segunda-feira, 22 de agosto de 2016

CRIPTOGRÁFIA

A criptografia na transmissão de dados tem como objetivo codificar os dados a serem transmitidos de forma que não possam ser identificados, enviado que a informação seja capturada e entendida por estranhos. O objetivo da criptografia é transformar os dados pra que sejam entendidos por terceiros.

Os dados só são reconhecido pelo transmissor e pelo receptor que possuem a chave criptográfica, que opera como código secreto codificado a mensagem por meio de algoritmo, impedindo a leitura por estranho ou pessoas não autorizadas. Vemos que esse tipo de proteção é cada vez mais importante, especialmente quando utilizamos redes pública como Internet, sujeita acessos por pessoas não autorizada.

Um sistema de criptografia simples opera da seguinte forma:

  • ·Implementa-se um algoritmo no transmissor que transforma os dados a serem transmitidos.
  • · Os dados a serem transmitidos são codificados pelo algoritmo de acordo com uma chave de codificação (chave segredo da transformação dos dados) conhecida pelo transmissor e pelo receptor.
  • ·Os dados são transmitidos em códigos só conhecido pelo algoritmo com chave utilizada.
  • ·  O receptor recebe e decodifica os dados, utilizados a mesma chave utilizada pelo transmissor para codificar, voltando ao dados ao formato original.

A mensagem criptografia (cifrada) é chamado de criptografia. A cifração e a decifração das mensagens são realizadas por algoritmos criptográficos com diversos graus de complexidade. Definimos como algoritmo qualquer procedimento de cálculo.

Como vimos, a criptografia utiliza mecanismo análogos ao da compressão de dados, porém mais complexos, codificando e transformando aos dados em outro formato de representação. A diferença básica é que a codificação feita pelo algoritmo de criptografia baseia-se em uma chave (segredo) que pode ser alterada pelo usuário, e cuja preocupação não é reduzir o volume dos arquivos, mas impedir a sua leitura ou entendimento por pessoas não autorizadas.

Quando à segurança, a diferença entre o acesso normalmente efetuado por senhas a criptografia por chave secreta por senha e a criptografia por chave secreta é que a senha unicamente permite o acesso aos sistemas. Na criptografia, é necessário um algoritmo complexo e uma chave para tornar os dados inteligíveis e conseguir acessar ou entender os dados. Os sistemas devem continuar utilizando as senhas de acesso, além da criptografia, porém um não substitui o outro.

A ciência que estuda a criptografia chama-se criptologia e começou com a necessidade de enviar mensagens cifradas para que apenas o destinatário pudesse entender. As primeiras mensagens cifradas (ou criptogramas) utilizavam sistemas simples, como apenas substituir as letras pelas seguintes na sequência do alfabeto, como no exemplo da frase apresentada:

“redes de computadores”

Ficaria cifrada da seguinte forma

“sfeft ef dpnqvubepsft”

Neste caso temos o deslocamento de uma posição de letras no alfabeto. A chave criptográfica é B em relação a A. Se o deslocamento for, por exemplo, de três posições, a chave criptográfica é D em relação a A.

O deslocamento pode ser de uma ou mais posição, ou fazer uma relação totalmente diversa de letras fora da sequência natural do alfabeto, ou seja, existem vários métodos de cifrar mensagens denominados cifrários.

Esse sistema é um dos mais simples de criptografia e pode ser desvendado facilmente. Existe outros tipos de chave muito mais complexos e difíceis de serem descobertos.



quarta-feira, 17 de agosto de 2016

VLANs (Virtual Local Area Networks)

Vlans são redes locais independentes entre si, com domínio de broadcast separados, utilizando um mesmo switch para conexão das suas estações (host ou computadores).

Uma VLAN (rede local virtual) é um domínio de broadcast criado pelo agrupamento de estações (host ou dispositivos de uma rede local), mesmo que essas estações estejam ligadas e diferentes switches da rede.

Com um ou mais switches, é possível especificar grupos independentes de estações, e cada grupo forma um VLAN independente das demais. As portas dos switches da rede são especificado e agrupadas logicamente (virtualmente), simulando estarem fisicamente conectadas em um único switch independente.

Pode-se, por exemplo, utilizar um único switch para montar três redes locais, especificando um conjunto de portas para a rede 1, para rede 2 e outro para rede 3.

Neste exemplos, apesar de as três redes estarem ligadas a um único switch, operam como se cada rede tivesse um switch, operam como se rede tivesse um switch exclusivo. Desta forma, evita-se que frames de broadcast de uma rede invadam outra rede. Isso é importante para cada redes locais em um mesmo domínio e resolver problemas de sobrecarga na rede corporativa pelo isolamento das duas redes locais.


Desta forma, as três redes locais não se comunicam entre si. Para que haja comunicação entre elas é preciso agregar um roteador à rede com três portas ligadas às portas do switch, sendo uma para cada VLAN.


terça-feira, 16 de agosto de 2016

TOPOLOGIA CISCO

Topologia Cisco

Esta é uma representação da arquitetura de interligação de equipamento utilizada pela Cisco.
Como uma rede é composta por diferentes tipos de equipamentos, ele foram divididos em grupos de função:

  •    Rede Central (core layer);
  •    Redes de distribuição (distribution layer);
  •    Rede de acesso (access layer).


Core Layer

Em que ficam os equipamentos e meios de transmissão de altíssima velocidade. O core layer é a parte da rede também chamada de backbone principal e central, composta por equipamentos switches com alta capacidade de comutação e transmissão de dados e meios de alta velocidade como fibra ópticas.

Distribution Layer

Nela se encontram os equipamentos dos sites ou POPs (Points of Presence). Ou seja, os pontos de concentração aos quais chegam os acessos dos usuários e são feitos autenticação bloqueios, permissões, lista de acessos, filtragem de pacotes, firewalls, roteamento, controles e segurança de acesso (autenticação de usuário). Nessa camada estão equipamentos como roteadores de médio porte, que concentram as conexões de rotedores menores conectados ao POP.

Access Layer


Para rede na qual ficam os equipamentos, as conexões e o acesso dos usuários à rede. São os roteadores de acesso aos POPs da rede e links de acesso.

segunda-feira, 15 de agosto de 2016

PROTOCOLO FTP E TFTP

 PROTOCOLO FTP (File Transfer Protocol)


É uma aplicação da arquitetura TCP/IP utilizada para transferência de arquivos entre dois computadores. O FTP permite interatividade entre cliente (computador que solicita o arquivo) e o servidor (computador que irá fornecer o arquivo), com segurança, por meio de logins e senhas.

Em uma conexão entre dois equipamentos que vão transferir um arquivo utilizado o FTP, primeiramente é feita uma conexão de controle (port 21) em que o usuário insere nome e senha de acesso para servidor FTP autenticar e permitir a transparência. O dispositivo de origem (cliente), que solicita o arquivo ao servidor FTP, envia os comandos:

  •        SYN port de destino = 21 (conexão de controle do FTP), port de origem = 1040. O servidor FTP responde com:
  •        SYN, ACK (recebi), port originário = 21. O dispositivo cliente responde com:
  •         SYN, ACK, port destinatário = 21 port originário = 1040.

Após a conexão de controle se inicia a transparência dos dados do arquivo no port 20 (transferência de dados do servidor FTP). O dispositivo que pede o arquivo envia parra servidor:

  •        GET, port da origem = 1041, nome do arquivo. O servidor responde:
  •         ACK (confirmação de recebimento). O dispositivo que vai receber o arquivo envia:
  •         SYN, port destinatário = 20, port originário = 1041. O servidor FTP responde:
  •        SYN, ACK, port destinatário = 1041, port orinário = 20. O dispositivo que vai receber o arquivo confirma:
  •        ACK, port destinatário = 20, port originário = 1041.




Protocolo TFTP (Trivial File Transfer Protocol)

É uma aplicação da arquitetura TCP/IP utilizada para transferência de arquivos entre dois computadores numa rede IP, utilizando com o protocolo UDP na camada de transferência de arquivos se os controles de fluxo e sem os controles de fluxo e sem os controles de sequência de pacotes. 

sábado, 13 de agosto de 2016

SERVIDOR WEB


Um servidor Web nada mais é do que um aplicativo (programa) que gerencia as suas páginas Web (seu site) para que as pessoas possam acessá-las. Basicamente, a função desse servidor é conectar-se à Internet e servir arquivo para os clientes para os clientes que acessam, disponibilizando assim um site para consulta.

Você pode instalar um servidor Web na sua rede oi contratar um provedor para armazenar o seu site o seu provedor Web. Como ele deve permanecer ligado pois é possível acessá-lo a qualquer momento, é preferível armazenar o site em um provedor que possui alta disponibilidade, sistema de energia estabilizada e segurança física e lógica, para evitar ataques externos como vírus e acesso indevidos.

Pode-se também disponibilizar um servido Web interno na empresa, só para o acesso pelos funcionários. Nesse caso, informações, formulário, diretrizes e trabalhos internos empresa podem ser feito por aplicações Web, restritas aos funcionários da empresa, denominada Internet.

Existem vários aplicativos que são servidores Web, como apache e o IIS (Internet Indormation Services) da Microsoft. Com eles é possível hospedar e gerenciar página web tanto Internet quantos na Intranet. Em uma Intranet, deve-se instalar o DNS em um dos computadores da rede para que ele traduza os nomes dos computadores nos respectivos endereços IP e vice-versa, ou utilizar os nomes de host para identificar os computadores na rede interna. Na Internet, os sites usam obrigatoriamente o DNS para traduzir os endereços IP nos nomes dos sites e vice-versa.

terça-feira, 9 de agosto de 2016

DNS (Domain Name System)

Os endereços IP que trafegam nos equipamentos da rede Internet ou nas redes locais são difíceis  de lembrar endereços IP para poder acessar site na Internet, foi desenvolvido uma equivalência de nomes aos endereços IP. A cada nome de site na Internet é associado o seu IP correspondente. Esses nomes são chamados de domínio. Assim, os acessos passam a ser feito por nomes, os quais conhecemos com www.nome.yyy, para facilitar. Um exemplo de domínio é www.empresaxyz.com.br.

Para que os dados percorram a rede e os endereços sejam entendidos por ela, é preciso traduzir o nome de domínio (www) para o seu respectivo endereço IP numérico. Quem daz isso são servidores DNS que possuem tabelas de conversão e ficam nos provedores de acesso de acesso à Internet ou em outros pontos da rede, assim como também em servidores DNS de Intranets dentro da empresa 

O DNS é o sistema de tradução de domínios (www)  para os seus respectivos endereços IP que trafegam na rede. Os nomes e endereços IP ficam em tabelas em banco de dados nos servidores DNS. O DNS gerencia e traduz nomes dos domínios .edu; .com; .net; .gov; versus os endereços IP correspondente.

Na Internet existem vários servidores DNS interligados logicamente numa estrutura hierárquica a servidores DNS centrais (root). Toda rede deve ter servidor DNS, que lê um nome de domínio (www) e descobre o seu endereço IP correspondente. Se um determinado servidor DNS não possuir procurar e colsutar em outros servidores DNS espalhados pela rede.

sexta-feira, 5 de agosto de 2016

SERVIDOR DE E-MAIL

      O Servidor de e-mail é uma aplicação que gerencia o recebimento e o envio de e-mail dos usuário da rede. Essa aplicação permite que os usuário troquem informações entre si e com a Internet. Existem vários aplicativos no mercado utilizados como servidor de e-mail. A aplicação de servidor de e-mail trabalha com dois protocolos, sendo o POP, que recebe e armazena os e-mails destinados aos usuários da rede, e o protocolo SMTP, que envia os e-mails dos usuários.

       O Servidor de e-mail precisa estar ligado e conectado o tempo todo, para receber os e-mails a serem retransmitidos aos usuários quando eles se conectarem ao servidor. Ou seja, o usuário tem no seu computador um programa como o Outlook que, ao ser ativado, acessa o servidor de e-mail da rede e busca os e-mails recebidos que estão armazenados. Em um acesso individual/residencial, o servidor de e-mail fica no provedor da Internet. Ele deve permanecer ligado sempre, pois a qualquer momento pode chegar uma mensagem, que é então armazenada para o usuário acessar posteriormente, quando estiver conectado.

     A rede de uma empresa tem um servidor de e-mail interno e um servidor e-mail no provedor para receber as mensagens da Internet. Desta forma, os usuários da rede na empresa, ao trocarem mensagens entre si, não dependem do servidor de e-mail que está no provedor que cuida das mensagens recebidas e enviadas para a Internet.

     Cada usuário possui uma caixa postal no servidor, na qual são armazenados os seus e-mails. A configuração e a disponibilização dessa caixa postal para cada usuário formam a conta de e-mail.