domingo, 24 de novembro de 2013

Postado por Unknown
Chaves de x bits

O IEEE tem duas versões de WEP definidas:
-        WEP 1: 64 bits
     Chaves de 40 e 24 bits.
-        WEP2: 128 bits
     Chaves de 104 e 24 bits.

Quais tipos de seguranças são mais vulneráveis 

O WEP, abreviação de "Wired-Equivalent Privacy", é um padrão de
encriptação de dados para redes wireless. Na prática o WEP
tem muitas falhas e é relativamente simples de
quebrar, mas não deixa de ser uma camada de proteção básica que você
sempre deve manter ativa.
O próprio algoritmo de criptografia RC4 foi apontado como o principal
calcanhar de Aquiles do protocolo, e mesmo sendo indicadas outras opções
para substituí-lo, o WEP caiu em descrédito e deixou de ser usado em
aplicações sérias.

Como se prevenir contra estes softwares

 Mudar a senha de root do roteador: Mude a senha algumas vezes, pois o próprio roteador vem com senha padrão e as pessoas não mudam, ficando mais fácil de ser hackeada.

Esconda o SSID: Esta é uma opção que pode ser encontrada na maioria dos roteadores de
hoje em dia, marcando e configurando esta opção o seu Wi-Fi não irá
aparecer para qualquer um.

 Ative o Firewall e verifique os Logs: Ativar o firewall do roteador é uma ótima ideia além de evitar muitos
tipos de invasão e ataques DoS você pode ter logs e saber se existe
alguém fuçando na sua rede.

WE

Postado por Fernando Plácido
A rede sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi ou wireless, foram uma das grandes novidades tecnológicas dos últimos anos. Atualmente, é o padrão de facto em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de Hot Spots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11.

WPA2 : O WPA2 ou 802.11i foi uma substituição da 'Wi-fi Alliance' em 2004 à tecnologia WPA, pois embora fosse bem segura em relação ao padrão anterior WEP, a 'Wi-fi Alliance' teve a intenção de fazer um novo certificado para redes sem fio mais confiável e também necessitava continuar o investimento inicial realizado sobre o WPA.

WPA : O WPA usa chaves de cifra dinâmicas, o que significa que a chave está constantemente a ser alterada e faz com que seja mais difícil violar a rede que com o WEP. O WPA é considerado um dos mais elevados níveis de segurança em redes sem fios e é o recomendado se os seus dispositivos suportarem este tipo de cifra. Dentro do WPA, existem duas versões que utilizam diferentes processos de autenticação:

TKIP :  O Temporal Key Integrity Protocol (TKIP) é um tipo de mecanismo para a criação de chaves de cifra dinâmicas e para a autenticação mútua. O TKIP proporciona as funcionalidades de segurança que resolvem as limitações do WEP. Dado que as chaves estão sempre a mudar, proporciona um elevado nível de segurança para a sua rede.

Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede que provê de forma centralizada autenticação, autorização e contabilização(Accounting em inglês) no processo de gerenciar computadores que estarão se conectando e usando um determinado serviço de rede. O protocolo RADIUS foi desenvolvido pela Livingston Enterprises, Inc., em 1991 para acesso a servidores de autenticação e protocolos de contabilização, sendo mais tarde introduzido como padrão do Internet Engineering Task Force (IETF).

quarta-feira, 25 de setembro de 2013

Postado por Unknown
Para explicar o que são os Protocolos de Rede, eu vou usar um exemplo clássico: pensemos num chinês que não fala português e um brasileiro que não fala chinês. Ambos podem se comunicar usando uma língua em comum, digamos o inglês, que seria algo como um protocolo.

Mesmo que ambos não falassem nenhuma língua em comum poderiam usar gestos universais como o dedão para cima indicando "positivo" ou juntar as duas mãos próximo ao ouvido para dizer que está com sono ou dormindo.

Os protocolos são justamente estas línguas e sinais universais que permitem aos dispositivos comunicar-se através da rede. Assim como há várias línguas no mundo, na informática há diversos protocolos.

Protocolos de Rede

No caso das redes, especificamente, dentre as centenas de protocolos existentes os que são mais comuns e que, portanto, serão aqueles que encontraremos por aí:

IPX - "Internetwork Packet Exchange". Criado inicialmente pela Novell, foi muito utilizado nas redes locais até que o protocolo TCP/IP dominasse o cenário. Apesar de obsoleto, o IPX ainda está em uso pois há dispositivos antigos que só conseguem se comunicar através dele.

Netbeui - Criado pela Microsoft para ser o padrão nas suas primeiras versões de rede. A partir do Windows 2000, o NetBuei deixou o posto de protocolo principal para o TCP/IP e atualmente caiu praticamente em desuso.

TCP/IP - A grande revolução nas redes, é o mais utilizado atualmente por permitir diversos tipos de configuração. "TCP" e "IP" são abreviações de: "Transmission Control Protocol - Protocolo de Controle de Transmissão" e "Internet" Protocol - Protocolo de Interconexão", que são abreviações dos principais protocolos que compõem o TCP/IP, mais há muitos outros protocolos imbutidos nele.

HTTP - "Hypertext Transfer Protocol, que significa Protocolo de Transferência de Hipertexto". É o protocolo padrão da Web, que é a parte gráfica da internet. É o HTTP que possibilita a visualização de figuras e vídeos no seu browser. O HTTP, por sua vez, roda sobre o TCP/IP. Isto significa que o TCP/IP funciona como uma rodovia por onde são transportadas as informações HTTP. Portanto, o HTTP não é usado na rede local ou na Internet em si, mas precisa destes dois sistemas para funcionar.

FTP - Significa File Transfer Protocol (Protocolo de Transferência de Arquivos). Permite a transferência de arquivos entre dois computadores, funcionando sobre a infra-estrutura da Internet que usa o TCP/IP como protocolo padrão.

Na prática, nas redes locais que você provavelmente vai montar será preciso instalar e configurar apenas o protocolo TCP/IP. Isto porque o IPX e o NetBeui são cada vez menos necessários e tendem a desaparecer, enquanto o HTTP e o FTP são protocolos internos com os quais dificilmente tereremos que configurar ou instalar.

Uma curiosidade: a World Wide Web (WWW) virou sinônimo de internet, mas na verdade a WWW é apenas um dos serviços disponíveis na Internet. A World Wide Web é apenas a parte gráfica da internet, que contém muitos outros serviços como SMTP (e-mail) e FTP (Transferência de arquivos), sem falar em outros serviços como o famoso compartilhamento de arquivos, por onde muita gente encontra seus arquivos MP3.

Cada sistema de compartilhamento de arquivos tem seu próprio protocolo, que roda "por cima" do protocolo TCP/IP que, por sua vez, forma uma espécie de esqueleto que sobre o qual são construídos outros sistemas de transporte de dados, que são os endereços IP, que eu falarei no próximo artigo.

terça-feira, 27 de agosto de 2013

Postado por Unknown
     O que é:
 O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede ,(também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração.


Como funciona e para que serve:

Modelo de Referência TCP/IP. Financia a pesquisa e o desenvolvimento de uma rede experimental de comutação de pacotes (ARPANET). O objetivo era estudar técnicas para implementar sistemas de comunicação de dados robustos e independentes de fornecedores. 

A camada Inter-rede. Serviço de comutação de pacotes não orientado a conexões: habilidade de sobreviver a falhas na sub- rede. Modelo TCP/IP, é a camada responsável pela transferência eficiente, confiável e econômica dos dados entre a máquina de origem e a máquina de destino, independente do tipo, topologia ou configuração das redes físicas existentes entre elas, garantindo ainda que os dados cheguem sem erros e na seqüência correta.
Lista de Protocolos:

FTP       TFTP

HTTP      DNS 

SMTP      DNS 

Como funciona e para que serve:

Cria conexão distinta para cada conexão de transporte requisitada Funções relacionadas com conexões entre a pelo nível superior. Ex.: para máquina fonte e a máquina destino, requisição de alta taxa dessegmentando os dados em unidades de transmissão cria-
se múltiplas tamanho apropriado para utilização pelo nível conexões de rede, dividindo dados de rede. através da rede para aumentar a velocidade da transmissão.Criar conexões para cada requisição vinda do nível superior; Transmissão somente pelo Multiplexar várias requisições em uma modelo físico (desce até nível 1 para efetuar a transmissão) única conexão de rede
Lista de Protocolos:


TCP  e  UDP

Como funciona e para que serve:

Tem a função de fornecer ao usuário um relacionamento entre interface que permite acesso a diversos e diferentes plataformas: serviços de aplicação, convertendo as diferenças entre diferentes fabricantes para um DOS, Windows, Linux, Unix, entre denominador comum. outros. 
Protocolos: FTP (File Transfer Protocol) A transferência de arquivos SMTP (Simple Mail Transfer NÍVEL 7 entre diferentes plataformas Protocol); (aplicação) requer um forma de trabalhar com as incomptatibilidades.•SNMP (Simple NetworkManagement Protocol); Algumas aplicações são: Maior número de protocolos  Transferência de arquivos (FTP); existentes, sobretudo devido à enorme quantidade de Correio eletrônico (POP, SMTP); aplicações existentes (email,  Controle de rede (SNMP). ftp, snmp...)

Lista de Protocolos:

HTTP    NTP

      FTP      TELNET

SMTP


quarta-feira, 21 de agosto de 2013

Postado por Fernando Plácido
Dando seqüência ao Modelo OSI, vamos
falar e detalhar de forma resumida as 7 camadas que o compõe.

Esse é modelo de 7 camadas ISO/OSI.
Ainda não havia citado, mas ISO corresponde á
International Organization for Standardization, ou
Organização Internacional para Padronização,
e OSI corresponde á Open System Interconection,
ou Sistema de Interconexão aberto. Podemos fazer
uma analogia com os Processos, ou POP (Procedimento
Operacional Padrão
) como conheço, que
a ISO exige das empresas no processo de obtenção
do ISO 9001 por exemplo. A idéia é a mesma,
“padronizar” para organizar e agilizar os processos.
Como citei na figura, é interessante
notar que a ordem numérica das camadas é decrescente,
ou seja, o processo começa na camada física,
onde os sinais elétricos são convertidos em
zeros e uns, e termina na camada de aplicação,
onde atuam protocolos como o FTP por exemplo (File Tranfer
Protocol
), protocolo para troca de arquivos.

Outra coisa interessante, é qual a PDU (Protocol
Data Unit,
ou Protocolo de Unidade de Dados) cada camada
em específico trata. Vou descrever após a breve
explicação da camada seqüente, qual a PDU correspondente.
Após explicar a camada, vou citar sua PDU.
A maioria das literaturas cita o modelo a partir
da camada de Aplicação, mas pessoalmente acho mais
lógico iniciar pela camada Física, onde é
iniciado o processo, imaginando que os dados estão chegando,
e não indo.

Obs.: É de extrema importância ressaltar
que a camada superior só entende os dados porque a camada
inferior os formata para um formato comum, inteligível
para as duas atuantes no processo, como mostrado a seguir.


Camada Física
Como citei o anteriormente, é onde se inicia
o todo processo. O sinal que vem do meio (Cabos UTP por exemplo),
chega à camada física em formato de sinais elétricos
e se transforma em bits (0 e 1). Como no cabo navega apenas sinais
elétricos de baixa freqüência, a camada física
identifica como 0 sinal elétrico com –5 volts e
1 como sinal elétrico com +5 volts. Vejam na figura
abaixo o exemplo com a Senóide.
A camada física trata coisas tipo distância
máxima dos cabos (por exemplo no caso do UTP onde são
90m), conectores físicos (tipo BNC do coaxial ou RJ45 do
UTP), pulsos elétricos (no caso de cabo metálico)
ou pulsos de luz (no caso da fibra ótica), etc. Resumindo,
ela recebe os dados e começa o processo, ou insere os dados
finalizando o processo, de acordo com a ordem. Podemos associa-la
a cabos e conectores. Exemplo de alguns dispositivos que atuam
na camada física são os Hubs, tranceivers, cabos,
etc. Sua PDU são os BITS.

Camada de Enlace
Após a camada física ter formatado
os dados de maneira que a camada de enlace os entenda, inicia-se
a segunda parte do processo. Um aspecto interessante é
que a camada de enlace já entende um endereço, o
endereço físico (MAC Address – Media Access Control
ou Controle de acesso a mídia) – a partir daqui sempre
que eu me referir a endereço físico estou me referindo
ao MAC “Address”. Sem querer sair do escopo da camada, acho necessária
uma breve idéia a respeito do MAC. MAC address é
um endereço Hexadecimal de 48 bits, tipo FF-C6-00-A2-05-D8.
Na próxima parte do processo, quando o dado é enviado
à camada de rede esse endereço vira endereço
IP.
Uma curiosidade, é que o MAC address possui
a seguinte composição:
A camada e enlace trata as topologias de rede,
dispositivos como Switche, placa de rede, interfaces, etc., e
é responsável por todo o processo de switching.
Após o recebimento dos bits, ela os converte de maneira
inteligível, os transforma em unidade de dado, subtrai
o endereço físico e encaminha para a camada de rede
que continua o processo. Sua PDU é o QUADRO.

Camada de Rede
Pensando em WAN, é a camada que mais atua
no processo. A camada 3 é responsável pelo tráfego
no processo de internetworking. A partir de dispositivos como
roteadores, ela decide qual o melhor caminho para os dados no
processo, bem como estabelecimento das rotas. A camada 3 já
entende o endereço físico, que o converte para endereço
lógico (o endereço IP). Exemplo de protocolos de
endereçamento lógico são o IP e o IPX. A
partir daí, a PDU da camada de enlace, o quadro, se transforma
em unidade de dado de camada 3. Exemplo de dispositivo atuante
nessa camada é o Roteador, que sem dúvida é
o principal agente no processo de internetworking, pois este determina
as melhores rotas baseados no seus critérios, endereça
os dados pelas redes, e gerencia suas tabelas de roteamento. A
PDU da camada 3 é o PACOTE.

Camada de transporte
A camada de transporte é responsável
pela qualidade na entrega/recebimento dos dados. Após os
dados já endereçados virem da camada 3, é
hora de começar o transporte dos mesmos. A camada 4 gerencia
esse processo, para assegurar de maneira confiável o sucesso
no transporte dos dados, por exemplo, um serviço bastante
interessante que atua de forma interativa nessa camada é
o Q.O.S ou Quality of Service (Qualidade de Serviço),
que é um assunto bastante importante é fundamental
no processo de internetworking, e mais adiante vou aborda-lo de
maneira bem detalhada. Então, após os pacotes virem
da camada de rede, já com seus “remetentes/destinatários”,
é hora de entrega-los, como se as cartas tivessem acabados
de sair do correio (camada 3), e o carteiro fosse as transportar
(camada 4). Junto dos protocolos de endereçamento (IP e
IPX), agora entram os protocolos de transporte (por exemplo, o
TCP e o SPX). A PDU da camada 4 é o SEGMENTO.

Camada de sessão
Após a recepção dos bits,
a obtenção do endereço, e a definição
de um caminho para o transporte, se inicia então a sessão
responsável pelo processo da troca de dados/comunicação.
A camada 5 é responsável por iniciar, gerenciar
e terminar a conexão entre hosts. Para obter êxito
no processo de comunicação, a camada de seção
têm que se preocupar com a sincronização entre
hosts, para que a sessão aberta entre eles se mantenha
funcionando. Exemplo de dispositivos, ou mais especificamente,
aplicativos que atuam na camada de sessão é o ICQ,
ou o MIRC. A partir daí, a camada de sessão e as
camadas superiores vão tratar como PDU os DADOS.

Camada de Apresentação
A camada 6 atua como intermediaria no processo
frente às suas camadas adjacentes. Ela cuida da formatação
dos dados, e da representação destes, e ela é
a camada responsável por fazer com que duas redes diferentes
(por exemplo, uma TCP/IP e outra IPX/SPX) se comuniquem, “traduzindo”
os dados no processo de comunicação. Alguns dispositivos
atuantes na camada de Apresentação são o
Gateway, ou os Traceivers, sendo que o Gateway no caso faria a
ponte entre as redes traduzindo diferentes protocolos, e o Tranceiver
traduz sinais por exemplo de cabo UTP em sinais que um cabo Coaxial
entenda.

Camada de Aplicação
A camada de aplicação e a que mais
notamos no dia a dia, pois interagimos direto com ela através
de softwares como cliente de correio, programas de mensagens instantâneas,
etc. Do ponto de vista do conceito, na minha opinião a
camada 7 e basicamente a interface direta para inserção/recepção
de dados. Nela é que atuam o DNS, o Telnet, o FTP, etc.
E ela pode tanto iniciar quanto finalizar o processo, pois como
a camada física, se encontra em um dos extremos do modelo!
E isso aí, o modelo OSI e interessante,
e nos faz entender com maior clareza o processo da comunicação
na redes!

Fonte: http://imasters.com.br/artigo/882/redes-e-servidores/o-modelo-osi-e-suas-7-camadas/

quarta-feira, 7 de agosto de 2013

Postado por Unknown
Arvore :
A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação de Hub’s e repetidores.

Anel:
A topologia em anel utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó destino).
Postado por Unknown
Eletricamente falando quais os tipos de transmissão de dados existentes?
Postado por Unknown
Qual tipo de transmissão de dados é bidirecional, mas não é possível transmitir e receber dados ao mesmo tempo?

Half-Suplex
Postado por Unknown
Explique os componentes cabeamento e protocolo em uma rede.
Postado por Unknown
Para que servem os componentes Cabeamento e Protocolo?

Cabeamento: Transmitem dados que vão ser trocados entre muitos dispositivos.

Protocolo: Linguagem genérica para os dispositivos.
Postado por Fernando Plácido
Para que servem servidores de aplicações numa rede.
Postado por Unknown
O que é intranet e extranet?
Postado por Fernando Plácido
Defina Redes Cliente/Servidor
Postado por Fernando Plácido
Qual a finalidade das topologias?

 Organizar a forma em que as máquinas estão conectadas em si, cabamento etc.
Postado por Fernando Plácido

Topologia Barramento


  • Vantagens:

    • Uso de cabo é econômico;
    • Mídia é barrata e fácil de trabalhar e instalar;
    • Simples e relativamente onfiável;
    • Fácil expansão.

  • Desvantagens:

    • Rede pode ficar extremamente lenta em situações de tráfego pesado;
    • Problemas são difíceis de isolar;
    • Falha no cabo paralisa a rede inteira.

Topologia Estrela


  • Vantagens:

    • A codificação e adição de novos computadores é simples;
    • Gerenciamento centralizado;
    • Falha de um computador não afeta o restante da rede.

  • Desvantagem:

    • Uma falha no dispositivo central paralisa a rede inteira.

Topologia Anel


  • Vantagens:

    • Todos os computadores acessam a rede igualmente;
    • Performance não é impactada com o aumento de usuários.

  • Desvantagens:

    • Falha de um computador pode afetar o restante da rede;
    • Problemas são difíceis de isolar.

Topologia Malha


  • Vantagens: 
     
    • Maior redundância e confiabilidade;
    • Facilidade de diagnóstico.
     
  • Desvantagem: 
     
    •  Instalação dispendiosa.
     
Fonte: http://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens 

quarta-feira, 17 de julho de 2013

Postado por Unknown

Ponto a Ponto :

Barramento :

Anel ou Ring :

Estrela :

Árvore :

Estrutura Mista ou Híbrida :

Grafo (Parcial) :


Fonte : http://www.infoescola.com/informatica/topologias-de-redes/


Postado por Fernando Plácido

Topologias Físicas

A topologia física pode ser representada de várias maneiras e descreve por onde os cabos passam e onde as estações, os nós, roteadores e gateways estão localizados. As mais utilizadas e conhecidas são as topologias do tipo estrela, barramento e anel.

Ponto a Ponto


A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmissão qualquer. Dela pode-se formar novas topologias, incluindo novos nós em sua estrutura.

Barramento


Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a uma barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou distribuído. O meio de transmissão usado nesta topologia é o cabo coaxial.

Anel ou Ring


A topologia em anel utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó destino).

Estrela


A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a comunicação entre as estações. É esta unidade central que vai determinar a velocidade de transmissão, como também converter sinais transmitidos por protocolos diferentes. Neste tipo de topologia é comum acontecer o overhead localizado, já que uma máquina é acionada por vez, simulando um ponto-a-ponto.

Árvore


A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação de Hub’s e repetidores.

Estrutura Mista ou Híbrida


A topologia híbrida é bem complexa e muito utilizada em grandes redes. Nela podemos encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre outras, que possuem como características as ligações ponto a ponto e multiponto.


Grafo (Parcial)


A topologia em garfo é uma mistura de várias topologias, e cada nó da rede contém uma rota alternativa que geralmente é usada em situações de falha ou congestionamento.  Traçada por nós, essas rotas têm como função rotear endereços que não pertencem a sua rede.


Topologias Lógicas


A topologia lógica descreve o fluxo de dados através da rede. Os dois tipos de topologias lógicas mais comuns são o Broadcast e a passagem Token. Na primeira o nó envia seus dados a todos os nós espalhados pela rede (Ethernet). Já na passagem de Token, um sinal de Token controla o envio de dados pela rede (Token Ring).


Fonte: http://www.infoescola.com/informatica/topologias-de-redes/
Postado por Unknown
A topologia de rede descreve como é o layout de uma rede de computadores através da qual há o tráfego de informações, e também como os dispositivos estão conectados a ela.

Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. Topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede.

Fonte: http://pt.wikipedia.org/wiki/Topologia_de_rede

quarta-feira, 5 de junho de 2013

Postado por Unknown

Representação dos dados

O objectivo de uma rede é transmitir informações de um computador para outro. Para isto, é necessário inicialmente decidir o tipo de codificação do dado a enviar, ou seja, a sua representação informática. Esta será diferente de acordo com o tipo de dado, porque pode tratar-se de:

  •  Dados sonoros
  •  Dados textuais
  •  Dados gráficos
  •  Dados vídeo

A representação destes dados pode dividir-se em duas categorias:

  • Uma representação numérica: ou seja a codificação da informação num conjunto de valores binários, ou seja uma sequência de 0 e 1. 
  • Uma representação analógica : ou seja que o dado será representado pela variação de uma grandeza física contínua.

terça-feira, 4 de junho de 2013

Postado por Unknown

Os modos de transmissão 

Para uma transmissão dada numa via de comunicação entre duas máquinas, a comunicação pode efectuar-se de diferentes maneiras. A transmissão define-se por:
  • Sentido das trocas
  • Modo de transmissão: trata-se do número de bits enviadas simultaneamente
  • Sincronização: trata-se da sincronização entre emissor e receptor

  • A ligação simplex caracteriza uma ligação na qual os dados circulam num só um sentido, ou seja do emissor para o receptor. Este tipo de ligação é útil quando os dados não têm necessidade de circular nos dois sentidos (por exemplo, do seu computador para a impressora ou do rato para o computador…).

  • A ligação half-duplex (às vezes chamada ligação de alternância ou semi-duplex) caracteriza uma ligação na qual os dados circulam num sentido ou no outro, mas não os dois simultaneamente. Assim, com este tipo de ligação, cada extremidade da ligação emite por sua vez. Este tipo de ligação permite ter uma ligação bidirectiva que utiliza a capacidade total da linha.
  • A ligação full-duplex (chamada também duplex integral) caracteriza uma ligação na qual os dados circulam de maneira bidirectiva e simultaneamente. Assim, cada extremidade da linha pode emitir e receber ao mesmo tempo, o que significa que a banda concorrida está dividida por dois para cada sentido de emissão dos dados, se um mesmo suporte de transmissão for utilizado para as duas transmissões.






Postado por Unknown
SERVIDORES
Têm diversas funções no ambiente de cliente/servidor:

SERVIDOR DE AUTENTICAÇÃO
Permite ao usuário legítimo o acesso à rede e aos seus serviços. Por exemplo, em uma escola, onde os alunos precisam digitar seu login e senha para que tenham acesso aos computadores.

SERVIDOR DE WEB
Possui um aplicativo que fornece ao computador do cliente os dados solicitados via Internet. Trabalham com vários protocolos, como http, https, FTP, SSH.

SEVIDOR DE BANCO DE DADOS
É um aplicativo que centraliza as informações corporativas. Desse modo, a informação não é mais individual. Por exemplo, em uma empresa, os clientes acessam ao banco de dados do servidor. Esse banco de dados é atualizado para todos os usuários do serviço.

ESTABILIZADOR
Protege os equipamentos da rede contra danos causados devido a picos de tensão na rede elétrica.

NO-BREAK
É um establizador com bateria. Esse equipamento fornece energia, mesmo na ausência de energia na rede.

Postado por Unknown
• LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos de rede). Ex: Redes de computadores das empresas em geral.

• WAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos computadores. Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A Internet, as redes dos bancos internacionais, como o CITYBANK).

• A CAN (Campus Area Network): é uma rede que usa ligações entre computadores localizados em áreas de edifícios ou prédios diferentes, como em campus universitários ou complexos industriais.Deve também usar links (ligações) típicos de LANs (Local Area Networks) ou perde-se seu caráter de CAN para tornar-se uma MAN ou WAN, dependendo de quem seja o dono do link usado.

• RAN: é a sigla para Regional area network, uma rede de dados que interconecta negócios, residências e governos em uma região geográfica específica. RANs são maiores que local area networks (LANs) e metropolitan area networks (MANs), mas menores que wide area networks (WANs). RANs são comumente caracterizadas pelas conexões de alta velocidade utilizando cabo de fibra óptica ou outra mídia digital.

• MAN (Metropolitan Area Network): também conhecida como MAN é o nome dado às redes que ocupam o perímetro de uma cidade. São mais rápidas e permitem que empresas com filiais em bairros diferentes se conectem entre si.A partir do momento que a internet atraiu uma audiência de massa, as operadoras de redes de TV a cabo, começaram a perceber que, com algumas mudanças no sistema, elas poderiam oferecer serviços da Internet de mão dupla em partes não utilizadas do espectro. A televisão a cabo não é a única MAN. Os desenvolvimentos mais recentes para acesso à internet de alta velocidade sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16.

• PAN: Rede de área pessoal, tradução de Personal Area Network (ou PAN), é uma tecnologia de rede formada por nós (dispositivos conectados à rede) muito próximos uns dos outros (geralmente não mais de uma dezena de metros). Por exemplo, um computador portátil conectando-se a um outro e este a uma impressora.São exemplos de PAN as redes do tipo Bluetooth e UWB.

• SAN: Um storage area network (área de armazenamento em rede) é uma rede projetada para agrupar dispositivos de armazenamento de computador. Os SANs são mais comuns nos armazenamentos de grande porte. Em uma rede de armazenamento, o servidor envia pedidos por blocos específicos ou segmentos de dados de específicos discos. Esse método é conhecido como block storage (armazenamento de blocos). O dispositivo age similarmente a um drive interno, acessando o bloco específico e enviando a resposta através da rede. Os SANs tendem a aumentar a capacidade de armazenamento, uma vez que múltiplos servidores podem compartilhar da mesma reserva de crescimento. Os SANs tamém tendem a ser mais efetivos em processos de recuperação de dados. Um SAN pode replicar dados de vários servidores para uma área de armazenamento secundária. Essa área secundária pode ser local ou remota. Outros benefícios incluem a habilidade de permitir que servidores efetuem boot pelo próprio SAN. Isto permite uma rápida e fácil reposição de servidores defeituosos.

Fonte: http://jaderedes.blogspot.com/2008/11/as-redes-de-computadores-podem-ser.html

segunda-feira, 3 de junho de 2013

Postado por Unknown
Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores. Cada instância de um cliente pode enviar requisições de dado para algum dos servidores conectados e esperar pela resposta. Por sua vez, algum dos servidores disponíveis pode aceitar tais requisições, processá-las e retornar o resultado para o cliente. Apesar do conceito ser aplicado em diversos usos e aplicações, a arquitetura é praticamente a mesma.
Muitas vezes os clientes e servidores se comunicam através de uma rede de computador com hardwares separados, mas o cliente e servidor podem residir no mesmo sistema.
A máquina servidor é um host que está executando um ou mais programas de servidor que partilham os seus recursos com os clientes.
Um cliente não compartilha de seus recursos, mas solicita o conteúdo de um servidor ou função de serviço. Os clientes, portanto, iniciam sessões de comunicação com os servidores que esperam as solicitações de entrada.
A característica de cliente-servidor, descreve a relação de programas em um aplicativo. O componente de servidor fornece uma função ou serviço a um ou muitos clientes, que iniciam os pedidos de serviços.
Funções como a troca de e-mail, acesso à internet e acessar banco de dados, são construídos com base no modelo cliente-servidor. Por exemplo, um navegador da web é um programa cliente em execução no computador de um usuário que pode acessar informações armazenadas em um servidor web na Internet. Usuários de serviços bancários acessando do seu computador usam um cliente navegador da Web para enviar uma solicitação para um servidor web em um banco. Esse programa pode, por sua vez encaminhar o pedido para o seu próprio programa de banco de dados do cliente que envia uma solicitação para um servidor de banco de dados em outro computador do banco para recuperar as informações da conta. O saldo é devolvido ao cliente de banco de dados do banco, que por sua vez, serve-lhe de volta ao cliente navegador exibindo os resultados para o usuário.

Fonte: http://pt.wikipedia.org/wiki/Cliente-servidor
Postado por Unknown
A rede em ponto-a-ponto tem como característica a disposição em série dos equipamentos, fazendo com que os dados passem por todas as estações que estiverem conectadas, mas apenas a receptora poderá reconhecê-los. São redes montadas para compartilhar dispositivos ou dados e não serviços.Cada estação da rede é um ponto, e funciona tanto como estação como servidor. As redes de compartilhamento de arquivos como emule e torrent são consideradas redes ponto a ponto.


domingo, 2 de junho de 2013

Postado por Fernando Plácido
LAN ( Local Área Network )
É uma rede de computador utilizada na interconexão de computadores, equipamentos processadores com a finalidade de troca de dados.

MAN ( Metropolitan Area Network )
Interligam vários LAN geograficamente próximos com débitos importantes. Assim, um MAN permite a dois nós distantes comunicar como se fizessem parte de uma mesma rede local.

WAN ( Wide Area Network )
É uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente.

WLAN ( Wireless Local Area Network )
É uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede.

WMAN
É uma rede sem fio de maior alcance em relação a WLAN, isto é, cobre cidades inteiras ou grandes regiões metropolitanas e centros urbanos.

WWAN
É uma rede sem fio de maior alcance em relação a WAN, isto é, pode cobrir diversos países atingindo milhares de quilômetros de distancia.

SAN ( Storage Area Network )
É uma rede destinada exclusivamente a armazenar dados.

PAN ( Personal Area Network )
É uma rede doméstica que liga recursos diversos ao longo de uma residência. Através da tecnologia Bluetooth obtém-se uma rede PAN.

GAN ( Global Area Network )
É uma conexão de redes de longa distância ao longo do globo.

CAN ( Campus Area Network )
É uma ligação entre vários computadores de vários edifícios numa determinada área.


quarta-feira, 29 de maio de 2013

Postado por Fernando Plácido
Em termos simples, uma rede conecta dois ou mais computadores e permite que eles “conversem” entre si. Com essa conexão, tudo é possível.
  •     Compartilhar arquivos.
  •     Streaming de mídia.
  •     Compartilhar uma conexão à Internet.
  •     Jogar jogos em rede.
  •     Compartilhar uma impressora.