segunda-feira, 18 de novembro de 2013

Segurança Wi-Fi

    Wifi é uma tecnologia que cria redes de computadores sem fio (Wireless). Seu impacto varia de um computador para outro, entre algumas dezenas e várias centenas de metros, tornando-se uma tecnologia de primeira qualidade para a rede doméstica com acesso à Internet. 

   É também mais utilizado por diversos hardwares, computadores, organizadores pessoais (PDAs), consoles de jogos portáteis; até mesmo as impressoras utilizam Wi-Fi para simplificar a sua conexão. 

Segurança

    Este é um ponto muito importante, muitas vezes ignorado e, causa de muitos problemas. É fácil configurar uma rede, mas, não se esqueça de fechar a porta, mesmo se você estiver no seu apartamento. 

Inúmeras possibilidades: WEP, WPA, MAC, etc. 

O SSID ou "nome da rede identifica a rede, dá um nome para diferenciá-lo dos outros. Se você não difundí-lo, você será o único a conhecê-lo ; assim, fica mais difícil para alguém se conectar à sua rede. 


 São as duas possibilidades para criptografar os dados que circulam pela rede. O problema com o WiFi é que você não tem controle sobre que rede circulam os dados, ao contrário das redes cabeadas. Assim sendo, você não sabe quem está ouvindo. Criptografar dados ajuda a garantir a privacidade. Isto é feito com a ajuda do que chamamos de chave. Com esta chave você pode proteger o acesso à rede por que, se não a conhecemos , não podemos ler o entrelaçamento e/ou enviar o formato adequado. 


 É definida por padrão no LiveBox por exemplo mas, este tipo de criptografia consome mais recursos e é facilmente atacada (principalmente no Linux). 


É mais eficiente e muito menos facilmente atacado. Para maior segurança, é aconselhável mudar os códigos cada mês. 


A filtragem do endereço MAC em cada placa de rede tem uma identificação única: endereço MAC (para conhecê-lo no Windows (tirar as aspas): Iniciar> Executar> digitar cmd e, na janela de comando, ipconfig / all). O roteador wi-fi também possibilita a criação de uma lista de endereços MAC das placas de rede que autorizamos a conectar à nossa rede. É um filtro eficaz, mas que pode ser ignorado. 


O DHCP (Dynamic Host Configuration Protocol): é um mecanismo que atribui automaticamente os valores necessários para se comunicar na rede (endereço IP, máscara de sub-rede, gateway, DNS). É prático, mas também o é para um hacker que não terá que adivinhar a configuração de sua sub-rede. 


Uma vez que a rede estiver em funcionamento, defina um IP fixo (você deve escolher e manter o seu IP) ; isto facilitará o compartilhamento de arquivos e impressoras. 

É importante notar que cada um dos pontos pode ser contornado de uma forma ou de outra. Na verdade, é a combinação de todos esses pontos que vai tornar a sua rede protegida. Não basear a segurança de sua rede em apenas um desses elementos. 
O mínimo recomendável é a WEP e uma filtragem por endereço MAC.

Seguranças Do Wi-Fi

   Wi-fi é uma tecnologia que cria redes de computadores sem fio (Wireless). Seu impacto varia de um computador para outro, entre algumas dezenas e várias centenas de metros, tornando-se uma tecnologia de primeira qualidade para a rede doméstica com acesso à Internet. 
 É também mais utilizado por diversos hardwares, computadores, organizadores pessoais (PDAs), consoles de jogos portáteis; até mesmo as impressoras utilizam Wi-Fi para simplificar a sua conexão. 

Segurança

Este é um ponto muito importante, muitas vezes ignorado e, causa de muitos problemas. É fácil configurar uma rede, mas, não se esqueça de fechar a porta, mesmo se você estiver no seu apartamento. 
Inúmeras possibilidades: WEP, WPA, MAC, etc. 

  O SSID ou "nome da rede identifica a rede, dá um nome para diferenciá-lo dos outros. Se você não difundí-lo, você será o único a conhecê-lo ; assim, fica mais difícil para alguém se conectar à sua rede. 

WEP / WPA, são as duas possibilidades para criptografar os dados que circulam pela rede. O problema com o WiFi é que você não tem controle sobre que rede circulam os dados, ao contrário das redes cabeadas. Assim sendo, você não sabe quem está ouvindo. Criptografar dados ajuda a garantir a privacidade. Isto é feito com a ajuda do que chamamos de chave. Com esta chave você pode proteger o acesso à rede por que, se não a conhecemos , não podemos ler o entrelaçamento e/ou enviar o formato adequado. 

segunda-feira, 23 de setembro de 2013

Montando (crimpando) um cabo de Rede RJ45

Modo Correto de crimpar um cabo de rede:

Antes de iniciar, observe o alicate de crimpagem. Nele, existem dois tipos de guilhotinas: uma para desencapar os cabos e outra para aparar os fios. Em alguns casos, existe um sulco no qual o cabo deve ser inserido para ser descascado. Existe também um conector no qual serão crimpados os conectores RJ-45.

Corte um pedaço da capa do cabo. Faça isso colocando o cabo no compartimento para descascar a capa, girando o alicate, de modo que a capa que envolve o cabo seja cortada. Não utilize muita força, pois se fizer isso, você poderá cortar um dos fios internos do cabo. Caso isso ocorra, reinicie o processo.
Sua rede está pronta! Agora é hora de configurar os computadores e finalizar o trabalho para que você possa compartilhar dados na rede.



Os cabos coloridos estarão separados em pares, e cada par possui uma cor específica. Separe os cabos estique-os para deixá-los bem lisos, ficando mais fácil e eficiente de se trabalhar com eles.

Separe as pontas na ordem correta, e, utilizando a lâmina para aparar os fios, corte-os de modo que fiquem bem alinhados. Após isso, insira-os no conector RJ-45. Com a trava virada para baixo e com as pontas metálicas viradas para a sua direção, interprete a sequência que vai de um a oito, contado da esquerda para a direita.

Não deixe que os fios coloridos fiquem para fora. A capa do cabo deve ficar dentro do conector RJ-45, quase até a metade do conector. Se isso não ocorrer, diminua o tamanho dos fios internos até que isso ocorra.  Observe as fotos abaixo e veja como seu cabo deverá ficar ao final do processo.

Separe as pontas na ordem correta, e, utilizando a lâmina para aparar os fios, corte-os de modo que fiquem bem alinhados. Após isso, insira-os no conector RJ-45. Com a trava virada para baixo e com as pontas metálicas viradas para a sua direção, interprete a sequência que vai de um a oito, contado da esquerda para a direita.

Não deixe que os fios coloridos fiquem para fora. A capa do cabo deve ficar dentro do conector RJ-45, quase até a metade do conector. Se isso não ocorrer, diminua o tamanho dos fios internos até que isso ocorra.  Observe as fotos abaixo e veja como seu cabo deverá ficar ao final do processo.


segunda-feira, 19 de agosto de 2013

Modelos OSI

Introdução

O OSI é um modelo usado para entender como os protocolos de redes funcionam. Com o propósito de padronizar a comunicação entre sistemas de processamento heterogêneos, que vem sendo utilizado em diversas aplicações, por vários organismos normativos. O Modelo, denominado Modelo de Referencia para Interconexão de Sistemas Abertos (Open System Interconnection – OSI) condensa a experiência de diversos fabricantes/administrações de redes de comunicação de dados.
Este modelo OSI faz a comunicação entre maquinas homogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada.
Protocolo é uma “linguagem” usada para transmitir dados pela rede. Para que dois computadores passam se comunicar, eles devem usar o mesmo protocolo (ou seja, a mesma linguagem).
Por exemplo: Quando você envia um e-mail do seu computador, seu programa de e-mail (chamado cliente de e-mail) envia os dados (seu e-mail) para a pilha de protocolos, que faz uma porção de coisas que falaremos neste tutorial e então envia esses dados para o meio de transmissão da rede (normalmente cabo ou o ar, no caso de redes sem fio). No computador do outro lado (o servidor de e-mail) os dados (seu e-mail) são processados e enviados para o programa servidor de e-mail.

Softwares Mais Utilizados

HTTP :  é o protocolo para a troca ou transferência de hipertexto.
SMTP :  é um protocolo que serve para envio de e-mails através da Internet. É um        protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida.
POP3 : é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.
FTP :  é um protocolo utilizado para  transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na Internet.

Hardwares Mais Utilizados

FDDI :  adotam uma tecnologia de transmissão idêntica às das redes Token Ring, mas utilizando, vulgarmente, cabos de fibra óptica, o que lhes concede capacidades de transmissão muito elevadas (em escala até de Gigabits por segundo) e a oportunidade de se alargarem a distâncias de até 200 Km, conectando até 1000 estações de trabalho.
Frame Relay : é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points.

segunda-feira, 5 de agosto de 2013

Questionário


1-      Onde são frequentemente utilizadas as redes ponto-ponto ?
R:    Geralmente são utilizadas em pequenas empresas e residências.

2-      Diferença entre MAN e WAN ?
R:   Man : Rede metropolitana .
Wan : Rede de longa distância .

3-      Cite 2 tipos de servidores utilizados nas redes ?
R:    Servidor de internet e servidor de dados .

4-      Para que serve o componente CLIENTE em uma rede?
R:   Serve para acessas determinados recursos em uma determinada rede.

segunda-feira, 1 de julho de 2013

Topologia de Redes


        Redes de computadores e as tecnologias necessárias para conexão e comunicação através e entre elas continuam a comandar as indústrias de hardware de computador, software e periféricos. Essa expansão é espelhada pelo crescimento nos números e tipos de usuários de redes, desde o pesquisador até o usuário doméstico.
 Ao longo da historia das redes, varias topologias foram experimentadas, com maior ou menor sucesso. Os tipos aqui discutidos são esquemas básicos empregados na interconexão dos computadores, os demais existentes são variantes destas. A distância que um dado sinal percorre em um computador varia de alguns milímetros, como no caso de conexões de um simples CI, até vários centímetros quando a conexão de sinais envolve, por exemplo, uma placa mãe com conectores para diversos circuitos. Para estas distâncias, o dado digital pode ser transmitido diretamente. Esses tipos conexão podem ser diretamente. Esses tipos conexão podem ser serial ou paralela.  
Postado Por Deivid Dugno

Vantagens e Desvantagens 

Topologia Barramento
Todos os computadores são ligados em um mesmo barramento físico de dados. 

Vantagens:

  • Uso de cabo é econômico;
  • Mídia é barata e fácil de trabalhar e instalar;
  • Simples e relativamente confiável;
  • Fácil expansão.


Desvantagens:
  • Rede pode ficar extremamente lenta em situações de tráfego pesado;
  • Problemas são difíceis de isolar;
  • Falha no cabo paralisa a rede inteira.