terça-feira, 29 de novembro de 2011

Megauploud fora do ar !

Bem nesta tarde de terça feira dia 29 de novembro, estava tentando acessar o site da Megauploud e para meu espanto o link esta fora do ar !

Será que foi bloqueada !! Fica a duvida por enquanto !!!

domingo, 20 de novembro de 2011

Simulador VCE

Simulador VCE

VPN - IPSec

Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.







sexta-feira, 18 de novembro de 2011

VPN - L2TP

Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.

quarta-feira, 16 de novembro de 2011

Packet Tracer 5.3.1

 O Packet Tracer é um programa educacional gratuito desenvolvido pela empresa Cisco com o objetivo de simulação de rede de computadores, através equipamentos e configurações presente em situações reais. O programa apresenta uma interface gráfica simples, com suportes multimídia (gráfica e sonora) que auxiliam na confecção das simulações.


Para baixar o Packet Tracer clique aqui

220.000 vírus são criados por dia

Cerca de 220.000 vírus são criados por dia

Relatório da Panda mostra que as ameaças virtuais crescem exponencialmente. Banco de dados da empresa cadastra uma média de 73.000 malwares diariamente.Se você acha que não é preciso atualizar seu antivírus constantemente, eis uma notícia que pode fazê-lo mudar de ideia: segundo a empresa Panda, cerca de 67 milhões de programas e arquivos nocivos foram criados entre os meses de janeiro e outubro de 2010, o que significa que uma média de 220 mil novos vírus e malwares surgiram por dia no ano passado.
Outro dado assustador revelado pela companhia é a quantidade de ameaças cadastradas no Collective Intelligence (um sistema que mensura a segurança na internet), que ultrapassou a marca de 200 milhões. E esse número não para de crescer, pois segundo relatórios divulgados recentemente, aproximadamente 73 mil possíveis riscos são cadastrados diariamente.
Para acompanhar o ritmo exponencial de crescimento desses dados nocivos, a Panda aposta na criação de um banco de dados nas nuvens compartilhado por outras empresas do ramo. Segundo o consultor de pesquisas sênior da companhia, Pedro Bustamante, a ideia é fazer com que o processo de identificação seja feito em tempo real para que a quantidade de ameaças não fuja do controle.

VPN - PPTP


Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.

VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado. Adverte-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs. Por si só, o rótulo VPN é apenas uma ferramenta de marketing.





terça-feira, 1 de novembro de 2011

Switches

Para falar de switches, temos que falar o que é hub. Fisicamente, hubs e switches são parecidos, mas eles funcionam de forma bem diferente. De um lado temos os hubs, equipamentos simples, com baixo desempenho e segurança. Do outro os switches, com toda a inteligência embutida.
Hubs são dispositivos de camada 1 (física) no modelo OSI, e funcionam como repetidores de sinal elétrico. Quando um pulso chega em uma das portas do hub, ele sempre retransmite este pulso para todas as outras portas, criando um único domínio de colisão.
              Desta forma, quando uma estação transmite, todas as outras recebem o dado transmitido. Como toda banda é ocupada quando um host transmite, apenas um host pode transmitir por vez
Por funcionar desta forma os hubs tornam a rede lenta e insegura.
Switches, também conhecidos como comutadores, é um hardware fundamental para as redes, pois podemos dizer que é o switch é o coração de uma rede. Há vários modelos de switch, gerenciáveis, não gerenciáveis, 8 /12/16/24/48 portas. Topologia em que trabalha é a estrela.
É um hardware que trabalha na camada 2 – ENLACE - do modelo OSI, ou na camada 1 - Acesso a rede no modelo TCP/IP, sendo assim ele não lê IP e sim Mac Address.
 
             Em relação ao HUB, o switch além de eliminar a colisão entre as suas portas, aumenta o número de domínios de colisão que é equivalente ao número de portas que ele possui.
             O switch faz uma comutação virtual entre as máquinas origem e destino, isolando as demais portas desse processo, desse modo a comunicação ocorre em modo full-duplex.
             A maior vantagem do switch é que a competição entre as máquinas conectadas as suas portas é eliminada definitivamente. Assim um switch comuta através de um único domínio de broadcast.

Como funciona o switch?

        Ele possui uma tabela de encaminhamento chamada tabela CAM.Nessa tabela está especificado a associação das máquinas as portas do switch. Quando o switch precisa encaminhar um quadro e não há em sua tabela qualquer informação referente em qual porta está a máquina destino, ele encaminha o quadro para todas as portas, exceto para a porta que originou o frame. Depois que a máquina responde e ele consequentemente aprende em qual porta ela está conectada, ele passa a se comunicar diretamente com ela através daquela porta. 
        Para ser capaz de identificar o destino do frame, o switch realiza um processo de aprendizagem, constituído por: Learning, Flooding, Filtering, Forwarding e Aging.

Learning
Learning é o processo pelo qual o switch aprende o MAC Address dos dispositivos. Quando um switch é ligado sua tabela MAC (ou CAM table) está vazia. Cada frame que chega até o switch contém o MAC Address do host que originou o frame. Então o switch armazena este MAC na tabela CAM (Content Addressable Table) e associa a porta pela qual o frame chegou.

 Flooding
Quando o switch não tem uma entrada na CAM table para um endereço (MAC address) específico, ele então encaminha o frame para todas as portas, menos para porta que recebeu o frame. Este procedimento é conhecido com flooding.

Filtering
Após o switch aprender os MAC address e associá-los as respectivas portas, os benefícios do switch podem ser verificados através do Filtering (Filtro).
Quando dois dispositivos conhecidos tentam se comunicar através do switch, o frame do host de origem é encaminhado direta e unicamente para porta do host de destino.

Forwarding
Forwarding é o encaminhamento de um frame de um host conhecido (que está na CAM table) associado a uma porta para outro host conhecido localizado em uma porta do switch.

Aging
Além do MAC address e da porta associada a este MAC, o switch também armazena o tempo que determinado MAC foi aprendido (Learning). O Aging do aprendizado permite que o switch se adapte as mudanças de dispositivos (um host pode trocar de porta, ser removido ou ainda um novo equipamento pode ser adicionado na rede). Assim que um MAC é armazenado o switch inicia o aging timer, e cada vez que o switch encaminha ou filtra um frame de determinado dispositivo, o aging timer é reiniciado. Se em período de tempo o switch não verificar o envio de nenhum frame do dispositivo, o MAC é removido da CAM table.O Aging garante que apenas dispositivos ativos permaneçam na CAM table.

Métodos de encaminhamento

1.      Store and Forward – Armazena todo o quadro em buffer, verefica se existe erros, se estiver OK, envia o quadro; caso haja erro descarta o quadro. 

2.      Cut-Through – Tem maior velocidade / maior possibilidade de erro

3.      Fragment –Free – Checa os primeiros 64 bytes assegurando que o quadro tem pelo menos o tamanho mínimo antes de enviar.