segunda-feira, 22 de agosto de 2016

CRIPTOGRÁFIA

A criptografia na transmissão de dados tem como objetivo codificar os dados a serem transmitidos de forma que não possam ser identificados, enviado que a informação seja capturada e entendida por estranhos. O objetivo da criptografia é transformar os dados pra que sejam entendidos por terceiros.

Os dados só são reconhecido pelo transmissor e pelo receptor que possuem a chave criptográfica, que opera como código secreto codificado a mensagem por meio de algoritmo, impedindo a leitura por estranho ou pessoas não autorizadas. Vemos que esse tipo de proteção é cada vez mais importante, especialmente quando utilizamos redes pública como Internet, sujeita acessos por pessoas não autorizada.

Um sistema de criptografia simples opera da seguinte forma:

  • ·Implementa-se um algoritmo no transmissor que transforma os dados a serem transmitidos.
  • · Os dados a serem transmitidos são codificados pelo algoritmo de acordo com uma chave de codificação (chave segredo da transformação dos dados) conhecida pelo transmissor e pelo receptor.
  • ·Os dados são transmitidos em códigos só conhecido pelo algoritmo com chave utilizada.
  • ·  O receptor recebe e decodifica os dados, utilizados a mesma chave utilizada pelo transmissor para codificar, voltando ao dados ao formato original.

A mensagem criptografia (cifrada) é chamado de criptografia. A cifração e a decifração das mensagens são realizadas por algoritmos criptográficos com diversos graus de complexidade. Definimos como algoritmo qualquer procedimento de cálculo.

Como vimos, a criptografia utiliza mecanismo análogos ao da compressão de dados, porém mais complexos, codificando e transformando aos dados em outro formato de representação. A diferença básica é que a codificação feita pelo algoritmo de criptografia baseia-se em uma chave (segredo) que pode ser alterada pelo usuário, e cuja preocupação não é reduzir o volume dos arquivos, mas impedir a sua leitura ou entendimento por pessoas não autorizadas.

Quando à segurança, a diferença entre o acesso normalmente efetuado por senhas a criptografia por chave secreta por senha e a criptografia por chave secreta é que a senha unicamente permite o acesso aos sistemas. Na criptografia, é necessário um algoritmo complexo e uma chave para tornar os dados inteligíveis e conseguir acessar ou entender os dados. Os sistemas devem continuar utilizando as senhas de acesso, além da criptografia, porém um não substitui o outro.

A ciência que estuda a criptografia chama-se criptologia e começou com a necessidade de enviar mensagens cifradas para que apenas o destinatário pudesse entender. As primeiras mensagens cifradas (ou criptogramas) utilizavam sistemas simples, como apenas substituir as letras pelas seguintes na sequência do alfabeto, como no exemplo da frase apresentada:

“redes de computadores”

Ficaria cifrada da seguinte forma

“sfeft ef dpnqvubepsft”

Neste caso temos o deslocamento de uma posição de letras no alfabeto. A chave criptográfica é B em relação a A. Se o deslocamento for, por exemplo, de três posições, a chave criptográfica é D em relação a A.

O deslocamento pode ser de uma ou mais posição, ou fazer uma relação totalmente diversa de letras fora da sequência natural do alfabeto, ou seja, existem vários métodos de cifrar mensagens denominados cifrários.

Esse sistema é um dos mais simples de criptografia e pode ser desvendado facilmente. Existe outros tipos de chave muito mais complexos e difíceis de serem descobertos.



quarta-feira, 17 de agosto de 2016

VLANs (Virtual Local Area Networks)

Vlans são redes locais independentes entre si, com domínio de broadcast separados, utilizando um mesmo switch para conexão das suas estações (host ou computadores).

Uma VLAN (rede local virtual) é um domínio de broadcast criado pelo agrupamento de estações (host ou dispositivos de uma rede local), mesmo que essas estações estejam ligadas e diferentes switches da rede.

Com um ou mais switches, é possível especificar grupos independentes de estações, e cada grupo forma um VLAN independente das demais. As portas dos switches da rede são especificado e agrupadas logicamente (virtualmente), simulando estarem fisicamente conectadas em um único switch independente.

Pode-se, por exemplo, utilizar um único switch para montar três redes locais, especificando um conjunto de portas para a rede 1, para rede 2 e outro para rede 3.

Neste exemplos, apesar de as três redes estarem ligadas a um único switch, operam como se cada rede tivesse um switch, operam como se rede tivesse um switch exclusivo. Desta forma, evita-se que frames de broadcast de uma rede invadam outra rede. Isso é importante para cada redes locais em um mesmo domínio e resolver problemas de sobrecarga na rede corporativa pelo isolamento das duas redes locais.


Desta forma, as três redes locais não se comunicam entre si. Para que haja comunicação entre elas é preciso agregar um roteador à rede com três portas ligadas às portas do switch, sendo uma para cada VLAN.


terça-feira, 16 de agosto de 2016

TOPOLOGIA CISCO

Topologia Cisco

Esta é uma representação da arquitetura de interligação de equipamento utilizada pela Cisco.
Como uma rede é composta por diferentes tipos de equipamentos, ele foram divididos em grupos de função:

  •    Rede Central (core layer);
  •    Redes de distribuição (distribution layer);
  •    Rede de acesso (access layer).


Core Layer

Em que ficam os equipamentos e meios de transmissão de altíssima velocidade. O core layer é a parte da rede também chamada de backbone principal e central, composta por equipamentos switches com alta capacidade de comutação e transmissão de dados e meios de alta velocidade como fibra ópticas.

Distribution Layer

Nela se encontram os equipamentos dos sites ou POPs (Points of Presence). Ou seja, os pontos de concentração aos quais chegam os acessos dos usuários e são feitos autenticação bloqueios, permissões, lista de acessos, filtragem de pacotes, firewalls, roteamento, controles e segurança de acesso (autenticação de usuário). Nessa camada estão equipamentos como roteadores de médio porte, que concentram as conexões de rotedores menores conectados ao POP.

Access Layer


Para rede na qual ficam os equipamentos, as conexões e o acesso dos usuários à rede. São os roteadores de acesso aos POPs da rede e links de acesso.

segunda-feira, 15 de agosto de 2016

PROTOCOLO FTP E TFTP

 PROTOCOLO FTP (File Transfer Protocol)


É uma aplicação da arquitetura TCP/IP utilizada para transferência de arquivos entre dois computadores. O FTP permite interatividade entre cliente (computador que solicita o arquivo) e o servidor (computador que irá fornecer o arquivo), com segurança, por meio de logins e senhas.

Em uma conexão entre dois equipamentos que vão transferir um arquivo utilizado o FTP, primeiramente é feita uma conexão de controle (port 21) em que o usuário insere nome e senha de acesso para servidor FTP autenticar e permitir a transparência. O dispositivo de origem (cliente), que solicita o arquivo ao servidor FTP, envia os comandos:

  •        SYN port de destino = 21 (conexão de controle do FTP), port de origem = 1040. O servidor FTP responde com:
  •        SYN, ACK (recebi), port originário = 21. O dispositivo cliente responde com:
  •         SYN, ACK, port destinatário = 21 port originário = 1040.

Após a conexão de controle se inicia a transparência dos dados do arquivo no port 20 (transferência de dados do servidor FTP). O dispositivo que pede o arquivo envia parra servidor:

  •        GET, port da origem = 1041, nome do arquivo. O servidor responde:
  •         ACK (confirmação de recebimento). O dispositivo que vai receber o arquivo envia:
  •         SYN, port destinatário = 20, port originário = 1041. O servidor FTP responde:
  •        SYN, ACK, port destinatário = 1041, port orinário = 20. O dispositivo que vai receber o arquivo confirma:
  •        ACK, port destinatário = 20, port originário = 1041.




Protocolo TFTP (Trivial File Transfer Protocol)

É uma aplicação da arquitetura TCP/IP utilizada para transferência de arquivos entre dois computadores numa rede IP, utilizando com o protocolo UDP na camada de transferência de arquivos se os controles de fluxo e sem os controles de fluxo e sem os controles de sequência de pacotes. 

sábado, 13 de agosto de 2016

SERVIDOR WEB


Um servidor Web nada mais é do que um aplicativo (programa) que gerencia as suas páginas Web (seu site) para que as pessoas possam acessá-las. Basicamente, a função desse servidor é conectar-se à Internet e servir arquivo para os clientes para os clientes que acessam, disponibilizando assim um site para consulta.

Você pode instalar um servidor Web na sua rede oi contratar um provedor para armazenar o seu site o seu provedor Web. Como ele deve permanecer ligado pois é possível acessá-lo a qualquer momento, é preferível armazenar o site em um provedor que possui alta disponibilidade, sistema de energia estabilizada e segurança física e lógica, para evitar ataques externos como vírus e acesso indevidos.

Pode-se também disponibilizar um servido Web interno na empresa, só para o acesso pelos funcionários. Nesse caso, informações, formulário, diretrizes e trabalhos internos empresa podem ser feito por aplicações Web, restritas aos funcionários da empresa, denominada Internet.

Existem vários aplicativos que são servidores Web, como apache e o IIS (Internet Indormation Services) da Microsoft. Com eles é possível hospedar e gerenciar página web tanto Internet quantos na Intranet. Em uma Intranet, deve-se instalar o DNS em um dos computadores da rede para que ele traduza os nomes dos computadores nos respectivos endereços IP e vice-versa, ou utilizar os nomes de host para identificar os computadores na rede interna. Na Internet, os sites usam obrigatoriamente o DNS para traduzir os endereços IP nos nomes dos sites e vice-versa.

terça-feira, 9 de agosto de 2016

DNS (Domain Name System)

Os endereços IP que trafegam nos equipamentos da rede Internet ou nas redes locais são difíceis  de lembrar endereços IP para poder acessar site na Internet, foi desenvolvido uma equivalência de nomes aos endereços IP. A cada nome de site na Internet é associado o seu IP correspondente. Esses nomes são chamados de domínio. Assim, os acessos passam a ser feito por nomes, os quais conhecemos com www.nome.yyy, para facilitar. Um exemplo de domínio é www.empresaxyz.com.br.

Para que os dados percorram a rede e os endereços sejam entendidos por ela, é preciso traduzir o nome de domínio (www) para o seu respectivo endereço IP numérico. Quem daz isso são servidores DNS que possuem tabelas de conversão e ficam nos provedores de acesso de acesso à Internet ou em outros pontos da rede, assim como também em servidores DNS de Intranets dentro da empresa 

O DNS é o sistema de tradução de domínios (www)  para os seus respectivos endereços IP que trafegam na rede. Os nomes e endereços IP ficam em tabelas em banco de dados nos servidores DNS. O DNS gerencia e traduz nomes dos domínios .edu; .com; .net; .gov; versus os endereços IP correspondente.

Na Internet existem vários servidores DNS interligados logicamente numa estrutura hierárquica a servidores DNS centrais (root). Toda rede deve ter servidor DNS, que lê um nome de domínio (www) e descobre o seu endereço IP correspondente. Se um determinado servidor DNS não possuir procurar e colsutar em outros servidores DNS espalhados pela rede.

sexta-feira, 5 de agosto de 2016

SERVIDOR DE E-MAIL

      O Servidor de e-mail é uma aplicação que gerencia o recebimento e o envio de e-mail dos usuário da rede. Essa aplicação permite que os usuário troquem informações entre si e com a Internet. Existem vários aplicativos no mercado utilizados como servidor de e-mail. A aplicação de servidor de e-mail trabalha com dois protocolos, sendo o POP, que recebe e armazena os e-mails destinados aos usuários da rede, e o protocolo SMTP, que envia os e-mails dos usuários.

       O Servidor de e-mail precisa estar ligado e conectado o tempo todo, para receber os e-mails a serem retransmitidos aos usuários quando eles se conectarem ao servidor. Ou seja, o usuário tem no seu computador um programa como o Outlook que, ao ser ativado, acessa o servidor de e-mail da rede e busca os e-mails recebidos que estão armazenados. Em um acesso individual/residencial, o servidor de e-mail fica no provedor da Internet. Ele deve permanecer ligado sempre, pois a qualquer momento pode chegar uma mensagem, que é então armazenada para o usuário acessar posteriormente, quando estiver conectado.

     A rede de uma empresa tem um servidor de e-mail interno e um servidor e-mail no provedor para receber as mensagens da Internet. Desta forma, os usuários da rede na empresa, ao trocarem mensagens entre si, não dependem do servidor de e-mail que está no provedor que cuida das mensagens recebidas e enviadas para a Internet.

     Cada usuário possui uma caixa postal no servidor, na qual são armazenados os seus e-mails. A configuração e a disponibilização dessa caixa postal para cada usuário formam a conta de e-mail. 

quinta-feira, 4 de agosto de 2016

BACKBONES

   Chamamos de backones uma estrutura de conexões de rede. Interligação das redes locais de um prédio com os cabos e equipamentos é um backbone de redes locais. Os links de comunicação e roteadores utilizados na interligação de rede externa de uma empresa é um backbone de rede corporativa. Assim, a denominação de backbone é dada aos meios de transmissão e equipamentos de interligação de rede como switches, roteadores e gateways. 


Backbone colapsado 


   Neste tipo de backbone temos um equipamento switch central para qual convergem as conexões dos hubs ou switches departamentais das redes locais da empresa. As conexões das redes locais ao switch central são feitas por meio de cabos de fibras ópticas que permitem altas taxas de transmissão.

Backbone distribuído


   Neste tipo de arquitetura de conexão, os roteadores ou switches são departamento e são interligados, mas não convergem para um equipamento central. Essa arquitetura é utilizada no caso de ter dados distribuídos pelos departamentos da empresa e não centralizado.


Backbone sequencial


   Neste os switches são ligados em anel na mesma arquitetura de uma rede Token-Ring.


Conseguir alta velocidade em backbones


     O backbone é espinha dorsal da rede e possui canais de alta velocidade para interligar os equipamentos. Roteadores e switches são interligados por canais de alta velocidade tanto na conexão das redes internas como nas redes externas.

    Na interligação de redes locais dentro de um prédio utilizam-se tecnologias como Gigabit Ethernet ou FDDI. FDDI (Fiber Data Distribuition Interface) é uma tecnologia consolidada com uma grande base instalada e permite velocidade de 100Mbps, utilizando-se de fibra ópticas como meio de transmissão, o que permite um longo alcance e grande qualidade na transmissão sendo utilizada na interligação de prédios e campus. As especificações do FDDI foram desenvolvidas pela ANSI (American National Standards Instituite).

      O FastEthernet e o Gigabit Ethernet também permitem velocidade de 100Mbps e 1Gbps e utilizam o mesmo método acesso Ethernet.






SWITCH

      O Switch é um equipamento que opera analogicamente a uma bridge, segmentado redes, e permitindo que muitas redes locais se comuniquem entre si, com o tráfico segmentado, ao mesmo tempo, duas a duas. O switch atua no mesmo nível de bridge no modelo OSI (nível 2 de enlace) e funciona fazendo a conexão entre uma rede e outra por uma matriz de comutação.

    Como ele possui várias portas, conectadas de forma matricial, é possível ligarmos vários segmentos de redes Ethernet, por exemplo, permitindo que todos os segmentos se comuniquem entre si isoladamente 

Características e forma de operação do switch: 


  • O Switch recebe o pacote de dados (frame Ethernet, por exemplo), lê o endereço de destino (endereço MAC) e envia para a porta do segmento de rede que corresponde ao endereço de destino. Esse chaveamento demora cerca de 40 milissegundo, sendo mais rápido que router devido a não ter de tratar protocolos.



  • A comunicação é baseada no endereço MAC (Medium Access Control), controlada por meio de tabela dos endereços das portas pelo algorítimo spanning-tree. Normalmente os dados transportados dentro do frame Ethernet são pacotes do protocolo IP. 


  • O switch funciona como uma matriz de comutação de alta velocidade, feita com hardware, analogicamente às centrais telefônicas.


  • O throughput interno ou tráfego dos dados na matriz de comutação do switch é na faixa de Gigabits/segundo, o que indica a capacidade de tráfego de de centenas de milhares de pacotes por segundo.


  • As portas de ligação no switch podem ser para fibra óptica, par trançado (RJ-45), coaxial, AUI, dependendo dos tipos de cabeamento e das redes que desejamos ligar o switch.
Switch Cisco layer 2 Catalyst 48 portas

sexta-feira, 29 de julho de 2016

PROTOCOLOS DE REDES E PROTOCOLO OSPF


Protocolos de Redes


Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. Protocolo é a "língua" dos computadores, ou seja, uma espécie de idioma que segue normas e padrões determinados. É através dos protocolos que é possível a comunicação entre um ou mais computadores. Os protocolos de rede nasceram da necessidade de conectar equipamentos de fornecedores distintos, executando sistemas distintos, sem ter que escrever a cada caso programas específicos. Ambos os computadores devem estar configurados com os mesmos parâmetros e obedecer aos mesmos padrões para que a comunicação possa ser realizada sem erros.


Protocolo OSPF


A sigla OSPF, em inglês, é acrônimo para Open Shortes Path First. O Open que precede Shortes Path First significa que é um protocolo aberto, isto é, de domínio público, padronizado pela IETF (Internet Engineering Task Force), é um protocolo independente de fabricantes.
O protocolo OSPF utiliza-se do algoritmo SPF, que tem como principal vantagem é que os cálculos realizados por ele consideram a largura de banda na determinação da métrica para rotas, diferentemente dos protocolos distance vectorUma das grandes vantagens operacionais do OSPF é o fato dele trabalhar com atualizações incrementais, ou seja, finalizando o processo de sincronização inicial, um router OSPF apenas enviará atualizações para seus vizinhos quando alteração na rede for detectada. E apenas a informação adicional será encaminhada via multicast, para os routers vizinhos e não mais a tabela completa, como fazia o RIP. Isso traduz em menor tempo de convergência da rede e uma grande economia de largura de banda.

O único critério adotado pelo OSPF durante o processo de seleção da melhor rota para uma rede remota é custo. Quanto menor o custo, melhor o caminho. O custo é inversamente proporcional à largura de banda de um link, ou seja: quanto maior a largura de banda, menor será o custo equivalente.


quinta-feira, 28 de julho de 2016

ROTEAMENTO E ROTEADORES DE REDES

ROTEADORES 


O roteamento é a principal forma utilizada na Internet para a entrega de pacotes de dados entre hosts (equipamentos de rede de uma forma geral, incluindo computadores, roteadores etc.). O modelo de roteamento utilizado é o do salto-por-salto (hop-by-hop), onde cada roteador que recebe um pacote de dados, abre-o, verifica o endereço de destino no cabeçalho IP, calcula o próximo salto que vai deixar o pacote um passo mais próximo de seu destino e entrega o pacote neste próximo salto. Este processo se repete e assim segue até a entrega do pacote ao seu destinatário. No entanto, para que este funcione, são necessários dois elementos: tabelas de roteamento e protocolos de roteamento.



ROTEADORES DE REDES


Roteador é o equipamento físico que faz a interligação entre redes distintas, e longas distancias, são esses roteadores que fazem com que a internet aconteça, são vários roteadores interligados pelo mundo inteiro fazendo assim uma comunicação em massa. Mas eles também são utilizados para interligações entre empresas de médio e grande porte, onde se podem fazer comunicação entre matriz e filial. Um roteador pode ser tanto um dispositivo dedicado, quanto um PC com duas ou mais placas de rede rodando um sistema operacional com suporte a esta função.