Beruflich Dokumente
Kultur Dokumente
Perspectivas da rede
Enterprise Network: Quando a rede é criada por uma corporação ou empresa, com o propósito de permitir
seus colaborades se comunicarem.
Small Office Home Office (SOHO): As pequenas redes domicilares, quando usada com finalidade de de
negócios, normalmente é chamada de SOHO.
Questão
Pergunta
Qual é o propósito de uma rede?
Resposta
A finalidade geral de uma rede é simplesmente mover dados de um equipamento para o outro.
Questão
Pergunta
Por que, na análise da quantidade de endereços IP disponíveis, utilizamos os bits 0 presentes na máscara?
Resposta
Isso ocorre porque os bits 0 seriam a parte referente aos hosts (usuários) da rede
Questão
Pergunta
Ao analisar o endereço IPv6 3002:ABD2:8712:5634:9231:7622:6621:9012 / 48 Qual deveria ser o endereço IPv6 de
um outro dispositivo para eles estarem na mesma rede?
Resposta
A máscara de rede do endereço IPv6 é /48, isso indica que os 48 primeiros bits devem ser iguais entre os dispositivos
para que eles estejam na mesma rede. Dessa forma, outro dispositivo deverá começar com o
intervalo 3002:ABD2:8712 para estar na mesma rede desse endereço IPv6.
Ping
Ferramenta usada para testes de conectividade
Utiliza o protocolo ICMP.
No Prompt de Comando:
Para endereços IP
ICMP
Protocolo utilizado no ping responsável por mandar uma requisição (Echo Request) para uma máquina remota e
esperar um retorno dessa máquina remota (Echo Reply).
Servidor DNS (Domain Name Server)
Utilizado para fazer o mapeamento de endereço IP para URL.
o Ao digitarmos www.google.com, ocorre uma tradução entre o nome e o endereço IP da máquina do
google que estamos acessando.
o As máquinas para serem identificadas na rede devem possuir um endereçamento IP.
IP dinâmico
Atribuição IP pelo DHCP.
o Quando um endereço IP é atribuído a uma máquina (cliente), dizemos que a configuração foi
dinamicamente alocado.
Questão
Pergunta
Quando um cliente não possui um endereço IP e está configurado para receber IP dinâmico, como ele faz a
requisição para que alguém forneça um endereço IP?
Resposta
Quando um cliente não possui endereço IP ele não sabe a quem perguntar, então ele precisa sair perguntando para
todo mundo que está na mesma rede quem poderá fornecer um endereço IP. Quando essa comunicação é feita para
todos os dispositivos, chamamos isso de Broadcast.
nslookup
Comando do Prompt de Comando utilizado para verificar recursos mais avançados de problemas que podem
ocorrer entre a URL e o endereço IP, isolando as duas partes.
o O comando não é resposta autoritativa = Não veio de quem realmente tem a propriedade do registro,
mas sim da própria máquina que armazenou o registro em cache.
TTL (Time to Live)
Informação dentro do pacote IP com a função de informar qual é a máxima quantidade de hops (saltos) que
minha informação pode passar antes de ser descartada.
o Evitar loop infinito
Traceroute
Verificar a rota que a informação percorreu até chegar ao destino.
Loopback
IP 127.0.0.1
Endereçamento loopback reservado da placa de rede para fazer testes e verificar se ela está de fato validando os
protocolos TCP/IP.
Hub
Equipamento utilizado para interconectar diversos dispositivos finais.
Principais limitações:
o Lentidão: Este equipamento não consegue aprender onde está localizado cada máquina, dessa forma,
ele repassa a informação para todas as demais máquinas conectadas.
Caso ocorra um fluxo intenso de tráfego na rede, teremos essa informação sendo encaminhada
para todos os demais usuários causando lentidão na rede.
o Segurança: Quando usuários mandam a informação destinada para um usuário específico, os demais
usuários recebem essa informação, causando assim uma vulnerabilidade de segurança.
NAT
Usado para realizar a tradução de endereços IP privados que só podem ser usados em uma rede interna para
endereços IP públicos que podem ser usados para acessar a internet.
Máscara de Rede
Tem a função de dividir o endereço IP em dois grupos (rede e máquina) e a partir daí definir quando outro
dispositivo estará na mesma rede que eu.
o A máscara de rede possui ao todo 32 bits sendo separados em quatro intervalos com 8 bits por
intervalos.
Exemplo: 11111111.11111111.11111111.00000000 (Subnet 255.255.255.0)
8 bits 8 bits 8 bits 8 bits
255 = Rede
0 = Host
Anotação CIDR
É uma referência de quantos bits 1 nós temos em nossa máscara de rede.
Forma de classificação utilizando a barra (slash) ao invés do número inteiro da máscara.
Exemplo:
IP: 120.10.3.2
Máscara de Rede: 255.0.0.0
Máscara de Rede em bits: 11111111.00000000.00000000.00000000
IP utilizando CIDR: 120.10.3.2 /8 (quantidade de bits 1 da máscara acima)
Cabos de rede
Cabos padrão UTP (Unshielded Twisted Pair)
Dentro do cabo de rede, teremos ao todo 8 fios.
Em equipamentos com a mesma placa de rede, é necessário haver uma inversão dos cabos para que não ocorra
uma colisão entre Tx e Rx.
o Esta inversão de cabos ocorre apenas nos equipamentos Hubs e Switchs
RJ45
Conector plástico do cabo
Crimpar
Ato de inserir os fios internos do cabo de rede no conector plástioc (RJ45)
Padrões TIA
Por meio de um estudo desta organização, foi identificado que essa sequência de cores apresentava uma melhor
eficiência e uma maior resistência contra as interferências externas.
T568A
Utilizado no cabo direto (straight-through).
Branco e verde, verde, branco e laranja, azul, branco e azul, laranja, branco e marrom, marrom.
T568A
Utilizado no cabo cruzado (crossover).
Branco e laranja, laranja, branco e verde, azul, branco e azul, verde, branco e marrom, marrom.
Tx e Rx
Tx: Transmissão
Rx: Recepção
Padrão auto-MDIX
Configuração da placa de rede capaz de detectar que colocamos um cabo no padrão errado e realizar a correção
das polaridades via software.
Placa de rede - PC
Transmissão dos sinais, por padrão:
o Transmite: Fios 1 e 2
o Recebe: Fios 3 e 6
Modelo OSI
História
No início do desenvolvimento das redes de telecomunicações, cada frabricante desenvolvia protocolos
proprietários e não era possível se comunicar com equipamentos de redes de outros fabricantes (vendor lock-in)
o A solução foi criar este modelo no intuito de padronizar o desenvolvimento de hardware/software,
fazendo com que as fabricantes pudessem seguir um padrão (vendor-neutral).
Modelo OSI é dividido em 7 camadas de comunicação.
Protocolo
É um conjunto de regras lógicas que os equipamentos devem seguir para se comunicarem.
o Para definir protocolos, TCP/IP usa documentos chamados RFC (Requests for Comments)
o TCP/IP evita repetir o trabalho de criar padrões já existentes, ele simplesmente refere à esses padrões
e/ou protocolos criados por outros grupos.
Geralmente, os protocolos usam cabeçalhos (headers) como um lugar para colocar a informação usada pelo
protocolo.
Interação de mesma camada e de camadas adjacentes
Interação de camada adjacente (adjacent-layer interaction)
Refere-se ao conceito de como camadas adjacentes num modelo de rede, no mesmo computador, trabalham
juntas.
Camada 4: Application
Estaca camada fornece serviços para as aplicações de software que estão rodando em um computador.
o A camada não define a aplicação em si, mas os serviços que esta aplicação precisa.
Fornece também uma interface entre o software rodadno em um computador e a rede em si.
Protocolo HTTP
HTTP é utilizado pelas aplicações para fazer a requisição para uma página da web e retornar o conteúdo desta
página.
Este protocolo não existia até que Tim Berners-Lee criou o primeiro buscador web (web browser) e o primeiro
servidor web no início dos anos 90.
o Berners-Lee deu ao HTTP funções para requisitar pelos conteúdos das páginas da web, especificamenteo
dando aos web browsers a habilidade de requisitar arquivos do servidor, dando também ao servidor
uma maneira de retornar o conteúdo destes arquivos.
Cabeçalho HTTP (header) inclui a requisição para obter (“get”) o arquivo.
o A requisição normalmente contém o nome do arquivo, ou se o nome do arquivo não for mencioado, o
servidor web presume que o requisitor quer a página da web básica (default).
O HTTP define alguns códigos de retorno para que o servidor possa dizer ao browser se a
requisição funcionou.
Exemplos:
HTTP 200: Siginifica basicamente um simples “OK”.
HTTP 404: Quando a página web não é encontrada. (O famoso 404 Error)
A maneira que o protocolo HTTP transfere dados é mandando múltiplas mensagens, cada uma com uma parte
do árquivo.
o Ao invés de gastar espaço mandando cabeçalhos HTTP repetidos que listam as mesmas informações,
essas mensagens adicionais simplesmente omitem o cabeçalho.
Porta padrão de transporte – 80
Protocolo HTTPS
Porta padrão de transporte – 443
Protocolo Telnet
Protocolo SSH
SSH x Telnet
O protocolo Telnet não oferece uma criptografia como o protocolo SSH e por isso não é a melhor opção para
acesso remoto dos equipamentos
Camada 3: Transport
Protocolos desta camada fornecem serviços para a camada de aplicações, que se encontra numa camada acima
no modelo TCP/IP.
Exemplo:
o O serviço de errro-recovery é fornecido para os protocolos da camada de aplicação pelo TCP.
Connection-oriented
O protocolo TCP utiliza os protocolos SYN, SYN-ACK, ACK para estabelecer a comunicação com o outro
dispositivo antes de começar a enviar os dados.
TCP Windowing
TCP é um protocolo de conexão orientada, tudo que é mandado por um equipamento é reconhecido pelo outro.
Se todos os pacotes que fossem enviados tivessem que ser reconhecidos, demoraria um longo tempo para a
transmissão terminar.
o TCP Windowing nos permite enviar mais do que um pacote simultaneamente, se alguns pacotes não
forem recebidos pela ponta do outro equipamento, a taxa/velocidade de transmissão será ajustada até
que seja encontrada a melhor taxa de transmissão.
22 – SSH
23 – Telnet
Também é utilizado para acessar dispositivos remotamente, mas diferentemente do SSH, ele não utiliza
criptografia.
25 – SMTP
80 – HTTP
110 – POP3
443 – HTTPS
Connectionless
O protocolo UDP não realiza o envio dos três pacotes do "Three-way handshake", enviando os dados
diretamente.
69 – TFTP
Uma de suas funções é a transferência de arquivos do sistema operacional dos equipamentos da Cisco.
Camada 2: Internet
Tipos de Conexão
Multicast
Quando o dispositivo (ex: computador) se conecta com apenas alguns outros dispositivos da rede.
Um para múltiplos.
Um dispositivo na rede que se comunicará com um grupo de dispositivos.
Broadcast
Um para todos.
Um dispositivo na rede que se comunicará com a maior quantidade de dispositivos na rede, a forma mais ampla.
Desvantagem
Causa uma maior quantidade de tráfego na rede, gerando uma sobrecarga.
Multicast X Broadcast
Multicast gera menos tráfego se comparado com a comunicação broadcast, evitando flooding
Multicast generates less traffic than Broadcast communication, avoiding potential floods
Unicast
Uma comunicação unicast acontece quando um dispositivo entrega sua mensagem só para outro dispositivo. Um
para um.
Um para um.
Anycast
Protocolo IP
Fornece diversas funções, sendo que as mais importantes são: Endereçamento e
Roteamento/Encaminhamento
o Endereçamento (addressing): Cada máquina do modelo TCP/IP precisa de um endereço único para que
seja possível uma identificação dentro da rede.
IP também define a maneira de agrupar endereços juntos, assim como os Correios agrupa os
endereços domicilares por CEP.
Imutável durante o processo de transmissão de informações (pacotes)
IP estático
Inserção manual de endereço IP em uma máquina, que passa a atuar com aquele endereço IP.
IP Privado
Usado para comunicação somente em rede local, não podendo acessar a internet, por exemplo.
Default gateway
Endereço IP que será responsável por encaminhar pacotes da rede interna para rede externa.
IP atrelado na interface do roteador conectada na rede interna.
Classful
Classes IP
Classes A, B e C
Endereçadas para máquinas.
Classe D
Multicast (termo utilizado quando queremos nos comunicar com somente algumas máquinas da rede)
Classe E
Classe experimental
Identificação da classe do IP
Analisar o primeiro octeto e ver dentro de qual range ele estaria. (Classe A, B ou C).
o Exemplo: 192.168.0.1
Endereços IP e Broadcast
Não podem ser alocados ao cliente
o Por este motivo, são descontados quando queremos saber a quantidade de IPs disponíveis para serem
utilizados.
Classless
Criação do padrão Classless
Isso ocorreu por questões de escalabilidade e eficiência na alocação de endereços IP, visto que com os padrões
de classes existentes (A, B e C) ocorria uma variação muito grande na quantidade de endereços IP disponíveis.
Cabeçalho IP
MAC Address: Irá variar de acordo com a máquina que está transmitindo o pacote no momento.
o Funciona como um RG.
Subnetting
Métodos para verificar se a conta da divisão do IP em sub-redes está correta:
IP de rede da primeira sub-rede deve ser igual ao IP de rede do IP padrão, antes de ser alterado.
IP de broadcast da última sub-rede deve ser igual ao IP de rede do IP padrão, antes de ser alterado.
Diferença entre o IP de Broadcast e o IP de Rede da rede posterior deve sempre ser 1.
Para descobrir a quantidade de sub-redes e a quantidade de hosts de cada sub-
rede
- Quantidade de sub-redes: Conta o número de bits 1 emprestados dos hosts e eleva esta quantidade à
base 2.
-- Exemplo: 11111111. 11111111. 11111111.11100000 = 23 = 8 sub-redes
- Quantidade de hosts para cada sub-rede: Conta o número de bits 0 restantes e eleva esta quantidade à
base 2
-- Exemplo: 11111111. 11111111. 11111111.11100000 = 25 = 32 hosts
Configurando subnetting
Subnetting usuários
VSLM
Processo de quebrar sub-redes em sub-redes ainda menores, de acordo com a necessidade da rede.
Com VLSM podemos evitar de gastar endereços IP
Se a quantidade de usuários for igual a um valor da prateleira -1, devemos adicionar 1 bit dos hosts
para ser reservado.
IPv6
Evolução do IPv4
Necessidade do IPv6
IPv4 públicos chegaram a um fim por conta da grande popularidade da internet. Smartphones, tablets, etc.
Abreviação IPv6
O protocolo IPv6 permite que seja realizada uma abreviação :: quando ocorrer uma sequência de intervalos de
bits 0.
o Porém essa abreviação só pode ser realizada uma vez no endereço IPv6.
Exemplo:
IPv6
Evolução do IPv4
Necessidade do IPv6
IPv4 públicos chegaram a um fim por conta da grande popularidade da internet. Smartphones, tablets, etc.
Abreviação IPv6
O protocolo IPv6 permite que seja realizada uma abreviação :: quando ocorrer uma sequência de intervalos de
bits 0.
o Porém essa abreviação só pode ser realizada uma vez no endereço IPv6.
Exemplo:
Questão
Pergunta
Wireshark Software
Principal utilização: analisar protocolos que trafegam na rede com o intuito de verificar problemas que possam
existir.
Implementação do STP
Switch Root
Possui todas suas portas funcionando no modo Designado.
Bridge-ID.
Conjunto de valores de prioridade e endereço MAC.
Tabela de Custo
O custo é calculado em velocidade
o Ex: 100mbps = 19 custo.
o Se os custos entre as portas são iguais, o desempate é feito pelo endereço MAC, sendo que o menor
endereço ganha
Questão
Pergunta
No caso de todos os Switches estarem configurados com a prioridade padrão 32.768. Qual será o critério que o
protocolo do STP irá adotar para eleger o Switch Root?
Resposta
Uma vez que as prioridades do Switch estiverem configuradas com o mesmo valor padrão, o Switch Root será o
Switch que tiver o menor endereço MAC.
Switch
Prevenção contra-ataques
configurar a porta do Switch para aceitar um número máximo de endereços MAC, ao ultrapassar esse limite a
porta é desligada e o ataque não teria sucesso.
Hubs VS Switches
Os hubs não conseguem aprender o endereço MAC das máquinas, já os Switches possuem essa função.
Switchs e Hubs são usados somente para conexão na minha rede local.
Computador
um computador foi projetado para se comunicar com várias máquinas.
Roteador
Tem a função de interconectar redes encaminhando seus pacotes de dados.
Explicação dos passos pag 30
Roteamento estático
Roteamento dinâmico
Os protocolos de roteamento são como se fossem idiomas: diferentes protocolos de roteamento não informam
uns aos outros por padrão as rotas que cada um conhece
Protocolo RIP
Métrica utilizada
Para definir a melhor rota para encaminhar um pacote de informação, o protocolo utiliza como métrica a
quantidade saltos (hops)
Protocolo OSPF
O protocolo OSPF permite que tenhamos uma divisão de nossa rede separada por áreas.
Vantagens:
o Possibilidade de isolar possíveis problemas.
Métrica utilizada
Utiliza a velocidade do link como métrica para definição da melhor rota.
Custo
É nome da fórmula para o cálculo dessa métrica.
o Utiliza a velocidade padrão de 100 Mbps dividida pela velocidade do link. (100 Mbps / velocidade do
link)
Exemplo
o Caso a velocidade do link seja de 10 Mbps nós termos o custo de 100 Mbps / 10 Mbps = 10.
Maior velocidade do link = Menor o resultado da divisão = Rota melhor de acordo com o OSPF.
Inter Area
Quando rotas são informadas de uma área para a outra damos o nome de
Protocolo BGP
O protocolo BGP acaba sendo muito utilizado por provedores de serviços para informarem uns aos outros as
rotas que cada um conhece
A Internet
Formada por uma série de provedores de serviços informando as rotas que cada um conhece para outro
provedor de serviço.
o Essa comunicação feita entre vários provedores é normalmente feita pelo protocolo BGP
Rota default
É a rota de saída padrão de uma rede, caso nenhuma entrada mais específica esteja presente na tabela de
roteamento do roteador.
o A rota default irá assumir e encaminhará os dados para a interface que foi configurada
o Engloba todas as rotas que não estão especificadas no roteador
o Configuração rota default equipamento cisco: Router (config)# ip route 0.0.0.0 0.0.0.0 [interface]
Comunicação broadcast
Comunicação com todos os dispositivos da minha rede.
VLAN
Sua função é de segmentar as redes e priorizar o tráfego.
o Hoje em dia as redes corporativas trafegam diferentes tipos de dados em suas redes, como por exemplo,
podemos ter tráfego de dados, vídeo e voz e acaba sendo necessário lidar com esses diferentes tipos de
tráfego de uma maneira a priorizar um sobre o outro.
Maiores informações sobre a priorização de tráfego:
http://www.cisco.com/c/en/us/td/docs/ios/12_2sb/feature/guide/vlntgqos.html
Portas Trunk
Portas configuradas para realizar o transporte de múltiplas Vlans entre Switches ou entre Switches e roteadores.
Router on a Stick
Configuração realizada no roteador pela criação de sub-interfaces para que o tráfego de diversas
VLANs saia pela mesma interface física.
Wildcard bits
Analisa qual forma de endereço IP pode entrar/sair da lista de acesso.
Exemplo:
.0
Significa que o octeto deve ser exatamente igual ao informado no parâmetro da lista.
.255
Significa que o octeto pode ser diferente ao informado no parâmetro.
Standard X Extended
Standard: A ACL Standard permite que o tráfego seja priorizado pelo endereço IP de origem exclusivamente.
Extended: A ACL Extended oferece um melhor controle sobre qual tráfego deve ser priorizado. Listas de Acesso
estendidas podem usar um ou todos dos parâmetros a seguir:
o Endereço IP de origem
o Endereço IP de destino
o Portas TCP/UDP de origem
o Portas TCP/UDP de destino
o Protocolo ID (RFC1700)
Questão
Pergunta
Resposta
Wi-Fi
BSSID
Endereço MAC do ponto de acesso
o Mesmo sem ter mais de um access point com o mesmo nome, os dispositivos sempre utilizam o BSSID para
realizar a comunicação com o ponto de acesso.
ESSID
Conjunto de pontos de acesso com o mesmo nome, isto é, o mesmo SSID
SSID Oculto
Os dispositivos "enxergam" o SSID e escolhem em qual rede desejam se conectar.
o Isso acontece pois, por padrão a maioria dos pontos de acesso fica emitindo o nome da rede todo o
tempo, ou seja, ele fica fazendo um broadcast do SSID.
o Contudo, nós podemos configurar um access point para não realizar o SSID broadcast: o SSID Oculto.
Alguns a consideram uma medida para aumentar a segurança.
o SSID Oculto não é suficiente para proteger uma rede, pois não é uma senha.
Especificações Wireless
802.11b
Frequência de 2.4GHz
Especificação surgiu em setembro de 1999
Velocidades de transmissão de 11 Mbps
802.11g
Especificação surgiu em junho de 2003
Velocidades de transmissão de 54 Mbps
Compatível com o padrão 802.11b utilizando a mesma faixa de frequência.
802.11a
Frequência de 5GHz
Especificação surgiu em setembro de 1999
Velocidades de transmissão de 54 Mbps
Não compatível com os padrões 802.11b / g
Padrões Wi-Fi
Da mesma forma que em redes cabeadas, as redes sem fio também possuem padrões.
Cada padrão diz como o wi-fi deve funcionar.
o Se os padrões são incompatíveis entre si, os dispositivos não conseguem realizar a conexão. Sendo eles:
A: 54Mbps / 5GHz
B: 11Mbps / 2.4GHz
G: 54Mbps / 2.4Ghz
N: 300Mbps / 2.4Ghz
Canais de Wifi
Ter vários pontos de acesso próximos que trabalham na mesma frequência atrapalham o sinal um do outro.
o Solução: alterar os canais dos pontos de acesso. Cada ponto de acesso é configurado para um canal
diferente.
o Porém, apenas alterar os canais dos pontos de acesso não resolve o problema. Canais próximos, como o
canal 1 e o canal 2, ainda causam interferência, já que a frequência de um canal ainda atinge o outro
Uma boa prática é utilizar os canais 1, 6 e 11. Já que a frequência que um dispositivo emite em um desses canais
não afeta o outro.
Exemplos
o Aparelho micro-ondas;
o Access points que funcionam na mesma frequência;
o Telefone sem fio.
Atenuação
Enfraquecimento do sinal.
Segurança
WPA
Senha com 256bits. Maior segurança contra ataques de força bruta.
Questão 01
Pergunta
Em redes corporativas muito grandes não é comum utilizar o roteador sem fio, por que?
Resposta
Pelo fato do roteador sem fio ter muitas configurações possíveis, é possível haver divergências entre as
configurações e conflitos de IP. Por isso, algumas empresas grandes preferem usar pontos de acesso.
Questão 02
Pergunta
Resposta
Na autenticação Enterprise, temos um servidor de autenticação (RADIUS) que gera as chaves criptográficas,
enquanto na Personal as chaves são geradas no ponto de acesso.
Ponto demarcador
Ponto instalado nas premissas do cliente o qual divide as responsabilidades na rede entre o provedor de serviços
e o cliente final. Caso ocorra algum problema do ponto de demarcação para a rede interna, seria
responsabilidade do cliente. Caso ocorra algum problema do ponto de demarcação para a rede externa, seria
responsabilidade do provedor de serviços.
MTU padrão
1500 bytes = significa que o maior pacote na camada 3 a ser transmitido é de 1500 bytes.
L2 MTU
MTU de camada 2 = Se há a necessidade de utilizar várias tecnologias que utilizam seu próprio cabeçalho (como:
VPN e PPPoE), o L2 MTU deve ser alargado para que estes pacotes não sejam fragmentados.
Fragmentação de pacotes
Acarreta em:
o Maior processamento
o Maior latência
Firewall
Questão
Pergunta
Como é possível para um stateful firewall permitir um pacote externo acessar os recursos internos de nossa rede?
Resposta
É possível se o pacote for uma resposta da requisição oriunda de um lugar conhecido da rede (zona confiável)
Topologias
Star
A topologia Star (estrela) é quando conectamos os computadores e dispositivos a um switch, em que este atua
como o ponto central de todo o processo de comunicação.
Full-mesh (malha completa)
Todo mudo conectado
Partial Mesh
Acontece quando a Full Mesh não é necessária, e o importante é apenas priorizar algumas conexões, a qual
algumas conexões são feitas de maneira indireta.
Hub and Spoke
A topologia Hub-Spoke utiliza a ideia de um dispositivo central que recebe o nome de hub por trabalhar de
forma similar a tal equipamento, e outros
Dispositivos conectados ao central são chamados de spoke.
o Quando os spokes precisarem se comunicar entre si, é necessário passar antes pelo hub para que a
informação chegue ao destino.
Hybrid
Podem existir em casos nos quais mais de uma topologia de rede estão trabalhando em conjunto. Nestes casos,
a topologia recebe o nome de Híbrida.
Topologias de Rede
As 03 camadas da Rede
- A Rede pode ser separada em 3 camadas:
Camada de Acesso (Cisco Switch Catalyst 2900)
Camada de Distribuição (Cisco Switch Catalyst 4500)
Camada Core/Backbone (Cisco Switch Catalyst 6500)
o Do usuário final: Access -> Distribution -> Core
Three Tier
Acontece quando a rede segue a separação de três camadas (core, distribution, access), denominamos de
arquitetura Three Tier.
o Usada normalmente para redes de grande porte, como provedores.
Collapsed Core
É um termo usado quando colidimos o backbone (centro) e a camada de distribuição em apenas uma
o Usado geralmente em redes intermediárias, como universidades.
Cisco
Níveis de configuração no equipamento
User-Exec (modo de usuário) (Ex: Switch>)
Privileged Mode (modo privilegiado): que já tem algumas opções de testes para identificar se o equipamento
está com algum problema de configuração;
Global Mode (modo global): em que fazemos configurações aplicadas a todo o equipamento (Ex: Switch#) -
Interface: com ele aplicamos configurações específicas em apenas uma interface. (Ex: Switch(config)#)
o Comando: configure terminal
Questão 01
Pergunta
Você é um engenheiro de redes e nós pergutamos a você qual comando poderia ser utilizado para ver as
configurações atuais de um roteador, qual a sua resposta?
Resposta
Questão 02
Pergunta
Você tem que se conectar a um switch da Cisco via telnet, como você pode configurar o endereço IP nesse switch
para realizar esta tarefa?
Resposta
Questão 03
Pergunta
Você foi contratado para uma nova empresa e tem que visualizar o status das interfaces em um roteador. Qual
comando você pode escrever para realizar esta tarefa?
Resposta
Órgãos reguladores
RIR (Regional Internet Registries)
São entidades responsáveis pela alocação e gerencimaneto de endereços IP em regiões continentais ou parte de um
continente.
LACNIC (RIR)
Gerenciamento de IPs da América Latina