Índice:
- redes Peer-to-peer
- Rede baseada em servidor (cliente-servidor)
- Funções do servidor
- Dispositivos de Internet e sistemas legados
Vídeo: Identificação de cabos? Como identificar um cabo de rede (Etiqueta) 2024
Uma das áreas de rede que a cobertura de exames de certificação A + é a teoria da rede / hardware de rede. Ser capaz de identificar os tipos de redes é importante. A rede é um grupo de sistemas conectados para compartilhamento de dados ou dispositivos. Os dois principais tipos de redes são peer-to-peer e server-based (cliente-servidor).
redes Peer-to-peer
Em uma rede peer-to-peer (P2P), todos os sistemas conectados à rede podem atuar como clientes ou servidores. Um cliente é um sistema que faz um pedido para um recurso ou serviço na rede; um servidor é o sistema que fornece o recurso ou serviço. Neste tipo de ambiente de rede, todos os sistemas são considerados iguais porque todos podem desempenhar as mesmas funções na rede - seja como cliente ou servidor ou como cliente e servidor.
O número recomendado de sistemas em uma rede P2P geralmente envolve dez sistemas ou menos devido à falta de administração centralizada. Como um administrador de rede que trabalha em um ambiente P2P, você executará constantemente de máquina para máquina para executar tarefas administrativas. Normalmente, uma rede P2P envolve cada sistema executando um sistema operacional de desktop, como o Windows 8. 1 para fornecer funcionalidades de rede.
Observe que o cliente A fornece um recurso de rede - uma impressora - como o cliente D. Isso mostra que o cliente A está atuando como um servidor e um cliente, que é o propósito de uma rede P2P.
Como uma máquina central não armazena arquivos em uma rede P2P, seu ambiente de rede não é baseado na abordagem de administração centralizada. Com administração centralizada, você (como administrador de rede) poderia executar tarefas de administração de rede para toda a rede de um lugar. Olhando de volta para a figura, você pode ver isso porque todos os quatro computadores atuam como servidores pares (o que significa que todos atuam como servidores um para o outro), você precisa administrar todos os quatro computadores - uma grande desvantagem de rede P2P.
Alguns exemplos da administração que você deve executar em cada sistema estão criando contas de usuário em cada computador e gerenciando o compartilhamento de arquivos e pastas de cada sistema. Aqui, por exemplo, se você deseja que o Bob faça logon no cliente A, você criaria a conta Bob no cliente A. Ao mesmo tempo, se você quiser que Sue faça logon no cliente B, você criaria a conta Sue no cliente B. Como a conta Bob não existe no cliente B, Bob não pode fazer logon nesse computador, mesmo que ele possa acessar os arquivos no cliente B do cliente A.Isso leva a um modelo de administração distribuída porque seu trabalho está espalhado por várias máquinas.
A maior vantagem da rede P2P é que você economiza não precisar comprar um servidor central, o que pode custar milhares de dólares em hardware e software. Além disso, com uma rede P2P, você também não precisa comprar um sistema operacional de rede separado (NOS). Um NOS, exigido em uma rede baseada no servidor (discutido na próxima seção), foi projetado para serviços de rede (como o protocolo de configuração de host dinâmico [DHCP], web, arquivo e serviços de impressão) e permite que o servidor compartilhe seus arquivos e impressoras com clientes na rede. O custo do NOS e as licenças para que os clientes se conectem ao servidor, é onde várias empresas grandes gastam a maior parte do seu orçamento de TI. O licenciamento é caro!
Rede baseada em servidor (cliente-servidor)
Rede baseada em servidor, também conhecida como servidor-cliente, é o modelo de rede que a maioria das empresas geralmente escolhe para dez ou mais estações de trabalho em uma rede. Ao contrário de uma rede P2P, a rede baseada no servidor usa uma máquina central (o servidor) que oferece serviços de rede para as estações de trabalho. Mais uma vez, esses serviços de rede podem ser serviços como compartilhamento de arquivos e impressões, autenticação de conta de usuário ou serviços da web.
O benefício de uma configuração cliente-servidor é que você pode aproveitar a administração centralizada, realizando a maior parte do seu trabalho no único servidor. Por exemplo, se você precisa criar contas de usuário para cada um dos dez usuários, você cria as dez contas no servidor. Compare isso com uma rede P2P, onde uma conta é criada em cada sistema. Como o administrador desta rede, você cria todos os diretórios compartilhados no servidor juntamente com as contas de usuário para que o servidor possa verificar as credenciais de um cliente que tenta fazer logon na rede. Todos os usuários da rede se conectam a este servidor para salvar e recuperar arquivos.
A segurança mais apertada é outro benefício de usar um modelo de rede baseado em servidor. Criar um ambiente mais seguro é mais fácil com uma rede baseada no servidor porque seus recursos e contas de usuário não estão espalhados por várias máquinas. Você pode se concentrar no servidor porque contém os arquivos, pastas e contas de usuário. Quando um usuário faz logon na rede, a solicitação de logon é enviada para o servidor, que verifica se o nome de usuário e a senha são válidos. Após o início do usuário, o servidor permite ao usuário acessar recursos, como arquivos e impressoras, que o usuário tenha permissão para usar. Esta figura ilustra um ambiente de rede baseado em servidor.
Ambiente de rede baseado em servidor.Observe que os sistemas clientes se conectam ao servidor para acessar a impressora. Neste ambiente, todos os sistemas têm uma função definida: são um cliente ou um servidor - mas não os dois.
A desvantagem de usar um ambiente baseado em servidor é o custo de comprar o hardware do servidor e o NOS. Ao projetar o seu modelo de rede, certifique-se de que trabalha com alguém familiarizado com o licenciamento de software para que você obtenha o melhor golpe para seu dinheiro!
Funções do servidor
Ao criar uma rede, você pode instalar servidores que fornecem uma série de diferentes tipos de funcionalidade para a rede. Segue-se uma lista dos tipos comuns de funções de servidor que existem nas redes hoje:
- Servidor web: Um servidor web entrega páginas da web aos clientes usando o protocolo HTTP ou HTTPS. Os servidores da Web hospedam sites públicos ou sites de intranet usados dentro de uma empresa.
- Servidor de arquivos: Um servidor de arquivos armazena documentos de dados, como arquivos do Microsoft Word, Excel e PowerPoint. O servidor de arquivos normalmente oferece recursos de permissão para que você possa controlar quem pode acessar quais arquivos.
- Servidor de impressão: Um servidor de impressão é usado para compartilhar impressoras com clientes de rede e tarefas de impressão em fila enquanto aguardam a impressão.
- Servidor DHCP: Um servidor DHCP é responsável por distribuir endereços IP aos clientes da rede para que não seja necessário executar em torno de cada cliente e configurar manualmente um endereço IP.
- Servidor DNS: Um servidor DNS é responsável por traduzir nomes de domínio totalmente qualificados, como www. Gleneclarke. com seu endereço IP.
- Servidor proxy: Um servidor proxy é responsável por enviar pedidos para a Internet em nome do usuário. Um servidor proxy adiciona uma camada de segurança, na medida em que o usuário não está enviando o pedido diretamente para a Internet. Um servidor proxy normalmente possui recursos NAT e recursos de políticas para controlar quais usuários de sites podem acessar.
- Servidor de correio: Um servidor de correio é responsável por enviar e receber e-mails para usuários dentro da empresa.
- Servidor de autenticação: Um servidor de autenticação armazena todos os nomes de usuários e senhas para a rede em um banco de dados e é responsável por verificar o nome de usuário e a senha dos usuários quando eles fazem logon na rede. Antes de acessar arquivos em um servidor de arquivos ou ler e-mails, os usuários normalmente devem autenticar primeiro o servidor de autenticação.
Dispositivos de Internet e sistemas legados
Os servidores não são os únicos tipos de dispositivos que são encontrados nas redes. As redes também podem conter uma série de dispositivos que oferecem funcionalidades diferentes à rede. O seguinte é uma lista de aparelhos comuns ou dispositivos conectados à rede:
- UTM: A O Gerenciamento Unificado de Ameaças é um dispositivo que integra vários recursos de segurança em um único appliance. A UTM geralmente combina um firewall, um sistema de detecção e prevenção de intrusão e um sistema antivírus que verifica todos os dados recebidos por vírus.
- IDS: Um Sistema de Detecção de Intrusão (IDS) é um dispositivo que monitora a atividade da rede e envia notificações quando a atividade de rede suspeita é detectada. A notificação pode ser enviada como uma mensagem de e-mail ou como uma mensagem de texto para o dispositivo móvel do administrador.
- IPS: Um sistema de prevenção de intrusão (IPS) é semelhante a um IDS; no entanto, quando detecta atividades suspeitas, pode tomar medidas corretivas para ajudar a impedir que a atividade continue.Um exemplo de ação corretiva seria negar o acesso do sistema à rede.
- Legacy / sistemas integrados: As redes também podem ter uma série de sistemas legados ou mais antigos presentes na rede para executar aplicativos mais antigos que ainda podem ser necessários pela empresa.