UTILIZE A PESQUISA!

Radius

Introdução

A administração e gestão de uma infraestrutura de rede nos dias atuais é algo complexo que envolve diversos mecanismos de funcionamento, protocolos e tipos de servidores, que visam aumentar a segurança interna e externa de uma rede de computadores.
De forma a se aumentar a segurança em um sistema de rede privado ou empresarial, foram implementados ao longo dos tempos várias soluções para o efeito, umas proprietárias e outras de código aberto (GPL), estas últimas permitindo uma maior flexibilidade no que se refere a configuração da pilha de protocolos TCP/IP, assim como toda a adaptação necessária aos próprios mecanismo de autenticação, sejam eles provenientes de redes LAN ou WAN.  
O RADIUS não sendo um protocolo propriétario de um fabricante específico é amplamente implementado hoje em dia em sistemas de redes de computadores, como exemplo tempos os roteadores, “gateways”, pontos de acesso em redes sem fio e servidores das mais váriadas marcas, Microsoft, Linux, Unix, CISCO, etc...
Este artigo aborda os aspectos preponderantes e objectivos de uma implementação em servidores Windows Server 2003/2008, configurações gerais a se ter e os principais conceitos detalhados para o bom funcionamento de um sistema baseado neste tipo de autenticação que é centralizado e seguro, assim como a adequação de recursos à gestão do modelo de autenticação RADIUS utilizando diferentes meios de acesso à rede.

1. RADIUS
Remote Authentication Dial-In User Service (RADIUS) é um sistema centralizado de autenticação para clientes. É frequentemente implementado para garantir um nível adicional de segurança em uma rede de computadores. Para se garantir uma autenticação de um cliente remoto em um Controlador de Domínio (AD), no próprio servidor de acesso remoto (RRAS) ou por último em um servidor RADIUS, é possível desta foma aumentar consideravelmente uma protecção contra intrusos ou usuários maliciosos dentro de uma rede por forma de one-way authentication, onde o usuário precisa pelo menos de saber um “username” e uma “passwrod”  para se poder autenticar no sistema. Não basta fazer parte do sistema, o usuário preciso de saber as credenciais e estar de acordo com as políticas internas da empresa para poder fazer parte dela.

1.1.1 MECANISMO
O mecanismo RADIUS serve para dar acesso remoto a usuários originais de ligações de Dial-Up, ligações por Virtual Private Network (VPN), Wireless Clients (Usuários de redes sem fio) ou por serviços de terminais.
Figura 1.1 – Gráfico com os vários tipos de cliente de acesso remoto
Extraído de e-Microsoft (Elements of a Network Access Infrastruture, 2009)


1.1.2 OBJETIVOS
RADIUS é conhecido como um servidor de AAA, os três A  significam autenticação, autorização ou controlo de acesso e contabilidade, também referenciado como auditoria. Ele tem a função principal de permitir  acesso a clientes remotos e separar os acessos internos dos externos.
Desta forma é possível centralizar toda a informação referente a autenticações, controlar quem tem determinadas permissões de acesso e quem está restringido, ficando por exemplo impedido de acessar à rede em um determinado horário ou dias da semana e criar estatística de acesso e de auditoria para futuros planejamentos da empresa, como expansões assim como tipos de comportamento por parte dos usuários. 
Figura 1.2 – Gráfico mostrando a importância do conceito AAA para o acesso remoto a um servidor RRAS que é controlado por um Controlador de domínio (AD).
Extraído de e-Microsoft (Concepts to Autenticated and Authorized, 2009)


1.1.3  PROTOCOLO E PORTAS TCP/IP
O protocolo RADIUS é conhecido como um padrão IETF (Internet Engineering Task Force), em geral um IETF é um padrão de Internet com especificações estáveis e bem compreendidas, tecnicamente competentes, com múltiplas implementações independentes e interoperáveis com substancial experiência operacional, que conta com o apoio do público no geral, e é reconhecidamente útil em algumas ou todas as partes da Internet.
Quanto às portas TCP/IP a Internet Assigned Numbers Authority (IANA) reserva as portas UDP 1812 para o serviço de autenticação do cliente no servidor de RADIUS e a porta UDP 1813 para o serviço de contabilidade. No entanto diversos servidores optam pela porta UDP 1645 para o serviço de autenticação e a porta UDP 1646 para o serviço de contabilidade por padrão.
Aqui um aspecto importante na implementação de portas TCP/IP é que um servidor cliente RADIUS tem que utilizar as mesma portas de um servidor RADIUS que recebe os pedidos, que no fabricante Microsoft é conhecido como Internet Authentication Service (IAS).
 2. AAA
Autenticação o primeiro A do triplo AAA, é uma forma da qual uma pessoa, usuário da rede ou não utiliza para provar a sua identidade em um sistema RADIUS.
Frequentemente este tipo de autenticação envolve somente o usuário ter conhecimento de um nome de usuário e uma senha para ter acesso sem restrição ao sistema. Outros processos de autenticação mais complexos, envolvendo outros factores de autenticação e de protecção de credenciais são implementados em ordem de promover uma protecção mais elevada à rede e protecção em relação ao “logon” de um usuário.
A intenção é sempre de provar que o usuário é realmente quem diz ser e justificar por meio de autenticação esse mesmo facto ao sistema que solicita esses dados, como por exemplo o mecanismo de RADIUS server.
2. 1. 1 DEFINIÇÃO DE FUNCIONAMENTO
Quando um mecanismo de RADIUS é implementado é importante entender os termos normalmente usados durante a sua implementação, o termo RADIUS Client por vezes gera confusão, pois pode-se pensar que é o cliente a tentar aceder à rede ou seja o usuário final estando incorrecto, este termo é usado para representar na infraestrutura de rede o servidor de acesso remoto (RRAS) e não o cliente final.
Para se definir o cliente ou usuário final dá-se o nome de remote access client (cliente de acesso remoto), sendo assim o servidor de acesso remoto passa a ser o cliente do servidor RADIUS que tem por nome IAS server nas implementações em servidores Microsoft.
 O usuário comunica diretamente com o RADIUS client e este comunica diretamente com o RADIUS server, conhecido como IAS server em implementações Microsoft, deste modo aumenta-se o nível de segurança, até porque as comunicações entre RADIUS server e RADIUS client podem ser encriptadas com hash MD5 aumentando ainda mais a integridade dos dados trafegados na rede.


Figura 1.3 – Gráfico mostrando os diferentes Players de uma ligação RADIUS
Extraído de e-Microsoft (Centralize Network Access Authentication, 2009)
 
CONCLUSÃO OU CONSIDERAÇÕES FINAIS
RADIUS é um mecanismo confiável que já deu provas de ser extremamente seguro e estável, o que na prespectiva de segurança de redes de computadores têm uma grande aceitação, precisamente por ser um padrão IETF onde se pode implementar em diferentes vendedores e sistemas, no mercado de TI.
O sistema também ganha grandes adeptos nas redes cooperativas sem fio, chamadas de Wireless Local Area Networn (WLAN), pois como estas redes de meios não guiados foram originalmente desenvolvidas para trafegar dados e não para garantir a segurança dos mesmos, revê aqui uma oportunidade bastante confiável para assegurar a autenticação em uma rede desta natureza.
Outro dos benefícios de se utilizar o protocolo RADIUS em vez de proprietários como o Terminal Access Controller Acess-Control System (TACACS+) utilizado pela CISCO é que é possível instalar diversos equipamentos de rede como servidores e roteadores sem a necessidade de um outro protocolo de rede, promovendo a comunicação entre ambas as partes envolvidas, desde o cliente até ao servidor RADIUS final, com isto, sem ser necessário a utilização de mais nenhum software adicional ou outro mecanismo de comunicação, pelo motivo de que originalmente os sistemas operacionais WINDOWS têm suporte a este protocolo, assim como os sistemas LINUX.
Contudo faz importância salientar que uma das diferenças mais significativas entre ambos, é que o protocolo RADIUS  não consegue separar os processos de Autenticação e Autorização dentro de uma arquitectura AAA, sendo mais adequado para permaner ativo nos equipamentos de rede, durante todo o tempo de conexão do usuário.
Já o TACACS+ separa os processos de Autenticação e Autorização e foi otimizado para controle de comandos de configuração e monitorização utilizando a porta confiável TCP 49 em vez das UDP já descritas no artigo.


Fonte: Projeto de Redes

Roteador carrega bateria enquanto permite acesso à internet

Um dispositivo transformaria o sinal emitido pelo roteador em energia elétrica, permitindo a recarga de aparelhos pelo Wi-Fi.

Pesquisadores da Universidade de Washington estão desenvolvendo um método de carregar baterias via Wi-Fi. O projeto utilizaria smartphones e outros dispositivos adaptados para transformar os sinais enviados pelo roteador em energia elétrica. Assim, eles seriam carregados enquanto trafegam normalmente na web.
Utilizar Wi-Fi para recarregar aparelhos não é novidade. Esta é a primeira vez, porém, que um roteador é utilizado de forma simultânea, oferecendo internet e energia elétrica. Além disso, o alcance de 8,5 metros é uma marca importante no que concerne ao desenvolvimento da tecnologia.
Para conseguir tal feito, os pesquisadores acoplaram sensores especiais nos aparelhos, que transformam os sinais de internet em energia. No roteador, no entanto, não é necessário nenhum tipo de intervenção.
A tecnologia ainda está em fase de testes e não há previsão de quando chegará ao mercado.

Fonte: Estadão

TFTP

O TFTP, ou Trivial File Transfer Protocol, é um protocolo de alto nível simples para a transferência de servidores de dados usar para inicializar estações de trabalho sem disco, X-terminais e roteadores usando Protocolo de Dados do Usuário (UDP).Embora possa parecer semelhante, TFTP funciona de forma diferente do que FTP (File Transfer Protocol) e HTTP (HyperText Transfer Protocol). Embora TFTP também é baseado em tecnologia de FTP, TFTP é um protocolo completamente diferente. Entre as diferenças é que protocolo de transporte de TFTP usa UDP que não é seguro enquanto FTP usa Transmission Control Protocol (TCP) para proteger as informações.TFTP foi projetado principalmente para ler ou escrever arquivos usando um servidor remoto. No entanto, o TFTP é um protocolo multi-purpose que pode ser aproveitada para uma variedade de tarefas diferentes.
Os profissionais de TI e Sys Admins normalmente usam configuração TFTP para:

    
Transferência de arquivos
    
Remote-booting sem discos rígidos
    
Códigos Atualizando
    
Fazer o backup de configurações de rede
    
Fazer o backup de arquivos de configuração do roteador
    
Guardar imagens ISO


    
Iniciando PCs sem um discoDepois de uma estação de trabalho foi iniciado a partir de uma ROM da placa de rede, a instalação TFTP irá baixar um programa e, em seguida, executá-lo a partir de um servidor central.


Modos de protocolo de transferência de TFTPHá três modos de transferência atualmente suportados pelo protocolo TFTP:

    netascii
    octet
    mail

 
Modos adicionais também podem ser definidos por pares de hospedeiros cooperantes.Usando o protocolo TFTP, uma transferência será iniciado com um pedido para ler ou escrever um arquivo ao mesmo tempo, solicitando uma conexão.

IPv6

IPv6 é a versão mais atual do IP (Internet Protocol). Originalmente oficializada em 6 de junho de 2012, é fruto do esforço do IETF para criar a "nova geração do IP" (IPng: Internet Protocol next generation).

O principal motivo para a implantação do IPv6 na Internet é a necessidade de mais endereços, porque a disponibilidade de endereços livres IPv4 terminou.
Para entender as razões desse esgotamento, é importante considerar que a Internet não foi projetada para uso comercial. No início da década de 1980, ela poderia ser considerada uma rede predominantemente acadêmica, com poucas centenas de computadores interligados. Apesar disso, pode-se dizer que o espaço de endereçamento do IP versão 4, de 32 bits, não é pequeno: 4 294 967 296 de endereços.
Ainda assim, já no início de sua utilização comercial, em 1993, acreditava-se que o espaço de endereçamento da Internet poderia se esgotar num prazo de 2 ou 3 anos. Isso não ocorreu por conta da quantidade de endereços, mas sim por conta da política de alocação inicial, que não foi favorável a uma utilização racional desses recursos. Dividiu-se esse espaço em três classes principais (embora existam a rigor atualmente cinco classes), a saber:
  • Classe A: com 128 segmentos, que poderiam ser atribuídos individualmente às entidades que deles necessitassem, com aproximadamente 16 milhões de endereços cada. Essa classe era classificada como /8, pois os primeiros 8 bits representavam a rede, ou segmento, enquanto os demais poderiam ser usados livremente. Ela utilizava o espaço compreendido entre os endereços 00000000.*.*.* (0.*.*.*) e 01111111.*.*.* (127.*.*.*).
  • Classe B: com aproximadamente 16 mil segmentos de 64 mil endereços cada. Essa classe era classificada como /16. Ela utilizava o espaço compreendido entre os endereços 10000000.0000000.*.* (128.0.*.*) e 10111111.11111111.*.* (191.255.*.*).
  • Classe C: com aproximadamente 2 milhões de segmentos de 256 endereços cada. Essa classe era classificada como /24. Ela utilizava o espaço compreendido entre os endereços 11000000.0000000.00000000.* (192.0.0.*) e 11011111.11111111.11111111.* (213.255.255.*).
Os 32 blocos /8 restantes foram reservados para Multicast e para a IANA (Internet Assigned Numbers Authority).
O espaço reservado para a classe A atenderia a apenas 128 entidades, no entanto, ocupava metade dos endereços disponíveis. Não obstante, empresas e entidades como HP, GE, DEC, MIT, DISA, Apple, AT&T, IBM, USPS, dentre outras, receberam alocações desse tipo.

IPv6 e IPv4

O elevadíssimo número de endereços IPv6 permite que apenas este protocolo seja utilizado na internet. Acontece que essa mudança não pode acontecer de uma hora para outra. Isso porque roteadores, servidores, sistemas operacionais, entre outros precisam estar plenamente compatíveis com o IPv6, mas a internet ainda está baseada no IPv4. Isso significa que ambos os padrões vão coexistir por algum tempo.
Seria estupidez criar dois "mundos" distintos, um para o IPv4, outro para o IPv6. Portanto, é necessário não só que ambos coexistam, mas também se que comuniquem. Há alguns recursos criados especialmente para isso que podem ser implementados em equipamentos de rede:
- Dual-Stack (pilha dupla): faz com que um único dispositivo - um roteador, por exemplo - tenha suporte aos dois protocolos;
- Tunneling (tunelamento): cria condições para o tráfego de pacotes IPv6 em redes baseadas em IPv4 e vice-versa. Há várias técnicas disponíveis para isso, como Tunnel Broker e 6to4, por exemplo;
- Translation (tradução): faz com que dispositivos que suportam apenas IPv6 se comuniquem com o IPv4 e vice-versa. Também há várias técnicas para tradução, como Application Layer Gateway (ALG) e Transport Relay Translator (TRT).
Felizmente, praticamente todos os sistemas operacionais da atualidade são compatíveis com ambos os padrões. No caso do Windows, por exemplo, é possível contar com suporte pleno ao IPv6 desde a versão XP (com Service Pack 1); versões posteriores, como Windows 7 e Winodws 8, contam com suporte habilitado por padrão. Também há compatibilidade plena com o Mac OS X, Android e versões atuais de distribuições Linux, entre outros.

Fontes: http://pt.wikipedia.org/wiki/IPv6 ; http://www.infowester.com/ipv6.php

Como funciona o GPS

O Sistema de Posicionamento Global, popularmente conhecido como GPS (Global Positioning System), é um sistema que utiliza satélites para localizar onde o receptor do sinal do satélite está naquele momento. O GPS funciona a partir de uma rede de 24 satélites que ficam distribuídos em seis planos, próximos a órbita do planeta Terra. Estes satélites enviam sinais para o receptor (o aparelho de GPS), e então, a partir disso, o aparelho de GPS interpreta esses sinais dizendo onde exatamente você está naquele momento.
Atualmente existem dois sistemas que permitem a navegação por satélite: O GPS americano e o GLONASS russo. Também, existem dois outros sistemas que estão em fases de implementação: o Galileo, da União Européia, e o Compass, da China.

História

A história da criação do sistema se iniciou em 1957. Ano em que a União Soviética lançou o primeiro satélite artificial da história. Esse foi o passo inicial para que a humanidade iniciasse os estudos sobre o uso dos satélites na obtenção da localização de pontos sobre a superfície terrestre.
O sistema de GPS foi criado a partir de outro projeto do Departamento de Segurança americano chamado de NAVSTAR. O sistema NAVSTAR disponibilizaria várias informações geográficas, como localização e clima, por exemplo, de qualquer parte da superfície terrestre. O projeto NAVSTAR foi iniciado em 1960, e após vários anos de correções e ajustes o projeto NAVSTAR tornou-se totalmente funcional e pronto para operar em 1995.
Após certo tempo, o projeto NAVSTAR tornou-se o sistema de GPS. E o sucesso desse sistema foi tanto, que o presidente Bill Clinton, em 2000, viu a necessidade de tornar as informações recolhidas pelos satélites, que antes era exclusiva para o uso militar, disponíveis para o uso civil e gratuito.

Como funciona

Os satélites, assim como os receptores GPS, possuem um relógio interno que marca as horas com uma precisão incrivelmente grande em nano segundos. Quando o satélite emite o sinal para o receptor, o horário em que ele saiu do satélite também é enviado.
 Os envios desses sinais ocorrem constantemente. Este sinal enviado para o receptor é um sinal de rádio, que viaja uma velocidade de 300 mil quilômetros por segundo (tal velocidade é conhecida como velocidade da luz!!) no vácuo. Resta ao receptor calcular quantos nano segundos este sinal demorou a chegar até ele, assim ele consegue “descobrir” onde você está. E como o sinal é enviado constantemente, o receptor sempre sabe onde está o satélite, mantendo, assim, sua posição exata sempre atualizada.

A triangulação

Agora você já sabe como é calculada a distância entre o satélite e o seu receptor, ficando mais fácil de entender como ele usa isso para determinar sua localização com uma margem erro de apenas 20m.
Os GPS usam um sistema chamado de triangulação pra determinar a localização do receptor na Terra. A triangulação funciona da seguinte forma: três satélites enviam o sinal para o receptor, que calcula quanto tempo cada sinal demorou a chegar nele. A teoria deste conceito é bem complexa, veja a imagem abaixo e entenda como funciona o conceito.
Além da sua localização terrestre, o receptor GPS também consegue saber a altura do receptor em relação ao nível do mar, porém para isso é necessário um quarto satélite.

Mapas e outros dados

 Vamos supor que você esteja perdido no deserto próximo a uma cidade. Porém, você sabe que está a cinco quilômetros da cidade, mais não sabe em qual direção ela está. O receptor de GPS, com o auxilio da triangulação, já sabe onde você está. O receptor compara sua localização com um mapa, que vai lhe mostrar exatamente por onde você tem que ir para chegar ao seu destino.
Os mapas e os dados que aparecem na tela do aparelho de GPS são desenvolvidos pelas empresas do aparelho e servem apenas para lhe ajudar a identificar onde você está. Estes mapas são apenas uma camada, e não tem nada a ver com o sistema de GPS administrado pelos Estados Unidos.

Curiosidades

  • No Brasil, o primeiro receptor GPS foi utilizado em 1992. Inicialmente ele era usado para rastrear caminhões com cargas valiosas;
  • Que Apenas em 2000 o sinal dos satélites de GPS foi liberado ao uso civil. Antes, os EUA impunham uma “disponibilidade seletiva” que impossibilitava o uso civil do sinal com uma precisão menor que 90 metros;
  • No interior dos satélites, há relógios atômicos de uma precisão enorme. Eles atrasam 1 segundo a cada 100 mil anos;
  • Apesar do sinal dos satélites funcionarem em todo o globo terrestre, há dois países que não permitem a utilização do seu sinal em seus territórios: Coreia do Norte e a Síria;
  • Até em 2009, no território do Egito também era proibido o uso do sinal GPS.

Teste a Velocidade de Sua Internet

Abaixo está o resultado do teste da velocidade de sua internet, você pode também utilizar algum dos links disponibilizados mais abaixo para fazer mais testes de velocidade de sua internet.
Sites para testar a sua internet:
http://speedtest.copel.net
http://www.minhaconexao.com.br
http://www.brasilbandalarga.com.br/speedtest
http://www.rjnet.com.br/3velocimetro.php