Como Funciona o Tier 2 e Tier 3
Tudo que você pretender entender de topologia Tier2 E Tier3
Tudo que você pretender entender de topologia Tier2 E Tier3
Isso mesmo que você leu, hoje irei começar com dicas de como ganhar dinheiro pela internet, inicialmente mesmo que seja pouco, mas como diz o ditado “ de grão em grão a galinha enche o papo”. O Aplicativo dessa vez é o recargapay, nele você pode fazer vários pagamentos e cada pagamento realizado, automaticamente cai uma porcentagem do valor pago. Exemplo: Se vc colocar 100 reais de crédito de onibûs, vai cair 5 reais na sua conta. Relação da porcentagem do cashback O que é Porcentagem do Cashback Recarga de Cartão de ônibus 5% Recarga de Crédito de Celular 10% Tele Sena 12% Gás de Cozinha 8% Google Play 4% Netflix 4% Rappi 3% Spotfy 4% Netshoes 4% Outback 4% McDonalds 3% Microsof 365 27% Xbox Store 7% Para baixar o aplicativo, basta vc baixar pelo link abaixo. http://recargapay.com.br/r/vangla233-Qgx
Antes de explicar tecnicamente o que é um Endereço IP. Vou fazer uma analogia para você entender melhor. Para cada ambiente que frequentamos utilizamos uma roupa para determinada ocasião. Se você está indo para a escola, geralmente você usa uniforme. Quando você esteja indo jogar futebol com os amigos, você pega aquela roupa esportiva. Em uma festa de formatura é mais adequado utilizar uma camisa e calça social. Você percebeu que para cada ambiente existe uma roupa adequada? É a mesma ideia para Endereços IPs. Endereço IP é uma identificação lógica utilizada para poder identificar um dispositivo dentro de uma rede. Cada rede que você se conecta é um endereçamento diferente, ao chegar na sua casa e conectar no wifi é um endereço, após sair e chegar no seu trabalho, recebe outro totalmente diferente. Tipos de Endereço IP Existem os Endereços IPs Privados(Interno) e Públicos(Externo) O Endereço IP PRIVADO é homologado pela RFC 1918, onde todos os ranges (tamanho de endereçamento) podem ser adicionados, sem pagar nada, esses endereços são utilizados somente nas REDES INTERNAS(LAN), ou seja, conhecidos como End IP FRIO/INTERNO. Nenhum provedor de INTERNET pode utilizar esses endereços para publicar serviços na Web. Qualquer analista pode adicionar e distribuir esses endereços IPs na sua rede LAN. Exemplo de IP Privado: Você comprou um celular novo e ao chegar em casa conecta ele na rede sem fio, após colocar o usuário e senha correto, ele irá conectar à rede e receberá automaticamente um endereço ip. Abaixo segue a relação que está na RFC. 10.0.0.0 Até 10.255.255.255 (10/8 prefix) 172.16.0.0 Até 172.31.255.255 (172.16/12 prefix) 192.168.0.0 Até 192.168.255.255 (192.168/16 prefix) Você pode receber ele de duas formas: 1 – Automática (Pelo Servidor DHCP da rede); 2 – Manualmente – onde uma pessoa configura o endereço manualmente; 3 – Auto Configuração – A RFC 3330 define um bloco de endereço, 169.254.0.0/16, para o uso especial no endereçamento de conexão local para redes, ou seja, quando o seu dispositivo não recebe nenhum endereço automaticamente e manualmente, desta forma, ele gera esse endereço para sí. Os Endereços IP PÚBLICOS/EXTERNOS são utilizados para publicar serviços na INTERNET, para você obter um endereço é necessário um PROVEDOR vender para você. Exemplo de IP Público: Você criou um site, hospedou no servidor e agora quer divulgar na internet? Para todos na internet encontrarem o seu site será necessário um endereço Ip Público. Formato de Endereço IP Existem dois formatos de endereços, IPV4 (Versão 4: Mais Antiga) e IPV6 (Versão 6: Mais recente) IPV4 – Versão 4 O IP na versão 4 (IPv4), é um número de 32 bits oficialmente escrito com quatro octetos (bits) representados no formato decimal , variando de 0 a 255. Exemplo de IPV4, “192.168.1.2”. O espaço de endereço IPV4 é dividido em classes A, B, C. Desta maneira, conseguimos identificar qual o endereço da REDE que ele está e a outra parte o HOST. O IPv4 utiliza endereços de 32 bits, o que limita o espaço de endereço para 4.294.967.296 (endereços). O IPv4 reserva blocos de endereços especiais para redes privadas (18 milhões de endereços) e multicast endereços (270 milhões de endereços). IPV6 – Versão 6 Com a evolução da tecnologia, as pessoas estavam comprando e consumindo muito mais equipamentos e serviços pela Internet, como por exemplo: Serviços Bancários; Assistir filmes, séries e novelas; Estudar pela internet; E diversas outras coisas que podemos fazer com a evolução tecnológica. E perceberam que o número de end IPV4 não era suficiente para fornecer todos os serviços na Internet. Pensando no futuro, a IETF se esforçou e conseguiu criar uma versão para o Endereço IP, assim surgiu o IPV6. Documentado na RFC 2460. O que tem de novo no IPV6 ? Tem o tamanho de 128 bits; Distribuição automática do IPV6; Simplifica a tabela de roteamento da rede; Cabeçalho do IPV6 foi remodelado, ficando mais prático; Pode ser feita prioridade no tráfego de áudio e vídeo na rede, desta forma , facilitando a implantação de um QOS. Classificações do IPV6 O modelo IPV6 possui 3 classificações (UNICAST, MULTICAST e ANYCAST) O UNICAST Se refere que cada endereço é identificado a apenas uma INTEFARCE, fazemos uma analogia onde o UNICAST é ÚNICO para cada INTERFACE. Creio que dessa forma fica mais fácil entender. Dentro do UNICAST temos 3 subgrupos 1 – Global Unicast: É o endereço público (EXTERNO) roteavél na Internet. O endereço começa com 2000::/3. 2 – Link Local: É um endereço IPv6 unicast que pode ser configurado automaticamente em qualquer interface que use o prefixo link local FE80::/10. 3 – Unique Local (ULA): Tem a mesma ideia dos HOST privados do IPV4, ou seja, serve para fazer a comunicação na mesma LAN e não são roteáveis na INTERNET. Seu prefixo é FC00::/7 O MULTICAST Um pacote IPV6 que tenha como destino um endereço MULTICAST é recebido por todos os dispositivos associados a este grupo multicast. ANYCAST É um endereço atribuído a mais de uma interface, tipicamente pertencendo a nodos diferentes, sendo que um pacote enviado a esse endereço será entregue à interface mais próxima, de acordo com os protocolos de roteamento. Escrito Por: Van Glauco Antes de explicar tecnicamente o que é um Endereço IP. Vou fazer uma analogia para você entender melhor. Para cada ambiente que frequentamos utilizamos uma roupa para determinada ocasião. Se você está indo para a escola, geralmente você usa uniforme. Quando você esteja indo jogar futebol com os amigos, você pega aquela roupa esportiva. Em uma festa de formatura é mais adequado utilizar uma camisa e calça social. Você percebeu que para cada ambiente existe uma roupa adequada? É a mesma ideia para Endereços IPs. Endereço IP é uma identificação lógica utilizada para poder identificar um dispositivo dentro de uma rede. Cada rede que você se conecta é um endereçamento diferente, ao chegar na sua casa e conectar no wifi é um endereço, após sair e chegar no seu trabalho, recebe outro totalmente diferente. Tipos de Endereço IP Existem os Endereços IPs Privados(Interno) e Públicos(Externo) O Endereço … Ler mais
Em pleno século XXI, a forma como trabalhamos mudou, é uma mudança de paradigma mundial que veio para ficar. Trabalhar em casa é um privilégio que alguns profissionais têm. Muitos profissionais de diversas áreas como: Administrativa Jurídica Tecnologia Biológicas Humanas Conseguem efetuar diversas atividades remotas, diferente de outras profissões, onde é realmente necessário estar presencialmente para fazer a sua tarefa. Antes de explicar tecnicamente, vou fazer uma comparação para você entender melhor Imagine que você tem a responsabilidade de levar de São Paulo para o Rio de Janeiro a quantia de 10 milhões de reais em dinheiro vivo da empresa e você tem duas opções. 1 – Viajar em um carro forte para ter levar o dinheiro de forma mais segura. 2 – Ir de carro sem nenhum tipo de proteção. Pelo valor levado, a primeira opção é a correta. Na internet não é diferente,é necessário ter um nível de segurança alto para o envio e recebimento de informações. A VPN (Virtual Private Network) realiza a comunicação entre redes de forma criptografada pela Internet, elevando o nível de segurança, assim a empresa consegue realizar o compartilhamento de recursos e serviços pela internet. Os algoritmos de criptografia atuam semelhante ao carro forte, eles são responsáveis por manter o nível de segurança entre o Rio e São Paulo. Algum ladrão pode até conseguir roubar o carro forte,entretanto, o mais difícil será remover o dinheiro de dentro dele. TIPOS DE VPN Existem diversos tipos de VPN que podem ser implantadas, porém vamos focar em dois formatos mais utilizados pelo mercado de trabalho. São esses: 1 – VPN Client to Site 2 – VPN Site to Site VPN – Client to Site Este tipo de VPN é adequada para os funcionários da empresa que trabalham de forma remota, para isso ocorrer basta o computador do funcionário estar conectado na internet e configurado com o aplicativo de VPN CLIENT. Após configurado o aplicativo, é necessário colocar o usuário e senha de acesso da VPN, essa requisição irá bater na porta do Firewall; ele irá fazer a checagem da solicitação com algum servidor interno, geralmente é o Active Directory do cliente, e se estiver correto, o firewall libera a conexão e assim você irá trabalhar como se estivesse localmente na empresa. Abaixo segue uma imagem para mais fácil entendimento. VPN – SITE TO SITE Mudando da água para o vinho, a VPN Site – to – Site é diferente, nesse formato é utilizado por dois locais interconectados diretamente, calma que vou te explicar no exemplo abaixo. Imagina que você precisa atravessar um rio para chegar do outro lado da cidade, para isso, é necessário esperar a balsa voltar, para poder subir e embarcar. Porém, a prefeitura fez uma obra e criou uma ponte direta, sem a necessidade de balsa, facilitando a comunicação entre as cidades. Essa comparação da ponte é a mesma ideia da VPN SITE TO SITE. Em São Paulo temos um firewall na borda da rede faz a comunicação direta com o firewall no RJ. Essa comunicação funciona em duas Fases: A 1ª é para fechar a conexão, onde é necessário saber o endereço Ip público do firewall de destino e o formato do algoritmo de criptografia tem que ser idêntico de ambos os lados 2ª Após a conexão fechada, a segunda fase é responsável pelo tráfego de informações, nela também é necessário ter o mesmo algoritmo de criptografia e a mesma configuração dos dois lados. Assim, a comunicação fica direta, sem necessidade de abrir algum aplicativo e colocar usuário e senha para conectar, quem faz essa função é o firewall automática. É importante ressaltar que existem diversas formas de conexões VPNs, é um assunto longo e detalhista, a minha intenção é te dar uma abordagem geral para que tenha noção do assunto.
VLAN é um acrônimo de (Virtual Local Area Network), em português, Rede de área local virtual. O objetivo da VLAN é separar o tráfego logicamente dentro de um mesmo switch. Presta atenção no exemplo Imagine que você esteja na rua mais movimentada da sua cidade, nesta rua há muita movimentação, nela passam carros, motos, ônibus, ciclistas e pedestres. Pela sinalização da rua, todos os caminhões só podem andar pela direta, os carros e motos pelas vias da esquerda, os ciclistas na ciclovia e os pedestres na calçada. No mundo de redes é a mesma ideia, é segmentar/dividir o tráfego das informações para que ninguém interfira no outro, cada tipo de equipamento ter a sua própria rede. A boa prática do mercado é criar uma VLAN para cada equipamento: Impressoras Câmeras CFTV Hosts (computadores e notebooks da rede) Servidores Gerência (Cria uma interface loopback para gerência o dispositivo remotamente) WIFI – Corporativo WIFI – Visitantes Relógio de Ponto De acordo com o tamanho da tua rede os administradores vão criando as VLANS. Outra boa prática de mercado é colocar um nome na VLAN. Exemplo: VLAN 10 – HOSTS VLAN 20 – IMPRESSORAS VLAN30 – SERVIDORES Pulo do Gato: Um brother meu chamado Ubiratan me disse sábias palavras, antes de tirar o switch da caixa, devemos abrir uma planilha do Excel e documentar todas as VLANS que serão configuradas no switch. Independente do fabricante você pode e deve colocar o nome na VLAN, isso ajuda muito na hora de realizar a manutenção do ambiente. Show de bola, parabéns. Você se sentou, configurou todas as VLANS no switch, o segundo passo é associar as interfaces em cada VLAN. Por padrão, todos os switches vêm com uma única VLAN configurada, VLAN 1, e essa VLAN está associada em todas as interfaces do switch. Pega esse exemplo; em um switch de 48 interfaces, o analista de TI dividiu assim: Interface de 1 até 10 são ligadas somente em IMPRESSORAS; Interface 11 até 40 estão conectadas os Hosts (Computadores); Interface 41 e 42 estão conectadas os Servidores Sobraram 6 interfaces, caso elas não forem ser utilizadas no momento, é recomendado deixá-las desabilitadas manualmente. Após a realização desses procedimentos, faça os testes, tente pingar de um computador para o endereço IP de uma impressora, conforme o exemplo do texto, tenho certeza de que não vai funcionar. A empresa cresceu, foram contratados mais 40 funcionários, essa expansão será realizada para o segundo andar do prédio. É necessário instalar de mais 1 Switch de 48 interfaces, a configuração será baseada na mesma do switch anterior. Geralmente, a comunicação entre os switchs do primeiro com o do segundo andar é realizada por uma fibra óptica, mas existem cenários que é utilizado o cabo UTP. Essa interligação é chamada de UPLINK, a boa prática de mercado é deixar a conexão na mesma interface em ambos os switches; neste caso, vamos deixar na interface 48. Para facilitar o entendimento, acompanhe a imagem abaixo. As interfaces que estão fazendo a conexão entre os switches elas tem que estar em modo trunk, esse modo permite enviar e receber todas as VLANS (10,20,30) pela interface. Diferente das outras interfaces que conectam os HOSTS,IMPRESSORAS e SERVIDORES, essas tem que estar em modo ACCESS, deixando apenas passar a conexão da VLAN associada. Até o momento já fizemos o planejamento, criamos as vlans, associamos as vlans nas interfaces, mas se o diretor da empresa criar imprimir o que você vai fazer? Vai dizer para ele que não pode porque a impressora está em outra VLAN? Se você falar isso, é um risco enorme de ser demitido. É nessa hora que vamos fazer a mágica acontecer, será necessário realizar o roteamento dessas redes, ele pode ser feito em um Switch L3 ou no firewall Pelo fato deste cenário ser simples, o roteamento irá ocorrer no firewall. Será necessário criar uma Interface VLAN (Interface Virtual) de cada VLAN no firewall e habilitar o roteamento entre elas. Assim, haverá comunicação e soluciona o problema de impressão do diretor da empresa. Escrito por: Van Glauco
O Windows 11 22H2 acaba de ser lançado, e com ele vem um novo recurso de segurança chamado Enhanced Phishing Protection que avisa os usuários quando eles inserem sua senha do Windows em aplicações inseguras em websites. As credenciais de login do Windows são valiosas para ameaçar os atores, pois lhes permitem acessar redes corporativas internas para roubo de dados ou ataques de resgates. Estas senhas são normalmente adquiridas através de ataques de phishing ou por usuários que salvam suas senhas em aplicações inseguras, tais como processadores de texto, editores de texto e planilhas. Em alguns casos, basta digitar sua senha em um formulário de login de phishing, e não enviá-la, para que ela seja roubada em aplicações inseguras. Para combater este comportamento, a Microsoft introduziu um novo recurso chamado ‘Enhanced Phishing Protection’ que avisa os usuários quando eles inserem sua senha do Windows em um site ou entram em um aplicativo inseguro. “O SmartScreen identifica e protege contra entrada de senha corporativa em sites ou aplicativos de phishing relatados, reutilização de senha em qualquer aplicativo ou site, e senhas digitadas no Notepad, Wordpad ou aplicativos Microsoft 365”, explica Sinclaire Hamilton, Gerente de Produtos de Segurança da Microsoft. “Os administradores de TI podem configurar para quais cenários os usuários finais vêem avisos através de CSP/MDM ou Política de Grupo(GPO)”. Este novo recurso só está disponível no Windows 11 22H2 neste momento, e não está habilitado por padrão. Ele também requer que você faça login no Windows com sua senha do Windows em vez de usar o Windows Hello.
A CISCO, empresa de tecnologia de nível mundial, abriu as inscrições para o seu programa CiberEducação Cisco Brasil “ CiberEducação é escrito junto mesmo, não foi erro de digitação” . O Intuito do programa é capacitar o máximo de pessoas no ramo de cyber segurança. Ele é totalmente gratuito e 100% online. Ele é dividido em três etapas; A primeira o aluno realiza um curso de 30 horas no período de 3 semanas e no final será aplicado um teste para quem concluir. Após todos realizarem os testes a CISCO vai iniciar a segunda etapa, que selecionará os primeiros 1500(Mil e quinhentos) primeiros alunos para avançar no Programa de capacitação profissionalizante com bolsas de estudo gratuitas. Na terceira e última etapa será estimulada a prática dos conhecimentos adquiridos em estágios e empresas parceiras da CISCO. Estar cursando o último ano do Ensino Médio, graduados ou cursando ensino superior ou cursos técnicos, que possuem interesse em trabalhar no segmento de segurança cibernética. Ter acesso a um computador e conexão à internet com capacidade mínima para desenvolver as atividades práticas virtuais (Computador: processador i3, Windows 10, 4Gb de RAM e 27GB de disco rígido. Internet: 5Mb). Para a terceira etapa do programa, é necessário o aluno ter o certificado de conclusão do curso da Maratona – “Fundamentos em Cibersegurança” e ficar entre os melhores na prova de seleção voltada à conhecimentos gerais de TI, Redes e Cibersegurança, bem como habilidades interpessoais. Mais informações, clique no link abaixo https://www.cisco.com/c/m/pt_br/brasil-digital-e-inclusivo/cibereducacao/aluno.html#~maratona
O tema deste artigo é importante em diversos aspectos para você que é profissional ou curioso da área de tecnologia, utilizamos uma abordagem simples e direta com o intuito de repassar o conhecimento. A crescente evolução gráfica dos computadores foi um dos pontos principais para a expansão da INTERNET, desde os seus primórdios, início da década de 90, diversos protocolos foram utilizados em níveis globais. Mesmo com recursos limitados, naquela época, o protocolo HTTP tinha uma função crucial de atender as solicitações dos sites procurados. O HTTP (Hyper Text Protocol) é um protocolo sem estado de conexão (stateless), genérico e extremamente flexível. Por essas razões, o protocolo é bastante utilizado no desenvolvimento de diversos sistemas hoje em dia. O serviço Web é formado por um conjunto de servidores, dispostos em domínios e subdomínios organizacionais. Ordenada e controlada pelo Serviço DNS. A integração desses serviços é parte importante para o funcionamento do WWW (World Wide Web). Dessa forma, o funcionamento do protocolo HTTP está fundamentado no conceito cliente servidor, em que o cliente faz a requisição e o servidor responde a esta requisição. Desde uma página, na qual será transmitida texto, imagem, áudio e vídeos a sistemas mais complexos desenvolvidos em linguagens como PHP, Python, Java e outros. A integração dessas linguagens ao serviço HTTP ocorre por meio da instalação dos webservers responsáveis pela interpretação ou criação de ambiente para cada uma das linguagens. Desta maneira, para desenvolver sistemas em PHP, deve ser instalado um servidor HTTP e o container PHP para possibilitar a integração. Essa mesma estrutura deverá ser seguida para as demais linguagens Escrito por: Joelma Batista
Quando chegamos no ensino médio sempre aparece aquela pergunta que todos já receberam – Vai fazer vestibular para qual curso? Sei que não é uma escolha fácil, alguns decidem rápido e outros demoram, cada um tem seu tempo. Creio que mais de 99% de todos os alunos que entram na faculdade é começar a trabalhar, ganhar dinheiro para ter uma vida melhor e prover conforto e segurança financeira para a sua família. Na área de TI (Tecnologia da Informação) não é diferente, ainda mais em um mercado cheio de oportunidades, onde todas as empresas precisam de profissionais capacitados Na graduação temos muitas dúvidas sobre mercado, tem certas matérias que perguntamos – Para que isso vai me servir no mercado de trabalho? É verdade, muitos conteúdos que vêm na ementa da graduação não são utilizados. Calma, continua lendo, esse texto vai te ajudar se você está nesse dilema. Geralmente no último ano de curso vem aquela dúvida, o que irei fazer após a formatura? Será que devo fazer uma Pós Graduação, Certificação ou Procurar emprego?. São várias dúvidas e vou te explicar cada uma. Pós-graduação (Especialização ou Mestrado, tanto faz) Depois que você se formar, muitos vão dizer pra fazer pós-graduação, sem mesmo perguntar qual o seu objetivo, muitos nem tem objetivo, estão tão cansados com as atividades de TCC e final de semestre. Você só deve fazer Pós-graduação se você tiver 2 objetivos em mente: 1 – Ser Professor de Universidade 2 – Concursado Público Não é comum a pessoa escolher a carreira acadêmica, principalmente na área de TI, mas se Deus apontou o dedo pra você e disse que sua missão na terra é ser professor, então faça especialização, mestrado, doutorado, pós doutorado e etc.. Senão,pule fora do barco. Já no concurso, toda qualificação que você obtém, conta com um ou mais pontos no concurso. Então é vantajoso você ter. Porém, esses dois caminhos são os mais difíceis no início da carreira, você está com sangue nos olhos para trabalhar e meter a mão na massa, além de ser o mais demorado a ter retorno financeiro. No mestrado você vai ganhar uma bolsa do CNPq e viver no mundo acadêmico, que é muito diferente do mercado de trabalho. No concurso, você faz a prova, espera o resultado, entrega as documentações no período, e depois de ter passado em todos os processos, poderá ser chamado. Então, não seja besta de ir pelo caminho mais difícil. Certificação Caso você queira atuar no ramo de infraestrutura (Redes, Data Center, Cloud) ou Cyber Segurança é extremamente importante ter certificação. A grande maioria das vagas nas empresas que pagam bem pedem certificação. Sempre digo que a certificação vai te levar para fazer a entrevista, é um filtro que muitas empresas utilizam, basta você olhar no linkedin as vagas e seus requisitos. Emprego Sem dúvidas é o caminho mais fácil e rápido para entrar no ramo, é bom que as pessoas começarem a procurar emprego para ganhar experiência profissional. Toda aquela sua vontade de querer executar as atividades, tentar resolver o mais rápido possível, mostrar que pode ajudar na empresa, isso é uma sensação maravilhosa. É obvio que você vai trabalhar muito, na área de TI então, mas é muito gratificante no final do mês você receber o contracheque por e-mail informando a quantia que vai receber. Então, qual a escolha correta? Se fosse para te dar um conselho, eu diria pra você estudar pra tirar uma certificação e correr atrás de emprego. Após adquirir experiência profissional você poderia lecionar, é melhor ter um professor que tenha exemplos de mercado do que um apenas que escreveu artigos e viveu somente no mundo acadêmico Espero que esse texto tenha dado uma luz pra você que está na dúvida do que fazer após a formatura, eu sei como é, uma ansiedade muito grande, uma pressão que colocamos em nós mesmos. Siga firma na conquista dos seus objetivos, lembre-se que o plantio é opcional mas a colheita é obrigatória.
Na real, você precisa dar ler esse artigo. Quem trabalha com tecnologia tem que saber bem mais que a parte técnica, é reunião com administrativo, cliente, gestor, financeiro, ou seja, temos que ter habilidades sociais e isso ninguém diz na faculdade, aprendemos na correria de trabalho e nas rodas de interações que o RH faz. Quando há necessidade de comprar um equipamento novo é responsabilidade do setor de tecnologia fazer o orçamento dos equipamentos que serão comprados, aí que começa uma saga de muita pesquisa a atenção. Na área de TI, como em qualquer outra área, sempre tem as grandes empresas, quando falamos em compra de switches vem logo na cabeça (CISCO, JUNIPER, EXTREM, ARUBA e outras), sempre pensamos em comprar o equipamento de melhor qualidade, mas o orçamento é parâmetro crucial nessa decisão. Mas falando da melhor parte, parte técnica é claro, tem 3 pontos que você precisa ficar ligado antes de comprar o seu switch, independente da camada que ele atue (ACESSO, DISTRIBUIÇÃO ou CORE). 1 – End of Life (Final de Vida Do Equipamento) Tem aquele ditado que você já ouviu na vida (a gente nasce, cresce e morre), com os SWITCHES é a mesma coisa. Os fabricantes têm que informar para você o tempo de vida útil do equipamento, justamente para os gestores de tecnologia planejarem a troca. A equipe de engenharia do fabricante tem um trabalho danado realizando testes de performance e analisando as métricas do equipamento testado, assim eles conseguem calcular um período de alta performance do switch, após esse tempo, o hardware começa apresentar perda de performance. É nesse momento que o plano de troca de equipamento tem que estar feito e sendo colocado em execução. 2 – End Of Support (Última Data de Suporte) Quando compramos um equipamento novo, cheio de novas funcionalidades, que vão trazer vantagens e melhorias para a empresa. É crucial ter o apoio técnico do fabricante caso haja algum problema que o cliente não consiga resolver. Principalmente se o switch estiver em ambientes críticos como DATA-CENTER, BACKBONE de Operadoras e outros. Dessa maneira temos que ficar atento até quando o suporte do fabricante pode entrar em ação para ajudar em uma situação de crise. 3 – End Of Sales (Final de Vendas) Com a evolução tecnológica, ampliação do 5G e IOT a quantidade de equipamentos que estão acessando a internet hoje em dia é bem maior que há 10 anos atrás. Em 2022 são vários dispositivos que tem conectividades (TV, Celular, Computador, Desktop, Câmera de Vigilância, Cafeteira, Portão, entre outros). É normal qualquer empresa querer lucrar com a venda de seus produtos e serviços, por isso há novas versões de switches com maior poder de processamento do que as versões anteriores. Assim, o END OF SALES é a data que o fabricante informa até quando aquele equipamento será vendido. Geralmente ele é de 4 a 5 anos, após isso vem outra linha de equipamentos com mais features e maior processamento.