Identificar os tipos de redes
Uma das áreas da rede que a tampa + Exames de Certificação A é uma rede teoria / hardware de rede. Ser capaz de identificar os tipos de redes é importante. UMA rede
Conteúdo
redes peer-to-peer
Em um pessoa para pessoa (P2P) de rede, todos os sistemas conectados à rede pode atuar como clientes ou servidores. UMA cliente é um sistema que faz uma solicitação para um recurso ou serviço na uma da rede servidor é o sistema que fornece o recurso ou serviço. Neste tipo de ambiente de rede, todos os sistemas são considerados iguais, porque eles podem desempenhar os mesmos papéis na rede - quer como cliente ou servidor ou como cliente e servidor.
O número recomendado de sistemas em uma rede P2P geralmente envolve dez ou menos sistemas por causa da falta de administração centralizada. Como um administrador de rede que trabalha em um ambiente P2P, você vai sempre correr de máquina para máquina para executar tarefas administrativas. Normalmente, uma rede P2P envolve cada sistema executando um sistema operacional de desktop, como o Windows 8.1 para fornecer a funcionalidade da rede.
Observe que o cliente A fornece um recurso de rede - uma impressora - como o faz o cliente D. Isto mostra que o cliente A está agindo como um servidor e um cliente, que é o propósito de uma rede P2P.
Porque uma máquina central não armazenar arquivos em uma rede P2P, seu ambiente de rede não está baseado na abordagem de administração centralizada. Com administração centralizada, você (como administrador de rede) pode executar tarefas de administração de rede para toda a rede a partir de um único lugar. Olhando para trás a figura, você pode ver que, porque todos os quatro computadores atuar como servidores de pares (Ou seja, todos eles agem como servidores uns aos outros), você precisa fazer a administração em todos os quatro computadores - uma grande desvantagem das redes P2P.
Alguns exemplos de administração que devem ser executadas em cada sistema estão criando contas de usuário em cada computador e gerenciamento de compartilhamento de arquivo e pasta de cada sistema. Aqui, por exemplo, se você quiser Bob para fazer logon no cliente A, você deve criar a conta Bob no cliente A. Ao mesmo tempo, se você quiser Sue para fazer logon no client B, você criar a conta Sue no cliente B. Como a conta Bob não existir no client B, Bob não pode fazer logon no computador, embora ele pode ser capaz de acessar os arquivos no client B do cliente A. Isto leva a uma administração distribuído modelo, porque o seu trabalho está espalhada por várias máquinas.
A grande vantagem do P2P rede é que você economizar dinheiro por não precisar comprar um servidor central, que pode custar milhares de dólares em hardware e software. Também, com uma rede P2P, você também não tem que comprar um sistema operacional de rede separado (NOS). A NOS, necessário em uma rede baseada em servidor (discutido na próxima seção), é projetado para serviços (como Dynamic Host [DHCP] Configuration Protocol, web, serviços de arquivo e impressão) e permite que a rede do servidor para compartilhar seus arquivos e impressoras com clientes na rede. O custo da NOS, e as licenças de ter clientes se conectam ao servidor, é onde um número de grandes empresas gastam a maior parte de seu orçamento de TI. O licenciamento é caro!
(cliente-servidor) redes baseadas em servidor
baseada em servidor- networking, também conhecido como servidor cliente networking, é o modelo de rede que a maioria das empresas geralmente escolhem para dez ou mais estações de trabalho em uma rede. Ao contrário de uma rede P2P, rede baseada em servidor usa uma máquina central (servidor) que fornece serviços de rede para as estações de trabalho. Mais uma vez, estes serviços de rede poderia ser serviços tais como compartilhamento de arquivos e de impressão, autenticação de conta de usuário, ou serviços web.
O benefício de uma configuração cliente-servidor é que você pode aproveitar administração centralizada, realizando a maior parte de seu trabalho por um servidor. Por exemplo, se você precisa criar contas de usuário para cada um dos dez usuários, você cria os dez contas por um servidor. Compare isso com uma rede P2P, onde se conta é criada em cada sistema. Como administrador desta rede, você cria todos os diretórios compartilhados no servidor, juntamente com as contas de usuário para que o servidor pode verificar as credenciais de um cliente que tenta fazer logon na rede. Todos os usuários na rede conectar a este servidor para salvar e recuperar arquivos.
maior segurança é outro benefício de usar um modelo de rede baseada em servidor. Criando um ambiente mais seguro é mais fácil com uma rede baseada em servidor, porque os seus recursos e contas de usuário não estão distribuídos em várias máquinas. Você pode se concentrar no servidor, pois contém os arquivos, pastas e contas de usuário. Quando um usuário faz na rede, a solicitação de logon é enviado para o servidor, que verifica se o nome de usuário ea senha são válidos. Depois que um usuário estiver conectado, o servidor permite ao usuário o acesso a recursos, como arquivos e impressoras, que o usuário tem permissão para usar. Esta figura ilustra um ambiente de rede baseada em servidor.
Observe que os sistemas cliente se conectar ao servidor para aceder à impressora. Nesse ambiente, todos os sistemas têm um papel definido: Eles são um cliente ou um servidor - mas não ambos.
A desvantagem de usar um ambiente baseado em servidor é o custo de aquisição do hardware do servidor e do NOS. Ao projetar seu modelo de rede, certifique-se de que você trabalha com alguém familiarizado com licenciamento de software de modo a obter o melhor retorno para seus investimentos!
As funções de servidor
Ao criar uma rede, você pode instalar servidores que fornecem um número de diferentes tipos de funcionalidade à rede. A seguir está uma lista dos tipos mais comuns de funções de servidor que existem em redes de hoje:
- Servidor web: Um servidor web oferece páginas web para os clientes que usam o protocolo HTTP ou HTTPS. servidores Web hospedar sites públicos ou sites de intranet usados dentro de uma empresa.
- Servidor de arquivos: A documentos de dados servidor armazena arquivos, como Microsoft Word, Excel e PowerPoint. O servidor de arquivos normalmente oferece capacidades de permissão para que você pode controlar quem pode acessar quais arquivos.
- servidor de impressão: Um servidor de impressão é usado para compartilhar impressoras com clientes de rede e a fila de trabalhos de impressão, enquanto eles estão esperando para ser impresso.
- Servidor DHCP: Um servidor DHCP é responsável por distribuir endereços IP aos clientes na rede de modo que você não precisa correr para cada cliente e configurar manualmente um endereço IP.
- servidor DNS: Um servidor DNS é responsável por traduzir nomes de domínio totalmente qualificados como gleneclarke.com para seu endereço IP.
- Servidor proxy: Um servidor proxy é responsável por enviar solicitações para a Internet em nome do usuário. Um servidor proxy adiciona uma camada de segurança, em que o usuário não está a enviar o pedido diretamente à Internet. Um servidor proxy normalmente tem características NAT e recursos de política para controlar quais usuários websites têm permissão para acesso.
- Servidor de e-mail: Um servidor de correio é responsável por enviar e receber e-mail para os usuários dentro da empresa.
- servidor de autenticação: Um servidor de autenticação armazena todos os nomes de usuário e senhas para a rede em um banco de dados, e é responsável por verificar o nome de usuário e senha dos usuários quando eles se conectar à rede. Antes de acessar arquivos em um e-mail servidor de arquivos ou de leitura, geralmente os usuários precisam autenticar para o servidor de autenticação em primeiro lugar.
aparelhos de internet e sistemas legados
Servidores não são os únicos tipos de dispositivos que são encontrados em redes. Redes podem também conter um número de dispositivos de aplicação que proporcionam funcionalidade diferente para a rede. A seguir está uma lista de aparelhos comuns, ou dispositivos, conectados à rede:
- UTM: UMA Unified Threat Management aparelho é um dispositivo que integra vários recursos de segurança em um único aparelho. UTM tipicamente combina uma firewall, um sistema de detecção de intrusão e prevenção, e um sistema de antivírus que verifica todos os dados de entrada para o vírus.
- IDS: A Intrusion Detection System (IDS) é um dispositivo que monitoriza a actividade da rede e envia a notificação quando a actividade de rede suspeita é detectada. A notificação pode ser enviada como uma mensagem de e-mail ou como uma mensagem de texto para o dispositivo móvel do administrador.
- IPS: A Intrusion Prevention System (IPS) é semelhante a um IDS- no entanto, quando detecta atividade suspeita que possa tomar ações corretivas para ajudar a prevenir a atividade de continuar. Um exemplo de ação corretiva seria negar o acesso ao sistema para a rede.
- sistemas legados / embutido: Redes também podem ter uma série de legados ou mais sistemas presentes na rede para executar aplicativos mais antigos que ainda podem ser necessários pela empresa.