terça-feira, 26 de agosto de 2008

quarta-feira, 20 de agosto de 2008

Ferramentas para administração de redes.

"Várias ferramentas vem sendo utilizadas para gerenciamento de redes inteiras e hosts com serviços de alta disponibilidade, não vamos neste artigo mostrar como é feita a instalação destas ferramentas, deixando estes procedimentos para um novo artigo, queremos aqui apenas esclarecer aos administradores de redes os erros mais comuns de segurança ao implantar essas soluções.

VPN: Sem VPN estamos inseguros, por isso ela é o ponto chave em questão de segurança, qualquer serviço de administração pode ser utilizado dentro de uma VPN, pois estará dentro e um canal "seguro" (nada é 100% seguro). A utilização de VPN´s na Internet hoje já é uma realidade, um canal criptografado e particular dentro da rede publica (Internet) é a solução para quem quer fazer administração segura através da internet.

Existem hoje várias soluções de VPN, entre elas: Pode-se escolher o que usar, cada solução com sua característica em particular, mas o principal é a segurança que ela trás, dentro da VPN poderemos utilizar vários softwares de gerenciamento e controle remoto com segurança, abaixo citarei cada um deles, esses softwares até podem ser utilizados sem VPN, mas hoje com os hackers se aproveitado das falhas destes programas para invadir servidores no mundo todo, não é de maneira nenhuma uma boa idéia.

OpenSSH: Alguns dizem que o SSH é uma versão evoluída do Telnet, na verdade eles só são parecidos externamente, o SSH é uma ferramenta criada para administração remota que permite conexões seguras entre hosts. Essa segurança é garantida com chaves de criptografia 1024 bits.

O erro mais comum ao se instalar esse tipo de solução é a de não configurar a ferramenta para uma segurança mais rígida, por exemplo limitar o acesso a apenas determinados usuários ( arquivo /etc/sshd_config) ou ainda limitar o acesso à porta 22, que é utilizada por esse serviço, a apenas os endereços de hosts que vão fazer a administração. Isso pode ser feito através de filtro de pacotes (ipchains, iptables) no firewall.

Várias ferramentas de hackers já estão na internet para quebrar a segurança nesta porta e forçar uma entrada se aproveitando de bugs de versões antigas do SSH, então aí vai um conselho, mantenha sempre atualizado os serviços que rodam em seus servidores. Por isso a dica de usar esses programas dentro da VPN, pois teremos dois níveis de segurança em criptografia.

Webmin: Esta ferramenta foi desenvolvida com o objetivo específico de administração, utilizando uma interface WEB para fazer o gerenciamento através de https. Como todos programas que são acessados pela internet, a falha consiste em utilizar versões antigas que estão cheias de vulnerabilidades, mas é uma ferramenta de vasta utilização e segura desde que seja utilizada de forma correta. Webmin - http://www.webmin.com/"
__________________________________
Por: Marcos Estival
Fonte:
http://www.vivaolinux.com.br/artigo/Ferramentas-de-administracao-remota/

Administração de redes: Bloqueando serviços com o iptables

Esse artigo ensina uma alternativa para bloquear serviços em uma rede. Apesar de impedir a execução de aplicativos (msn por exemplo) os usuários podem utilizar proxys para acessar esse serviço. Bloquear o tráfego da aplicação impede que os usuários, mesmo através de proxy, consigam acessar o serviço. A solução é linux+iptables!

fonte:
http://www.linux.com/feature/121374

Interferência entre Bluetooth e Wi-Fi

Bom, praticamente todo mundo já deve conhecer o que é Bluetooth e Wi-fi. Agora o que nem todo mundo sabe é que o bluetooth causa interferência na Wi-fi. Vamos entender o porque disso.

As ondas eletromagnéticas foram divididas de acordo com sua frequência, sendo assim classificadas em várias faixas. Porém, a maior parte dessas faixas só podem ser usadas com autorização do governo. As faixas que não precisam de autorização podem ser usadas por qualquer pessoa ou empresa para criar equipamentos que se comuniquem usando essas faixas.

Porém, infelizmente, o bluetooth e Wi-Fi operam na mesma faixa livre de frequência: a 2,4 GHz. Por isso, quando existem aparelhos usando Wi-Fi(802.11) e outros usando Bluetooth existirá interferência, pois mesmo cada tecnologia tendo sua própria maneira de tratar colisões, uma não tem como monitorar o tráfego da outra.

Uma solução para resolver esse problema de interferência é usar uma variação do padrão 802.11, chamado de 802.11b que utiliza uma faixa diferente: 5 GHz. Assim não existirá interferência, porém utilizar essa variação traz a desvantagem de não alcançar longas distâncias.

Outra solução é alterar o canal da Wi-Fi e ir experimentando outros canais. Uma boa sugestão de canal é o 13, pois o Bluetooth tem um espectro mais reduzido nesse canal.

Algumas empresas que usam o WiFi já chegaram ao ponto de proibir a utilização de equipamentos que usam Bluetooth para evitar interferências com suas redes locais. Porém, deve-se pensar em outras maneiras de resolver esse problema, visto que os aparelhos equipados com Bluetooth estão cada vez mais presentes nas nossas vidas.

Referência: http://vovoviuarede.blogspot.com/2008/07/por-que-transmisses-bluetooth.html

segunda-feira, 18 de agosto de 2008

TV UFS ou IPTV UFS

Pessoal, o que está faltando para implantarmos uma TV UFS ou IPTV UFS? Será que é a falta de verba? Bom senso? Boa vontade dos gestores? Necessidade? Enfim, andei pesquisando nas grandes universidades do país (UFRJ, USP, UFMG, UFPE, etc) e todas existem no mínimo uma rádio como meio de divulgar as pesquisas científicas. Entre essas universidades se destacam a USP, com a TV USP e IPTV, e a UFRJ com a Web TV. Aqui na UFS não existe sequer uma rádio, que afinal, ainda se encontra em fase de testes.
Bom pessoal, só para vocês terem uma idéia de como funciona esses meios de comunicação e o que realmente é transmitido, deixo os links das universidades que achei mais interessantes.

http://www.usp.br/tv/sobre/
http://www.webtv.ufrj.br/
http://iptv.usp.br

Faça sua própria antena wi-fi 2 (omnidirecional)

Dando continuidade aos post diy (Do It Yourself), mostraremos como construir sua própria antena caseira wi-fi.

Como Eduardo demonstrou no post anterior, é possível criar sua própria antena wi-fi caseira. No post de Eduardo foi mostrado como fazer uma antena wi-fi unidirecional. Nesse será mostrado como fazer outro tipo de antena: o omnidirecional.
A principal dirença entre elas é que a unidirecional funciona apenas em uma determinada direção. Ao contrário da omnidirecional que funciona em todas as direções.
Neste post será mostrado como construir uma antena omnidirecional de 6dB.
Antes de começar, é necessário entender primeiro algumas fórmulas para construir a antena para uma determinada frequência. As medidas dessa antena, para o tipo 802.11, deve operar entre 2.400 GHz a 2.4835 GHz.
A frequência central é determinada pela fórmula:

(Fi + Fs ) / 2
Onde:
Fi = frequência inferior
Fs = frequência superior
Para o padrão 802.11,
fica assim:
(2.4000 + 2.4835) / 2
4.8835 / 2
2.441 GHz
Uma vez calculada a frequência central, a mesma será usada para calcular a dimensão dos elementos da antena. Assim a antena irá funcionar em toda a faixa entre Fi e Fs.
Para determinar a medida dos elementos precisamos descobrir o comprimento de onda. Para isso usamos a seguinte fórmula:
λ = V / Fc
Onde:
λ = Comprimento de onda, em metros.
V= Velocidade da luz (300000 Km/s)
Fc= Frequência Central em KHz (2441000)
Aplicando os valores:
λ= 300000 / 2441000 KHz
λ= 0,1229 m = 12,29 cm
Como essa antena trabalha em meia onda, e iremos utilizar cabo coaxial para sua construção, vamos determinar as medidas dos elementos acrescentando à fórmula o Fv (Fator de Velocidade do material), que no caso do cabo utilizado que é o RGC 213, é de 0,85.
Usamos o fator de velocidade, pois a velocidade de propagação da RF (Rádio Frequência) através de algum meio que não seja o vácuo, sofre uma redução. E para cada tipo de material, este fator será diferente. No caso do cabo coaxial RGC 213, a velocidade de propagação será de 85% em relação desta no vácuo.Ou seja, 300000 x 0,85 = 255000Km/s.
Para a construção de antenas usamos apenas a fórmula abaixo, a qual já inclui a fórmula acima.
L= ((V / Fc) / 2) x Fv
Onde:
L = Comprimento dos elementos
V= Velocidade da luz
Fc= Frequência central em KHz
Fv= Fator de velocidade do material.
Então:
L=((300000 / 2441000) / 2) x 0,85
L= (0,1229 / 2) x 0,85
L= 0,0614 x 0,85
L= 0,0522 m = 52,2mm
Agora chega de teoria. Vamos para prática!
Material necessário:
60cm de cabo coaxial RGC 213. A capa e a malha devem ser retiradas.
40cm de tubo de cobre de 5/16” de diâmetro
10cm de tudo de cobre de 3/8” de diâmetro.
10cm de tubo de cobre de 1” de diâmetro.
Tubo de PVC
Um conector N

Na imagem abaixo, podemos observar como deve ser as medidas de cada seção da antena.



O comprimento total de cada secção de cabo coaxial é ½ onda + 15mm = 67,2mm
O condutor central deve ser 10mm exposto de cada lado da secção.
O comprimento do tubinho de cobre que envolve o segmento deve medir ½ onda – 8mm= 44,2mm
O dielétrico do cabo deve medir 1,5mm a mais que o tubinho de cobre, de cada lado.

O último elemento que vai na ponta superior da antena, tem suas medidas diferentes. Esse elemento é acrescentado em todas as versões dessa antena.
Nesta de antena, ele será o 9º elemento.

Aqui vão os detalhes construtivos dele.


Note que o tubinho de 5/16” que reveste o segmento de cabo mede exatamente ¼ de onda (26,1mm) Esse segmento de cabo, deve medir ¼ de onda+ 23mm, para que após montado no interior do tubo, apenas 1,5mm do dielétrico fique exposto em cada lado do tubinho. E mais 10mm do pólo central fique exposto em cada lado.

Uma das pontas deve ser dobrada e soldada no tubinho. Veja a foto.



Agora cortamos um pedaço de tubo de 3/8" com 36,5mm de comprimento, e fazer um rasgo na lateral, de modo que da extremidade do tubinho até a base do rasgo tenha extamente a medida de 1/4 de onda (26,1mm). Veja a foto.


Agora esse tubinho deverá ser soldado na extremidade dobrada do segmento menor.




Agora, para facilitar a montagem da antena, pode-se fazer um gabarito de madeira, de modo que os tubinhos se encaixem justos nele, e fiquem bem presos, para facilitar a soldagem.

Daí em diante, é só ir cuidadosamente soldando os elementos, de maneira que o dielétrico de um fique exatamente a 5mm de distância do dielétrico do outro.


No final dessa etapa, ficará assim:


Agora vamos à montagem da base.Primeiro corta-se um pedaço de tubo de 1” de diâmetro, com um comprimento de ¼ de onda (26,1mm).Numa de suas extremidades, solda-se uma arruela de 1”. No centro dessa arruela solda-se um pedaço de tubo de 3/8” de diâmetro medindo 31mm de comprimento.

Veja nas fotos:


Agora corta-se mais um pedaço de tubo 5/16, com o comprimento suficiente para que possa ser soldado ao conector, e sobre exatamente ¼ de onda – 1,5mm, ou seja 24,6mm acima do tubinho de 3/8” que está soldado na arruela.No interior desse tubo será inserido mais um segmento de cabo coaxial, com o comprimento suficiente para ser soldado ao pólo central do conector, e sobre 1,5mm do dielétrico acima do tubinho e mais 10mm do condutor central exposto.



Essa parte é o desacoplador. Sua função é desacoplar a antena do conector e cabo de ligação, evitando que esses componentes funcionem como antena, que nesse caso causariam perdas de sinal.Veja como fica a montagem final.


Agora é só acomodar todo o conjunto em um pedaço de tubo de PVC de 30mm de diâmetro, hermeticamente fechado, para ser instalada.



Referência: http://www.pcproject.com.br/forum/projetos/18798-antena_omni_wi_fi.html

Faça sua própria antena wi-fi

Se você está cansado de achar as mesmas redes na sua placa wi-fi e não tem dinheiro para comprar uma antena melhorzinha, por que não fazer sua própria antena caseira?

O material é simples, você só vai precisar de:

- 1 lata de batata pringles
- 1 pacote de parafusos grandes para prender telha. Ele tem 20cm de comprimento e já vem com porcas e arruelas
- Cola quente
- Pedaço pequeno de papelão
- Tesoura
- Extensor USB

O resultado vai ser uma antena meio que tabajara como essa:




Quem quiser saber passo a como montar essa antena, visite esse blog de Robson Dantas:
http://blogdodantas.dxs.com.br/2008/05/02/aprenda-a-fazer-sua-antena-wireless-cantena-com-uma-lata-de-pringles-ou-de-oleo/

Está ai mais uma dica!

domingo, 17 de agosto de 2008

Warchalking na prática

Boa Noite,

Como várias pessoas andaram pedindo exemplos práticos do warchalking, reuni algumas imagens da prática de warchalking ao redor do mundo.
Segue as imagens:


















[]s

sábado, 16 de agosto de 2008

Princípios dos Programas de Segurança

Vários motivos nos levam a criação de programas de segurança para as redes coorporativas, entre eles podemos citar o estabelecimento de procedimentos em transações, criação de hierarquias, métodos de reação a falhas ou vulnerabilidades.

Um bom Programa de Segurança deve atacar tudo que possa afetar os sistemas da coorporação. Essas ameaças podem ser de diversos tipos como: ambientais(incêndio,enchente,etc.), fraudes, falha nos sistemas ou até mesmo erros humanos. Para atingir a sua meta, o programa de segurança deve seguir quatro diretrizes:

  • Integridade: As informações ou recursos deve estar protegisdos contra modificações não autorizadas.
  • Confidencialidade: Informações ou recursos não podem ser divulgados sem autorização do dono.
  • Disponibilidade: Informações ou recursos deve poder ser acessados por quem necessita das informações para desempenhar alguma atividade.
  • Legalidade: A informação deve ser legal, em conformidade com a legislação em vigor.

É necessário, antes de tratar a das tecnologias que envolvem uma rede coorporativa, avaliar o que se pretende proteger. Primeiro deve-se analisar o risco e a vulnerabilidade do que se deseja proteger e definir o que pode ser feito para melhorar a sua segurança. Depois deve ser elaborado uma política de segurança, que conterá normas e procedimentos dentro da instituição. E só depois é tratado as tecnologias envolvidas na rede.

Um ponto importante na criação de um Programa de Segurança é a classificação das informações. A informação precisa ser classificada para controlar o acesso a ela, evitando assim que pessoas não autorizadas tenha acesso a ela. Uma informação pode ser classificada em:

  • Informações Confidenciais: Só podem ser visualizadas por algumas pessoas na empresa.
  • Informações Coorporativas: Podem ser vizualizadas por qualquer pessoa da empresa.
  • Informações Públicas: Podem ser vizualizadas dentro e fora da empresa.

Alguns exemplos de aplicações que já fazem parte das empresas:

  • Antivirus: Procura arquivos infectados ou maliciosos nas máquinas do usuário.
  • Balanceamento de carga: Está relacionada com a capacidade de operação de cada servidor da empresa. Ela permite que em horários de grande utilização da rede, seja determinado a hierarquia do que trafega.
  • Firewall: Controla os acessos. Uma vez estabelecido regras, o firewall passa a gerenciar tudo que entrar e sair da rede coorporativa.
  • Autenticações: É utilizado para validar um acesso. Pode ser feito usando cartões, senhas, biometria, RFID, etc.
  • Detector de Intrusão: Monitora de forma contínua o tráfego da rede e identifica ataques que estejam em execução. É usado como um complemento para o firewall. Seu funcionamento é baseado em dados dinâmicos para realizar sua varredura, por exemplo: pacotes com dados com comportamento suspeito, etc.
  • Varredura de vulnerabilidades: Permitem fazer verificações constantes em componentes da rede como servidores e roteadores com o objetivo de encontrar brechas em sistemas ou configurações.
  • Rede Privada Virtual (VPN): São canais que utilizam túneis para trafegar dados criptografados entre partes de uma mesma empresa, parceiros de negócio, etc.
  • Criptografia: Garante a confidencialidade das informações.

Após a criação do Programa de Segurança a rede está pronta para ser gerenciada e colocada em funcionamento com um grau maior de segurança. Porém, para sempre manter a rede segura, é sempre necessário monitorar, revisar e atualizar o programa.

Referência: http://projetoderedes.com.br/artigos/artigo_programas_de_seguranca_para_redes_corporativas.php

quinta-feira, 14 de agosto de 2008

Cloud computing: entenda este novo modelo de computação

Cloud computing é a expressão do momento em tecnologia. Nomes de peso como Amazon, AT&T, Dell, HP, IBM, Intel, Microsoft e Yahoo já anunciaram planos e investimentos na área e o Gartner acaba de liberar um relatório que aponta o cloud computing como uma das três mais importantes tendências emergentes nos próximo três a cinco anos.

Mas se há um consenso de que esta é a hora do cloud computing, não é possível dizer que haja uma idéia definida comum do que realmente é a chamada computação em nuvem. As opiniões são variadas e um bom exemplo de que o conceito ainda está nublado é o divertido vídeo da fornecedora Joyent, que mostra personalidades notórias como o visionário da web 2.0, Tim O'Reilly, o editor-chefe da CNet, Dan Farber, e o co-fundador do Wodpress, Matt Mullenweg, dando visões bastante distintas sobre o tema.

Juntando tudo, cloud computing pode ser definido como um modelo no qual a computação (processamento, armazenamento e softwares) está em algum lugar da rede e é acessada remotamente, via internet.

“O que realmente significa é que alguém vai assumir a responsabilidade de entregar algumas funções de TI como serviços para alguns clientes e eles não precisam saber como funciona, eles simplesmente usarão”, esclarece Daryl C. Plummer, vice-presidente do Gartner, em um podcast da empresa de análise.

A nuvem em funcionamento
Pode parecer abstrato, mas alguns serviços que usamos no dia-a-dia ajudam a exemplificar o que significa este modelo. O e-mail é um deles. No modelo tradicional de computação, suas mensagens ficam salvas no software de e-mail, dentro do seu computador.

Leia mais em: IDGNOW

Gerenciar redes com o Cadastro de IP

Pessoal,

Na minha adolescência nerd, sempre gostei de pesquisar e implementar desafios nessa área de redes e telecomunicações. Há alguns anos atras, falando com meu pai, tive a idéia de criar um programa que gerenciasse as redes de uma empresa.

Esse programa chama-se Cadastro de IP. Atualmente numa versão 2.0 estável, nele você faz o cadastramento das redes e subredes de uma empresa, realizando todos os calculos necessários, ping e diversos relatórios.





Para quem quiser baixar e experimentar, segue o link:
http://superdownloads.uol.com.br/download/67/cadastro-ip/

Está ai mais uma dica!

Aprendendo TCP/IP

Pessoal,

ATENÇÃO NERDS
Se você acabou de entrar nesse blog, é um amante da área de redes e é autodidata, não perca mais tempo. Tutoriais excelentes estão disponíveis na Internet, que fazem de você um expert na área.

Um excelente exemplo e talvez o melhor que eu já vi, foi o Tutorial TCP/IP de Júlio Battist.

Praticamente tudo o que você queria aprender sobre esse protocolo, está nesse tutorial, com uma linguagem simples e boa de ler.
Seguindo os temas:

* O Sistema Binário de Numeração
* Conversão de Binário para Decimal
* Endereços IP e Máscara de sub-rede
* Configurações do TCP/IP no Windows 2000 e no Windows XP
* Endereçamento no protocolo IP
* Roteamento
* DNS
* DHCP
* WINS
* RRAS
* IPSec
* Firewall
* NAT
* O conceito de sub-redes e exemplos práticos
* Comandos disponíveis no Windows 2000
* Comandos disponíveis no Windows XP

Está ai. Não percam mais essa viagem no incrível mundo das redes.

Slides da segunda apresentação

terça-feira, 12 de agosto de 2008

Equipamento promete mapear invasores Wi-fi

Fonte: http://www.warchalking.com.br/cgi-bin/base/tutoriais2.444?20

Os administradores de redes Wi-Fi não têm mais apenas um firewall para se defender. A Newbury Networks lançou um produto que localiza fisicamente onde está o possível hacker. É o WiFi Watchdog 2.0. A novidade da Newbury nada mais é do que um conjunto de modem wireless com firewall que analisa de onde vem um determinado sinal de radiofrequência. Para evitar as tais invasões, o programa defensor distribui um pequeno software de autenticação para os usuários cadastrados. Aí, assim que a chegada de um hacker é interceptada, o lançamento se responsabiliza de apontar a sua localização física.A única ressalva é que o WiFi Watchdog 2.0 funciona até um raio de três quilômetros. Redes maiores que isso terão que apelar para alternativas de outras companhias. Porém, a Newbury Networks sugere a instalação simultânea dos seus modems para estender o alcance da defesa.Quem estiver interessado na tecnologia, o preço inicial do WiFi Watchdog 2.0 é de US$ 20 mil.ESPECIFICAÇÕES- Windows NT, XP, Sun Solaris e Linux- Pentium 3 1.2 GHz, 512 MB RAM e 512 MB de espaço livre em disco rígido- Java machine 1.3.x- Rede 802.11b em 11 Mbps com servidor DNSPREÇOUS$ 20 mil (inicial)ONDE COMPRARNewbury Networks http://staging.newburynetworks.com/products/demos/demos.php

Warchalking

O termo warchalking foi criado nos Estados Unidos durante a época da grande depressão, 1929 e década de 30. Nessa época, as pessoas desempregadas andavam pelas ruas e sinalizavam os locais onde se podia encontrar vários serviços gratuitos. Esses serviços podiam ser qualquer coisa como: consultas médicas, refeições seguras, etc. Para sinalizar esses locais, eles desenhavam símbolos que só eles sabiam o significado usando giz. A grosso modo, Warchalking significa Guerra de Giz.


Apesar de antiga, essa forma de comunicação está tomando uma nova forma e ganhando espaço em nossa sociedade. Encontrar símbolos feitos em giz nas calçadas e muros das grandes cidades está se tornando cada vez mais comum. A comunicação é feita da seguinte forma: Qualquer pessoa que encontrar um sinal Wi-Fi aberto ou "vazando" de algum lugar(escritório, residência, hotel, etc...) ela deve divulgá-lo utilizando fiz, informando o nome do hotspot, seu tipo e velocidade de conexão.



Vamos enterder o que os símbolos representam. Um par de semi-circulos opostos na forma de "x", significa um link aberto (open node). Um círculo fechado significa um link fechado (close node). Um círculo com um "W" significa que a conexão está protegida por chave WEP ou WPA, geralmente indicada no canto superior direito. Abaixo do símbolo deve ter a velocidade da conexão. O SSID ou o nome do hotspot deve ficar no topo da figura.

Como vimos, o warchalk permite que as pessoas tenham acesso gratuito à internet em lugares inusitados. Geralmente, hotéis e universidadesnão se preocupam muito com segurança e por isso são os alvos mais visados pelos praticantes do warchalking.

A grande maioria dos mecanismos de proteção de redes sem fio não oferece 100% de segurança, mas o avanço tem sido grande nesse sentido. A criptografia WEP pode ser quebrada facilmente, como já foi postado aqui por Eduardo. A criptografia WPA garante mais segurança do que a WEP, porém também pode ser quebrada (Esperem pelo próximo post de Eduardo).

Portanto, lembrem-se, no mundo do warchalking, você é o "informante" ou o "alvo". De que lado você está?

Sites sobre Warchalking


Fontes:

quarta-feira, 6 de agosto de 2008

O que é uma VLAN?

Fonte: how Stuff Works

"Com o crescimento e aumento da complexidade das redes, muitas empresas adotaram as VLANs (redes locais virtuais) para tentar estruturar esse crescimento de maneira lógica. Uma VLAN é, basicamente, uma coleção de nós que são agrupados em um único domínio broadcast, baseado em outra coisa que não a localização física.

Numa rede comum, tudo que estiver de um mesmo lado do roteador faz parte do mesmo domínio broadcast. Um switch com uma VLAN implementada tem múltiplos domínios broadcast e funciona de maneira semelhante a um roteador. Mas você ainda precisa de um roteador para rotear uma VLAN para a outra. O switch não consegue fazer isto sozinho.

Abaixo veremos algumas das razões para uma empresa criar as VLANs.

  • Segurança. Separar os sistemas que contêm dados sigilosos do resto da rede reduz a possibilidade de acesso não autorizado.
  • Projetos/aplicativos especiais. As tarefas de gerenciar um projeto ou trabalhar com um aplicativo podem ser simplificadas pelo uso de uma VLAN que congrega todos os nós necessários.
  • Desempenho/Largura de banda. Um monitoramento cuidadoso da utilização da rede permite que o administrador crie VLANs que reduzam o número de saltos entre os roteadores e aumentem a largura de banda aparente para os usuário da rede.
  • Broadcasts/Fluxo de tráfego. A característica principal de uma VLAN é que ela não permite que o tráfego broadcast chegue aos nós que não fazem parte da VLAN. Isso ajuda a reduzir o tráfego de broadcasts. As listas de acesso permitem que o administrador da rede controle quem vê o tráfego da rede. Uma lista de acesso é uma tabela criada pelo administrador nomeando os endereços que têm acesso àquela rede.
  • Departamentos/Tipos específicos de cargos. As empresas podem configurar VLANs para os departamentos que utilizam muito a Internet (como os departamentos de multimídia e engenharia) ou VLANs que conectam categorias específicas de empregados de departamentos diferentes (gerentes ou pessoal de vendas).
Na maioria dos switches, você pode criar uma VLAN, simplesmente por uma conexão através da Telnet (em inglês). Depois, basta configurar os parâmetros da VLAN (nome, domínio e configuração das portas). Depois que você criar a VLAN, qualquer segmento de rede conectado às portas designadas vai se tornar parte desta VLAN.

Você pode criar mais de uma VLAN em um switch, mas estas redes não podem se comunicar diretamente por ele. Se elas pudessem, não faria sentido ter uma VLAN. Afinal, o objetivo da VLAN é isolar uma parte da rede. A comunicação entre as VLANs requer o uso de um roteador.

As VLANs podem se expandir por múltiplos switches e você pode configurar mais de uma VLAN em cada switch. Para que múltiplas VLANs em múltiplos switches possam se comunicar através de um link entre os switches, você deve usar um processo chamado trunking. Trunking é a tecnologia que permite que as informações de múltiplas VLANs trafeguem em um único link."


_____________________________________________________________

Mais uma solução que pode ser utilizada para aumentar a segurança (e talvez o desempenho), da rede da UFS.

TV Universitária: uma história em evolução

Há tanto o que falar sobre a TV universitária que fico aqui me perguntando por onde começar. Por outro lado, se fala tão pouco sobre a TV universitária que concluo que deve ser por isso que há muito o que dizer.
Portanto, não percamos tempo. Como não há espaço para um estado da arte sobre a TV universitária brasileira, proponho que levantemos alguns tópicos mais relevantes do segmento neste momento. [...]
_________________________________________________

Esse artigo mostra o cenário atual das TVs universitárias do brasil.

Segue o link para a continuação do artigo:
http://www.abtu.org.br/artigos/tv_universitaria__uma_historia_em_evolucao/9

UFPR adota videoconferência em projeto de residência técnica

Fonte: http://www.convergenciadigital.com.br

A UFPR (Universidade Federal do Paraná), em uma iniciativa pioneira no País, lança um projeto de e-learning para residência técnica nas áreas de engenharia e arquitetura.

O projeto, que contou com equipamentos de videoconferência da italiana Aethra Telecomunicações, representada no Brasil pela Telesul Sistemas, integradora de serviços e soluções em TI e Telecom, visa oferecer a possibilidade do primeiro emprego para os recém-formados e melhorar a própria qualidade técnica dos serviços da Secretaria de Obras do Governo do Paraná.

De acordo com o professor Mauro Lacerda, coordenador do projeto e diretor do setor de tecnologia da Universidade, a idéia é oferecer experiência aos recém-formados que não tenham trabalhado regularmente na profissão durante os três primeiros anos após a conclusão da graduação. Segundo ele, além das aulas por videoconferência, os alunos ainda recebem treinamento prático em obras do Governo do Estado.

"Os cursos têm duração de dois anos e são divididos em 36 horas semanais, sendo que 30 horas são dedicadas a trabalhos práticos", afirma. Os treinamentos são gratuitos e os alunos ainda recebem uma bolsa paga pelo governo equivalente à de doutorado.

Para o projeto de e-learning, a Universidade adquiriu, inicialmente, oito equipamentos modelo Vega Star Silver e um modelo Vega Star Gold com MCU integrado, da Aethra Networks. Já na segunda fase do projeto, iniciado em novembro de 2007, incluiu mais dois equipamentos complementares, Vega X5 e Vega X7, para transmissões, em alta definição, de aulas através de Curitiba para outras instituições de ensino, localizadas no interior do Estado. O investimento, só na primeira etapa, foi de cerca de R$ 400 mil, vindos do Fundo Paraná.

Ainda segundo Lacerda, a Aethra foi escolhida por ter apresentado o melhor custo-benefício para o projeto. De acordo com ele, o preço dos equipamentos da italiana foi de 30% a 40% menor que das outras empresas consultadas. Além disso, os sistemas da Aethra apresentaram melhores recursos, como alta qualidade de imagem e de som e alta interatividade.

Segundo Gadafe Alexandre, country manager da Aethra Networks Brasil, a Universidade procurava equipamentos que garantissem transmissões claras e inteligíveis, para melhor aproveitamento das aulas. E os sistemas da Aethra supriram esta necessidade.

A primeira turma de residência técnica, formada por 60 estudantes, já se formou em maio deste ano, e a segunda deve iniciar as aulas em agosto, próximo. Lacerda afirma que o programa deu tão certo, que já existem pedidos das secretarias de Agricultura, Fazenda e de departamentos como o DER para implantar residências técnicas também em suas áreas.

Ainda segundo Gadafe Alexandre, a Universidade abriu novo processo de licitação para ampliar o projeto nos próximos meses e a Telesul já foi aceita como uma das concorrentes a fornecer os novos equipamentos.

Criptografia AES 128bits

Segue um link com uma análise completa do algoritmo de criptografia AES.
http://www.gta.ufrj.br/grad/05_2/aes/

terça-feira, 5 de agosto de 2008

Tipos de cabo do tipo par trançado.

Fonte: www.wikipedia.org
As taxas usadas nas redes com o cabo par trançado são:
10 Mbps (Ethernet);
100 Mbps (Fast Ethernet); ou
1000 Mbps (Gigabit Ethernet).
Os cabos par trançado é muito comum em equipamentos para internet banda larga como ADSL, CATV e Velox para ligar a placa de rede nos Hubs, Switch ou Roteador. Este equipamentos geralmente são instalada em redes domésticas através do cabo UTP CAT5.

Categoria
Os cabos UTP foram padronizados pelas normas da EIA/TIA-568-B e são divididos em 7 categorias, levando em conta o nível de segurança e a bitola do fio, onde os números maiores indicam fios com diâmetros menores, veja abaixo um resumo simplificado dos cabos UTP:
-Categoria do cabo 1 (CAT1): Consiste em um cabo blindado com dois pares trançados compostos por fios 26 AWG. São utilizados por equipamentos de telecomunicação e rádio. Foi usado nas primeiras redes Token-ring mas não é aconselhável para uma rede par trançado.
(CAT1 não é mais recomendado pela TIA/EIA).
-Categoria do cabo 2 (CAT2): É formado por pares de fios blindados (para voz) e pares de fios não blindados (para dados). Também foi projetado para antigas redes token ring E ARCnet chegando a velocidade de 4 Mbps.
(CAT2 não é mais recomendado pela TIA/EIA).
-Categoria do cabo 3 (CAT3): É um cabo não blindado (UTP) usado para dados de até 10Mbits com a capacidade de banda de até 16 MHz. Foi muito usado nas redes Ethernet criadas nos anos noventa (10BASET). Ele ainda pode ser usado para VOIP, rede de telefonia e redes de comunicação 10BASET e 100BASET4.
(CAT3 é recomendado pela norma EIA/TIA-568-B).
-Categoria do cabo 4 (CAT4): É um cabo par trançado não blindado (UTP) que pode ser utilizado para transmitir dados a uma frequência de até 20 MHz e dados a 20 Mbps. Foi usado em redes que podem atuar com taxa de transmissão de até 20Mbps como token ring, 10BASET e 100BASET4. Não é mais utilizado pois foi substituido pelos cabos CAT5 e CAT5e.
(CAT4 não é mais recomendado pela TIA/EIA).
-Categoria do cabo 5 (CAT5): usado em redes fast ethernet em frequências de até 100 MHz com uma taxa de 100 Mbps.
(CAT5 não é mais recomendado pela TIA/EIA).
Categoria do cabo 5e (CAT5e): é uma melhoria da categoria 5. Pode ser usado para frequências até 125 MHz em redes 1000BASE-T gigabit ethernet. Ela foi criada com a nova revisão da norma EIA/TIA-568-B.
(CAT5e é recomendado pela norma EIA/TIA-568-B).
-Categoria do cabo 6 (CAT6): definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e banda passante de até 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1.000 Mbps.
(CAT6 é recomendado pela norma EIA/TIA-568-B).
-Categoria 7 (CAT7): foi criado para permitir a criação de rede 10 gigabit Ethernet de 100m usando fio de cobre (apesar de atualmente esse tipo de rede esteja sendo usado pela rede CAT6).