Lar Finanças Pessoais Identificando os Tipos de Redes - dummies

Identificando os Tipos de Redes - dummies

Índice:

Vídeo: Identificação de cabos? Como identificar um cabo de rede (Etiqueta) 2024

Vídeo: Identificação de cabos? Como identificar um cabo de rede (Etiqueta) 2024
Anonim

Uma das áreas de rede que a cobertura de exames de certificação A + é a teoria da rede / hardware de rede. Ser capaz de identificar os tipos de redes é importante. A rede é um grupo de sistemas conectados para compartilhamento de dados ou dispositivos. Os dois principais tipos de redes são peer-to-peer e server-based (cliente-servidor).

redes Peer-to-peer

Em uma rede peer-to-peer (P2P), todos os sistemas conectados à rede podem atuar como clientes ou servidores. Um cliente é um sistema que faz um pedido para um recurso ou serviço na rede; um servidor é o sistema que fornece o recurso ou serviço. Neste tipo de ambiente de rede, todos os sistemas são considerados iguais porque todos podem desempenhar as mesmas funções na rede - seja como cliente ou servidor ou como cliente e servidor.

O número recomendado de sistemas em uma rede P2P geralmente envolve dez sistemas ou menos devido à falta de administração centralizada. Como um administrador de rede que trabalha em um ambiente P2P, você executará constantemente de máquina para máquina para executar tarefas administrativas. Normalmente, uma rede P2P envolve cada sistema executando um sistema operacional de desktop, como o Windows 8. 1 para fornecer funcionalidades de rede.

Ambientes de rede peer-to-peer.

Observe que o cliente A fornece um recurso de rede - uma impressora - como o cliente D. Isso mostra que o cliente A está atuando como um servidor e um cliente, que é o propósito de uma rede P2P.

Como uma máquina central não armazena arquivos em uma rede P2P, seu ambiente de rede não é baseado na abordagem de administração centralizada. Com administração centralizada, você (como administrador de rede) poderia executar tarefas de administração de rede para toda a rede de um lugar. Olhando de volta para a figura, você pode ver isso porque todos os quatro computadores atuam como servidores pares (o que significa que todos atuam como servidores um para o outro), você precisa administrar todos os quatro computadores - uma grande desvantagem de rede P2P.

Alguns exemplos da administração que você deve executar em cada sistema estão criando contas de usuário em cada computador e gerenciando o compartilhamento de arquivos e pastas de cada sistema. Aqui, por exemplo, se você deseja que o Bob faça logon no cliente A, você criaria a conta Bob no cliente A. Ao mesmo tempo, se você quiser que Sue faça logon no cliente B, você criaria a conta Sue no cliente B. Como a conta Bob não existe no cliente B, Bob não pode fazer logon nesse computador, mesmo que ele possa acessar os arquivos no cliente B do cliente A.Isso leva a um modelo de administração distribuída porque seu trabalho está espalhado por várias máquinas.

A maior vantagem da rede P2P é que você economiza não precisar comprar um servidor central, o que pode custar milhares de dólares em hardware e software. Além disso, com uma rede P2P, você também não precisa comprar um sistema operacional de rede separado (NOS). Um NOS, exigido em uma rede baseada no servidor (discutido na próxima seção), foi projetado para serviços de rede (como o protocolo de configuração de host dinâmico [DHCP], web, arquivo e serviços de impressão) e permite que o servidor compartilhe seus arquivos e impressoras com clientes na rede. O custo do NOS e as licenças para que os clientes se conectem ao servidor, é onde várias empresas grandes gastam a maior parte do seu orçamento de TI. O licenciamento é caro!

Rede baseada em servidor (cliente-servidor)

Rede baseada em servidor, também conhecida como servidor-cliente, é o modelo de rede que a maioria das empresas geralmente escolhe para dez ou mais estações de trabalho em uma rede. Ao contrário de uma rede P2P, a rede baseada no servidor usa uma máquina central (o servidor) que oferece serviços de rede para as estações de trabalho. Mais uma vez, esses serviços de rede podem ser serviços como compartilhamento de arquivos e impressões, autenticação de conta de usuário ou serviços da web.

O benefício de uma configuração cliente-servidor é que você pode aproveitar a administração centralizada, realizando a maior parte do seu trabalho no único servidor. Por exemplo, se você precisa criar contas de usuário para cada um dos dez usuários, você cria as dez contas no servidor. Compare isso com uma rede P2P, onde uma conta é criada em cada sistema. Como o administrador desta rede, você cria todos os diretórios compartilhados no servidor juntamente com as contas de usuário para que o servidor possa verificar as credenciais de um cliente que tenta fazer logon na rede. Todos os usuários da rede se conectam a este servidor para salvar e recuperar arquivos.

A segurança mais apertada é outro benefício de usar um modelo de rede baseado em servidor. Criar um ambiente mais seguro é mais fácil com uma rede baseada no servidor porque seus recursos e contas de usuário não estão espalhados por várias máquinas. Você pode se concentrar no servidor porque contém os arquivos, pastas e contas de usuário. Quando um usuário faz logon na rede, a solicitação de logon é enviada para o servidor, que verifica se o nome de usuário e a senha são válidos. Após o início do usuário, o servidor permite ao usuário acessar recursos, como arquivos e impressoras, que o usuário tenha permissão para usar. Esta figura ilustra um ambiente de rede baseado em servidor.

Ambiente de rede baseado em servidor.

Observe que os sistemas clientes se conectam ao servidor para acessar a impressora. Neste ambiente, todos os sistemas têm uma função definida: são um cliente ou um servidor - mas não os dois.

A desvantagem de usar um ambiente baseado em servidor é o custo de comprar o hardware do servidor e o NOS. Ao projetar o seu modelo de rede, certifique-se de que trabalha com alguém familiarizado com o licenciamento de software para que você obtenha o melhor golpe para seu dinheiro!

Funções do servidor

Ao criar uma rede, você pode instalar servidores que fornecem uma série de diferentes tipos de funcionalidade para a rede. Segue-se uma lista dos tipos comuns de funções de servidor que existem nas redes hoje:

  • Servidor web: Um servidor web entrega páginas da web aos clientes usando o protocolo HTTP ou HTTPS. Os servidores da Web hospedam sites públicos ou sites de intranet usados ​​dentro de uma empresa.
  • Servidor de arquivos: Um servidor de arquivos armazena documentos de dados, como arquivos do Microsoft Word, Excel e PowerPoint. O servidor de arquivos normalmente oferece recursos de permissão para que você possa controlar quem pode acessar quais arquivos.
  • Servidor de impressão: Um servidor de impressão é usado para compartilhar impressoras com clientes de rede e tarefas de impressão em fila enquanto aguardam a impressão.
  • Servidor DHCP: Um servidor DHCP é responsável por distribuir endereços IP aos clientes da rede para que não seja necessário executar em torno de cada cliente e configurar manualmente um endereço IP.
  • Servidor DNS: Um servidor DNS é responsável por traduzir nomes de domínio totalmente qualificados, como www. Gleneclarke. com seu endereço IP.
  • Servidor proxy: Um servidor proxy é responsável por enviar pedidos para a Internet em nome do usuário. Um servidor proxy adiciona uma camada de segurança, na medida em que o usuário não está enviando o pedido diretamente para a Internet. Um servidor proxy normalmente possui recursos NAT e recursos de políticas para controlar quais usuários de sites podem acessar.
  • Servidor de correio: Um servidor de correio é responsável por enviar e receber e-mails para usuários dentro da empresa.
  • Servidor de autenticação: Um servidor de autenticação armazena todos os nomes de usuários e senhas para a rede em um banco de dados e é responsável por verificar o nome de usuário e a senha dos usuários quando eles fazem logon na rede. Antes de acessar arquivos em um servidor de arquivos ou ler e-mails, os usuários normalmente devem autenticar primeiro o servidor de autenticação.

Dispositivos de Internet e sistemas legados

Os servidores não são os únicos tipos de dispositivos que são encontrados nas redes. As redes também podem conter uma série de dispositivos que oferecem funcionalidades diferentes à rede. O seguinte é uma lista de aparelhos comuns ou dispositivos conectados à rede:

  • UTM: A O Gerenciamento Unificado de Ameaças é um dispositivo que integra vários recursos de segurança em um único appliance. A UTM geralmente combina um firewall, um sistema de detecção e prevenção de intrusão e um sistema antivírus que verifica todos os dados recebidos por vírus.
  • IDS: Um Sistema de Detecção de Intrusão (IDS) é um dispositivo que monitora a atividade da rede e envia notificações quando a atividade de rede suspeita é detectada. A notificação pode ser enviada como uma mensagem de e-mail ou como uma mensagem de texto para o dispositivo móvel do administrador.
  • IPS: Um sistema de prevenção de intrusão (IPS) é semelhante a um IDS; no entanto, quando detecta atividades suspeitas, pode tomar medidas corretivas para ajudar a impedir que a atividade continue.Um exemplo de ação corretiva seria negar o acesso do sistema à rede.
  • Legacy / sistemas integrados: As redes também podem ter uma série de sistemas legados ou mais antigos presentes na rede para executar aplicativos mais antigos que ainda podem ser necessários pela empresa.
Identificando os Tipos de Redes - dummies

Escolha dos editores

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

ÀS vezes haverá não há problema em tirar o seu Canon Rebel T3 ou T3i fora e tirar fotos com configurações automáticas. A maior parte do tempo, você pode fazer com alguns ajustes simples. Alguns assuntos e situações de filmagem apresentam alguns desafios adicionais que exigem combinações de configurações mais complicadas. ...

Escolha dos editores

Obtendo o WordPress. org Software - dummies

Obtendo o WordPress. org Software - dummies

Depois de classificar seu host e domínio do site, você deve baixar e extrair os arquivos do WordPress pela WordPress. org e colocá-los no seu computador. Escolha um lugar que você lembrará, como um diretório de Documentos ou Download. Siga estas etapas: aponte seu navegador para o WordPress. org. A página principal do WordPress aparece. Clique em ...

Google AdSense para Bloggers de Mom - dummies

Google AdSense para Bloggers de Mom - dummies

Google O AdSense não é uma rede de anúncios orientada para a mãe, nem é A melhor opção de publicidade para a maioria dos blogs da mãe. Há certamente exceções a isso, especialmente se você blogar sobre produtos ou marcas. Todos os blogueiros que exibem publicidade devem ter um provedor de anúncios de backup - e o AdSense é uma ótima solução para essa necessidade. AdSense aprova ...

Relatório de conteúdo principal do google Analytics - dummies

Relatório de conteúdo principal do google Analytics - dummies

O relatório Top Content é um dos relatórios mais importantes no Google Analytics. Este relatório mostra as postagens mais populares no blog da sua mãe. Seu conteúdo popular dá uma visão do porquê seus leitores chegam até você. Os tópicos dessas postagens indicam o que as pessoas gostam, mesmo quando não comentam. Para visualizar ...

Escolha dos editores

Como fazer uma imagem disparar um link - as manequins

Como fazer uma imagem disparar um link - as manequins

Usam imagens para navegação . Eles são mais bonitos que os links de texto simples, e você pode adicionar a forma e a função na sua página com um elemento. Para criar uma imagem que desencadeia um link, você substitui um elemento no lugar do texto ao qual você ancoraria seu link. Esta marcação liga o texto: ...

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

O A web funciona porque você pode vincular páginas em seu site para páginas nos sites de outras pessoas usando um elemento de âncora simples. Quando você liga para o site de outra pessoa, você envia usuários para longe de seu próprio site. Para manter os usuários no seu site, HTML pode abrir a página vinculada em uma nova janela ...

Como criar tabelas em HTML5 - dummies

Como criar tabelas em HTML5 - dummies

O recipiente de marcação primária para tabelas em HTML é a tabela elemento. Ou seja, você usa a tag de abertura para denotar o início de uma tabela e você adiciona a tag de fechamento para encerrá-la. Além disso, os blocos de construção básicos para dados de tabela em HTML são a linha da tabela ( ) e os dados da tabela ...