UTILIZE A PESQUISA!

Interligação DSLAM ATM e ETH

Clique na imagem para ampliar:


A rede de transporte para interligar DSLAM com tecnologia ethernet está exemplificada no desenho acima. Na parte esquerda da imagem, o DSLAM utiliza como meio de transporte de dados uma rede SDH ou via rádio. Um conversor de porta ethernet para links E1 de 2M é utilizado no circuito. Para ilustrar segue modelo de conversor DATACOM:
Na ponta remota, temos outro conversor que é ligado a um switch e posteriormente a rede Internet.
No desenho ao lado direito, o DSLAM é interligado via rede SDH. Neste caso é instalada no SDH uma placa ethernet com varias portas a fim de transportar o trafego de dados.

No terceiro caso o DSLAM esta no mesmo local da rede IP central e se interliga diretamente a esta via cabo LAN.

Programas para Gerenciamento de Rede

O gerenciamento de rede pode ser definido como a coordenação (controle de atividades e monitoração de uso) de recursos materiais (modems, roteadores, etc.) e ou lógicos (protocolos), fisicamente distribuídos na rede, assegurando, na medida do possível, confiabilidade, tempos de resposta aceitáveis e segurança das informações. (Projeto de Redes)

Cada vez mais torna-se necssário monitarar e gerenciar a rede de seu local de trabalho ou até sua casa, para evitar que funcionários façam algo errado ou que alguém consiga acesso aos seus arquivos, utilize sua rede, entre outros.
Separamos alguns programas/ferramentas (para SO Windows 32 e 64 bits) 100% free para lhe ajudar nessa tarefa de gerenciar sua rede:

* ShowMyPC Remote Access 3055 - Esse programa considero muito simples, porém bastante útil. Basicamente ele funciona da seguinte forma: O programa é aberto na máquina servidor na qual se gera uma senha, com isso para acessar essa máquina basta iniciar o ShowMyC de sua máquina e colocar a senha gerada no servidor.
É bastante útil para verificar o que esta sendo feito naquele momento na máquina servidor ou para fazer algum trabalho remotamente.
Este programa não necessita de instalação, basta executá-lo que estará funcionando 100%.
A sua deficência é que não permite transferência de arquivo.

* LanState 5.5 - é um programa que permite "criar mapas" de sua rede e monitorar o status de todos os dispositivos conectados a ela. Pode-se utilizar ele para enviar mensagens, desligar computadores entre várias outras funcionalidades e também exporta para BMP ou XML o tráfego da rede.

*Nessus 4.2.2 - Ótimo programa de verificação de falhas/vulnerabilidades de segurança (portas, vulnerabilidades, exploits). Nós ja possuímos um artigo sobre esse programa, para ler Clique Aqui.

* WireShark 1.6.4- Este programa lhe da controle de sua rede permitindo a visualização de todo o tráfego que entra ou sai dela, possibilitando assim a rápida identificação de spywares, trojans ou acessos não autorizados. Como no caso do Nessus ja possuímos um artigo sobre este programa (Clique Aqui par Ler).

De ideias para artigos

Olá a todos!
Chegamos a mais um fim de ano! E desejo a todos os usuários do Ponto de Redes um feliz e abençoado Natal e ano novo!
Gostaria de colaboração de vocês com ideias para artigos, aquele assunto que você queria que fosse abordado aqui, aquele artigo que você acha que está faltando no Ponto de Redes.
Sua contribuição será fundamental.
Por favor responda esse post e nos ajude com as suas ideias de assuntos e artigos.
Muito obrigado!

Autenticação ADSL

A autenticação ADSL é feita quando o cliente coloca o usuário e senha (fornecidas pelo provedor) nas configurações de seu ADSL. Com a autenticação o provedor de serviço ADSL tem maior controle sobre o cliente com a autenticação, pois fica mais fácil identificar o usuário e monitorar/controlar suas ações.
Tecnicamente a autenticação é a etapa conclusiva do processo de recepção do sinal do cliente. A sua correta homologação dentro do ambiente da rede é realizado pelo servidor de autenticação (radius*). Nele, são verificados, entre outros:
nome e senha do usuário;
direitos de acesso e navegação;
contas disponibilizadas;
validação final da conexão.

*Radius: RADIUS (Remote Authentication Dial In User Service) é um protocolo AAA para aplicações para acesso à rede de computadores e mobilidade através de rede IP.

O protocolo RADIUS é um serviço baseado em UDP de pergunta e resposta. As requisições e respostas seguem uma padrão de tabelas (variável=valor).

A variável não possui um nome e sim um número. A relação entre este número e seu nome é obtida através de dicionários. Exemplo de dicionário padrão:

ATTRIBUTE User-Name 1 string
ATTRIBUTE Password 2 string
ATTRIBUTE CHAP-Password 3 string
ATTRIBUTE NAS-IP-Address 4 ipaddr
ATTRIBUTE NAS-Port-Id 5 integer
ATTRIBUTE Service-Type 6 integer
ATTRIBUTE Framed-Protocol 7 integer
ATTRIBUTE Framed-IP-Address 8 ipaddr
ATTRIBUTE Framed-IP-Netmask 9 ipaddr

O valor tem um tipo definido no dicionário, e os tipos comuns são: string, inteiro (numero), octeto ou ipaddr (endereço IP: 4 bytes) e tipo estendido (usado para transportar parâmetros personalizados de fabricantes de equipamentos).

O RADIUS tem uma porta para autenticação (UDP 1645 ou UDP 1812) e outra para contabilidade (UDP 1646 ou UDP 1813).

Numa rede que usa RADIUS, há funções distintas para os equipamentos:

Cliente: é o host que deseja usufruir de um recurso da rede, como por exemplo, uma estação que deseja se associar a um Access Point.

NAS (Network Autentication Server): é o host que recebe uma solicitação do cliente (o Access Point por exemplo) e autentica esse pedido no servidor RADIUS.

Servidor RADIUS: é o host que validará o pedido do NAS. A resposta do pedido de autenticação pode ser positiva (Access-Accept) acompanhada da tabela de parâmetros de resposta ou negativa (Access-Reject) sem nenhum parâmetro.
______________________________
Definição de Radius retirada de Wikipédia

Atenuação de Sinal

A atenuação ocorre com qualquer sinal, tanto digital quanto analógico, transmitido através de cabos. Quanto maior for o comprimento do cabo, maior é a atenuação, até o ponto do sinal tornar-se fraco a ponto de não ser mais entendido pelo destinatário.

A taxa de atenuação é o quanto por cento de intensidade do sinal é perdido entre a estação e o terminal do assinante. As perdas são devidas à impedância do cabo, que é o resultado da resistência combinada com a indutância. Quanto mais distante a estação estiver do terminal do assinante mais atenuação ocorrerá.

Fontes: Guia do Hardware Yahoo!

Sinal Analógico x Digital

Esses termos (analógico e digital) são frequentemente utilizadas para qualificar tanto a natureza quanto as características dos sinais elétricos utilizados p/ transmissão através dos meios físicos.
Eles correspondem a variação de corrente contínua e discreta respectivamente. Os computadores manipulam informações em bits que correspondem a dois níveis discretos de tensão ou corrente, representando valores lógicos 0 ou 1 (informação digital).
As informações geradas por fontes sonoras apresentam variações contínuas de amplitude (informação analógica)


Sinal Elétrico Analógico

A onda senoidal possui um padrão que se repete (esse padrão é chamdo de ciclo). Cada ciclo demora um determinado tempo para ocorrer, chamado de período T.
O número de vezes que o ciclo se repete por segundo é chamado de frequência, medida em Hertz (Hz - ciclos por segundo).
A amplitude da onda é a altura da onda medida em Volts no caso de ondas elétricas.


Sinal Elétrico Digital

Diferente do sinal analógico que pode assumir todos os valores entre sua amplitude, o sinal digital binário só assume dois valores: 0 ou 1, saltando de um valor para o outro instantaneamente no formato de uma onda quadrada na qual permite a codificação de letras e números de forma mais prática do que o sinal analógico.

Digital Subscriber Line Access Multiplexer - DSLAM

O Multiplexador de Acesso Digital de Linha de Assinante (DSLAM) é um dispositivo de rede, situado geralmente na central da companhia telefônica (Oi, GVT. etc..), porém em muitos casos não ficam nas companhias, mas por exemplo, em calçadas.
O DSLAM recebe sinais de múltiplas conexões de Linha Digital de Assinante (DSL) e coloca os sinais sobre uma linha de alta velocidade ( backbone ) usando técnicas de multiplexação. Dependendo do produto, os multiplexadores DSLAM conectam linhas do DSL com combinações de Asynchronous Transfer Mode (ATM), frame-relay , ou redes TCP/IP .

O DSLAM permite a uma companhia telefônica oferecer acesso a usuários corporativos ou pessoais sobre tecnologia de acesso de alta velocidade (DSL) conectados a backbones de alta velocidade ( tecnologia ATM) .

Este é um DSLAM Alcatel outdoor:


Aqui está um DSLAM outdoor:

Imagens: Portal ADSL

Point-to-Point Tunneling Protocol (PPTP)

O Protocolo de Tunelamento Ponto-a-Ponto (PPTP), desenvolvido por um forum de empresas (Microsoft, Ascend Communications, 3Com, ECI Telematics e US Robotics), foi um dos primeiros protocolos de VPN a surgirem.

Ele tem sido uma solução muito utilizada em VPNs discadas desde que a Microsoft incluiu suporte para Servidores Windows NT 4.0 e ofereceu um cliente PPTP num service pack para Windows 95, o que praticamente assegura seu uso continuado nos próximos anos. O protocolo mais difundido para acesso remoto na Internet é o PPP (Point-to-Point Protocol), o qual originou o PPTP. O PPTP agrega a funcionalidade do PPP para que o acesso remoto seja tunelado através da Internet para um site de destino.

O PPTP encapsula pacotes PPP usando uma versão modificada do protocolo de encapsulamento genérico de roteamento (GRE), que dá ao PPTP a flexibilidade de lidar com outros tipos de protocolos diferentes do IP, como o IPX e o NetBEUI.

Devido a sua dependência do PPP, o PPTP se baseia nos mecanismos de autenticação do PPP, os protocolos PAP e CHAP. Entretanto, este protocolo apresenta algumas limitações, tais como não prover uma forte criptografia para proteção de dados e não suportar qualquer método de autenticação de usuário através de token.


Conexão

Numa conexão PPTP, existem três elementos envolvidos: o Cliente PPTP, o Servidor de Acesso a Rede (NAS - Network Acess Server) e o Servidor PPTP. O cliente se conecta a um NAS, através de um PoP em um ISP local. Uma vez conectado, o cliente pode enviar e receber pacotes via Internet. O NAS utiliza TCP/IP para todo o tráfego de Internet.

Depois do cliente ter feito a conexão PPP inicial com o ISP, uma segunda chamada dial-up é realizada sobre a conexão PPP existente. Os dados desta segunda conexão são enviados na forma de datagramas IP que contém pacotes PPP encapsulados. É esta segunda conexão que cria o túnel com o servidor PPTP nas imediações da LAN corporativa privada.

O esquema desta conexão pode ser visto na imagem abaixo:

Fazendo transferência de arquivos entre PCs com Windows 7

Um artigo básico e simples, mas esse assunto muitas vezes vem incomodado os usuários.
Para fazer transferência de arquivos entre PCS com Windows 7 não é necessário definir grupos iguais nos dois PCS ou nomes de PCs.
Primeiramente deve-se definir pelo menos uma pasta para compartilhar, na qual os arquivos serão enviados, deve-se lembrar também que os dois PCs devem estar na mesma rede. Depois basta pegar o endereço ip do computador que deseja se conectar, para saber o ip, abra o prompt de comando digitando cmd em localizar programas e arquivos (caixa de texto que aparece ao clicar no logo do Windows).
Com o prompt aberto digite ipconfig, e pege o Endereço IP que aparece em IPv4, por exemplo:
Wireless LAN adapter Wireless Network Connection:

Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::f0d2:d1a3:6e82:3122%11
IPv4 Address. . . . . . . . . . . : 192.168.1.11
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1

Agora para conectar nesse computador basta digitar em
localizar programas e arquivos: \\192.168.1.11
Se o Windows do computador a ser conectado possuir senha, será necessário digitá-la.
E pronto, assim pode-se fazer a transferência de arquivos de um PC para o outro sem maiores problemas.

Algus mitos sobre redes wireless

Há vários mitos sobres rdes wireless, mas vou colocar aqui alguns:

Localização do rotiador

Muitas pessoas dizem que se colocando o rotiador/acesspoint no centro de uma casa/edifício ou diminuindo a intensidade do seu sinal irá fazer com que ele não seja acessado por usuários "de fora". Mas não podemos esquecer que o intruso poderá estar utilziando de uma antena de um longo alcance, que peguerá o seu sinal mesmo estando bem afastado localmente da antena do intruso.

Portanto não irá servir de grande coisa a não ser diminuir a perfomance da rede para as pessoas com computadores com adaptadores wireless perfeitamente normais e que são os utilizadores da mesma. A localização do router deve sempre estar associada ao melhor desempenho possível da rede e não à segurança.

Desativar DHCP

Se alguém tiver a intenção de invadir a a sua rede wireless, vai precisar apenas de akguns minutos para perceber que esquema de endereços IP se está utilizando. Como na maioria das vezes as pessoas usam o 192.168.1.x ou o 10.0.0.x a tarefa poderá ainda ser mais fácil do que o esperado.
Muitas pessoas utilizam do método "tentativa e erro" até conseguirem seu endereço ip, e não demoram muito para consewguirem.
Podemos dizer que está medida servirá para nos proteger daquele vizinho chato.

SSIDs foram projetados para poderem ser escondidos

Bom acredito que não precisamos dizer mais do que isso:
De acordo com a Microsoft, Steve Riley:

Um SSID é um nome de rede, não – eu repito, não – uma senha. Uma rede sem fio tem um SSID para distingui-lo de outras redes sem fio nas proximidades. O SSID nunca foi projetado para ser escondido e, portanto, não dará a sua rede com qualquer tipo de proteção se você tentar escondê-lo.

Configurando a Rede Wireless no Slackware

Hoje postarei apenas umas dicas de como configurar facilmente sua rede wireless no Slackware, se quiser conhecer melhor a configuração de sua rede e/ou fazer manualmente veja este tutorial: http://www.hardware.com.br/dicas/rede-wireless-slackware.html

A partir do slackware 12.0 na pasta /etc/ do DVD ou CD (o quarto) vem o programa Wicd, ele possui uma interface amigável e faz a configuração da rede wireless para ti. Necessitanto assim apenas que tu o instale e execute, pois ele já encontrará o sinal wireless para ser selecionado.
Se acontecer algum erro, recomendo que tente configurar manualmente sua rede wireless a partir do tutorial que passei no início desse artigo.

Netcat



O Netcat é uma ferramenta usada para ler e escrever dados em conexões de rede usando o protocolo TCP/IP. Dada sua grande versatilidade, o Netcat é considerado pelos hackers o canivete suíço do TCP/IP, podendo ser usado para fazer desde portscans até brute force.

O nome netcat vem do comando "cat" do Linux. O cat concatena arquivos e envia para a saída padrão (stdout). O netcat faz praticamente o mesmo, porém ao invés de concatenar arquivos, o netcat concatena sockets TCP e UDP.

Como o Netcat funciona

A princípio o Netcat foi lançado para ser um telnet aprimorado. Até então a única utilidade que ele teria seria se conectar a um host.

Porém, como o netcat pega os dados da entrada padrão (stdin) e envia pra outra ponta da conexão, que as escreve na saída padrão (stdout), é possível utilizar ele em conjunto com o shell pra fazer inúmeras coisas.

Por exemplo: na imagem do início do post, o que está sendo feito é um "telnet reverso", no qual, na máquina onde os comandos serão executados, cria-se um servidor com nc ouvindo na porta 1234 e tudo o que chegar no netcat é enviado para o bash, que processa o que chegar e envia para outro servidor netcat ouvindo na porta 5678. Qual a utilidade disso? Aparentemente nenhuma, pois o telnet e o ssh cumprem muito melhor essa função.
Mas o Netcat tem suas utilidades sim, e alguma serão citadas abaixo:

Escaneando portas com o Netcat

Será feita uma tentativa de conexão à um IP ou host e será estipulada as portas da tentativa de conexão:

$ nc -vv localhost -z 1-3000

Aqui serão escaneadas desde a porta 1 até a 10000.

Bruteforce com Netcat

O brute-force é o método de tentativa de obtenção de senhas utilizado quando um cliente se conecta a um host e tenta se logar, utilizando uma sequência de senhas que estão em um arquivo. Ou seja, se eu pegar o Netcat eu posso me CONECTAR ao host e com uma linha de comando, posso completar o comando com a comparação para obtenção das senhas.

$ nc -vv 79 < ~/wordlist.txt > nc_log.log

Perceba, que conectaremos a porta do FINGER(79) e redirecionaremos o conteúdo do arquivo wordlists.txt para essa porta. Quando algum resultado for válido ele será salvo em nc_log.log para que você possa analizar posteriormente.

Sniffer com Netcat

O Netcat pode capturar todo o tráfego de uma rede.

Iremos nos conectar a uma porta e mandar o netcat "dar eco" nela, ou seja, exibir TUDO o que passa por ela. Após isso, é só redirecionar tudo o que o Netcat gravou para um arquivo. Veja a sintaxe, para melhor compreensão:

$ nc -vv localhost 80 > ~/sniffer.log

Transferência de arquivos com Netcat

A vantagem de transferir arquivos usando o Netcat em relação à outros métodos é a velocidade. No entanto, desde que você queira somente transferir um único arquivo, ou uns poucos, o Netcat pode ser uma excelente solução para isso:

Primeiro vamos montar nosso servidor, que ficará esperando uma conexão e direcionaremos sua saída para um arquivo, que chamaremos de arquivo.zip

nc -l 1234 > arquivo.zip

Em seguida, vamos abrir uma conexão com nosso servidor, e direcionaremos um arquivo, por exemplo original.zip, para a entrada padrão desse cliente, da seguinte forma:

nc localhost 1234 < original.zip

Chat simples usando o Netcat

Para isso crie um servidor do netcat e abra uma conexão cliente para essa porta. O que você digitar de um lado, aparecerá do outro.

nc -l 1234

nc localhost 1234

Fazendo Spoof em servidores HTTP

Você pode usar o Netcat para se conectar a um servidor web usando cabeçalhos totalmente personalizados. Você pode adicionar quaisquer USER-AGENT, referer, ou qualquer outra informação de cabeçalho HTTP.

$ nc google.com 80
GET / HTTP/1.1
Host: google.com
User-Agent: Vindex
Referrer: http://tocadoelfo.blogspot.com
Aqui o exemplo do cabeçalho (não em sua totalidade):
HTTP/1.0 200 OK
Content-Type: text/html; charset=UTF-8
Last-Modified: Fri, 02 Jul 2010 21:02:58 GMT
X-Content-Type-Options: nosniff
X-XSS-Protection: 1; mode=block
Expires: Fri, 02 Jul 2010 22:07:19 GMT
Date: Fri, 02 Jul 2010 22:07:19 GMT
Cache-Control: public, max-age=0, proxy-revalidate, must-revalidate
ETag: "73202059-b4d7-4150-bdb0-e42c3bbe0c0b"
Server: GSE
X-Cache: HIT from gw.ifto.edu.br
Via: 1.0 gw.ifto.edu.br (squid/3.0.STABLE16)
Proxy-Connection: close

Clonar partições via rede com o Netcat

Somenta faça isso se realmente souber o que esta fazendo e o que isso significa.

Primeiro, crie um servidor com o Netcat e redirecione a saída dele para o comando dd:

$ nc -l 1234 | dd of=/dev/sda

Em seguida, rode o dd, que vai fazer uma varredura no disco e enviar tudo para a entrada padrão (stdin) do netcat, que se conectará ao servidor previamente configurado:

$ dd if=/dev/sdb | nc localhost 1234

É claro, você precisará estar com os discos desmontados para que o comando funcione. Ha sugestão é usar um LiveCD nas máquina. Nesse nosso caso foi conectado à mesma máquina, mas nada impede que essa conexão se dê via rede ou mesmo via internet.

Criando um servidor web simples com o netcat

Essa técnica é interessante e mostra um pouco mais da interação do shell com o netcat:

$ while true; do nc -l 80 -q 1 < pagina.html; done

Esse comando roda o netcat infinitamente e a cada vez que ele roda, o arquivo pagina.html é enviado para o cliente, no nosso caso o browser, que você pode acessar com o endereço http://localhost

Fonte: Viva o Linux

Como criar uma rede Ad Hoc no Ubuntu

Ja estudamos sobre rede AD Hoc e como criar e configurá-la no Window 7.
Agora veremos como criar no Ubuntu. Retirado e adaptado de http://smash-se.blogspot.com/2009/01/necessidade-faz-o-nerd.html, se alguém se sentir prejudicado por direitos autorais, favor entrar em contato.
Obrigado.
___________________________________________
1) No terminal do Ubuntu digite: sudo apt-get install dnsmasq
___________________________________________
2) Edite o arquivo com de configuração com: "pico /etc/dnsmasq.conf" para que fique como abaixo:

no-resolv
server=200.169.118.22
server=200.169.117.22
interface=wlan0
interface=lo
listen-address=192.168.254.1
listen-address=127.0.0.1
domain=example.com
dhcp-range=192.168.254.50,192.168.254.150,12h
log-queries
log-dhcp
___________________________________________
OBS: Execute "sudo invoke-rc.d dnsmasq restart" após a edição
___________________________________________
3) Crie um script para estabelecer uma rede como no exemplo abaixo:

sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode ad-hoc
sudo iwconfig wlan0 channel 6
sudo iwconfig wlan0 essid "home"
sudo iwconfig wlan0 key 1234567890
sudo ifconfig wlan0 up
sudo ifconfig wlan0 up 192.168.254.1
___________________________________________
OBS: no meu caso (autor deste tutorial) o chamei de "ad-hoc.sh", dei um "chmod 777 ad-hoc.sh" e executei com "sh ad-hoc.sh", como só usarei ele quando precisar, não vou colocar nenhuma configuração para execução automatica ou no arquivo "/etc/network/interfaces"
___________________________________________
4) vamos habilitar o packet forwarding editando com "sudo nano /etc/sysctl.conf" para substituir o valor da linha "net.ipv4.ip_forward=0" para "net.ipv4.ip_forward=1"
___________________________________________
5) crie um script para execução das regras de firewall para o compartilhamento como abaixo:

echo "ativando modulos"
/sbin/modprobe iptable_nat
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE
sleep 5
echo "ativacao dos modulos ok"
#
echo "limpando regras"
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -F -t nat
/sbin/iptables -X -t nat
/sbin/iptables -F -t mangle
/sbin/iptables -X -t mangle
sleep 5
echo "limpeza das regras ok"
#
echo "regra do dhcp"
/sbin/iptables -A INPUT -i wlan0 -p udp --sport 67:68 --dport 67:68 -j ACCEPT
sleep 5
echo "regra do dhcp ok"
#
echo "regra de mascara da rede"
/sbin/iptables -t nat -A POSTROUTING -s 192.168.254.0/24 -j MASQUERADE
sleep 5
echo "regra de mascara da rede ok"
#
echo "salvando as regras"
/sbin/iptables-save > /etc/network/iptables.rules
sleep 5
echo "salvando as regras ok"
___________________________________________

Rede Ad Hoc

A rede ad hoc consiste em uma rede sem fio que não possuem um nó ou terminal especial, no qual um computador distribui a rede para os dispositivos a sua volta.
Ele usada para:
1)Criar uma pequena rede;
2)Compartilhar arquivos;
3)Compartilhar conexão com a internet;
4)Compartilhar impressoras.

Na rede ad hoc os dispositivos se comunicam diretamente entre si, é uma rede no qual dependendo do dispositivo que irá transmitir o sinal os dispositivos tem que estar a uma distância pequena entre si, pois por exemplo, utilizando meu notebook a distância de transmissão do sinal é de aproximadamente 10 a 15 metros, sendo com que existe muita interferência, pois o sinal é fraco. Mas como ja disse depende muito do dispositivo que esta transmitindo o sinal.

Os protocolos são divididos em dois tipos:
Table-driven (Pró-ativo):
Utilizam tabelas de roteamento para manter a consistência das informações de roteamento em todos os nós.
On-demand (Reativo):
Criam rotas somente quando desejado por um nó fonte.

Procurando no YouTube, encontrei um vídeo muito interessante que ensina como criar uma rede ad hoc no Windows 7:

Redes Peer-to-Peer

Peer-to-Peer (P2P) é a resposta estratégica para as seguintes perguntas: como fazer a conexão entre diversos dispositivos ligados a uma rede e como fazer com que compartilhem informações, recursos e serviços entre eles. Segundo Wilson¹, estas perguntas somente poderão ser respondidas com o conhecimento de outras questões pertinentes:
a) como reconhecer um outro dispositivo presente na rede;
b) como organizar os dados compartilhados;
c) como publicar suas informações para os demais dispositivos;
d) como identificar unicamente um dispositivo;
e) como compartilhar dados na rede P2P.
Todas redes P2P possuem no mínimo os elementos necessários fundamentais para responder todas as perguntas acima. Infelizmente a maioria destes elementos é de difícil implementação,
resultando em um código de programa inflexível.

Segundo Silva², a diferença fundamental entre arquiteturas P2P e cliente/servidor é o conceito de entidades, onde nessa última existe uma entidade que faz o papel de servidor e outras entidades que fazem o papel de clientes. Já na arquitetura P2P as entidades podem atuar ao mesmo tempo como servidores e como clientes.

Peer é um nodo na arquitetura P2P, é uma unidade fundamental de processamento de qualquer solução P2P. Pode ser um simples computador, um dispositivo móvel tal como um celular ou uma aplicação distribuída em vários computadores.
Segundo definição de Wilson¹, peer é qualquer entidade capaz de executar qualquer trabalho útil e comunicar os resultados desse trabalho para outras entidades da rede P2P, podendo ser direta ou indiretamente. A definição de trabalho útil depende do tipo do peer.

Existem três possibilidades de tipos de peer, sendo que cada uma tem responsabilidade específica. Os tipos são:
a) peer simples: designado unicamente para servir o usuário, permite prover e consumir serviços providos por outros usuários da rede;
b) peer de encontro: provê o encontro de peers de um determinado ponto de rede, encontra outros peers e seus respectivos serviços, resolve questões de descoberta de serviços e propaga mensagens entre peers da rede;
c) peer relay: possui mecanismo para comunicação com outros peers separados por firewalls de rede ou um equipamento NAT (tradução de endereço de rede).

¹WILSON, Brendon J. Project Jxta book. Vancouver, Canada, [2004]. Disponível em:
http://www.brendonwilson.com/projects/jxta/pdf/JXTA.pdf.

²SILVA, William Roger Salabert. Introdução às redes Peer-to-Peer(P2P). Rio de Janeiro,
[2003]. Disponível em: http://www.gta.ufrj.br/seminarios/semin2003_1/william/index.htm.


Fonte: http://www.inf.furb.br/seminco/2004/artigos/102-vf.pdf

Algoritmos de Criptografia para VPN

Nós aqui ja falamos sobre VPN, agora vamos aobordar alguns aspectos sobre os algoritmos de criptografia para VPN:

DES - Data Encryption Standard
É um padrão de criptografia simétrica, adotada pelo governo dos EUA em 1977.O DES utiliza chaves simétricas de 56 bits para encriptar blocos de 64 bits de dados.
Apesar de este método fornecer mais de 72.000 trilhões de possíveis combinações de chaves, que levariam pelo menos 10 anos para que um computador comum rodasse todas
estas combinações, utilizando-se um conjunto de máquinas podem quebrá-lo em menos de um minuto.

Triple -DES
O Triple-DES é uma variação do algoritmo DES, sendo que o processo tem três fases: A seqüência é criptografada, sendo em seguida decriptografada com uma chave errada, e novamente criptografada.

RSA - Rivest Shamir Adleman
É um padrão criado por Ron Rivest, Adi Shamir e Leonard Adleman em 1977 e utiliza chave pública de criptografia, tirando vantagem do fato de ser extremamente difícil fatorar o produto de números primos muito grandes.

Diffie-Hellman
Foi desenvolvido por Diffie e Hellman em 1976. Este algoritmo permite a troca de chaves secretas entre dois usuários. A chave utilizada é formada pelo processamento de duas outras chaves uma pública e outra secreta.

Fontes:
http://www.unifia.edu.br/participacao_do_aluno/trabalhos/VPN_Monografia.pdf, http://www.gpr.com.br/download/vpn.pdf

Esclarecimento

O Ponto de Redes esta em período de recesso pelo motivo de que estou em término do trabalho de conclusão de curso e não estou com tempo disponível para atualizar o PR.
Mas no máximo em julho o PR volta as atividades normalmente.
Muito Obrigado!

Topologia em Fibra Óptica

Uma vez que a inserção de potência luminosa numa fibra em uma única direção é simples, a tecnologia de transmissão por fibras ópticas mais utilizada é a ponto- a-ponto.
Esse fato tende a favorecer a incorporação de fibras ópticas em sub-redes configuradas em anel ou estrela, já que são topologias baseadas em enlaces ponto-a-ponto.
As topologias em barramento, baseadas em conexões bidirecionais, necessitam de uma tecnologia de acoplamento ótico mais elaborada, uma vez que há dificuldade de acoplamento bidirecional e de derivação de potência luminosa nas conexões multiponto.

Estrela Passiva
A configuração estrela passiva é formada por um transceptor , um acoplador estrela passivo central, que serve para dividir entre os nós a potência óptica emitida por cada transceptor e segmentos de cabo ótico duplo interligando cada transceptor ao elemento passivo central.
Apesar da limitação ao número de estações e das distâncias suportadas, esta configuração permite obter vantagens em relação a versatilidade, confiabilidade, imunidade ao ruído e segurança de dados.
Uma vez que o elemento central divisor de potência não possui componentes eletrônicos, este é considerado bastante confiável.
A imunidade ao ruído e a integridade dos dados podem ser asseguradas por uma blindagem adequada dos transceptores.


Figura 1 – estrela passiva

Estrela Semi-Ativa
Esta configuração é formada por um elemento central que é composto de um acoplador-estrela passivo e por um circuito ativo de detecção e reforço-de-colisão.
Uma vez detectada eletricamente a ocorrência de colisão, um sinal de reforço-de- colisão é disparado para que todas as estações reconheçam a situação. O sinal reforço- de- colisão é detectado em cada estação pela técnica de detecção de largura de pulso, ou seja, o transceptor detecta a variação excessiva da largura de pulsos (bits) com relação à largura nominal associada à codificação em banda básica do sinal.


Figura 2 – estrela semi-ativa

Estrela Ativa
A configuração em estrela ativa pode ser definida como um elemento central ativo para onde converge os enlaces ponto-a-ponto dos diversos nós da rede.
O elemento central além de fazer as conversões optoeletrônicas, também faz o processamento do sinal elétrico conforme o protocolo de acesso à rede.


Figura 3 – estrela ativa

Anel
A topologia em anel, considerando-se uma transmissão de bits, consiste em uma concatenação, através de estações ou nós repetidores, de enlaces ponto-a-ponto unidirecionais.
Uma forma de se evitar falhas é a inserção de um anel redundante transmitindo no sentido oposto ao anel ótico principal, sendo esta a mesma técnica adotada nas redes de cabos coaxiais. Outra forma de assegurar uma confiabilidade satisfatória para a rede consiste em se dotar os nós de um comutador ótico, o que permite isolar eventuais falhas.


Figura 4 – topologia em anel

Barramento (U ou Duplo)
Estas configurações, bastante adaptadas às características unidirecionais da transmissão por fibras ópticas, quando associadas a mecanismos de controle de acesso centralizados, permitem suportar integração de serviços de transmissão síncrona e assíncrona em altas velocidades, o que é imprenscidível para a integração de serviços.
A estrutura em barramento duplo apresenta a vantagem de requere apenas dois pontos de conexão por estação por barramento, o que representa menores perdas de inserção em relação ao barramento U que necessita três pontos de conexão por estação.

Figura 5 – topologia em barramento

Período de Recesso

Olá usuários do Ponto de Redes!
Informamos que nos meses de janeiro e fevereiro estamos em período do recesso, portanto não teremos novos artigos nesse período. Em Março retornaremos com nossos artigos no normalmente.
Obrigado pela compreenção!