Lar Finanças Pessoais Identificando os Tipos de Redes - dummies

Identificando os Tipos de Redes - dummies

Índice:

Vídeo: Identificação de cabos? Como identificar um cabo de rede (Etiqueta) 2025

Vídeo: Identificação de cabos? Como identificar um cabo de rede (Etiqueta) 2025
Anonim

Uma das áreas de rede que a cobertura de exames de certificação A + é a teoria da rede / hardware de rede. Ser capaz de identificar os tipos de redes é importante. A rede é um grupo de sistemas conectados para compartilhamento de dados ou dispositivos. Os dois principais tipos de redes são peer-to-peer e server-based (cliente-servidor).

redes Peer-to-peer

Em uma rede peer-to-peer (P2P), todos os sistemas conectados à rede podem atuar como clientes ou servidores. Um cliente é um sistema que faz um pedido para um recurso ou serviço na rede; um servidor é o sistema que fornece o recurso ou serviço. Neste tipo de ambiente de rede, todos os sistemas são considerados iguais porque todos podem desempenhar as mesmas funções na rede - seja como cliente ou servidor ou como cliente e servidor.

O número recomendado de sistemas em uma rede P2P geralmente envolve dez sistemas ou menos devido à falta de administração centralizada. Como um administrador de rede que trabalha em um ambiente P2P, você executará constantemente de máquina para máquina para executar tarefas administrativas. Normalmente, uma rede P2P envolve cada sistema executando um sistema operacional de desktop, como o Windows 8. 1 para fornecer funcionalidades de rede.

Ambientes de rede peer-to-peer.

Observe que o cliente A fornece um recurso de rede - uma impressora - como o cliente D. Isso mostra que o cliente A está atuando como um servidor e um cliente, que é o propósito de uma rede P2P.

Como uma máquina central não armazena arquivos em uma rede P2P, seu ambiente de rede não é baseado na abordagem de administração centralizada. Com administração centralizada, você (como administrador de rede) poderia executar tarefas de administração de rede para toda a rede de um lugar. Olhando de volta para a figura, você pode ver isso porque todos os quatro computadores atuam como servidores pares (o que significa que todos atuam como servidores um para o outro), você precisa administrar todos os quatro computadores - uma grande desvantagem de rede P2P.

Alguns exemplos da administração que você deve executar em cada sistema estão criando contas de usuário em cada computador e gerenciando o compartilhamento de arquivos e pastas de cada sistema. Aqui, por exemplo, se você deseja que o Bob faça logon no cliente A, você criaria a conta Bob no cliente A. Ao mesmo tempo, se você quiser que Sue faça logon no cliente B, você criaria a conta Sue no cliente B. Como a conta Bob não existe no cliente B, Bob não pode fazer logon nesse computador, mesmo que ele possa acessar os arquivos no cliente B do cliente A.Isso leva a um modelo de administração distribuída porque seu trabalho está espalhado por várias máquinas.

A maior vantagem da rede P2P é que você economiza não precisar comprar um servidor central, o que pode custar milhares de dólares em hardware e software. Além disso, com uma rede P2P, você também não precisa comprar um sistema operacional de rede separado (NOS). Um NOS, exigido em uma rede baseada no servidor (discutido na próxima seção), foi projetado para serviços de rede (como o protocolo de configuração de host dinâmico [DHCP], web, arquivo e serviços de impressão) e permite que o servidor compartilhe seus arquivos e impressoras com clientes na rede. O custo do NOS e as licenças para que os clientes se conectem ao servidor, é onde várias empresas grandes gastam a maior parte do seu orçamento de TI. O licenciamento é caro!

Rede baseada em servidor (cliente-servidor)

Rede baseada em servidor, também conhecida como servidor-cliente, é o modelo de rede que a maioria das empresas geralmente escolhe para dez ou mais estações de trabalho em uma rede. Ao contrário de uma rede P2P, a rede baseada no servidor usa uma máquina central (o servidor) que oferece serviços de rede para as estações de trabalho. Mais uma vez, esses serviços de rede podem ser serviços como compartilhamento de arquivos e impressões, autenticação de conta de usuário ou serviços da web.

O benefício de uma configuração cliente-servidor é que você pode aproveitar a administração centralizada, realizando a maior parte do seu trabalho no único servidor. Por exemplo, se você precisa criar contas de usuário para cada um dos dez usuários, você cria as dez contas no servidor. Compare isso com uma rede P2P, onde uma conta é criada em cada sistema. Como o administrador desta rede, você cria todos os diretórios compartilhados no servidor juntamente com as contas de usuário para que o servidor possa verificar as credenciais de um cliente que tenta fazer logon na rede. Todos os usuários da rede se conectam a este servidor para salvar e recuperar arquivos.

A segurança mais apertada é outro benefício de usar um modelo de rede baseado em servidor. Criar um ambiente mais seguro é mais fácil com uma rede baseada no servidor porque seus recursos e contas de usuário não estão espalhados por várias máquinas. Você pode se concentrar no servidor porque contém os arquivos, pastas e contas de usuário. Quando um usuário faz logon na rede, a solicitação de logon é enviada para o servidor, que verifica se o nome de usuário e a senha são válidos. Após o início do usuário, o servidor permite ao usuário acessar recursos, como arquivos e impressoras, que o usuário tenha permissão para usar. Esta figura ilustra um ambiente de rede baseado em servidor.

Ambiente de rede baseado em servidor.

Observe que os sistemas clientes se conectam ao servidor para acessar a impressora. Neste ambiente, todos os sistemas têm uma função definida: são um cliente ou um servidor - mas não os dois.

A desvantagem de usar um ambiente baseado em servidor é o custo de comprar o hardware do servidor e o NOS. Ao projetar o seu modelo de rede, certifique-se de que trabalha com alguém familiarizado com o licenciamento de software para que você obtenha o melhor golpe para seu dinheiro!

Funções do servidor

Ao criar uma rede, você pode instalar servidores que fornecem uma série de diferentes tipos de funcionalidade para a rede. Segue-se uma lista dos tipos comuns de funções de servidor que existem nas redes hoje:

  • Servidor web: Um servidor web entrega páginas da web aos clientes usando o protocolo HTTP ou HTTPS. Os servidores da Web hospedam sites públicos ou sites de intranet usados ​​dentro de uma empresa.
  • Servidor de arquivos: Um servidor de arquivos armazena documentos de dados, como arquivos do Microsoft Word, Excel e PowerPoint. O servidor de arquivos normalmente oferece recursos de permissão para que você possa controlar quem pode acessar quais arquivos.
  • Servidor de impressão: Um servidor de impressão é usado para compartilhar impressoras com clientes de rede e tarefas de impressão em fila enquanto aguardam a impressão.
  • Servidor DHCP: Um servidor DHCP é responsável por distribuir endereços IP aos clientes da rede para que não seja necessário executar em torno de cada cliente e configurar manualmente um endereço IP.
  • Servidor DNS: Um servidor DNS é responsável por traduzir nomes de domínio totalmente qualificados, como www. Gleneclarke. com seu endereço IP.
  • Servidor proxy: Um servidor proxy é responsável por enviar pedidos para a Internet em nome do usuário. Um servidor proxy adiciona uma camada de segurança, na medida em que o usuário não está enviando o pedido diretamente para a Internet. Um servidor proxy normalmente possui recursos NAT e recursos de políticas para controlar quais usuários de sites podem acessar.
  • Servidor de correio: Um servidor de correio é responsável por enviar e receber e-mails para usuários dentro da empresa.
  • Servidor de autenticação: Um servidor de autenticação armazena todos os nomes de usuários e senhas para a rede em um banco de dados e é responsável por verificar o nome de usuário e a senha dos usuários quando eles fazem logon na rede. Antes de acessar arquivos em um servidor de arquivos ou ler e-mails, os usuários normalmente devem autenticar primeiro o servidor de autenticação.

Dispositivos de Internet e sistemas legados

Os servidores não são os únicos tipos de dispositivos que são encontrados nas redes. As redes também podem conter uma série de dispositivos que oferecem funcionalidades diferentes à rede. O seguinte é uma lista de aparelhos comuns ou dispositivos conectados à rede:

  • UTM: A O Gerenciamento Unificado de Ameaças é um dispositivo que integra vários recursos de segurança em um único appliance. A UTM geralmente combina um firewall, um sistema de detecção e prevenção de intrusão e um sistema antivírus que verifica todos os dados recebidos por vírus.
  • IDS: Um Sistema de Detecção de Intrusão (IDS) é um dispositivo que monitora a atividade da rede e envia notificações quando a atividade de rede suspeita é detectada. A notificação pode ser enviada como uma mensagem de e-mail ou como uma mensagem de texto para o dispositivo móvel do administrador.
  • IPS: Um sistema de prevenção de intrusão (IPS) é semelhante a um IDS; no entanto, quando detecta atividades suspeitas, pode tomar medidas corretivas para ajudar a impedir que a atividade continue.Um exemplo de ação corretiva seria negar o acesso do sistema à rede.
  • Legacy / sistemas integrados: As redes também podem ter uma série de sistemas legados ou mais antigos presentes na rede para executar aplicativos mais antigos que ainda podem ser necessários pela empresa.
Identificando os Tipos de Redes - dummies

Escolha dos editores

Como o Colégio dos Cardeais Escolhe um Novo Papa - manequins

Como o Colégio dos Cardeais Escolhe um Novo Papa - manequins

Quando um papa morre no cargo ou renuncia , como fez o Papa Bento XVI no início de 2013, o Colégio dos Cardeais (todos os cardeais da Igreja Católica) reuniu-se para eleger um novo papa. No prazo de 15 dias e no máximo 20 dias após a morte ou renúncia do papa, todos os cardeais ...

Como o Papa João Paulo II tornou-se um filósofo-Teólogo - manequins

Como o Papa João Paulo II tornou-se um filósofo-Teólogo - manequins

Quando João Paulo II ainda era Karol Wojtyła, uma adolescente no ensino médio, ele era tão bom em falar em público que ele foi escolhido para dar o endereço de boas-vindas a um dignitário muito especial visitando a escola um dia. O Príncipe Adam Stefan Stanisław Bonfatiusz Józef Sapieha (que é um bocado), o Arcebispo de Cracóvia e um ...

Assunção de Mary no Céu - manequins

Assunção de Mary no Céu - manequins

No calendário católico, o Dia da Assunção observa o dia em que Maria morreu e subiu - corpo e alma - no paraíso. A Igreja Católica professa que quando o tempo de Maria na Terra chegou ao fim, seu corpo foi colocado em um túmulo, mas seu corpo não caiu na Terra. Em vez disso, seu filho, Jesus Cristo, assumiu o seu corpo ...

Escolha dos editores

Como excluir fotos na sua Nikon D5300 - manequins

Como excluir fotos na sua Nikon D5300 - manequins

Você tem três opções para apagar imagens de uma memória quando estiver na sua Nikon D5300. Uma nota antes de começar: nenhuma das funções Excluir apaga as imagens que você protege. Para apagar fotos protegidas, primeiro você deve remover a proteção do arquivo. Como eliminar imagens uma de cada vez Durante a reprodução da imagem, você ...

Como exibir a visualização de visualização ao vivo em uma tela HDMI - manequins

Como exibir a visualização de visualização ao vivo em uma tela HDMI - manequins

Você pode conectar seu Câmera Nikon D7100 para um dispositivo HDMI (Interface Multimídia de Alta Definição) para ver a saída Live View na tela. Esse recurso é freqüentemente usado por fotógrafos de estúdio que querem uma visão maior do assunto do que o monitor da câmera fornece. Alguns problemas surgem quando você aproveita esta opção: ...

Como ativar a rotação automática da imagem em sua Nikon D5300 - manequins

Como ativar a rotação automática da imagem em sua Nikon D5300 - manequins

Quando tirar uma foto, o seu D5300 pode gravar a orientação da imagem - seja você segurado a câmera normalmente, criando uma imagem orientada horizontalmente ou girando a câmera do lado para filmar uma foto verticalmente orientada. Durante a reprodução, a câmera pode então ler os dados de orientação e girar automaticamente a imagem para que apareça ...

Escolha dos editores

Construir confiança para vender em mídias sociais - manequins

Construir confiança para vender em mídias sociais - manequins

Se o seu objetivo online é concluir uma venda para seus amigos e fãs de redes sociais, você terá que dar a essas pessoas um olhar frio e difícil. Alguns acreditam que mais é melhor. Mas mais o que? Você precisa se concentrar em pessoas que, no final do dia, podem comprar algo de você diretamente ou ...

Criar sua própria comunidade social para comércio - manequins

Criar sua própria comunidade social para comércio - manequins

Em um site comercial bem produzido, você muitas vezes vêem um link para uma área de comunidade social, que também pode levar o site externo para sites de redes sociais. Esta área é onde as páginas de serviço ao cliente e perguntas freqüentes vivem. Você também pode encontrar uma comunidade de clientes para clientes que incentive a participação de quem visita o site comercial. Se você escolher ...