29 de maio de 2007

O que é traffic Shaping

Traffic shaping, em informática no contexto de redes de computadores, é o condicionamento do débito de redes, com a finalidade de prioritizar o tráfego e gerir a largura de banda disponível.
O termo entrou em voga a partir do uso de programas
VoIP, que permitem a conversação telefonia através da internet. Com isso, as despesas de usuário com telefonia podem ser drásticamente reduzidas.
Como o provimento de acesso ao backbone da Internet é feito, no Brasil, pelas próprias empresas de telefonia, estas estão aplicando o uso de programas de gestão de dados, onde é feita uma análise do tipo de utilização, e assim uma suposta melhoria do tráfego de pacotes. Na prática, o objetivo é priorizar a navegação, e bloquear/diminuir a qualidade de programas como
Skype, VoIP de telefonia via Internet. P2P e FTP também podem ser afetados negativamente.
Após a instalação destes programas de Traffic Shaping, notou-se uma perda importante na viabilidade do uso de programas de telefonia gratuita na Internet, o que obviamente indica uma proteção de mercado pelas telefônicas, usando uma discreta interferência na viabilidade destes programas.
Em alguns casos, utilizadores têm afirmado que tornou-se praticamente inviável o uso de qualquer programa de telefonia que concorra ou tire parte dos lucros das telefônicas.
Os programas de traffic shaping podem ainda fazer logs dos hábitos de utilizadores, capturar informações sobre IPs acedidos, ativar gravações automáticas a partir de determinadas condutas, reduzir ou interferir na transferência de dados de cada utilizador, tudo supostamente "para melhorar a qualidade de navegação". Isto ainda bloqueando redes P2P, FTP, etc, sempre discretamente, sem que se possa configurar uma agressão ao direito do consumidor, que paga para ter banda larga mas acaba apenas com uma navegação rápida, sem todos outros recursos que a internet propicia.
A
Telemar, a Brasiltelecom e o NET Vírtua já o utilizam.
A
Netcabo, a Netvisão, a Oni, a Zaap[1] e a Optimus em Portugal também já utilizam a técnica.
O uso de traffic shaping por parte dos provedores de acesso à internet é facilmente comprovado por vários utilizadores dos serviços. Mas os provedores costumam desmentir o uso de tal técnica.
Em maior ou menor grau, com maior ou menor discrição, com maior ou menor agressividade, quase todos os ISPs lusitanos praticam o estrangulamento de certas portas (ou mesmo a queda da ligação de algumas a bastantes vezes por dia), especialmente quando deparam com a utilização de programas P2P.
Mas felizmente existem soluções contra o Traffic Shaping ilegal. Um novo projecto português iniciou essa luta a algum tempo atrás fazendo pesquisa na área dos pacotes TCP. Os primeiros resultados começam agora a aparecer na forma de um programa que promete repôr os direitos dos utilizadores. Podem consultar o estado do projecto em
http://www.zonafinal.com/netmax.

Origem: Wikipédia, a enciclopédia livre.

24 de maio de 2007

Diferenças entre Hub, Switch e Roteador

Introdução

Muita gente sabe que hub, switch e roteador são nomes dados a equipamentos que possibilitam a conexão de computadores em redes. Porém, dessas pessoas, muitas não sabem exatamente a diferença entre esses dispositivos. Este artigo explicará o que cada equipamento faz e indicará quando usar cada um.

Hub

O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído.
Em um hub é possível ter várias portas, ou seja, entradas para conectar o cabo de rede de cada computador. Geralmente, há aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o modelo e o fabricante do equipamento.
Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de funcionar, pois é o hub que a "sustenta". Também é possível adicionar um outro hub ao já existente. Por exemplo, nos casos em que um hub tem 8 portas e outro com igual quantidade de entradas foi adquirido para a mesma rede.
Hubs são adequados para redes pequenas e/ou domésticas. Havendo poucos computadores é muito pouco provável que surja algum problema de desempenho.


Switch


O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo).
Assim como no hub, é possível ter várias portas em um switch e a quantidade varia da mesma forma.
O hub está cada vez mais em desuso. Isso porque existe um dispositivo chamado "hub switch" que possui preço parecido com o de um hub convencional. Trata-se de um tipo de switch econômico, geralmente usado para redes com até 24 computadores. Para redes maiores mas que não necessitam de um roteador, os switchs são mais indicados.


Roteadores

O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome de roteador.
Existem basicamente dois tipos de roteadores:
Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho para os dados, sem considerar se aquele caminho tem ou não congestionamento;
Dinâmicos: este é mais sofisticado (e conseqüentemente mais caro) e considera se há ou não congestionamento na rede. Ele trabalha para fazer o caminho mais rápido, mesmo que seja o caminho mais longo. De nada adianta utilizar o menor caminho se esse estiver congestionado. Muitos dos roteadores dinâmicos são capazes de fazer compressão de dados para elevar a taxa de transferência.
Os roteadores são capazes de interligar várias redes e geralmente trabalham em conjunto com hubs e switchs. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo.

Finalizando

.: Livros sugeridos :.
:: Roteadores CISCO
:: Roteadores e Switches - Guia de Certificação

Mesmo para quem quer montar um rede pequena, conectando, por exemplo, três computadores, o uso de "hubs switch" se mostra cada vez mais viável. Isso porque o preço desses equipamentos estão praticamente equivalentes aos dos hubs. Ainda, se você for compartilhar internet em banda larga, um hub switch pode proporcionar maior estabilidade às conexões.
Uma dica importante: ao procurar hubs, switchs ou até mesmo roteadores, dê preferência a equipamentos de marcas conhecidas. Isso pode evitar transtornos no futuro.
A utilização de roteadores é voltada a redes de empresas (redes corporativas). Além de serem mais caros (se bem que é possível até mesmo usar um PC com duas placas de rede como roteador), tais dispositivos também são mais complexos de serem manipulados e só devem ser aplicados se há muitos computadores na rede. No entanto, muitos usuários de acesso à internet por
ADSL conseguem usar seus modems (se esses equipamentos tiverem esse recurso) como roteador e assim, compartilham a conexão da internet com todos os computadores do local, sem que, para tanto, seja necessário deixar o computador principal ligado. Basta deixar o modem/roteador ativado.
Escrito por Emerson Alecrim - Publicado em 08/11/2004 - Atualizado em 08/11/2004

21 de maio de 2007

Em fim o GOL 1000 ...



Rio - Uma noite histórica em São Januário. Neste domingo, pela segunda rodada do Campeonato Brasileiro, o Vasco venceu o Sport por 3 a 1, porém, a partida será mais lembrada por outro fato: o milésimo gol de Romário. O camisa 11 finalmente conseguiu alcançar a marca depois de três tentativas frustradas de fazer o gol no Maracanã (dois clássicos com o Botafogo, pelo Campeonato Carioca, e contra o Gama, pela Copa do Brasil). André Dias fez o dois primeiros gols do Vasco, mas, aos dois minutos da segunda etapa, Romário fez a sua festa particular depois de uma cobrança de pênalti.
"É um momento muito especial. Não sei nem para quem dedicar, pois são várias pessoas que fizeram parte da minha vida. Prefiro falar depois quando estiver com a cabeça mais fria", disse Romário, chorando muito, enquanto recebia o abraço com afeto da mãe dona Lita.
Em seguida, ele entregou a bola do jogo ao seu filho Romarinho. "Alguns disseram que eu tinha de parar, outros disseram para eu continuar. De qualquer maneira, volto a agredecer a todos", completou o jogador.
O jogador deu uma volta olímpica no gramado do Estádio de São Januário, enquanto foi ovacionado pelos vascaínos. Em coro, todos gritaram: "Mil, mil, mil, mil". Foram mais de 15 minutos de paralisação antes dele voltar para o segundo tempo da partida contra o Sport, que continua em andamento.
Em punho, ele segurou a camisa do jogo e deu um abraço caloroso no massagista Pai Santana, que prestou vários anos de serviços ao Vasco.
"Aos 41 anos eu não esparava ter uma oportunidade dessa. Agradeço ao Papai do Céu, aos meus companheiros, ao pessoal da imprensa, enfim, todos que me ajudaram de alguma maneira", destacou Romário.
Em entrevista à TV Globo, Romário disse que o peso do pênalti deste domingo foi muito maior para ele, uma vez que se tratava de um objetivo pessoal.
"Fiquei mais nervoso que quando eu tive que bater o pênalti em 94, era um objetivo mais pessoal. Graças a Deus, tive a felicidade de bater e a bola entrar. Hoje, sou um cara 100% realizado", disse o jogador.




Fonte: Odia online

2ª Rodada do Brasileirão 2007

A segunda rodada do Brasileirão 2007 ficará marcada para sempre, pelo feito do Baixinho ao completar seus 1.000 Gols. Mas além disso teve muita bola na rede, e um SHOW de bola do MENGÃO para cima do Goiais.

Segue os resultados:

Santos 2x3 América
Juventude 1x2 Paraná
Atlético PR 2x1 Internacional
Goiais 1x3 Flamengo
Palmeiras 2x1 Figueirense
Botafogo 2x1 Atlético MG
Cruzeiro 0x3 Corinthians
Grêmio 2xo Fluminense
Vasco 3x1 Sport
Naútico 1x0 São Paulo

17 de maio de 2007

MICRO TUTORIAL ROTEADOR Encore ENHWI-G

FONTE: SrLan - (http://www.modemclub.com.br/forum/bandalarga)

Para configurar ROTEADOR Encore ENHWI-G é tudo muito simples, mas chato de fazer.

A) Caso você queira usá-lo como roteador
B) Caso você queira usá-lo como acess point
C) Evitando que roubem sua internet por WI FI
D) Caso você tenha problemas com Emule e o ENHWI-G

OBS.: Caso você tenha modem ADSL roteado use a opção B. Caso utilize o discador do Windows (modem em bridge) use a opção A.


A) O ENHWI-G possui duas partes, a de roteador (uma porta WAN) que permite a mais de um PC se conectar a internet e a parte de "Switch" + "Wi FI". A rede Wi Fi e as quatro portas de rede arás dele estão completamente integradas, de modo que a rede Wi fi enxerga a rede cabeada e vice versa, então, se os computadores estiverem configurados corretamente, você poderá compartilhar arquivos e impressoras de sua rede interna, independente de estar usando WI FI ou cabo. Somente a internet ficará dependente do roteador caso você não tenha um modem já roteado.

Então use o roteador do ENHWI-G

A-1) ligue o aparelho na tomada sem configurar nada e sem ligar nenhum fio de rede a ele. Nesse momento todos os PCs com Wireless já estarão conectados a ele.

A-2) clique no ícone de rede Wi Fi na bandeja do Windows (do lado do relógio) e configure o IP como cliente DHCP automático. Faça o mesmo com o DNS e coloque em automático. Normalmente a rede do Windows já é configurada como cliente DHCP.

Se você tem linux ou MAC OSx certifique-se que sua placa de rede Wi Fi está configurada como cliente DHCP. Assim sua Rede Wi Fi terá um IP atribuído pelo Servidor DHCP do ENHWI-G automaticamente.

A-3) Digite no navegador de internet 192.168.1.1 e aperte "enter".
Use como login e senha "admin"

Login: admin
Senha: admin

A tela de configuração do ENHWI-G deve aparecer. Se não aparecer reset o aparelho, desconecte o modem ADSL ou CAbleModem de sua rede e tente novamente. Se ainda não aparecer ative a rede sem fio no seu notebook. Se não resolver encaixe a antena de 2DBi que veio com o ENHWI-G na parte de traz do ENHWI-G. Se não resolver use temporariamente um cabo de rede comum ligado a uma das 4 portas LAN arás do ENHWI-G. Se não resolver troque o aparelho que comprou.

A-4) Na pagina verde que vai aparecer clique em "MAIN" que estará na esquerda e depois clique na palavra WAN na parte de cima da pagina. Aparecerão as configurações de conexão com a internet.

A-5) Se você usa modem roteado ou CableModem use a conexão por "DHCP client or fixed IP" e selecione logo abaixo "Obtain IP automaticaly".
Depois clique em APPLY, espere o aparelho reiniciar (cerca de 30 segundos) e clique em "BACK".

A-6) Se você usa o discador PPPoE escolha-o e configure sua conta de provedor com nome e login que você usa para acessar seu provedor de internet. Certifique-se de marcar a opção reconect on demand e clique em APPLY e depois de 30 segundos em BACK.

A-7) Se você usa a conexão PPTP escolha-a e configure os IPs de acordo com aquilo que seu provedor de internet lhe passou. clique em APPLY e depois de 30 segundos em BACK.

A-8) Na parte de cima da pagina clique em Password e mude a senha de admin para outra de sua escolha. Isso é importante para evitar que pessoas não autorizadas invadam seu equipamento.

A-9) Neste ponto você pode conectar o seu modem ou CableModem na porta WAN do ENHWI-G, que é aquele conector que fica separado dos outros 4.
Feito isso seu computador já deverá ser capaz de acessar a internet sem nenhum problema. Caso isso não aconteça desligue tudo e ligue novamente deixando para ligar o PC por ultimo.


Caso você tenha um modem já roteado pode desprezar o roteador do ENHWI-G simplesmente deixando de usá-lo, esquecendo que a porta WAN existe.


B-1) Para usar o ENHWI-G como acess point ou ponto de acesso você terá de desligar o Servidor DHCP do ENHWI-G e utilizar o servidor DHCP de seu modem ou CableModem. Esta configuração também serve caso você utilize o discador PPPoE do Windows, ou seja, caso seu modem esteja em modo Bridge.

B-2) ligue o aparelho na tomada sem configurar nada e sem ligar nenhum fio de rede a ele. Nesse momento todos os PCs com Wireless já estarão conectados a ele.

B-3) clique no ícone de rede Wi Fi na bandeja do Windows (do lado do relógio) e configure o IP como cliente DHCP automático. Faça o mesmo com o DNS e coloque em automático. Normalmente a rede do Windows já é configurada como cliente DHCP.

Se você tem linux ou MAC OSx certifique-se que sua placa de rede Wi Fi está configurada como cliente DHCP. Assim sua Rede Wi Fi terá um IP atribuído pelo Servidor DHCP do ENHWI-G automaticamente.

B-4) Digite no navegador de internet 192.168.1.1 e aperte "enter".
Use como login e senha "admin"

Login: admin
Senha: admin

A tela de configuração do ENHWI-G deve aparecer. Se não aparecer reset o aparelho, desconecte o modem ADSL ou CAbleModem de sua rede e tente novamente. Se ainda não aparecer ative a rede sem fio no seu notebook. Se não resolver encaixe a antena de 2DBi que veio com o ENHWI-G na parte de traz do ENHWI-G. Se não resolver use temporariamente um cabo de rede comum ligado a uma das 4 portas LAN arás do ENHWI-G. Se não resolver troque o aparelho que comprou.

B-5) Na pagina verde que vai aparecer clique em "MAIN" que estará na esquerda e depois Escolha DHCP SERVER -> Disable.

B-6) Agora vem o truque para transformar o ENHWI-G em um Acess Point. Preste atenção. O IP de servidor do ENHWI-G é 192.168.1.1 e por isso nenhum outro servidor de sua rede pode usar esse ip, nem mesmo seu modem senão haverá conflito entre o ENHWI-G e seu modem e a rede não funciona. Nesse caso mude o IP do ENHWI-G

Mude o IP que aparece em IP ADRESS de 192.168.1.1 para 192.168.2.1 e mude o IP que aparece em START IP para 192.168.2.100 e mude também o END IP para 192.168.2.199.

IP ADRESS de 192.168.1.1 para 192.168.2.1
START IP de 192.168.1.100 para 192.168.2.100
END IP de 192.168.1.199 para 192.168.2.199
DHCP SERVER > DISABLED

Clique em APPLY e espere o ENHWI-G reiniciar.

B-7) Agora para acessar as configurações do ENHWI-G você precisa reconfigurar sua placa de rede WI FI ou cabeada para o novo IP dele:

Sua placa de rede:
ip 192.168.2.2
Gateway 192.168.2.1
DNS 192.168.2.1

digite no navegador 192.168.2.1 e aperte enter.
Assim você acessa novamente as configurações do ENHWI-G.

Se você estiver usando um modem roteado basta deixar as configurações da sua placa de rede WI FI ou cabeada para "Obter IP automaticamente" ou usar um ip diferente de 192.168.2.xxx


B-8) Ligue o modem roteado ou CableModem a uma das 4 portas LAN que são aquelas que ficam juntinhas uma do lado da outra. Você não poderá usar a porta WAN que é aquela quinta porta que fica separada das outras 4 portas porque ela está atrelada ao roteador do ENHWI-G.

B-9) Pronto! você já deve ser capaz de acessar a internet tanto pela rede sem fio Wi Fi (wireless) como também pela rede cabeada através do roteador do seu modem ADSL ou CableModem tendo o ENHWI-G funcionando como acess point e/ou Switch.


Quando se liga o ENHWI-G ele permite acesso aberto a qualquer placa de rede Wi Fi que esteja nas proximidades, inclusive daquele seu vizinho, ou do hacker que passa na frente da sua casa com um notebook WI FI. Então vamos proteger a rede sem fio para que somente acesse a sua internet quem você permitir.

C-1)Digite no navegador 192.168.1.1
Se você estiver usando o ENHWI-G como acess point reconfigure sua placa de rede com o ip correto. VER ITEM B-6 e B-7.

C-2) Clique na guia da esquerda em Wireless, depois encima da página clique em BASIC

C-3) Troque o SSID para um outro nome diferente de "default". Evite colocar um nome que identifique você ou sua empresa, pois isso torna sua rede anônima por não se saber quem é o dono dela.
Wireless radio on
SSID sentinela
channel xx

Clique em Apply e espere o ENHWI-G reiniciar

C-4) Clique agora em "WEP" na parte de cima da pagina de configuração

Escolha o tipo de criptografia que vai utilizar e configure aqui no roteador e nos computadores que podem usar a rede Wi FI. OS computadores que não forem configurados com o código WEP, WAP ou WAP-PSK corretos não conseguirão se conectar ao ENHWI-G, esteja ele funcionando como roteador ou como bridge.

Consulte na internet como configurar a criptografia WEP ou WAP, pois este é um outro tutorial.

C-5) Em resumo para configurar a criptografia WEP

Escolha a opção
SHARED
HEX
128 bits
Key 1

Em Key 1 você deve digitar um código de 24 dígitos (128 bits) usando números de 0 a 9 e as letras de A até F.
Um exemplo seria 474d5067c8add4s6a9aaa974334

Quanto mais aleatório esse código melhor.
Crie esse código e guarde-o pois você precisará configurar todas as placas WI FI com ele. Não utilize o código que coloquei aqui. Para sua segurança crie o seu próprio código.

Clique em Apply e espere o ENHWI-G reiniciar

C-6) Em resumo para configurar a criptografia WAP PSK

Se escolher essa criptografia digite uma frase nos campos "Passphrase" e "Confirmed Passphrase".

Clique em Apply e espere o ENHWI-G reiniciar

Depois configure essa mesma frase em todas as placas Wi Fi de sua rede através do Windows, Linux ou Mac OSx.

C-7) Clique agora na guia "advanced" na parte de cima da pagina.
escolha a opção
SSID Broadcast Disabled

Isso evita que placas não configuradas encontrem sua rede sem fios. Somente placas configuradas poderão ver sua rede WI FI.

Clique em Apply e espere o ENHWI-G reiniciar

Sua rede deve estar protegida. No Windows a conexão aparece com um cadeado fechado indicando que a conexão está utilizando criptografia e está segura.


D) Caso você tenha problemas com Emule e o ENHWI-G, saiba que eu tive o mesmo problema e penei até descobrir que o ChipSet do ENHWI-G DA ENCORE é o mesmo da DLINK mas a encore simplesmente ignora o consumidor e não oferece correção de firmware para o problema, enquanto a DLINK já possui solução para o problema.

A solução então é desabilitar as conexões UDP do Emule e abrir uma porta TCP para ele. Isso funciona mas o emule demora pra encontrar fontes para o arquivo. Para abrir uma porta no ENHWI-G clique na guia da esquerda em ACESS e depois na guia de cima em VIRTUAL SERVER.

Preencha os campos

Enable Enable
Name Emule
Protocol TCP
Private Port 4662 (a porta TCP que o emule usa)
Public Port 4662 (a porta TCP que o emule usa)
LAN Server 192.168.x.x (o ip da sua maquina da rede interna)

clique em ADD e depois reinicie o ENHWI-G.

No emule vá em "preferencias" > conexão > PORTA DO CLIENTE > UDP > DESATIVADO.

Outra solução é usar o roteador do seu modem e usar o ENHWI-G apenas como Acess Point desprezando o fraco roteador dele. Assim o emule funciona muito bem.

Você pode ainda mudar no emule o limite maximo de conexão de 800 para 20. Isso também funciona, apesar de "lentificar" o emule.
No emule vá em "preferencias" > conexão > LIMITE DE CONEXAO > 20.

Bom, espero ter ajudado A TODOS que compraram esse equipamento que não é ruim mas que tem varias limitações e um péssimo atendimento ao consumidor por parte da ENCORE.

Ele não é de todo ruim para o consumidor comum que acessa a internet e quer entrar para o mundo Wi Fi. Mas se você é um Usuário Que gosta de exceder os limites e tem uma grana extra para gastar, aconselho a não comprar este aparelho.

Mas você é um usuário que quer ter a liberdade do Wi Fi e ainda por cima levar um roteador e um Switch de quebra por um preço muito em conta, então esse aparelho é excelente para você.

Na rede Sem fio a latência é de no maximo 4 ms, e normalmente é de apenas 2 ms, de acordo com o comando PING. Valores normais para qualquer conexão Wi FI. Seu alcance de sinal é fraco mas muito eficiente mantendo os 54Mbits mesmo através de varias paredes azulejadas e canos de água, a uma distancia de 20 metros. O que é bom pois eu não quero um sinal forte na casa do meu vizinho.

O único ponto fraco desse aparelho é a limitação apresentada na manipulação de muitas conexões de pacotes UDP e a ausência de criptografia ADES.

16 de maio de 2007

Um resumo sobre redes e TCP/IP

Carlos E. Morimoto
14/05/2007

Podemos dizer que a função de qualquer rede é simplesmente transportar informações de um ponto a outro. Pode ser entre dois micros ligados através de um simples cabo cross-over, ou pode ser entre dois servidores situados em dois componentes diferentes. Do ponto de vista do sistema operacional e dos aplicativos, não faz muita diferença.

No nível mais baixo, temos os cabos de rede, que são enquadrados no primeiro nível do modelo OSI (camada física) e se destinam unicamente a transportar os impulsos elétricos de um micro a outro. Ao utilizar uma rede wireless ou cabos de fibra óptica, os sinais são transmitidos (respectivamente) na forma de sinais de rádio ou luz, mas a função básica (transportar dados de um ponto a outro) continua a mesma, independentemente da mídia utilizada.

Em seguida temos os switches ou hub-switches que utilizamos para interligar os micros da rede local. Na verdade, o termo "hub-switch" foi inventado pelos fabricantes para diferenciar os switchs mais baratos, que carecem de funções mais avançadas dos switchs "de verdade", que possuem mais portas e incluem interfaces de administração elaboradas.

O termo "switch" está mais relacionado ao modo de funcionamento do aparelho e não ao seu custo ou funções. Um switch é capaz de encaminhar os frames Ethernet para o destinatário correto, fechando "circuitos" entre as duas portas envolvidas, enquanto um hub antigo simplesmente repete os sinais repetidos em todas as portas.

Switch e cabos de rede


Assim como as placas de rede, os switchs trabalham no nível 2 do modelo OSI (link de dados), enviando frames Ethernet e endereçando os outros dispositivos da rede usando endereços MAC ao invés de endereços IP. Só para efeito de comparação, os hubs "burros" trabalham no nível 1, assim como os cabos de rede. Eles são meros dispositivos de transmissão, que não realizam processamento.

Os frames Ethernet são "envelopes" para os pacotes TCP/IP. O aplicativo (um navegador, um servidor web, ou qualquer outro aplicativo transmitindo dados pela rede) envia os dados ao sistema operacional, que divide o stream em pacotes TCP/IP e os envia à placa de rede. As placas de rede (que não entendem o protocolo TCP/IP) tratam os pacotes como um fluxo de dados qualquer e adicionam mais uma camada de endereçamento, desta vez baseada nos endereços MAC dos dispositivos da rede, gerando o frame Ethernet que é finalmente transmitido. Ao chegar do outro lado, o "envelope" é removido e o pacote TCP/IP é entregue.

O uso dos frames adiciona alguns bytes adicionais a cada pacote transmitido, reduzindo sutilmente o desempenho da rede. Veja o diagrama de um frame Ethernet:

A transmissão de cada frame começa com o envio de 8 bytes contendo um preâmbulo e uma sequência de inicialização. Ele serve para avisar outros micros da rede de que uma transmissão está prestes a começar. Estes 8 bytes iniciais não fazem parte do frame e são descartados pelas placas de rede depois de recebidos, por isso não aparecem no relatório mostrado por sniffers de rede, como o wireshark.

O pacote TCP/IP está contido dentro do campo de dados, que pode incluir até 1500 bytes por frame. Junto com os dados é transmitido o cabeçalho do frame (14 bytes no total), que inclui o endereço MAC de destino, endereço MAC de origem e um campo para o tipo de dados e mais 4 bytes finais, que contém códigos de CRC, usados (pelas placas de rede) para verificar a integridade do frame recebido. Caso o frame chegue incompleto ou corrompido, a placa de rede solicita a retransmissão.

Dentro do pacote TCP/IP temos novos headers, que contém o endereço IP de origem, endereço IP de destino, porta de origem, porta de destino, códigos de verificações, número do pacote, campo para inclusão de opções e assim por diante. No total, temos 20 bytes para os headers do protocolo TCP e mais 20 bytes para os headers do protocolo IP, totalizando 40 bytes de headers por pacote. Desta forma, temos 1460 bytes de dados em um pacote de 1500 bytes e 536 bytes de dados em um pacote de 576 bytes:

À primeira vista, pode parecer estranho que sejam incluídos headers separados para o TCP e o IP, mas a verdade é que os dois são complementares e por isso não podem ser dissociados. É por isso que usamos o termo "TCP/IP", como se os dois protocolos fossem uma coisa só.

Os headers do protocolo IP incluem o endereço IP e origem e de destino, enquanto os headers do TCP incluem a porta de origem e de destino, por exemplo. Em resumo, podemos dizer que o IP se encarrega da entrega dos pacotes, enquanto o TCP se encarrega da verificação de erros, numeração de portas e tudo mais.

Os pacotes podem ter até 1500 bytes no total, onde temos até 1460 bytes de dados e 40 bytes dos headers. Arquivos e outros tipos de informações são transmitidas na forma de sequências de vários pacotes. Um arquivo de 15 KB, por exemplo, seria dividido em um total de 11 pacotes; os 10 primeiros contendo 1460 bytes cada um e o último contendo os últimos 760 bytes. É graças aos códigos de verificação e numeração dos pacotes que arquivos grandes podem ser transmitidos de forma íntegra mesmo através de conexões via modem ou links wireless, onde diversos pacotes são corrompidos ou perdidos. Basta retransmitir os pacotes extraviados ou danificados quantas vezes for necessário. :)

Embora os pacotes TCP/IP de 1500 bytes sejam os mais comuns, o tamanho pode variar de acordo com o meio de transmissão usado. No ADSL PPPoE, por exemplo, são utilizados pacotes de 1492 bytes, enquanto que nas conexões discadas são geralmente utilizados pacotes de apenas 576 bytes. Existem ainda casos de pacotes maiores, utilizados em situações específicas.

Dentro da rede local, temos (incluindo o preâmbulo do frame Ethernet) um total de 1526 bytes transmitidos para cada pacote TCP/IP de 1500 bytes. Em uma rede local, que trabalha a 100 ou 1000 megabits, isso não faz muita diferença, mas na internet isso seria um grande desperdício. Por isso, os roteadores se encarregam de eliminar estas informações desnecessárias, retransmitindo apenas os pacotes TCP/IP propriamente ditos. É por isso disso que não é possível criar regras de firewall baseadas em endereços MAC para pacotes vindos da Internet: os endereços MAC fazem parte das informações incluídas no frame Ethernet, que são descartadas pelos roteadores.

Por trabalharem diretamente com endereços IP, os roteadores podem ser enquadrados na camada 3 do modelo OSI (camada de rede). Basicamente, são roteadores que cuidam de todo o trafego de dados na internet. Você pode utilizar um hub ou switch dentro da sua rede local, mas ao acessar a internet você sempre utiliza um roteador, seja um roteador Cisco de grande porte, seja um micro com duas placas de rede compartilhando a conexão, ou seja um roteador dentro da rede do provedor de acesso. Na internet, o mais comum é o uso de links de fibra óptica, mas os roteadores podem se interligados utilizando qualquer tipo de mídia.

Backbones de fibra óptica interligando países da ásia



Roteador Cisco com diversos links de fibra óptica


O endereçamento IP é um tema importante, já que é ele que permite que o brutal número de redes e hosts que formam a internet sejam capazes de se comunicar entre si.

Existem duas versões do protocolo IP: o IPV4 é a versão atual, que utilizamos na grande maioria das situações, enquanto o IPV6 é a versão atualizada, que prevê um número brutalmente maior de endereços e deve começar a se popularizar a partir de 2010 ou 2012, quando os endereços IPV4 começarem a se esgotar.

No IPV4, os endereço IP são compostos por 4 blocos de 8 bits (32 bits no total), que são representados através de números de 0 a 255, como "200.156.23.43" ou "64.245.32.11".

As faixas de endereços começadas com "10", com "192.168" ou com de "172.16" até "172.31" são reservadas para uso em redes locais e por isso não são usados na internet. Os roteadores que compõe a grande rede são configurados para ignorar estes pacotes, de forma que as inúmeras redes locais que utilizam endereços na faixa "192.168.0.x" (por exemplo) podem conviver pacificamente.

No caso dos endereços válidos na internet as regras são mais estritas. A entidade responsável pelo registro e atribuição dos endereços é a ARIN (http://www.arin.net/). As operadoras, carriers e provedores de acesso pagam uma taxa anual, que varia de US$ 1.250 a US$ 18.000 (de acordo com o volume de endereços requisitados) e embutem o custo nos links revendidos aos clientes.

Ao conectar via ADSL ou oura modalidade de acesso doméstico, você recebe um único IP válido. Ao alugar um servidor dedicado você recebe uma faixa com 5 ou mais endereços e, ao alugar um link empresarial você pode conseguir uma faixa de classe C inteira. Mas, de qualquer forma, os endereços são definidos "de cima para baixo" de acordo com o plano ou serviço contratado e você não pode escolher quais endereços utilizar.

Embora aparentem ser uma coisa só, os endereços IP incluem duas informações. O endereço da rede e o endereço do host dentro dela. Em uma rede doméstica, por exemplo, você poderia utilizar os endereços "192.168.1.1", "192.168.1.2" e "192.168.1.3", onde o "192.168.1." é o endereço da rede (e por isso não muda) e o último número (1, 2 e 3) identifica os três micros que fazem parte dela.

Os micros da rede local podem acessar a internet através de um roteador, que pode ser tanto um servidor com duas placas de rede, quando um modem ADSL ou outro dispositivo que ofereça a opção de compartilhar a conexão. Neste caso, o roteador passa a ser o gateway da rede e utiliza seu endereço IP válido para encaminhar as requisições feitas pelos micros da rede interna. Este recurso é chamado de NAT (Network Address Translation).

Um dos micros da rede local, neste caso, poderia usar esta configuração de rede:

Endereço IP: 192.168.1.2
Máscara: 255.255.255.0
Gateway: 192.168.1.1 (o servidor compartilhando a conexão)
DNS: 200.169.126.15 (o DNS do provedor)
O servidor, por sua vez, utilizaria uma configuração similar a esta:

Placa de rede 1 (rede local):
Endereço IP: 192.168.1.1
Máscara: 255.255.255.0
Placa de rede 2 (internet):
Endereço IP: 200.213.34.21
Máscara: 255.255.255.0
Gateway: 200.213.34.1 (o gateway do provedor)
DNS: 200.169.126.15 (o DNS do provedor)
A configuração da segunda placa de rede seria obtida automaticamente, via DHCP, de forma que você só precisaria realmente se preocupar com a configuração da sua rede local. Normalmente, você primeiro configuraria a rede local, depois conectaria o servidor à internet e, depois de checar as duas coisas, ativaria o compartilhamento da conexão via NAT.

É possível instalar mais placas de rede no roteador e dividir a rede em vários segmentos distintos, interligados através dele. Em uma empresa, poderíamos ter três segmentos diferentes, um para a rede cabeada e a maior parte dos micros, outro para a rede wireless e outro para os servidores, que ficariam isolados em uma sala trancada.

O roteador neste caso teria 4 placas de rede (um para cada um dos três segmentos e outra para a internet). A vantagem de dividir a rede desta maneira é que você poderia criar regras de firewall no roteador, especificando regras diferentes para cada segmento. Os micros conectados à rede wireless (menos segura), poderiam não ter acesso aos servidores, por exemplo. O roteador poderia incorporar também a função de firewall, protegendo os micros das redes internas de ataques provindos da internet:

Continuando, temos a configuração das máscaras de sub-rede, que servem para indicar em que ponto termina a identificação da rede e começa a identificação do host. No nosso exemplo, utilizaríamos a máscara "255.255.255.0", que indica que os três primeiros números (ou octetos) do endereço servem para identificar a rede e apenas o último indica o endereço do host dentro dela.

Na internet, os endereços IP são divididos em três faixas, que se diferenciam pela máscara utilizada. Os endereços de classe A começam com números de 1 a 126 (como, por exemplo, "62.34.32.1") e utilizam máscara 255.0.0.0. Cada faixa de endereços classe A é composta de mais de 16 milhões de endereços, mas como existem apenas 126 delas, elas são reservadas para o uso de grandes empresas e órgãos governamentais.

Em seguida temos os endereços de classe B, que abrangem os endereços iniciados com de 128 a 191. Eles utilizam máscara 255.255.0.0, o que permite a existência de um número muito maior de faixas, cada uma composta por 65 mil endereços.

Finalmente temos o "terceiro mundo", que são as faixas de endereços classe C, que abrangem os endereços que começam com de 192 a 223. Elas são mais numerosas, pois utilizam máscara 255.255.255.0, mas em compensação cada faixa de classe C é composta por apenas 254 endereços. Com a escassez de endereços válidos, as faixas de classe C são praticamente as únicas que ainda podem ser obtidas hoje em dia.

Existe ainda a possibilidade de utilizar máscaras complexas para dividir uma faixa de endereços de classe A, B ou C em faixas menores e independentes. Esta possibilidade é usada ao extremo pelas empresas de hospedagem, que dividem faixas de endereços de classe A ou B em diversas faixas menores, com apenas 4 ou 8 endereços, que são atribuídas aos servidores dedicados hospedados em seus data-centers.

Ao usar a máscara 255.255.255.248, por exemplo, apenas 3 bits do endereço são reservados ao endereçamento dos hosts (convertendo 255.255.255.248 para binário, você teria 11111111.11111111.11111111.11111000), permitindo que a empresa de hospedagem divida uma faixa de endereços classe A (16 milhões de hosts) em 2.080.768 pequenas redes, uma para cada servidor dedicado que for locado.

Três bits permitem 8 combinações, mas o primeiro e o último endereço são reservados ao endereço da rede e ao endereço de broadcast, fazendo com que apenas 6 endereços possam realmente ser utilizados. Destes, mais um é sacrificado, pois é atribuído ao gateway (sem o gateway o servidor não acessa a internet), de forma que no final apenas 5 endereços ficam realmente disponíveis.

Ao locar um servidor dedicado, você precisa de uma faixa de endereços inteira para poder configurar o DNS reverso, um pré-requisito para que seus e-mails não sejam rotulados como spam por outros servidores.

Ao registrar um domínio, você precisa fornecer os endereços de dois servidores DNS, que responderão por ele. Ao invés de ter dois servidores, você pode utilizar outro dos seus 5 endereços disponíveis para criar um alias (apelido) para a placa de rede do seu servidor dedicado e assim poder configurá-lo para responder simultaneamente como servidor DNS primário e secundário, eliminando a necessidade de utilizar dois servidores. Novamente, esta configuração é possível apenas caso o servidor possua uma faixa de endereços própria.

No final, a configuração de rede de um servidor dedicado acaba sendo algo similar a isto:

Endereço IP: 72.232.35.106
Máscara: 255.255.255.248
Gateway: 72.232.35.105
Endereço da rede: 72.232.35.104
Endereço de broadcast: 72.232.35.111
Alias da placa de rede (para o DNS secundário): 72.232.35.107
Endereços vagos: 72.232.35.108, 72.232.35.109 e 72.232.35.110
Como se não bastasse, é possível ainda instalar o VMware Server, Xen, ou outro sistema de virtualização e aproveitar estes três endereço vagos para criar três máquinas virtuais, cada uma com seu próprio endereço IP e configurada como se fosse um servidor separado. O princípio é o mesmo que ao rodar um segundo sistema operacional dentro do VMware Player no seu micro de trabalho, a única grande diferença é que neste caso toda a configuração é feita remotamente.

Em seguida temos a questão do IPV6, que é uma fonte frequente de dúvidas. Ele é uma evolução do padrão de endereçamento atual onde, ao invés de endereços de 32 bits, são usados endereços de 128 bits. O número de endereços disponíveis no IPV6 é simplesmente absurdo; seria o número 340.282.366.920 seguido por mais 27 casas decimais. Tudo isso para prevenir a possibilidade de, em um futuro distante, ser necessária uma nova migração.

Por serem muito mais longos, os endereços IPV6 são representados através de caracteres em hexa. No total temos 32 caracteres, organizados em oito quartetos e separados separados por dois pontos.

No conjunto hexadecimal, cada caracter representa 4 bits (16 combinações). Devido a isso, temos, além dos números de 0 a 9, também os caracteres A, B, C, D, E e F, que representariam (respectivamente), os números 10, 11, 12, 13, 14 e 15. Um exemplo de endereço IPV6, válido na internet, seria "2001:bce4:5641:3412:341:45ae:fe32:65".

Um atenuante para esta complexidade dos endereços IPV6 é que eles podem ser abreviados de diversas formas. Graças a isso, os endereços IPV6 podem acabar sendo incrivelmente compactos, como "::1" ou "fee::1".

Em primeiro lugar, todos os zeros à esquerda dentro dos quartetos podem ser omitidos. Por exemplo, ao invés de escrever "0341", você pode escrever apenas "341"; ao invés de "0001" apenas "1" e, ao invés de "0000" apenas "0", sem que o significado seja alterado. É por isso que muitos quartetos dentro dos endereços IPV6 podem ter apenas 3, 2 ou mesmo um único dígito. Os demais são zeros à esquerda que foram omitidos.

É muito comum que os endereços IPV6 incluam seqüências de números 0, já que atualmente poucos endereços são usados. Graças a isso, o endereço "2001:bce4:0:0:0:0:0:1" poderia ser abreviado para apenas "2001:bce4::1", omitimos todo o trecho central "0:0:0:0:0".

Ao usar o endereço, o sistema sabe que entre o "2001:bce4:" e o ":1" existem apenas zeros e faz a conversão internamente, sem problema algum.

O suporte a IPV6 está presente em todas as distribuições Linux atuais, assim como no Windows XP XP2 e Vista. Uma vez que você entende como os endereços IPV6 são estruturados e que uma mesma interface de rede pode ter ao mesmo tempo um endereço IPV4 e um IPV6 (respondendo em ambos), não existe nada de exotérico em atribuir endereços IPV6 para os micros da sua rede e começar a testar o novo sistema.

No Linux, comece verificando se o módulo "ipv6" está carregado (o que é feito por padrão na maioria das distribuições atuais). Caso necessário, carregue-o usando o comando "modprobe ipv6". A partir daí, você pode atribuir um endereço IPV6 usando o comando "ifconfig eth0 add", onde o "eth0" é a interface de rede. Graças às abreviações, os endereços IPV6 podem ser bastante curtos. Experimente por exemplo adicionar o endereço "fee::1":


# ifconfig eth0 add fee::1

Faça o mesmo em outro micro da rede, atribuindo agora o endereço "fee::2".

Para testar a conectividade entre os dois, você pode utilizar o comando "ping6", que é a versão atualizada do ping, que trabalha com endereços IPV6. Caso ele não esteja disponível, experimente instalar o pacote "iputils-ping". Ele é usado da mesma forma que o comando ping normal. Basta especificar o endereço do outro micro, como em:


# ping6 fee::1

Com os dois hosts conversando, experimente utilizar outros programas e servidores para testar a conectividade entre eles. Para se conectar via SSH, por exemplo, você usaria o comando:


# ssh fee::1

Assim como no IPV4, os endereços IPV6 são divididos em dois blocos. Os primeiros 64 bits (os 4 primeiros quartetos) identificam a rede, enquanto os últimos 64 bits identificam o host. No endereço "2001:bce4:0:0:0:0:0:1", por exemplo, temos a rede "2001:bce4:0:0" e o host "0:0:0:0:1" dentro dela.

Ao configurar endereços dentro de uma mesma rede, existem duas opções. A primeira seria simplesmente usar endereços seqüenciais, como " 2001:bce4::1", " 2001:bce4::2", "2001:bce4::3" e assim por diante. Nada de errado com isso. A segunda seria seguir a sugestão do IEFT e usar os endereços MAC das placas de rede para atribuir os endereços dos hosts. É justamente isso que é feito ao utilizar a atribuição automática de endereços no IPV6.

Digamos que o endereço da rede é "2001:bce4:0:0:" e o endereço MAC do micro é "00:16:F2:FE:34:E1".

Como você pode ver, o endereço MAC contém apenas 12 dígitos hexa, enquanto no IPV6 a parte do host contém 16 dígitos. Está em estudo uma expansão dos endereços MAC das placas de rede, que passariam a ter 16 dígitos, mas, enquanto isso não é colocado em prática, usamos uma regra simples para converter os endereços de 12 dígitos atuais em endereços de 16 dígitos, adicionando os dígitos "ffff" entre o sexto e sétimo dígito do endereço.

O endereço "00:16:F2:FE:34:E1", viraria então "0016:f2ff:fffe:34e1". Como viu, os 12 dígitos originais continuam os mesmos (apenas converti para minúsculas). São apenas adicionados os 4 dígitos no meio.

Adicionando o endereço da rede, o endereço IPV6 completo deste micro seria "2001:bce4:0:0:0016:f2ff:fffe:34e1", o que poderia ser abreviado para apenas "2001:bce4::0016:f2ff:fffe:34e1".

O IPV6 também oferece um recurso de compatibilidade com endereços IPV4, permitindo que você continue utilizando os mesmos endereços ao migrar para ele. Neste caso, você usaria o endereço "::FFFF:" seguido pelo endereço IPV4 usado atualmente, como em:

::FFFF:192.168.0.1

Por estranho que possa parecer, este é um endereço IPV6 completamente válido, que você pode usar para todos os fins.

Outra mudança é que no IPV6 você pode atribuir diversos endereços para o mesmo micro. Isto também era possível no IPV4 utilizando-se alises para a placa de rede, mas no caso do IPV6, este passou a ser um recurso nativo. Graças a isso, o mesmo micro pode ser acessado tanto através do endereço "2001:bce4:5641:3412:341:45ae:fe32:65" (por exemplo), quanto pelo ::FFFF:192.168.0.1 (pelos micros da rede local), sem que você precise usar duas placas de rede.

É possível também adicionar um endereço IPV6 a um micro já configurado com um endereço IPV4, na maioria dos casos sem nem mesmo precisar derrubar a rede. Neste caso, ele continua respondendo de forma normal no endereço IPV4 antigo, mas passa a responder também no endereço IPV6. Um dos objetivos do novo sistema é justamente manter compatibilidade com o antigo, já que muitos sistemas provavelmente nunca serão atualizados.

Imagine, por exemplo, que uma migração em larga escala para o IPV6 está ocorrendo. A maior parte da internet já utiliza o novo sistema, mas seu provedor de acesso ainda oferece suporte apenas a endereços IPV4.

Prevendo situações assim, o IPV6 oferece suporte ao tunelamento de pacotes IPV6 através de redes IPV4. Ao perceber que os pacotes IPV6 precisarão passar por uma rede IPV4, o roteador empacota os pacotes IPV6, colocando-os dentro de pacotes IPV4, de forma que eles sejam roteados normalmente através da rede IPV4. Do outro lado da conexão teríamos outro roteador IPV6, que se encarregaria de remover o cabeçalho IPV4 dos pacotes, obtendo novamente os pacotes IPV6 originais.

Este sistema permite também que sistemas configurados com endereços IPV4, continuem acessando a internet normalmente, mesmo depois que a migração ocorrer. Imagine o caso de micros rodando o Windows 95/98, por exemplo, sistemas que provavelmente nunca serão atualizados.

14 de maio de 2007

Brasileirão 2007

Começou o maior e melhor compeonato do mundo, o Brasileirão 2007.
Resultados da primeira rodada:
SÁBADO:

Fluminesen 2 x 2 Cruzeiro
São Paulo 2 x 0 Goiais
Figueirense 3 x 6 Atletico PR
_____________________________________________________________________________________

DOMINGO:
Internacional 2 x 3 Botafogo
Paraná Clube 3 x 0 Grêmio
Corinthians 1 x 0 Juventude
Atlético-MG 2 x 1 Náutico-PE
Flamengo 2 x 4 Palmeiras
Sport 4 x 1 Santos
América-RN 0 x 1 Vasco

11 de maio de 2007

Montagem....



No sábado a noite após sair para jantar com a patroa fui convidado para um churrasquim na casa de um amigo gaúcho!! O Cristiano, o cara manda muito bem no churras, faz uma costela SHOW DE BOLA!

O aniversário de 2.1 acabou sendo o mais tranqüilo de todos os meus anteriores, não estive afim de fazer nada D+, foi o basicão mesmo!! O que importa é que passei bem!

Fotos do Niver.



Não fiz nada d+ no meu aniversário de 2.1 no sábado passado. Fui surpreendido por alguns amigos que me ligaram na madruga me convidando para comer um bolinho na casa deles, regado é claro com muito Whisky....

Vou postar mais fotos do niver...

10 de maio de 2007

Rede Wireless - Introdução, Resolução de Problemas

Por: FELIPE PAIVA (Grande amigo de fórum GHD).

Como sabemos, as redes sem fio estão cada vez mais difundidas e integradas à nossa vida moderna e infelizmente ainda não sabemos ao certo como aproveitá-las da forma mais produtiva. E provavelmente nunca saberemos já que o sabor e o charme desta enorme sopa de letrinhas é justamente estar sempre em evolução, para o bem de nosso paladar. O que precisamos é conhecer o que o mercado tem hoje e o que podemos realmente usar em termos práticos de aplicação.

Conceitos Básicos
Para facilitar a leitura e compreensão deste documento, resolvi antes de mais, explicar os tipos de equipamentos e termos que serão usadas mais adiante.

ACCESS POINT ou AP – Equipamento que permite a comunicação entre outros dispositivos wireless. Actua como um HUB e pode funcionar como Access Point mode, Cliente mode, Repeater e Bridge.

SWITCH – É um equipamento que junta multiplos computadores em rede. São capazes de determinar o destino de cada pacote e reenviar para o computador correcto.

ROUTER – Equipamento que serve para encaminhar a informação enviada entre os diversos dispositivos. Este equipamento é muito usual para a partilha de Internet pelas diversas máquinas ligadas á rede.

MODEM – Um modem converte dados entre a linha telefónica, tanto analógica como digital, para a possível comnunicação entre computadores.

DHCP – Dynamic Host Configuration Protocol, permite a dispositivos de rede, obterem automaticamente um ip válido para a rede depois de um pedido a um servidor de DHCP.

IP – Um IP é um endereço de um dispositivo de rede.

TCP/IP – Transmission Control Protocol/Internet Protocol (TCP/IP). Protocolo usado na comunicação dentro e entre redes informáticas.

LAN – Local Area Network. Designação para redes de computadores ligados localmente.

WLAN – Wireless Local Area Network. Designação para uma rede sem fios que interliga vários computadores

SSID - Service Set Identifier. O SSID é o nome público de uma rede wireless. Todos os dispositivos wireless de uma WLAN devem conter o mesmo SSID para puder comunicar entre si.

WEP – Wired Equivalent Privacy. É um protocolo de segurança para redes WI-FI. Este protocolo tem por objectivo a encriptação dos dados entre os diversos pontos de uma rede.

ISP - Internet Service Provider. Quem fornece serviços variados para a Internet como alojamento de páginas, acesso à Internet e afins.

DNS - Domain Name System. Serviço de Internet que traduz os nomes dos dominios em Ip´s.

Mac Address - Media Access Control Address. È o endereço único que individualiza o hardware de rede, seja ele uma placa Ethernet ou um Ponto de Acesso.

802.11b a lá Wi-Fi (ou IEEE 802.11b)

Esta é de longe a tecnologia de redes sem fio (WLAN) mais amplamente utilizada hoje em dia pelas empresas e pessoas. Estamos falando de uma tecnologia que tem custos bastante atraentes e com velocidades de até 11 Mbits/s. Sua frequência de operação é 2.4 GHz, com 11 canais disponíveis para comunicação, sendo que apenas 3 são os canais que se operados em paralelo não exercem nenhuma interferência: canais 1,6 e 11. A prática é que estes canais se usados assim não geram, um no outro, uma pequena degradação do sinal que pode afetar a velocidade final. Essa tecnologia permitiu que PCs pudessem ganhar mobilidade e grande flexibilidade no trabalho corrido dos dias de hoje.

A tecnologia 802.11b foi então endossada pelo grupo de fabricantes que a utiliza e uma convenção foi adotada para facilitar a identificação de produtos interoperáveis nesta tecnologia. A essa certificação deu-se o nome de Wi-Fi, que significa Wireless Fidelity ou Fidelidade Wireless. Assim, basta que a caixa do produto seja identificada com o logotipo Wi-Fi, para que se saiba que ele é compatível com o 802.11b. Veja exemplo do logotipo Wi-Fi abaixo:

Como podemos deduzir, a grande vantagem deste padrão hoje é sua grande compatibilidade entre dispositivos, já que é a maior rede wireless implementada em termos de redes locais sem fio. Com os preços caindo e os produtos cada vez mais integrados ao Wi-Fi, as empresas visualizaram a principal aplicação hoje existente: os chamados Hot Spots, ou simplesmente locais públicos de acesso à rede. Isso significa que ao tomar um café em alguma lanchonete ou cafeteria, você poderá ligar seu laptop e navegar na Internet, ver seus e-mails etc. Mas isso não significa que o serviço será gratuito. Ai está o grande filão do mercado, que é oferecer o serviço aos que sempre se locomovem, como se fora um provedor de conteúdo e acesso, só que apenas ou também para Hot Spots.

Exemplos mais comuns destes serviços podem ser encontrados em quase todos os grandes provedores e outros mais especializados, como é o caso da Vex, caso de maior sucesso em criação e acesso à redes wireless em Hot Spots. Como disse, isso é apenas um exemplo, outros como WiFig, Speedy Wi-Fi etc também estão disponíveis. Portanto, imagine que qualquer lugar de grande movimento de pessoas tenderá a possuir um Hot Spot, se já não possui. Os aeroportos principais já possuem, as principais redes de lanchonetes, os Hotéis, enfim, a imaginação é o limite.

Daí podem ver o porque do item do cardápio chamado Wi-Fi ao molho Hot Spot. Isso é uma das aplicações que podem ser criadas com o 802.11b. Sua operação é como a de uma rede local comum e precisa dos mesmos cuidados com engenharia social, segurança e controle de acesso. Mais aplicações? Uma empresa que quer automatizar sua área de distribuição ou armazenagem poderia utilizar handhelds ou PDAs com rede Wi-Fi e coletar/receber informações em tempo real. E com isso vamos a aplicações ainda mais complexa como Inventário de produtos, Leitura de código de barras etc.

O alcance conseguido com o 802.11b depende muito do tipo de antena utilizada, que pode variar em ganho e tecnologia, porém a regra para uma antena padrão de 1 dBi seja de 100m para áreas fechadas e até 300m para áreas abertas ou externas. Alterando estas antenas pode-se conseguir distâncias da ordem de quilômetros e por isso hoje já podem ver diversos serviços disponíveis de Internet que oferecem conexão a rádio. Isso é outra aplicação do 802.11b. Mas pode mudar no futuro e você vai entender porque nas leituras seguintes.

Mas e a segurança disso tudo? O que existe e o que realmente funciona? Alguns dizem, afirmam e re-afirmam que nada funciona ou que a rede wireless definitivamente não é segura. Estes, infelizmente, não tiveram tempo suficiente para estudar a segurança disponível e este mito será facilmente quebrado neste artigo. Porém, deixo a segurança para ser falada como um assunto à parte, depois da abordagem das tecnologias.

802.11g ao WPA (ou IEEE 802.11g)

Este é o irmão mais novo do 802.11b e que traz, de uma forma simples e direta, uma única diferença: Sua velocidade alcança 54 Mbits/s contra os 11 Mbits/s do 802.11b. Não vamos entrar na matemática da largura efetiva de banda dessas tecnologias mas em resumo temos uma velocidade três ou quatro vezes maior num mesmo raio de alcance. A frequência e número de canais são exatamente iguais aos do 802.11b, ou seja, 2.4 GHz com 11 canais (3 non overlaping).

Não há muito o que falar em termos de 802.11g senão que sua tecnologia mantém total compatibilidade com dispositivos 802.11b e que tudo o que é suportado hoje em segurança também pode ser aplicado a este padrão. Exemplificando, se temos um ponto de acesso 802.11g e temos dois laptops conectados a ele, sendo um 802.11b e outro 802.11g, a velocidade da rede será 11 Mbits/s obrigatoriamente. O ponto de acesso irá utilizar a menor velocidade como regra para manter a compatibilidade entre todos os dispositivos conectados.

No mais, o 802.11g traz com suporte nativo o padrão WPA de segurança, que também hoje já se encontra implementado em alguns produtos 802.11b, porém não sendo regra. Iremos falar mais dele na seção Segurança. O alcance e aplicações também são basicamente os mesmos do 802.11b e ele é claramente uma tecnologia que, aos poucos, irá substituir as implementações do Wi-Fi, já que mantém a compatibilidade e oferece maior velocidade. Esta migração já começou e não deve parar tão cedo. Hoje, o custo ainda é mais alto que o do Wi-Fi porém esta curva deve se aproximar assim que o mercado começar a usá-lo em aplicações também industriais e robustas.

A Segurança básica disponível hoje

O que realmente precisamos saber para que a rede sem fio implementada esteja com o nível correto de segurança? Em primeiro lugar é preciso conhecer os padrões disponíveis, o que eles podem oferecer e então, de acordo com sua aplicação, política de segurança e objetivo, implementar o nível correto e desejado. Ser o último disponível não garante, dependendo de sua configuração, que a segurança será eficiente. É preciso entender, avaliar bem as alternativas e então decidir-se de acordo com sua experiência e as características disponíveis nos produtos que vai utilizar, objetivando também o melhor custo.

WEP (Wired Equivalent Privacy)

O WEP é um padrão que nasceu no mesmo tempo do Wi-Fi e desde então sofreu algumas poucas mudanças. Ele consiste basicamente de uma chave estática de 40, 64 ou 128 bits (de acordo com o fabricante) que deve ser colocada no ponto de acesso e nos dispositivos que irão acessá-lo. Esta é uma chave que foi amplamente utilizada, e ainda é, mas que possui falhas conhecidas e facilmente exploradas por softwares como AirSnort ou WEPCrack. Em resumo o problema consiste na forma com que se trata a chave e como ela é "empacotada" ao ser agregada ao pacote de dados.

Após estas descobertas, muitas empresas, a imprensa e os profissionais da área criaram certa antipatia para com o WEP. Por ser algo fácil para hackers bons de serviço, as empresas sequer o consideram hoje como opção de segurança. O que precisamos saber no entanto é que vale a pena usá-lo quando não se sabe implementar outra opção. Antes uma senha, difícil, do que nada. Meu objetivo não é dar detalhes de como funciona o WEP, mas apenas ilustrar sua operação e alertá-los para seu frágil processo de utilização do algoritmo RC4.

Também quero lembrar que algumas falhas do WEP foram corrigidas e que o WEP usado hoje não é o mesmo de seu lançamento ou de versões onde foram descobertas algumas falhas graves. Mas ele ainda tem buracos e se puder evitá-lo ou agregar algo mais a seu uso, faça-o.

ACL (Access Control List)

Esta é uma prática herdada das redes cabeadas e dos administradores de redes que gostam de manter controle sobre que equipamentos acessam sua rede. O controle consiste em uma lista de endereços MAC (físico) dos adaptadores de rede que se deseja permitir a entrada na rede wireless. Seu uso é bem simples e apesar de técnicas de MAC Spoofing serem hoje bastante conhecidas é algo que agrega boa segurança e pode ser usado em conjunto com qualquer outro padrão, como WEP, WPA etc. A lista pode ficar no ponto de acesso ou em um PC ou equipamento de rede cabeada, e a cada novo cliente que tenta se conectar seu endereço MAC é validado e comparado aos valores da lista. Caso ele exista nesta lista, o acesso é liberado.

Para que o invasor possa se conectar e se fazer passar por um cliente válido ele precisa descobrir o MAC utilizado. Como disse, descobrir isso pode ser relativamente fácil para um hacker experiente que utilize um analisador de protocolo (Ethereal por exemplo) e um software de mudança de MAC (MACShift por exemplo). De novo, para aplicações onde é possível agregar mais esta camada, vale a pena pensar e investir em sua implementação, já que o custo é praticamente zero.

Soluções
Vamos neste tema aprender a configurar diferentes estruturas de redes wireless. Várias soluções para que possa escolher a que encaixa melhor na sua necessidade.

1. Access Point – Clientes
1.1 – Ligação Simples
1.2 – Ligação com Router/Modem
2. AD-HOC (com 2 computadores)
3. Access Point’s com ligação a um Switch
4. Access Point com dois AP’s clientes
5. Access Point - Access Point Cliente - Clientes Wireless – Switch
1. Access Point – Clientes
1.1 – Ligação Simples
Esta é uma ligação muito comum, talvez a mais usada em redes wireless.

Nesta estrutura temos um Access Point em modo AP com várias maquinas como clientes wireless ligadas. Esta configuração pode ser usada em escritórios, casas particulares, locais abertos, entre outros ...

Exemplo:

Passamos em seguida a aprender como é facil e rápido ligar o equipamento e configurações necessárias.

Primeiro Passo é colocar o Access Point num local onde todos os computadores possam comunicar sem grandes interferencias, no caso de um escritório pode ser colocado em cima de um armário ou até mesmo na parede.
Com o AP colocado no sitio e ligado á corrente é altura de ligar um computador cliente.

Atenção, vamos partir do principio que o Access Point tem um servidor de DHCP e que este está activo (normalmente vem assim por defeito), pois ao ligar um cliente, este vai fazer um pedido por DHCP para que lhe seja atribuido um endereço ip válido.

Se não for esse o caso, é necessário saber em que gama de ip’s está o AP para colocar um ip estático em cada cliente dentro do mesmo segmento de rede.

Para isso, em ambiente Windows é necessário ir ás propriedades de rede , selecionar o protocolo TCP/IP, abrir e colocar o ip.

Ex:

IP: 192.168.0.1
Subnet: 255.255.255.0


Em ambiente linux, pode-se colocar um ip pelo seguinte exemplo:

ifconfig wlan0 192.168.0.1 netmask 255.255.255.0

Por defeito, todos os equipamentos wireless vêm sem a encriptação activada, sendo assim, bastar abrir o software cliente wireless do computador e procurar por redes disponiveis.

Se o Access Point estiver a funcionar correctamente e situado num local onde o computador cliente consiga comunicar com ele, a pesquisa vai achar uma rede disponivel, ou seja, a rede do nosso Access Point que está ligado.

Normalmente o software cliente têm um botão onde se pode fazer a ligação à rede disponivel, isto pode variar de software em software mas a acção é identica.

Este passo deve ser repetido em todos os clientes. Se tudo foi bem configurado e ligado, as maquinas já podem comunicar entre si.

Não querendo entrar em muitos promenores técnicos, mas necessários para se saber se tudo está a funcionar bem, pode-se usar um comando (tanto em ambiente Windows como linux) para verificar a comunicação entre os vários computadores.

O comando chama-se PING, muito conhecido no meio informático e bastante simples de usar. Serve para verificar a comunicação entre um terminal e outro.

Imaginamos que o ip default do AP é 192.168.0.50 e que o PC1 quando fez um pedido por DHCP obteve o ip 192.168.0.1 e o PC2 recebeu o ip 192.168.0.2.

Vamos então verificar se o PC1 está ligado por wireless ao Access Point correctamente.

Exemplo:

No prompt comandos escreva ping 192.168.0.50

A resposta se tudo está bem ligado deve ser:

Reply from 192.168.0.50: bytes=32 time=1ms TTL=127
Reply from 192.168.0.50: bytes=32 time<1ms TTL=127
Reply from 192.168.0.50: bytes=32 time<1ms TTL=127
Reply from 192.168.0.50: bytes=32 time<1ms TTL=127

Se infelizmente algo ter falhado e o PC1 não estar ligado ao AP, a resposta deve ser:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Vamos partir do principio que tudo correu bem e que repetimos o processo no PC2 em que tambem obtemos sucesso na ligação com o AP. Para verificar se o PC1 comunica correctamente com o PC2 era só necessário pingar o ip da outra máquina e obter resultados como os que foram referidos em cima.

1.2- Ligação com Router/Modem
Tal como a situação anterior, este tipo de estrutura também é muito fácil
de se por em prática.

Tendo à partida um router seja ele de ADSL ou CableModem
temos que ter em conta alguns aspectos.

A estrutura da rede vai basicamente ficar como organizada como exemplificada no esquema em baixo.

Agora os passos a ter em conta para a implementação:

1º - Definir o ip do router para termos a sua identificação na rede e desligar o modo de DHCP.

2º - Agora no ponto de acesso definirmos a Gateway com o ip do router.

3º - Definir o ip do servidor de DNS do nosso ISP(Ex. Speedy -> 200.204.0.10/138)

4º - Certificar que o DHCP do ponto de acesso está ligado.

5º - Fazer a ligação do ponto de acesso ao router com um cabo CrossOver?

Tendo estes passos executados qualquer dispositivo wireless que establecer uma ligação com a wlan
terá acesso à Internet.

Perigos:

Como podem verificar qualquer dispositivo que estiver ao alcançe da wlan e establecer uma ligação
terá acesso à Internet, o que significa que poderemos ter clientes wireless indesejados a usufruir
da nossa Internet, então poderiamos implementar algumas soluções para resolver isso.

Solução 1- Ligar o Wep no ponto de acesso o que iria dificultar em muito a ligação à wlan qualquer
dispositivo que não tivesse a Key Wep necessária para establecer a ligação.

Solução 2- Activar o modo de Mac Filter no ponto de acesso de modo a que qualquer Mac Address excepto os que foram
anteriormente definidos no Painel de Administração do ponto acesso, não tenham acesso à rede.

Solução 3- Remover o ip da Gateway do ponto de acesso o que implicaria que a configuração dos ips tivesse que ser feita
à mão ou qualquer dispositivo que se liga-se à rede apenas iria ter acesso à rede local e não à Internet.

Fonte: Baboo e Cisco ( cisco.netacad.net )

Mengão Campeão Carioca 2007

Para começar meu BLOG, vou deixar aqui somente poucas palavras em homengem ao meu MENGÃO CAMPEÃO CARIOCA de 2007 em cima da "Cachorrada"! É isso aê....

Uma vez Flamengo, sempre Flamengo
Flamengo eu sempre hei de ser
É o meu maior prazer, vê-lo brilhar
Seja na terra, seja no mar
Vencer, vencer, vencer
Uma vez Flamengo, Flamengo até morrer
Na regata ele me mata, me maltrata, me arrebata
Que emoção no coração
Consagrado no gramado, sempre amado, o mais cotado
No Fla-Flu é o "Ai, Jesus!"
Eu teria um desgosto profundo
Se faltasse o Flamengo no mundo
Ele vibra, ele é fibra, muita libra já pesou
Flamengo até morrer eu sou
É eu sou!