipos de preocupações com segurança de redes que devem ser abordados: segurança da infraestrutura de rede e segurança de informações. A segurança da infraestrutura de rede inclui a segurança física dos dispositivos que fornecem conectividade à rede e a prevenção do acesso não autorizado ao software de gerenciamento neles presente, como mostrado na figura 1. A segurança das informações se refere à proteção das informações contidas nos pacotes transmitidos pela rede e das informações armazenadas nos dispositivos ligados à rede. Para atingir os objetivos de segurança de rede, há três requisitos principais, como mostrado na Figura 2:



Confidencialidade - A confidencialidade dos dados significa que somente os receptores desejados e autorizados podem acessar e ler os dados.



Integridade - Integridade dos dados significa ter a certeza de que a informação não é alterada durante a transmissão da origem ao destino.



Disponibilidade - Disponibilidade de dados significa assegurar o acesso confiável e no tempo certo a serviços de dados para usuários autorizados.

1.4 Novas Tendências À medida que novas tecnologias e dispositivos de usuário final chegam ao mercado, as empresas e os clientes devem continuar a ajustar esse ambiente em constante mudança. O papel da rede está se transformando para permitir conexões entre pessoas, dispositivos e informações. Há várias novas tendências de rede que afetarão organizações e consumidores. Algumas das maiores tendências incluem:



Traga seu próprio dispositivo (Bring Your Own Device - BYOD)



Colaboração on-line



Comunicação por vídeo



Computação em nuvem

Traga Seu Próprio Dispositivo O conceito de qualquer dispositivo, para qualquer conteúdo, de qualquer forma é uma grande tendência global que exige alterações significativas na forma como os dispositivos são usados. Esta tendência é conhecida como Traga seu próprio dispositivo (BYOD - Bring Your Own Device). O BYOD é sobre usuários finais que têm liberdade para usar ferramentas pessoais para acessar informações e se comunicar pela rede da empresa ou do campus. Com o crescimento de dispositivos de consumo e a diminuição no custo relacionado, funcionários e alunos podem esperar ter algumas das ferramentas mais avançadas de computação e de rede para uso pessoal. Essas ferramentas pessoais incluem laptops, netbooks, tablets, smartphones e e-readers. Esses dispositivos podem ser adquiridos pela empresa ou pela escola, adquiridos pelos indivíduos, ou ambos. BYOD significa o uso de qualquer dispositivo, de qualquer propriedade e em qualquer lugar. Por exemplo, no passado, um aluno que precisasse acessar a rede do campus ou a Internet tinha de usar um dos computadores da escola. Esses dispositivos eram normalmente limitados e considerados como ferramentas somente para o trabalho em sala de aula ou na biblioteca. A conectividade por meio do acesso móvel e remoto à rede do campus dá aos alunos uma grande flexibilidade e mais oportunidades de aprendizado.

Colaboração On-line As pessoas querem se conectar à rede não só para acessar as aplicações de dados, mas também para colaborar com outras pessoas. A colaboração é definida como “ato de trabalho com outro ou outros em

um projeto em parceria”. Ferramentas de colaboração, como o Cisco WebEx mostrado na figura, oferecem a funcionários, alunos, professores, clientes e parceiros uma forma instantânea de se conectar, interagir e cumprir seus objetivos. Para empresas, a colaboração é uma prioridade essencial e estratégica usada pelas organizações para se manterem competitivas. A colaboração também é uma prioridade na educação. Os alunos precisam colaborar para que ajudem uns aos outros no aprendizado, para desenvolver as habilidades da equipe usadas na força de trabalho e trabalhar juntos em projetos baseados em equipe.

Comunicação por Vídeo Outra tendência na rede que é fundamental para o esforço de comunicação e colaboração é o vídeo. O vídeo está sendo usado para comunicados, colaboração e entretenimento. As chamadas de vídeo podem ser feitas para e de qualquer lugar com uma conexão de Internet. A videoconferência é uma ferramenta útil para se comunicar com outras pessoas à distância, local e globalmente. O vídeo está se tornando um requisito fundamental para a colaboração efetiva à medida que as empresas se expandem pelos limites geográficos e culturais. Clique em Reproduzir na figura (Play) para assistir como a TelePresença pode ser incorporada ao dia a dia e aos negócios. Clique aqui para ler a transcrição do vídeo.

Computação em Nuvem A computação em nuvem é outra tendência global que muda a maneira como acessamos e armazenamos dados. Ela permite armazenar arquivos pessoais, ou mesmo fazer backup de todo o disco rígido em servidores pela Internet. Aplicações como processamento de texto e edição de fotos podem ser acessadas usando a nuvem. Para empresas, a computação em nuvem faz parte dos recursos de TI sem exigir investimento na nova infraestrutura, treinar novos funcionários ou obter a licença de novo software. Esses serviços estão disponíveis sob demanda e de forma economicamente viável para qualquer dispositivo em qualquer lugar do mundo sem comprometer a segurança ou o funcionamento. Há quatro tipos principais de nuvens, como mostra a Figura 2: Nuvens Públicas, Nuvens Privadas, Nuvens Híbridas e Nuvens Personalizadas. Clique em cada nuvem para saber mais. A computação em nuvem é possível devido aos data centers. Um data center é um local usado para acomodar sistemas de computadores e componentes associados. Um data center pode ocupar uma sala de um prédio, um ou mais andares ou um prédio inteiro. Os data centers normalmente são muito caros de construir e manter. Por esse motivo, apenas as grandes empresas usam data centers construídos de forma privada para abrigar os dados e fornecer serviços aos usuários. Empresas menores, que podem não ter recursos para manter seu próprio data center, podem reduzir o custo total de propriedade ao alugar servidores e serviços de armazenamento de uma empresa de data center maior na Nuvem.

Tendências Tecnológicas em Casa As tendências das redes estão afetando não apenas a forma como nos comunicamos no trabalho e na escola, mas também cada aspecto da nossa casa. As mais novas tendências para casas incluem a “tecnologia residencial inteligente”. É a tecnologia que está integrada nos dispositivos que usamos todos os dias, permitindo que se conectem com outros dispositivos, tornando-os mais “inteligentes” ou automatizados. Por exemplo, imagine poder preparar uma refeição e colocá-la no forno para cozinhar antes de sair de casa. Imagine se o forno "soubesse" qual refeição que está no fogo e estivesse conectado ao “calendário de eventos”. Ele poderia determinar quando você deve estar disponível para comer e definir a hora de início e a duração da preparação dos pratos. Poderia até mesmo definir os tempos e as temperaturas de cozimento baseados em mudanças na programação. Além disso, uma conexão a um smartphone ou tablet permitiria que o usuário se

conectasse diretamente ao forno, para fazer os ajustes desejados. Quando a refeição estivesse “disponível”, o forno enviaria uma mensagem de alerta a um dispositivo de usuário especificado informando que o prato está pronto e quente. Esse cenário não está distante. De fato, a tecnologia residencial inteligente está sendo desenvolvida no momento para todas os cômodos de uma casa. A tecnologia residencial inteligente se tornará uma realidade assim que a rede doméstica e a tecnologia de Internet de alta velocidade se tornem mais amplas. As novas tecnologias de rede doméstica estão sendo desenvolvidas diariamente para atender a esses tipos de necessidades crescentes de tecnologia.

Rede Powerline A rede powerline é uma tendência emergente para a rede doméstica que usa cabeamento elétrico existente para conectar dispositivos, como mostrado na figura. O conceito de “sem novos fios” significa a capacidade de conectar um dispositivo à rede onde quer que haja uma tomada elétrica. Isso reduz o custo de instalar cabos de dados e não há custo adicional à conta de luz. Usando a mesma fiação que fornece a eletricidade, a rede powerline envia informações ao enviar dados em determinadas frequências. Usando um adaptador padrão powerline, os dispositivos podem se conectar à LAN onde quer que haja uma tomada elétrica. A rede powerline é especialmente útil quando os pontos de acesso sem fio não podem ser usados nem podem acessar todos os dispositivos da casa. A rede powerline não é um substituto para o cabeamento dedicado nas redes de dados. No entanto, é uma alternativa quando os cabos de rede de dados ou comunicações sem fio não são uma opção viável.

Banda larga Sem Fio Conectar-se à Internet é vital na tecnologia residencial inteligente. DSL e cabo são tecnologias comuns usadas para conectar residências e pequenas empresas à Internet. Entretanto, a rede sem fio pode ser outra opção em muitas áreas. Provedor de Internet Sem Fio (WISP) O provedor de Internet sem fio (WISP) é um ISP que conecta assinantes a um ponto de acesso designado ou hot spot usando tecnologias sem fio semelhantes às encontradas em redes locais domésticas sem fio (WLANs). Os WISPs são mais comumente encontrados em ambientes rurais onde DSL ou serviços a cabo não estão disponíveis. Embora uma torre separada de transmissão possa ser instalada para colocar a antena, é comum que a antena seja anexada a uma estrutura alta existente como uma torre de água ou uma torre de rádio. Uma antena parabólica pequena ou grande é instalada no teto do assinante dentro do alcance do transmissor WISP. A unidade de acesso do assinante é conectada à rede com fio dentro de casa. Da perspectiva de usuário doméstico, a configuração não é muito diferente do serviço de cabo ou DSL. A principal diferença é a conexão da casa para o ISP ser sem fio em vez de um cabo físico. Serviço de Banda Larga Sem Fio Outra solução sem fio para casas e pequenas empresas é a banda larga sem fio, como mostra a figura. Ela usa a mesma tecnologia celular usada para acessar a Internet com um smartphone ou tablet. Uma antena é instalada fora da residência, fornecendo conectividade com ou sem fio para dispositivos na casa. Em muitas áreas, a banda larga sem fio doméstica está competindo diretamente com serviços DSL e a cabo.

Ameaças à Segurança Segurança de redes é parte integral de redes de computadores, independentemente se a rede está limitada a um ambiente doméstico com uma única conexão à Internet, ou se está em uma empresa, com milhares de usuários. A segurança de rede implementada deve considerar o ambiente, bem como as ferramentas e os requisitos da rede. Deve ser capaz de proteger dados, ao mesmo tempo em que habilita o serviço de qualidade esperado pela rede.

Proteger uma rede envolve protocolos, tecnologias, dispositivos, ferramentas e técnicas para proteger dados e reduzir ameaças. Vetores de ameaça podem ser internos ou externos. Várias ameaças externas à segurança de redes são transmitidas hoje na Internet. As ameaças externas mais comuns às redes incluem:



Vírus, worms e cavalos de Troia - Software mal-intencionado e código arbitrário executados em um dispositivo do usuário



Spyware e adware - Software instalado em um dispositivo do usuário que coleta, de forma secreta, informações sobre o usuário



Ataques de dia zero, também conhecidos como ataques de zero hora - um ataque que ocorre no primeiro dia em que uma vulnerabilidade se torna conhecida



Ataques de hackers - Um ataque por uma pessoa com conhecimentos a dispositivos ou recursos de rede do usuário



Ataques de negação de serviço - Ataques projetados para deixar aplicações e processos lentos ou travá-los em um dispositivo de rede



Interceptação e roubo de dados - Um ataque para capturar informações privadas da rede de uma empresa



Roubo de identidade - Um ataque para roubar credenciais de login de usuário para acessar dados confidenciais

Também é importante considerar ameaças internas. Há muitos estudos que mostram que as violações mais comuns ocorrem por causa de usuários internos da rede. Isso pode ser atribuído a dispositivos perdidos ou roubados, mau uso acidental por parte dos funcionários e, no ambiente comercial, até mesmo funcionários mal-intencionados. Com as estratégias BYOD em evolução, os dados corporativos ficam muito mais vulneráveis. Portanto, ao desenvolver uma política de segurança, é importante solucionar as ameaças de segurança internas e externas.

Soluções de Segurança Nenhuma solução única pode proteger a rede da variedade de ameaças existentes. Por esse motivo, a segurança deve ser implementada em várias camadas, com uso de mais de uma solução. Se um componente de segurança falhar em identificar e não proteger a rede, outros ainda permanecerão. Uma implementação de segurança para redes domésticas é normalmente bastante básica. Geralmente, ela é implementada nos dispositivos finais de conexão, bem como no ponto de conexão à Internet, e pode até mesmo confiar nos serviços contratados do ISP. Em contrapartida, a implementação de segurança para uma rede corporativa geralmente consiste em vários componentes incorporados à rede para monitorar e filtrar o tráfego. Idealmente, todos os componentes trabalham juntos, o que minimiza a manutenção e melhora a segurança. Componentes de segurança de rede de uma casa ou de uma pequena rede de escritório devem incluir, no mínimo:



Antivírus e antispyware – São usados para proteger os dispositivos finais contra softwares malintencionados.



Filtragem por firewall – Para bloquear o acesso não autorizado à rede. Isso pode incluir um sistema de firewall baseado em host que é implementado para impedir o acesso não autorizado ao dispositivo final, ou um serviço de filtragem básico no roteador doméstico para impedir o acesso não autorizado do mundo externo à rede.

Além disso, redes maiores e redes corporativas geralmente têm outras exigências de segurança:



Sistemas de firewall dedicados – Usados para fornecer mais recursos avançados de firewall que podem filtrar grandes quantidades de tráfego com mais granularidade



Listas de controle de acesso (ACL) – Usadas para filtrar ainda mais o acesso e o encaminhamento de tráfego.



Sistemas de prevenção de invasão (IPS) – Usados para identificar ameaças como ataques de dia zero ou de zero hora



Redes privadas virtuais (VPN) – Usadas para fornecer acesso seguro para funcionários remotos.

Os requisitos de segurança de rede devem levar em consideração o ambiente de rede, bem como várias aplicações e requisitos computacionais. Ambientes domésticos e empresariais devem ser capazes de proteger os dados, ao mesmo tempo em que possibilitam a qualidade de serviço esperada de cada tecnologia. Além disso, as soluções de segurança implementadas devem ser adaptáveis às tendências de crescimento e variáveis da rede. O estudo das ameaças à rede e de técnicas de mitigação é iniciado com um claro entendimento da infraestrutura de roteamento e de comutação usada para organizar serviços de rede.

Arquitetura de Redes da Cisco A função da rede mudou de uma rede somente de dados para um sistema que permite conexões de pessoas, dispositivos e informações em um ambiente de rede convergente rico em mídias. Para que as redes funcionem com eficiência e cresçam nesse tipo de ambiente, elas deverão ser criadas em uma arquitetura de rede padrão. A arquitetura de rede se refere a dispositivos, conexões e produtos que são integrados para dar suporte a tecnologias e aplicações necessárias. Uma arquitetura de tecnologia de rede bem planejada ajuda a assegurar a conexão de qualquer dispositivo em qualquer combinação de redes. Enquanto garante a conectividade, também aumenta a rentabilidade ao integrar a segurança de redes e o gerenciamento, e melhora os processos corporativos. Na base de todas as arquiteturas de redes e, na verdade, na base da própria Internet, estão os roteadores e switches. Eles transportam dados, comunicações de voz e de vídeo, bem como permitem o acesso sem fio e fornecem segurança. Criar redes compatíveis com as necessidades de hoje e as necessidades e tendências do futuro iniciam um claro entendimento da infraestrutura de comutação e de roteamento subjacente. Após a construção de uma infraestrutura básica de roteamento e de comutação de redes, pessoas, pequenas e grandes empresas podem aumentar sua rede com o tempo, adicionando recursos e funcionalidade a uma solução integrada.

CCNA À medida que o uso dessas redes integradas em expansão aumenta, também aumenta a necessidade de treinamento dos indivíduos que implementam e gerenciam soluções de rede. Esse treinamento deve começar com uma base de roteamento e comutação. Alcançar a certificação Cisco Certified Network Associate (CCNA) é a primeira etapa para ajudar um indivíduo a se preparar para uma carreira relacionada à redes. A certificação CCNA valida a capacidade de um indivíduo de instalar, configurar, operar e resolver problemas de roteamento e de comutação em redes de porte médio, inclusive a implementação e a verificação de conexões a sites remotos em uma WAN. O currículo do CCNA inclui também a mitigação básica de ameaças à segurança, introdução aos conceitos e à terminologia de redes sem fio, além de habilidades práticas. Esse currículo do CCNA inclui o uso de vários protocolos, como: IP, Open Shortest Path First (OSPF), protocolo de interface serial de linha, Frame Relay, VLANs, Ethernet, listas de controle de acesso (ACLs) e outros.

Este curso ajuda a criar condições para o aprendizado dos conceitos de rede e das configurações básicas de roteamento e comutação e é o início do seu caminho para a certificação CCNA.

Laboratório - Pesquisando Oportunidades de Trabalho em TI e Redes Nesse laboratório, você completará os seguintes objetivos:



Parte 1: pesquisar oportunidades de trabalho



Parte 2: refletir sobre a pesquisa

Laboratório - Pesquisando Oportunidades de Trabalho em TI e Redes

Etapa 1:Abrir um navegador e acessar um site de emprego. Na barra de endereços de URL digite http://monster.com e pressione Enter. Observaçao ̃ : para listas de emprego fora dos EUA, use este link para pesquisar em seu país: http://www.monster.com/geo/siteselection/

Atividade em Classe – Definição do seu Conceito de Internet Agora Agora, desenhe seu conceito de Internet Nessa atividade, você usará o conhecimento que adquiriu no capítulo 1, e no documento da atividade de modelagem que você preparou no início deste capítulo. Também poderá consultar as outras atividades concluídas neste capítulo, incluindo atividades do Packet Tracer. Desenhe um mapa da Internet como você a vê agora. Use os ícones apresentados no capítulo sobre meio físico, dispositivos finais e dispositivos intermediários. No desenho revisado, você talvez queira incluir um dos seguintes itens:



WANs



LANs



Computação em nuvem



Provedores de serviço de Internet (camadas)

Imprima seu desenho. Se for um documento eletrônico, salve-o em um local do servidor fornecido pelo instrutor. Prepare-se para compartilhar e explicar seu trabalho revisado na aula.

???? fazer documento: 1.5.1.1 Class Activity - Draw Your Concept of the Internet Now Guerreiros da Net Um recurso de entretenimento para ajudá-lo a visualizar os conceitos de rede é a animação "Guerreiros da Net" pela TNG Media Lab. Antes de assistir ao vídeo, há algumas coisas a serem consideradas.

Considerando os conceitos que você aprendeu neste capítulo, pense sobre quando, no vídeo, você está na LAN, na WAN, na intranet, na Internet e o que são dispositivos finais versus dispositivos intermediários. Embora frequentemente haja simplificações em todas as animações, existe um erro claro no vídeo. Por volta dos 5 minutos, é feita a declaração "O que acontece quando o Sr. IP não recebe um reconhecimento, ele simplesmente envia um pacote de substituição". Essa não é uma função do Protocolo de Internet da Camada 3, que é um protocolo “não confiável”, de melhor esforço, mas sim uma função do Protocolo TCP da camada de transporte. O IP é explicado no Capítulo 6 e o TCP é explicado no Capítulo 9. Faça o download do filme em http://www.warriorsofthe.net

Capítulo 1: CONCLUSAO As redes e a Internet mudaram a forma como nos comunicamos, aprendemos, trabalhamos e até nos divertimos. Existem redes de vários tamanhos. Elas podem variar de redes simples que consistem em dois computadores a redes que conectam milhões de dispositivos. A Internet é a maior rede que existe. Na verdade, o termo Internet significa uma “rede de redes”. A Internet fornece serviços que permitem a conexão e comunicação com nossas famílias, amigos, trabalho e interesses. A infraestrutura de rede é a plataforma que suporta a rede. Ela fornece o canal estável e confiável pelo qual nossas comunicações podem acontecer. É formada por componentes de rede que incluem dispositivos finais, dispositivos intermediários e o meio físico da rede. As redes devem ser seguras. Isso significa que a rede deve ser tolerante a falhas, escalável, fornecer qualidade de serviço e garantir a segurança das informações e dos recursos na rede. A segurança da rede é parte integral das redes de computadores, independentemente se a rede está limitada a um ambiente doméstico com uma única conexão à Internet, ou se está em uma empresa, com milhares de usuários. Nenhuma solução única pode proteger a rede da variedade de ameaças existentes. Por esse motivo, a segurança deve ser implementada em várias camadas, com uso de mais de uma solução. A infraestrutura de rede pode variar muito em termos de tamanho, número de usuários e tipos de serviços que ela comporta. A infraestrutura de rede deve crescer e se ajustar para ser compatível com a forma como a rede é usada. A plataforma de roteamento e comutação é a base de qualquer infraestrutura de rede. Este capítulo se concentrou na rede como uma plataforma principal para suporte à comunicação. O próximo capítulo apresentará o Cisco Internet Operating System (IOS) usado para permitir o roteamento e a comutação em um ambiente de redes da Cisco.

Capítulo 2: Configurar um Sistema Operacional de Rede Todo computador precisa de um sistema operacional para funcionar, incluindo dispositivos de rede auxiliados por computador, como switches, roteadores, access points e firewalls. Esses dispositivos de rede usam um sistema operacional chamado sistema operacional de rede. Um sistema operacional de rede permite que o hardware do dispositivo funcione e fornece uma interface para interação dos usuários. Neste curso de CCNA, os alunos aprendem a configurar ambos os dispositivos que conectam à rede (dispositivos finais, como PCs) e dispositivos que conectam redes (dispositivos intermediários, como roteadores e switches). Aprender a configurar o Cisco Internetwork Operating System (Cisco IOS) nos roteadores e switches Cisco é uma grande parte do programa de estudos Cisco CCNA. Cisco Internetwork Operating System (IOS) é um termo genérico para o conjunto de sistemas operacionais de rede usados por dispositivos de rede Cisco. O Cisco IOS é usado na maioria dos dispositivos Cisco, independente do tipo ou tamanho.

Atividade em classe - É Apenas um Sistema Operacional Nesta atividade, imagine que você trabalha como engenheiro de uma montadora de carros. No momento, a empresa desenvolve um novo modelo de carro. Esse modelo terá determinadas funções que podem ser controladas pelo motorista por meio de comandos de voz específicos. Crie um conjunto de comandos usados por esse sistema de controle ativado por voz e identifique como eles serão executados. Estas são as funções do carro que podem ser controladas com comandos de voz:



Luzes



Limpadores



Rádio



Telefone



Ar condicionado



Ignição

Atividade em classe - É Apenas um Sistema Operacional - Instruções

Sistemas Operacionais Todos os dispositivos finais e de rede exigem um sistema operacional (SO). Conforme mostra a Figura 1, a parte do SO que interage diretamente com o hardware do computador é conhecida como kernel. A parte que tem interface com aplicações e o usuário é conhecida como shell. O usuário pode interagir com a shell por meio de uma interface de linha de comando (Command Line Interface - CLI) ou uma interface gráfica de usuário (Graphical User Interface - GUI). Ao usar uma CLI, como mostra a Figura 2, o usuário interage diretamente com o sistema em um ambiente baseado em texto inserindo comandos no teclado, em um prompt de comandos. O sistema executa o comando, podendo gerar uma saída de texto. A CLI requer muito pouca sobrecarga para operar. No entanto, ela requer que o usuário conheça a estrutura que controla o sistema. Uma interface GUI, como Windows, OS X, Apple iOS ou Android permite que o usuário interaja com o sistema usando um ambiente de ícones gráficos, menus e janelas. O exemplo de GUI na Figura 3 é mais amigável com o usuário e exige menos conhecimento da estrutura de comandos que controla o sistema. Por isso, muitas pessoas gostam de ambientes GUI. No entanto, as GUIs nem sempre podem fornecer todos os recursos disponíveis na CLI. As GUIs também podem falhar, congelar ou simplesmente não funcionar como especificado. Por esses motivos, os dispositivos de rede geralmente são acessados por meio de uma CLI. A CLI consome menos recursos e é muito estável, em comparação com uma GUI. O sistema operacional de rede usado nos dispositivos Cisco é chamado Cisco Internetwork Operating System (IOS). O Cisco IOS é usado pela maioria dos dispositivos da Cisco, independentemente do tamanho ou do tipo do dispositivo. Observação: o sistema operacional nos roteadores residenciais geralmente é denominado firmware. O método mais comum para configurar um roteador residencial é usando uma GUI pelo navegador.

Finalidade do SO Os sistemas operacionais de rede são semelhantes a um sistema operacional de PCs. Através de uma GUI, o sistema operacional de um PC permite a um usuário:



Utilizar um mouse para fazer seleções e executar programas



Inserir texto e comandos baseados em texto



Exibir a saída em um monitor

Um sistema operacional de rede baseado em CLI, como o Cisco IOS em um switch ou roteador permite que um técnico de rede:



Use um teclado para executar programas de rede baseados na CLI



Use um teclado para inserir texto e comandos baseados em texto



Exibir a saída em um monitor

Os dispositivos de rede Cisco executam determinadas versões do Cisco IOS. A versão do IOS depende do tipo de dispositivo usado e dos recursos necessários. Embora todos os dispositivos venham com o IOS e um conjunto de recursos padrão, é possível atualizar a versão do IOS ou do conjunto de recursos para obter mais capacidades. Nesse curso, você se concentra principalmente na versão 15.x do Cisco IOS. A figura exibe uma lista de versões de software do IOS para um switch Cisco Catalyst 2960.

Métodos de Acesso É possível implantar um switch Cisco IOS sem nenhuma configuração e ainda assim comutar dados entre os dispositivos conectados. Ao conectar dois PCs a um switch, os PCs imediatamente se conectam um ao outro. Mesmo que um switch Cisco funcione imediatamente, a definição das configurações iniciais é uma prática recomendada. Há várias maneiras de acessar o ambiente da CLI e configurar o dispositivo. Os métodos mais comuns são:



Console – Essa é uma porta de gerenciamento física que fornece acesso fora de banda a um dispositivo Cisco. O acesso out-of-band refere-se ao acesso por meio de um canal dedicado de gerenciamento que é utilizado somente para fins de manutenção do dispositivo.



Shell segura (SSH) – É um método para estabelecer remotamente uma conexão CLI segura por meio de uma interface virtual em uma rede. Ao contrário da conexão de console, as conexões SSH exigem serviços de rede ativos no dispositivo, como uma interface ativa configurada com um endereço.



Telnet – É um método não seguro para estabelecer remotamente uma sessão CLI por meio de uma interface virtual em uma rede. Ao contrário da SSH, a Telnet não oferece conexão criptografada segura. A autenticação do usuário, as senhas e os comandos são enviados pela rede em texto simples.

Clique nas opções na figura para exibir mais informações. Observação: alguns dispositivos, como roteadores, também podem ter uma porta auxiliar legada que era usada para estabelecer uma sessão CLI remotamente, utilizando um modem. De modo semelhante a

uma conexão de console, a porta AUX é do tipo fora de banda e não requer serviços de rede para ser configurada ou estar disponível.

Programas de Emulação de Terminal Há alguns excelentes programas de emulação de terminal disponíveis para conexão com um dispositivo de rede, por meio de uma conexão serial em uma porta de console ou por meio de uma conexão SSH/Telnet. Alguns exemplos são:



PuTTY (Figura 1)



Tera Term (Figura 2)



SecureCRT (Figura 3)



Terminal OS X

Esses programas permitem que você aumente sua produtividade ajustando tamanhos de janela, alterando tamanhos de fontes e alterando esquemas de cores.

VIDEO CONFIG. Modos de Operação do Cisco IOS Para configurar um dispositivo Cisco inicialmente, é necessário estabelecer uma conexão de console. Depois que o console estiver conectado, o técnico de redes terá que navegar pelos vários modos de comando da CLI do IOS. Os modos do Cisco IOS usam uma estrutura hierárquica e são muito parecidos tanto em switches quanto em roteadores. Clique em Reproduzir (Play) na figura para assistir a uma demonstração em vídeo de como estabelecer uma conexão de console com um switch. Clique aqui para ler a transcrição do vídeo.

Modos de Comando Primários Como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de comando:



Modo EXEC usuário - Esse modo tem recursos limitados, mas é útil para operações básicas. Ele permite apenas um número limitado de comandos de monitoramento básicos, mas não permite a execução de nenhum comando que possa alterar a configuração do dispositivo. O modo EXEC usuário é identificado pelo prompt da CLI que termina com o símbolo >.



Modo EXEC privilegiado - Para executar comandos de configuração, um administrador de redes precisa acessar o modo EXEC privilegiado. Modos de configuração mais altos, como o modo de configuração global, só podem ser acessados do modo EXEC privilegiado. O modo EXEC privilegiado pode ser identificado pelo prompt que termina com o símbolo #.

A tabela na figura resume os dois modos e exibe os prompts de CLI padrão de um switch e de um roteador Cisco. Modo exec usuário: Switch>Router> Mode exec privilegiado: Switch#Router#

???!!! falta fazer Comandos para conf. Switch Switch>enable Switch#configure terminal Switch(config)#

2.1.3.3.Modos de Comando de Configuração Para configurar o dispositivo, o usuário deve entrar no Modo de configuração global, geralmente denominado modo de config global. No modo de config global, são feitas alterações na configuração via CLI que afetam o funcionamento do dispositivo como um todo. O modo de configuração global é identificado por um prompt que termina com (config)# depois do nome do dispositivo, como Switch(config)#. Esse modo é acessado antes de outros modos de configuração específicos. No modo de configuração global, o usuário pode entrar em diferentes modos de subconfiguração. Cada um desses modos permite a configuração de uma parte particular ou função do dispositivo IOS. Dois modos de subconfiguração comuns incluem:



Modo de configuração de linha - Usado para configurar o acesso de console, SSH, Telnet ou AUX.



Modo de configuração de interface - Usado para configurar uma porta de um switch ou uma interface de rede de um roteador.

Ao se usar a CLI, o modo é identificado pelo prompt de linha de comando que é único para aquele modo. Por padrão, todo prompt começa com o nome do dispositivo. Após o nome, o restante do prompt indica o modo. Por exemplo, o prompt padrão do modo de configuração de linha é Switch(config-line)# e o prompt padrão do modo de configuração de interface é Switch(config-if)#. Clique em Reproduzir (Play) na figura para assistir a uma demonstração em vídeo da navegação entre os modos do IOS. Clique aqui para ler a transcrição do vídeo.

Navegar Entre os Modos do IOS Vários comandos são usados para entrar e sair dos prompts de comando. Para passar do modo EXEC usuário para o modo EXEC privilegiado, use o comando enable. Use o comando do modo EXEC privilegiado disable para retornar ao modo EXEC usuário. Observação: o modo EXEC privilegiado é, às vezes, denominado enable mode. Para entrar e sair de um modo de configuração global, use o comando do modo EXEC privilegiado configure terminal. Para retornar ao modo EXEC privilegiado, insira o comando do modo de config global exit. Há muitos modos diferentes de subconfiguração. Por exemplo, para entrar no modo de subconfiguração de linha, use o comando lineseguido pelo tipo de linha de gerenciamento e número que deseja acessar. Para sair de um modo de subconfiguração e voltar ao modo de configuração global, use o comando exit. Observe as alterações no prompt de comando. Switch(config)# line console 0 Switch(config-line)#

Para passar de um modo de subconfiguração do modo de configuração global para um modo uma degrau acima na hierarquia de modos, digite o comando exit. Switch(config-line)# exit Switch(config)# Para passar de um modo de subconfiguração para o modo EXEC privilegiado, digite o comando endou pressione a combinação de teclas Ctrl+Z. Switch(config-line)# end Switch# Você também pode passar diretamente de um modo de subconfiguração para outro. Observe que, depois do nome do dispositivo de rede, o prompt de comando muda de (config-line)# para (config-if)#. Switch(config-line)# interface FastEthernet 0/1 Switch(config-if)# Clique em Reproduzir (Play) na figura para assistir a uma demonstração em vídeo de como alternar entre os vários modos de CLI do IOS. Clique aqui para ler a transcrição do vídeo.

Estrutura de Comandos Básica do IOS Um dispositivo Cisco IOS é compatível com muitos comandos. Cada comando do IOS tem uma sintaxe ou formato específico e só pode ser executado no modo apropriado. A sintaxe geral para um comando é o comando seguido por quaisquer palavras-chave e argumentos adequados.



Palavra-chave - um parâmetro específico definido no sistema operacional (na figura, ip protocols)



Argumento - não predefinido; um valor ou variável definido pelo usuário (na figura, 192.168.10.5)

Após a inserção de cada comando completo, inclusive palavras-chave e argumentos, pressione a tecla Enter para enviar o comando ao interpretador de comandos.

Sintaxe de Comandos do IOS Um comando pode exigir um ou mais argumentos. Para determinar as palavras-chave e os argumentos necessários para um comando, consulte a sintaxe de comando. A sintaxe determina o padrão ou formato que deve ser usado ao inserir um comando.

Conforme identificado na tabela da figura, o texto em negrito indica comandos e palavras-chave que são inseridos como mostrado. O texto em itálico indica um argumento para o qual o usuário fornece o valor. Por exemplo, a sintaxe para usar o comando description é description string. O argumento é um valor string fornecido pelo usuário. O comando description geralmente é usado para identificar o objetivo de uma interface. Por exemplo, a inserção do comando, description Se conecta ao switch do Escritório Central, descreve onde está o outro dispositivo na extremidade da conexão. Os exemplos a seguir demonstram as convenções usadas para documentar e utilizar comandos do IOS.



ping ip-address - O comando é ping e o argumento definido pelo usuário é o ip-address do dispositivo de destino. Por exemplo, ping 10.10.10.5.



traceroute ip-address - O comando é traceroute e o argumento definido pelo usuário é o ipaddress do dispositivo de destino. Por exemplo, traceroute 192.168.254.254.

A Referência de Comandos do Cisco IOS é a fonte definitiva de informações para um determinado comando do IOS.

Recursos da Ajuda do IOS O IOS tem duas formas de ajuda disponíveis:



Ajuda contextual



Verificação de Sintaxe de Comando

A ajuda contextual permite que você encontre rapidamente quais comandos estão disponíveis em cada modo de comando, quais comandos começam com caracteres específicos ou grupo de caracteres, e quais argumentos e palavras-chave estão disponíveis para determinados comandos. Para acessar a ajuda contextual, digite um ponto de interrogação, ?, na CLI. More (barra de espaços) A verificação da sintaxe de comandos verifica se um comando válido foi inserido pelo usuário. Quando um comando é inserido, o interpretador de linha de comando o avalia da esquerda para a direita. Se o interpretador entende o comando, a ação solicitada é executada, e a CLI volta para o prompt apropriado. No entanto, se o interpretador não puder entender o comando sendo inserido, ele fornecerá feedback descrevendo o que está errado com o comando. Clique em Reproduzir (Play) na figura para assistir a uma demonstração em vídeo da ajuda contextual e da verificação da sintaxe de comando. Clique aqui para ler a transcrição do vídeo.

Teclas de Atalho e Atalhos A CLI do IOS fornece teclas de atalho e atalhos que tornam mais fácil a configuração, o monitoramento e a resolução de problemas, conforme mostrado na figura. Os comandos e as palavras-chave podem ser abreviados para o número mínimo de caracteres que identifica uma seleção exclusiva. Por exemplo, o comando configure pode ser abreviado para conf porque configure é o único comando que se inicia com conf. Uma versão ainda mais curta de con não dará certo porque mais de um comando se inicia com con. Palavras-chave também podem ser abreviadas.

Demonstração em vídeo – Teclas de Atalho e Atalhos Clique em Reproduzir (Play) na figura para assistir a uma demonstração em vídeo das várias teclas de atalho e atalhos. Clique aqui para ler a transcrição do vídeo.

???!!! falta Packet Tracer: Navegação no IOS Nesta atividade, você praticará as habilidades necessárias para navegar pelo IOS Cisco, incluindo diferentes modos de acesso do usuário, vários modos de configuração e os comandos comuns usados regularmente. Também é possível praticar o acesso à ajuda contextual configurando o comando clock. Packet Tracer – Navegação no IOS - Instruções Packet Tracer – Navegação no IOS – PKA https://static-course-assets.s3.amazonaws.com/ITN6/pt/course/files/2.1.4.7%20Lab%20%20Establishing%20a%20Console%20Session%20with%20Tera%20Term.pdf

Laboratório - Estabelecimento de uma Sessão de Console com Tera Term Nesse laboratório, você completará os seguintes objetivos:



Parte 1: acessar um Switch Cisco pela porta serial de console



Parte 2: exibir e definir configurações básicas de dispositivos



Parte 3: acessar um roteador Cisco com um cabo de console mini-USB (opcional)

Laboratório - Estabelecimento de uma Sessão de Console com Tera Term

2.2. Nomes de Dispositivo Durante a configuração de um dispositivo de rede, uma das primeiras etapas é configurar um nome de dispositivo ou nome de host (hostname) exclusivo. Os nomes de host que aparecem nos prompts de CLI podem ser usados em vários processos de autenticação entre dispositivos, e devem ser utilizados nos diagramas de topologia.

Se o nome do dispositivo não for configurado explicitamente, um nome padrão de fábrica será usado pelo Cisco IOS. O nome padrão de um switch Cisco IOS é “Switch”. Se todos os dispositivos de rede ficarem com seus nomes padrão, será difícil especificar um dispositivo específico. Por exemplo, ao acessar um dispositivo remoto usando SSH, é importante ter a confirmação de que você está conectado ao dispositivo certo. Com uma escolha sábia de nomes, é mais fácil lembrar, documentar e identificar dispositivos de rede. As diretrizes de configuração de nomes de host são listadas na Figura 1. Os nomes de host usados no IOS do dispositivo preservam os caracteres em maiúsculas e minúsculas. Portanto, ele permite que você escreva em letras maiúsculas como você normalmente faria. Isso contrasta com a maioria dos esquemas de nomes da Internet, onde letras maiúsculas e minúsculas são tratadas de maneira idêntica. Por exemplo, na Figura 2, três switches, distribuídos em três andares diferentes, são interconectados em uma rede. A convenção de nomenclatura usada levou em consideração o local e o objetivo de cada dispositivo. A documentação de rede deve explicar como esses nomes foram escolhidos, de modo que outros dispositivos possam receber nomes apropriados.

Configurar Nomes de Host Depois que a convenção de nomenclatura for identificada, a próxima etapa será aplicar os nomes aos dispositivos com o uso da CLI. Conforme mostrado na Figura 1, do modo EXEC privilegiado, acesse o modo de configuração global digitando o comando configure terminal. Observe a alteração no prompt de comando. Do modo de configuração global, digite o comando hostname seguido pelo nome do switch e pressione Enter. Observe a alteração no nome do prompt de comando. Observação: para remover o nome de host configurado e retornar o switch ao prompt padrão, use o comando de config global no hostname . Sempre verifique se a documentação está atualizada quando um dispositivo for adicionado ou modificado. Identifique os dispositivos na documentação por seu local, propósito e endereço. Use o Verificador de Sintaxe, da Figura 2, para inserir um nome de host em um switch.

Proteger o Acesso ao Dispositivo O uso de senhas fracas ou facilmente descobertas continua a ser um problema de segurança em muitas facetas no mundo dos negócios. Os dispositivos de rede, inclusive roteadores residenciais sem fio, sempre devem ter senhas configuradas para limitar o acesso administrativo. O Cisco IOS pode ser configurado para usar senhas do modo hierárquico para permitir privilégios de acesso diferentes a um dispositivo de rede. Todos os dispositivos de rede devem limitar o acesso, conforme listado na Figura 1. Use senhas fortes que não sejam adivinhadas facilmente. Considere os principais pontos listados na Figura 2. Observação: a maioria dos laboratórios neste curso usa senhas simples, como cisco ou class. Essas senhas são consideradas fracas e facilmente adivinháveis e devem ser evitadas nos ambientes de produção. Somente usaremos essas senhas por conveniência em um cenário de sala de aula ou para ilustrar exemplos de configuração.

Configurar Senhas A senha mais importante a ser configurada é a do acesso ao modo EXEC privilegiado, conforme mostrado na Figura 1. Para proteger o acesso EXEC privilegiado, use o comando de config global enable secret password. Para proteger o acesso ao EXEC usuário, é necessário configurar a porta de console, como mostrado na Figura 2. Entre no modo de configuração de linha do console usando o comando de configuração global line console 0. O zero é usado para representar a primeira interface de console (e a única, na maioria dos casos). Em seguida, especifique a senha do modo EXEC usuário com o comando password senha. Por fim, use o comando login para permitir o acesso ao EXEC usuário. O acesso pelo console agora exigirá uma senha antes de permitir o acesso ao modo EXEC usuário. As linhas VTY (linhas de terminal virtual) permitem o acesso remoto ao dispositivo. Para proteger as linhas VTY usadas para SSH e Telnet, entre no modo de linha VTY com o comando de configuração global line vty 0 15, conforme mostrado na Figura 3. Muitos switches Cisco são compatíveis com até 16 linhas VTY numeradas de 0 a 15. Em seguida, especifique a senha VTY com o comando password senha. Por fim, use o comando login para permitir o acesso via VTY.

Criptografar as Senhas Os arquivos startup-config e running-config exibem a maioria das senhas em texto simples. Essa é uma ameaça à segurança, pois qualquer pessoa pode ver as senhas usadas, caso tenha acesso a esses arquivos. Para criptografar senhas, use o comando de configuração service password-encryption. O comando aplica criptografia fraca a todas as senhas não criptografadas. Essa criptografia se aplica apenas às senhas no arquivo de configuração, não às senhas como são enviadas pela rede. O propósito deste comando é proibir que indivíduos não autorizados vejam as senhas no arquivo de configuração. Use o Verificador de Sintaxe na figura para praticar a criptografia de senhas. Show running-config

Configurar Senhas A senha mais importante a ser configurada é a do acesso ao modo EXEC privilegiado, conforme mostrado na Figura 1. Para proteger o acesso EXEC privilegiado, use o comando de config global enable secret password. Para proteger o acesso ao EXEC usuário, é necessário configurar a porta de console, como mostrado na Figura 2. Entre no modo de configuração de linha do console usando o comando de configuração global line console 0. O zero é usado para representar a primeira interface de console (e a única, na maioria dos casos). Em seguida, especifique a senha do modo EXEC usuário com o comando password senha. Por fim, use o comando login para permitir o acesso ao EXEC usuário. O acesso pelo console agora exigirá uma senha antes de permitir o acesso ao modo EXEC usuário. As linhas VTY (linhas de terminal virtual) permitem o acesso remoto ao dispositivo. Para proteger as linhas VTY usadas para SSH e Telnet, entre no modo de linha VTY com o comando de configuração global line vty 0 15, conforme mostrado na Figura 3. Muitos switches Cisco são compatíveis com até 16 linhas VTY numeradas de 0 a 15. Em seguida, especifique a senha VTY com o comando password senha. Por fim, use o comando login para permitir o acesso via VTY.

Mensagens de Banner Embora exigir senhas seja uma maneira de manter pessoal não autorizado fora de uma rede, é vital fornecer um método para declarar que somente pessoal autorizado pode obter acesso ao dispositivo. Para fazê-lo, adicione um banner à saída do dispositivo. Banners podem ser uma parte importante do processo legal caso alguém seja processado por invadir um dispositivo. Alguns sistemas legais não permitem processo, ou mesmo o monitoramento de usuários, a menos que haja uma notificação visível. Para criar uma mensagem de banner do dia em um dispositivo de rede, use o comando de configuração global banner motd # A mensagem do dia # . O “#” na sintaxe do comando é denominado caractere de delimitação. Ele é inserido antes e depois da mensagem. O caractere de delimitação pode ser qualquer caractere contanto que ele não ocorra na mensagem. Por esse motivo, símbolos como “#” são usados com frequência. Após a execução do comando, o banner será exibido em todas as tentativas seguintes de acessar o dispositivo até o banner ser removido. Como os banners podem ser vistos por qualquer um que tente fazer log-in, a mensagem deve ser bastante cautelosa. O conteúdo ou as palavras exatos de um banner dependem das leis locais e das políticas corporativas. O banner deve dizer que apenas pessoal autorizado tem permissão para acessar o dispositivo. Qualquer palavra que signifique um login é permitido ou bem-vindo é inadequada. Além disso, o banner pode incluir manutenções programadas do sistema e outras informações que afetam todos os usuários da rede. Clique em Reproduzir(Play) na figura para assistir a uma demonstração em vídeo de como proteger o acesso administrativo a um switch. Clique aqui para ler a transcrição do vídeo.

Verificador de Sintaxe - Limitando o Acesso a um Switch Use o Verificador de Sintaxe na figura para praticar os comandos que limitam o acesso a um switch.

Limitar o acesso a um switch Limite o acesso a um switch.



Criptografe todas as senhas.



Proteja o acesso ao EXEC privilegiado.

 

Proteja o acesso ao console. Proteja o acesso a VTY.

Criptografe todas as senhas. Sw-Floor-1(config)# service password-encryption Sw-Floor-1(config)# Proteja o acesso ao EXEC privilegiado com uma senha. Cla55. Sw-Floor-1(config)# enable secret Cla55 Sw-Floor-1(config)# Proteja a linha de console.



Use a senha Cisc0.



Permita login.

Sw-Floor-1(config)# line console 0 Sw-Floor-1(config-line)# password Cisc0 Sw-Floor-1(config-line)# Login SW-Floor-1(config-line)#

Proteja as 16 primeiras linhas VTY.



Use a senha Cisc0.



Permita login.

Sw-Floor-1(config)# line vty 0 15 Sw-Floor-1(config-line)# password Cisc0 Sw-Floor-1(config-line)# Login Sw-Floor-1(config-line)# Você limitou com êxito o acesso a um switch.

Salvar o Arquivo de Configuração Ativa Há dois arquivos de sistema que armazenam a configuração do dispositivo:



startup-config - O arquivo armazenado na NVRAM que contém todos os comandos que serão usados pelo dispositivo na inicialização ou reinicialização. A NVRAM não perde seu conteúdo quando o dispositivo é desligado.



running-config - O arquivo armazenado na RAM que reflete a configuração atual. A modificação de uma configuração ativa afeta o funcionamento de um dispositivo Cisco imediatamente. A RAM é uma memória volátil. Ela perde todo o seu conteúdo quando o dispositivo é desligado ou reiniciado.

Como mostra a figura, use o comando do modo EXEC privilegiado show running-config para exibir o arquivo de configuração ativa. Para exibir o arquivo de configuração de inicialização, use o comando EXEC privilegiado show startup-config. Se o dispositivo ficar sem energia ou for reiniciado, todas as alterações de configuração serão perdidas, a menos que tenham sido salvas. Para salvar as alterações feitas na configuração ativa no arquivo de configuração de inicialização, use o comando do modo EXEC privilegiado copy running-config startupconfig.

Alterar a Configuração Ativa Se as alterações feitas na configuração atual não possuem o efeito desejado e o arquivo de configuração atual ainda não foi salvo, você pode restaurar o dispositivo para sua configuração anterior eliminando os comandos alterados individualmente ou reinicializando o dispositivo através do comando de modo EXEC privilegiado reload para restaurar a configuração de inicialização. A desvantagem de usar o comando reload para remover uma configuração ativa não salva é o breve tempo que o dispositivo ficará offline, o que causará um tempo de inatividade na rede. Ao iniciar um recarregamento, o IOS detectará que a configuração ativa tem alterações que não foram salvas na configuração de inicialização. Um prompt será exibido para pedir que as alterações sejam salvas. Para descartar as alterações, insira nou no. Alternativamente, se alterações não desejadas forem salvas na configuração de inicialização, talvez seja necessário limpar todas as configurações. Isso exige apagar a configuração de inicialização e reiniciar o dispositivo. A configuração de inicialização é removida com o comando do modo EXEC privilegiado erase startup-config. Após o uso do comando, o switch solicitará confirmação. Pressione Enter para aceitar. Após remover a configuração de inicialização da NVRAM, recarregue o dispositivo para remover o arquivo de configuração ativa da RAM. Durante o recarregamento, um switch carregará a configuração de inicialização padrão fornecida originalmente com o dispositivo. Clique em Reproduzir(Play) na figura para assistir a uma demonstração em vídeo de como salvar arquivos de configuração de switch.

Clique aqui para ler a transcrição do vídeo.

Capturar a Configuração em um Arquivo Texto Os arquivos de configuração também podem ser salvos e arquivados em um documento de texto. Essa sequência de etapas assegura que uma cópia funcional do arquivo de configuração esteja disponível para edição ou reutilização posterior. Por exemplo, vamos supor que um switch tenha sido configurado, e a configuração ativa tenha sido salva no dispositivo.



Abra um software de emulação de terminal, como PuTTY ou Tera Term (Figura 1) conectado a um switch.



Ative o log no software de terminal, como PuTTY ou Tera Term, e atribua um nome e o local do arquivo onde salvar o arquivo de log. A Figura 2 mostra que All session outputserá capturado no arquivo especificado (isto é, MySwitchLogs).



Execute o comando show running-configou show startup-config no prompt EXEC privilegiado. O texto exibido na janela do terminal será colocado no arquivo escolhido.



Desative o log no software de terminal. A Figura 3 mostra como desativar o log escolhendo a opção de log de sessão None.

O arquivo de texto criado pode ser usado como um registro de como o dispositivo está implementado no momento. Talvez seja necessário editar o arquivo antes de usá-lo para restaurar uma configuração salva em um dispositivo. Para restaurar um arquivo de configuração em um dispositivo:



Entre no modo de configuração global do dispositivo.



Copie e cole o arquivo de texto na janela do terminal conectado ao switch.

O texto no arquivo será aplicado como comandos na CLI e se tornará a configuração ativa no dispositivo. Esse é um método prático de configurar um dispositivo manualmente.

Related Documents

Cisco
August 2019 59
Cisco
May 2020 36
Cisco
November 2019 47
Cisco
December 2019 47
Cisco
June 2020 38

More Documents from ""

May 2020 42
Ana Amestec Nou.docx
July 2020 37
Practica Drancor.docx
July 2020 72
Dm-luc..docx
April 2020 37
June 2020 12