segunda-feira, 18 de novembro de 2013

Segurança Wi-Fi

    Wifi é uma tecnologia que cria redes de computadores sem fio (Wireless). Seu impacto varia de um computador para outro, entre algumas dezenas e várias centenas de metros, tornando-se uma tecnologia de primeira qualidade para a rede doméstica com acesso à Internet. 

   É também mais utilizado por diversos hardwares, computadores, organizadores pessoais (PDAs), consoles de jogos portáteis; até mesmo as impressoras utilizam Wi-Fi para simplificar a sua conexão. 

Segurança

    Este é um ponto muito importante, muitas vezes ignorado e, causa de muitos problemas. É fácil configurar uma rede, mas, não se esqueça de fechar a porta, mesmo se você estiver no seu apartamento. 

Inúmeras possibilidades: WEP, WPA, MAC, etc. 

O SSID ou "nome da rede identifica a rede, dá um nome para diferenciá-lo dos outros. Se você não difundí-lo, você será o único a conhecê-lo ; assim, fica mais difícil para alguém se conectar à sua rede. 


 São as duas possibilidades para criptografar os dados que circulam pela rede. O problema com o WiFi é que você não tem controle sobre que rede circulam os dados, ao contrário das redes cabeadas. Assim sendo, você não sabe quem está ouvindo. Criptografar dados ajuda a garantir a privacidade. Isto é feito com a ajuda do que chamamos de chave. Com esta chave você pode proteger o acesso à rede por que, se não a conhecemos , não podemos ler o entrelaçamento e/ou enviar o formato adequado. 


 É definida por padrão no LiveBox por exemplo mas, este tipo de criptografia consome mais recursos e é facilmente atacada (principalmente no Linux). 


É mais eficiente e muito menos facilmente atacado. Para maior segurança, é aconselhável mudar os códigos cada mês. 


A filtragem do endereço MAC em cada placa de rede tem uma identificação única: endereço MAC (para conhecê-lo no Windows (tirar as aspas): Iniciar> Executar> digitar cmd e, na janela de comando, ipconfig / all). O roteador wi-fi também possibilita a criação de uma lista de endereços MAC das placas de rede que autorizamos a conectar à nossa rede. É um filtro eficaz, mas que pode ser ignorado. 


O DHCP (Dynamic Host Configuration Protocol): é um mecanismo que atribui automaticamente os valores necessários para se comunicar na rede (endereço IP, máscara de sub-rede, gateway, DNS). É prático, mas também o é para um hacker que não terá que adivinhar a configuração de sua sub-rede. 


Uma vez que a rede estiver em funcionamento, defina um IP fixo (você deve escolher e manter o seu IP) ; isto facilitará o compartilhamento de arquivos e impressoras. 

É importante notar que cada um dos pontos pode ser contornado de uma forma ou de outra. Na verdade, é a combinação de todos esses pontos que vai tornar a sua rede protegida. Não basear a segurança de sua rede em apenas um desses elementos. 
O mínimo recomendável é a WEP e uma filtragem por endereço MAC.

Seguranças Do Wi-Fi

   Wi-fi é uma tecnologia que cria redes de computadores sem fio (Wireless). Seu impacto varia de um computador para outro, entre algumas dezenas e várias centenas de metros, tornando-se uma tecnologia de primeira qualidade para a rede doméstica com acesso à Internet. 
 É também mais utilizado por diversos hardwares, computadores, organizadores pessoais (PDAs), consoles de jogos portáteis; até mesmo as impressoras utilizam Wi-Fi para simplificar a sua conexão. 

Segurança

Este é um ponto muito importante, muitas vezes ignorado e, causa de muitos problemas. É fácil configurar uma rede, mas, não se esqueça de fechar a porta, mesmo se você estiver no seu apartamento. 
Inúmeras possibilidades: WEP, WPA, MAC, etc. 

  O SSID ou "nome da rede identifica a rede, dá um nome para diferenciá-lo dos outros. Se você não difundí-lo, você será o único a conhecê-lo ; assim, fica mais difícil para alguém se conectar à sua rede. 

WEP / WPA, são as duas possibilidades para criptografar os dados que circulam pela rede. O problema com o WiFi é que você não tem controle sobre que rede circulam os dados, ao contrário das redes cabeadas. Assim sendo, você não sabe quem está ouvindo. Criptografar dados ajuda a garantir a privacidade. Isto é feito com a ajuda do que chamamos de chave. Com esta chave você pode proteger o acesso à rede por que, se não a conhecemos , não podemos ler o entrelaçamento e/ou enviar o formato adequado. 

segunda-feira, 23 de setembro de 2013

Montando (crimpando) um cabo de Rede RJ45

Modo Correto de crimpar um cabo de rede:

Antes de iniciar, observe o alicate de crimpagem. Nele, existem dois tipos de guilhotinas: uma para desencapar os cabos e outra para aparar os fios. Em alguns casos, existe um sulco no qual o cabo deve ser inserido para ser descascado. Existe também um conector no qual serão crimpados os conectores RJ-45.

Corte um pedaço da capa do cabo. Faça isso colocando o cabo no compartimento para descascar a capa, girando o alicate, de modo que a capa que envolve o cabo seja cortada. Não utilize muita força, pois se fizer isso, você poderá cortar um dos fios internos do cabo. Caso isso ocorra, reinicie o processo.
Sua rede está pronta! Agora é hora de configurar os computadores e finalizar o trabalho para que você possa compartilhar dados na rede.



Os cabos coloridos estarão separados em pares, e cada par possui uma cor específica. Separe os cabos estique-os para deixá-los bem lisos, ficando mais fácil e eficiente de se trabalhar com eles.

Separe as pontas na ordem correta, e, utilizando a lâmina para aparar os fios, corte-os de modo que fiquem bem alinhados. Após isso, insira-os no conector RJ-45. Com a trava virada para baixo e com as pontas metálicas viradas para a sua direção, interprete a sequência que vai de um a oito, contado da esquerda para a direita.

Não deixe que os fios coloridos fiquem para fora. A capa do cabo deve ficar dentro do conector RJ-45, quase até a metade do conector. Se isso não ocorrer, diminua o tamanho dos fios internos até que isso ocorra.  Observe as fotos abaixo e veja como seu cabo deverá ficar ao final do processo.

Separe as pontas na ordem correta, e, utilizando a lâmina para aparar os fios, corte-os de modo que fiquem bem alinhados. Após isso, insira-os no conector RJ-45. Com a trava virada para baixo e com as pontas metálicas viradas para a sua direção, interprete a sequência que vai de um a oito, contado da esquerda para a direita.

Não deixe que os fios coloridos fiquem para fora. A capa do cabo deve ficar dentro do conector RJ-45, quase até a metade do conector. Se isso não ocorrer, diminua o tamanho dos fios internos até que isso ocorra.  Observe as fotos abaixo e veja como seu cabo deverá ficar ao final do processo.


segunda-feira, 19 de agosto de 2013

Modelos OSI

Introdução

O OSI é um modelo usado para entender como os protocolos de redes funcionam. Com o propósito de padronizar a comunicação entre sistemas de processamento heterogêneos, que vem sendo utilizado em diversas aplicações, por vários organismos normativos. O Modelo, denominado Modelo de Referencia para Interconexão de Sistemas Abertos (Open System Interconnection – OSI) condensa a experiência de diversos fabricantes/administrações de redes de comunicação de dados.
Este modelo OSI faz a comunicação entre maquinas homogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada.
Protocolo é uma “linguagem” usada para transmitir dados pela rede. Para que dois computadores passam se comunicar, eles devem usar o mesmo protocolo (ou seja, a mesma linguagem).
Por exemplo: Quando você envia um e-mail do seu computador, seu programa de e-mail (chamado cliente de e-mail) envia os dados (seu e-mail) para a pilha de protocolos, que faz uma porção de coisas que falaremos neste tutorial e então envia esses dados para o meio de transmissão da rede (normalmente cabo ou o ar, no caso de redes sem fio). No computador do outro lado (o servidor de e-mail) os dados (seu e-mail) são processados e enviados para o programa servidor de e-mail.

Softwares Mais Utilizados

HTTP :  é o protocolo para a troca ou transferência de hipertexto.
SMTP :  é um protocolo que serve para envio de e-mails através da Internet. É um        protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida.
POP3 : é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.
FTP :  é um protocolo utilizado para  transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na Internet.

Hardwares Mais Utilizados

FDDI :  adotam uma tecnologia de transmissão idêntica às das redes Token Ring, mas utilizando, vulgarmente, cabos de fibra óptica, o que lhes concede capacidades de transmissão muito elevadas (em escala até de Gigabits por segundo) e a oportunidade de se alargarem a distâncias de até 200 Km, conectando até 1000 estações de trabalho.
Frame Relay : é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points.

segunda-feira, 5 de agosto de 2013

Questionário


1-      Onde são frequentemente utilizadas as redes ponto-ponto ?
R:    Geralmente são utilizadas em pequenas empresas e residências.

2-      Diferença entre MAN e WAN ?
R:   Man : Rede metropolitana .
Wan : Rede de longa distância .

3-      Cite 2 tipos de servidores utilizados nas redes ?
R:    Servidor de internet e servidor de dados .

4-      Para que serve o componente CLIENTE em uma rede?
R:   Serve para acessas determinados recursos em uma determinada rede.

segunda-feira, 1 de julho de 2013

Topologia de Redes


        Redes de computadores e as tecnologias necessárias para conexão e comunicação através e entre elas continuam a comandar as indústrias de hardware de computador, software e periféricos. Essa expansão é espelhada pelo crescimento nos números e tipos de usuários de redes, desde o pesquisador até o usuário doméstico.
 Ao longo da historia das redes, varias topologias foram experimentadas, com maior ou menor sucesso. Os tipos aqui discutidos são esquemas básicos empregados na interconexão dos computadores, os demais existentes são variantes destas. A distância que um dado sinal percorre em um computador varia de alguns milímetros, como no caso de conexões de um simples CI, até vários centímetros quando a conexão de sinais envolve, por exemplo, uma placa mãe com conectores para diversos circuitos. Para estas distâncias, o dado digital pode ser transmitido diretamente. Esses tipos conexão podem ser diretamente. Esses tipos conexão podem ser serial ou paralela.  
Postado Por Deivid Dugno

Vantagens e Desvantagens 

Topologia Barramento
Todos os computadores são ligados em um mesmo barramento físico de dados. 

Vantagens:

  • Uso de cabo é econômico;
  • Mídia é barata e fácil de trabalhar e instalar;
  • Simples e relativamente confiável;
  • Fácil expansão.


Desvantagens:
  • Rede pode ficar extremamente lenta em situações de tráfego pesado;
  • Problemas são difíceis de isolar;
  • Falha no cabo paralisa a rede inteira.                                                                            

terça-feira, 4 de junho de 2013

Por que Redes?

      Hoje em dia e praticamente impossivel viver sem redes ,elas se encontram em todas as partes.
Você já não se perguntou por que falam tanto em redes domésticas? Uma rede permite a troca de informações (envio e recebimento).Em termos simples, uma rede conecta dois ou mais computadores e permite que eles “conversem” entre si. Com essa conexão, tudo é possível.
      A rede surgiu da necessidade de trocas de informações mesmo distantes, ainda contem as vantagens de compartilhamentos.

Componentes de Uma rede?






Redes Ponto a Ponto e Redes Cliente/Servidor

A diferença entre estes dois tipos de rede é que a rede ponto-a-ponto é utilizada em uma rede pequena, ou seja, com apenas dois computadores, já a rede cliente/servidor é utilizado em redes pequenas e grandes também com mais de um computador.
Neste artigo falaremos sobre a rede ponto-a-ponto.
Em uma rede ponto-a-ponto um computador poderá trocar informações entre si, até mesmo compartilhar periféricos como impressora, driver de CD etc, contudo, para isso é necessário configurar cada computador individualmente, o que não ocorre em uma rede cliente/servidor. 
É importante ressaltar que em uma rede ponto-a-ponto cada computador é cliente e é servidor ao mesmo tempo e isso ocasiona uma certa queda no desempenho do computador que estiver trabalhando como servidor.
Um exemplo claro, imagine três computadores interligados com uma rede ponto-a-ponto (PC-A, PC-B, PC-3), porém apenas o PC-3 tem impressora, e a mesma está compartilhada na rede. Se o PC-2 e o PC-1 mandar imprimir algo ao mesmo tempo, o PC-3 terá uma queda no desempenho, e a peopleware que estiver usando o PC-3 terá que contentar com isso. Já em uma rede cliente-servidor, isso não acontece, pois a impressora fica no servidor (que geralmente são máquinas super rápidas e ninguém usa, apenas trabalha como servidor).
Neste tipo de rede, a vantagem principal é o baixo custo, e a facilidade de configuração no qual o próprio usuário pode configurar sem precisar ter um profissional especializado em administrador de rede, porém, é uma rede insegura, descentralizada, não possui um servidor dedicado e é lenta.
Para amenizar o fator "desempenho", neste tipo de rede é preferível cada computador ter seu aplicativo instalado, sem necessitar acessar um aplicativo de outro PC.

Transmissão de Dados:

    Os meios de transmissão são divididos como meios guiados e não guiados. A ideia é considerar a necessidade de um canal único de passagem da transmissão, como um cabo ou difusão da transmissão, a comunicação pode efetuar-se de diferentes maneiras que se definem como guiados e não guiados.

  • Sincronização: trata-se da sincronização entre emissor e receptor;
  • Sentido das trocas;
  • Modo de transmissão: trata-se do numero de bits enviadas simultaneamente.

Modos de Transmissão:


Simplex - Apenas um computador pode emitir para o outro.







Half-duplex - Qualquer computador pode enviar para o outro, mas as transmissões são alternadamente num sentido e noutro.




Classificação das Redes:

LAN (Local Area Network) - Rede local
MAN (Metropolitan Area Network) - Rede Metropolitana (em uma região)
WAN (Wide Area Network) - Rede geograficamente distribuída
PAN (Personal Area Network) - Rede pessoal

Tipos de Redes:

Rede de área alargada (WAN)

  A rede de área alargada ("Wide Area Network") tem uma grande expansão,podendo alcançar até vários continentes.São constituidas por várias redes interligadas,como LAN’s e MAN’s,um dos exemplos mais comuns é a “internet”.
  As tecnologias utilizadas para a transmissão de dados são diversas,mas para que essa troca de informações seja feita,é preciso um elo comum acima dessa tecnologia,chamado de protocolo de rede.

Rede local (LAN)

  Uma "Local Area Network" se caracteriza na ocupação de uma área limitada,podem até limitar-se em alguns edificios,mas geralmente limitam-se à um andar do edificio,algumas salas ou apenas uma sala.
 O valor mais comum atingido é de 100 Mbps,sendo a “ethernet” a rede mais divulgada.

Rede local sem fios(WLAN)

 Atualmente a utilização de redes locais sem fio tem crescido,as WLAN’s ("Wireless Local Area Network"),são adequadas às situações em que a mobilidade é necessária,além de terem uma fácil instalação e uma grande flexibilidade.

Rede metropolitana (MAN)

 Uma "Metropolitan Area Network" é simplesmente uma WAN com a sua expansão reduzida,assim,a área de abrangência corresponde no máximo à uma cidade.
 Um exemplo bem comum e muito conhecido de MAN é a chamada “net-cabo”

Classificações Das Redes:

LAN (Local Area Network)
  • Redes domésticas ou relativamente pequenas (ex: dentro de uma sala).

CAMPUS 
  • Ao conjunto de LAN's interligadas denomina-se de CAMPUS (ex: várias salas ligadas entre si).
MAN (Metropolitan Area Netw

ork)Rede de maior dimensão que a local. Quando uma organização tem vários edifícios espalhados pela cidade e os interliga entre si.