tag:blogger.com,1999:blog-51235247869612645062024-03-13T01:33:54.645-03:00Ponto de Redes :: TUDO SOBRE REDES DE COMPUTADORES ::Este blog tenta responder as mais frequentes perguntas sobre redes de computadores.Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.comBlogger224125tag:blogger.com,1999:blog-5123524786961264506.post-90448713893369890302021-09-21T12:46:00.017-03:002021-09-21T13:28:35.743-03:00PoE (Power over Ethernet)Power over Ethernet (PoE) é uma técnica que possibilita transmitir em um único cabo, energia e dados, eliminando a necessidade de infraestrutura elétrica para energizar dispositivos habilitados para IP. <div>Em um sistema de CFTV por exemplo, antes tínhamos que nos preocupar com duas instalações: Uma à rede elétrica para energizar a câmera e outra para enviar as imagens coletadas ao dispositivo de gravação. Agora, o PoE simplifica tudo ao possibilitar que dados e energia trafeguem no mesmo cabo UTP. </div><div>Os benefícios são muitos e vão desde a redução de custos com infraestrutura e tempo de instalação até a minimização de impactos visuais decorrentes do excesso de fios no ambiente. É possível fornecer até 100W de energia DC para cada porta PoE, o suficiente para colocar em funcionamento Tvs, painéis de autoatendimento entre outros. <div><br /></div><div><b><font style="font-size:15px;">1 - Como surgiu o padrão Power over Ethernet (PoE)?</font></b> </div><div>Com a chegada dos cabos UTP categoria 5 ao mercado, começaram a aparecer várias “gambiarras” com o intuito de aproveitar dois pares de fios não utilizados na transmissão de dados para fornecer energia elétrica aos dispositivos conectados na extremidade da rede.
No entanto, a inexistência de um padrão para implementação da técnica originava uma série de incompatibilidades entre soluções de diferentes fabricantes, criando barreiras para integração de várias tecnologias.
Diante desse problema o IEEE (Institute of Electrical and Electronics Engineers) publicou em 2003 o padrão IEEE 802.3af que normatizou a técnica de transmissão de energia elétrica via protocolo ethernet por cabos de par trançado.</div><div><br /></div><div><br /></div><b>
<font style="font-size:15px;">2 - Equipamentos PoE</font></b> <div>Os equipamentos PoE são classificados em dois grupos:
PSE (Power Sourcing Equipment)
Aparelhos usados para energizar o cabo UTP: Injetores passivos e ativos ou switches PoE. </div><div>A diferença entre injetor passivo e ativo é que o primeiro fornece energia de maneira constante ao cabo independentemente se há um dispositivo do outro lado ou se ele precisa ser alimentado. É comum associar o seu uso com divisores que separam dados e corrente em dois conectores distintos (RJ45 para dados e P4 para energia).<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9aZZD38OHaHEZx54mVdvRMmyVNxcks8xJJPl1g7Z57Uvrl6Z8ojfzcyKA1JZ6TIYVlToFiehcCMjA-ee3ZIh6wjOa-XsbYFl27uUzBq600PvISEAsjRkaj4kB2oVECNE3xrOPwmdoEpU/s816/injetores.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="307" data-original-width="816" height="241" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9aZZD38OHaHEZx54mVdvRMmyVNxcks8xJJPl1g7Z57Uvrl6Z8ojfzcyKA1JZ6TIYVlToFiehcCMjA-ee3ZIh6wjOa-XsbYFl27uUzBq600PvISEAsjRkaj4kB2oVECNE3xrOPwmdoEpU/w640-h241/injetores.png" width="640" /></a></div><span face="Poppins, Arial, Tahoma, sans-serif">O injetor ativo e o switch, oferecem funcionalidades adicionais como a detecção automática de dispositivos compatíveis com PoE. Isso quer dizer que se você conectar um computador para acessar a internet eles identificarão automaticamente que não há necessidade de enviar energia, apenas dados, evitando a queima da placa de rede do PC.</span></div><div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgU9CjmwjVBZ9R4rPHTzK5FykqsUOtwM0ISq1Z1zEwH26dNPr0484-7mX33vv9KaYJfp6kIT7d5Rt64vhm_ib1GDn6rLboArwPCKsyfHR1BBeBw4LOoQjLypmCTpSlxXLr_RUp4oIFvw7I/s819/injetor+ativo.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="309" data-original-width="819" height="241" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgU9CjmwjVBZ9R4rPHTzK5FykqsUOtwM0ISq1Z1zEwH26dNPr0484-7mX33vv9KaYJfp6kIT7d5Rt64vhm_ib1GDn6rLboArwPCKsyfHR1BBeBw4LOoQjLypmCTpSlxXLr_RUp4oIFvw7I/w640-h241/injetor+ativo.png" width="640" /></a></div><br /><h3 style="background-color: white; border: 0px; color: #5b5b5b; font-family: Poppins, Arial, Tahoma, sans-serif; font-size: 25px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; font-weight: 500; line-height: 40px; margin: 0px 0px 15px; padding: 0px; text-align: justify; vertical-align: baseline;">PD (Powered Device)</h3><p>São os dispositivos energizados: Câmeras, telefones, sensores, entre outros.</p></div><b><div><b><br /></b></div>
<font style="font-size:15px;">3 - Funcionamento</font></b><div>Três métodos podem ser usados para energizar o cabeamento: </div><div><br /></div><div><b> Método A </b></div><div>A energia é adicionada ao cabo UTP nos pares que não trafegam dados 4-5,7 e 8. Basta a utilização de um kit de injetor passivo (PSE) e divisor nas extremidades de cada cabo para tornar qualquer sistema de cabeamento estruturado compatível com PoE.<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-r33f5REYrfoZXtmrvyzzbEcfysYQcgaBfr9PnjYvahvAd5pum74UJInOcSEviKIowOIt-0udla08toYkyT1gaGlm5RxqIG-ekC-ucIx6FFXswYrhIR58jgpXnmDHi0f3lD6yiMVRmpU/s813/METODO+A.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="271" data-original-width="813" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-r33f5REYrfoZXtmrvyzzbEcfysYQcgaBfr9PnjYvahvAd5pum74UJInOcSEviKIowOIt-0udla08toYkyT1gaGlm5RxqIG-ekC-ucIx6FFXswYrhIR58jgpXnmDHi0f3lD6yiMVRmpU/w640-h213/METODO+A.png" width="640" /></a></div><br /></div><div><b> Método B e C</b></div><div>Em ambos energia e dados trafegam simultaneamente nos mesmos pares e utilizam como PSE switches ou injetores ativos.<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEik8vjA9MqQnkL8k0wlJFT6OYiUGo48N09UyCcPbXaunyBVyXbCCsVbwgwYr-0JABceEumXlPzRC2bKY0SFLRPjLr3C9qe4QWtxF58_Ix99Es7JfSe6q5vRSCLOkpKVhOyxfl4iuUOjKaA/s823/metodos+B+e+C.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="277" data-original-width="823" height="215" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEik8vjA9MqQnkL8k0wlJFT6OYiUGo48N09UyCcPbXaunyBVyXbCCsVbwgwYr-0JABceEumXlPzRC2bKY0SFLRPjLr3C9qe4QWtxF58_Ix99Es7JfSe6q5vRSCLOkpKVhOyxfl4iuUOjKaA/w640-h215/metodos+B+e+C.png" width="640" /></a></div>Entretanto o método B utiliza os pares 1-2,3 e 6 e o C utiliza todos os pares do cabo UTP, portanto consegue transmitir mais energia.</div></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga3s1XZO6J3yqblDtrz-XpyO_VYelBWdsPNXQAYb4lm0Lwgm7x1mn3TUjiHvPziNH0M40Z-TKs_3jSpfHB7LthmgRTKV-liA7xD9q3_-bbL026zNu63lWuMPFDKVtdUqFizozfRFalNwQ/s821/pares+utilizados.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="309" data-original-width="821" height="241" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga3s1XZO6J3yqblDtrz-XpyO_VYelBWdsPNXQAYb4lm0Lwgm7x1mn3TUjiHvPziNH0M40Z-TKs_3jSpfHB7LthmgRTKV-liA7xD9q3_-bbL026zNu63lWuMPFDKVtdUqFizozfRFalNwQ/w640-h241/pares+utilizados.png" width="640" /></a></div><br /><div><br /></div><b>
<font style="font-size:15px;">4 - Vantagens de usar PoE</font></b><div><b>-> Instalação Simplificada:</b> O PoE é a saída para simplificar a infraestrutura de cabeamento em locais de difícil acesso como topo de edifícios e tetos suspensos. </div><div><b>-> Redução de custos:</b> A redução do escopo de infraestrutura elétrica ou aproveitamento do cabeamento estruturado existente é a chave para economizar em projetos de expansão. </div><div><b>-> Manutenção facilitada:</b> Junto com a redução do número de tomadas elétricas, minimiza-se os pontos de falha do sistema, resultando em menos problemas para a equipe técnica; </div><div><b>-> Centralização de redundância elétrica:</b> Como todos os cabos UTP terminam em uma sala técnica, fica mais fácil usar o UPS ou gerador de forma centralizada; </div><div><b>-> Menor impacto visual:</b> Transmitir dados e energia elétrica juntos pode reduzir o excesso de cabos aparentes evitando comprometer o projeto arquitetônico de ambientes como lojas e galerias de arte; </div><div><b>-> Mais segurança:</b> Como o PoE trabalha com tensões menores que o sistema elétrico tradicional a distribuição de energia acontece de forma mais segura. </div><div><b>-> Alta compatibilidade:</b> Redes com suporte a dispositivos PoE são totalmente compatíveis com dispositivos não PoE; </div><div><b>-> Fácil conectividade:</b> O conector RJ45, amplamente utilizado em qualquer projeto de infraestrutura torna plug and play a instalação de novos dispositivos;</div><div><br /></div><div><b><font style="font-size:15px;">5 - Quanto de energia fornece, classes e normas</font></b><div>A norma IEEE 802.3af padronizou o fornecimento de até 14,4W de potência via cabo de rede, contudo, a demanda impulsionada pela indústria 4.0, IoT e a crescente automação de edifícios têm disseminado dispositivos IP para todos os lados exigindo que o PoE forneça maior quantidade de energia para viabilizar aplicações mais complexas. </div><div>Desta forma, a evolução da técnica foi natural. A classe 4 padronizada pela norma IEEE 802.3bt prevê o fornecimento de 100W, potência suficiente para energizar a maioria dos equipamentos que ficaram de fora na primeira classe (câmeras PTZ, monitores de TV, alto-falantes, leitores de cartão, laptops, entre outros). </div><div>O The Edge por exemplo, é um edifício ultramoderno desenvolvido para a AKD e Deloitte no Sul de Amsterdã que tem seu sistema de iluminação suportado por PoE.</div><div><br /></div><div><div class="column mcb-column mcb-item-b9e8ykori one column_column column-margin-0px" style="background-color: white; border: 0px; color: #818695; float: left; font-family: Poppins, Arial, Tahoma, sans-serif; font-size: 15px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin-bottom: 0px !important; margin-left: 8.42188px; margin-right: 8.42188px; margin-top: 0px; margin: 0px 8.42188px; padding: 0px; vertical-align: baseline; width: 725.641px;"><div class="column_attr clearfix align_justify" style="border: 0px; font: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline; zoom: 1;"><p style="border: 0px; font: inherit; margin: 0px 0px 15px; padding: 0px; vertical-align: baseline;">Veja com mais detalhes a evolução da tecnologia</p></div></div><div class="column mcb-column mcb-item-agpplvmbp one column_column column-margin-0px" style="background-color: white; border: 0px; color: #818695; float: left; font-family: Poppins, Arial, Tahoma, sans-serif; font-size: 15px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin-bottom: 0px !important; margin-left: 8.42188px; margin-right: 8.42188px; margin-top: 0px; margin: 0px 8.42188px; padding: 0px; vertical-align: baseline; width: 725.641px;"><div class="column_attr clearfix align_justify" style="border: 0px; font: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline; zoom: 1;"><table style="border-collapse: collapse; border-radius: 5px; border-spacing: 0px; border: 0px; font: inherit; margin: 0px 0px 15px; padding: 0px; vertical-align: baseline; width: 725.641px;"><thead style="border: 0px; font: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><tr style="border: 0px; font: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><th style="background: rgb(249, 249, 249); border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.04) 0px 4px 3px -2px inset; color: #444444; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle; width: 50px;">Classe</th><th style="background: rgb(249, 249, 249); border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.04) 0px 4px 3px -2px inset; color: #444444; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">Norma</th><th style="background: rgb(249, 249, 249); border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.04) 0px 4px 3px -2px inset; color: #444444; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">Pode ser conhecido como</th><th style="background: rgb(249, 249, 249); border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.04) 0px 4px 3px -2px inset; color: #444444; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">Potência Máxima PSE *</th><th style="background: rgb(249, 249, 249); border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.04) 0px 4px 3px -2px inset; color: #444444; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">Potência Máxima PD **</th><th style="background: rgb(249, 249, 249); border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.04) 0px 4px 3px -2px inset; color: #444444; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle; width: 150px;">Dispositivos Suportados ***</th></tr></thead><tbody style="border: 0px; font: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><tr style="border: 0px; font: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">1</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">PoE , PoE de 2 pares</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">IEEE 802.3af</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">15,4W</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">12,95W</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">Telefones VoIP, Sensores , Access Points (2 antenas), Câmeras CFTV simples</td></tr></tbody><tbody style="border: 0px; font: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><tr style="border: 0px; font: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">2</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">PoE+, PoE Plus</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">IEEE 802.3at</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">30W</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">25,5W</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">Câmeras CFTV com inclinação e zoom, Access Point (6 antenas), monitores LCD, sensores biométricos, tablets</td></tr></tbody><tbody style="border: 0px; font: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><tr style="border: 0px; font: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">3</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">PoE de 4 pares , PoE 4P, PoE ++, UPOE</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">IEEE 802.3bt</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">60W</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">51W</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">Dispositivos de Videoconferência VoIP, dispositivos de automação predial</td></tr></tbody><tbody style="border: 0px; font: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><tr style="border: 0px; font: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">4</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">PoE (High Power)</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">IEEE 802.3bt</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">100W</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">71W</td><td style="border: 1px solid rgba(0, 0, 0, 0.08); box-shadow: rgba(0, 0, 0, 0.06) 0px 4px 3px -2px inset; font: inherit; margin: 0px; padding: 10px; text-align: center; vertical-align: middle;">A maioria dos dispositivos que se comunicam por IP</td></tr></tbody></table><p style="border: 0px; font: inherit; margin: 0px 0px 15px; padding: 0px; vertical-align: baseline;">* Se refere a potência nominal máxima de saída no PSE (Power Sourcing Equipment);</p><p style="border: 0px; font: inherit; margin: 0px 0px 15px; padding: 0px; vertical-align: baseline;">** Potência máxima que chega ao PD; (Powered Device)</p><p style="border: 0px; font: inherit; margin: 0px 0px 15px; padding: 0px; vertical-align: baseline;">*** Podem haver outras aplicações;</p></div></div></div><b><div><b><br /></b></div><div><b><br /></b></div><div><b><br /></b></div></b><div><br /></div><div><p style="margin-top: 15px;"></p><strong><br style="clear: both;" /><br style="clear: both;" /><font style="font-size: 15px;">6 - Cuidados que você deve ter</font></strong><br /><br />É muito importante seguir as normas de cabeamento estruturado para eliminar problemas como elevação de temperatura e transmissão dos dados. </div><div>Quanto mais energia se quer transmitir, maior será a elevação da temperatura no feixe de cabos lançados em eletrodutos e eletrocalhas, por isso é indicado o uso de categorias superiores de cabo como o Cat 6A e Cat 7A em aplicações PoE de 4 pares. Ficar de olho em fatores como tamanho dos lances, se estão sendo utilizados conectores que suportam desconexão sob carga também são imprescindíveis para não comprometer a confiabilidade da solução ao longo do tempo.</div></div><div><br /></div><div><br /></div><div>Fonte: <a href="https://redestecnologia.com.br/poe-power-over-ethernet-o-que-e-como-funciona-vantagens-normas-e-cuidados/" target="_blank">Redes Tecnologia e Serviços</a></div>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-62770689046207853272021-08-21T13:16:00.010-03:002021-08-21T13:21:45.610-03:00LGPD: O que você precisa saber para entender a Lei Geral de Proteção de Dados<p> </p><div class="column mcb-column mcb-item-9ddb6b404 one column_column column-margin-30px"><div class="column_attr clearfix align_justify" style="padding: 0px 30px 0px 0px;"><p>O
crescente uso de dispositivos inteligentes e IoT tem elevado
exponencialmente a produção de dados no mundo. <br /></p>
<p>Tratar essa montanha de dados é um prato cheio para as empresas
obterem insights de negócio e avaliar o comportamento dos consumidores.
Mas não para por aí, até mesmo os governos têm lançado mão dos bits para
direcionar suas estratégias de estado. </p>
<p>Casos recentes protagonizados pelo ex-funcionário da NSA Edward
Snowden e pela empresa Cambridge Analytica são demonstrações que
excessos são cometidos. </p>
<p>Diante disso, vários países têm criado ou adequado sua legislação
para dar mais privacidade e segurança aos dados de seus cidadãos. </p>
<p>Nesta corrida a União Europeia saiu na frente e emplacou em maio de
2018 a GDPR (General Data Protection Regulation) que serviu de
inspiração para a nossa LGPD (Lei Geral de Proteção de Dados). </p><h2 id="oqueealgpd">O que é a LGPD - Lei nº 13.709?</h2>
<p>É a Lei que regulamenta as atividades de tratamento de dados pessoais
dos Brasileiros desde a coleta, passando pelo processamento e
armazenamento até a sua destruição. Foi sancionada em agosto de 2018 e
passou a vigorar em agosto de 2020.</p>
<p>O objetivo da LGPD é proteger os direitos fundamentais de liberdade,
privacidade e o livre desenvolvimento da personalidade da pessoa
natural.</p>
<p>Na prática a LGPD responsabiliza as organizações pela ingerência ou
uso abusivo de dados pessoais, afinal nossas informações dizem muito
sobre nós e não queremos vê-las expostas ou sendo usadas sem nosso
consentimento.</p>
<p>Vale ressaltar que ela se aplica ao universo online e offline. Isso
significa que um hospital por exemplo, pode ser responsabilizado se
deixar vazar laudos ou exames armazenados em arquivo físico ou digital
da mesma forma.</p><h2 id="dadospessoais">O que são dados pessoais?</h2><br />
<p>A lei caracteriza como pessoal qualquer dado que identifica ou que possa identificar uma pessoa. </p><div class="wrap mcb-wrap mcb-wrap-sky59lhf6 one valign-top clearfix" style="padding: 0px 30px 0px 0px;"><div class="mcb-wrap-inner"><div class="column mcb-column mcb-item-g17adm2u5 one column_column column-margin-0px"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px 15px 0px 0px;"><span style="color: #20124d;"><br /></span><h3><span style="color: #20124d;"> Dados Pessoais</span></h3>
<hr /></div></div><div class="column mcb-column mcb-item-ixdedre4c one column_column column-margin-30px"><div class="column_attr clearfix" style="background-color: #f2f2f2; border-radius: 0px 0px 15px 15px;"><span style="color: #20124d;">
</span><div class="column one-second"><span style="color: #20124d;">
</span><div style="padding: 30px 0px 20px;"><span style="color: #20124d;">
</span><ul><li><span style="color: #20124d;">Nome</span></li><li><span style="color: #20124d;">Apelido</span></li><li><span style="color: #20124d;">Cookie (Navegadores)</span></li><li><span style="color: #20124d;">Telefone</span></li><li><span style="color: #20124d;">Endereço</span></li><li><span style="color: #20124d;">E-mail pessoal</span></li><li><span style="color: #20124d;">IP (Internet Protocol)</span></li></ul>
</div>
</div>
</div></div></div></div><div class="wrap mcb-wrap mcb-wrap-0ymskf4vu one valign-top clearfix"><div class="mcb-wrap-inner"><div class="column mcb-column mcb-item-n62k9bo3t one column_column"><div class="column_attr clearfix align_justify" style="padding: 0px 30px 0px 0px;"><br /><p>Parece simples, mas não é! </p>
<p>Imagine entrar no metrô e ser surpreendido por uma porta que usa
tecnologia de reconhecimento facial para detectar emoções, faixa etária e
gênero ao vermos um anúncio? </p>
<p>Não é um episódio de Black Mirror, esta tecnologia foi implementada na linha 4-amarela do metrô de São Paulo. O mais grave é que estes dados foram coletados sem ao menos o passageiro perceber. </p>
<p>Do mesmo modo, ao pedir comida por um app fornecemos sem qualquer
preocupação o endereço da nossa casa, coordenadas de geolocalização em
tempo real, e-mail, hábitos alimentares e tantas outras informações que
possibilitam a empresa inferir a partir de cruzamentos, <b>dados sensíveis</b> como vinculações religiosas, estado de saúde, etc. </p>
<p>Neste sentido a LGPD pode ser um marco da mudança na forma como nos
relacionamos com a informação. É fundamental lembrar que nossos dados
somos nós no espelho. </p><div class="column mcb-column mcb-item-5ytm4o2oh one column_column column-margin-30px"><div class="column_attr clearfix" style="background-color: #f2f2f2; border-radius: 0px 0px 15px 15px;"><div class="column one-second">
<div style="padding: 30px 0px 20px 50px;"><h3><span style="color: #20124d;">Dados Sensíveis</span></h3><span style="color: #20124d;">
</span><hr /><span style="color: #20124d;"> </span><ul><li><span style="color: #20124d;">Dados Biométricos e Genéticos</span></li><li><span style="color: #20124d;">Estado de Saúde</span></li><li><span style="color: #20124d;">Posicionamento Político</span></li><li><span style="color: #20124d;">Orientação Sexual</span></li><li><span style="color: #20124d;">Filiação Sindical</span></li><li><span style="color: #20124d;">Convicções Religiosas</span></li><li><span style="color: #20124d;">Origem Racial e Étnica</span></li></ul>
</div>
</div><div class="column one"><span style="color: #20124d;">
</span><p style="text-align: center;"><span style="color: #20124d;">Por estarem associados à nossa vida social e profissional, apresentam maior risco se expostos.</span></p><p style="text-align: center;"><span style="color: #20124d;"> </span></p>
</div>
</div></div><div class="wrap mcb-wrap mcb-wrap-jifj730fy one valign-top clearfix"><div class="mcb-wrap-inner"><div class="column mcb-column mcb-item-gxuyq04kj one column_column"><div class="column_attr clearfix align_justify" style="padding: 0px 30px 0px 0px;"><br /><h2 id="atores">Quem são os atores envolvidos na LGPD?</h2><br />
<p>A lei caracteriza as responsabilidades de quatro atores diferentes: o titular, o controlador, o operador e o encarregado. </p>
</div></div><div class="column mcb-column mcb-item-kmrxofaml one-second column_column column-margin-0px"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px;"><div style="padding: 15px;">
<h3><span style="color: #20124d;"> Titular</span></h3><hr /><span style="color: #20124d;">
<br /></span><p><span style="color: #20124d;">Pessoa física ao qual os dados ser referem.</span></p><span style="color: #20124d;"><br />
</span></div></div></div><div class="column mcb-column mcb-item-jadjiw7bh one-second column_column column-margin-0px"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px;"><div style="padding: 15px;">
<h3><span style="color: #20124d;">Controlador</span></h3><hr />
<p><span style="color: #20124d;">Instituição (pública ou privada) ou pessoa física que decide como os dados serão tratados.</span></p>
</div></div></div><div class="column mcb-column mcb-item-cdr9dxv7e one column_divider"><hr class="no_line" style="margin: 0px auto 30px;" />
</div><div class="column mcb-column mcb-item-28xpjbo0n one-second column_column column-margin-30px"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px;"><div style="padding: 15px;">
<h3><span style="color: #20124d;"> Operador</span></h3><hr />
<span style="color: #20124d;"><br /></span>
<p><span style="color: #20124d;">Quem trata, manipula os dados.</span></p>
</div></div></div><div class="column mcb-column mcb-item-clz1em0ki one-second column_column column-margin-30px"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px;"><div style="padding: 15px;"><span style="color: #20124d;">
</span><h3><span style="color: #20124d;"> Encarregado</span></h3><hr /><span style="color: #20124d;">
</span><p><span style="color: #20124d;">Auditor independente, indicado pelo controlador que estabelece ponto
de contato entre o titular, controlador e a Autoridade Nacional de
Proteção de Dados Pessoais (ANPD) cuja função será fiscalizar e regular a
LGPD.</span></p>
</div></div></div></div></div><div class="column mcb-column mcb-item-q8izrchwo one column_column"><div class="column_attr clearfix align_justify" style="padding: 0px 30px 0px 0px;"><br /><h2 id="quandotratar">Quando tratar dados pessoais?</h2><br />
<p>Os dados só podem ser tratados se houver uma finalidade específica
definida na LGPD ou após consentimento do titular. Desta forma, as
organizações devem informar claramente nos termos de uso e/ou política
de privacidade o que será coletado e qual o objetivo do tratamento.</p>
<p>A permissão se dá:</p><div class="column mcb-column mcb-item-eawaendou one column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><h3> <span style="color: #20124d;">Mediante a consentimento do titular</span></h3><hr /><span style="color: #20124d;"> </span><p><span style="color: #20124d;">Em
sites é muito comum o uso de popups e caixas de seleção (checkbox ou
opt-in) para solicitação de consentimento e aceitação da política de
privacidade.</span></p></div></div><div class="column mcb-column mcb-item-6ku8jqqhl one column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><div class="column mcb-column mcb-item-6ku8jqqhl one column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><h3><span style="color: #20124d;">Para cumprir obrigações legais</span></h3><hr />
<p><span style="color: #20124d;">Quando você compra um produto, por exemplo a empresa pode ser
obrigada a capturar seu CPF para emitir nota fiscal em atendimento a
legislação vigente</span></p></div></div></div></div><div class="column mcb-column mcb-item-r5l185g1m one column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><h3><span style="color: #20124d;"> Para pesquisas</span></h3><hr />
<p><span style="color: #20124d;"> Os órgãos de pesquisa estão liberados para tratar dados desde que garantido o sigilo do titular.</span></p></div></div><div class="column mcb-column mcb-item-ek8i2t5jr one column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><h3><span style="color: #20124d;"> Para desenvolvimento de políticas públicas</span></h3><hr />
<p><span style="color: #20124d;">A administração pública poderá tratar dados para fins de execução de políticas públicas previstas em leis.</span></p></div></div><div class="column mcb-column mcb-item-jo2in35ct one column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><h3><span style="color: #20124d;"> Para cumprir contratos</span></h3><hr />
<p><span style="color: #20124d;">Quando na contratação de um serviço pelo titular, um prestador terceirizado precisar tratar os dados.</span></p></div></div><div class="column mcb-column mcb-item-3uwd0xagr one column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><h3><span style="color: #20124d;"> Para exercer direitos</span></h3><hr />
<p><span style="color: #20124d;">Quando uma pessoa está demandando alguma ação judicial, administrativa, entre outras. </span></p></div></div><div class="column mcb-column mcb-item-7svdae729 one column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><h3><span style="color: #20124d;"> Para proteção da vida</span></h3><hr />
<p><span style="color: #20124d;">Profissionais da saúde em situações de risco e atendimento de emergência podem lançar mão dos dados pessoais do paciente.</span></p></div></div><div class="column mcb-column mcb-item-vshti2auw one column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><h3><span style="color: #20124d;"> Por legítimo interesse</span></h3><hr />
<p><span style="color: #20124d;">Para atender aos interesses legítimos do controlador ou de terceiros,
exceto no caso de prevalecerem direitos e liberdades fundamentais do
titular que exijam a proteção dos dados pessoais. (há bastante discussão
a respeito desse tópico).</span></p></div></div><div class="column mcb-column mcb-item-krcthj1iu one column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><h3><span style="color: #20124d;"> Para proteção de crédito</span></h3><hr />
<p><span style="color: #20124d;">Na contratação de financiamentos, empréstimo ou compras a prazo o
controlador poderá fazer consultas, armazenar e analisar dados pessoais
do titular sem sua autorização.</span></p></div></div><div class="wrap mcb-wrap mcb-wrap-nxs6qdecc one valign-top clearfix"><div class="mcb-wrap-inner"><div class="column mcb-column mcb-item-p3arsateu one column_column"><div class="column_attr clearfix align_justify" style="padding: 0px 30px 0px 0px;"><h2 id="direitosdotitular">Quais os direitos do Titular?</h2>
<p>A qualquer momento o titular pode: </p>
</div></div><div class="column mcb-column mcb-item-wzvjsfxde one-third column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><p><span style="color: #20124d;">Solicitar <b>confirmação</b> se os seus dados estão sendo tratados.</span></p>
</div></div><div class="column mcb-column mcb-item-496wcwqgu one-third column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><span style="color: #20124d;"><br /></span><p><span style="color: #20124d;"><b>Acessa-los</b> de forma irrestrita.</span></p>
</div></div><div class="column mcb-column mcb-item-3r62lullf one-third column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><p><span style="color: #20124d;"><b>Retificar</b> ou corrigir dados incompletos ou desatualizados.</span></p>
</div></div><div class="column mcb-column mcb-item-tp6e0ka57 one-third column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><p><span style="color: #20124d;">Pedir <b>exclusão ou anonimização</b> dos dados.</span></p></div></div><div class="column mcb-column mcb-item-nr18lryg3 one-third column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><p><span style="color: #20124d;">Solicitar <b>portabilidade</b> de um controlador para outro.</span></p>
</div></div><div class="column mcb-column mcb-item-i5jqot55o one-third column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><span style="color: #20124d;"><br /></span><p><span style="color: #20124d;"><b>Revogar consentimento</b></span></p></div></div><div class="column mcb-column mcb-item-sn4qf3r8x one-third column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><p><span style="color: #20124d;">Se <b>opor</b>
a tratamento que não esteja em conformidade com a lei, que afetem seus
interesses ou que visem definir personalidade, perfil de consumo,
crédito, entre outros.<br /></span></p></div></div><div class="column mcb-column mcb-item-opog8rn3s one-third column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><p><span style="color: #20124d;">Receber <b>explicação</b> de critérios e procedimentos usados em tomada de decisão baseadas em tratamento automatizado.</span></p><span style="color: #20124d;"><br /></span></div></div><div class="column mcb-column mcb-item-jbdhc2hma one-third column_column"><div class="column_attr clearfix align_center" style="background-color: #f2f2f2; border-radius: 15px; border: 2px solid rgb(242, 242, 242); margin: 0px 30px 0px 0px; padding: 30px;"><span style="color: #20124d;"><br /></span><p><span style="color: #20124d;">Receber<b> informação</b> se seus dados foram compartilhados com entidades públicas e privadas.</span></p><br /><br />
</div></div></div></div><div class="column mcb-column mcb-item-lwb2cxi75 one column_column"><div class="column_attr clearfix align_justify" style="padding: 0px 30px 0px 0px;"><br /><h2 id="penalidades">Quais as penalidades?</h2><br />
<p> Não cumprir a LGPD é um péssimo negócio. As empresas que não se
preocuparem com a privacidade e a segurança dos dados, podem ser
penalizadas em até 2% do faturamento do seu último exercício fiscal
(limitado a R$ 50 milhões). </p>
<p> Os prejuízos vão além do financeiro. Ser visto como como uma empresa
que expõem ou usa os dados dos clientes de forma abusiva pode arranhar
de forma irreversível a imagem da marca. </p>
<br /><h2 id="comoseadequar">O que fazer para se adequar a LGPD?</h2><br />
<p> Não basta criar uma política de privacidade para o site. É fundamental colocar em curso um <b>programa em privacidade de dados pessoais</b> que envolva todas as áreas da empresa. </p>
Trabalhar aspectos culturais é muito importante, pois de nada adianta
adotar ferramentas tecnológicas robustas para proteção da rede, banco de
dados ... se alguém pode imprimir arquivos repletos de dados pessoais e
deixa-lo cair em mãos erradas.
<p> Um bom começo é designar uma equipe multidisciplinar liderada por um
gestor de projetos que entenda o negócio e possa conduzir a equipe em
uma jornada de compliance definindo com clareza objetivos, metas,
incentivos e KPI’s. </p>
<p> Saiba que este projeto não se faz sem investimento. Atualização
tecnológica, treinamentos para transformação cultural e assessoria
jurídica devem ser inseridos na planilha de custos. </p><p> </p><p>Fonte: <a href="https://redestecnologia.com.br/lgpd-o-que-voce-precisa-saber-para-entender-a-lei-geral-de-protecao-de-dados/" target="_blank">Redes de Tecnologia </a><br /></p></div></div><p> </p>
</div></div><p> </p></div></div></div></div><p> </p><p> </p></div></div>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-47822798954640643092021-08-20T21:22:00.001-03:002021-08-20T23:22:06.616-03:00Tutorial simples para estabilizar o sinal Wi-Fi<h2 itemprop="description">Ter um bom sinal Wi-Fi é essencial para poder assistir o seu vídeo via streaming, jogar jogos online, ouvir web rádios, entre outros.<br /></h2>
<div class="col-xs-12 midias-sociais padding-zero">
<div class="col-xs-12 padding-zero">
<div class="compartilhar">
<div class="dropdown bloco-compartilhar-materia">
</div></div></div></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgm03sEV2k4TlwcklYAHZzjqGuwAaUJ7TOwtxnCBPyxiWofCRvgppbUVQ2hMJcfrFQM5DMlhsuMSntDJYIZqdh6tcwXl3dYFbBcL4Ar4u1pUwbuU1WFi9IlHOzs3GxJ_k-FGEiYuTQKEs8/s860/strongSignal.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="450" data-original-width="860" height="335" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgm03sEV2k4TlwcklYAHZzjqGuwAaUJ7TOwtxnCBPyxiWofCRvgppbUVQ2hMJcfrFQM5DMlhsuMSntDJYIZqdh6tcwXl3dYFbBcL4Ar4u1pUwbuU1WFi9IlHOzs3GxJ_k-FGEiYuTQKEs8/w640-h335/strongSignal.jpg" width="640" /></a></div><br /><div class="caixaImagemCentro"><br /></div>
<div class="caixaImagemCentro"><hr /></div>
<p>Com o <b>Wi-Fi</b> (<b>Wireless Fidelity</b>), é possível se conectar com uma infinidade de <b>dispositivos móveis</b>
para acessar sites e redes sociais, assistir a filmes, shows e notícias
online, ou mesmo fazer chamadas de vídeo em tempo real.</p>
<p>Por outro lado, quando a <b>conexão wireless</b> não
funciona como deveria, uma simples navegação na internet torna-se uma missão muito difícil. Mas, calma! Não se preocupe! Saiba o que fazer
para <b>estabilizar o sinal Wi-Fi</b> e desfrutar da <b>melhor navegação via internet</b>.</p>
<p><b>Reinicialização do roteador</b></p>
<hr />
<p>Os <b>travamentos em roteadores</b> vêm do superaquecimento
dos aparelhos. Normalmente, ninguém pensa em desligá-los quando não
estão em uso. Como funcionam ininterruptamente, eles começam a travar.
Sendo assim, a reinicialização periódica do roteador torna-se
estritamente necessária. Basta desligá-lo à noite e ligá-lo pela manhã.
Além de aumentar a vida útil do aparelho, a transmissão do sinal será
bem melhor.</p>
<p><b>Roteador em local estratégico</b></p>
<hr />
<p>Como o sinal do roteador é transmitido por ondas<b>, t</b>orna-se
indispensável posicioná-lo em local estratégico. O melhor local de
instalação é no alto, fixo na parede, preferencialmente no centro da
edificação. Com isso, o sinal será ampliado e distribuído para baixo e
para os lados. Sem falar que o aparelho estará livre de obstáculos, que <b>bloqueiam o sinal do roteador</b> para os dispositivos e aparelhos móveis.</p>
<p><b>Senha forte contra invasores</b></p>
<hr />
<p>Outra forma de <b>estabilizar o sinal Wi-Fi</b> é com o
WPA, módulo de segurança superavançado. Por meio dele, uma senha é
cadastrada no roteador para dificultar o acesso de invasores.
Entretanto, é importante agrupar caracteres, que fortaleçam a senha, com
a mescla de letras, números e símbolos (como Ramag257*). Outra opção é
com o bloqueio do roteador pelo endereço MAC.</p>
<p><b>Programas sequestradores de banda</b></p>
<p>Programas que envolvem streaming de filmes e games on-line são
grandes sequestradores de banda. O principal motivo é porque eles exigem
conexão ininterrupta, que <b>consome boa parcela do sinal Wi-Fi</b>.
Para reverter esse quadro, a QoS é uma ótima alternativa, disponível em
praticamente todos os roteadores do mercado. Por meio dessa ferramenta,
são criados protocolos para transferência de dados, que barram o
programa sequestrador.</p>
<p><b>Modelos de roteador mais modernos</b></p>
<hr />
<p>Como a tecnologia avança a passos largos, os <b>aparelhos de rede Wi-Fi</b>
se mantêm em contínua evolução. Atualmente, os modelos de roteador mais
modernos são projetados para maior velocidade e segurança na
transmissão de dados. Os padrões IEEE 802.11 mais comuns são: A, B, G e
N. Entretanto, para quem pretende dar um upgrade no roteador, a melhor
opção é o padrão N, que envia e recebe dados em torno de 600 Mbps.</p><p>Fonte: <a href="https://www.cpt.com.br/cursos-informatica-redesdecomputadores/artigos/tutorial-simples-para-estabilizar-o-sinal-wi-fi" target="_blank">CPT </a><br /></p>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-82005221775200443232021-07-16T23:43:00.002-03:002021-07-16T23:46:18.599-03:00Métrica do OSPF<div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;">A métrica do <a href="https://pontoderedes.blogspot.com/2010/07/protocolo-ospf.html" target="_blank">OSPF </a>é chamada de custo. Da RFC 2328: <i>"Um
custo está associado com o lado de saída de cada interface do roteador.
Este custo é configurável pelo administrador do sistema. Quanto menor o
custo, mais provável será o uso da interface para encaminhar o tráfego
de dados."</i></div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><br />
</div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;">Note que o RFC 2328 não especifica quais valores devem ser utilizados para determinar o custo.</div><a name="more"></a><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><b>O
Cisco IOS utiliza as larguras de banda cumulativas das interfaces de
saída do roteador para a rede de destino como o valor de custo. </b>Em
cada roteador, o custo para uma interface é calculado como 10 à 8a
potência dividido pela largura de banda em bps. Isto é conhecido como
largura de banda de referência. Divide-se 10 à 8a potência pela largura
de banda da interface de modo que as interfaces com os valores de
largura de banda mais altos tenham um menor custo calculado. Lembre-se
de que, nas métricas de roteamento, a rota de custo mais baixo é a rota
preferida (por exemplo, com RIP, 3 saltos é melhor que 10).</div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"> A figura
abaixo mostra os custos de OSPF padrão para vários tipos de interfaces.<div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjul2i71cvGwLNTrlz-TMDMfC-3ZmJl6WnooRoaL0hmwP5IrCaKH1Pmbfw6u-DtoUD-CTIqemHLqly7W4wBkdRdQAkipU9-_l93K0dGuOAf_xw628mWGzVUrk1xJw2mD3gJB1-i9wvJQHw/s606/custo+ospf.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="268" data-original-width="606" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjul2i71cvGwLNTrlz-TMDMfC-3ZmJl6WnooRoaL0hmwP5IrCaKH1Pmbfw6u-DtoUD-CTIqemHLqly7W4wBkdRdQAkipU9-_l93K0dGuOAf_xw628mWGzVUrk1xJw2mD3gJB1-i9wvJQHw/s16000/custo+ospf.png" /></a><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><b>Largura de Banda de Referência</b></div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><br />
</div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;">A
largura de banda de referência é padronizada em 10 à 8a potência,
100.000.000 bps ou 100 Mbps. Isto resulta em interfaces com uma largura
de banda de 100 Mbps ou maiores tendo o mesmo custo de OSPF de 1. A
largura de banda de referência pode ser modificada para acomodar redes
com links mais rápidos que 100.000.000 bps (100 Mbps), usando o comando
OSPF auto-cost reference-bandwidth. Quando este comando for necessário,
recomenda-se que ele seja utilizado em todos os roteadores de modo que a
métrica de roteamento OSPF permaneça consistente.</div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"> </div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><br />
</div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><b>O OSPF acumula custos</b></div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><br />
</div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;">O
custo de uma rota OSPF é o valor acumulado de um roteador para a rede
de destino. Por exemplo, na figura, a tabela de roteamento em R1 mostra
um custo de 65 para alcançar a rede 10.10.10.0/24 em R2. Uma vez que o
10.10.10.0/24 está conectado a uma interface FastEthernet, R2 atribui o
valor 1 como o custo para 10.10.10.0/24. R1 adiciona então o valor de
custo adicional de 64 para enviar dados pelo link T1 padrão entre R1 e
R2.<div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNVcPZ5Mqm1wJ7eF0FvyHGFlL2SH1wK4oJss-uWQrDadVJG3LAcGAFejtWt_BomUe61LF_p7vidnobxav6CIToXM_w93WDBmLft8eS0CCtzt3qBxlGcYxV8f7mG0SYiA43R4xqI0QtGsU/s632/ospf+acumula+custos.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="433" data-original-width="632" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNVcPZ5Mqm1wJ7eF0FvyHGFlL2SH1wK4oJss-uWQrDadVJG3LAcGAFejtWt_BomUe61LF_p7vidnobxav6CIToXM_w93WDBmLft8eS0CCtzt3qBxlGcYxV8f7mG0SYiA43R4xqI0QtGsU/s16000/ospf+acumula+custos.png" /></a></div><br /></div><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjul2i71cvGwLNTrlz-TMDMfC-3ZmJl6WnooRoaL0hmwP5IrCaKH1Pmbfw6u-DtoUD-CTIqemHLqly7W4wBkdRdQAkipU9-_l93K0dGuOAf_xw628mWGzVUrk1xJw2mD3gJB1-i9wvJQHw/s606/custo+ospf.png" style="margin-left: 1em; margin-right: 1em;"></a></div><br /><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><b>Largura de banda padrão em Interfaces Seriais</b></div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><br />
</div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;">Você pode utilizar o comando <i><b>show interface</b></i>
para exibir o valor de largura de banda utilizado por uma interface.
Nos roteadores Cisco, o valor de largura de banda em muitas interfaces
seriais padroniza-se em T1 (1.544 Mbps). Porém, algumas interfaces
seriais podem padronizar-se a 128 kbps. Portanto, nunca suponha que o
OSPF está utilizando um valor de largura de banda específico. Sempre
verifique o valor padrão com o comando <b><i>show interface.</i></b></div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><b><i><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjEVmREjjl7pubpmtMkPqFs9NLaJ4cLAKJwHcbmwkpPYAixWQ-k502Bc5v8FzVWHNUHSJTb4CoZ1lwHBgoOJi5QZ7BnMiLPRfbk2xgldSSOaMCB5Oa8jsGptwXgeK9QhhOXxEeH66BhyphenhyphenI/s548/largura+de+banda.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="336" data-original-width="548" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjEVmREjjl7pubpmtMkPqFs9NLaJ4cLAKJwHcbmwkpPYAixWQ-k502Bc5v8FzVWHNUHSJTb4CoZ1lwHBgoOJi5QZ7BnMiLPRfbk2xgldSSOaMCB5Oa8jsGptwXgeK9QhhOXxEeH66BhyphenhyphenI/s16000/largura+de+banda.png" /></a></div></i></b></div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><b><i></i></b></div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><b><i></i></b></div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><b><i></i></b></div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><b><i></i></b></div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><br /><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;">Este valor de largura de banda não afeta realmente a velocidade
do link; ele é utilizado por alguns protocolos de roteamento para
computar a métrica do roteamento. Mais provavelmente, em interfaces
seriais, a velocidade real do link é diferente da largura de banda
padrão. É importante que o valor de largura de banda reflita a
velocidade real do link de forma que a tabela de roteamento tenha
informações precisas sobre o melhor caminho. Por exemplo, você pode
estar pagando somente por uma conexão T1 fracionária de seu provedor de
serviços, um quarto de uma conexão T1 inteira (384 kbps). Porém, para
propósitos de protocolo de roteamento, o IOS assume um valor de largura
de banda T1, muito embora a interface esteja enviando e recebendo de
fato somente um quarto de uma conexão T1 inteira (384 kbps).</div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><br />
</div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;">A
figura mostra a saída de comando para a interface Serial 0/0/0 em R1. A
topologia também reflete agora a largura de banda real do link entre os
roteadores. Observe que o valor de largura de banda padrão na saída de
comando para R1 é de 1544 kbps. Entretanto, a largura de banda real
deste link é de 64 kbps. Isto significa que o roteador possui
informações de roteamento que não refletem precisamente a topologia de
rede. </div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"> </div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"> <div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZKvDRmWl3c1oraY41Yr7UeSrh-v9xpWGLDpX_AKS6BnegMloEXh88o4vLe0PNVZs2QskosarUXirxIGmYqR3XhgUhIaBN2pWxPWoY3zlfgG1ETgxCQ5PxZXl8cwKDsqShItIar3Krum0/s544/cisco5.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="337" data-original-width="544" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZKvDRmWl3c1oraY41Yr7UeSrh-v9xpWGLDpX_AKS6BnegMloEXh88o4vLe0PNVZs2QskosarUXirxIGmYqR3XhgUhIaBN2pWxPWoY3zlfgG1ETgxCQ5PxZXl8cwKDsqShItIar3Krum0/s16000/cisco5.png" /></a></div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;">A
figura mostra a tabela de roteamento para R1. R1 acredita que ambas as
suas interfaces seriais estão conectadas a links de T1, embora um dos
links seja um link de 64 kbps e o outro seja um link de 256 kbps. Isto
resulta na tabela de roteamento de R1 tendo dois caminhos de custos
iguais à rede 192.168.8.0/30, quando o Serial 0/0/1 é, de fato, o melhor
caminho. </div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><br />
</div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;">O 192.168.10.8 [110/<span style="color: blue;">128</span>] por 192.168.10.6, 00:03:41, Serial0/0/1</div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;">[110/<span style="color: blue;">128</span>] por 192.168.10.2, 00:03:41, Serial0/0/0</div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"> </div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYOCQrrNB1L8k8Y9T3aMp3HsIvnoN64lFDtK6sqjHnAIY0LgghnakTepHCF9cOZXFH_ENFf4GNIJo6tvpEnGPoCfvYYGrIbKrg_1vhkbFnJ_G6vNVB4XdGRBx2IjHHHZvxCA24cCof7ms/s541/custo+final.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="338" data-original-width="541" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYOCQrrNB1L8k8Y9T3aMp3HsIvnoN64lFDtK6sqjHnAIY0LgghnakTepHCF9cOZXFH_ENFf4GNIJo6tvpEnGPoCfvYYGrIbKrg_1vhkbFnJ_G6vNVB4XdGRBx2IjHHHZvxCA24cCof7ms/s16000/custo+final.png" /></a></div><br /> </div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;">O custo de OSPF calculado de uma interface pode ser verificado com o comando <i><b>show ip ospf interface</b></i>.
Na figura, é possível verificar que R1 está de fato atribuindo um
custo de 64 à interface Serial 0/0/0. Embora você possa pensar que este é
o custo correto porque esta interface está conectada a um link de 64
kbps, lembre-se de que este custo é derivado da fórmula de custo. O
custo de um link de 64 kbps é de 1562 (100.000.000/64.000). O valor de
64 exibido corresponde ao custo de um link T1.</div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><br />
</div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><br />
</div><div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"><span style="font-size: x-small;"><span><b>Fonte: </b>Texto e imagens retirados do material CCNA Exploration 4.0 na seção de Protocolos e Conceitos de Roteamento.</span></span></div> </div><b><i> </i></b></div></div></div>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-10257025078176704372021-06-24T11:36:00.001-03:002021-06-24T11:36:07.205-03:00Dúvidas comuns em relação ao uso de redes wireless<p style="text-align: justify;">Com o avanço da informática, as redes sem fio (wireless) têm
conquistado espaço cada vez maior, seja em ambientes corporativos seja
em ambientes domésticos. O barateamento de sua implantação e a
popularização da tecnologia criaram grande oportunidade para técnicos
que queiram aprender a implantar este tipo de rede de forma
profissional.</p>
<p style="text-align: justify;">Essa forma tão popular de conexão à
internet, ainda que tenha atingido boa parte dos lares em nosso país,
ainda acaba gerando algumas dúvidas em relação à sua utilização. Por
conta disso, apresentamos algumas das <strong>dúvidas mais comuns sobre essa rede sem fio</strong>, bem como as respostas para elas:</p>
<p style="text-align: justify;"><strong>Qual a forma mais segura de utilização do wi-fi?</strong></p>
<p style="text-align: justify;">Em se tratando de internet, é possível
afirmar que nem tudo está 100% seguro. Entretanto, há formas de deixar o
wi-fi um pouco mais protegido para evitar a “invasão” de terceiros.
Dentre elas, está a criação de uma senha forte – que contenha, por
exemplo, uma combinação de letras, números e símbolos – e a alteração do
nome de usuário e a senha do Admin, que dá acesso às configurações do
seu roteador.</p>
<p style="text-align: justify;"><strong>Qual a melhor encriptação para o roteador?</strong></p>
<p style="text-align: justify;">Dentre as opções disponíveis, a melhor
encriptação é a “WPA2” (somada a um bom sistema de criptografia, como o
“AES” ou o “TKIP”), utilizada para aumentar a segurança do wifi e para
dificultar o trabalho de invasores.</p>
<p style="text-align: justify;"><strong>Consigo saber se há alguém, além de mim, utilizando o meu wi-fi?</strong></p>
<p style="text-align: justify;">Sim! O roteador consegue mostrar todos
os endereços IP e Mac dos dispositivos que, porventura, estejam
conectados ao seu roteador, sendo possível visualizá-los nas
configurações do seu próprio roteador.</p>
<p style="text-align: justify;"><strong>Colocar o roteador em um ponto mais alto melhora o sinal. Mito ou verdade?</strong></p>
<p style="text-align: justify;">Verdade! As “ondas de internet” emitidas
pelo aparelho irradiam de frente e para baixo, formando uma espécie de
nuvem em formato de guarda-chuva. Logo, a melhor posição de um roteador é
em um ponto mais alto, o que permitirá que o sinal chegue mais fácil a
outros cômodos.</p>
<p style="text-align: justify;"><strong>Eletrodomésticos interferem no meu wi-fi?</strong></p>
<p style="text-align: justify;">Todos os aparelhos eletrônicos que
emitem ondas eletromagnéticas interferem, sim, no sinal do seu aparelho
de rede sem fio. Microondas e telefones, por exemplo, são alguns deles. A
melhor alternativa é manter o roteador longe deles, caso o sinal esteja
muito ruim, ou, em um melhor cenário, desligá-los para que não haja
interferência no sinal.</p>
<p style="text-align: justify;"><strong>Vários roteadores melhoram o sinal da minha internet?</strong></p>
<p style="text-align: justify;">Vários roteadores, não, mas se você
tiver um repetidor, sim. A presença de dois roteadores em um mesmo local
pode causar interferência e comprometer o serviço dos dois, além de ser
uma opção mais cara do que a aquisição de um repetidor, que fará o
trabalho de forma eficiente e efetiva.</p>
<p style="text-align: justify;"><strong>Existe uma velocidade máxima no wi-fi?</strong></p>
<p style="text-align: justify;">A depender do padrão do seu wi-fi, a
taxa de transferência pode mudar. O mais comum é que a velocidade máxima
em modelos bem utilizados seja de 1300Mb/s na banda 5GHz e 450Mb/s na
2,4GHz. Contudo, novos modelos de aparelhos wi-fi prometem velocidades
ainda mais expressivas.</p>
<p style="text-align: justify;"><strong>Qual a melhor opção: a banda 2,4GHz ou a 5GHz?</strong></p>
<p style="text-align: justify;">Essa escolha depende de fatores como o
espaço de que você dispõe e de que você precisa. A banda menor é mais
lenta que a de 5GHz, mas consegue atravessar paredes mais facilmente, ao
passo que a de 5GHz é mais rápida, mas mais restrita. Logo, se você se
conecta no cômodo onde o seu aparelho está conectado, a melhor opção é
utilizar a maior banda, que te garantirá mais velocidade.</p><p style="text-align: justify;"> </p><p style="text-align: justify;"><a href="https://www.cpt.com.br/cursos-informatica-redesdecomputadores/artigos/duvidas-comuns-em-relacao-ao-uso-de-redes-wireless">Fonte: CPT</a><br /></p>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-50884377258172804322021-05-31T22:11:00.009-03:002021-05-31T22:35:05.304-03:00Qual é a diferença entre WiFi de 2.4Ghz, 5Ghz e 6Ghz? E qual devo usar?<p> </p><p>Se você estiver pensando em substituir ou atualizar seu roteador
antigo, você pode encontrar termos como "banda dupla" e até "banda
tripla", que se refere a roteador Wi-Fi que utiliza duas bandas de
frequência (2.4Ghz
de 5Ghz) ou três (2.4Ghz, 5GHz ou 6GHz). Afinal, o que esses números
significam? Saiba quais são as diferenças e qual você deve usar.</p>
<h2>Qual é a diferença entre WiFi de 2.4Ghz, 5Ghz e 6Ghz?</h2>
<p>Embora possa parecer confuso, esses números se referem a três
comprimentos de onda de rádio diferentes (geralmente chamados de
"bandas" ou "frequências"). Atualmente o padrão de rede Wi-fi mais
utilizado no Brasil é o Wi-fi 5,
identificado pelas letras "AC" (padrão Wi-fi 802.11ac), que utiliza
duas bandas (2.4Ghz de 5Ghz) e por isso é chamado de "Dual Band" ou
"banda dupla". Entretanto, o Wi-fi 6, identificado pelas letras "AX"
(padrão Wi-fi 802.11ax) nos roteadores, trouxe tecnologias interessantes
que podem ajudar no desempenho das tarefas que dependem da performance
da internet.</p>
<p>O Wi-fi 6 possui duas variantes, o Wi-fi 6 e o Wi-fi 6E, onde o
último é uma versão aprimorada do padrão e possui como grande vantagem a
utilização da banda de 6Ghz. Porém, esta frequência, embora possa
proporcionar velocidades consideravelmente superiores comparado a banda
de 5Ghz, ela tem uma capacidade de alcance de sinal menor.</p>
<p>Uma transmissão sem fio a 2.4Ghz fornece internet para uma área
maior, mas sacrifica a velocidade, enquanto as de 5Ghz e 6Ghz fornecem
velocidades mais rápidas para uma área menor. Ou seja, na prática, em
termos de capacidade de área de abrangência, temos a seguinte ordem de
faixas de frequência, indo do com maior alcance para o que possui a pior
capacidade de transmissão por distância: 2,4Ghz > 5Ghz > 6Ghz.</p>
<p>Cada roteador é projetado para fornecer um determinado conjunto de
frequências, e você deve considerar qual banda e canal WiFi atenderá
melhor às suas necessidades e fornecerá o desempenho ideal.</p>
<p>Listados abaixo estão os diferentes padrões de WiFi mais comuns
atualmente, suas frequências, distâncias e velocidades teóricas.
Lembre-se de que as velocidades que você obtém com seu roteador variam
com base na empresa que oferece o serviço de internet, na tecnologia da
transmissão de dados da internet e na tecnologia utilizada pelo dispositivo Wi-fi e dispositivo cliente (celular, notebook, tablet, desktop etc.).</p><p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhq5Qcm1R-rfd_XqUqpKOFQn3l0K45AryU5m_D_ymyAG_7Cr2FTKcikh43e3tgii60W20737Yw2wJOk2VTvk5O4xx3xd_IxMEdUa2rVLMusx5Rd4dYJaIBUHjPPXKPeYWQbNZIIm3QWM_Q/s652/comparacaowifi.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="554" data-original-width="652" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhq5Qcm1R-rfd_XqUqpKOFQn3l0K45AryU5m_D_ymyAG_7Cr2FTKcikh43e3tgii60W20737Yw2wJOk2VTvk5O4xx3xd_IxMEdUa2rVLMusx5Rd4dYJaIBUHjPPXKPeYWQbNZIIm3QWM_Q/s16000/comparacaowifi.png" /></a></div><br /><h2>O que são roteadores de banda dupla e tripla?</h2>
<p>A maioria dos roteadores modernos age como roteadores de banda dupla
ou tripla. Um roteador de banda dupla é aquele que transmite um sinal de
2.4 Ghz e 5Ghz da mesma unidade, fornecendo a você duas redes Wi-Fi e o
melhor dos dois mundos. Os roteadores de banda dupla podem ser:</p>
<ul><li><b>Dual-band selecionável</b>: Um roteador de banda dupla
selecionável oferece uma rede Wi-Fi de 2.4Ghz e 5Ghz, mas você só pode
usar uma de cada vez. Na verdade, você precisa usar um interruptor para
informar a banda que deseja usar.</li><li><b>Dual-band simultâneo</b>: Um roteador de marca dupla
simultâneo transmite redes Wi-Fi de 2.4Ghz e 5Ghz separadas ao mesmo
tempo, oferecendo a você duas redes Wi-Fi que você pode escolher ao
configurar um dispositivo. Algumas marcas de roteador também permitem
que você atribua o mesmo SSID às duas bandas para que os dispositivos
vejam apenas uma única rede - embora ambas ainda estejam operacionais.
Eles tendem a ser um pouco mais caros do que os roteadores de banda
dupla selecionáveis, mas as vantagens de ter as duas bandas operando
simultaneamente geralmente superam a diferença de custo.</li></ul>
<p>Capacidade presente apenas no Wi-fi 6E, um roteador tri-band opera
três bandas simultaneamente, 2,4Ghz, 5Ghz (Wi-fi 5 e Wi-fi 6) e 6Ghz. Ao
utilizar a banda de 6Ghz o usuário poderá obter uma velocidade de
transmissão maior que a dos padrões Wi-fi 6 e Wi-fi 5.
Com o Wi-fi 6E será possível obter 600Mbps através de um canal de 80Mhz
e 1200Mbps por meio de um canal de 160Mhz. Para entender melhor o que
isso significa e o porquê de obter esse resultado, temos que entender o
que são os canais.</p>
<h2>O que são os canais das faixas de frequência?</h2>
<p>Para transmitir o sinal Wi-fi se utiliza canais, medidos em Megahertz
(Mhz). Se uma banda Wi-fi (5Ghz, 2,4Ghz ou 6Ghz) é uma rodovia, os
canais são as faixas. No Brasil a ANATEL permite que se utilize 13
canais de 20Mhz cada um na banda Wi-fi de 2,4Ghz enquanto na de 5Ghz é
permitido 24 canais, onde ao invés de utilizar os 20MHz como os canais
de 2,4Ghz e alguns de 5Ghz (que só aceitam essa faixa), são utilizadas
frequências de 40Mhz, 80MHz e até 160Mhz.</p>
<p>Saiba que quanto mais larga a faixa, mais velocidade pode-se
conseguir a partir dela. Essa é grande vantagem da banda de 6GHz, onde o
número de canais de 160Mhz (maior faixa atualmente) disponíveis é de
sete contra apenas 2 na mesma faixa em 5Ghz.</p>
<p>Para obter uma faixa (canal) mais larga, geralmente se utiliza o conjunto de dois canais. Exemplos:</p>
<ul><li>Canal de 40Mhz - formado de dois canais de 20Mhz.</li><li>Canal de 80Mhz - formado de dois canais de 40Mhz.</li><li>Canal de 160Mhz - formado de dois canais de 80Mhz.</li></ul>
<p>Para se evitar interferências, o ideal é fazer uma varredura do
espectro no local para saber quais canais de 2,4Ghz, 5Ghz ou 6Ghz estão
sendo ocupados (ou com menos roteadores utilizando). Para isso, são
utilizados programas como, por exemplo, o Vistumbler (software para computadores com antena Wi-fi) e o app WiFiman (iOS e Android).</p><br><h2>Qual frequência você deve escolher - 2.4Ghz, 5Ghz ou 6Ghz?</h2>
<figure class="img_editor img-center">
<picture>
<source media="(min-width: 769px)"></source>
<source media="(min-width: 481px)"></source>
<source media="(min-width: 413px)"></source>
<source media="(min-width: 361px)"></source> <div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3ML6jRR4RBbLTWL-frc1g7WkVruhtXcBsD5kEzZPOSBB8Up0rUb5E5VwomlHEL2uFLqGJKrntBQNPW_7-QEWLUQNdNKC_IVKXQAfcI3u02Ar9rVNEJqOXwOqMVpNm9RBplExhjDSL7yw/s652/24g.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="360" data-original-width="652" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3ML6jRR4RBbLTWL-frc1g7WkVruhtXcBsD5kEzZPOSBB8Up0rUb5E5VwomlHEL2uFLqGJKrntBQNPW_7-QEWLUQNdNKC_IVKXQAfcI3u02Ar9rVNEJqOXwOqMVpNm9RBplExhjDSL7yw/s16000/24g.png" /></a></div>
</picture>
</figure>Há vários fatores que determinam qual banda seus dispositivos devem utilizar.Muitos dispositivos no mundo de hoje usam o comprimento de onda de 2,4 GHz, incluindo aparelhos Bluetooth, microondas, câmeras de monitoramento e portões e portas de garagem.
<p>Embora você possa não ter muitos desses dispositivos em sua casa, se
você mora em um apartamento cercado por outras pessoas, é provável que
essa banda de 2.4Ghz esteja congestionada com vários dispositivos.</p>
<p>Se você possui um dispositivo que não se move e fica perto do seu
roteador (mas não pode conectá-lo com um cabo Ethernet), recomendamos
configurá-lo nas frequências de 5Ghz ou 6Ghz, para reduzir o
congestionamento e aproveitar as velocidades mais altas que a banda de
5Ghz e 6Ghz podem fornecer.</p>
<p>Por outro lado, se você possui um dispositivo que se move muito em
sua casa (como o smartphone), e geralmente está mais distante do seu
roteador, recomendamos que você defina esse dispositivo na frequência de
2.4Ghz. Esse comprimento de onda tem um alcance maior e pode penetrar
objetos sólidos mais facilmente do que as bandas de 5Ghz e 6GHz,
tornando-a ideal para dispositivos que se movem ou que ficam localizados
mais longe do roteador.</p>
<h3>Resumo do 2.4Ghz</h3>
<ul><li><b>Contras</b>: menor taxa de dados; mais propenso a interferências; geralmente mais dispositivos usando essa frequência.</li><li><b>Prós</b>: Maior área de cobertura; melhor na penetração de objetos sólidos.</li><li><b>Velocidade máxima de conexão</b>: ~ 150 Mbps.</li><li><b>Faixa máxima de sinal (do roteador)</b>: ~ 410 pés.</li></ul>
<h3>Resumo do 5Ghz</h3>
<ul><li><b>Prós</b>: Maior taxa de dados; menos propenso a interferências; geralmente menos dispositivos usando essa frequência.</li><li><b>Contras</b>: Menor área de cobertura; menos bem-sucedido na penetração de objetos sólidos.</li><li><b>Velocidade máxima de conexão</b>: ~ 1 Gbps.</li><li><b>Faixa máxima de sinal (do roteador)</b>: ~ 410 pés amplificados.</li></ul>
<p>Se você escolher 2.4Ghz, 5Ghz e 6Ghz, precisará verificar se o modem /
roteador / Acess Point (AP) e o dispositivo cliente (smartphone,
tablet, notebook, desktop) possuem suporte para usar a mesma frequência.
Verifique seu modelo específico de roteador para especificações de
compatibilidade e frequência.</p>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-71075272756102411272021-04-14T11:14:00.005-03:002021-04-14T11:18:13.339-03:00Graduação em Redes de Computadores<p> </p><p>O curso de Redes de Computadores possui formação voltada para:
Fundamentação Instrumental, Princípios de Redes de Computadores,
Comunicação e Aplicação, Modelagem de Sistemas de Comunicação, Gestão de
Desempenho, Projetos, Negócios e Infraestrutura e Sistemas Convergentes
e Segurança, contendo também disciplinas eletivas em cinco áreas.</p><p>o curso de <b>Redes de Computadores </b> prepara o aluno
para compreender e planejar toda automatização de uma empresa,
organização ou indústria, de forma a digitalizar todos os processos,
aumentando o desempenho e reduzindo custos.<br /><br />Estudando Redes de
Computadores você aprende a integrar os sistemas de forma
lógica, fácil e satisfatória. <br /></p>
<p>“Você pode ter todo um sistema que funcione perfeitamente, mas as
falhas vão ocorrer, então a gente treina e estuda para que tenhamos uma
resiliência a falhas dentro do ambiente de rede, então as redes vão
falhar, mas não para o cliente. O curso de Redes de Computadores é onde
você começa, onde você tem os primeiros contatos com a tecnologia de
redes, então isso é uma base mínima pra conseguir entender o que tem
daqui pra frente” - explicou o professor Amilton da UNINTER.</p>
<p>Não conheço todas as instituições que oferecem o curso superior em Redes de Computadores, mas a UNINTER está disponível em diversas cidades do Brasil: <a href="https://www.uninter.com/graduacao-ead/redes-de-computadores-2/?utm_source=uninter-noticias&utm_medium=referral" target="_blank">https://www.uninter.com/graduacao-ead/redes-de-computadores-2/?utm_source=uninter-noticias&utm_medium=referral</a>, assim como, a Estácio: <a href="https://estacio.br/inscricao/formulario " target="_blank">https://estacio.br/inscricao/formulario </a><br /></p><p><br /></p><p>Caso tenha alguma sugestão de universidade ou instituição que ofereça o curso de Redes de Computadores, favor colocar nos comentários.</p><p>Caso estude ou já estudou Redes de Computadores, deixe o seu depoimento nos comentários. Será muito importante para os futuros alunos.<br /></p>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-50079538470212479912021-03-17T11:49:00.004-03:002021-03-17T11:56:23.934-03:00Unix Socket<p>Em sistemas <i>Unix</i> e também já disponível no Windows 10,
temos um mecanismo para a comunicação entre processos que estão no
mesmo host (ao invés da rede), chamado de Unix Socket. A diferença entre
um Unix Socket (<i>IPC Socket</i>) de um TCP/IP Socket
é que o primeiro permite a comunicação entre processos que estão na
mesma máquina. Já o segundo, além disso, permite a comunicação entre
processos através da rede.</p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGO3nS1l2r9iSE3kX4SUxFStHjxj1cibUqsQEWuXI2PdYJVRG4ZBDv4jroIxTgKUMHIjpHmtG1EGaOVpX8z94HcIhqxwnRTjLXn4JRYt4ReZTjZHIyLqGxZcAmmszjryx5P3VyTdFS2I8/s2641/1+HGd3gJH5yTrjO7yf1_lU8A.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1190" data-original-width="2641" height="207" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGO3nS1l2r9iSE3kX4SUxFStHjxj1cibUqsQEWuXI2PdYJVRG4ZBDv4jroIxTgKUMHIjpHmtG1EGaOVpX8z94HcIhqxwnRTjLXn4JRYt4ReZTjZHIyLqGxZcAmmszjryx5P3VyTdFS2I8/w460-h207/1+HGd3gJH5yTrjO7yf1_lU8A.png" width="460" /></a></div><br /> <p></p>
<p>No entanto, um <i>TCP/IP Socket</i> também pode ser usado para a comunicação de processos que estão na mesma máquina através do <a class="wp-editor-md-post-content-link" href="https://pt.wikipedia.org/wiki/Loopback" target="_blank">loopback</a> que é uma interface virtual de rede que permite que um cliente e um servidor no mesmo <i>host</i> se comuniquem (em IPv4 através do IP <i>127.0.0.0</i>).</p>
<p>A particularidade é que <i>Unix Sockets</i> estão sujeitos às
permissões do sistema e costumam ser um pouco mais performáticos, pois
não precisam realizar algumas checagens e operações, por exemplo, de
roteamento, algo que acontece com os <i>TCP/IP Sockets</i>. Ou seja, se os processos estão na mesma máquina, <i>Unix Sockets</i> podem ser a melhor opção, mas se estiverem distribuídos na rede, os <i>TCP/IP Sockets</i> são a escolha certa.</p>
<p>Se você tem acesso a algum servidor baseado em Unix, execute <code>netstat -a -p --unix</code> que ele listará todos os <i>Unix Sockets</i> abertos no sistema operacional (bem como mostrará outras informações como o tipo do <i>Socket</i>, caminho etc). Se você quiser visualizar tanto os <i>TCP/IP Sockets</i> quanto os <i>Unix Sockets</i>, você pode executar <code>netstat -na</code>, ele exibirá duas tabelas listando todos os sockets abertos:</p>
<pre><code>Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 127.0.0.1:9070 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:9072 0.0.0.0:* LISTEN
...
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags Type State I-Node Path
unix 2 [ ] DGRAM 26007836 /run/user/1000/systemd/notify
unix 2 [ ACC ] SEQPACKET LISTENING 1976 /run/udev/control
...
</code></pre>
<p>Existem quatro tipos de sockets: <i>Stream Sockets</i>, <i>Datagram Sockets</i>, <i>Raw Sockets</i> e <i>Sequenced Packet Sockets</i> sendo que os dois primeiros são os mais comuns e utilizados.</p>
<ul><li><b>Stream Sockets (SOCK_STREAM)</b>: Esse tipo usa <b>TCP</b>,
portanto, todas as características enumeradas anteriormente se aplicam a
ele: garantia de entrega e ordem, orientado à conexão etc;</li><li><b>Datagram Sockets (SOCK_DGRAM)</b>: Esse tipo usa <b>UDP</b>,
portanto, não é orientado à conexão, não garante entrega completa dos
dados e exige um controle mais especial do desenvolvedor.</li></ul>
<h2>Concluindo</h2>
<p>Sockets estão presentes em quase tudo o que fazemos na internet,
naquele jogo multiplayer que você joga, naquele chat que você iniciou
online e muito mais. As linguagens de programação (ou extensões delas)
abstraem grande parte da programação com sockets </p>
<h4 style="text-align: left;">Para saber mais sobre os Sockets, não deixe de ler o nosso artigo: <a href="http://pontoderedes.blogspot.com/2010/01/conhecendo-os-sockets.html">Conhecendo os Sockets</a><br /></h4>
<p><br /></p>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-72184505807448865162021-02-25T11:14:00.007-03:002021-02-25T11:24:23.070-03:00Admin nunca mais: senhas fáceis em roteadores são proibidas pela Anatel<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnjuWtdka1Xo30f0Sc4gRwt8EMg2bVrigut7r1dXg4RVFpRvkW8hGfkfbcAQxXBHLvPf8XHL3QvySiG6DevdxTnrLkXm-2FUIh9fgr3kHSl8sSGL8cXo-WfaUOjLGqBVy_Rdp1qgEdEwg/s680/roteador.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="453" data-original-width="680" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnjuWtdka1Xo30f0Sc4gRwt8EMg2bVrigut7r1dXg4RVFpRvkW8hGfkfbcAQxXBHLvPf8XHL3QvySiG6DevdxTnrLkXm-2FUIh9fgr3kHSl8sSGL8cXo-WfaUOjLGqBVy_Rdp1qgEdEwg/s16000/roteador.jpg" /></a></div><br /><h2 class="article-subtitle" style="background-color: #fafafa; border: 0px; box-sizing: border-box; color: #333333; font-family: Roboto, sans-serif; font-size: 16px; font-weight: 300; line-height: 1.3; list-style: none; margin: 0px 0px 15px; outline: 0px; padding: 0px;">Equipamentos não poderão ter senhas em branco, fracas ou idênticas a todos os outros. </h2><div>A Agência Nacional de Telecomunicações – Anatel publicou na última semana um ato proibindo o uso de senhas fáceis em roteadores de internet para aumentar a segurança dos equipamentos de internet no Brasil. Na prática, isso significa que os novos roteadores de WiFi e demais produtos de conexão à internet terão de ser mais seguros – passando longe da combinação comum de usuário e senha "admin".<div><br /></div><div>Os equipamentos não poderão ter senhas em branco, fracas ou idênticas a todos os outros. Segundo a agência, o ato tem como principal objetivo "estabelecer um conjunto de requisitos de segurança cibernética para equipamentos para telecomunicações visando minimizar ou corrigir vulnerabilidades por meio de atualizações de software/firmware ou por meio de recomendações em configurações". </div><div><br /></div><div>Para aumentar ainda mais a segurança, a Anatel prevê que os produtos devem forçar a troca da senha padrão logo na primeira utilização, avisando o usuário de qualquer alteração implementada durante atualizações. Além disso, os equipamentos precisam ter mecanismos automatizados e seguros para atualizações de software, informar ao usuário sobre as alterações implementadas nos updates e preservar as configurações pré-existentes após o procedimento de instalação. </div><div><br /></div><div>Outro ponto importante levantado pelo novo ato da Anatel é que, a partir de agora, foram estabelecidos critérios para a certificação e homologação de equipamentos que devem atender aos requisitos de segurança, que devem ser desenvolvidos usando o conceito de "security by design" – ou seja, um produto que desde o começo foi projetado para ser seguro e imune a invasões criminosas.</div></div><div><br /></div><div><span style="font-size: x-small;">Fonte: <a href="https://exame.com/tecnologia/admin-nunca-mais-senhas-faceis-em-roteadores-sao-proibidas-pela-anatel/" target="_blank">Exame</a></span></div>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-10616989270595006352020-08-26T12:21:00.002-03:002020-08-26T12:23:21.648-03:00Conexão mais rápida do mundo permitiria baixar todo acervo do Netflix em 1 segundo<br />Velocidade de 178,08 Terabits (22,26 Terabytes) por segundo seria o suficiente para transmitir o conteúdo de 222 discos Ultra HD Blu-Ray de 100 GB cada, ou todo o catálogo do Netflix, em um segundo.<br /><br /> <br /><a href="https://www.blogger.com/#"><img border="0" height="408" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxzswGZaYU7i7Q14iXNAkz5Go3DKl376mSfySeZQIHqgF4r9luzI8WUe7BfqaNBR-H7ZlFeEnfHLlFW3Z0h_k1PZEDjUCsZjNMFMWITBsYIjnTMptMibDeUAr2YLHDCfagsdnFJx_C0AA/w640-h408/baixados.jpg" width="640" /></a><br /><br /><br /><br /><br />Pesquisadores do University College London, na Inglaterra, desenvolveram uma técnica que "aumenta significativamente" a capacidade de transmissão de dados em fibra óptica. Para transmitir múltiplos sinais em uma única fibra, são usados múltiplos comprimentos de onda da luz. Um sinal com comprimento de onda de 450 a 485 nanômetros, que aos nossos olhos se parece com luz azul, pode ser facilmente separado de um com comprimento de 565 a 590 nanômetros, que vemos como amarelo.<br /><br />A equipe liderada pela Dra. Lidia Galdino usou uma "gama maior de cores" (ou seja, comprimentos de onda) do que o usual para conseguir mais "canais" de transmissão dentro da fibra. Além disso, o sinal foi otimizado considerando as características (como relação entre sinal e ruído, comprimento de onda e faixa de transmissão) específicas de cada canal.<br />Com isso foi possível conseguir 660 canais e uma velocidade de transmissão de 178,08 Terabits (22,26 Terabytes) por segundo, em um "loop" de fibra com comprimento de 40 km dentro de seu laboratório. É velocidade suficiente para transferir, em um segundo, o conteúdo de 222 discos Ultra HD Blu-Ray, que armazenam 100 GB cada. Ou todo o catálogo do Netflix em pouco menos de 1 segundo.<br /><br /><br />Vale lembrar que os resultados foram obtidos em condições de laboratório, e diversos fatores em um cenário real, como a velocidade com que os dados podem ser lidos na origem e gravados no destino, equipamentos no meio do caminho, comprimento do cabo, etc, podem levar a uma queda no desempenho.<br /><br />A tecnologia provavelmente não irá chegar aos nossos lares tão cedo, mas pode ser útil na transmissão de dados entre data centers, ou na construção das redes de fibra óptica que suportam nossas redes de dados em 4G ou 5G, beneficiando de forma indireta o usuário final.<br /><br /><br />Fonte: <a href="https://www.blogger.com/#">Olhar Digital</a>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-28041713964261185172020-06-04T18:29:00.001-03:002020-06-04T18:31:22.569-03:005G irá transformar a forma de consumir tecnologia<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8h8EuiO7Csl4b3BcACMlMqdkf0NiYNqUs-Ymy1xM2ul9zPV8hDZgTfyiusK3LhGebDcUhf4fxt5qrR-2LD8oaeblcFkPkxlE_LSDGLJJUFJWXgDvzpQPfbVvGxAHk9MjB-uGePpI9AHw/s1600/5g.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="450" data-original-width="810" height="177" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8h8EuiO7Csl4b3BcACMlMqdkf0NiYNqUs-Ymy1xM2ul9zPV8hDZgTfyiusK3LhGebDcUhf4fxt5qrR-2LD8oaeblcFkPkxlE_LSDGLJJUFJWXgDvzpQPfbVvGxAHk9MjB-uGePpI9AHw/s320/5g.jpg" width="320" /></a></div>
O avanço das redes de telecomunicações rumo ao 5G tem levantado
discussões sob diversos aspectos e em diversos locais pelo mundo,
incluindo o Brasil. Porém, mesmo sendo um assunto polêmico, com presença
constante na nossa imprensa em abordagens relacionadas ao processo de
licitação e espectro de faixas a serem leiloadas, pouco se tem abordado
até o momento sobre a grande transformação digital que a tecnologia 5G
de fato irá proporcionar ao país, bem como os impactos na geração de
novos modelos de negócios e relações de consumo.<br />
É indiscutível argumentar o salto tecnológico que o 5G trará para
diversos setores da economia, principalmente à Indústria 4.0, que
engloba algumas tecnologias emergentes para automação e troca de dados –
conceitualmente estou me referindo à Internet das Coisas (IoT) e
Computação em Nuvem – que será revolucionada, melhorando radicalmente a
experiência do usuário. Basta comparar a diferença da latência (tempo
necessário para receber uma resposta às informações entregues) do 5G
para as faixas de frequência que conhecemos até hoje para se ter uma
ideia do futuro programado ao qual estou me referindo: 1 milissegundo
contra 20 milissegundos (3G) e 10 milissegundos (4G). Além dessa enorme
vantagem, enquanto o 4G consegue oferecer internet a uma velocidade de
1GB, o 5G consegue oferecer uma velocidade de 20GB por segundo. Mas o
que isso tem de tão extraordinário? Eu diria, tudo! O 5G irá transformar
toda uma sociedade, a forma como consumimos e nos relacionamos com TI e
Telecom.<br />
Essa característica vai tornar viável o tratamento de uma enorme
quantidade de dados, abrindo possibilidades reais para sistemas
autônomos, por exemplo, ganharem escalas comerciais, como também a
Inteligência Artificial permear cada vez mais a evolução dos negócios,
impulsionando o uso de máquinas inteligentes, conexão entre os
equipamentos, e tantas outras características essenciais para a
adaptação das indústrias à quarta revolução tecnológica. Não fosse o
suficiente, essas vantagens mudarem o cenário de toda uma sociedade,
tornando-a mais produtiva e competitiva, ainda existe o fato de que no
centro desse ecossistema onde o 5G está inserido, se encontra o usuário,
o consumidor de toda essa tecnologia.<br />
A nova era do UX<br />
Com a implantação de fato do 5G no Brasil (que deve ocorrer no começo
de 2021), estaremos transformando a forma como contratamos e consumimos
internet, planos de telefonia fixa e móvel e como nos relacionamos com
todos os dispositivos tecnológicos. Com isso, estaremos inaugurando uma
nova era de como contratamos, consumimos e nos relacionamentos com
tecnologia. Vamos ver surgir também um novo perfil de
consumidor/usuário/cliente de TI e Telecom. Além de mais exigente, o 5G o
tornará mais independente, mais empoderado.<br />
Isso porque, ao contrário da tecnologia de fibra óptica, onde o
consumidor para ter acesso à internet depende da contratação de uma
empresa especializada que conecte a sua residência com a fibra, o que
exige certo investimento e conhecimento técnico, com o 5G o processo é
mais simples. Como se trata de uma faixa de frequência (sinal aéreo), o
sinal poderá ser acessado via equipamentos tipo modem com Wi-Fi
integrado, onde o consumidor compra, conecta-se ao modem por um celular,
escolhe um plano de sua preferência e navega por Wi-Fi numa rede de 400
Mbps, por exemplo, sem custo com aquisição de serviços de terceiros ou
mão de obra especializada, ou seja, o próprio consumidor assume o
controle de todo o processo, da compra ao uso, não exigindo nenhuma
habilidade técnica e reduzindo custos de instalação.<br />
Resumindo, a tecnologia "sem barreiras" do 5G chega para romper
paradigmas no setor de Telecom. Será um "divisor de águas" no segmento.
Mas, para atingir esse cenário, os provedores terão que investir em
equipamentos mais eficientes, visando oferecer as velocidades
necessárias para que a quinta geração de internet atinja o maior número
de endpoints. Sendo assim, é natural que haja uma tendência de
consolidação no mercado, com maior número de fusões e aquisições
acontecendo a partir do leilão da rede 5G, previstos para o final desse
ano, uma vez que as empresas que não estiverem preparadas para atender
essa nova demanda que o 5G exigirá, infelizmente, estarão fadadas a
desaparecer, pois os investimentos que a tecnologia exige para
implantação são altos, a começar pelo valor do leilão, que estima
movimentar R$ 20 bilhões.<br />
O caminho é entender o 5G como um modelo disruptivo, um mercado com
várias oportunidades a serem exploradas e um futuro que está aí bem
próximo. É importante que todas empresas que de alguma forma fazem parte
desse ecossistema de Telecomunicações participem ativamente das
discussões e se capacitem na nova tecnologia para não ficar de fora e
seguir nessa disputa.<br />
Eduardo Vale, CTO da Americanet. -> Via <a href="https://tiinside.com.br/04/06/2020/5g-ira-transformar-a-forma-de-consumir-tecnologia/" target="_blank">TI INSIDE Online</a>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-85461766482590848472018-09-20T23:45:00.006-03:002018-09-20T23:50:21.637-03:00Como Funciona o DNS Reverso<div align="justify">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><span style="font-size: normal;">O
DNS Reverso resolve um endereço IP para um nome
de servidor – por exemplo, ele poderia resolver
200.176.3.142 para exemplo.hipotetico.com.br. </span></span></div>
<div align="justify">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><span style="font-size: normal;">Para
os seus domínios, o DNS direto (que resolve
um nome de servidor para um endereço IP, como
quando se resolve <b>exemplo.hipotetico.com.br</b>
para 200.176.3.142) começa na instituição
(<a href="https://registro.br/" target="_blank">registro.br</a>,
para domínios registrados no Brasil) onde você
registrou os seus domínios. </span></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><span style="font-size: normal;">Nesse
registro, você deve dizer quais são os
servidores de DNS que respondem pelos nomes no seu
domínio, e o registro.br enviará essa
informação para os root servers. </span></span><br />
<span style="font-size: small;"> <span style="font-family: "arial" , "helvetica" , sans-serif;">Então,
qualquer um no mundo pode acessar os seus domínios,
e você pode encaminhá-los para qualquer
IP que você quiser. </span> </span><br />
<span style="font-size: small;">
</span>
<br />
<div align="justify">
<span style="font-size: small;">Você tem total controle sobre
os seus domínios, e pode encaminhar as pessoas
para qualquer IP (tendo ou não controle sobre
esses IPs, embora você não deva encaminhá-los
para IPs que não são seus, sem permissão). </span></div>
<span style="font-size: small;">
</span>
<br />
<div align="justify">
<span style="font-size: small;">O DNS reverso funciona de forma parecida.
Para os seus IPs, o DNS reverso (que resolve 200.176.3.145
de volta para exemplo.hipotetico.com.br) começa
no seu provedor de acesso ou de meio físico
(ou com quem quer que lhe diga qual é o seu
endereço IP). Você deve dizer-lhe quais
servidores de DNS que respondem pelos apontamentos
de DNS reverso para os seus IPs (ou, eles podem configurar
esses apontamentos em seus próprios servidores
de DNS), e o seu provedor passará esta informação
adiante quando os servidores de DNS deles forem consultados
sobre os seus apontamentos de DNS reverso. Então,
qualquer um no mundo pode consultar os apontamentos
de DNS reverso dos seus IPs, e você pode responder
com qualquer nome que quiser (tendo ou não
controle sobre os domínios desses nomes, embora
você não deva apontá-los para
nomes que não são dos seus domínios,
sem permissão). </span></div>
<span style="font-size: small;">
</span>
<br />
<div align="justify">
<span style="font-size: small;">Então, tanto para DNS direto
quanto para DNS reverso, há dois passos: [1]
Você precisa de servidores de DNS, e [2] Você
precisa informar a entidade correta (o registro.br
para consultas de DNS direto, ou o seu provedor para
consultas de DNS reverso) quais são os seus
servidores de DNS. Sem o passo 2, ninguém vai
conseguir alcançar os seus servidores de DNS. </span></div>
<span style="font-size: small;">
</span>
<br />
<div align="justify">
<span style="font-size: small;">Se você pôde compreender
os parágrafos acima (o que pode levar algum
tempo), você entenderá o maior problema
que as pessoas têm com apontamentos de DNS reverso.
O maior problema que as pessoas têm é
que elas possuem servidores de DNS que funcionam perfeitamente
para seus domínios (DNS direto), elas então
incluem apontamentos de DNS reverso nesses servidores
e o DNS reverso não funciona. Se você
entendeu os parágrafos acima, você já
percebeu o problema: Se o seu provedor não
sabe que você tem servidores de DNS para responder
pelo DNS reverso dos seus IPs, ele não vai
propagar essa informação para os root
servers, e ninguém vai nem mesmo chegar aos
seus servidores de DNS para consultar o DNS reverso. </span></div>
<span style="font-size: small;">
</span>
<span style="font-size: small;">
<b>Conceitos Básicos: </b><br />
</span><span style="font-size: small;"> </span><br />
<ul>
<li><span style="font-size: small;">O DNS reverso resolve 200.176.3.142
para exemplo.hipotetico.com.br (um endereço
IP para um nome de servidor). </span></li>
</ul>
<ul>
<li><span style="font-size: small;">O caminho de uma consulta típica
de DNS reverso: Resolver de DNS ? root servers ?
LACNIC (Orgão que distribui endereços
IP na América Latina e Caribe) ? registro.br
(responsável pela distribuição
de IPs no Brasil) ? Provedor de acesso ou de meio
físico ? Servidores de DNS do usuário
do IP.</span></li>
</ul>
<ul>
<li><span style="font-size: small;">Quem quer que proveja os seus endereços
IP (normalmente o seu provedor) DEVE ou [1] configurar
seus apontamentos de DNS reverso nos servidores
deles, ou [2] “delegar a autoridade”
dos seus apontamentos de DNS reverso para os seus
servidores de DNS. </span></li>
</ul>
<ul>
<li><span style="font-size: small;">Apontamentos de DNS reverso são
feitos com nomes que são o endereço
IP invertido com um “.in-addr.arpa”
adicionado no final – por exemplo, “142.3.176.200.in-addr.arpa”.</span></li>
</ul>
<ul>
<li><span style="font-size: small;">Apontamentos de DNS reverso são
configurados com registros PTR (enquanto que no
DNS direto usa-se registros A), feitos dessa forma:
“142.3.176.200.in-addr.arpa. PTR exemplo.hipotetico.com.br.”
(enquanto que no DNS diretos, seriam assim: “exemplo.hipotetico.com.br.
A 200.176.3.142"). </span></li>
</ul>
<ul>
<li><span style="font-size: small;">Todos os servidores na Internet
devem ter um apontamento de DNS reverso (veja <a href="https://www.ietf.org/rfc/rfc1912.txt" target="_blank">RFC
1912</a>, seção 2.1).</span></li>
</ul>
<ul>
<li><span style="font-size: small;">Servidores de correio eletrônico
sem DNS reverso terão dificuldades para entregar
e-mails para alguns grandes provedores. </span></li>
</ul>
<span style="font-size: small;">
<b>Um Mito Muito Comum: </b><br />
<b>Mito:</b> Se você tem um apontamento
de DNS reverso registrado no seu servidor de DNS,
seu DNS reverso está corretamente configurado. <br />
<b>Fato:</b> Isso geralmente não
é o caso. Você precisa de DUAS coisas
para ter um DNS corretamente configurado: <br />
</span> <br />
<ol>
<li><span style="font-size: small;">Seus servidores de DNS (ou os do
seu provedor) DEVEM ter os apontamentos de DNS reverso
configurados (“142.3.176.200.in-addr.arpa.
PTR exemplo.hipotetico.com.br.”). </span></li>
</ol>
<ol>
<li><span style="font-size: small;">E seu provedor de acesso ou de
meio físico DEVEM configurar o DNS reverso
no lado deles, de forma que os resolvers de DNS
por todo o mundo saibam que os seus servidores de
DNS são os que devem ser consultados quando
quiserem resolver o DNS reverso dos seus endereços
IP. </span></li>
</ol>
<span style="font-size: small;">
<b>Como uma consulta de DNS reverso é
efetuada: </b> <br />
</span> <br />
<ul>
<li><span style="font-size: small;">O resolver de DNS inverte o IP
e adiciona “.in-addr.arpa” no final,
transformando 200.176.3.142 em 142.3.176.200.in-addr.arpa.
</span></li>
</ul>
<ul>
<li><span style="font-size: small;">O resolver de DNS então
consulta o registro PTR para 142.3.176.200.in-addr.arpa.</span></li>
</ul>
<span style="font-size: small;">
</span>
<br />
<ul>
<li><span style="font-size: small;">O resolver de DNS pergunta aos
root servers pelo registro PTR do 142.3.176.200.in-addr.arpa.
</span><span style="font-size: small;">
</span><br />
<span style="font-size: small;">
</span>
<br />
<ul>
<li><span style="font-size: small;">Os root servers encaminham
O resolver de DNS para os servidores de DNS
encarregados da faixa “Classe A”
(200.in-addr.arpa, que cobre todos os IPs que
começam com 200).</span><span style="font-size: small;"><br />
</span></li>
</ul>
<span style="font-size: small;">
</span>
<br />
<ul>
<li><span style="font-size: small;">Em quase todos os casos, os
root servers irão encaminhar o resolver
de DNS para um “RIR” (“Registro
de Internet Regional”). Estas são
as organizações que distribuem
os IPs. Usualmente, <a href="http://lacnic.net/pt/" target="_blank">LACNIC</a>
controla os IPs da América Latina e Caribe,
<a href="http://www.arin.net/" target="_blank">ARIN</a>
controla os IPs da América do Norte,
<a href="https://www.apnic.net/" target="_blank">APNIC</a>
controla os IPs da Ásia e do Pacífico,
e <a href="https://www.ripe.net/" target="_blank">RIPE</a>
Controla os IPs da Europa.</span><span style="font-size: small;"><br /></span>
</li>
</ul>
<span style="font-size: small;">
</span>
<br />
<ul>
<li><span style="font-size: small;">O resolver de DNS irá
perguntar aos servidores de DNS do “RIR”
indicado pelos root servers pelo registro PTR
do 142.3.176.200.in-addr.arpa.</span><span style="font-size: small;"><br />
</span></li>
</ul>
<span style="font-size: small;">
</span>
<br />
<ul>
<li><span style="font-size: small;">Dependendo do “RIR”,
a resposta pode ser um encaminhamento direto
para a entidade que recebeu o range de IPs (como
faz a ARIN), ou como no nosso caso, um encaminhamento
para uma organização nacional
que controla os IPs no país dentro da
região de abrangência do “RIR”.
Por exemplo, a LACNIC responderia que os servidores
de DNS encarregados da faixa “Classe B”
(176.200.in-addr.arpa) são os do registro.br,
que controla a distribuição de
IPs no Brasil.</span><span style="font-size: small;"><br />
</span></li>
</ul>
<span style="font-size: small;">
</span>
<br />
<ul>
<li><span style="font-size: small;">Nesse segundo caso, o resolver
de DNS irá perguntar agora para os servidores
do registro.br pelo registro PTR do 142.3.176.200.in-addr.arpa.</span><span style="font-size: small;"><br />
</span></li>
</ul>
<span style="font-size: small;">
</span>
<br />
<ul>
<li><span style="font-size: small;">Os servidores de DNS do registro.br
vão encaminhar o resolver de DNS para
a entidade que recebeu o range de IPs. Estes
são, normalmente os servidores de DNS
do seu provedor de acesso ou de meio físico.</span><span style="font-size: small;"><br />
</span></li>
</ul>
<span style="font-size: small;">
</span>
<br />
<ul>
<li><span style="font-size: small;">O resolver de DNS irá
perguntar aos servidores de DNS do provedor
pelo registro PTR do 142.3.176.200.in-addr.arpa.
<br />
</span></li>
</ul>
<span style="font-size: small;">
</span>
<br />
<ul>
<li><span style="font-size: small;">Os servidores de DNS do provedor
vão encaminhar o resolver de DNS para
os servidores de DNS da organização
que de fato está usando o IP. </span><span style="font-size: small;"><br /></span>
</li>
</ul>
<span style="font-size: small;">
</span>
<br />
<ul>
<li><span style="font-size: small;">O resolver de DNS irá
perguntar aos servidores de DNS da organização
pelo registro PTR do 142.3.176.200.in-addr.arpa.
<br />
</span></li>
</ul>
<span style="font-size: small;">
</span>
<br />
<ul>
<li><span style="font-size: small;">Finalmente, os servidores de
DNS da organização irão
responder com “exemplo.hipotetico.com.br”. </span></li>
</ul>
</li>
</ul>
<span style="font-size: small;"><br /></span>
<span style="font-size: small;">
Ferramentas para DNS Reverso</span><br />
<span style="font-size: small;">Inúmeros sites disponibilizam ferramentas para descobrir o ip de determinado DNS. dentre eles está o site WhatIsMyIP.com. Acesse essa ferramenta no link: <a href="https://www.whatismyip.com/reverse-dns-lookup/">https://www.whatismyip.com/reverse-dns-lookup/</a></span><br />
<span style="font-size: small;"><br /></span>
<span style="font-size: small;"><br /></span>
<span style="font-size: small;"><br /></span>
<span style="font-size: small;">Fonte: <a href="https://www.projetoderedes.com.br/artigos/artigo_dns_reverso.php" target="_blank">Projeto de Redes</a></span>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com1tag:blogger.com,1999:blog-5123524786961264506.post-4206694124374379722018-08-09T14:59:00.001-03:002018-08-09T14:59:57.927-03:00Redes wireless - dicas para melhorar o sinal da sua rede<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfbWgVX66RGfL5L1UYP2HCaojgaR6SuplUPCivHXPVWyAtbpzyxIYBfXC3c-2NlaGd4X1qGZMJrs26fXrQyic2FqqkL6hWJjf3GXE-8B0xDvmohGWS171Dwd1Fx-hKetNBhIdYH4ypa60/s1600/cpt.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="177" data-original-width="354" height="160" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfbWgVX66RGfL5L1UYP2HCaojgaR6SuplUPCivHXPVWyAtbpzyxIYBfXC3c-2NlaGd4X1qGZMJrs26fXrQyic2FqqkL6hWJjf3GXE-8B0xDvmohGWS171Dwd1Fx-hKetNBhIdYH4ypa60/s320/cpt.jpg" width="320" /></a></div>
Muitas vezes, alterar o canal não é suficiente para resolver um problema de lentidão ou <em>aumentar o alcance do sinal.</em> Logo abaixo, citamos 5 aspectos importantes que devem ser adotados, para que a <em>rede </em>seja <em>mais estável </em>e não gere tantos problemas.<br /><br /><strong>Vejamos:</strong><br /><br />1.<em>Posicione o roteador em um local alto,</em> ou em uma área central da casa, pois assim você aumentará o alcance do sinal no ambiente;<br /><br />2.Tente <em>apontar a lateral da sua antena da placa de rede para o roteador</em>;<br /><br />3.Se for utilizar computadores em casa, em uma única sala, prefira <em>manter o roteador no mesmo ambiente</em>, pois isso aumenta a força do sinal;<br /><br />4.Para quem <em>possuir um roteador com a opção “Hide SSID” </em>(ocultar
SSID) ou “Enable Hiden Wireless” (habilitar rede sem fio oculta), uma
boa solução será ativá-lo, pois isso dificulta que outras pessoas
descubram sua rede e tentem conectar-se a ela;<br /><br />5. Sempre que puder, tente utilizar os <em>roteadores com tecnologia 802.11n</em>,
porque o alcance e a velocidade melhoram, significativamente. Caso não
possua um roteador 802.11n, é bom ir pensando em trocá-lo.<br />
<h4>
</h4>
Fonte: <a href="https://www.cpt.com.br/cursos-informatica-redesdecomputadores/artigos/redes-wireless-dicas-para-melhorar-o-sinal-da-sua-rede" target="_blank">CPT</a>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-51164474442838292712017-04-19T13:08:00.000-03:002017-04-19T13:12:31.595-03:00Tecnologia WLL<div align="JUSTIFY">
<span style="font-family: "arial"; font-size: normal;"><span style="font-size: normal;">A tecnologia WLL (Wireless
Local Loop), também traduzida como acesso fixo sem
fio, é uma tecnologia de telecomunicações que utiliza
a radiofrequência para prover a ligação de um terminal
telefônico até a central de telefonia pública sem
a utilização dos tradicionais pares metálicos de cobre.</span></span></div>
<span style="font-family: "arial"; font-size: small;">
</span>
<br />
<div align="JUSTIFY">
<span style="font-family: "arial"; font-size: normal;"><span style="font-size: normal;">Uma rede WLL é, na
verdade, um acesso, via rádio, a um telefone fixo
de assinante. O conceito é bastante simples: o telefone
do assinante é ligado ao equipamento de rádio, que
troca informações com uma estação de rádio. A estação
converte os sinais de rádio em sinais compreensíveis
pela central telefônica e a partir daí a chamada segue
seu curso normal dentro do sistema de telefonia pública
comutado.</span></span></div>
<span style="font-family: "arial";">
</span>
<br />
<div align="CENTER">
<span style="font-family: "arial";"><span style="font-size: normal;"><img src="http://wd3.cc/ponto-de-redes/wll.gif" height="243" width="640" /></span></span></div>
<span style="font-family: "arial";">
</span><b><span style="font-family: "arial"; font-size: normal;">
</span></b><br />
<div align="CENTER">
<span style="font-size: small;"><b><span style="font-family: "arial"; font-size: normal;">Figura 1 - Esquema de um acesso WLL</span></b></span></div>
<span style="font-size: small;"><b><span style="font-family: "arial"; font-size: normal;">
</span></b></span><span style="font-family: "arial";"><span style="font-size: normal;">
</span></span><br />
<div align="JUSTIFY">
<span style="font-family: "arial";"><span style="font-size: normal;">A tecnologia WLL substitui,
no todo ou em parte, os pares de cabos telefônicos
utilizados na conexão do telefone do assinante até
a central telefônica. é baseada em um terminal fixo
que se comunica, via ondas de rádio, com a central
de telefonia pública e que busca não utilizar a rede
física externa (rede de cabos) para prover os mesmos
serviços da rede convencional (voz, fax, dados, etc).</span></span></div>
<span style="font-family: "arial";">
<span style="font-size: normal;">
</span></span><br />
<div align="JUSTIFY">
<span style="font-family: "arial";"><span style="font-size: normal;">A base desse sistema
é uma central concentradora que recebe os sinais das
diversas Estações Radio Base (ERBs) e transfere essas
informações para a central telefônica WLL. Este equipamento,
que recebe denominações variadas em cada sistema proprietário,
localiza-se perto ou dentro da própria central telefônica
ou ainda, está conectada à central pública através
de sistemas de microondas ou fibra óptica.</span></span></div>
<span style="font-family: "arial";">
<span style="font-size: normal;">
</span><div align="JUSTIFY">
<span style="font-size: normal;">A conexão wireless
do sistema ocorre entre o concentrador (central WLL)
e os assinantes individuais, que possuem, cada um
deles, um circuito transceptor (transmissor + receptor)
que permite que um telefone comum seja conectado ao
equipamento.</span></div>
<span style="font-size: normal;">
</span><div align="JUSTIFY">
<span style="font-size: normal;">A técnica empregada
no WLL é uma extensão de aplicação de técnica celular
utilizada para sistemas móveis no atendimento aos
terminais fixos. Os blocos de equipamento do WLL são,
em principio, os mesmos do sistema móvel celular,
sendo que a principal diferenciação está no terminal
do assinante que passou a ser fixo e alimentado por
energia AC.</span></div>
<span style="font-size: normal;">
</span><div align="JUSTIFY">
<span style="font-size: normal;">A arquitetura de um
sistema concebido especificamente para WLL apresenta
três partes: Controladora de Rádio Base (que é também
a interface com a central comutadora), a Estação Rádio
Base (ERB) e os terminais de assinante (ETA).</span></div>
<span style="font-size: normal;">
</span><div align="JUSTIFY">
<span style="font-size: normal;">O sistema WLL tem
a sua principal utilização nos sinais de rádio frequência
entre ERBs (Estação Rádio Base) e ETAs (Estação
Terminal de Assinante). A tecnologia utilizada garante
a transmissão de dados típica de 9,6Kbps até 144Kbps
permitindo a oferta da RDSI-FE (Rede Digital de Serviços
Integrados - Faixa Estreita) e serviços ADSL.</span></div>
</span>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-11281155605605691812016-12-09T13:44:00.002-02:002016-12-09T13:44:42.268-02:00Domínios GratuitosSe você é iniciante no universo de criação de sites e blogs da internet, certamente já se deparou com a seguinte questão. Devo ou não comprar um domínio?<br />
Eles são ótimos para divulgação de seu site, principalmente se possuir um link difíci de ser decorado.<br />
Registro de domínios .com.br e .com giram em torno de R$ 30,00 e R$ 40,00 reais. Se você deseja ter um domínio próprio mas não deseja pagar por isso, há alguns sites que oferecem esse serviço gratuitamente, entre eles podemos citar:<br />
<br />
<a href="http://www.aço.net/" target="_blank"><b>aço.net</b></a>: Seu site ficará: seusite.aço.net inteiramente gratuito e sem propagandas <br />
<br />
<b><a href="http://dot.tk/" target="_blank">Freenom</a></b>:
Seu site ficará: seusite. TK / .ML / .GA / .CF / ou .GQ
Serviço gratuito e sem propagandas.A Freenom oferece as opções de redirecionamento ou carregar os ite dentro de iframe, ela também disponibiliza outras extensões, contudo são pagasPonto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-73834159817591262622016-11-10T12:33:00.002-02:002016-11-10T13:00:18.603-02:00CIDR e VLSMO CIDR e o VLSM permitem que uma porção de um
endereço IP seja divida recursivamente em pequenos
pedaços. A diferença entre os dois é o fato de
que o VLSM faz a divisão de um endereço IP da Internet
alocado à uma organização porém isto
não é visível na Internet global. Já o
CIDR permite a alocação de um bloco de endereços
por um registro na Internet em um alto nível de ISP, em um
nível médio de ISP, em um baixo nível ISP, e
finalmente para uma rede de uma organização privada.<br />
<br />
O <b>CIDR </b>(Classless Inter-Domain Routing), foi introduzido em 1993, como um refinamento para a forma como o tráfego era conduzido pelas redes IP. Permitindo flexibilidade acrescida quando dividindo margens de endereços IP em redes separadas, promoveu assim um uso mais eficiente para os endereços IP cada vez mais escassos. O CIDR está definido no RFC 1519.<br />
<br />
A sigla
<b> VLSM </b>(Variable Length Subnet Masking), que no português significa,
mascarando sub-redes em tamanhos variáveis, define a fragmentação de uma
rede em pequenas sub-redes, ou seja, quando eu tenho uma rede de
equipamentos, onde, utilizarei a faixa 192.168.0.0/24, poderíamos
fragmentá-la em outras pequenas redes. Se utilizarmos uma divisão em 4
sub-redes como exemplo, então, teríamos:
<br />
<div style="color: #707070; font-family: Arial; font-size: 16px; line-height: 24px;">
192.168.0.0/24, sendo a rede global</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLrhKhqIfQU84otjzNC5n6wQeoKLzzn3LLD-s3lTckmL3f2Bn3h6dumyB-0foCSFltdLpCvVl31iiGrYNGwTaOrUZAksc-sV8n5NNeHr1ZJuuVVCHza1vWI4ugaEwWSeR8FU3ZlRRGbwo/s1600/vlsm-subneting-entelco.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLrhKhqIfQU84otjzNC5n6wQeoKLzzn3LLD-s3lTckmL3f2Bn3h6dumyB-0foCSFltdLpCvVl31iiGrYNGwTaOrUZAksc-sV8n5NNeHr1ZJuuVVCHza1vWI4ugaEwWSeR8FU3ZlRRGbwo/s320/vlsm-subneting-entelco.png" width="320" /></a></div>
<br style="clear: both;" />
Vídeo Explicatuvo sore CIDR e VLSM:<br />
<iframe width="560" height="315" src="https://www.youtube.com/embed/wcmUFB9rJgU" frameborder="0" allowfullscreen></iframe>
<br />
<br />
Fontes: <a href="http://samuelfernandesoficial.blogspot.com.br/2016/01/o-que-e-vlsm.html" target="_blank">Informando Tecnologia</a> | <a href="https://pt.wikipedia.org/wiki/CIDR" target="_blank">Wikipedia</a> | <a href="http://www.gta.ufrj.br/grad/99_1/fernando/roteamento/protoc3.htm" target="_blank">UFRJ</a>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-76757444688060504862016-09-09T21:52:00.001-03:002016-09-09T21:53:01.840-03:00Ipcalc - Cálculo de máscara sub-rede IPV4<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHE3FYKa5435ijAUKmLxeELXAMU6Hjby5fkL_F11FhwocGN7ZzssaLjxl9FPAFOVnT9Kd6yGE9UTV4nvsvUmq1H8yGrZRK7Y2t0MyY_5zDer4P4xOkxUmUhGKvPUp2VRuE2H5Iv3Z9Mzk/s1600/ipcalc.png" imageanchor="1"><img border="0" height="136" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHE3FYKa5435ijAUKmLxeELXAMU6Hjby5fkL_F11FhwocGN7ZzssaLjxl9FPAFOVnT9Kd6yGE9UTV4nvsvUmq1H8yGrZRK7Y2t0MyY_5zDer4P4xOkxUmUhGKvPUp2VRuE2H5Iv3Z9Mzk/s640/ipcalc.png" width="640" /></a><br />
<span style="background-color: white; color: #272727; font-family: "titillium" , "arial" , sans-serif; font-size: 18px; line-height: 28.8px;">Ipcalc é uma ferramenta que auxilia o cálculo de máscara de sub-redes IPV4. Quem administra redes sabe que segmentar uma rede, trabalhar com máscaras de rede e roteamento são tarefas corriqueiras. Além disso, ela pode ser uma ferramenta de aprendizagem, pois oferece resultados bem estruturados.</span><br />
<span style="background-color: white; color: #272727; font-family: "titillium" , "arial" , sans-serif; font-size: 18px; line-height: 28.8px;"><br /></span>
<br />
<h1 style="background-color: white; border-bottom-color: rgb(221, 221, 221); border-bottom-style: dashed; border-width: 0px 0px 1px; color: #444444; font-family: Titillium, Arial, sans-serif; font-size: 38px; font-stretch: inherit; font-variant-numeric: inherit; font-weight: 400; letter-spacing: -1px; line-height: 1.3em; margin: 0px 0px 14px; padding: 0px; text-transform: uppercase; vertical-align: baseline; word-wrap: break-word;">
INSTALAÇÃO</h1>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
</div>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
Para instalar em distros derivadas do Debian, como Ubuntu:</div>
<div class="terminal-widget" style="-webkit-user-select: text; background: none 0% 0% repeat scroll rgb(51, 51, 51); border-radius: 2px; border-top-color: rgb(36, 75, 100); border-top-style: solid; border-width: 10px 0px 0px; clear: both; color: white; font-family: Titillium, Arial, sans-serif; font-size: 16.2px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin: 0px 0px 1em; opacity: 0.98; overflow-x: auto; padding: 10px; vertical-align: baseline;">
sudo apt-get install ipcalc</div>
<h1 style="background-color: white; border-bottom-color: rgb(221, 221, 221); border-bottom-style: dashed; border-width: 0px 0px 1px; color: #444444; font-family: Titillium, Arial, sans-serif; font-size: 38px; font-stretch: inherit; font-variant-numeric: inherit; font-weight: 400; letter-spacing: -1px; line-height: 1.3em; margin: 0px 0px 14px; padding: 0px; text-transform: uppercase; vertical-align: baseline; word-wrap: break-word;">
COMO USAR?</h1>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
</div>
<div class="alert alert-info" style="background: url("https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLqLCU8VD4pH2LKh0chPLLPrDYxssdVyd9H-5-RnoDs7cROlXc8cRQBvMjxKl33R_xEOkVmvE0WCRe8sceUmeVDS2auWXcnqJB3UqcagoBzTxW3FxmOFulfhV7deI_Et2w6rsVWszGzkQ/s1600/info.png") 7px 50% no-repeat rgb(217, 237, 247); border-radius: 4px; border: 1px solid rgb(188, 232, 241); color: #3a87ad; font-family: Titillium, Arial, sans-serif; font-size: 14px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin: 15px; padding: 10px 10px 10px 45px; vertical-align: baseline;">
Pressupõe-se que você tem conhecimentos técnicos sobre o tema.</div>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
</div>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">1- Especificar CIDR</span></div>
<div class="terminal-widget" style="-webkit-user-select: text; background: none 0% 0% repeat scroll rgb(51, 51, 51); border-radius: 2px; border-top-color: rgb(36, 75, 100); border-top-style: solid; border-width: 10px 0px 0px; clear: both; color: white; font-family: Titillium, Arial, sans-serif; font-size: 16.2px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin: 0px 0px 1em; opacity: 0.98; overflow-x: auto; padding: 10px; vertical-align: baseline;">
ipcalc 192.168.0.0/24</div>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
</div>
<pre class="social-connect-widget" style="background: none 0px 0px repeat scroll rgb(238, 251, 255); border-color: rgb(199, 241, 255) rgb(199, 241, 255) rgb(199, 241, 255) rgb(63, 146, 190); border-style: solid; border-width: 1px 1px 1px 5px; color: #272727; font-family: inherit; font-size: 0.9em; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 0.8em; margin-top: 0.8em; overflow-x: auto; padding: 0.4em 0.5em; vertical-align: baseline;">Address: 192.168.0.0 11000000.10101000.00000000. 00000000
Netmask: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000
Wildcard: 0.0.0.255 00000000.00000000.00000000. 11111111
=>
Network: 192.168.0.0/24 11000000.10101000.00000000. 00000000
HostMin: 192.168.0.1 11000000.10101000.00000000. 00000001
HostMax: 192.168.0.254 11000000.10101000.00000000. 11111110
Broadcast: 192.168.0.255 11000000.10101000.00000000. 11111111
Hosts/Net: 254 Class C, Private Internet
</pre>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
</div>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">2. Exibe uma sub-rede para 10 hosts válidos (mínimo de desperdício)</span></div>
<div class="terminal-widget" style="-webkit-user-select: text; background: none 0% 0% repeat scroll rgb(51, 51, 51); border-radius: 2px; border-top-color: rgb(36, 75, 100); border-top-style: solid; border-width: 10px 0px 0px; clear: both; color: white; font-family: Titillium, Arial, sans-serif; font-size: 16.2px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin: 0px 0px 1em; opacity: 0.98; overflow-x: auto; padding: 10px; vertical-align: baseline;">
ipcalc 192.168.1.0 –s 10</div>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
</div>
<pre class="social-connect-widget" style="background: none 0px 0px repeat scroll rgb(238, 251, 255); border-color: rgb(199, 241, 255) rgb(199, 241, 255) rgb(199, 241, 255) rgb(63, 146, 190); border-style: solid; border-width: 1px 1px 1px 5px; color: #272727; font-family: inherit; font-size: 0.9em; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 0.8em; margin-top: 0.8em; overflow-x: auto; padding: 0.4em 0.5em; vertical-align: baseline;">[...]
1. Requested size: 10 hosts
Netmask: 255.255.255.240 = 28 11111111.11111111.11111111.1111 0000
Network: 192.168.1.0/28 11000000.10101000.00000001.0000 0000
HostMin: 192.168.1.1 11000000.10101000.00000001.0000 0001
HostMax: 192.168.1.14 11000000.10101000.00000001.0000 1110
Broadcast: 192.168.1.15 11000000.10101000.00000001.0000 1111
Hosts/Net: 14 Class C, Private Internet
Needed size: 16 addresses.
Used network: 192.168.1.0/28
Unused:
192.168.1.16/28
192.168.1.32/27
192.168.1.64/26
192.168.1.128/25
</pre>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
</div>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">3. Múltiplas sub-redes para hosts válidos</span></div>
<div class="terminal-widget" style="-webkit-user-select: text; background: none 0% 0% repeat scroll rgb(51, 51, 51); border-radius: 2px; border-top-color: rgb(36, 75, 100); border-top-style: solid; border-width: 10px 0px 0px; clear: both; color: white; font-family: Titillium, Arial, sans-serif; font-size: 16.2px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin: 0px 0px 1em; opacity: 0.98; overflow-x: auto; padding: 10px; vertical-align: baseline;">
ipcalc 172.18.0.0/24 –s 10 20 20</div>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
</div>
<pre class="social-connect-widget" style="background: none 0px 0px repeat scroll rgb(238, 251, 255); border-color: rgb(199, 241, 255) rgb(199, 241, 255) rgb(199, 241, 255) rgb(63, 146, 190); border-style: solid; border-width: 1px 1px 1px 5px; color: #272727; font-family: inherit; font-size: 0.9em; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 0.8em; margin-top: 0.8em; overflow-x: auto; padding: 0.4em 0.5em; vertical-align: baseline;">[...]
1. Requested size: 10 hosts
Netmask: 255.255.255.240 = 28 11111111.11111111.11111111.1111 0000
Network: 172.18.0.64/28 10101100.00010010.00000000.0100 0000
HostMin: 172.18.0.65 10101100.00010010.00000000.0100 0001
HostMax: 172.18.0.78 10101100.00010010.00000000.0100 1110
Broadcast: 172.18.0.79 10101100.00010010.00000000.0100 1111
Hosts/Net: 14 Class B, Private Internet
2. Requested size: 20 hosts
Netmask: 255.255.255.224 = 27 11111111.11111111.11111111.111 00000
Network: 172.18.0.0/27 10101100.00010010.00000000.000 00000
HostMin: 172.18.0.1 10101100.00010010.00000000.000 00001
HostMax: 172.18.0.30 10101100.00010010.00000000.000 11110
Broadcast: 172.18.0.31 10101100.00010010.00000000.000 11111
Hosts/Net: 30 Class B, Private Internet
3. Requested size: 20 hosts
Netmask: 255.255.255.224 = 27 11111111.11111111.11111111.111 00000
Network: 172.18.0.32/27 10101100.00010010.00000000.001 00000
HostMin: 172.18.0.33 10101100.00010010.00000000.001 00001
HostMax: 172.18.0.62 10101100.00010010.00000000.001 11110
Broadcast: 172.18.0.63 10101100.00010010.00000000.001 11111
Hosts/Net: 30 Class B, Private Internet
Needed size: 80 addresses.
Used network: 172.18.0.0/25
Unused:
172.18.0.80/28
172.18.0.96/27
172.18.0.128/25
</pre>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
</div>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">4. Dividir super bloco em subredes menores</span></div>
<div class="terminal-widget" style="-webkit-user-select: text; background: none 0% 0% repeat scroll rgb(51, 51, 51); border-radius: 2px; border-top-color: rgb(36, 75, 100); border-top-style: solid; border-width: 10px 0px 0px; clear: both; color: white; font-family: Titillium, Arial, sans-serif; font-size: 16.2px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin: 0px 0px 1em; opacity: 0.98; overflow-x: auto; padding: 10px; vertical-align: baseline;">
ipcalc 192.168.0.0/24 26</div>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
</div>
<div class="alert alert-info" style="background: url("https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLqLCU8VD4pH2LKh0chPLLPrDYxssdVyd9H-5-RnoDs7cROlXc8cRQBvMjxKl33R_xEOkVmvE0WCRe8sceUmeVDS2auWXcnqJB3UqcagoBzTxW3FxmOFulfhV7deI_Et2w6rsVWszGzkQ/s1600/info.png") 7px 50% no-repeat rgb(217, 237, 247); border-radius: 4px; border: 1px solid rgb(188, 232, 241); color: #3a87ad; font-family: Titillium, Arial, sans-serif; font-size: 14px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin: 15px; padding: 10px 10px 10px 45px; vertical-align: baseline;">
Neste exemplo é criada 4 sub-redes a partir de um /24</div>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
</div>
<pre class="social-connect-widget" style="background: none 0px 0px repeat scroll rgb(238, 251, 255); border-color: rgb(199, 241, 255) rgb(199, 241, 255) rgb(199, 241, 255) rgb(63, 146, 190); border-style: solid; border-width: 1px 1px 1px 5px; color: #272727; font-family: inherit; font-size: 0.9em; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 0.8em; margin-top: 0.8em; overflow-x: auto; padding: 0.4em 0.5em; vertical-align: baseline;">Subnets after transition from /24 to /26
Netmask: 255.255.255.192 = 26 11111111.11111111.11111111.11 000000
Wildcard: 0.0.0.63 00000000.00000000.00000000.00 111111
1.
Network: 192.168.0.0/26 11000000.10101000.00000000.00 000000
HostMin: 192.168.0.1 11000000.10101000.00000000.00 000001
HostMax: 192.168.0.62 11000000.10101000.00000000.00 111110
Broadcast: 192.168.0.63 11000000.10101000.00000000.00 111111
Hosts/Net: 62 Class C, Private Internet
2.
Network: 192.168.0.64/26 11000000.10101000.00000000.01 000000
HostMin: 192.168.0.65 11000000.10101000.00000000.01 000001
HostMax: 192.168.0.126 11000000.10101000.00000000.01 111110
Broadcast: 192.168.0.127 11000000.10101000.00000000.01 111111
Hosts/Net: 62 Class C, Private Internet
3.
Network: 192.168.0.128/26 11000000.10101000.00000000.10 000000
HostMin: 192.168.0.129 11000000.10101000.00000000.10 000001
HostMax: 192.168.0.190 11000000.10101000.00000000.10 111110
Broadcast: 192.168.0.191 11000000.10101000.00000000.10 111111
Hosts/Net: 62 Class C, Private Internet
4.
Network: 192.168.0.192/26 11000000.10101000.00000000.11 000000
HostMin: 192.168.0.193 11000000.10101000.00000000.11 000001
HostMax: 192.168.0.254 11000000.10101000.00000000.11 111110
Broadcast: 192.168.0.255 11000000.10101000.00000000.11 111111
Hosts/Net: 62 Class C, Private Internet
Subnets: 4
Hosts: 248
</pre>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
</div>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">5. Resultado impresso em HTML</span></div>
<div class="terminal-widget" style="-webkit-user-select: text; background: none 0% 0% repeat scroll rgb(51, 51, 51); border-radius: 2px; border-top-color: rgb(36, 75, 100); border-top-style: solid; border-width: 10px 0px 0px; clear: both; color: white; font-family: Titillium, Arial, sans-serif; font-size: 16.2px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin: 0px 0px 1em; opacity: 0.98; overflow-x: auto; padding: 10px; vertical-align: baseline;">
ipcalc 192.168.1.0/24 –h > subrede.html | xdg-open subrede.html</div>
<div style="background-color: white; border: 0px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 18px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
</div>
<div class="social-connect-widget" style="background: none 0px 0px repeat scroll rgb(238, 251, 255); border-color: rgb(199, 241, 255) rgb(199, 241, 255) rgb(199, 241, 255) rgb(63, 146, 190); border-style: solid; border-width: 1px 1px 1px 5px; color: #272727; font-family: Titillium, Arial, sans-serif; font-size: 0.9em; font-stretch: inherit; font-variant-numeric: inherit; line-height: 28.8px; margin: 0.8em 0px; overflow-x: auto; padding: 0.4em 0.5em; vertical-align: baseline;">
<span style="border: 0px; color: #990000; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Mais Informações</span><br />
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 1em; padding: 0px; vertical-align: baseline;">
ipcalc –help</div>
</div>
Fonte: <a href="http://www.linuxdescomplicado.com.br/2013/12/ipcalc-calculo-de-mascara-sub-rede-ipv4.html" target="_blank">Linux Descomplicado</a>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-15004582645971875262016-09-01T18:21:00.003-03:002016-09-01T18:22:45.419-03:00OpenVASDetectar vulnerabilidades em sistemas computacionais é um tarefa árdua,
principalmente, porque se existe diversas máquinas para serem
gerenciadas, a detecção deve ser feita manualmente! Então imagine você
poder fazer a verificação de todas as vulnerabilidades ou erros de
configuração (que afetem a segurança) usando uma única ferramenta!
Portanto conheça o OpenVAS (Open Vulnerability Assessment System).<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhqf4sZ5Nu5Uspnj3wS6c6eS8H8n9eVNPw5n768WrbLXSq-5A8GMoz3DBsrUwlSIyqNleii9ZyLBxB3_wfWJaWWEoPtNifNjfSRSJvywKGRFEuZy0-VsuZ7RYTBMrYeVlfuSwI_WFahgc/s1600/OpenVAS.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhqf4sZ5Nu5Uspnj3wS6c6eS8H8n9eVNPw5n768WrbLXSq-5A8GMoz3DBsrUwlSIyqNleii9ZyLBxB3_wfWJaWWEoPtNifNjfSRSJvywKGRFEuZy0-VsuZ7RYTBMrYeVlfuSwI_WFahgc/s1600/OpenVAS.png" /></a></div>
<br />
O OpenVAS (Open Vulnerability Assessment System) é um framework para detecção de vulnerabilidades de sistemas computacionais. Ele possui um conjunto de scripts/ferramentas que são capazes de encontrar várias vulnerabilidades automaticamente.<br />
Centenas de vulnerabilidades são testadas e, ao final do processo, um
relatório é gerado contendo informações que você pode utilizar para
corrigir o problema e também indicando links com informações mais
completas sobre as falhas encontradas no sistema.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikqPI7SBa2pqF67DxNWndYznmVNDB84Ne3H1z1FipDcwZrEwpDWq0soxeRXAAdJ5Xz2x_ZT_ha7ho63IfQDt50JP79QZx-uEPCWlxdeZRSGW47_GM34mt2vt5lkumWDkc8Ag3aKgxPUHs/s1600/openvas2.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikqPI7SBa2pqF67DxNWndYznmVNDB84Ne3H1z1FipDcwZrEwpDWq0soxeRXAAdJ5Xz2x_ZT_ha7ho63IfQDt50JP79QZx-uEPCWlxdeZRSGW47_GM34mt2vt5lkumWDkc8Ag3aKgxPUHs/s1600/openvas2.png" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: left;">
O <b>Gerenciador OpenVAS</b> é o serviço central que consolida a varredura de vulnerabilidade em uma solução completa de gerenciamento de vulnerabilidade. O gerenciador controla o Rastreador através do <b>OTP </b>(OpenVAS Transfer Protocol ou Protocolo de Transferência OpenVAS) e por si só oferece o <b>OMP </b>(OpenaVAS Management Protocol ou Protocolo de Gerenciamento OpenVAS), um protocolo sem estado baseado em XML. Toda a inteligência é implementada no Gerenciador, desta forma é possível implementar vários "pequenos clientes" que irão comportar-se consistentemente, como por exemplo, no que diz respeito à filtragem ou a classificação de resultados da verificação. </div>
<div class="separator" style="clear: both; text-align: left;">
Diferentes clientes OMP estão disponíveis, entre eles:
</div>
<ul>
<li>O <b>Assistente de Segurança Greenbone</b> (Greenbone Security Assistant - GSA) é um pequeno web service que oferece uma interface de usuário para navegadores web. O GSA utiliza folha de estilo de transformação de XSL, que converte respostas OMP em HTML.</li>
<li><b>CLI OpenVAS</b> contem a ferramenta de linha de comando "omp" que permite criar processos em lote para conduzir o Gerenciador OpenVAS. Outra ferramenta deste pacote é um plugin Nagios.</li>
</ul>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Link do site oficial: <a href="http://www.openvas.org/index.html" target="_blank">http://www.openvas.org/index.html</a> </div>
<br />
<span style="font-size: x-small;">Fontes: <a href="http://www.linuxdescomplicado.com.br/2011/11/openvas-framework-para-deteccao-de.html">Linux Descomplicado</a> | <a href="https://pt.wikipedia.org/wiki/OpenVAS">https://pt.wikipedia.org/wiki/OpenVAS>Wikipedia</a></span>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com1tag:blogger.com,1999:blog-5123524786961264506.post-77692163732719745262016-08-16T19:30:00.001-03:002016-08-16T19:33:22.534-03:00O que é um "Zero-Day"<div class="entry-content">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinwj9wk1C_dlRLxxq9EFRfrctBnrIXLpWoqiIgiS60YApcTPFBx8KBxe1R622UjMS3JemXt1ASnh7s6OOZfKXvaVZdX5Fq7oE_cMXks6w9nx57YTIIWOS-TdpNJqkGuU9fxp9w3VGRalQ/s1600/badsite.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="217" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinwj9wk1C_dlRLxxq9EFRfrctBnrIXLpWoqiIgiS60YApcTPFBx8KBxe1R622UjMS3JemXt1ASnh7s6OOZfKXvaVZdX5Fq7oE_cMXks6w9nx57YTIIWOS-TdpNJqkGuU9fxp9w3VGRalQ/s320/badsite.jpg" width="320" /></a></div>
Zero-Day (ou 0-Day… ou ainda “Dia Zero”) é pura e simplesmente a
estratégia por trás de grande parte dos mais bem elaborados ataques
a sistemas computacionais da atualidade !!!<br />
Sua definição é simples… os cenários de uso e o comportamento de quem
os descobre (ou produz) é que potencializam os estragos de sua
utilização e o tornam uma ameaça constante e perigosa.<br />
<i><b>Zero-Day</b> é tão somente uma falha de segurança
não explorada e não documentada, ou seja, um vetor de ataque (ferramenta
e/ou método de exploração) contra a qual não existe correção conhecida
(patches, service packs, hotfixies, recomendações técnicas) uma vez que o
próprio desenvolvedor da solução ou quaisquer soluções de detecção e/ou
correção de vulnerabilidades – a priori – não conhecem, ainda, a falha.</i><br />
É algo como um vírus para o qual nenhuma empresa de anti-vírus tem
vacina, ou uma falha explorável em um serviço de acesso remoto que,
caso explorada, não vai ser reportada por nenhum sistema de detecção de
intrusões uma vez que sua “assinatura” (identificação da
vulnerabilidade) não é, ainda, conhecida.<br />
Pois bem, se até agora você ainda não associou o termo Zero-Day às
manchetes recentes vamos elencar somente algumas grandes “catástrofes”
dos últimos tempos que usaram (ou cujas falhas por trás podem ter sido
utilizadas):<br />
<br />
<b>HeartBleed</b><br />
A vulnerabilidade na mais utilizada implementação do protocolo SSL (o
OpenSSL) existiu por mais de 2 anos (isso mesmo!!! 2 ANOS) e, até
ter sido divulgada e corrigida – no início de 2014 – pode ser
considerada um Zero-Day disponível para todos os que dela tiveram
conhecimento prévio.<br />
<br />
<b>ShellShock (BashDoor)</b><br />
Divulgada em setembro/2014 essa gravíssima falha no Bash – interpretador
de comandos (shell) mais utilizado em sistemas Unix/Linux – afetou (na
verdade ainda afeta todos os sistemas que não a corrigiram) milhões de
equipamentos em todo o mundo.<br />
<br />
<hr />
<br />
Em
outros cenários o uso do Zero-Day tem sido ainda mais preocupante, como
o uso na CyberWar (guerra cibernética entre países). Um dos primeiros
ataques de grandes proporções (e consequências) envolvendo países, o <b>StuxNet</b>
– onde um vírus/worm foi produzido para encontrar e comprometer
equipamentos de controle de usinas atômicas do Irã – utilizou pelo menos
4 (quatro) Zero-Days !!! que exploravam falhas ainda não reportadas em
sistemas Microsoft Windows para comprometer sistemas e realizar
operações internas – nesse caso em específico acesso ao sistema de
controle das usinas israelenses baseados no software Scada da Siemens.<br />
Depois disso, utilizando a mesma estratégia, vieram outros ataques do tipo como o <b>Duqu</b> e o <b>Flame</b>…
variam os interesses, os países envolvidos, os alvos, as estratégias,
mas por trás de tudo, fazendo “o serviço pesado” está (ou estão) um ou
mais Zero-Days .<br />
<hr />
<br />
<br />
Uma
polêmica recente é o uso – por empresas que fazem pentests (testes de
intrusão autorizados) – de exploits (softwares de exploração de
vulnerabilidades) baseados em zero-day. O argumento é o de que caso o
pentest tradicional não consiga comprometer o sistema do cliente, o
pentester utiliza zero-days desenvolvidos (ou adquiridos) especialmente
para essas situações.<br />
Essa estratégia é contestável uma vez que os clientes que contratam
pentests querem saber se seus sistemas estão vulneráveis a ataques
“tradicionais” e, quando uma empresa de pentest não consegue por vias
normais comprometer o sistema-alvo e utiliza-se de zero-days para isso,
apesar de deixar uma “boa impressão” (já que mostrou que tem <i>expertise</i>
para comprometer o sistema do cliente) a técnica utilizada, em si,
comprometeria praticamente qualquer sistema, descaracterizando a
essência da prática de pentests.<br />
Polêmicas à parte, o fato é que com a utilização cada vez maior de
Zero-Days nas mais diversas atividades relacionadas à busca de
comprometimento de sistemas a coisa está virando literalmente “um
mercado” atraindo desenvolvedores de exploits baseados em Zero-Days, e
até o comportamento de pessoas conhecidas como “caçadores de
vulnerabilidades” – que, em sua maioria, ao descobrir falhas procuravam
os desenvolvedores dos códigos para reportá-las recebendo por vezes
apenas os créditos da descoberta ou no máximo uma gratificação de
empresas afetadas – vem mudando, uma vez que é mais lucrativo (embora de
ética contestável) descobrir e vender (ou usar !?) por milhares de
dólares a empresas, governos ou quaisquer interessados em utilizá-los em
ataques.<br />
Esse artigo não é conclusivo… a polêmica existe e está longe de
terminar! O fato é que o Zero-Day chegou pra ficar (já existia, mas
ficou mais evidente e lucrativo) o que termina por aquecer ainda mais o
mercado de Segurança da Informação.<br />
<br />
Fonte: <a href="http://segurancaderedes.com.br/afinal-o-que-e-um-zero-day/" target="_blank">Segurança de Redes</a> </div>
Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-11559811135155264632016-07-29T21:54:00.002-03:002016-07-29T21:54:32.683-03:00Senhas Padrões de ADSLPara quem está precisando acessar seu modem, segue uma lista de usuários e senhas padrões de ADSL:<b><br /></b><br />
<br />
<b>Roteador Wireless TP-Link TL-WR741N / TL-WR741ND<br />
</b><br />
Endereço : <a href="http://192.168.0.1/" target="_blank">http://192.168.0.1</a><br />
Usuário: admin<br />
Senha: admin<br />
<br />
<b><b>Modem ADSL</b> ZTE ZXDSL 831 Series<br />
</b><br />
Endereço : <a href="http://192.168.254.254/" target="_blank">http://192.168.254.254</a><br />
Usuário: admin<br />
Senha: admin<br />
<br />
<b><b>Modem ADSL</b> ZTE ZXDSL 831</b><br />
Endereço : <a href="http://192.168.254.254/" target="_blank">http://192.168.254.254</a><br />
Usuário: ZXDSL<br />
Senha: ZXDSL<br />
<br />
<b><b>Modem ADSL </b>USR8550</b><br />
Endereço : <a href="http://192.168.1.1/" target="_blank">http://192.168.1.1</a><br />
Usuário:<br />
Senha: 12345<br />
<br />
<b><b>Modem ADSL</b> SpeedStream 5400</b><br />
IP: <a href="https://cassiofaria.wordpress.com/2014/07/06/senha-padrao-para-modems-e-roteadores/192.168.254.254" target="_blank">192.168.254.254</a><br />
Usuario: admin<br />
Senha: admin<br />
<br />
<b><b>Modem ADSL</b> Quick Connect 5000</b><br />
IP: <a href="https://cassiofaria.wordpress.com/2014/07/06/senha-padrao-para-modems-e-roteadores/10.0.0.2" target="_blank">10.0.0.2</a><br />
Usuario: admin<br />
Senha: admin<br />
<br />
<b><b>Modem ADSL </b>Park Alta via614R</b><br />
Gateway: <a href="https://cassiofaria.wordpress.com/2014/07/06/senha-padrao-para-modems-e-roteadores/192.168.1.1" target="_blank">192.168.1.1</a><br />
Máscara de Sub Rede: 255.255.255.0<br />
IP: <a href="https://cassiofaria.wordpress.com/2014/07/06/senha-padrao-para-modems-e-roteadores/192.168.1.3" target="_blank">192.168.1.3</a><br />
Usuário: admin<br />
Senha: parks<br />
<br />
<b><b>Modem ADSL</b> NEC GreatSpeed</b><br />
1 – Endereço: <a href="http://192.168.7.1/admin.htm" target="_blank">http://192.168.7.1/admin.htm</a> ou <a href="http://192.168.7.105/admin.htm" target="_blank">http://192.168.7.105/admin.htm</a><br />
2 – User Name: guest<br />
Password: guest<br />
<br />
<b><b>Modem ADSL</b> Ericsson HM210</b><br />
IP: <a href="https://cassiofaria.wordpress.com/2014/07/06/senha-padrao-para-modems-e-roteadores/192.168.1.1" target="_blank">192.168.1.1</a><br />
Usuario: root<br />
senha: root<br />
<br />
<b><b>Modem ADSL</b> Dynalink RTA100</b><br />
usuario: root<br />
senha: root<br />
<br />
<b><b>Modem ADSL</b> DSLink</b><br />
<a href="https://cassiofaria.wordpress.com/2014/07/06/senha-padrao-para-modems-e-roteadores/192.168.1.1" target="_blank">192.168.1.1</a> ( se o modem estiver conectado ao computador via placa de rede “LAN“).<br />
<a href="https://cassiofaria.wordpress.com/2014/07/06/senha-padrao-para-modems-e-roteadores/192.168.1.2" target="_blank">192.168.1.2</a> ( se o modem estiver conectado ao computador via placa”USB“).<br />
User Name: root<br />
Password: root<br />
<br />
<b><b>Modem ADSL</b> D-link 500G</b><br />
IP: <a href="https://cassiofaria.wordpress.com/2014/07/06/senha-padrao-para-modems-e-roteadores/10.0.0.3" target="_blank">10.0.0.3</a><br />
Usuário: admin<br />
Senha: admin<br />
<br />
<b><b>Modem ADSL</b> SpeedTouch™510v5/v6</b><br />
Endereço: <a href="http://10.0.0.138/" target="_blank">http://10.0.0.138</a><br />
Usuário: Administrator<br />
Senha:<br />
<br />
<b><b>Modem ADSL</b> Alcatel Thomson 510V4</b><br />
Endereço: <a href="http://10.0.0.138/" target="_blank">http://10.0.0.138</a><br />
Usuário:<br />
Senha:<br />
<br />
<b><b>Modem ADSL</b> alcatel speed touch pro</b><br />
Usuario: guest<br />
Senha: keycode&senh@01<br />
<br />
<b>Modem ADSL 4TECH – Triz TZ5500E</b><br />
IP: <a href="http://192.168.1.1/" target="_blank">192.168.1.1</a><br />
Usuario: admin<br />
senha: aaaaaaaaPonto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com1tag:blogger.com,1999:blog-5123524786961264506.post-41073310389974137282016-07-08T20:47:00.001-03:002016-07-08T21:11:25.321-03:00O que é um computador Zumbi e como se proteger<div style="text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijWR4_RX85TlORmfuY2kB0oMbYkInYmeOvnXtLgffoZowviSagaCVwTcAulwbkXLJpFPwR00c8fcesIWi50CLi0BCAHvymYoY5LHoUjfD6SpiKYKOH93IzsWhriG-x8jhuIl8JD02CBKw/s1600/zombi-botnet-liikmed.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijWR4_RX85TlORmfuY2kB0oMbYkInYmeOvnXtLgffoZowviSagaCVwTcAulwbkXLJpFPwR00c8fcesIWi50CLi0BCAHvymYoY5LHoUjfD6SpiKYKOH93IzsWhriG-x8jhuIl8JD02CBKw/s1600/zombi-botnet-liikmed.png" /></a>Computador zumbi é um termo empregado para classificar computadores
utilizados para envio de spam e ataque a sites e servidores (ataque <span class="st"><i>DDoS</i>, por exemplo)</span>, sem que o dono do
computador saiba de tal atividade.</div>
<div style="text-align: left;">
Um hacker secretamente se infiltra num computador da vítima e
usa-o para conduzir atividades ilegais. O usuário geralmente nem sabe que sua máquina foi invadida - afinal, ainda é
possível usá-la, embora ela deva ficar consideravelmente mais lenta. À medida
que seu computador começa ou a enviar quantidades massivas de spam ou a
atacar sites, ele se torna alvo de qualquer investigação
envolvendo as atividades suspeitas do seu computador.</div>
<br />
Apesar do provedor de internet poder cancelar a conta de internet da vítima, seja por ordem judicial ou não,
o hacker nem liga para a perda de um de seus zumbis, porque ele tem
mais. Às vezes, ele tem muitos mais - uma investigação descobriu que um
único computador de um hacker controlava uma rede de mais de 1,5 milhão
de computadores.<br />
<br />
<b>Então como se proteger?</b><br />
<br />
<b>Aqui vai algumas dicas para se proteger dos ataques a seu computador:</b><br />
<b>1)Coloque senhas seguras em sua rede wireless - </b>O invasor pode usar sua rede para enviar ataques DDoS;<br />
<b><b>2)Não abra links suspeitos</b></b> - Dica clássica de só abrir links confiáveis;<br />
<b><b>3)Utilize bons </b>antivírus e antispywares</b> - antivírus como o Kaspersky, o NOD32, o Avira, o Avast e o Comodo são ótimos antivírus. Malwarebyts, SUPERAntiSpyware e HitmanPro são ótimos antispywares. <br />
<b> </b><br />
<br />
<span class="fonte"><b>Fontes: </b> <a href="http://tiraduvidas.tecmundo.com.br/56409" target="_blank">http://tiraduvidas.tecmundo.com.br/56409</a></span><br />
<a href="http://informatica.hsw.uol.com.br/computador-zumbi.htm" target="_blank"><span class="fonte">http://informatica.hsw.uol.com.br/computador-zumbi.htm</span></a> Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-77096884084879330192016-06-07T17:59:00.000-03:002016-06-07T17:59:13.798-03:00O que é MPLS<span style="font-family: "arial";"></span><br />
<div align="JUSTIFY">
<span style="font-family: "arial";"><span style="font-size: x-small;">O Multiprotocol Label Switching (em português, "Comutação de Rótulos Multiprotocolo") é um mecanismo em redes de telecomunicações de alto desempenho que direciona dados de um nó da rede para o próximo nó baseado em rótulos de menor caminho em vez de endereços de rede longos, evitando consultas complexas em uma tabela de roteamento. Os rótulos identificam enlaces virtuais (caminhos) entre nós distantes em vez de pontos terminais. O MPLS pode encapsular pacotes de vários protocolos de rede. O MPLS suporte uma série de tecnologias de acesso, incluindo T1/E1, ATM, Frame Relay e DSL. </span></span></div>
<div align="JUSTIFY">
<span style="font-family: "arial";"><span style="font-size: x-small;">O protocolo MPLS é
definido pelo IETF (Internet Engineering Task Force)
proporciona o encaminhamento e a comutação eficientes
de fluxos de tráfego através da rede, apresentando-se
como uma solução para diminuir o processamento nos
equipamentos de rede e interligar com maior eficiência
redes de tecnologias distintas. O termo "Multiprotocol"
significa que esta tecnologia pode ser usada sob qualquer
protocolo de rede. Considerando a Internet e a importância
de seus protocolos nas varias WAN’s publicas e privadas,
tem-se aplicado o estudo e implementação do MPLS basicamente
para redes IP.</span></span></div>
<span style="font-family: "arial";">
</span>
<br />
<div align="JUSTIFY">
<span style="font-family: "arial";"><span style="font-size: x-small;">Este protocolo disponibiliza
os serviços de QoS, Engenharia de Tráfego (Traffic
Engineering) e VPN para uma rede baseada em IP. Em
relação a aplicações que exigem tempo real, a rede
MPLS oferece a implementação de QoS que não pode ser
implementada em rede IP. Com a implementação do QoS
podemos diferenciar diversos tipos de tráfegos e tratá-los
de forma distinta, dando prioridades às aplicações
mais sensíveis (rede escalonável).</span></span></div>
<span style="font-family: "arial";">
</span>
<div align="JUSTIFY">
<span style="font-family: "arial";"><span style="font-size: x-small;"><br /><b>Como Funciona</b><br /><br />Redes baseadas em IP geralmente deixam a desejar no quesito qualidade de serviço, que são características disponíveis nas redes baseadas em circuitos como ATM, com as quais as empresas estão mais acostumadas. O MPLS traz a sofisticação do protocolo orientado à conexão para o mundo IP sem conexão. É esse o segredo que torna as redes IP tão convenientes para as aplicações empresariais. Com base em avanços simples no roteamento IP básico, o MPLS proporciona melhor performance e capacidade de criação de serviços para a rede.<br /><br />Em uma rede IP convencional, os pacotes de dados são roteados com base nas informações contidas em seus cabeçalhos (headers) e nas informações que cada roteador dispõe sobre o a alcance e a disponibilidade dos outros roteadores da rede. Nas redes MPLS, os pacotes são rotulados assim que entram na rede, sendo encaminhados apenas com base no conteúdo desses rótulos. Capacitando os roteadores a decidir o encaminhamento mais adequado com base em tais rótulos, o MPLS evita o esquema de intenso processo de pesquisa de dados utilizado no roteamento convencional.<br /><br />Encaminhar pacotes com base em seus rótulos, em vez de roteá-los com base nos cabeçalhos, traz inúmeras e significativas vantagens: os pacotes são processados mais rapidamente, porque o tempo gasto para encaminhar um rótulo é menor do que o gasto para rotear um header de pacote; pode-se atribuir prioridade aos rótulos, o que torna possível garantir a qualidade de serviço de Frame Relay e de ATM; os pacotes percorrem a rede pública através de caminhos estáticos do tipo circuito, que são a base para Redes Virtuais Privadas (VPN’s); A carga útil dos pacotes não é examinada pelos roteadores de encaminhamento, permitindo diferentes níveis de criptografia e o transporte de múltiplos protocolos.<br /><br />Em resumo, O MPLS propõe um método para gerar uma estrutura de comutação sob qualquer rede de datagramas, criando circuitos virtuais a partir das rotas organizadas pelos protocolos de roteamento da camada de rede. A informação é então processada e dividida em classes de serviço (recebe labels) e os dados encaminhados através de rotas estabelecidas anteriormente por essas classes, sendo feita apenas a comutação. O nível de enlace é preservado, sendo possível aplicar o MPLS em redes Ethernet, ATM e Frame Relay, por exemplo.</span></span></div>
<span style="font-family: "arial";">
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR9f6cf0rmuGLbyriRU8sliwHpBjRGGC-dT-5fTKHaLI6HCZ8QZysI0kpDmX3Yk1QR9xJq-CC-FVamCbTfDwIf5RFC9jBuF4bLyXrGAIsOqvYizsEdpCFeIxxlFuaOKGCKByKM6uIb2V4/s1600/mpls.gif" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR9f6cf0rmuGLbyriRU8sliwHpBjRGGC-dT-5fTKHaLI6HCZ8QZysI0kpDmX3Yk1QR9xJq-CC-FVamCbTfDwIf5RFC9jBuF4bLyXrGAIsOqvYizsEdpCFeIxxlFuaOKGCKByKM6uIb2V4/s1600/mpls.gif" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Figura 1 - Exemplo de rede utilizando MPLS</td></tr>
</tbody></table>
<div align="JUSTIFY">
<br /></div>
<div align="JUSTIFY">
<span style="font-size: x-small;">Na figura anterior temos o funcionamento básico do protocolo MPLS, através do trajeto percorrido pelo pacote IP. Verificamos que o pacote recebe um label quando ingressa na nuvem MPLS, passa por comutadores dentro da rede da operadora, sendo que este label é retirado na saída da nuvem. </span></div>
<div align="JUSTIFY">
<span style="font-size: x-small;"><br /></span></div>
<div align="JUSTIFY">
<span style="font-size: x-small;">Fontes:<a href="https://pt.wikipedia.org/wiki/Multi_Protocol_Label_Switching" target="_blank">Wikipédia</a>, <a href="http://www.projetoderedes.com.br/artigos/artigo_mpls_em_redes.php" target="_blank">PROJETO DE REDES</a></span></div>
<div align="JUSTIFY">
<br /></div>
</span>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-29671668021207337252016-04-27T14:08:00.004-03:002016-04-27T14:10:43.783-03:00Quanto Cobrar pelo Projeto de Rede?<div style="text-align: right;">
<span style="font-size: x-small;"></span></div>
Calcular o valor justo de um projeto de rede e sua implementação é uma dúvida comum para quem está começando, trabalha sozinho e ainda não criou seus próprios métodos.
Se cobrar muito caro você pode perder o contrato e se for muito barato, você terá prejuízo ou pode passar a impressão que a qualidade do seu trabalho é inferior.
Uma forma que sugiro e que é muito utilizada até em grandes projetos é cobrar por hora de trabalho. Afinal, você vai precisar mesmo estipular um prazo para seu projeto. Então, se você conseguir entender bem o que o contratante deseja e estipular um prazo para o projeto, você também já terá em mãos praticamente um valor a ser cobrado.
Mas todo projeto precisa de um prazo de execução?
Sim, quando um projeto não tem um prazo, tudo vira prioridade, tudo tem que ser feito na hora e o projeto sempre estará atrasado e todos desesperados.
Tudo deve ter o seu tempo e a sua ordem de execução. Para o seu cliente o prazo também é importante, principalmente quando pode gerar transtornos com obras e paradas no sistema atual. <br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeh5Sd75ve__IPWrbixvMY41N5CfQPH-WvXwo40pgL1bLHpLXcHbbsKS4CenCrdetc7xb20BTldmxrLFkoFFFUnx1DxaMkPm2rod8HCz3qGoECM5-hSu2qoMNnBt1hYuynsw2btgrWWZU/s1600/quanto-cobrar-pelo-projeto1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeh5Sd75ve__IPWrbixvMY41N5CfQPH-WvXwo40pgL1bLHpLXcHbbsKS4CenCrdetc7xb20BTldmxrLFkoFFFUnx1DxaMkPm2rod8HCz3qGoECM5-hSu2qoMNnBt1hYuynsw2btgrWWZU/s1600/quanto-cobrar-pelo-projeto1.jpg" /> </a></div>
<div class="corpo14">
Partiremos do ponto em que você já possui uma estimativa do número de horas a serem dispensadas ao projeto. </div>
<div class="corpo14">
Então vamos calcular o valor da hora. </div>
<div class="corpo14">
<b>Calculo do Valor da Hora Trabalhada</b><br />
<br />
Sabemos que em grandes projetos existem muitos profissionais envolvidos
de várias áreas. É como uma construção, existe o engenheiro, o mestre de
obras, o pedreiro, o encanador, auxiliar etc.
No projeto de rede temos por exemplo aquele que faz o projeto, que passa
os cabos, certifica, configura equipamentos, aquele que vai cortar a
parede ou piso para os dutos etc. </div>
<div class="corpo14">
Mesmo que você tenha que fazer tudo sozinho, no seu
projeto você pode calcular o valor das horas de cada etapa conforme o
ramo de atividade empregado ou fazer uma média.</div>
<div class="corpo14">
Para termos uma ideia do valor atual de mercado do
profissional, podemos usar a planilha do site a seguir, que considera
alguns critérios e é frequentemente atualizada. <br />
<br />
<a class="verdeonze" href="http://www.salarios.org.br/#/salariometro" target="_blank"> http://www.salarios.org.br/#/salariometro </a><br />
<br />
Você pode usar como base os cargos de engenheiro de projetos de
telecomunicações para a etapa de projeto, instalador reparador de redes e
cabos telefônicos para a etapa de passagem de cabos / conectorização e o
cargo analista de rede ou analista de telecomunicação para certificação
e documentação. <br />
<br />
Essas são apenas sugestões e as funções e valores são para profissionais empregados e já estabelecidos no mercado. </div>
<ul>
<li class="corpo14">Vamos supor que você tenha encontrado o valor base de um projetista em R$10.000,00 ao mês. </li>
<li class="corpo14">Que o salário mensal do instalador seja R$ 3.000,00. </li>
<li class="corpo14">O analista que vai fazer a certificação, testes e documentação recebe R$ 6.000,00 ao mês. </li>
</ul>
<div class="corpo14">
Tendo um valor base mensal, precisamos achar o valor
da hora. Para isso podemos dividir o valor pelo número de horas
trabalhadas no mês. Nesse caso vamos usar o valor de 160 horas mensais.</div>
<div class="corpo14">
Perceba que ainda não são as suas horas trabalhadas no mês, mas apenas uma base para o nosso cálculo.<br />
<br />
Assim, dividindo os valores sugeridos anteriormente teremos: </div>
<ul>
<li class="corpo14">Hora do projetista: 10.000,00 / 160 = R$62,50 </li>
<li class="corpo14">Hora do instalador: 3.000,00 / 160 = R$18,75 </li>
<li class="corpo14">Hora do Analista: 6.000,00 / 160 = R$37,50 </li>
</ul>
<div class="corpo14">
Agora vamos multiplicar o valor da hora pela quantidade de horas estimadas em seu projeto. </div>
<div class="corpo14">
Se você também dividiu o seu projeto em horas de
analista, projetista e instalador, deverá fazer as respectivas
multiplicações das suas horas.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHOmBlp91gd0Le97fNW9Fg2M4xii8P_BYxOe8beoLsZj3wKQXM1NUrfKdCCNaF5Wx6ofzD6JJ7sRKOzKadVz3UcEvRs6ToXKKzDBcz8avMCN8jISe_UDREJ9OMDRIXUXQGdhWSPxFxKZk/s1600/planilha.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHOmBlp91gd0Le97fNW9Fg2M4xii8P_BYxOe8beoLsZj3wKQXM1NUrfKdCCNaF5Wx6ofzD6JJ7sRKOzKadVz3UcEvRs6ToXKKzDBcz8avMCN8jISe_UDREJ9OMDRIXUXQGdhWSPxFxKZk/s1600/planilha.png" /></a></div>
<div class="corpo14">
<br /></div>
<div class="corpo14">
E quanto aos custos com equipamentos, recolhimento de impostos etc.? <br />
Vamos aos custos adicionais.</div>
<div class="corpo14">
<b>Custos adicionais</b><br />
<br />
Essa parte é bastante complexa se formos calcular de forma muito exata. O
nosso foco aqui não é tratar de assuntos contábeis, então faremos uma
estimativa e um rateio simples para uma "eupresa", ou seja, você é um
profissional liberal ou o único funcionário da sua própria empresa. <br />
Existem custos diretamente relacionado a determinado serviço, como
alguns materiais de consumo, outros são mais amplos como por exemplo o
aluguel. </div>
<div class="corpo14">
Os custos abaixo são os mais comuns e quando aplicáveis, devem ser considerados no projeto: </div>
<ul>
<li class="corpo14"><b>Deslocamento</b> (Passagens, combustíveis, pedágios, balsas etc.); </li>
<li class="corpo14"><b>Refeição</b>; </li>
<li class="corpo14"><b>Hospedagem</b>; </li>
<li class="corpo14"><b>Material de consumo</b> (tinta de impressora, papel, mídias e qualquer outro material de consumo no seu escritório); </li>
<li class="corpo14"><b>Estrutura</b> (água, luz, telefone, impostos prediais e de veículos); </li>
<li class="corpo14"><b>Recolhimento de impostos</b> (ISSQN, INSS, ISS, IRF e contribuição de classe ou sindical. O ideal é procurar um contador para uma orientação adequada.) </li>
<li class="corpo14"><b>Depreciação de material</b> ( Todo
equipamento e software têm uma vida útil e a cada dia eles se
desvalorizam. Podemos usar como base 2% de desvalorização ao mês sobre o
valor do mesmo); </li>
<li class="corpo14"><b>Taxa de negociação</b> (É o valor para
você negociar com o cliente se for necessário ganhar uma concorrência ou
atender a um pedido de desconto muito especial. Normalmente 10% sobre o
valor total.); </li>
</ul>
<div class="corpo14">
Agora procure dividir essa despesa entre os projetos que você pretende tocar durante o mês.<br />
Lembrando que algumas despesas podem ser exclusivas de algum projeto e
outras podem ser rateadas proporcionalmente entre todos os projetos. <br />
<br />
Mas seja honesto com você mesmo. Não acrescente custos inexistentes
apenas para justificar um valor alto para seu projeto. Por outro lado,
controle suas despesas, pois tudo vai refletir no valor final. Analise
bastante e seja coerente. <br />
<br />
Se precisar calcular os custos por hora, basta também dividir a estimativa de custo total por 160.</div>
<div class="corpo14">
Vão aqui duas sugestões de sites que podem ajudar a calcular esse valor, embora sejam voltados para outras áreas.<br />
<br />
<a class="verdeonze" href="http://www.aditivocad.com/calcular-hora-de-trabalho.php" target="_blank">http://www.aditivocad.com/calcular-hora-de-trabalho.php</a><br />
<br />
<a class="verdeonze" href="http://www.minhahora.entreoutros.com/" target="_blank">http://www.minhahora.entreoutros.com/</a></div>
<div class="corpo14">
<br /></div>
<div class="corpo14">
<b>Ferramentas</b></div>
<div class="corpo14">
<b>MS Project<br />
</b>É o mais indicado e completo para fazer o levantamento de prazos e recursos.</div>
<div class="corpo14">
<a class="verdeonze" href="https://products.office.com/pt-br/Project/project-pro-for-office-365" target="_blank">https://products.office.com/pt-br/Project/project-pro-for-office-365</a></div>
<div class="corpo14">
</div>
<b> Planner<br />
</b>Básico e gratuito. Pode ser baixado no link abaixo:<br />
<a href="https://wiki.gnome.org/Apps/Planner/Downloads" target="_blank"><br />
<span class="verdeonze">https://wiki.gnome.org/Apps/Planner/Downloads</span></a><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXPvVdlMXxCK0XdWRpESoMJgPC-vhjNEXWfFdT_CmW8kLbzLirhWaO4RyUA3aC-pNSvU6Lc76xOdg7mYAP9JMw_pnht2xgwHhHxBjJmnMj8-LYOdxBkEjQ3VXANY1pZT-188nfM-kMgug/s1600/planner2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXPvVdlMXxCK0XdWRpESoMJgPC-vhjNEXWfFdT_CmW8kLbzLirhWaO4RyUA3aC-pNSvU6Lc76xOdg7mYAP9JMw_pnht2xgwHhHxBjJmnMj8-LYOdxBkEjQ3VXANY1pZT-188nfM-kMgug/s1600/planner2.png" /> </a></div>
<br />
<br />
<div class="corpo14">
<b>Planilha Excel</b><br />
Aqui o download de uma planilha básica resumindo o que comentamos no artigo. <br />
<a class="verdeonze" href="https://www.dropbox.com/s/3et75yjids1j5zz/planilha-calculo-projeto.xlsx?dl=0" target="_blank">Download da Planilha</a></div>
<div class="corpo14">
<br /></div>
<div class="corpo14">
<b>Conclusão</b><br />
<br />
Com essas informações você será capaz não somente de colocar um valor
justo para o seu trabalho como também estará próximo do valor real de
mercado cobrado pelos outros profissionais, podendo decidir se deve
cortar algum custo para baratear o seu projeto.<br />
Com o tempo você poderá criar pacotes de serviços ou tabelar o número de
horas de alguns processos mais comuns para facilitar o cálculo final.</div>
<div class="corpo14">
<br />
Mas seja sempre justo, aumentar o número de horas para encarecer seu
projeto só vai servir para deixá-lo em desvantagem competitiva no
mercado. </div>
<br />
<div class="corpo14" style="text-align: right;">
<span style="font-size: small;">Fonte: <a href="http://www.projetoderedes.com.br/artigos/artigo-quanto-cobrar-pelo-projeto-de-rede.php">Projeto de Redes</a> </span> </div>
<br />
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-67157000806261412572016-02-15T13:46:00.001-02:002016-02-15T13:54:39.960-02:00Seis coisas que podem prejudicar sua Internet WiFi e como resolverSeis coisas que podem prejudicar seu Wifi, muitas pequenas alterações podem resolver problemas sérios de redes sem fio.<br />
<h2>
Vizinhos</h2>
Principalmente
nos grandes centros, onde temos muitos prédios, é provável que seu
vizinho tenha uma rede WiFi e esta utilize a mesma frequência sua.<br />
Isto
é detectável pelos próprios aparelhos que estamos conectando. Quando
seu roteador está próximo e o sinal do vizinho é melhor que o seu é bom
ficar de olho.<br />
Pode-se contornar isto alterando o canal de
frequência do roteador, recomendo deixar nos canais 1, 6 ou 11.
(explicarei em um outro artigo)<br />
Outra solução é trocar seu
roteador por um de padrão novo. Hoje roteadores com padrão “N” ou “Dual
Band” normalmente resolvem seu problema. Além de melhorar o alcance e a
velocidade, eles trabalham em outras faixas de frequência, deixando
assim seu sinal melhor.<br />
<h2>
Eletrodomésticos</h2>
<div class="wp-caption aligncenter thumbnail" id="attachment_544" style="width: 160px;">
<img alt="Microondas interferindo no sinal Wifi" class="wp-image-544 size-thumbnail" src="http://wd3.cc/ponto-de-redes/microwave-casts-wifi-shadow.png" height="150" width="150" /><br />
<div class="wp-caption-text caption">
<u>Microondas interferindo No sinal Wifi</u></div>
<div class="wp-caption-text caption">
<br /></div>
</div>
Todo e qualquer dispositivo que opera sem fio utiliza uma faixa de transferência de dados.<br />
Babás
eletrônicas e telefones sem fio são exemplos comuns que podem estar
utilizando a mesma faixa da sua Internet WiFi. Os Microondas emitem a
frequência de 2.4 GHZ, que pode ser a mesma utilizada por você em seu
roteador.<br />
Caso tenha aparelhos operando em 2.4 GHZ e um roteador
802.11g ou 802.11n (single-band) que opere na faixa de 2.4 GHZ, procure
trocar um dos dois. Ou o roteador ou os eletrodomésticos.<br />
<h2>
Humidade</h2>
<div class="wp-caption aligncenter thumbnail" id="attachment_545" style="width: 310px;">
<img alt="Humidade interferindo no sinal WiFi" class="wp-image-545 size-medium" src="http://wd3.cc/ponto-de-redes/wifi-humidade.jpg" height="200" width="300" /><br />
<div class="wp-caption-text caption">
<u>Humidade interferindo no sinal WiFi</u></div>
<div class="wp-caption-text caption">
<br /></div>
</div>
É
fato que quando a humidade está muito alta, o sinal de WiFi diminui
consideravelmente. Campos abertos, áreas externas costumam ter suas
transferências mais baixas pela manhã, com a presença do orvalho ou
mesmo em condições de chuva.<br />
Outra situação é quando temos uma
grande presença de pessoas em frente ao roteador, também podemos ter uma
diminuição do sinal, uma vez que nossos corpos possuem muita água.<br />
Nestes
casos, posicione seu roteador o mais alto possível, sempre mantendo a
antena com uma boa visão da área que deseja alcançar.<br />
<h2>
Segurança</h2>
Chaves
de segurança são extremamente necessárias para uma rede sem fio.
Antigamente era usado o padrão WEP, mas como é sabido este não fornece
segurança necessária.<br />
Depois veio a criptografia WPA, que aumentou
(e muito) a qualidade da segurança na rede. Mas os roteadores antigos
trabalham com a WPA de forma emulada, ou seja, utilizam recursos
compartilhados do roteador para fazer esta criptografia.<br />
Nos roteadores mais novos o protocolo de criptografia WPA é nativo, fazendo com que as conexões sem fio fiquem melhores.<br />
Então
fique atento, se seu roteador for muito antigo, é possível que ele
esteja utilizando recursos da propagação de sinal e velocidade para
“emular” o WPA. Portanto neste caso, troque seu roteador por um mais
novo.<br />
<h2>
Dispositivos Bluetooth</h2>
<div class="wp-caption aligncenter thumbnail" id="attachment_546" style="width: 160px;">
<img alt="Dispositivos Bluetooth" class="size-thumbnail wp-image-546" src="http://wd3.cc/ponto-de-redes/wifi-Bluetooth.png" height="150" width="150" /><br />
<div class="wp-caption-text caption">
<u>Dispositivos Bluetooth</u></div>
<div class="wp-caption-text caption">
<br /></div>
</div>
Alguns dispositivos bluetooth (normalmente os antigos) interferem no sinal WiFi.<br />
Para
localizar este problema, veja se existe algum telefone celular antigo,
mouse ou teclado Bluetooth e os desligue. Se a rede funcionar melhor,
provavelmente este dispositivo está interferindo.<br />
<h2>
Firmware Antigo</h2>
Firmware
é o software dentro do roteador. Muitas vezes os fabricantes encontram
falhas ou desenvolvem melhorias para este software funcionar em maior
harmonia com o roteador.<br />
É comum o fabricante disponibilizar
atualizações de firmware. Para localizar estas atualizações, acesse o
site do fabricante e procure pelo seu modelo específico. Importante aqui
ressaltar que este passo é necessário ter conhecimento técnico e muito
cuidado, pois uma coisa errada e seu roteador não funcionará mais.<br />
No
site do fabricante, além de baixar seu novo firmware, normalmente
existem informações de como fazer esta atualização de forma segura.
Sempre leia estes manuais ou “how-to” do fabricante.<br />
Mas, caso não
encontre nenhuma documentação não se desespere. Normalmente o
procedimento em si é acessar o menu do roteador via browser
(http://EndereçoDoSeuRoteador) e na opção System ou Firmware você coloca
o arquivo para fazer o upload e pronto !<br />
<h2>
Conclusão</h2>
Estes
são alguns fatores que podem interferir em seu Wifi, mas existem outros.
Siga estes passos e você terá sua rede sem fios funcionando de uma
forma melhor.<br />
Alguns casos onde modifiquei estes ítens tive uma melhora muito significativa.<br />
E
é sempre bom possuir um roteador novo de boa qualidade, pois como são
aparelhos de tecnologia, é sempre bom ter o padrão mais novo ao nosso
alcance.<br />
<h2>
Dica final</h2>
Pode parecer simples, mas é essencial :
Procure posicionar sempre seu roteador na parte mais central da casa,
no local mais aberto possível, assim o sinal será mais eficiente.<br />
<br />
<span style="font-size: x-small;">Fonte: <a href="http://www.blogdainformatica.com.br/seis-coisas-que-podem-prejudicar-sua-internet-wifi-e-como-resolver/" target="_blank">Blog da Informática</a></span>Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com0tag:blogger.com,1999:blog-5123524786961264506.post-41794766569485819832016-01-12T13:01:00.001-02:002016-05-10T20:43:55.860-03:00As Melhores Certificações de Redes de Computadores para 2016<b>1. As 5 certificações Top em Redes de Computadores</b><br />
Os profissionais de TI qualificados nas diversas áreas de redes
permanecem em alta demanda no mercado de trabalho da atualidade. Aqueles
que levam a sério suas carreiras devem considerar uma ou mais dessas
melhores certificações de redes de computadores a fim de definir-se para
ir além da concorrência.<br />
Quando se trata do cuidado e alimentação de redes modernas, há uma
longa lista de ferramentas e tecnologias que os profissionais de TI
qualificados devem dominar – especialmente aqueles que aspiram a
trabalhar como administradores de redes.<br />
Além das máquinas servidoras e clientes que compõem os pontos finais
em tais ambientes, há também uma grande quantidade de infraestrutura de
redes para se preocupar hoje em dia. Isso inclui switches, roteadores,
físicos e virtuais, além de muitos de uma série de dispositivos de
redes, tais como gerenciamento unificado de ameaças (Unified Threat
Management – UTM), firewalls de próxima geração (Next-Generation
Firewalls – NGFS), otimização de WAN, filtragem de spam e e-mail,
filtragem de conteúdo e muito mais.<br />
Tomar uma decisão sobre todas as diferentes opções de certificação e
especialidades pode ser um desafio. Algumas bem conhecidas e
conceituadas certificações de redes podem ajudar. Neste artigo vamos
olhar para cinco certificações de redes (em nenhuma ordem particular)
que nós consideramos serem líderes no campo do trabalho em redes para
2016.<br />
Antes de examinar os detalhes de nossas cinco favoritas, dê uma
olhada na Tabela 1 (acesse o link no final deste artigo para acesso à
tabela) para os resultados de nossa pesquisa informal sobre o mercado de
trabalho. Os dados indicam o número de postos de trabalho em todos os
EUA em que nossas certificações existentes foram mencionadas em um
determinado dia. Os dados devem dar uma ideia da popularidade relativa
de cada certificação.<br />
Muito obrigado a Trevor Smith e <span class="skimlinks-unlinked">aTechexams.net</span> para fornecer dados valiosos da pesquisa que nos ajudou a selecionar as certificações existentes neste artigo.<br />
Agora vamos dar uma olhada mais de perto nas cinco principais certificações de redes para 2016.<br />
<br />
<b>2. CCNP: Cisco Certified Network Professional</b><br />
A Cisco Certified Network Professional (CCNP) é uma credencial que mira
diretamente em plataformas e produtos de um fornecedor de equipamentos
líder de redes encontrados na maioria dos fornecedores de serviços
Internet e de comunicações e, para não mencionar as empresas e negócios
de todos os tamanhos, também o governo, as empresas de pesquisa e as
universidades. É difícil dar errado ao ganhar a certificação Cisco hoje
em dia, e o CCNP é a sua principal credencial de médio porte em uma
ampla variedade de especialidades.<br />
A Cisco Certified Network Associate (CCNA) é um trampolim necessário
para o CCNP. O que geralmente vem depois da CCNP para a maioria dos
profissionais de redes poderia ser outro CCNP (especialidade diferente),
uma ou mais certificações especialistas da Cisco ou a avançada Cisco
Certified Internetwork Expert (CCIE) – que também está disponível em
várias especializações.<br />
Consulte a Tabela 2: CCNP Facts & Figures (URL no final do artigo) para maiores informações sobre esta certificação.<br />
<br />
<b>3. CCIE: Cisco Certified Internetwork Expert</b><br />
Certamente a certificação incomparável redes da atualidade é o Cisco
Certified Internetwork Expert (CCIE), que vem em uma ampla gama de
especialidades. A produção anual de CCIEs permanece pequeno o suficiente
para que a Cisco afirme que ainda pode contratar todos eles para si
mesma, com a demanda e apreço por esta certificação difícil e
gratificante ainda extremamente elevada. Ao longo dos últimos anos, a
credencial Storage Networking deu lugar à especialidade Collaboration, e
a credencial Data Center foi introduzida.<br />
Embora o caminho para a obtenção do CCIE é longo e difícil, ela será
bem válida pelo esforço, tempo e dinheiro gasto. Esta é uma credencial
que irá abrir as portas para muitas oportunidades de emprego e altos
salários para profissionais de redes.<br />
Consulte a Tabela 3: CCIE Facts & Figures (URL no final do artigo) para maiores informações sobre esta certificação.<br />
<br />
<b>4. JNCIE-ENT: Juniper Networks Certified Enterprise Routing and Switching Expert</b><br />
A Juniper Networks projeta e vende roteadores, firewalls e todos os
tipos de soluções que visem principalmente ambientes de interconexão em
data center. Seu sistema operacional de redes bem conhecido para
roteamento, comutação e segurança é chamado Junos OS, que aparece de
forma proeminente em muitos dispositivos e equipamentos da Juniper. Como
tal, a empresa é uma concorrente superior a (isto é, se engaja em
guerras de fabricantes) Cisco, Brocade, HP e outras potências em
interconexão de redes.<br />
A Juniper formou o Programa de Certificação Juniper Networks (Juniper
Networks Certification Program – JNCP) há vários anos atrás para
garantir uma força de trabalho capaz de oferecer suporte para todas as
soluções de hardware e software da empresa. A parte do programa que
incide sobre as credenciais baseadas em Junos inclui Associado
(Associate), Especialista (Specialist), Profissional (Professional) e
Especialista (Expert) em três ramificações: Provedor de serviços de
roteamento e comutação (Service Provider Routing and Switching),
Empresas de roteamento e comutação (Enterprise Routing and Switching) e
Segurança no Junos (Junos Security).<br />
Somos a favor da certificação de nível superior Enterprise Routing e
Switching-Expert (JNCIE-ENT) por causa de seu prestígio no setor e sua
capacidade de geração de salário. A credencial exige que os candidatos
obtenham a certificação de nível profissional como um pré-requisito e
passar em um exame prático de oito horas.<br />
Consulte a Tabela 4: JNCIE-ENT Facts & Figures (URL no final do artigo) para maiores informações sobre esta certificação.<br />
<br />
<b>5. CompTIA Network+</b><br />
Não há muitas certificações de nível de entrada de redes para TI por aí,
provavelmente porque a credencial Network + da CompTIA mais ou menos é
dona desse nicho de certificação específica. Muitos especialistas de TI e
de certificação, incluindo nós, acreditam que a certificação Network +
seja um importante elemento de teste para qualquer portfólio inicial de
certificação básica para um profissional de TI experiente. Se você está
apenas começando, esta é uma certificação para você.<br />
A CompTIA Network + é também uma certificação de fornecedor neutro e
um trampolim para um número de credenciais de redes mais avançadas.
Alguns programas de certificação específicos do fornecedor até mesmo
incluem-na como um pré-requisito.<br />
Consulte a Tabela 5: JNCIE-ENT Network+ Facts & Figures (URL no
final do artigo) para maiores informações sobre esta certificação.<br />
<br />
<b>6. WCNA: Wireshark Certified Network Analyst</b><br />
Fundada em 2007 pelos principais especialistas em redes Gerald Combs e
Laura Chappell, a Universidade Wireshark oferece apenas uma única
certificação, mas torna muito válido o seu tempo. O Wireshark Analista
Certified Network (WCNA) reconhece conhecimento de sniffing e análise de
redes usando o Wireshark, bem como as comunicações de redes TCP/IP,
resolução de problemas e segurança de redes. Para conseguir essa
credencial, os candidatos devem passar num exame de múltipla escolha.<br />
A WCNA é válida para três anos, mas os detentores de certificação
devem obter um total de 20 créditos de educação profissional continuada
(CPE), a fim de manter as suas credenciais em boa posição. Os créditos
de CPE deve se concentrar em atividades relacionadas com os objetivos do
exame WCNA (sniffing, análise, etc.) e não estar vinculado diretamente
às suas tarefas de trabalho. Por exemplo, participar de uma conferência
Sharkfest ou black-hat, ou mesmo lendo o Guia de Estudo de Análise de
redes Wireshark, pode valer alguns CPEs.<br />
Junto com a gestão do programa WCNA, Universidade Wireshark oferece
em seu próprio ritmo, opções de treinamento personalizado para qualquer
um que queira aprender um pouco sobre tudo que o Wireshark e a análise
de pacotes possibilitam. Um All Access Pass é uma assinatura de um ano
para todos os cursos de formação universitária Wireshark, e custa $ 699.<br />
Consulte a Tabela 6: WCNA Facts & Figures (URL no final do artigo) para maiores informações sobre esta certificação.<br />
<br />
<b>7. Além das Top 5: Mais Certificações em Redes</b><br />
Fora das cinco principais certificações de redes, há muitas outras
opções para profissionais de redes investigarem e perseguir. Muitos dos
principais fornecedores de redes, incluindo a Brocade, a Alcatel-Lucent,
a F5 e até a HP, oferecem credenciais de redes focadas que ascendem
todo o caminho para credenciais de nível de especialistas ou avançados.
Profissionais de redes focados também vão querer verificar as
certificações oferecidas pela Avaya, Citrix e Extreme Networks.<br />
Se você não vê algo que gosta em nossa curta lista das principais
certificações de redes, isso não significa que não há mais nada para
escolher, por qualquer outro meio.<br />
<br />
<br />
Retirado de: https://ademarfey.wordpress.com/2016/01/01/as-melhores-certificacoes-de-redes-de-computadores-para-2016/<br />
__________________________________________________________________________<br />
Editado 10/05/2016: Adicionado certificação <b>Mikrotic - MTCNA</b>, conforme sugestão nos comentários deste post.<br />
<b>__________________________________________________________________________ </b><br />
<b>8. Mikrotic - MTCNA</b> <br />
Um software capaz de tornar um simples computador, em um poderoso e
versátil roteador. Com suporte a Wireless, Proxy, Roteamento estático e
dinâmico entre centenas de outras funcionalidades. E um sistema
operacional desenvolvido em cima do Kernel do LINUX na Letônia que
conquistou o mercado mundial de empresas e provedores de internet,
tomando de forma simples, barata e com alta performance o lugar de
grandes e caros Appliances e Roteadores. Sua administração gráfica
permite a criação de serviços, antes complexos em poucos cliques. <br />
<br />
Ponto de Redeshttp://www.blogger.com/profile/17014172119769211621noreply@blogger.com2