Bem nesta tarde de terça feira dia 29 de novembro, estava tentando acessar o site da Megauploud e para meu espanto o link esta fora do ar !
Será que foi bloqueada !! Fica a duvida por enquanto !!!
terça-feira, 29 de novembro de 2011
domingo, 20 de novembro de 2011
VPN - IPSec
Rede Privada Virtual é uma rede de comunicações privada
normalmente utilizada por uma empresa ou um conjunto de empresas e/ou
instituições, construída em cima de uma rede de comunicações pública
(como por exemplo, a Internet). O tráfego de dados é levado pela rede
pública utilizando protocolos padrão, não necessariamente seguros.
sexta-feira, 18 de novembro de 2011
VPN - L2TP
Rede Privada Virtual é uma rede de comunicações privada
normalmente utilizada por uma empresa ou um conjunto de empresas e/ou
instituições, construída em cima de uma rede de comunicações pública
(como por exemplo, a Internet). O tráfego de dados é levado pela rede
pública utilizando protocolos padrão, não necessariamente seguros.
quarta-feira, 16 de novembro de 2011
Packet Tracer 5.3.1
O Packet Tracer é um programa educacional gratuito desenvolvido pela empresa Cisco com o objetivo de simulação de rede de computadores,
através equipamentos e configurações presente em situações reais. O
programa apresenta uma interface gráfica simples, com suportes
multimídia (gráfica e sonora) que auxiliam na confecção das simulações.
Para baixar o Packet Tracer clique aqui
Para baixar o Packet Tracer clique aqui
220.000 vírus são criados por dia
Cerca de 220.000 vírus são criados por dia
Relatório da Panda mostra que as ameaças virtuais crescem exponencialmente. Banco de dados da empresa cadastra uma média de 73.000 malwares diariamente.Se você acha que não é preciso atualizar seu antivírus constantemente, eis uma notícia que pode fazê-lo mudar de ideia: segundo a empresa Panda, cerca de 67 milhões de programas e arquivos nocivos foram criados entre os meses de janeiro e outubro de 2010, o que significa que uma média de 220 mil novos vírus e malwares surgiram por dia no ano passado.Outro dado assustador revelado pela companhia é a quantidade de ameaças cadastradas no Collective Intelligence (um sistema que mensura a segurança na internet), que ultrapassou a marca de 200 milhões. E esse número não para de crescer, pois segundo relatórios divulgados recentemente, aproximadamente 73 mil possíveis riscos são cadastrados diariamente.
Para acompanhar o ritmo exponencial de crescimento desses dados nocivos, a Panda aposta na criação de um banco de dados nas nuvens compartilhado por outras empresas do ramo. Segundo o consultor de pesquisas sênior da companhia, Pedro Bustamante, a ideia é fazer com que o processo de identificação seja feito em tempo real para que a quantidade de ameaças não fuja do controle.
VPN - PPTP
Rede Privada Virtual é uma rede de comunicações privada
normalmente utilizada por uma empresa ou um conjunto de empresas e/ou
instituições, construída em cima de uma rede de comunicações pública
(como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.
VPNs seguras usam protocolos de criptografia
por tunelamento que fornecem a confidencialidade, autenticação e
integridade necessárias para garantir a privacidade das comunicações
requeridas. Quando adequadamente implementados, estes protocolos podem
assegurar comunicações seguras através de redes inseguras.
Deve ser notado que a escolha, implementação e uso destes protocolos
não é algo trivial, e várias soluções de VPN inseguras são distribuídas
no mercado. Adverte-se os usuários para que investiguem com cuidado os
produtos que fornecem VPNs. Por si só, o rótulo VPN é apenas uma
ferramenta de marketing.
terça-feira, 1 de novembro de 2011
Switches
Para falar de switches, temos que falar o que é hub. Fisicamente,
hubs e switches são parecidos, mas eles funcionam de forma bem diferente. De um
lado temos os hubs, equipamentos simples, com baixo desempenho e segurança. Do
outro os switches, com toda a inteligência embutida.
Hubs são
dispositivos de camada 1 (física) no modelo OSI, e funcionam como repetidores
de sinal elétrico. Quando um pulso chega em uma das portas do hub, ele sempre retransmite
este pulso para todas as outras portas, criando um único domínio de
colisão.
Desta forma, quando uma estação transmite, todas as outras recebem
o dado transmitido. Como toda banda é ocupada quando um host transmite, apenas
um host pode transmitir por vez
Por funcionar desta forma os hubs tornam a rede lenta e insegura.
Switches, também conhecidos como
comutadores, é um hardware fundamental para as redes, pois podemos dizer que é
o switch é o coração de uma rede. Há vários modelos de switch, gerenciáveis,
não gerenciáveis, 8 /12/16/24/48 portas. Topologia em que trabalha é a estrela.
É um hardware que trabalha na camada 2 – ENLACE
- do modelo OSI, ou na camada 1 - Acesso a rede no modelo TCP/IP, sendo assim
ele não lê IP e sim Mac Address.
Em relação ao HUB, o switch além de eliminar a colisão entre as suas
portas, aumenta o número de domínios de colisão que é equivalente ao número de
portas que ele possui.
O switch faz uma comutação virtual entre as máquinas origem e destino,
isolando as demais portas desse processo, desse modo a comunicação ocorre em
modo full-duplex.
A maior vantagem do switch é que
a competição entre as máquinas conectadas as suas portas é eliminada
definitivamente. Assim um switch comuta através de um único domínio de
broadcast.
Como funciona o switch?
Ele possui uma tabela de encaminhamento
chamada tabela CAM.Nessa
tabela está especificado a associação das máquinas as portas do switch. Quando
o switch precisa encaminhar um quadro e não há em sua tabela qualquer
informação referente em qual porta está a máquina destino, ele encaminha o
quadro para todas as portas, exceto para a porta que originou o frame. Depois
que a máquina responde e ele consequentemente aprende em qual porta ela está
conectada, ele passa a se comunicar diretamente com ela através daquela
porta.
Para ser capaz de
identificar o destino do frame, o switch realiza um processo de aprendizagem,
constituído por: Learning, Flooding, Filtering, Forwarding e Aging.
Learning
Learning é
o processo pelo qual o switch aprende o MAC Address dos dispositivos. Quando um
switch é ligado sua tabela MAC (ou CAM table) está vazia. Cada frame que chega
até o switch contém o MAC Address do host que originou o frame. Então o switch
armazena este MAC na tabela CAM (Content Addressable Table) e associa a porta
pela qual o frame chegou.
Flooding
Quando o
switch não tem uma entrada na CAM table para um endereço (MAC address)
específico, ele então encaminha o frame para todas as portas, menos para porta
que recebeu o frame. Este procedimento é conhecido com flooding.
Filtering
Após o
switch aprender os MAC address e associá-los as respectivas portas, os
benefícios do switch podem ser verificados através do Filtering (Filtro).
Quando dois
dispositivos conhecidos tentam se comunicar através do switch, o frame do host
de origem é encaminhado direta e unicamente para porta do host de destino.
Forwarding
Forwarding
é o encaminhamento de um frame de um host conhecido (que está na CAM table)
associado a uma porta para outro host conhecido localizado em uma porta do
switch.
Aging
Além do MAC
address e da porta associada a este MAC, o switch também armazena o tempo que
determinado MAC foi aprendido (Learning). O Aging do aprendizado permite que o
switch se adapte as mudanças de dispositivos (um host pode trocar de porta, ser
removido ou ainda um novo equipamento pode ser adicionado na rede). Assim que
um MAC é armazenado o switch inicia o aging timer, e cada vez que o switch
encaminha ou filtra um frame de determinado dispositivo, o aging timer é
reiniciado. Se em período de tempo o switch não verificar o envio de nenhum
frame do dispositivo, o MAC é removido da CAM table.O Aging
garante que apenas dispositivos ativos permaneçam na CAM table.
Métodos de encaminhamento
1. Store and Forward – Armazena todo o quadro em buffer, verefica se
existe erros, se estiver OK, envia o quadro; caso haja erro descarta o quadro.
2. Cut-Through – Tem maior velocidade / maior possibilidade de
erro
3. Fragment –Free – Checa os primeiros 64 bytes assegurando que o
quadro tem pelo menos o tamanho mínimo antes de enviar.
Assinar:
Postagens (Atom)