UTILIZE A PESQUISA!

Como criar uma rede Ad Hoc no Ubuntu

Ja estudamos sobre rede AD Hoc e como criar e configurá-la no Window 7.
Agora veremos como criar no Ubuntu. Retirado e adaptado de http://smash-se.blogspot.com/2009/01/necessidade-faz-o-nerd.html, se alguém se sentir prejudicado por direitos autorais, favor entrar em contato.
Obrigado.
___________________________________________
1) No terminal do Ubuntu digite: sudo apt-get install dnsmasq
___________________________________________
2) Edite o arquivo com de configuração com: "pico /etc/dnsmasq.conf" para que fique como abaixo:

no-resolv
server=200.169.118.22
server=200.169.117.22
interface=wlan0
interface=lo
listen-address=192.168.254.1
listen-address=127.0.0.1
domain=example.com
dhcp-range=192.168.254.50,192.168.254.150,12h
log-queries
log-dhcp
___________________________________________
OBS: Execute "sudo invoke-rc.d dnsmasq restart" após a edição
___________________________________________
3) Crie um script para estabelecer uma rede como no exemplo abaixo:

sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode ad-hoc
sudo iwconfig wlan0 channel 6
sudo iwconfig wlan0 essid "home"
sudo iwconfig wlan0 key 1234567890
sudo ifconfig wlan0 up
sudo ifconfig wlan0 up 192.168.254.1
___________________________________________
OBS: no meu caso (autor deste tutorial) o chamei de "ad-hoc.sh", dei um "chmod 777 ad-hoc.sh" e executei com "sh ad-hoc.sh", como só usarei ele quando precisar, não vou colocar nenhuma configuração para execução automatica ou no arquivo "/etc/network/interfaces"
___________________________________________
4) vamos habilitar o packet forwarding editando com "sudo nano /etc/sysctl.conf" para substituir o valor da linha "net.ipv4.ip_forward=0" para "net.ipv4.ip_forward=1"
___________________________________________
5) crie um script para execução das regras de firewall para o compartilhamento como abaixo:

echo "ativando modulos"
/sbin/modprobe iptable_nat
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE
sleep 5
echo "ativacao dos modulos ok"
#
echo "limpando regras"
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -F -t nat
/sbin/iptables -X -t nat
/sbin/iptables -F -t mangle
/sbin/iptables -X -t mangle
sleep 5
echo "limpeza das regras ok"
#
echo "regra do dhcp"
/sbin/iptables -A INPUT -i wlan0 -p udp --sport 67:68 --dport 67:68 -j ACCEPT
sleep 5
echo "regra do dhcp ok"
#
echo "regra de mascara da rede"
/sbin/iptables -t nat -A POSTROUTING -s 192.168.254.0/24 -j MASQUERADE
sleep 5
echo "regra de mascara da rede ok"
#
echo "salvando as regras"
/sbin/iptables-save > /etc/network/iptables.rules
sleep 5
echo "salvando as regras ok"
___________________________________________

Rede Ad Hoc

A rede ad hoc consiste em uma rede sem fio que não possuem um nó ou terminal especial, no qual um computador distribui a rede para os dispositivos a sua volta.
Ele usada para:
1)Criar uma pequena rede;
2)Compartilhar arquivos;
3)Compartilhar conexão com a internet;
4)Compartilhar impressoras.

Na rede ad hoc os dispositivos se comunicam diretamente entre si, é uma rede no qual dependendo do dispositivo que irá transmitir o sinal os dispositivos tem que estar a uma distância pequena entre si, pois por exemplo, utilizando meu notebook a distância de transmissão do sinal é de aproximadamente 10 a 15 metros, sendo com que existe muita interferência, pois o sinal é fraco. Mas como ja disse depende muito do dispositivo que esta transmitindo o sinal.

Os protocolos são divididos em dois tipos:
Table-driven (Pró-ativo):
Utilizam tabelas de roteamento para manter a consistência das informações de roteamento em todos os nós.
On-demand (Reativo):
Criam rotas somente quando desejado por um nó fonte.

Procurando no YouTube, encontrei um vídeo muito interessante que ensina como criar uma rede ad hoc no Windows 7:

Redes Peer-to-Peer

Peer-to-Peer (P2P) é a resposta estratégica para as seguintes perguntas: como fazer a conexão entre diversos dispositivos ligados a uma rede e como fazer com que compartilhem informações, recursos e serviços entre eles. Segundo Wilson¹, estas perguntas somente poderão ser respondidas com o conhecimento de outras questões pertinentes:
a) como reconhecer um outro dispositivo presente na rede;
b) como organizar os dados compartilhados;
c) como publicar suas informações para os demais dispositivos;
d) como identificar unicamente um dispositivo;
e) como compartilhar dados na rede P2P.
Todas redes P2P possuem no mínimo os elementos necessários fundamentais para responder todas as perguntas acima. Infelizmente a maioria destes elementos é de difícil implementação,
resultando em um código de programa inflexível.

Segundo Silva², a diferença fundamental entre arquiteturas P2P e cliente/servidor é o conceito de entidades, onde nessa última existe uma entidade que faz o papel de servidor e outras entidades que fazem o papel de clientes. Já na arquitetura P2P as entidades podem atuar ao mesmo tempo como servidores e como clientes.

Peer é um nodo na arquitetura P2P, é uma unidade fundamental de processamento de qualquer solução P2P. Pode ser um simples computador, um dispositivo móvel tal como um celular ou uma aplicação distribuída em vários computadores.
Segundo definição de Wilson¹, peer é qualquer entidade capaz de executar qualquer trabalho útil e comunicar os resultados desse trabalho para outras entidades da rede P2P, podendo ser direta ou indiretamente. A definição de trabalho útil depende do tipo do peer.

Existem três possibilidades de tipos de peer, sendo que cada uma tem responsabilidade específica. Os tipos são:
a) peer simples: designado unicamente para servir o usuário, permite prover e consumir serviços providos por outros usuários da rede;
b) peer de encontro: provê o encontro de peers de um determinado ponto de rede, encontra outros peers e seus respectivos serviços, resolve questões de descoberta de serviços e propaga mensagens entre peers da rede;
c) peer relay: possui mecanismo para comunicação com outros peers separados por firewalls de rede ou um equipamento NAT (tradução de endereço de rede).

¹WILSON, Brendon J. Project Jxta book. Vancouver, Canada, [2004]. Disponível em:
http://www.brendonwilson.com/projects/jxta/pdf/JXTA.pdf.

²SILVA, William Roger Salabert. Introdução às redes Peer-to-Peer(P2P). Rio de Janeiro,
[2003]. Disponível em: http://www.gta.ufrj.br/seminarios/semin2003_1/william/index.htm.


Fonte: http://www.inf.furb.br/seminco/2004/artigos/102-vf.pdf

Algoritmos de Criptografia para VPN

Nós aqui ja falamos sobre VPN, agora vamos aobordar alguns aspectos sobre os algoritmos de criptografia para VPN:

DES - Data Encryption Standard
É um padrão de criptografia simétrica, adotada pelo governo dos EUA em 1977.O DES utiliza chaves simétricas de 56 bits para encriptar blocos de 64 bits de dados.
Apesar de este método fornecer mais de 72.000 trilhões de possíveis combinações de chaves, que levariam pelo menos 10 anos para que um computador comum rodasse todas
estas combinações, utilizando-se um conjunto de máquinas podem quebrá-lo em menos de um minuto.

Triple -DES
O Triple-DES é uma variação do algoritmo DES, sendo que o processo tem três fases: A seqüência é criptografada, sendo em seguida decriptografada com uma chave errada, e novamente criptografada.

RSA - Rivest Shamir Adleman
É um padrão criado por Ron Rivest, Adi Shamir e Leonard Adleman em 1977 e utiliza chave pública de criptografia, tirando vantagem do fato de ser extremamente difícil fatorar o produto de números primos muito grandes.

Diffie-Hellman
Foi desenvolvido por Diffie e Hellman em 1976. Este algoritmo permite a troca de chaves secretas entre dois usuários. A chave utilizada é formada pelo processamento de duas outras chaves uma pública e outra secreta.

Fontes:
http://www.unifia.edu.br/participacao_do_aluno/trabalhos/VPN_Monografia.pdf, http://www.gpr.com.br/download/vpn.pdf

Esclarecimento

O Ponto de Redes esta em período de recesso pelo motivo de que estou em término do trabalho de conclusão de curso e não estou com tempo disponível para atualizar o PR.
Mas no máximo em julho o PR volta as atividades normalmente.
Muito Obrigado!

Topologia em Fibra Óptica

Uma vez que a inserção de potência luminosa numa fibra em uma única direção é simples, a tecnologia de transmissão por fibras ópticas mais utilizada é a ponto- a-ponto.
Esse fato tende a favorecer a incorporação de fibras ópticas em sub-redes configuradas em anel ou estrela, já que são topologias baseadas em enlaces ponto-a-ponto.
As topologias em barramento, baseadas em conexões bidirecionais, necessitam de uma tecnologia de acoplamento ótico mais elaborada, uma vez que há dificuldade de acoplamento bidirecional e de derivação de potência luminosa nas conexões multiponto.

Estrela Passiva
A configuração estrela passiva é formada por um transceptor , um acoplador estrela passivo central, que serve para dividir entre os nós a potência óptica emitida por cada transceptor e segmentos de cabo ótico duplo interligando cada transceptor ao elemento passivo central.
Apesar da limitação ao número de estações e das distâncias suportadas, esta configuração permite obter vantagens em relação a versatilidade, confiabilidade, imunidade ao ruído e segurança de dados.
Uma vez que o elemento central divisor de potência não possui componentes eletrônicos, este é considerado bastante confiável.
A imunidade ao ruído e a integridade dos dados podem ser asseguradas por uma blindagem adequada dos transceptores.


Figura 1 – estrela passiva

Estrela Semi-Ativa
Esta configuração é formada por um elemento central que é composto de um acoplador-estrela passivo e por um circuito ativo de detecção e reforço-de-colisão.
Uma vez detectada eletricamente a ocorrência de colisão, um sinal de reforço-de- colisão é disparado para que todas as estações reconheçam a situação. O sinal reforço- de- colisão é detectado em cada estação pela técnica de detecção de largura de pulso, ou seja, o transceptor detecta a variação excessiva da largura de pulsos (bits) com relação à largura nominal associada à codificação em banda básica do sinal.


Figura 2 – estrela semi-ativa

Estrela Ativa
A configuração em estrela ativa pode ser definida como um elemento central ativo para onde converge os enlaces ponto-a-ponto dos diversos nós da rede.
O elemento central além de fazer as conversões optoeletrônicas, também faz o processamento do sinal elétrico conforme o protocolo de acesso à rede.


Figura 3 – estrela ativa

Anel
A topologia em anel, considerando-se uma transmissão de bits, consiste em uma concatenação, através de estações ou nós repetidores, de enlaces ponto-a-ponto unidirecionais.
Uma forma de se evitar falhas é a inserção de um anel redundante transmitindo no sentido oposto ao anel ótico principal, sendo esta a mesma técnica adotada nas redes de cabos coaxiais. Outra forma de assegurar uma confiabilidade satisfatória para a rede consiste em se dotar os nós de um comutador ótico, o que permite isolar eventuais falhas.


Figura 4 – topologia em anel

Barramento (U ou Duplo)
Estas configurações, bastante adaptadas às características unidirecionais da transmissão por fibras ópticas, quando associadas a mecanismos de controle de acesso centralizados, permitem suportar integração de serviços de transmissão síncrona e assíncrona em altas velocidades, o que é imprenscidível para a integração de serviços.
A estrutura em barramento duplo apresenta a vantagem de requere apenas dois pontos de conexão por estação por barramento, o que representa menores perdas de inserção em relação ao barramento U que necessita três pontos de conexão por estação.

Figura 5 – topologia em barramento