quarta-feira, 27 de agosto de 2008
terça-feira, 26 de agosto de 2008
Manuscrito - Versão final
http://www.deslon.com.br/petic/manuscrito-tesi-teleco.pdf
quarta-feira, 20 de agosto de 2008
Ferramentas para administração de redes.
VPN: Sem VPN estamos inseguros, por isso ela é o ponto chave em questão de segurança, qualquer serviço de administração pode ser utilizado dentro de uma VPN, pois estará dentro e um canal "seguro" (nada é 100% seguro). A utilização de VPN´s na Internet hoje já é uma realidade, um canal criptografado e particular dentro da rede publica (Internet) é a solução para quem quer fazer administração segura através da internet.
Existem hoje várias soluções de VPN, entre elas:
- Ipsec
- FreeS/WAN - http://www.freeswan.org/;
- pptpd - http://www.vibrationresearch.com/pptpd/;
- CIPE - http://sites.inka.de/bigred/devel/cipe.html;
- entre outras.
OpenSSH: Alguns dizem que o SSH é uma versão evoluída do Telnet, na verdade eles só são parecidos externamente, o SSH é uma ferramenta criada para administração remota que permite conexões seguras entre hosts. Essa segurança é garantida com chaves de criptografia 1024 bits.
O erro mais comum ao se instalar esse tipo de solução é a de não configurar a ferramenta para uma segurança mais rígida, por exemplo limitar o acesso a apenas determinados usuários ( arquivo /etc/sshd_config) ou ainda limitar o acesso à porta 22, que é utilizada por esse serviço, a apenas os endereços de hosts que vão fazer a administração. Isso pode ser feito através de filtro de pacotes (ipchains, iptables) no firewall.
Várias ferramentas de hackers já estão na internet para quebrar a segurança nesta porta e forçar uma entrada se aproveitando de bugs de versões antigas do SSH, então aí vai um conselho, mantenha sempre atualizado os serviços que rodam em seus servidores. Por isso a dica de usar esses programas dentro da VPN, pois teremos dois níveis de segurança em criptografia.
- OpenSSH - http://www.openssh.com/
Webmin: Esta ferramenta foi desenvolvida com o objetivo específico de administração, utilizando uma interface WEB para fazer o gerenciamento através de https. Como todos programas que são acessados pela internet, a falha consiste em utilizar versões antigas que estão cheias de vulnerabilidades, mas é uma ferramenta de vasta utilização e segura desde que seja utilizada de forma correta. Webmin - http://www.webmin.com/"
__________________________________
Por: Marcos Estival
Fonte:
http://www.vivaolinux.com.br/artigo/Ferramentas-de-administracao-remota/
Administração de redes: Bloqueando serviços com o iptables
fonte:
http://www.linux.com/feature/121374
Interferência entre Bluetooth e Wi-Fi
As ondas eletromagnéticas foram divididas de acordo com sua frequência, sendo assim classificadas em várias faixas. Porém, a maior parte dessas faixas só podem ser usadas com autorização do governo. As faixas que não precisam de autorização podem ser usadas por qualquer pessoa ou empresa para criar equipamentos que se comuniquem usando essas faixas.
Porém, infelizmente, o bluetooth e Wi-Fi operam na mesma faixa livre de frequência: a 2,4 GHz. Por isso, quando existem aparelhos usando Wi-Fi(802.11) e outros usando Bluetooth existirá interferência, pois mesmo cada tecnologia tendo sua própria maneira de tratar colisões, uma não tem como monitorar o tráfego da outra.
Uma solução para resolver esse problema de interferência é usar uma variação do padrão 802.11, chamado de 802.11b que utiliza uma faixa diferente: 5 GHz. Assim não existirá interferência, porém utilizar essa variação traz a desvantagem de não alcançar longas distâncias.
Outra solução é alterar o canal da Wi-Fi e ir experimentando outros canais. Uma boa sugestão de canal é o 13, pois o Bluetooth tem um espectro mais reduzido nesse canal.
Algumas empresas que usam o WiFi já chegaram ao ponto de proibir a utilização de equipamentos que usam Bluetooth para evitar interferências com suas redes locais. Porém, deve-se pensar em outras maneiras de resolver esse problema, visto que os aparelhos equipados com Bluetooth estão cada vez mais presentes nas nossas vidas.
Referência: http://vovoviuarede.blogspot.com/2008/07/por-que-transmisses-bluetooth.html
segunda-feira, 18 de agosto de 2008
TV UFS ou IPTV UFS
Bom pessoal, só para vocês terem uma idéia de como funciona esses meios de comunicação e o que realmente é transmitido, deixo os links das universidades que achei mais interessantes.
http://www.usp.br/tv/sobre/
http://www.webtv.ufrj.br/
http://iptv.usp.br
Faça sua própria antena wi-fi 2 (omnidirecional)
Neste post será mostrado como construir uma antena omnidirecional de 6dB.
(2.4000 + 2.4835) / 2
L= (0,1229 / 2) x 0,85
L= 0,0614 x 0,85
L= 0,0522 m = 52,2mm
Na imagem abaixo, podemos observar como deve ser as medidas de cada seção da antena.

O condutor central deve ser 10mm exposto de cada lado da secção.
O comprimento do tubinho de cobre que envolve o segmento deve medir ½ onda – 8mm= 44,2mm
O dielétrico do cabo deve medir 1,5mm a mais que o tubinho de cobre, de cada lado.
O último elemento que vai na ponta superior da antena, tem suas medidas diferentes. Esse elemento é acrescentado em todas as versões dessa antena.
Nesta de antena, ele será o 9º elemento.
Aqui vão os detalhes construtivos dele.
Note que o tubinho de 5/16” que reveste o segmento de cabo mede exatamente ¼ de onda (26,1mm) Esse segmento de cabo, deve medir ¼ de onda+ 23mm, para que após montado no interior do tubo, apenas 1,5mm do dielétrico fique exposto em cada lado do tubinho. E mais 10mm do pólo central fique exposto em cada lado.
Uma das pontas deve ser dobrada e soldada no tubinho. Veja a foto.
Agora cortamos um pedaço de tubo de 3/8" com 36,5mm de comprimento, e fazer um rasgo na lateral, de modo que da extremidade do tubinho até a base do rasgo tenha extamente a medida de 1/4 de onda (26,1mm). Veja a foto.

Agora esse tubinho deverá ser soldado na extremidade dobrada do segmento menor.

Agora, para facilitar a montagem da antena, pode-se fazer um gabarito de madeira, de modo que os tubinhos se encaixem justos nele, e fiquem bem presos, para facilitar a soldagem.


No final dessa etapa, ficará assim:





Essa parte é o desacoplador. Sua função é desacoplar a antena do conector e cabo de ligação, evitando que esses componentes funcionem como antena, que nesse caso causariam perdas de sinal.Veja como fica a montagem final.

Agora é só acomodar todo o conjunto em um pedaço de tubo de PVC de 30mm de diâmetro, hermeticamente fechado, para ser instalada.

Referência: http://www.pcproject.com.br/forum/projetos/18798-antena_omni_wi_fi.html
Faça sua própria antena wi-fi
O material é simples, você só vai precisar de:
- 1 lata de batata pringles
- 1 pacote de parafusos grandes para prender telha. Ele tem 20cm de comprimento e já vem com porcas e arruelas
- Cola quente
- Pedaço pequeno de papelão
- Tesoura
- Extensor USB
O resultado vai ser uma antena meio que tabajara como essa:


Quem quiser saber passo a como montar essa antena, visite esse blog de Robson Dantas:
http://blogdodantas.dxs.com.br/2008/05/02/aprenda-a-fazer-sua-antena-wireless-cantena-com-uma-lata-de-pringles-ou-de-oleo/
Está ai mais uma dica!
domingo, 17 de agosto de 2008
Warchalking na prática
sábado, 16 de agosto de 2008
Princípios dos Programas de Segurança
Vários motivos nos levam a criação de programas de segurança para as redes coorporativas, entre eles podemos citar o estabelecimento de procedimentos em transações, criação de hierarquias, métodos de reação a falhas ou vulnerabilidades.
Um bom Programa de Segurança deve atacar tudo que possa afetar os sistemas da coorporação. Essas ameaças podem ser de diversos tipos como: ambientais(incêndio,enchente,etc.), fraudes, falha nos sistemas ou até mesmo erros humanos. Para atingir a sua meta, o programa de segurança deve seguir quatro diretrizes:
- Integridade: As informações ou recursos deve estar protegisdos contra modificações não autorizadas.
- Confidencialidade: Informações ou recursos não podem ser divulgados sem autorização do dono.
- Disponibilidade: Informações ou recursos deve poder ser acessados por quem necessita das informações para desempenhar alguma atividade.
- Legalidade: A informação deve ser legal, em conformidade com a legislação em vigor.
É necessário, antes de tratar a das tecnologias que envolvem uma rede coorporativa, avaliar o que se pretende proteger. Primeiro deve-se analisar o risco e a vulnerabilidade do que se deseja proteger e definir o que pode ser feito para melhorar a sua segurança. Depois deve ser elaborado uma política de segurança, que conterá normas e procedimentos dentro da instituição. E só depois é tratado as tecnologias envolvidas na rede.
Um ponto importante na criação de um Programa de Segurança é a classificação das informações. A informação precisa ser classificada para controlar o acesso a ela, evitando assim que pessoas não autorizadas tenha acesso a ela. Uma informação pode ser classificada em:
- Informações Confidenciais: Só podem ser visualizadas por algumas pessoas na empresa.
- Informações Coorporativas: Podem ser vizualizadas por qualquer pessoa da empresa.
- Informações Públicas: Podem ser vizualizadas dentro e fora da empresa.
Alguns exemplos de aplicações que já fazem parte das empresas:
- Antivirus: Procura arquivos infectados ou maliciosos nas máquinas do usuário.
- Balanceamento de carga: Está relacionada com a capacidade de operação de cada servidor da empresa. Ela permite que em horários de grande utilização da rede, seja determinado a hierarquia do que trafega.
- Firewall: Controla os acessos. Uma vez estabelecido regras, o firewall passa a gerenciar tudo que entrar e sair da rede coorporativa.
- Autenticações: É utilizado para validar um acesso. Pode ser feito usando cartões, senhas, biometria, RFID, etc.
- Detector de Intrusão: Monitora de forma contínua o tráfego da rede e identifica ataques que estejam em execução. É usado como um complemento para o firewall. Seu funcionamento é baseado em dados dinâmicos para realizar sua varredura, por exemplo: pacotes com dados com comportamento suspeito, etc.
- Varredura de vulnerabilidades: Permitem fazer verificações constantes em componentes da rede como servidores e roteadores com o objetivo de encontrar brechas em sistemas ou configurações.
- Rede Privada Virtual (VPN): São canais que utilizam túneis para trafegar dados criptografados entre partes de uma mesma empresa, parceiros de negócio, etc.
- Criptografia: Garante a confidencialidade das informações.
Após a criação do Programa de Segurança a rede está pronta para ser gerenciada e colocada em funcionamento com um grau maior de segurança. Porém, para sempre manter a rede segura, é sempre necessário monitorar, revisar e atualizar o programa.
Referência: http://projetoderedes.com.br/artigos/artigo_programas_de_seguranca_para_redes_corporativas.php
quinta-feira, 14 de agosto de 2008
Cloud computing: entenda este novo modelo de computação

Mas se há um consenso de que esta é a hora do cloud computing, não é possível dizer que haja uma idéia definida comum do que realmente é a chamada computação em nuvem. As opiniões são variadas e um bom exemplo de que o conceito ainda está nublado é o divertido vídeo da fornecedora Joyent, que mostra personalidades notórias como o visionário da web 2.0, Tim O'Reilly, o editor-chefe da CNet, Dan Farber, e o co-fundador do Wodpress, Matt Mullenweg, dando visões bastante distintas sobre o tema.
Juntando tudo, cloud computing pode ser definido como um modelo no qual a computação (processamento, armazenamento e softwares) está em algum lugar da rede e é acessada remotamente, via internet.
“O que realmente significa é que alguém vai assumir a responsabilidade de entregar algumas funções de TI como serviços para alguns clientes e eles não precisam saber como funciona, eles simplesmente usarão”, esclarece Daryl C. Plummer, vice-presidente do Gartner, em um podcast da empresa de análise.
A nuvem em funcionamento
Pode parecer abstrato, mas alguns serviços que usamos no dia-a-dia ajudam a exemplificar o que significa este modelo. O e-mail é um deles. No modelo tradicional de computação, suas mensagens ficam salvas no software de e-mail, dentro do seu computador.
Leia mais em: IDGNOW
Gerenciar redes com o Cadastro de IP
Na minha adolescência nerd, sempre gostei de pesquisar e implementar desafios nessa área de redes e telecomunicações. Há alguns anos atras, falando com meu pai, tive a idéia de criar um programa que gerenciasse as redes de uma empresa.
Esse programa chama-se Cadastro de IP. Atualmente numa versão 2.0 estável, nele você faz o cadastramento das redes e subredes de uma empresa, realizando todos os calculos necessários, ping e diversos relatórios.


Para quem quiser baixar e experimentar, segue o link:
http://superdownloads.uol.com.br/download/67/cadastro-ip/
Está ai mais uma dica!
Aprendendo TCP/IP
ATENÇÃO NERDS
Se você acabou de entrar nesse blog, é um amante da área de redes e é autodidata, não perca mais tempo. Tutoriais excelentes estão disponíveis na Internet, que fazem de você um expert na área.
Um excelente exemplo e talvez o melhor que eu já vi, foi o Tutorial TCP/IP de Júlio Battist.
Praticamente tudo o que você queria aprender sobre esse protocolo, está nesse tutorial, com uma linguagem simples e boa de ler.
Seguindo os temas:
* O Sistema Binário de Numeração
* Conversão de Binário para Decimal
* Endereços IP e Máscara de sub-rede
* Configurações do TCP/IP no Windows 2000 e no Windows XP
* Endereçamento no protocolo IP
* Roteamento
* DNS
* DHCP
* WINS
* RRAS
* IPSec
* Firewall
* NAT
* O conceito de sub-redes e exemplos práticos
* Comandos disponíveis no Windows 2000
* Comandos disponíveis no Windows XP
Está ai. Não percam mais essa viagem no incrível mundo das redes.
terça-feira, 12 de agosto de 2008
Equipamento promete mapear invasores Wi-fi
Os administradores de redes Wi-Fi não têm mais apenas um firewall para se defender. A Newbury Networks lançou um produto que localiza fisicamente onde está o possível hacker. É o WiFi Watchdog 2.0. A novidade da Newbury nada mais é do que um conjunto de modem wireless com firewall que analisa de onde vem um determinado sinal de radiofrequência. Para evitar as tais invasões, o programa defensor distribui um pequeno software de autenticação para os usuários cadastrados. Aí, assim que a chegada de um hacker é interceptada, o lançamento se responsabiliza de apontar a sua localização física.A única ressalva é que o WiFi Watchdog 2.0 funciona até um raio de três quilômetros. Redes maiores que isso terão que apelar para alternativas de outras companhias. Porém, a Newbury Networks sugere a instalação simultânea dos seus modems para estender o alcance da defesa.Quem estiver interessado na tecnologia, o preço inicial do WiFi Watchdog 2.0 é de US$ 20 mil.ESPECIFICAÇÕES- Windows NT, XP, Sun Solaris e Linux- Pentium 3 1.2 GHz, 512 MB RAM e 512 MB de espaço livre em disco rígido- Java machine 1.3.x- Rede 802.11b em 11 Mbps com servidor DNSPREÇOUS$ 20 mil (inicial)ONDE COMPRARNewbury Networks http://staging.newburynetworks.com/products/demos/demos.php
Warchalking
Apesar de antiga, essa forma de comunicação está tomando uma nova forma e ganhando espaço em nossa sociedade. Encontrar símbolos feitos em giz nas calçadas e muros das grandes cidades está se tornando cada vez mais comum. A comunicação é feita da seguinte forma: Qualquer pessoa que encontrar um sinal Wi-Fi aberto ou "vazando" de algum lugar(escritório, residência, hotel, etc...) ela deve divulgá-lo utilizando fiz, informando o nome do hotspot, seu tipo e velocidade de conexão.
Vamos enterder o que os símbolos representam. Um par de semi-circulos opostos na forma de "x", significa um link aberto (open node). Um círculo fechado significa um link fechado (close node). Um círculo com um "W" significa que a conexão está protegida por chave WEP ou WPA, geralmente indicada no canto superior direito. Abaixo do símbolo deve ter a velocidade da conexão. O SSID ou o nome do hotspot deve ficar no topo da figura.
Como vimos, o warchalk permite que as pessoas tenham acesso gratuito à internet em lugares inusitados. Geralmente, hotéis e universidadesnão se preocupam muito com segurança e por isso são os alvos mais visados pelos praticantes do warchalking.
A grande maioria dos mecanismos de proteção de redes sem fio não oferece 100% de segurança, mas o avanço tem sido grande nesse sentido. A criptografia WEP pode ser quebrada facilmente, como já foi postado aqui por Eduardo. A criptografia WPA garante mais segurança do que a WEP, porém também pode ser quebrada (Esperem pelo próximo post de Eduardo).
Portanto, lembrem-se, no mundo do warchalking, você é o "informante" ou o "alvo". De que lado você está?
Sites sobre Warchalking
- http://www.warchalking.com.br/
- https://capivara.warchalking.com.br/forum/viewforum.php?f=1 (Forum do site acima)
Fontes:
quarta-feira, 6 de agosto de 2008
O que é uma VLAN?
"Com o crescimento e aumento da complexidade das redes, muitas empresas adotaram as VLANs (redes locais virtuais) para tentar estruturar esse crescimento de maneira lógica. Uma VLAN é, basicamente, uma coleção de nós que são agrupados em um único domínio broadcast, baseado em outra coisa que não a localização física.
Numa rede comum, tudo que estiver de um mesmo lado do roteador faz parte do mesmo domínio broadcast. Um switch com uma VLAN implementada tem múltiplos domínios broadcast e funciona de maneira semelhante a um roteador. Mas você ainda precisa de um roteador para rotear uma VLAN para a outra. O switch não consegue fazer isto sozinho.
Abaixo veremos algumas das razões para uma empresa criar as VLANs.
- Segurança. Separar os sistemas que contêm dados sigilosos do resto da rede reduz a possibilidade de acesso não autorizado.
- Projetos/aplicativos especiais. As tarefas de gerenciar um projeto ou trabalhar com um aplicativo podem ser simplificadas pelo uso de uma VLAN que congrega todos os nós necessários.
- Desempenho/Largura de banda. Um monitoramento cuidadoso da utilização da rede permite que o administrador crie VLANs que reduzam o número de saltos entre os roteadores e aumentem a largura de banda aparente para os usuário da rede.
- Broadcasts/Fluxo de tráfego. A característica principal de uma VLAN é que ela não permite que o tráfego broadcast chegue aos nós que não fazem parte da VLAN. Isso ajuda a reduzir o tráfego de broadcasts. As listas de acesso permitem que o administrador da rede controle quem vê o tráfego da rede. Uma lista de acesso é uma tabela criada pelo administrador nomeando os endereços que têm acesso àquela rede.
- Departamentos/Tipos específicos de cargos. As empresas podem configurar VLANs para os departamentos que utilizam muito a Internet (como os departamentos de multimídia e engenharia) ou VLANs que conectam categorias específicas de empregados de departamentos diferentes (gerentes ou pessoal de vendas).
Você pode criar mais de uma VLAN em um switch, mas estas redes não podem se comunicar diretamente por ele. Se elas pudessem, não faria sentido ter uma VLAN. Afinal, o objetivo da VLAN é isolar uma parte da rede. A comunicação entre as VLANs requer o uso de um roteador.
As VLANs podem se expandir por múltiplos switches e você pode configurar mais de uma VLAN em cada switch. Para que múltiplas VLANs em múltiplos switches possam se comunicar através de um link entre os switches, você deve usar um processo chamado trunking. Trunking é a tecnologia que permite que as informações de múltiplas VLANs trafeguem em um único link."
_____________________________________________________________
Mais uma solução que pode ser utilizada para aumentar a segurança (e talvez o desempenho), da rede da UFS.
TV Universitária: uma história em evolução
Portanto, não percamos tempo. Como não há espaço para um estado da arte sobre a TV universitária brasileira, proponho que levantemos alguns tópicos mais relevantes do segmento neste momento. [...]
_________________________________________________
Esse artigo mostra o cenário atual das TVs universitárias do brasil.
Segue o link para a continuação do artigo:
http://www.abtu.org.br/artigos/tv_universitaria__uma_historia_em_evolucao/9
UFPR adota videoconferência em projeto de residência técnica
Fonte: http://www.convergenciadigital.com.br
A UFPR (Universidade Federal do Paraná), em uma iniciativa pioneira no País, lança um projeto de e-learning para residência técnica nas áreas de engenharia e arquitetura.
O projeto, que contou com equipamentos de videoconferência da italiana Aethra Telecomunicações, representada no Brasil pela Telesul Sistemas, integradora de serviços e soluções em TI e Telecom, visa oferecer a possibilidade do primeiro emprego para os recém-formados e melhorar a própria qualidade técnica dos serviços da Secretaria de Obras do Governo do Paraná.
De acordo com o professor Mauro Lacerda, coordenador do projeto e diretor do setor de tecnologia da Universidade, a idéia é oferecer experiência aos recém-formados que não tenham trabalhado regularmente na profissão durante os três primeiros anos após a conclusão da graduação. Segundo ele, além das aulas por videoconferência, os alunos ainda recebem treinamento prático em obras do Governo do Estado.
"Os cursos têm duração de dois anos e são divididos em 36 horas semanais, sendo que 30 horas são dedicadas a trabalhos práticos", afirma. Os treinamentos são gratuitos e os alunos ainda recebem uma bolsa paga pelo governo equivalente à de doutorado.
Para o projeto de e-learning, a Universidade adquiriu, inicialmente, oito equipamentos modelo Vega Star Silver e um modelo Vega Star Gold com MCU integrado, da Aethra Networks. Já na segunda fase do projeto, iniciado em novembro de 2007, incluiu mais dois equipamentos complementares, Vega X5 e Vega X7, para transmissões, em alta definição, de aulas através de Curitiba para outras instituições de ensino, localizadas no interior do Estado. O investimento, só na primeira etapa, foi de cerca de R$ 400 mil, vindos do Fundo Paraná.
Ainda segundo Lacerda, a Aethra foi escolhida por ter apresentado o melhor custo-benefício para o projeto. De acordo com ele, o preço dos equipamentos da italiana foi de 30% a 40% menor que das outras empresas consultadas. Além disso, os sistemas da Aethra apresentaram melhores recursos, como alta qualidade de imagem e de som e alta interatividade.
Segundo Gadafe Alexandre, country manager da Aethra Networks Brasil, a Universidade procurava equipamentos que garantissem transmissões claras e inteligíveis, para melhor aproveitamento das aulas. E os sistemas da Aethra supriram esta necessidade.
A primeira turma de residência técnica, formada por 60 estudantes, já se formou em maio deste ano, e a segunda deve iniciar as aulas em agosto, próximo. Lacerda afirma que o programa deu tão certo, que já existem pedidos das secretarias de Agricultura, Fazenda e de departamentos como o DER para implantar residências técnicas também em suas áreas.
Ainda segundo Gadafe Alexandre, a Universidade abriu novo processo de licitação para ampliar o projeto nos próximos meses e a Telesul já foi aceita como uma das concorrentes a fornecer os novos equipamentos.
Criptografia AES 128bits
http://www.gta.ufrj.br/grad/05_2/aes/
terça-feira, 5 de agosto de 2008
Tipos de cabo do tipo par trançado.
As taxas usadas nas redes com o cabo par trançado são:
10 Mbps (Ethernet);
100 Mbps (Fast Ethernet); ou
1000 Mbps (Gigabit Ethernet).
Os cabos par trançado é muito comum em equipamentos para internet banda larga como ADSL, CATV e Velox para ligar a placa de rede nos Hubs, Switch ou Roteador. Este equipamentos geralmente são instalada em redes domésticas através do cabo UTP CAT5.
Categoria
Os cabos UTP foram padronizados pelas normas da EIA/TIA-568-B e são divididos em 7 categorias, levando em conta o nível de segurança e a bitola do fio, onde os números maiores indicam fios com diâmetros menores, veja abaixo um resumo simplificado dos cabos UTP:
-Categoria do cabo 1 (CAT1): Consiste em um cabo blindado com dois pares trançados compostos por fios 26 AWG. São utilizados por equipamentos de telecomunicação e rádio. Foi usado nas primeiras redes Token-ring mas não é aconselhável para uma rede par trançado.
(CAT1 não é mais recomendado pela TIA/EIA).
-Categoria do cabo 2 (CAT2): É formado por pares de fios blindados (para voz) e pares de fios não blindados (para dados). Também foi projetado para antigas redes token ring E ARCnet chegando a velocidade de 4 Mbps.
(CAT2 não é mais recomendado pela TIA/EIA).
-Categoria do cabo 3 (CAT3): É um cabo não blindado (UTP) usado para dados de até 10Mbits com a capacidade de banda de até 16 MHz. Foi muito usado nas redes Ethernet criadas nos anos noventa (10BASET). Ele ainda pode ser usado para VOIP, rede de telefonia e redes de comunicação 10BASET e 100BASET4.
(CAT3 é recomendado pela norma EIA/TIA-568-B).
-Categoria do cabo 4 (CAT4): É um cabo par trançado não blindado (UTP) que pode ser utilizado para transmitir dados a uma frequência de até 20 MHz e dados a 20 Mbps. Foi usado em redes que podem atuar com taxa de transmissão de até 20Mbps como token ring, 10BASET e 100BASET4. Não é mais utilizado pois foi substituido pelos cabos CAT5 e CAT5e.
(CAT4 não é mais recomendado pela TIA/EIA).
-Categoria do cabo 5 (CAT5): usado em redes fast ethernet em frequências de até 100 MHz com uma taxa de 100 Mbps.
(CAT5 não é mais recomendado pela TIA/EIA).
Categoria do cabo 5e (CAT5e): é uma melhoria da categoria 5. Pode ser usado para frequências até 125 MHz em redes 1000BASE-T gigabit ethernet. Ela foi criada com a nova revisão da norma EIA/TIA-568-B.
(CAT5e é recomendado pela norma EIA/TIA-568-B).
-Categoria do cabo 6 (CAT6): definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e banda passante de até 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1.000 Mbps.
(CAT6 é recomendado pela norma EIA/TIA-568-B).
-Categoria 7 (CAT7): foi criado para permitir a criação de rede 10 gigabit Ethernet de 100m usando fio de cobre (apesar de atualmente esse tipo de rede esteja sendo usado pela rede CAT6).