UTILIZE A PESQUISA!

Livros Recomendados

Colocarei aqui livros que recomendo para quem deseja se aprofundar na área de Redes de Computadores. Se você tiver uma sugestão de livro não ezite em deixar no comentário.

Lista de livros que recomendo: 

* Redes de Computadores - 5ª Ed. - 2011
Autor: Tanenbaum, Andrew S.; J. Wetherall, David
Editora: Pearson Education - Br
Descrição: Este livro aborda as redes desenvolvidas a partir der 1990, explicando com elas funcionam internamente. Andrew Tanenbaum apresenta explicações detalhadas e exemplos baseados na Internet para facilitar a compreensão do leitor.


* Redes de Computadores e a Internet - Uma Abordagem Top-down - 5ª Ed.
Autor: Ross, Keith W.; Kurose, James F.
Editora: Pearson Education - Br
Descrição: Com vasta experiência no ensino de redes e acompanhando o desenvolvimento do setor, os autores decidiram usar neste livro uma inovadora abordagem ´de cima para baixo´, ou seja, da camada de aplicação, em constante desenvolvimento hoje em dia, para a de enlance, dando por todo o livro uma noção da camada física.

* Redes de Computadores (2010)
Autor: Diane Barrett, Todd King
Editora: LTC
Descrição: O livro traz os conceitos básicos do assunto; já no início do livro os autores tratam das comunicações de dados (multiplexação, sinalização e codificação), para depois introduzir o modelo de referência OSI. Em seguida, equipamentos de rede e tecnologias são discutidos.
Com essa base, os protocolos das camadas de enlace e rede são apresentados partindo-se da pilha de protocolos TCP/IP para propor outras pilhas. Questões relacionadas a esquemas de nomeação, roteamento de dados, gerenciamento de serviços de rede e segurança são abordadas em seguida.
Para finalizar, os autores descrevem as várias etapas da instalação de sistemas operacionais de rede (Windows Server), administração e suporte de redes, bem como resolução de problemas em ambientes de redes de computadores. A estrutura do texto permite aos estudantes exercitar e sintetizar os conteúdos tratados em cada capítulo.

* Redes MPLS (2012)
Autor: Rafael Dueire Lins; Roberto José Lopes Mendonça; José Mário
Editora: Brasport
Descrição: Este livro apresenta um estudo sobre a tecnologia MPLS, desde os aspectos fundamentais até suas aplicações. São apresentados o funcionamento e as principais características da tecnologia, assim como os benefícios obtidos com sua utilização, propiciando escalabilidade, flexibilidade e otimização aos backbones dos ISPs (Internet Service Providers) atuais. Os principais serviços utilizados pela tecnologia MPLS, tais como VPNs (Virtual Private Networks), TE (Traffic Engineering), PW (PseudoWire) e QoS (Quality of Service), são aqui explicados.
Também são tratados aspectos relacionados ao protocolo IPv6, são descritas as suas características fundamentais, assim como algumas arquiteturas IPv6 utilizadas para o transporte em um backbone MPLS.
Além disso, o livro abrange conceitos práticos através de laboratórios criados com uso do emulador de domínio público GNS3, permitindo um melhor entendimento dos conceitos apresentados.

* Comunicação de Dados e Redes de Computadores 4 Ed.
Autor: Behrouz A. Forouzan
Editora: McGraw Hil
Descrição: O livro Comunicação de Dados e Redes de Computadores apresenta, por meio de uma abordagem abrangente e acessível à teoria e aplicação de rede, as características de dispositivos utilizados nas redes de comunicação com computadores empregando o modelo de cinco camadas da Internet como estrutura para o texto. Isso não apenas pelo fato de o entendimento completo desse modelo ser essencial para a compreensão da teoria de redes mais recente, como também por ele se basear em uma estrutura de interdependência em que cada camada é construída sobre a camada que está abaixo dela e suporta a camada imediatamente superior.

CentOS

O CentOS é uma distribuição Linux de classe Enterprise derivada de códigos fonte gratuitamente distribuídos pela Red Hat Enterprise Linux e mantida pelo CentOS Project.
A numeração das versões é baseada na numeração do Red Hat Enterprise Linux. Por exemplo, o CentOS 4 é baseado no Red Hat Enterprise Linux 4. A diferença básica entre um e outro é o fornecimento de suporte pago na aquisição de um Red Hat Enterprise Linux. Funcionalmente, pode-se considerar os sistemas clones.
CentOS proporciona um grande acesso aos softwares padrão da indústria, incluindo total compatibilidade com os pacotes de softwares preparados especificamente para os sistemas da Red Hat Enterprise Linux. Isso lhe dá o mesmo nível de segurança e suporte, através de updates, que outras soluções Linux Enterprise, porém sem custo. (Wikipédia)

Um ótimo local que utilizo para tirar minhas dúvidas referentes a esse sistema é no fórum do CentOS do Viva o Linux, segue o link: http://www.vivaolinux.com.br/comunidade/CentOS

Este artigo irá mostrar passo a passo como instalar corretamente o CentOS 6.4.
Você pode baixar a distro por essa página http://centosbr.org/downloads ou por essa http://centos.ufms.br/


A instalação do CentOS é muito simples basta seguir o que diz na interface gráfica (se optar por essa).
Esse guia passo a passo foi retirado e adaptado dos sites www. if-not-true-then-false.com e http://www.tecmint.com

1º Passo - Gravar imagem do CentOS 6.4 e reiniciar computador

1.1 - Verifique a imagem de gravação CentOS e grave ela em CDS/DVD com seu gravador de CD/DVD favorito. E reinicie seu computador usando CD/DVD de instalação do CentOS.

2º Passo - Verificação

2.1 - Verifique a imagem de gravação CentOS e grave ela em CDS/DVD com seu gravador de CD/DVD favorito. E reinicie seu computador usando CD/DVD de instalação do CentOS.

3º Passo - Instalação

3.1 CentOS 6.4 Grub menu -> select install or upgrade existing system

 

3.2 Booting CentOS 6.4 Instalar


3.3 - Teste de Disco (Você pode pular essa etapa ou seleciona OK para testar a mídia, se você quiser testar a mídia antes da instalação)



3.4 - Seleçao de Linguagem. Selecione o idioma que deseja utilizar durante a instalação do CentOS





3.5 -  Selecionar o teclado adequado. O padrão Brasileiro é ABNT2.



3.6. Selecione o dispositivo de armazenamento básico, se o seu disco rígido está conectado localmente.



3.7 - Você pode receber uma advertênciasobre dispositivo de armazenamento, você pode clicar em Yes, discart any data para continuar.


3.8. Coloque um Hostname tao servidor e clique em no botão Configure Network  se você deseja configurar a rede durante a instalação.



3.9 - Clique na aba Wired te depois no botão Add.



3.10 - Selecione Connect Automatically, vá na aba ipv4 settings, selecione Method e selecione Manual no menu drop down. Clique na aba Add e complete a caixa de ip com seu IP Address, Netmask, Gateway and DNS Server. Aqui Por exemplo: IP Address 192.168.1.6 and DNS Server é 4.2.2.2.



3.11. Selecione a Time Zone.



3.12 - Coloque uma senha no root.



3.13. Selecionae o tipo de particionamento adequado para você.



3.14. Verifique o sistema de arquivos. Aqui você pode editar o sistema de arquivos (dilesystem) como preferir.



3.15. Aviso de formatação, clique em Format.



3.16 - Selecione Write Changes to disk.



3.17 - Formatando o disco rígido.



3.18 - Aqui, se desejar, você pode colocar uma senha para o boot loader, para uma melhor segurança.



3.19 - Selecione os aplicativos que você deseja instalar, você pode selecionar Customize Now para personalilzar seu CentOS. depois clique em Next.



3.20 - Selecione os aplicativos que você deseja instalar e clique em Next.



3. 21 - Instalação iniciada. ela pode demorar bastante dependendo da seleção de pacotes que você fez.



3.22 - Instalação completada. Por favor retire o seu CD/DVD e reinicie o sistema.

4º Passo - CentOS 6.3. Login Screen.



5º Passo -  CentOS 6.3 Desktop Screen.


Conheça o Dropbox

Muitas vezes queremos compartilhar arquivos com usuários de nossas redes e enfrentamos problemas com isso, seja na hora de configurar a rede ou de conseguir torná-los acessíveis para todos.
O Dropbox pode ser uma ótima solução para isso e para outras dificuldades que enfrentamos ao termos que compartilhar arquivos com várias pessoas.

O Dropbox é um serviço para armazenamento de arquivos. É baseado no conceito de "computação em nuvem" ("cloud computing").

A empresa desenvolvedora do programa disponibiliza poderosas centrais de computadores que conseguem armazenar os arquivos de seus clientes ao redor do mundo. Uma vez que os arquivos sejam devidamente copiados para os servidores da empresa, passarão a ficar acessíveis a partir de qualquer lugar que tenha acesso à internet. O princípio é o de manter arquivos sincronizados entre dois ou mais computadores que tenham o Dropbox instalado.

O programa pode ser baixado : clicando aqui.

Atualização: A partir do dia 27/03/2013 o Dropbox passou a ter a opção de poder utilizá-lo em português do Brasil.

Backtrack - Tutorial de Teste de Invasão

Backtrack é considerado por muitos como a melhor distribuição de testes de invasão.

Requerimentos
Se não tiver uma máquina física para instalar o Backtrack você pode utilizar um programa de virtualização de SO, como o Virtual Box.


Passo 1: Coleta de Informações
O primeiro passo é a coleta de informações, reunir toda a informação da web sobre o vítima.

Você pode pegar o site e torná-lo site offline no seu computador para que você possa acessar localmente e identificar o site. HTTrack é uma ferramenta que pode copiar um site página por página e iremos utilizá-lo neste tutorial. Com HTTrack você pode fazer uma cópia offline do website da vítima.
Instalando HTTrack é fácil. Abra seu terminal e instalá-lo por tipo:
apt-get install httrack


Abra seu HTTrack usando o terminal e digite o nome do projeto, base part (um caminho onde você deseja salvar a cópia offline do site), e URL (site que você deseja copiar). Aguarde um momento, e você obterá cópia offline do site.

Agora vamos recolher outra informação. O Harvester é um script Python que permite coletar endereços de e-mail ou subdomínios que relacionados para o site da vítima e vamos usá-lo neste tutorial. Este script  vai usar o Google e Bing quando procurar por  e-mails, hosts ou subdomínio do website da vítima.

cd / pentest / enumeração / theharvester

. / theHarvester.py-d victimwebsite.com-l 10-b google.com


Passo 2: Escaneamento

Escaneamento de porta e as vulnerabilidades dos sistmas é o próximo passo desse tutorial. O escaneamento é muito importante porque a porta é um local onde se comunicam os softwares e hardware nas redes, por ela podemos verificar o  tráfego de dados.

 
Portas Comuns e Serviços

 Porta de Serviço20 FTP de transferência de dados21 FTP controle22 SSH23 Telnet25 SMTP (e-mail)53 DNS80 HTTP443 HTTPS

Ping

 Ping é uma ferramenta de rede usado para testar a acessibilidade de um host em um Protocolo de Internet (IP) e para medir o tempo de ida e volta para as mensagens enviadas para um computador de destino. (Wikipedia)
As portas podem ser TCP ou UDP e há 65,536 (0-65,535) portas em cada computador. O objetivo dos portos de digitalização é saber a porta "aberta". Assim, podemos saber quais os serviços utilizados no servidor.


Nmpa

Nmap é a ferramenta de verificação de porta muito popular e vamos utilizar neste tutorial. Ela é uma ferramenta muito importante para a segurança da rede.  
A maneira simple de utilizá-la é: nmap-p-IP 

Vulnerabilidades do escaneamento
O objetivo dessa etapa é procurar vulnerabilidades no sistema para que possamos atacá-lo com o exploit adequado. Precisamos de ferramenta para fazer a varredura em busca de vulnerabilidades nos sistemas. Uma ótma ferramente á o Nessus, é ele que vamos utilizar nesse tutorial.

Passo 3: Exploração 

Você pode usar  os programas Metasploit ou Medusa, iremos utilizar o Medusa.
Medusa é uma ferramenta de brute force que tenta obter acesso a serviços remotos (FTP, HTTP, MySQL, Telnet, VNC, formulário Web, e muito mais). Antes de utilizá-la precisamos de algumas coisas necessárias. Precisamos alvo IP, lista de nome de usuário e um dicionário/lista de senhas.Backtrack inclui uma lista de palavras que você pode usar para força bruta. Podemos encontrá-lo em / pentest / passwords / wordlists /A fim de usar Medusa para ataque de força bruta, você pode abrir terminal e digite o seguinte comando:medusa-h target_ip-u username-P path_to_password_dictionary-M service_to_attack
 


Dessa forma  a ferramenta/programa testará todas as senhas que estão na lista de senhas até encontrar uma compatível com o login do site da vítima. 

Traduzido e adaptado de http://back-track-linux.blogspot.com.br/2012/11/backtrack-penetration-testing-tutorial.html em 17/01/2013 

Como alterar o nome da rede no Windows 8


No Windows 7, para alterar o nome de uma determinada rede, você devia ir em Painel de Controle > Rede e Internet > Central de Rede e Compartilhamento e clicar sobre o ícone ao lado da rede desejada.
No Windows 8 pode-se fazer a alteração pelo Registro do Windows (regedit).
Tal configuração pode ser realizada acessando-se a chave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles, sendo que cada item dentro desta chave refere-se à uma conexão já salva. Localize a que você quer modificar e faça a alteração.
Retirado de http://www.uebbi.com/windows-8-como-alterar-o-nome-da-rede/  [03\01\2012 ás 01:45 ]
Se alguém souber de outra forma de alterar o nome da rede no Windows 8 por favor deixe um comentário explicando como fazer.
Muito obrigado!

ISDN


ISDN (Iintegrated Service Digital Network) É um serviço disponível nas centrais telefônicas digitais que permite o acesso a internet e baseia-se na troca digital de dados, os quais são transmitidos pacotes por multiplexagem sobre condutores de par traçados. Essa tecnologia tem um padrão de transmissão que permite aos sinais que trafegam de maneira interna as centrais telefônicas ser gerados e recebidos em formato digital no computador do usuário, sem precisar de um modem.

Há duas formas de uso ISDN, trata-se do acesso básico BRI e o acesso primário PRI. O BRI é direcionado aos usuários domésticos e pequenas empresas, este possui dois canais de dados (B channel) de 64 Kbps e um canal de sinalização (D channel) de 16 Kbps. Já o PRI é destinado às empresas de grande e médio porte e a provedores de acesso a internet, a diferença é que nesta forma, o canal D tem taxa de 64 Kbps.
Não importa a forma de uso (BRI-PRI) sempre haverá um canal D, que é responsável em manter uma reserva de 8. 000 bits e informações imprescindíveis aos canais B.
A desvantagem do ISDN é que esse serviço permanece usando o sistema telefônico comum, por esse fato, continua-se pagando os pulsos telefônicos. Esse sistema permite o uso de duas linhas de 64 Kbps cada uma, onde podem ser usadas tanto para conexão à Internet quanto para chamadas de voz normais. No momento da conexão o usuário tem a opção de usar as duas linhas, conectando-se a 128 kbps, ou então deixar a segunda linha livre para uma chamada de voz, porém, acessando a apenas 64 kbps. Desta forma os pulsos são tarifados normalmente, ou seja, se o usuário usar as duas linhas ao mesmo tempo custará o dobro. 


[ http://www.slideshare.net/dragonyle/tecnologias-de-redes-de-computadores-1687790 ]

Chat Ao Vivo

O Ponto de Redes está implementando mais uma funcionalidade que é o Chat Ao Vivo.
Embaixo no canto direito de seu navegador você verá uma barra escrita Chat with your friends, ao clicar nela irá abrir uma janela na qual você poderá fazer o login com o seu ICQ ou com a sua conta do Facebook.
Depois que você tiver feito login irá aparecer a lista de usuários do seu Facebook e/ou ICQ.
Você poderá conversar com os seus contatos, tirar dúvidas e compartilhar informações sobre redes de computadores.
Em baixo, na direita da barra de chat você verá um ícone de um atendente, clique nele e você irá conversar comigo e também poder tirar suas dúvidas e compartilha informações.
Espero que gostem dessa nova funcionalidade!

OBS: o Chat também lhe permiti adicionar contatos do Google Talk e VZ.

Horários no qual estarei online: Segunda à sexta: das 14:00h às 18:00h (Exceto feriados nacionais e estaduais (Rio grande do Sul).

ATENÇÃO: O Chat será desativado no dia 30/03/2013.

Bastion host

Nesses equipamentos são instalados os sistemas e informações disponibilizados para acesso de usuários pela internet. Ou seja, os dados da empresa que estarão disponíveis na internet ficam em um equipamento apartado da rede interna da empresa, de forma que se houver alguma invasão e alterações das bases de dados desses equipamentos, elas não alterarão os dados da rede interna da empresa que estão em outros servidores internamente na empresa e fora do acesso externo.

O computador muitas vezes hospeda uma única aplicação, por exemplo, um servidor proxy, e todos os outros serviços são removidos ou limitados para reduzir a ameaça para o equipamento. Funcionando de forma contrária ao computador central, principalmente devido à sua localização e finalidade, já que trabalha sobre a parte externa do firewall e geralmente envolve o acesso de redes ou equipamentos não confiáveis.

Protocolo EIGRP

O EIGRP (Enhanced Interior Gateway Routing Protocol) é um protocolo de roteamento por vetor da distância proprietário da Cisco.
Suas características são:

- Algoritmo – atualização por difusão (Dual)
- Principais características:
· Protocolo avançado de routing por vetor da distância.
· Usa balanceamento de carga com custos (métricas) desiguais.
· Usa características combinadas de vetor da distância e estado dos links.
· Usa o DUAL (Diffusing Update Algorithm - Algoritmo de Actualização Difusa) para calcular o caminho mais curto.
· Routing Interno (utilizados para comunicação entre routers de um mesmo sistema independente) e Dinâmico (ajusta automaticamente para manter informação e encaminhamento para a topologia de tráfego ou de mudanças).

- Vantagens:
· Compatibilidade e interoperação directa com os routers IGRP;
· Redistribuição automática permite que os routers IGRP sejam incorporados para EIGRP e vice-versa;
· Combina protocolos de routing baseados em Distance-Vector Routing Protocols com os mais recentes protocolos baseados no algoritmo de Estado de Enlace (Link-State);
· Proporciona economia de tráfego por limitar a troca de informações de routing àquelas que foram alteradas;
· Suporta VLSM (Variable Length Subnet Mask);
· É menos complicado de configurar em relação ao seu antecessor (IGRP).

- Desvantagens:
· é de propriedade da Cisco Systems, nao é amplamente disponível fora dos equipamentos deste fabricante.
· Forma de Atualização da Tabela:
· As atualizações de routing são enviadas por multicast usando 224.0.0.10 e são disparadas por alterações da topologia.

Arquitetura SNA

SNA significa System Network Architecture e é propriedade da IBM. Mesmo tendo sido definida antes do modelo OSI, é também baseada numa estrutura de camadas.

As duas arquiteturas possuem muitas semelhanças, embora também haja muitas diferenças nos serviços que são prestados e na maneira como estes serviços estão distribuídos entre as camadas.
Utilizado geralmente em sistemas de grande porte (mainframes), esse tipo de arquitetura tende a ser colocado em evidência novamente, com o aumento da necessidade de interligação entre redes de computadores e mainframes e a construção de redes cada vez mais complexas.

Alguns tipos de sessão são permanentes, sendo estabelecidas automaticamente quando a rede entre em operação, elas permanecem enquanto a rede está operacional, outros tipos são dinâmicos, são estabelecidos quando são necessários. A qualquer momento numa rede SNA, é possível que haja muitas sessões estabelecidas simultaneamente, e muitas delas podem partilhar os mesmo dispositivos físicos e enlaces de comunicação.

Uma função importante da uma rede SNA é a capacidade de implementar um caminho virtual ou lógico entre utilizadores, de modo a que eles possam comunicar facilmente uns com os outros, isto é, estabelecer sessões. Este caminho é determinado de maneira virtual ou lógica porque, embora a informação pareça viajar de ponto-a-ponto de um utilizador para o outro, ela pode, na verdade, passar por vários pontos intermediários no seu trajecto através da rede. À medida que os dados passam por esses dispositivos intermediários na rede podem ser executadas operações que permitem que os dados passem mais eficientemente pela rede. Em alguns casos, os dados podem até ser convertidos de uma forma para outra, conforme se movimentam pela rede. Todas estas funções são transparentes para o utilizador.

Fonte: http://blogmatafome.blogspot.com.br/

Como configurar a rede wireless no Windows 8

Com a chegada do tão esperado Windows 8, vamos verificar como confgurar a rede sem fio nesse novo sistema operacional da Microsoft. Para configurar a rede wireless no Windows 8 siga os 3 passos a seguir: 


1) Acesse o menu configurações pela barra lateral



2) No menu aberto selecione o nome da rede que dessja conectar (no meu caso está como "JADEL_Netw...")
 


3) Clique em "Conectar" na rede selecionada


Se tudo estiver ok você verá uma tela semelhante a essa:

Zona Desmilitarizada – DMZ

A Zona Desmilitarizada (DMZ) é um segmento de rede que está separado de outras redes. Muitas organizações usam para separar suas redes de área local (LAN) da Internet. Isso coloca segurança adicional entre a sua rede corporativa ea internet pública. Ele também pode ser usado para separar uma determinada máquina a partir do resto de uma rede, movendo-o do lado de fora da proteção de um firewall.

Propósito de uma Zona Desmilitarizada

A função de uma DMZ é  separar os serviçoes externos, como http e ftp da rede local, limitando assim os danos que uma invasão da rede local pode causar. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

Na criação de uma DMZ, acrescenta-se outro segmento de rede ou sub-rede que ainda faz parte do sistema, mas não conectado diretamente à rede local. Ao adicionar uma DMZ se usa uma terceira porta de interface no firewall. Esta configuração permite que o firewall troque dados tanto com a rede geral quanto com a máquina isolada usando Network Address Translation (NAT). O firewall não costuma proteger o sistema isolado, permitindo que ele se conecte mais diretamente à Internet.

Leased Line

A leased line (ou linha alugada) é um contrato de serviço entre um fornecedor e um cliente, em que o fornecedor se compromete a entregar uma linha de telecomunicações simétrica conectando dois ou mais locais em troca de um aluguel normalmente mensal, daí o termo de locação.


Na Europa, distinguem-se cinco tipos de linhas, de acordo com o seu débito:*
  • E0 (64Kbps),
  • E1 = 32 linhas E0 (2Mbps),
  • E2 = 128 linhas E0 (8Mbps),
  • E3 = 16 linhas E1 (34Mbps),
  • E4 = 64 linhas E1 (140Mbps)


Nos Estados Unidos, a notação é a seguinte:*
  • T1 (1.544 Mbps)
  • T2 = 4 linhas T1 (6 Mbps),
  • T3 = 28 linhas T1 (45 Mbps)., 

    *Kioskea

MTU

MTU é a sigla de Maximum Transmission Unit:
É a unidade máxima de transmissão. Em suma é o maior tamanho de pacote ou quadro, especificado em octetos (bytes de oito bits), que pode ser enviada de uma rede de pacotes, ou baseada em quadros, como a Internet.

Se for necessário transmitir uma quantidade de dados maior que a MTU de uma única vez, o equipamento terá que fragmentar os dados, quebrando-os em vários pacotes menores, cada um com seu próprio cabeçalho e um fragmento do datagrama original. Esta fragmentação pode tornar a transmissão mais lenta.

"O protocolo IP permite a fragmentação de pacotes, possibilitando que um datagrama seja dividido em pedaços, cada um pequeno o suficiente para poder ser transmitido por uma conexão com o MTU menor que o datagrama original. Esta fragmentação acontece na camada IP (camada 3 do modelo OSI) e usa o parâmetro MTU da interface de rede que irá enviar o pacote pela conexão. O processo de fragmentação marca os fragmentos do pacote original para que a camada IP do destinatário possa montar os pacotes recebidos, reconstituindo o datagrama original." (Wikipédia, 03/10/2120 ás 17:03).

A MTU é determinado pelas configurações dentro das possibilidades do hardware.

O Windows 7 é capaz de perceber se a sua conexão deve usar 1500 bytes ou 576 bytes e selecionar a MTU apropriado para a conexão.

Pode-se assumir na mesma interface diferentes valores para diferentes protocolos de rede camada (como IPv4 ou IPv6). Todos os envolvidos em uma interface de camada 2 de rede que processam protocolos de camada superior tem que ser definido com o mesmo valor para a respectiva camada 3.

Bloqueando site na LAN com Squid

Bloquear sites na rede local tem sido cada vez mais necessário, seja devido ao uso indevido dos colegas de trabalho ou dos filhos em casa. Se você deseja segurança para seus filhos nada melhor que utilizar linux, além de bloquear que elas façam alterações indevidas no sistema, pode-se facilmente bloquer o acesso deles a sites indevidos. Sobre sites para funcionários da empresa, nem preciso falar o motivo para usar linux e para bloquear sites.

Já foi postado um artigo aqui no PR sobre o que é o Squid e como instalá-lo, para acessar clique aqui. Portanto Agora irei apenas descrever como configurar o programa. Então vamos por a mão na massa.

Para bloquear sites é necessário criar uma "lista negra" com palavras-chave.

Uma das funções do squid consiste em bloquear o conteúdo de sites indesejáveis, ou seja, você cria uma "lista negra" com palavras chave.

Para fazer isso crie as regras de bloqueioe, em seguida, ative-as no arquivo de configuração do squid (/etc/squid/squid.conf). Existem quatro situações em que isto pode ser aplicado. Confira:

1º Este primeiro exemplo mostra como bloquear endereços indesejáveis.Para fazer isso, abra um editor de textos de sua preferência e crie um arquivo chamado /etc/squid/regra_de_url.Em seguida, digite uma lista de todos os endereços que estão bloqueados.Por Exemplo:

pornografia.com.br
jogosnotrabalho.com.br
sexo.com.br

2º É possível que o endereço que você quer bloquear seja uma subpasta de um domínio. Como por exemplo, o endereço www.provedor.com.br/batepapo. Neste caso, você quer bloquear somente a URL /batepapo do domínio www.provedor.com.br - e não todas as pastas localizadas neste provedor.
Para fazer isso, crie o arquivo /etc/squid/regra_de_conteudo e adicione o maior número de palavras relacionadas que você conseguir lembrar.Veja o exemplo:

batepapo$
icq/$
sexo/$
fofoca/$
chat/$

3º Alguns endereços muitos longos apresentam conteúdo indevido somente na última palavra da url.Um exemplo típico disso são as páginas do Geocites, que costumam apresentar URL como www.geocities.com/novelas/lineusa/6006/bemvindo/fofocas.htm.
Para bloquear estes sites, crie um arquivo /etc/squid/regra_de_palavra e adicione as palavras que você quer bloquear. Por exemplo:

fofocas
chat
playboy
batepapo

4º Caso necessite liberar determinadas páginas que acabaram sendo bloqueadas pelas regaras anteriores, crie um arquivo com o nome /etc/squid/liberado e acrescente as páginas que estão liberadas. Neste caso, o formato é exatamente o mesmo do arquivo /etc/squid/regras_de_url.

Agora que você já criou as listas para bloquear e liberar os endereços, resta definir a condição de cada um dos arquivos no squid.conf. Veja quais são as linhas que devem ser adicionadas.

acl liberado urlpath_regex "/etc/squid/liberado"
acl regraconteudo urlpath_regex "/etc/squid/regra_de_conteudo"
acl regrapalavra url_regex "/etc/squid/regra_de_palavra"
acl regraurl dstdomain "/etc/squid/regra_de_url"
http_access allow liberado
http_access deny regrapalavra
http_access deny regraconteudo
http_access deny regraurl

Conteúdo extraído e adaptado de: http://www.linuxnarede.com.br/artigos/fullnews.php?id=223

Há vários tipos de configurações que podem ser realizadas no Squid, como por exemplo, bloquear tudo e liberar só o que é desejado, caso queira aprender mais sobre o Squid não deixe de comentar.

Traduzindo o Slackware para o Português do Brasil

Este não é um artigo diretamente ligado a redes de computadores, mas achei importante deixar aqui pois muitos utilizam o Slackware como servidor.
Para traduzir seu slack basta editar o arquivo 'lang.sh' que está na pasta '/etc/profile.d'.

-Abra o arquivo 'lang.sh'.
-Procure pela linha: export LANG=en_US
-Apage-a e escreva o seguinte no seu lugar: export LANG=pt_BR.UTF-8
 -Salve o arquivo.

Pronto, lembrando que seu Slackware não ficará traduzido totalmente, irá traduzir a interface gráfica e a maioroa dos aplicativos.
Eu pessoalmente prefiro não traduzir o modo texto, pois assim tenho um padrão de mensagens e descrições de erros em diversas distros. Principalmente se utilizo o computador apenas como servidor.

Processo de criação da fibra óptica

Dentre os diferentes métodos de fabricação de fibra óptica existentes, os mais conhecidos são MVCD, VAD E OVD. Abaixo temos uma breve explicação sobre cada um deles:

1)MVCD
 Na Química, MCVD (do inglês, Modificated Chemical Vapour Deposition)  inclui as fases de introdução de um córrego que se deslocam de uma mistura de vapor, incluindo pelo menos um precursor de formação de compostos de vidro, juntamente com um oxidante médio em um tubo, gerando ao mesmo tempo uma hidrogénio livre de plasma isotérmico sobre uma superfície exterior do tubo de reagir a produzirem um hialino, mistura e depositar em uma superfície interior do tubo. O método utiliza uma tocha de plasma ou um forno de rádio freqüência (Wikipedia).

2)VAD
 O processo VAD é atualmente considerado o processo mais avançado de deposição de preforma para fibras ópticas, e especialmente para fibras monomodo, que operam no comprimento de onda = 1.35 e 1.55 . Este processo é constituído por 3 etapas: i) deposição do “soot” (preforma porosa), ii) desidratação ou “dehydration” para a redução ou eliminação do OH, iii) consolidação em forno elétrico para o fechamento e colapsamento dos poros formando a preforma transparente. Porém, para esta preforma transparente chegar ao produto final, a fibra óptica, os processos subsequentes são: o enjaquetamento e o puxamento da fibra (Ogata, Daniela Yuri, http://www..fem.unicamp.br/~liqcqits/personnel/suzuki/IM325/daniela.doc).

3)OVD
Na técnica conhecida como deposição externa de vapor OVD (Outside Vapor Deposition) a nuvem química que forma as partículas de video é depositada sobre uma haste e não no interior de um tubo de silica. A experiência demonstrou que se trata de um processo capaz de garantir materiais extremamente puros para a formação da casca e do núcleo da fibra. A matéria-prima básica é um liquido com elevada concentração de silico. A mudança no índice de refração é conseguida acrescentando dopantes formados por oxido metálicos, tais como o dióxido de germânio (GeO2), o tetra cloreto de germânio (GeCl4), o pentoxido de fósforo (P2O5) e o dióxido de titânio (TiO2) O método consiste na formação de uma nuvem de partículas ou fuligem como os reagentes que formam o vidro, obtidos através de uma chama de oxigênio e hidrogênio. As minúsculas partículas assim constituídas vão sendo depositadas uniformemente ao longo do comprimento de uma haste, formando camadas sobre camadas. As velocidades de rotação da haste e de translação em relação ao aplicador devem ser casadas para ter o crescimento uniforme das películas formadas pela deposição das partículas.
Depois, o tubo assim formado é submetido a uma temperatura mais alta para amolecê-lo, de maneira que a tensão superficial o faz entrar em colapso e fechar-se completamente. Obtém-se um bastão sólido que constitui a preforma (Wikipedia).
Abaixo temos um vídeo no qual demostra o processo de criação da fibra óptica:

NetWare

NetWare é um sistema operacional de rede (NOS) que fornece acesso transparente a arquivos remotos e a outros numerósos serviços de rede distribuídos, inclusive compartilhamento de impressora e suporte a várias aplicações como a transferência de correio eletrônico e o acesso a banco de dados. O sistema NetWare especifica as cinco camadas superiores do modelo de referência OSI e, portanto, virtualmente pode ser executado em qualquer protocolo de acesso à mídia.

O NetWare foi desenvolvido pela Novell, Inc. e introduzido no começo dos anos 80. é derivado dos Sistemas de Rede da Xerox (XNS), criado pela Xerox Corporation no final dos anos 70 e está baseado em uma arquitetura cliente-servidor. Os clientes (às vezes chamados estações de trabalho solicitam serviços, como acesso a arquios e impressoras, aos servidores.
A arquitetura Cliente-servidor do sistema NetWare suporta um acesso remoto, transparente aos usuários por meio de chamadas de procedimentos remotos. Uma chamada de procedimento remoto é inicada quando o programa do computador local, executado no cliente, envia uma chamada e rtorna as informações solicitadas ao cliente
Fonte:
Internetworking : manual de tecnologias : uma referência essencial para todos os profissionais de rede / Kevin Downes ... [ett . al] ; tradução [da 2.ed original] Fábio Freaitas. - Rio de Janeiro : Campus, 2000. pg. 341

OpenVpn com Ubuntu Server 10.04/12.04 LTS

O OpenOpen é muito útil quando precisamos acessar a intranet por fora ou simplesmente navegar de forma segura.
Este tutorial passo-a-passo, que encontrei na internet, ajuda muito pra quem precisa criar seu servidor VPN.
Ele irá ensiná-lo a instalar e configurar um servidor OpenVPN no sistema operacional Ubuntu 12.04 LTS ou superior e também como configurar clientes Windows e Linux para acessar o servidor de VPN.
Ele foi está disponível neste link http://blogdonerd.com.br/2012/06/openvpn-servidor-ubuntu-e-clientes-windows-e-linux

Windows Phone - Como verificar se a conexão de dados está ativa

Muitas vezes é importante verificarmos se nossa conexão com a internet está ativa, principalmente se desenvolvemos softwares.
Para que no Windows Phone o usuário receba uma mensagem adequada quando tentar acessar o aplicativo e estiver sem acesso a internet, utilize o código abaixo:


01 ...
02 ...
03 using System.Net.NetworkInformation;
04 ...
05 public MainPage()
06 {
07 if (NetworkInterface.GetIsNetworkAvailable())
08 {
09 //A rede está ativa, então continue com a ação do seu software...
10 }
11 else
12 MessageBox.Show("Erro no acesso á rede, ative sua conexão de dados.");
13 }
14 ...

RAID

RAID é a sigla para Redundant Array of Independent Disks. Sua definição em português seria "Matriz Redundante de Discos Independentes".

É uma tecnologia que "une" vários HDs formando assim uma única unidade lógica, é um conjunto de HDs que funcionam como se fossem um só, dependendo do nível ele cria espelhamento de todos os dados, etc..

Tornando dessa maneira o armazenamento de dados mais seguros, tanto contra falhas de software como falhas físicas, entre outros benefícios.

O RAID trabalha em vários niveis. No arquivo abaixo pode-se visualizar uma apresentação que tive à uns 2 anos atrás no curso que fazia de graduação, nessa apresentação há detalhes sobre os níveis.
CLIQUE AQUI PARA BAIXAR A APRESENTAÇÃO