1. Funções de protocolos de rede
1.1. Endereçamento
1.1.1. Tem como função identificar o remetente e o destinatário pretendido da mensagem através de um esquema de endereçamento definido.
1.1.1.1. IPv4, IPv6 e Ethernet (MAC) são exemplos de protocolos que fornecem o serviço de endereçamento.
1.2. Sequenciamento
1.2.1. Função de rotular/numerar cada segmento dos dados que foram transmitidos para que sejam remontados corretamente ao chegar no destinatário. Esta função também é bem útil em casos de perda de segmentos de dados ou segmentos de dados recebidos fora de ordem, ja que ajuda a fácil identificação dos segmentos que foram perdidos.
1.2.1.1. TCP oferece serviços de sequenciamento.
1.3. Controle de fluxo
1.3.1. Responsável por garantir que os fluxos de dados fluam em uma taxa eficiente entre dois dispositivos.
1.3.1.1. O Protocolo TCP oferece esses serviços.
1.4. Confiabilidade
1.4.1. Usa mecanismos que garantem que a mensagem é entregue mesmo em casos de perda de mensagem ou mensagens corrompidas em trânsito.
1.4.1.1. O Protocolo TCP oferece esses serviços.
1.5. Detecção de erros
1.5.1. Oferece mecanismo de detecção de erros, garantindo a integridade das informações, e garantindo que não houve corrompimento de dados durante a transmissão.
1.5.1.1. Protocolos como TCP, IPv4, IPv6 e Ethernet são capazes de oferecer essa função.
1.6. Interface de aplicação
1.6.1. Contém informações usadas para o processo de comunicação entre aplicações de rede.
1.6.1.1. HTTP/S é um exemplo. Esses protocolos são usados ao acessar uma página web, estabelecendo o processo de comunicação entre a aplicação Web do cliente e do Servidor.
2. Princípios de Redes
2.1. Diagramas de Redes
2.1.1. Diagramas Físicos
2.1.1.1. Diagramas Físicos representam a parte física da rede. Como os computadores se conectam, em quais portas eles se conectam, cabeamento, etc.
2.1.2. Diagramas Lógicos
2.1.2.1. Diagrams Lógicos representam a parte de engenharia da rede. Protocolos de roteamento sendo usado, áreas OSPF, Vland IDs, Vllan tronco, etc.
2.2. Componentes de uma Rede
2.2.1. Host
2.2.1.1. Todo dispositvo que tem um endereço de IP e participa de uma rede
2.2.2. Dispositivos finais
2.2.2.1. Servidor
2.2.2.1.1. Dispositivos que fornecem informações a dispositivos finais. São dispositivos que atendem a requisições e fornecem informações a dispositvos finais.
2.2.2.2. Cliente
2.2.2.2.1. São dispositivos finais que participam de uma rede e que fazem solicitação de informações ao servidor.
2.2.3. Dispositivos intermediarios
2.2.3.1. Roteadores
2.2.3.2. Switches
2.2.3.2.1. A proposta do switch é que os trafégos unicast so envolva as portas necessárias, ao contrario do hub que espalharia para todas as outras portas. Para isso, o switch precisa manter uma tabela, conhecida como tabela MAC. Switches usam o endereço de origem de um tráfego para popular sua tabela MAC e o endereço de destino para fazer a determinação de caminho de comutação de quadros. Geralmente esses endereços MAC tem um tempo de timeout, ou seja, caso o switch não tenha tido tráfego naquela porta por um determinado período de tempo, ele limpa/retira o endereço MAC associado aquela porta para liberar recursos no switch e espaço na tabela MAC.
2.2.3.3. Hubs
2.2.3.4. Firewalls
2.3. Redes Confiáveis
2.3.1. Tolerância a falhas
2.3.1.1. Componentes da rede sempre falham. Tolerância a falhas é a capacidade da rede de reduzir o impacto de sua falha ao menor número de usuários e aplicações possíveis.
2.3.2. Escalabilidade
2.3.2.1. É a capacidade da rede de crescer sem ter impacto na sua operação atual, e sem ter que mudar significativamente o design original
2.3.3. Qualidade de serviço QoS
2.3.3.1. Capacidade da rede de priorizar certos tipos de dados em horários de congestionamento. Seja dados de voz, video ou data.
2.3.4. Segurança
2.3.4.1. Segurança Física
2.3.4.1.1. A infraestrutura da sua rede deve estar bem protegida para que pessoas mal intencionadas nao ganhe acesso físico a sua rede. Até mesmo de forma a evitar que leigos acidentalmente bote a rede em risco.
2.3.4.2. Segurança da informação
2.3.4.2.1. Capacidade da rede de proteger dados que trafegam por ela. Também de proteger dispositivos que estão conectados na rede. Exemplo, uso de Firewall, ACLs, Anti-virus, DHCP Spoofing, PortSec
2.4. Tipos comuns de Redes
2.4.1. SOHO
2.4.1.1. Small Office Home Office. Uma rede limitada a um espaço geográfico relativamente pequeno como um home office.
2.4.2. LAN
2.4.2.1. Uma rede maior que uma rede SOHO, cobrindo uma área maior como um prédio com diversos escritórios. LAN conecta a usuarios diretamente.
2.4.3. WAN
2.4.3.1. Uma rede que cobre uma área geográfica bem mais ampla, como cidades. Interconectando diversas LANs.
2.4.4. Internet
2.4.4.1. Pode ser definida como uma coletânia de redes WAN.
3. Configuração de Switches e Roteadores Básico
3.1. Acess ao Cisco CLI
3.1.1. Console
3.1.1.1. Uma porta de gerenciamento dedicada. Quando se liga um switch pela primeira vez ele vem zerado, para ter acesso e configura-lo é necessário um cabo console, já que configurações básicas como linhas SSH ou telnet não foram configuradas, e o roteador ainda não tem um endereço de IP configurado.
3.1.2. SSH
3.1.2.1. Uma conexão mais segura, usando a porta 22. Com shell seguro (SSH) a conexão é completamente encriptografada. SSH é a melhor opção para gerenciamento de switches e roteadores.
3.1.3. Telnet
3.1.3.1. Usando a porta 23, telnet tem as mesmas funções e características do SSH, porém todo trafego produzido e mandado via telnet não tem formatação e não é encriptografado.
3.2. Estrutura básica do IOS
3.2.1. Shell
3.2.1.1. A interface de usuário por onde o usuário se comunica com o sistema operacional. Interações entre o usuário e o sistema podem ser feitas por meio de uma CLI ou uma GUI.
3.2.1.1.1. GUI
3.2.2. Kernel
3.2.2.1. Responsável por fazer a mediação entre o software e os componentes de hardware. É responsável por gerenciar como os recursos de hardware são alocados para atender aos requisitos de software.
3.2.3. Hardware
3.2.3.1. A parte física de um computador, incluindo componentes eletrônicos subjacentes.
3.3. Navegação Cisco
3.3.1. Modo EXEC do Usuário
3.3.1.1. Permite acesso a apenas um número limitado de comandos básicos de monitoramento. Identificado pelo símbolo **>**.
3.3.2. Modo EXEC com Privilégios
3.3.2.1. Permite acesso a todos os comandos e recursos. Neste modo, o nível de privilégio varia entre 0 e 15, sendo 15 o privilégio máximo (acesso root) e padrão by default. Identificado pelo símbolo **#**.
3.3.3. Modo de Configuração Global
3.3.3.1. Usado para acessar configurações no dispositivo. Identificado como **Switch(config)#.**
3.3.4. Modo de Configuração de Linhas
3.3.4.1. Usado para configurar o acesso ao console, SSh, Telnet ou AUX. Identificado como **Switch(config-line)#.**
3.3.5. Modo de Configuração de Interfaces
3.3.5.1. Usado para configurar uma porta de switch ou interface de roteador. Identificado como **Switch(config-if)#.**
4. Protocolos e Modelos
4.1. Fundamento das Comunicações
4.1.1. Origem da mensagem
4.1.1.1. Dispositivo de origem da mensagem que precisa ser enviada para outro dispositivo.
4.1.2. Destino da mensagem
4.1.2.1. Dispositivo que recebe e interpreta a mensagem que foi enviada por outro dispositivo.
4.1.3. Canal
4.1.3.1. A mídia por onde a mensagem é transportada da origem ao destino
4.2. Protocolos
4.2.1. São regras estabelecidas em uma rede para que dispositivos possam se comunicar como esperado, e que todos se entendam.
4.2.2. Quando enviamos uma mensagem em uma rede, diversos protocolos são ''invocados'' para que a mensagem chegue ao destinatário.
4.2.3. Os protocolos trabalham juntos. Na perspectiva de um modelo TCP/IP por exemplo, os protocolos da camada de baixo prestam serviços para camada de cima, enquanto os protocolos da camada de cima solicitam serviços da camada de baixo. Essa interação pode ser visualizada como se fosse uma pilha.
4.3. Tipos de Protocolos
4.3.1. Protocolos de comunicação em rede
4.3.1.1. Permite que dois ou mais dispositivos se comuniquem através das redes.
4.3.1.1.1. Ethernet
4.3.1.1.2. IP
4.3.1.1.3. TCP
4.3.1.1.4. HTTP
4.3.1.1.5. WIFI/WLAN
4.3.2. Protocolos de descoberta de serviços
4.3.2.1. DNS
4.3.2.1.1. Protocolo de conversão de nome de domínio para endereços IP e vice-versa. Funciona como um phonebook.
4.3.2.2. DHCP
4.3.2.2.1. Protocolo que oferece configuração automática de endereçamento IPs, e configurações básicas de rede, para os hosts na rede.
4.3.2.3. ARP
4.3.2.3.1. Protocolo usado para mapear endereços de camada 3 com endereços de camada 2.
4.3.2.4. CDP
4.3.2.4.1. Usado para receber informações dos dispositivos diretamente conectados. Cisco proprietary.
4.3.2.5. LLDP
4.3.2.5.1. Realiza a mesma função do CDP porém é open-source e não pertence a nenhuma empresa em específico.
4.3.3. Protocolos de segurança de rede
4.3.3.1. VPN
4.3.3.2. IPsec
4.3.3.3. SSH
4.3.3.4. SSL
4.3.3.5. TLS
4.3.4. Protocolos de roteamento
4.3.4.1. Interior Gateway Protocol (IGP)
4.3.4.1.1. Distance Vector based protocols
4.3.4.1.2. Link State based protocols
4.3.4.2. Exterior Gateway Protocol (EGP)
4.3.4.2.1. BGP
4.3.5. Protocolos de resiliencia L2
4.3.5.1. STP
4.3.5.2. REP
4.3.5.3. EAPS
4.3.6. Protocolos de gerenciamento
4.3.6.1. SNMP
4.3.6.2. Telnet
4.3.6.3. SSH
4.4. Empresas de padrões da Internet
4.4.1. As empresas de padrões da Internet incentivam a interoperabilidade, promovendo o conceito de normas abertas e concorrência, sem fins lucrativos.
4.4.1.1. Internet Society (ISOC)
4.4.1.1.1. Promove o desenvolvimento aberto e a evolução da Internet. Empresa fundada por Vinton Cerf, conhecido como o ''pai'' da Internet.
4.5. Modelos de referência de redes
4.5.1. Modelo OSI
4.5.1.1. Application layer
4.5.1.2. Presentation layer
4.5.1.3. Session layer
4.5.1.4. Transport layer
4.5.1.5. Network layer
4.5.1.6. Data Link layer
4.5.1.7. Physical Layer
4.5.2. Modelo TCP/IP
4.5.2.1. Application layer
4.5.2.2. Transport layer
4.5.2.3. Network layer
4.5.2.4. Physical layer
4.5.2.4.1. Camada responsável por transportar os dados na rede
5. Endereçamento IPv4
5.1. Tipos de endereços\mensagens de rede
5.1.1. Unicast
5.1.1.1. Endereço que pertence a um host ou nó em especifico.
5.1.2. Multicast
5.1.2.1. Mensagens enviadas a multiplos hosts na rede, porem nao para todos os hosts na rede. Endereços multicast são conhecidos como "broadcast seletivo". Endereços multicast são concedidos a um grupo de hosts.
5.1.3. Broadcast
5.1.3.1. Mensagens broadcast são enviadas para todos os hosts em uma rede pois quando o host faz o cálculo do endereço broadcast sobre o endereço de subnet, a conta sempre resultará no endereço do próprio host (nesse caso, de todos os hosts na rede) então o host conclui que o pacote foi destinado para ele. O confronto de um endereço broadcast contra o endereço de um host será sempre igual ao endereço do host, por isso os hosts entendem que o pacote é para ele mesmo.
5.2. Variable Length Subnet Mask (VLSM)
5.2.1. Solução usada para economizar IPs e evitar o desperdício de endereços na rede. Com o uso de VLSM, não precisamos mais atribuir um bloco completo de IPs para uma rede, desperdiçando diversos endereços. CIDR e NAT também foram criados para conservar os endereços IPv4 em conjunto com VLSM.
5.2.1.1. Classful
5.2.1.1.1. O tamanho da mascara de rede deve ser correspondente as suas respectivas classes que ela pertence. e.g. A: /8, B: /16, C /24
5.2.1.2. Classless
5.2.1.2.1. O oposto do classful, VLSM essencialmente.