terça-feira, 7 de outubro de 2008

Bug no Google Chrome

No dia seguinte ao lançamento do Google Chrome, o novo navegador da Google, em 3 de setembro, foi descoberta uma falha chamada "Carpet Bomb". Através dessa falha, é possível fazer com que o browser baixe algum arquivo sem a permissão do usuário.

O Chrome não é um browser totalmente independente, ele usar recursos usados por outros. Esperava-se que pegando o melhor do Firefox e do Safari, a questão da segurança seria mais simples de se resolver. No entanto, o Chrome usa o WebKit como renderizador das paginas, que é o mesmo usado no Safari. Então, se é o mesmo, o Safari supostamente teria esse mesmo problema. Sim, ele teve esse problema, mas foi corrigido e na versão atual (3.1.2) já tem essa correção. O Chrome, no entanto, usa o WebKit v3.1 que ainda não possui a correção.

Para saber mais sobre essa falha, acesse: http://www.deslon.com.br/articles/Google-Chrome-e-suas-falhas.php


deslon.com

terça-feira, 26 de agosto de 2008

quarta-feira, 20 de agosto de 2008

Ferramentas para administração de redes.

"Várias ferramentas vem sendo utilizadas para gerenciamento de redes inteiras e hosts com serviços de alta disponibilidade, não vamos neste artigo mostrar como é feita a instalação destas ferramentas, deixando estes procedimentos para um novo artigo, queremos aqui apenas esclarecer aos administradores de redes os erros mais comuns de segurança ao implantar essas soluções.

VPN: Sem VPN estamos inseguros, por isso ela é o ponto chave em questão de segurança, qualquer serviço de administração pode ser utilizado dentro de uma VPN, pois estará dentro e um canal "seguro" (nada é 100% seguro). A utilização de VPN´s na Internet hoje já é uma realidade, um canal criptografado e particular dentro da rede publica (Internet) é a solução para quem quer fazer administração segura através da internet.

Existem hoje várias soluções de VPN, entre elas: Pode-se escolher o que usar, cada solução com sua característica em particular, mas o principal é a segurança que ela trás, dentro da VPN poderemos utilizar vários softwares de gerenciamento e controle remoto com segurança, abaixo citarei cada um deles, esses softwares até podem ser utilizados sem VPN, mas hoje com os hackers se aproveitado das falhas destes programas para invadir servidores no mundo todo, não é de maneira nenhuma uma boa idéia.

OpenSSH: Alguns dizem que o SSH é uma versão evoluída do Telnet, na verdade eles só são parecidos externamente, o SSH é uma ferramenta criada para administração remota que permite conexões seguras entre hosts. Essa segurança é garantida com chaves de criptografia 1024 bits.

O erro mais comum ao se instalar esse tipo de solução é a de não configurar a ferramenta para uma segurança mais rígida, por exemplo limitar o acesso a apenas determinados usuários ( arquivo /etc/sshd_config) ou ainda limitar o acesso à porta 22, que é utilizada por esse serviço, a apenas os endereços de hosts que vão fazer a administração. Isso pode ser feito através de filtro de pacotes (ipchains, iptables) no firewall.

Várias ferramentas de hackers já estão na internet para quebrar a segurança nesta porta e forçar uma entrada se aproveitando de bugs de versões antigas do SSH, então aí vai um conselho, mantenha sempre atualizado os serviços que rodam em seus servidores. Por isso a dica de usar esses programas dentro da VPN, pois teremos dois níveis de segurança em criptografia.

Webmin: Esta ferramenta foi desenvolvida com o objetivo específico de administração, utilizando uma interface WEB para fazer o gerenciamento através de https. Como todos programas que são acessados pela internet, a falha consiste em utilizar versões antigas que estão cheias de vulnerabilidades, mas é uma ferramenta de vasta utilização e segura desde que seja utilizada de forma correta. Webmin - http://www.webmin.com/"
__________________________________
Por: Marcos Estival
Fonte:
http://www.vivaolinux.com.br/artigo/Ferramentas-de-administracao-remota/

Administração de redes: Bloqueando serviços com o iptables

Esse artigo ensina uma alternativa para bloquear serviços em uma rede. Apesar de impedir a execução de aplicativos (msn por exemplo) os usuários podem utilizar proxys para acessar esse serviço. Bloquear o tráfego da aplicação impede que os usuários, mesmo através de proxy, consigam acessar o serviço. A solução é linux+iptables!

fonte:
http://www.linux.com/feature/121374

Interferência entre Bluetooth e Wi-Fi

Bom, praticamente todo mundo já deve conhecer o que é Bluetooth e Wi-fi. Agora o que nem todo mundo sabe é que o bluetooth causa interferência na Wi-fi. Vamos entender o porque disso.

As ondas eletromagnéticas foram divididas de acordo com sua frequência, sendo assim classificadas em várias faixas. Porém, a maior parte dessas faixas só podem ser usadas com autorização do governo. As faixas que não precisam de autorização podem ser usadas por qualquer pessoa ou empresa para criar equipamentos que se comuniquem usando essas faixas.

Porém, infelizmente, o bluetooth e Wi-Fi operam na mesma faixa livre de frequência: a 2,4 GHz. Por isso, quando existem aparelhos usando Wi-Fi(802.11) e outros usando Bluetooth existirá interferência, pois mesmo cada tecnologia tendo sua própria maneira de tratar colisões, uma não tem como monitorar o tráfego da outra.

Uma solução para resolver esse problema de interferência é usar uma variação do padrão 802.11, chamado de 802.11b que utiliza uma faixa diferente: 5 GHz. Assim não existirá interferência, porém utilizar essa variação traz a desvantagem de não alcançar longas distâncias.

Outra solução é alterar o canal da Wi-Fi e ir experimentando outros canais. Uma boa sugestão de canal é o 13, pois o Bluetooth tem um espectro mais reduzido nesse canal.

Algumas empresas que usam o WiFi já chegaram ao ponto de proibir a utilização de equipamentos que usam Bluetooth para evitar interferências com suas redes locais. Porém, deve-se pensar em outras maneiras de resolver esse problema, visto que os aparelhos equipados com Bluetooth estão cada vez mais presentes nas nossas vidas.

Referência: http://vovoviuarede.blogspot.com/2008/07/por-que-transmisses-bluetooth.html

segunda-feira, 18 de agosto de 2008

TV UFS ou IPTV UFS

Pessoal, o que está faltando para implantarmos uma TV UFS ou IPTV UFS? Será que é a falta de verba? Bom senso? Boa vontade dos gestores? Necessidade? Enfim, andei pesquisando nas grandes universidades do país (UFRJ, USP, UFMG, UFPE, etc) e todas existem no mínimo uma rádio como meio de divulgar as pesquisas científicas. Entre essas universidades se destacam a USP, com a TV USP e IPTV, e a UFRJ com a Web TV. Aqui na UFS não existe sequer uma rádio, que afinal, ainda se encontra em fase de testes.
Bom pessoal, só para vocês terem uma idéia de como funciona esses meios de comunicação e o que realmente é transmitido, deixo os links das universidades que achei mais interessantes.

http://www.usp.br/tv/sobre/
http://www.webtv.ufrj.br/
http://iptv.usp.br

Faça sua própria antena wi-fi 2 (omnidirecional)

Dando continuidade aos post diy (Do It Yourself), mostraremos como construir sua própria antena caseira wi-fi.

Como Eduardo demonstrou no post anterior, é possível criar sua própria antena wi-fi caseira. No post de Eduardo foi mostrado como fazer uma antena wi-fi unidirecional. Nesse será mostrado como fazer outro tipo de antena: o omnidirecional.
A principal dirença entre elas é que a unidirecional funciona apenas em uma determinada direção. Ao contrário da omnidirecional que funciona em todas as direções.
Neste post será mostrado como construir uma antena omnidirecional de 6dB.
Antes de começar, é necessário entender primeiro algumas fórmulas para construir a antena para uma determinada frequência. As medidas dessa antena, para o tipo 802.11, deve operar entre 2.400 GHz a 2.4835 GHz.
A frequência central é determinada pela fórmula:

(Fi + Fs ) / 2
Onde:
Fi = frequência inferior
Fs = frequência superior
Para o padrão 802.11,
fica assim:
(2.4000 + 2.4835) / 2
4.8835 / 2
2.441 GHz
Uma vez calculada a frequência central, a mesma será usada para calcular a dimensão dos elementos da antena. Assim a antena irá funcionar em toda a faixa entre Fi e Fs.
Para determinar a medida dos elementos precisamos descobrir o comprimento de onda. Para isso usamos a seguinte fórmula:
λ = V / Fc
Onde:
λ = Comprimento de onda, em metros.
V= Velocidade da luz (300000 Km/s)
Fc= Frequência Central em KHz (2441000)
Aplicando os valores:
λ= 300000 / 2441000 KHz
λ= 0,1229 m = 12,29 cm
Como essa antena trabalha em meia onda, e iremos utilizar cabo coaxial para sua construção, vamos determinar as medidas dos elementos acrescentando à fórmula o Fv (Fator de Velocidade do material), que no caso do cabo utilizado que é o RGC 213, é de 0,85.
Usamos o fator de velocidade, pois a velocidade de propagação da RF (Rádio Frequência) através de algum meio que não seja o vácuo, sofre uma redução. E para cada tipo de material, este fator será diferente. No caso do cabo coaxial RGC 213, a velocidade de propagação será de 85% em relação desta no vácuo.Ou seja, 300000 x 0,85 = 255000Km/s.
Para a construção de antenas usamos apenas a fórmula abaixo, a qual já inclui a fórmula acima.
L= ((V / Fc) / 2) x Fv
Onde:
L = Comprimento dos elementos
V= Velocidade da luz
Fc= Frequência central em KHz
Fv= Fator de velocidade do material.
Então:
L=((300000 / 2441000) / 2) x 0,85
L= (0,1229 / 2) x 0,85
L= 0,0614 x 0,85
L= 0,0522 m = 52,2mm
Agora chega de teoria. Vamos para prática!
Material necessário:
60cm de cabo coaxial RGC 213. A capa e a malha devem ser retiradas.
40cm de tubo de cobre de 5/16” de diâmetro
10cm de tudo de cobre de 3/8” de diâmetro.
10cm de tubo de cobre de 1” de diâmetro.
Tubo de PVC
Um conector N

Na imagem abaixo, podemos observar como deve ser as medidas de cada seção da antena.



O comprimento total de cada secção de cabo coaxial é ½ onda + 15mm = 67,2mm
O condutor central deve ser 10mm exposto de cada lado da secção.
O comprimento do tubinho de cobre que envolve o segmento deve medir ½ onda – 8mm= 44,2mm
O dielétrico do cabo deve medir 1,5mm a mais que o tubinho de cobre, de cada lado.

O último elemento que vai na ponta superior da antena, tem suas medidas diferentes. Esse elemento é acrescentado em todas as versões dessa antena.
Nesta de antena, ele será o 9º elemento.

Aqui vão os detalhes construtivos dele.


Note que o tubinho de 5/16” que reveste o segmento de cabo mede exatamente ¼ de onda (26,1mm) Esse segmento de cabo, deve medir ¼ de onda+ 23mm, para que após montado no interior do tubo, apenas 1,5mm do dielétrico fique exposto em cada lado do tubinho. E mais 10mm do pólo central fique exposto em cada lado.

Uma das pontas deve ser dobrada e soldada no tubinho. Veja a foto.



Agora cortamos um pedaço de tubo de 3/8" com 36,5mm de comprimento, e fazer um rasgo na lateral, de modo que da extremidade do tubinho até a base do rasgo tenha extamente a medida de 1/4 de onda (26,1mm). Veja a foto.


Agora esse tubinho deverá ser soldado na extremidade dobrada do segmento menor.




Agora, para facilitar a montagem da antena, pode-se fazer um gabarito de madeira, de modo que os tubinhos se encaixem justos nele, e fiquem bem presos, para facilitar a soldagem.

Daí em diante, é só ir cuidadosamente soldando os elementos, de maneira que o dielétrico de um fique exatamente a 5mm de distância do dielétrico do outro.


No final dessa etapa, ficará assim:


Agora vamos à montagem da base.Primeiro corta-se um pedaço de tubo de 1” de diâmetro, com um comprimento de ¼ de onda (26,1mm).Numa de suas extremidades, solda-se uma arruela de 1”. No centro dessa arruela solda-se um pedaço de tubo de 3/8” de diâmetro medindo 31mm de comprimento.

Veja nas fotos:


Agora corta-se mais um pedaço de tubo 5/16, com o comprimento suficiente para que possa ser soldado ao conector, e sobre exatamente ¼ de onda – 1,5mm, ou seja 24,6mm acima do tubinho de 3/8” que está soldado na arruela.No interior desse tubo será inserido mais um segmento de cabo coaxial, com o comprimento suficiente para ser soldado ao pólo central do conector, e sobre 1,5mm do dielétrico acima do tubinho e mais 10mm do condutor central exposto.



Essa parte é o desacoplador. Sua função é desacoplar a antena do conector e cabo de ligação, evitando que esses componentes funcionem como antena, que nesse caso causariam perdas de sinal.Veja como fica a montagem final.


Agora é só acomodar todo o conjunto em um pedaço de tubo de PVC de 30mm de diâmetro, hermeticamente fechado, para ser instalada.



Referência: http://www.pcproject.com.br/forum/projetos/18798-antena_omni_wi_fi.html

Faça sua própria antena wi-fi

Se você está cansado de achar as mesmas redes na sua placa wi-fi e não tem dinheiro para comprar uma antena melhorzinha, por que não fazer sua própria antena caseira?

O material é simples, você só vai precisar de:

- 1 lata de batata pringles
- 1 pacote de parafusos grandes para prender telha. Ele tem 20cm de comprimento e já vem com porcas e arruelas
- Cola quente
- Pedaço pequeno de papelão
- Tesoura
- Extensor USB

O resultado vai ser uma antena meio que tabajara como essa:




Quem quiser saber passo a como montar essa antena, visite esse blog de Robson Dantas:
http://blogdodantas.dxs.com.br/2008/05/02/aprenda-a-fazer-sua-antena-wireless-cantena-com-uma-lata-de-pringles-ou-de-oleo/

Está ai mais uma dica!

domingo, 17 de agosto de 2008

Warchalking na prática

Boa Noite,

Como várias pessoas andaram pedindo exemplos práticos do warchalking, reuni algumas imagens da prática de warchalking ao redor do mundo.
Segue as imagens:


















[]s

sábado, 16 de agosto de 2008

Princípios dos Programas de Segurança

Vários motivos nos levam a criação de programas de segurança para as redes coorporativas, entre eles podemos citar o estabelecimento de procedimentos em transações, criação de hierarquias, métodos de reação a falhas ou vulnerabilidades.

Um bom Programa de Segurança deve atacar tudo que possa afetar os sistemas da coorporação. Essas ameaças podem ser de diversos tipos como: ambientais(incêndio,enchente,etc.), fraudes, falha nos sistemas ou até mesmo erros humanos. Para atingir a sua meta, o programa de segurança deve seguir quatro diretrizes:

  • Integridade: As informações ou recursos deve estar protegisdos contra modificações não autorizadas.
  • Confidencialidade: Informações ou recursos não podem ser divulgados sem autorização do dono.
  • Disponibilidade: Informações ou recursos deve poder ser acessados por quem necessita das informações para desempenhar alguma atividade.
  • Legalidade: A informação deve ser legal, em conformidade com a legislação em vigor.

É necessário, antes de tratar a das tecnologias que envolvem uma rede coorporativa, avaliar o que se pretende proteger. Primeiro deve-se analisar o risco e a vulnerabilidade do que se deseja proteger e definir o que pode ser feito para melhorar a sua segurança. Depois deve ser elaborado uma política de segurança, que conterá normas e procedimentos dentro da instituição. E só depois é tratado as tecnologias envolvidas na rede.

Um ponto importante na criação de um Programa de Segurança é a classificação das informações. A informação precisa ser classificada para controlar o acesso a ela, evitando assim que pessoas não autorizadas tenha acesso a ela. Uma informação pode ser classificada em:

  • Informações Confidenciais: Só podem ser visualizadas por algumas pessoas na empresa.
  • Informações Coorporativas: Podem ser vizualizadas por qualquer pessoa da empresa.
  • Informações Públicas: Podem ser vizualizadas dentro e fora da empresa.

Alguns exemplos de aplicações que já fazem parte das empresas:

  • Antivirus: Procura arquivos infectados ou maliciosos nas máquinas do usuário.
  • Balanceamento de carga: Está relacionada com a capacidade de operação de cada servidor da empresa. Ela permite que em horários de grande utilização da rede, seja determinado a hierarquia do que trafega.
  • Firewall: Controla os acessos. Uma vez estabelecido regras, o firewall passa a gerenciar tudo que entrar e sair da rede coorporativa.
  • Autenticações: É utilizado para validar um acesso. Pode ser feito usando cartões, senhas, biometria, RFID, etc.
  • Detector de Intrusão: Monitora de forma contínua o tráfego da rede e identifica ataques que estejam em execução. É usado como um complemento para o firewall. Seu funcionamento é baseado em dados dinâmicos para realizar sua varredura, por exemplo: pacotes com dados com comportamento suspeito, etc.
  • Varredura de vulnerabilidades: Permitem fazer verificações constantes em componentes da rede como servidores e roteadores com o objetivo de encontrar brechas em sistemas ou configurações.
  • Rede Privada Virtual (VPN): São canais que utilizam túneis para trafegar dados criptografados entre partes de uma mesma empresa, parceiros de negócio, etc.
  • Criptografia: Garante a confidencialidade das informações.

Após a criação do Programa de Segurança a rede está pronta para ser gerenciada e colocada em funcionamento com um grau maior de segurança. Porém, para sempre manter a rede segura, é sempre necessário monitorar, revisar e atualizar o programa.

Referência: http://projetoderedes.com.br/artigos/artigo_programas_de_seguranca_para_redes_corporativas.php

quinta-feira, 14 de agosto de 2008

Cloud computing: entenda este novo modelo de computação

Cloud computing é a expressão do momento em tecnologia. Nomes de peso como Amazon, AT&T, Dell, HP, IBM, Intel, Microsoft e Yahoo já anunciaram planos e investimentos na área e o Gartner acaba de liberar um relatório que aponta o cloud computing como uma das três mais importantes tendências emergentes nos próximo três a cinco anos.

Mas se há um consenso de que esta é a hora do cloud computing, não é possível dizer que haja uma idéia definida comum do que realmente é a chamada computação em nuvem. As opiniões são variadas e um bom exemplo de que o conceito ainda está nublado é o divertido vídeo da fornecedora Joyent, que mostra personalidades notórias como o visionário da web 2.0, Tim O'Reilly, o editor-chefe da CNet, Dan Farber, e o co-fundador do Wodpress, Matt Mullenweg, dando visões bastante distintas sobre o tema.

Juntando tudo, cloud computing pode ser definido como um modelo no qual a computação (processamento, armazenamento e softwares) está em algum lugar da rede e é acessada remotamente, via internet.

“O que realmente significa é que alguém vai assumir a responsabilidade de entregar algumas funções de TI como serviços para alguns clientes e eles não precisam saber como funciona, eles simplesmente usarão”, esclarece Daryl C. Plummer, vice-presidente do Gartner, em um podcast da empresa de análise.

A nuvem em funcionamento
Pode parecer abstrato, mas alguns serviços que usamos no dia-a-dia ajudam a exemplificar o que significa este modelo. O e-mail é um deles. No modelo tradicional de computação, suas mensagens ficam salvas no software de e-mail, dentro do seu computador.

Leia mais em: IDGNOW

Gerenciar redes com o Cadastro de IP

Pessoal,

Na minha adolescência nerd, sempre gostei de pesquisar e implementar desafios nessa área de redes e telecomunicações. Há alguns anos atras, falando com meu pai, tive a idéia de criar um programa que gerenciasse as redes de uma empresa.

Esse programa chama-se Cadastro de IP. Atualmente numa versão 2.0 estável, nele você faz o cadastramento das redes e subredes de uma empresa, realizando todos os calculos necessários, ping e diversos relatórios.





Para quem quiser baixar e experimentar, segue o link:
http://superdownloads.uol.com.br/download/67/cadastro-ip/

Está ai mais uma dica!

Aprendendo TCP/IP

Pessoal,

ATENÇÃO NERDS
Se você acabou de entrar nesse blog, é um amante da área de redes e é autodidata, não perca mais tempo. Tutoriais excelentes estão disponíveis na Internet, que fazem de você um expert na área.

Um excelente exemplo e talvez o melhor que eu já vi, foi o Tutorial TCP/IP de Júlio Battist.

Praticamente tudo o que você queria aprender sobre esse protocolo, está nesse tutorial, com uma linguagem simples e boa de ler.
Seguindo os temas:

* O Sistema Binário de Numeração
* Conversão de Binário para Decimal
* Endereços IP e Máscara de sub-rede
* Configurações do TCP/IP no Windows 2000 e no Windows XP
* Endereçamento no protocolo IP
* Roteamento
* DNS
* DHCP
* WINS
* RRAS
* IPSec
* Firewall
* NAT
* O conceito de sub-redes e exemplos práticos
* Comandos disponíveis no Windows 2000
* Comandos disponíveis no Windows XP

Está ai. Não percam mais essa viagem no incrível mundo das redes.

Slides da segunda apresentação

terça-feira, 12 de agosto de 2008

Equipamento promete mapear invasores Wi-fi

Fonte: http://www.warchalking.com.br/cgi-bin/base/tutoriais2.444?20

Os administradores de redes Wi-Fi não têm mais apenas um firewall para se defender. A Newbury Networks lançou um produto que localiza fisicamente onde está o possível hacker. É o WiFi Watchdog 2.0. A novidade da Newbury nada mais é do que um conjunto de modem wireless com firewall que analisa de onde vem um determinado sinal de radiofrequência. Para evitar as tais invasões, o programa defensor distribui um pequeno software de autenticação para os usuários cadastrados. Aí, assim que a chegada de um hacker é interceptada, o lançamento se responsabiliza de apontar a sua localização física.A única ressalva é que o WiFi Watchdog 2.0 funciona até um raio de três quilômetros. Redes maiores que isso terão que apelar para alternativas de outras companhias. Porém, a Newbury Networks sugere a instalação simultânea dos seus modems para estender o alcance da defesa.Quem estiver interessado na tecnologia, o preço inicial do WiFi Watchdog 2.0 é de US$ 20 mil.ESPECIFICAÇÕES- Windows NT, XP, Sun Solaris e Linux- Pentium 3 1.2 GHz, 512 MB RAM e 512 MB de espaço livre em disco rígido- Java machine 1.3.x- Rede 802.11b em 11 Mbps com servidor DNSPREÇOUS$ 20 mil (inicial)ONDE COMPRARNewbury Networks http://staging.newburynetworks.com/products/demos/demos.php

Warchalking

O termo warchalking foi criado nos Estados Unidos durante a época da grande depressão, 1929 e década de 30. Nessa época, as pessoas desempregadas andavam pelas ruas e sinalizavam os locais onde se podia encontrar vários serviços gratuitos. Esses serviços podiam ser qualquer coisa como: consultas médicas, refeições seguras, etc. Para sinalizar esses locais, eles desenhavam símbolos que só eles sabiam o significado usando giz. A grosso modo, Warchalking significa Guerra de Giz.


Apesar de antiga, essa forma de comunicação está tomando uma nova forma e ganhando espaço em nossa sociedade. Encontrar símbolos feitos em giz nas calçadas e muros das grandes cidades está se tornando cada vez mais comum. A comunicação é feita da seguinte forma: Qualquer pessoa que encontrar um sinal Wi-Fi aberto ou "vazando" de algum lugar(escritório, residência, hotel, etc...) ela deve divulgá-lo utilizando fiz, informando o nome do hotspot, seu tipo e velocidade de conexão.



Vamos enterder o que os símbolos representam. Um par de semi-circulos opostos na forma de "x", significa um link aberto (open node). Um círculo fechado significa um link fechado (close node). Um círculo com um "W" significa que a conexão está protegida por chave WEP ou WPA, geralmente indicada no canto superior direito. Abaixo do símbolo deve ter a velocidade da conexão. O SSID ou o nome do hotspot deve ficar no topo da figura.

Como vimos, o warchalk permite que as pessoas tenham acesso gratuito à internet em lugares inusitados. Geralmente, hotéis e universidadesnão se preocupam muito com segurança e por isso são os alvos mais visados pelos praticantes do warchalking.

A grande maioria dos mecanismos de proteção de redes sem fio não oferece 100% de segurança, mas o avanço tem sido grande nesse sentido. A criptografia WEP pode ser quebrada facilmente, como já foi postado aqui por Eduardo. A criptografia WPA garante mais segurança do que a WEP, porém também pode ser quebrada (Esperem pelo próximo post de Eduardo).

Portanto, lembrem-se, no mundo do warchalking, você é o "informante" ou o "alvo". De que lado você está?

Sites sobre Warchalking


Fontes:

quarta-feira, 6 de agosto de 2008

O que é uma VLAN?

Fonte: how Stuff Works

"Com o crescimento e aumento da complexidade das redes, muitas empresas adotaram as VLANs (redes locais virtuais) para tentar estruturar esse crescimento de maneira lógica. Uma VLAN é, basicamente, uma coleção de nós que são agrupados em um único domínio broadcast, baseado em outra coisa que não a localização física.

Numa rede comum, tudo que estiver de um mesmo lado do roteador faz parte do mesmo domínio broadcast. Um switch com uma VLAN implementada tem múltiplos domínios broadcast e funciona de maneira semelhante a um roteador. Mas você ainda precisa de um roteador para rotear uma VLAN para a outra. O switch não consegue fazer isto sozinho.

Abaixo veremos algumas das razões para uma empresa criar as VLANs.

  • Segurança. Separar os sistemas que contêm dados sigilosos do resto da rede reduz a possibilidade de acesso não autorizado.
  • Projetos/aplicativos especiais. As tarefas de gerenciar um projeto ou trabalhar com um aplicativo podem ser simplificadas pelo uso de uma VLAN que congrega todos os nós necessários.
  • Desempenho/Largura de banda. Um monitoramento cuidadoso da utilização da rede permite que o administrador crie VLANs que reduzam o número de saltos entre os roteadores e aumentem a largura de banda aparente para os usuário da rede.
  • Broadcasts/Fluxo de tráfego. A característica principal de uma VLAN é que ela não permite que o tráfego broadcast chegue aos nós que não fazem parte da VLAN. Isso ajuda a reduzir o tráfego de broadcasts. As listas de acesso permitem que o administrador da rede controle quem vê o tráfego da rede. Uma lista de acesso é uma tabela criada pelo administrador nomeando os endereços que têm acesso àquela rede.
  • Departamentos/Tipos específicos de cargos. As empresas podem configurar VLANs para os departamentos que utilizam muito a Internet (como os departamentos de multimídia e engenharia) ou VLANs que conectam categorias específicas de empregados de departamentos diferentes (gerentes ou pessoal de vendas).
Na maioria dos switches, você pode criar uma VLAN, simplesmente por uma conexão através da Telnet (em inglês). Depois, basta configurar os parâmetros da VLAN (nome, domínio e configuração das portas). Depois que você criar a VLAN, qualquer segmento de rede conectado às portas designadas vai se tornar parte desta VLAN.

Você pode criar mais de uma VLAN em um switch, mas estas redes não podem se comunicar diretamente por ele. Se elas pudessem, não faria sentido ter uma VLAN. Afinal, o objetivo da VLAN é isolar uma parte da rede. A comunicação entre as VLANs requer o uso de um roteador.

As VLANs podem se expandir por múltiplos switches e você pode configurar mais de uma VLAN em cada switch. Para que múltiplas VLANs em múltiplos switches possam se comunicar através de um link entre os switches, você deve usar um processo chamado trunking. Trunking é a tecnologia que permite que as informações de múltiplas VLANs trafeguem em um único link."


_____________________________________________________________

Mais uma solução que pode ser utilizada para aumentar a segurança (e talvez o desempenho), da rede da UFS.

TV Universitária: uma história em evolução

Há tanto o que falar sobre a TV universitária que fico aqui me perguntando por onde começar. Por outro lado, se fala tão pouco sobre a TV universitária que concluo que deve ser por isso que há muito o que dizer.
Portanto, não percamos tempo. Como não há espaço para um estado da arte sobre a TV universitária brasileira, proponho que levantemos alguns tópicos mais relevantes do segmento neste momento. [...]
_________________________________________________

Esse artigo mostra o cenário atual das TVs universitárias do brasil.

Segue o link para a continuação do artigo:
http://www.abtu.org.br/artigos/tv_universitaria__uma_historia_em_evolucao/9

UFPR adota videoconferência em projeto de residência técnica

Fonte: http://www.convergenciadigital.com.br

A UFPR (Universidade Federal do Paraná), em uma iniciativa pioneira no País, lança um projeto de e-learning para residência técnica nas áreas de engenharia e arquitetura.

O projeto, que contou com equipamentos de videoconferência da italiana Aethra Telecomunicações, representada no Brasil pela Telesul Sistemas, integradora de serviços e soluções em TI e Telecom, visa oferecer a possibilidade do primeiro emprego para os recém-formados e melhorar a própria qualidade técnica dos serviços da Secretaria de Obras do Governo do Paraná.

De acordo com o professor Mauro Lacerda, coordenador do projeto e diretor do setor de tecnologia da Universidade, a idéia é oferecer experiência aos recém-formados que não tenham trabalhado regularmente na profissão durante os três primeiros anos após a conclusão da graduação. Segundo ele, além das aulas por videoconferência, os alunos ainda recebem treinamento prático em obras do Governo do Estado.

"Os cursos têm duração de dois anos e são divididos em 36 horas semanais, sendo que 30 horas são dedicadas a trabalhos práticos", afirma. Os treinamentos são gratuitos e os alunos ainda recebem uma bolsa paga pelo governo equivalente à de doutorado.

Para o projeto de e-learning, a Universidade adquiriu, inicialmente, oito equipamentos modelo Vega Star Silver e um modelo Vega Star Gold com MCU integrado, da Aethra Networks. Já na segunda fase do projeto, iniciado em novembro de 2007, incluiu mais dois equipamentos complementares, Vega X5 e Vega X7, para transmissões, em alta definição, de aulas através de Curitiba para outras instituições de ensino, localizadas no interior do Estado. O investimento, só na primeira etapa, foi de cerca de R$ 400 mil, vindos do Fundo Paraná.

Ainda segundo Lacerda, a Aethra foi escolhida por ter apresentado o melhor custo-benefício para o projeto. De acordo com ele, o preço dos equipamentos da italiana foi de 30% a 40% menor que das outras empresas consultadas. Além disso, os sistemas da Aethra apresentaram melhores recursos, como alta qualidade de imagem e de som e alta interatividade.

Segundo Gadafe Alexandre, country manager da Aethra Networks Brasil, a Universidade procurava equipamentos que garantissem transmissões claras e inteligíveis, para melhor aproveitamento das aulas. E os sistemas da Aethra supriram esta necessidade.

A primeira turma de residência técnica, formada por 60 estudantes, já se formou em maio deste ano, e a segunda deve iniciar as aulas em agosto, próximo. Lacerda afirma que o programa deu tão certo, que já existem pedidos das secretarias de Agricultura, Fazenda e de departamentos como o DER para implantar residências técnicas também em suas áreas.

Ainda segundo Gadafe Alexandre, a Universidade abriu novo processo de licitação para ampliar o projeto nos próximos meses e a Telesul já foi aceita como uma das concorrentes a fornecer os novos equipamentos.

Criptografia AES 128bits

Segue um link com uma análise completa do algoritmo de criptografia AES.
http://www.gta.ufrj.br/grad/05_2/aes/

terça-feira, 5 de agosto de 2008

Tipos de cabo do tipo par trançado.

Fonte: www.wikipedia.org
As taxas usadas nas redes com o cabo par trançado são:
10 Mbps (Ethernet);
100 Mbps (Fast Ethernet); ou
1000 Mbps (Gigabit Ethernet).
Os cabos par trançado é muito comum em equipamentos para internet banda larga como ADSL, CATV e Velox para ligar a placa de rede nos Hubs, Switch ou Roteador. Este equipamentos geralmente são instalada em redes domésticas através do cabo UTP CAT5.

Categoria
Os cabos UTP foram padronizados pelas normas da EIA/TIA-568-B e são divididos em 7 categorias, levando em conta o nível de segurança e a bitola do fio, onde os números maiores indicam fios com diâmetros menores, veja abaixo um resumo simplificado dos cabos UTP:
-Categoria do cabo 1 (CAT1): Consiste em um cabo blindado com dois pares trançados compostos por fios 26 AWG. São utilizados por equipamentos de telecomunicação e rádio. Foi usado nas primeiras redes Token-ring mas não é aconselhável para uma rede par trançado.
(CAT1 não é mais recomendado pela TIA/EIA).
-Categoria do cabo 2 (CAT2): É formado por pares de fios blindados (para voz) e pares de fios não blindados (para dados). Também foi projetado para antigas redes token ring E ARCnet chegando a velocidade de 4 Mbps.
(CAT2 não é mais recomendado pela TIA/EIA).
-Categoria do cabo 3 (CAT3): É um cabo não blindado (UTP) usado para dados de até 10Mbits com a capacidade de banda de até 16 MHz. Foi muito usado nas redes Ethernet criadas nos anos noventa (10BASET). Ele ainda pode ser usado para VOIP, rede de telefonia e redes de comunicação 10BASET e 100BASET4.
(CAT3 é recomendado pela norma EIA/TIA-568-B).
-Categoria do cabo 4 (CAT4): É um cabo par trançado não blindado (UTP) que pode ser utilizado para transmitir dados a uma frequência de até 20 MHz e dados a 20 Mbps. Foi usado em redes que podem atuar com taxa de transmissão de até 20Mbps como token ring, 10BASET e 100BASET4. Não é mais utilizado pois foi substituido pelos cabos CAT5 e CAT5e.
(CAT4 não é mais recomendado pela TIA/EIA).
-Categoria do cabo 5 (CAT5): usado em redes fast ethernet em frequências de até 100 MHz com uma taxa de 100 Mbps.
(CAT5 não é mais recomendado pela TIA/EIA).
Categoria do cabo 5e (CAT5e): é uma melhoria da categoria 5. Pode ser usado para frequências até 125 MHz em redes 1000BASE-T gigabit ethernet. Ela foi criada com a nova revisão da norma EIA/TIA-568-B.
(CAT5e é recomendado pela norma EIA/TIA-568-B).
-Categoria do cabo 6 (CAT6): definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e banda passante de até 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1.000 Mbps.
(CAT6 é recomendado pela norma EIA/TIA-568-B).
-Categoria 7 (CAT7): foi criado para permitir a criação de rede 10 gigabit Ethernet de 100m usando fio de cobre (apesar de atualmente esse tipo de rede esteja sendo usado pela rede CAT6).

quinta-feira, 31 de julho de 2008

Rádios Universitárias do Brasil...

Para quem quiser saber o tipo de programação de uma rádio universitária segue o link com algumas: http://www.sitesnobrasil.com/categorias/artesecultura/artes_visuais/producao_filmes/producao_midia_entretenimento/radio/universitarias.htm

O que é telemedicina?

Fonte: http://rute.rnp.br/sobre/telemedicina/

De acordo com a Organização Mundial de Saúde (OMS – http://www.who.org), Telemedicina compreende a oferta de serviços ligados aos cuidados com a saúde, nos casos em que a distância é um fator crítico; tais serviços são prestados por profissionais da área da saúde, usando tecnologias de informação e de comunicação para o intercâmbio de informações válidas para diagnósticos, prevenção e tratamento de doenças e a contínua educação de prestadores de serviços em saúde, assim como para fins de pesquisas e avaliações.

A maior parte das especialidades médicas já utiliza tecnologia da informação e comunicação para o desenvolvimento da prática médica a distância. O contínuo desenvolvimento da tecnologia de telecomunicações vem afetando os profissionais de saúde, abrindo novas possibilidades para a colaboração a serviços prestados em regiões muito distantes. Dentre os usos de telemedicina mais conhecidos estão a videoconferência médica, os trabalhos colaborativos e o estudo de casos na área de pesquisa; a educação a distância, a educação continuada, a especialização, o aperfeiçoamento e a atualização na área de capacitação profissional; e a segunda opinião, a consulta on-line e o telediagnóstico por imagem na área de atendimento.

No Brasil, as ações em Telemedicina vêm sendo realizadas desde a década de 90, porém de forma tímida. Um país com dimensões continentais, no entanto, tem muito a ganhar com a formação e a consolidação de redes colaborativas integradas de assistência médica a distância. Benefícios como a redução dos custos com transportes e comunicações e a possibilidade de levar a medicina especializada a regiões remotas do país fazem enorme diferença.

Resolução CFM n°.1.643/2002 Art. 1°: Definir a Telemedicina como o exercício da Medicina através da utilização de metodologias interativas de comunicação audio-visual e de dados, com o objetivo de assistência, educação e pesquisa em Saúde.

domingo, 27 de julho de 2008

VoIP : Centro Empresarial de São Paulo renova rede de telecomunicações

O Centro Empresarial de São Paulo conta com uma nova plataforma de telecomunicações, que permite maior mobilidade às empresas do condomínio. Desenvolvida pela Associação dos Usuários do Sistema de Telecomunicações e Afins do condomínio empresarial (Austacem), ela oferece várias aplicações e a convergência entre o ambiente de TI e telefonia. O sistema de telecomunicações é capaz de unir chamadas de voz, e-mail, fax e internet a partir da rede de computadores das empresas, bem como a conexão remota.

A nova plataforma incorpora o sistema Hipath 8000, da Siemens, empresa parceira do projeto. Ela proporciona várias facilidades às empresas instaladas no condomínio, tais como redes corporativas, serviços 0800, PABX virtual, videoconferência, comutação de pacotes, rede backbone e internet banda larga, entre outros.

Fonte: revistafator

A central HiPath 8000 está integrada com os demais sistemas instalados, Rede Backbone, Rede Wi-Fi, VPN e Xpressions. Isto permite a utilização dos ramais VoIP através da Internet, da rede Wi-Fi e VPN. Uma das aplicações mais interessantes da plataforma é a de conexão móvel, MobileConnect: ela permite que, de um mesmo aparelho remoto, o usuário acesse a rede corporativa e a GSM, de celulares.

“Buscamos a implantação de uma plataforma IP que disponibiliza para o usuário o acesso, a qualquer tempo e hora, aos serviços de voz e de dados das corporações que se abrigam no Centro Empresarial de São Paulo. O novo sistema possibilita aos usuários a portabilidade dos recursos através da internet, dos telefones celulares, utilizando a rede Wi-Fi ou a rede IP”, explica o gerente de Telecom da Austacem, Humberto Guimarães.

Os usuários, além de terem um ramal da rede IP à disposição em sua mesa de trabalho, poderão fazer o acesso remoto por meio de aparelhos celulares ou de uma rede VPN a partir de qualquer lugar do mundo. Para isso, bastará se logar na rede da Austacem, utilizando uma senha, e fazer ou atender ligações de seu ramal em qualquer lugar em que se encontre. Se for, por exemplo, de ramal a ramal da própria empresa, a ligação não terá custo algum. O usuário também poderá fazer a partir de lap tops ou palm tops o acesso à rede WAP das operadoras de celulares que ofereçam esse tipo de recurso.

“O que estamos fazendo é levar a rede mantida pela Austacem no Centro Empresarial de São Paulo para o mundo, utilizando a rede internet ou as redes Wi-Fi externas mantidas pelas operadoras de celulares. Buscamos com isso ampliar a disponibilidade de recursos que permitam a portabilidade da rede do Centro Empresarial, isto é, tornar a nossa rede portátil”, diz Humberto Guimarães.

Mobilidade, inovação e redução de custos - Para as empresas instaladas no Centro Empresarial de São Paulo e que têm unidades, sedes ou filiais, em outros locais do país e do exterior, a nova plataforma de comunicação permite que todas as pessoas que integram essas corporações estejam integradas a uma única rede. Isso pode representar uma grande economia, mas, sobretudo, acessibilidade.

Daniel Brunod, da Siemens Enterprise Communications, explica que o projeto idealizado para a Austacem observa os perfis das empresas e dos usuários para o desenvolvimento das soluções: Ramal IP Fixo, Ramal IP Wi-Fi e Ramal IP Portátil. “O Ramal IP Fixo atende as empresas e departamentos que não necessitam sair do empreendimento, mas não que ‘abrem mão’ da inovação tecnológica. O Ramal IP Wi-Fi pode ser utilizado por profissionais de vendas que não possuem posições de trabalho definidas e que, utilizando o softphone, poderão estar logados em qualquer ponto da empresa, além de utilizar a rede Wi-Fi do empreendimento para fazer e receber suas ligações. O Ramal IP Portátil foi concebido para todos os profissionais que viajam e que necessitam trabalhar dentro da rede de seus clientes e para as Key Person, diretores e presidentes que necessitam estar 100% ligados a empresa. Conectados via VPN, receberão e farão ligações de seus ramais de qualquer lugar do mundo.”

Ainda segundo Brunod, a Central HiPath 8000 permitirá que a Austacem amplie a quantidade de ramais disponíveis de 5.000 para 20.000. Para isso, foram feitos investimentos na infra-estrutura da rede Wi-Fi e na implantação do sistema VPN, ampliação da Rede Backbone e aquisição de aparelhos/softphones VoIP SIP.

“Para os usuários, são três os principais benefícios da implantação do novo sistema; mobilidade, inovação e redução de custos. O sistema irá garantir acesso ao ramal de qualquer lugar, seja nos corredores e jardins do Centro Empresarial seja no saguão do Aeroporto Internacional JFK, em Nova Iorque. Toda esta inovação tecnológica propiciará uma forte redução dos gastos com telefonia, visto que poderá utilizar as tarifas adotadas no Centro Empresarial de São Paulo, consideradas uma das mais atrativas do mercado, além de não pagar roaming nas ligações originadas e recebidas pelo celular e poder ter um ramal VoIP de São Paulo na matriz ou em outras filiais”, conclui Brunod.

Desde o ano passado, a rede Wi-Fi da Austacem já se encontra disponível no condomínio. Ela, entretanto, permitia apenas o acesso dos usuários à internet. Agora, com a interligação dessa rede com a HiPath 8000, há mais convergência das redes e maior integração destas aos ambientes corporativos.

Sistema de Gerenciamento de Redes Wireless na UFRGS

Pesquisando na internet encontrei o artigo intitulado "Sistema de Gerenciamento de Redes Wireless na UFRGS" que fala sobre a experiência da UFRGS (uma das melhores do país na área de TIC).
Este artigo conta um pouco sobre a experiência de implantar esta rede, assim como a solução encontrada pela UFRGS e as dificuldades enfrentadas.

Resumo. As redes wireless são uma realidade na vida dos usuários de recursos de tecnologia da informação. Com a queda nos custos dos equipamentos os próprios usuários vêm implantando suas redes, desconsiderando as melhores práticas recomendadas para o uso desta tecnologia. O sistema de gerenciamento implementado pela UFRGS visa disponibilizar uma estrutura capaz de prover os mecanismos necessários para utilização segura de redes wireless. Através do sistema é possível habilitar o uso de criptografia dos canais de comunicação, bem como autorizar o uso da rede baseado em credenciais. Uma vez constituído, o sistema minimizará a possibilidade de exposição de dados confidenciais, permitindo o controle de utilização e o gerenciamento centralizado de toda a estrutura.

Para ler na integra click aqui

quinta-feira, 24 de julho de 2008

BBUFS (Big Brother UFS)

Uma idéia bastante interessante para ser implementada no cenário ideal da UFS é a criação do Big Brother UFS. Calma... não é o que vocês estão pensando... não vai ter paredão toda semana e nem 1 milhão para o ganhador! kkkkkkkkkkkkkkkkkkkk
Mas, a instalação de câmeras lugares estratégicos da Universidade, que poderiam ser acessadas de qualquer dispositivo com acesso a internet(ou na própria rede da universidade).
Vejamos alguns exemplos:
- Um aluno está no laboratório geral do Departamento de Computação (DCOMP) e deseja saber qual o tamanho da fila do restaurante universitário(RESUN). Basta ele acessar a rede e olhar a câmera instalada no RESUN.
- Um aluno está em casa e deseja saber se algum professor está no Departamento de Computação. Basta ele entrar no site da UFS e olhar as câmeras instaladas no departamento.
Sem dúvida, isso seria muito útil no dia-a-dia, de todos que frequentam a universidade.

[]s
Até a próxima postagem...

Estrutura do Manuscrito

Quando conversamos com Rogério no dia da apresentação do rascunho do manuscrito, ele fez algumas anotações sobre como seria a estrutura do manuscrito. Segue as anotações:

1. Introdução
2. Conceitos(Políticas) e Tecnologias
- Ele deu a sugestão sobre Políticas:
- Olhar o código de conduta ACM/SBC
- Olhar o blog: fc-2008.blogspot.com , esse blog é o blog da disciplina Fundamentos da Computação e fala sobre as Políticas
- Exemplos de Subtópicos: 2.1 VOIP; 2.2 Redes de Sensores sem Fio
3. Estudo de Caso: UFS
- Problema -> Cenário Atual
4. Soluções: Cenário Ideal
5. Conclusões
5.1 Trabalhos Futuros (Não sei se é isso mesmo)
5.2 Vantagens/Resumo (Não sei se é isso mesmo)
6. Agradecimentos
7. Referências

Essa foi a estrutura proposta por Rogério. Em algum lugar, temos que colocar também o tópico: "Trabalhos Relacionados", mas eu não lembro bem onde deve ficar.

[]s

terça-feira, 15 de julho de 2008

TV UFS

Até agora, a maior parte de nossas sugestões foram apenas sobre redes de computadores, ou seja, não estavamos dando a devida atenção para a parte de telecomunicações.
Uma sugestão muito interessante para a UFS é a criação de uma TV Universitária, a TV UFS. Essa idéia teria um propósito bastante parecido com a atual Rádio UFS. Poderiamos ter como referência outras Universidades brasileiras que já implementaram essa idéia. Um exemplo a ser seguido será a Universidade de São Paulo (USP) que em setembro de 2007 colocou no ar a TV USP. A IPTV USP conta com seis canais voltados para a sociedade academica e já está preparada para transmissão ao vivo de eventos.
A IPTV USP pode ser assistida no seguinte endereço: http://iptv.usp.br/
Referência: TV USP: Universidade coloca no ar seis canais academicos gratuitos

segunda-feira, 14 de julho de 2008

Quebrando proteção wi-fi

Oi gente,

Confesso que antes da minha primeira postagem interessante, passei algumas horas pensando e pesquisando sobre o que iria postar. Pesquisei muito em alguns blogs e sites, porém minha incapacidade jornalística prevaleceu. Sem ter o que postar, resolvi escrever de coisas que eu gosto e de experiências que já tive. Portanto, lá vai a primeira.

Muita gente pensa que basta ter um rede wi-fi e sua senha WEP ou WPA em mão que seus dados estarão seguros. Não é simplesmente assim. Com alguma matemática e umas técnicas em mãos, é relativamente simples quebrar uma senha de uma rede wi-fi.
A grande diferença das redes WEP da WPA, é que na WEP se usa uma chave de encriptação fixa, enquanto na WPA a chave é alterada periodicamente, o que torna muito mais difícil a quebra (mas não impossível).



Nesse post, vamos nos concentrar nas redes WEP. Em outra oportunidade eu falarei mais sobre as WPA.
Depois de uma intensa pesquisada no Google sobre o assunto, acabei achando milhares de programas que realizam essa tarefa, portanto, antes de começarmos, devemos agradecer aos nossos amiguinhos programadores de todo o mundo que antes de nós, já estudaram a fundo sobre o assunto e desenvolveram programas que dão tudo de mão beijada. Também gostaria de lembrar que invadir redes e crime!!! O que iremos fazer aqui é apenas estudar a segurança delas.

Devido à quantidade enorme de ferramentas para o Linux, vou me focar nesse sistema operacional, falando mais sobre a ferramenta mais famosa para esse intuito: Aircrack.
Primeiramente é necessário também que sua placa de rede esteja em modo monitor, ou seja, que possa ser capaz de capturar pacotes sendo enviados no ar. Nem toda placa possui essa capacidade e alguns drivers não dão suporte.
O funcionamento é relativamente simples. Primeiro usamos algum programa que capture pacotes da rede e salve em algum arquivo (Wireshark é um bom exemplo).
As vezes a rede não gera trafego suficiente para a quebra, e isso necessita o uso de algumas técnicas extras, como um terceiro computador fazendo requisições à rede.
Após capturado uma quantidade relativamente grande de pacotes, o Aircrack irá receber esse arquivo de captura como entrada e através de matemática, vai lhe fazer algumas perguntas e assim tentar chegar à tão sonhada chave.

Quem quiser mais detalhes, leia um excelente tutorial aqui (em inglês).

Mais informações, clique aqui.
É isso ai.

domingo, 8 de junho de 2008

Tecnologia ou Metodologia?!

sábado, 24 de maio de 2008

RNP prepara implantação de VoIP em 73 instituições

Em 2004, a Rede Nacional de Ensino e Pesquisa (RNP) implantou um serviço de voz sobre IP (VoIP ou telefonia IP) na rede acadêmica nacional, o fone@RNP. O serviço permite à comunidade de ensino e pesquisa usuária da rede a comunicação por voz via Internet, usando computadores, telefones IP ou até mesmo os próprios aparelhos telefônicos nos departamentos das instituições.

Na verdade, a comunicação por voz via Internet não é novidade. Programas como Skype ou MSN, que permitem comunicar-se por voz (e imagem, no caso do MSN) de computador a computador ou, no caso do Skype, de computador para telefone fixo, já encontram-se bastante difundidos entre usuários domésticos de banda larga (lembrando que o conceito de banda larga é bastante relativo – para parâmetros comerciais atuais, significa qualquer coisa acima dos 56 Kbps de uma conexão discada comum). A diferença mais notável no caso do serviço fone@RNP é que ele permite a ligação de um ramal de uma instituição para outro ramal de outra instituição sem passar pela rede de telefonia (e sem custos, portanto) ou mesmo de uma instituição para a telefonia pública (e vice-versa) em outro estado ou país, sem que se pague mais do que o valor dos pulsos locais.

Outras duas vantagens se destacam na implantação do serviço: mobilidade e expansão. De um lado, o usuário poderá ser encontrado mesmo estando fora da instituição, por meio de um laptop, um telefone IP ou um aparelho comum acoplado a um adaptador para conexão à Internet. É como se ele carregasse o ramal dele consigo. Por outro lado, ampliam-se, virtualmente, os ramais de uma instituição, afinal, cada computador passa a ser um terminal de telefonia IP. Ou seja, em uma instituição com número de ramais restritos em virtude da capacidade dos aparelhos PABX, os usuários poderão usar terminais de computador ou telefones IP para efetuarem chamadas locais e interurbanas, inclusive para a rede pública de telefonia (dependendo das permissões e limitações impostas pela própria instituição ou pelas parceiras em outros estados).

VoIP para todos

Hoje, existem 17 instituições conectadas ao serviço fone@RNP em dez estados. Para expandir a base de usuários, a RNP criou, com recursos do governo federal, o projeto VoIP4all, que tem por objetivo integrar 73 instituições ao fone@RNP, em todo o território nacional.

A equipe do Grupo de Trabalho VoIP Avançado foi contratada para prestar suporte às instituições durante o período de implantação, desenvolver novas funcionalidades e planejar a evolução do produto. O GT também é responsável pelo treinamento. São quatro turmas de módulo básico e quatro de módulo avançado, sendo cada módulo com 40h. A primeira turma ocorreu na semana de 21 a 25 de novembro. A segunda, teve início nesta segunda-feira, 5 de dezembro.

Inscreveram-se nestas primeiras turmas representantes das seguintes instituições: ABTLuz, AEB, CBPF, Cefet-BA, Cefet-MG, Cefet-PR, Cefet-RJ, Cetem, FFCMPA, Impa, Inpa, INT, ISDM, LNCC, Mast, ON, RNP, Ufac, Ufal, Ufam, UFC, UFCG, Ufersa,UFF, UFG, UFLA, UFMA, UFMS, UFOP, UFPA, UFPB, UFPR, UFRA, UFRGS, UFRJ, UFRN, UFRPE, UFRR, UFS, UFSJ, UFU, UFV, Unifal, Unifap, Unifesp, Unir e Uni-Rio.

As 73 organizações escolhidas pelos ministérios são instituições federais de ensino superior, unidades de pesquisa do MCT e alguns Cefets. De acordo com o cronograma do projeto, a conexão efetiva ao fone@RNP inicia-se em fevereiro e estende-se até outubro de 2006.

Fonte: RNP http://www.rnp.br/noticias/2005/not-051207.html

quinta-feira, 15 de maio de 2008

Artigo sobre Redes de Sensores Sem Fio

Olá pessoal, nós achamos um artigo interessante na Internet que fala sobre Redes de Sensores Sem Fio (RSSFs). Esse artigo foi criado por alguns alunos da Universidade de Minas Gerais e publicado em maio de 2003 no XXI Simpósio Brasileiro de Redes de Computadores (SBRC). Eles descrevem o que é, para que serve, as áreas de aplicações, o funcionamento e problemas relacionados a essas redes. Acreditamos que essa informação venha a interessar ao pessoal de hardware, pois fala bastante da utilização de sensores e circuitos integrados.

Só adiantando alguns pontos e matando a curiosidade de alguns, as Redes de Sensores sem Fio é uma tecnologia que utiliza sensores, circuitos integrados e comunicação sem fio para serem aplicadas no monitoramento, rastreamento, coordenação e processamento em diferentes contextos. Por exemplo, podemos pensar em como interconectar sensores para catalogar todo o patrimônio de uma universidade ou ainda em como fazer o monitoramento e controle das condições ambientais numa floresta, oceano ou um planeta. Essas redes podem ser aplicadas em várias áreas, tais como: ambiente, tráfego, segurança, medicina/biologia, militar. Portanto, aproveitem e leitura. Para quem quer somente ter uma visão geral do que seria essas redes, recomendados somente a leitura da introdução, pois aborda o que é, as áreas de aplicação, exemplos de setores de aplicação, tarefas típicas e características dessas redes.

Link do artigo:

http://www.sensornet.dcc.ufmg.br/pdf/179_Loureiro_Nogueira_Ruiz_Mini_Nakamura_Figueiredo.pdf



Bem-vindos!

Sejam bem vindos ao Tele Ovos, o grupo que irá fazer a diferença na área de telecomunicações. Bom, inicialmente vocês devem estar se perguntando: por que esse nome, Tele Ovos? E ainda mais precisamente pelo “Ovos” do que pelo “Tele”, pois como vocês já devem imaginar, a palavra “Tele” vem de telecomunicações. Pois bem, nós pensamos o seguinte: como a palavra “Ovos” passa a idéia de um nascimento, surgimento ou criação então estamos querendo dizer que nosso grupo irá criar idéias para a utilização das tecnologias de telecomunicações na área de TI.

O grupo conta com cinco integrantes (Anderson, Bruno, Eduardo, João Paulo e Wagner), todos estudantes de Ciência da Computação da Universidade Federal de Sergipe (UFS).

Nosso objetivo é postar e apresentar aos outros grupos que fazem parte da disciplina TESI (Tópicos Especiais em Sistema de Informação) ministrada pelo professor Rogério P C do nascimento, informações claras e objetivas na área de telecomunicações, tais como, idéias de como poderíamos implantar uma rede sem fio em toda a UFS. Podemos também, postar, se possível, informações que possam interessar a outros grupos, tais como, novidades sobre dados, hardware, pessoas e software. Por isso, aproveitem bem o blog, pois muitas novidades estão por vir.

quinta-feira, 8 de maio de 2008

Resultado do Brainstorm

Esse é o resultado do nosso brainstorm, o qual, deve ser observado pelos outros grupos, pois contem sugestões de interesse comum.

O conteúdo destacado em vermelho são observações feitas pelo professor Rogério.

1- Implantação de uma rede wireless em toda área da universidade

2- Unificação da rede de todos os campus da universidade

3 - Utilização da tecnologia RFID: (Interessante para o grupo de Hardware)

- Para o controle do acervo da biblioteca

- Para o controle dos alunos e funcionários, evitando assim chamada e a folha de ponto

- Para o controle de acesso à determinados lugares da universidade como: Resun, Bibliteca, etc...

4- Serviço de localização na universidade com um mapa local (Interessante para o grupo de Sistemas)

5- Disponibilização dos emails ou outross dispositivos de contato para os alunos e professores
vinculados a uma disciplina (Interessante para o grupo de Sistemas)

6- Utilização de sensores sem fio (RSSF) para o controle do patrimonio da universidade (Interessante para o grupo de Hardware)

7- Implantação de vários quiosques espalhados pela UFS. (Interessante para o grupo de Hardware e Pessoal)

8- VOIP