terça-feira, 24 de novembro de 2015

Domínio é um nome que serve para localizar e identificar conjuntos de computadores na internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números.

DOMINIO WWW


A WWW (World Wide Web) é a parte multimídia da Internet, portanto possiblita a exibição de documentos que podem conter todo o tipo de informação: textos, fotos, animações, trechos de vídeo e sons e programas.

Assim, a WWW é formada por milhões de páginas que podem conter uma ou mais páginas ligadas entre si, cada qual em um endereço particular, em que as informações estão organizadas.

DOMINIO HTTP
Hypertext Transfer Protocol (HTTP) é o método mais utilizado para enviar e receber informações na web.O protocolo HTTP é baseado em requisições e respostas entre clientes e servidores. O cliente — navegador ou dispositivo que fará a requisição; também é conhecido como user agent — solicita um determinado recurso (resource), enviando um pacote de informações contendo alguns cabeçalhos (headers) a um URL. O servidor recebe estas informações e envia uma resposta, que pode ser um recurso ou um simplesmente um outro cabeçalho.
DOMINIO HTTPS

HTTPS (Hyper Text Transfer Protocol Secure) é a versão segura do HTTP (Hyper Text Transfer Protocol). Meios seguros de transferência de dados usando o protocolo https na internet são necessários para efetuar transações online seguras, como os serviços bancários ou compras online.
Então, se o website começa com https:// ao invés de http://, ele é um website seguro. Praticamente 99% dos navegadores são capazes de se conectar a um servidor web uitlizando http ou https.

DNS (DOMAIN NAME SYSTEM)
Todo site ou serviço na internet precisa de um endereço IP. Com este recurso, é possível localizar o servidor (ou o conjunto de servidores) que hospeda o site e, assim, acessar as suas páginas.
Imagine ter que se lembrar dos IPs de todos os sites que você acessa diariamente, como Facebook, Twitter, e-mail, portais de notícias, etc. Pois é, praticamente impossível e nada prático.
É basicamente por isso que utilizamos nomes de domínios para acessar os sites da internet. Com isso, o usuário não precisa saber, por exemplo, o endereço IP do Googlepara acessá-lo, basta saber o seu domínio, no caso,www.google.com. Trata-se de um esquema bastante prático, afinal, decorar nomes é muito mais fácil do que guardar sequências numéricas.

DOMINIO HOSTS
O arquivo HOSTS é um arquivo especial do sistema operacional. Ele é capaz de forçar a resolução de certos nomes (ou sites na Internet) para endereços IP específicos. Dessa forma, você pode bloquear sites, fazer com que um endereço entre em uma página diferente, entre outras coisas.
O arquivo HOSTS era utlizado pois não haviam servidores de
DNS para resolver os domínios, portanto eles colocavam um arquivo
HOSTS que possuía a referência dos nomes e IPs em cada computador conectado com a rede.




SERVIDOR DE NOME COM DOMINIO DE ALTO NIVEL  (TDL)
Tem praticamente a mesma função do domínio DNS, a diferença é que estes são responsáveis por .com, .org, .edu, ... E por todos os domínios de países, .fr, .uk, .br, .jp ...


SERVIDOR DE CORREIOS

● Permite a troca de mensagens através do sistema de caixa postal eletrônica.
● É dividido em dois serviços principais:
● Envio de mensagens
● Recebimento de mensagens

CORREIO ELETRÔNICO – CONCEITOS
● SMTP (Simple Mail Transfer Protocol – Protocolo Simples de Transferência de Email): Protocolo de Envio de Email
● POP (Post Office Protocol – Protocolo de Caixa Postal ) Protocolo de Recebimento de Email
● IMAP (Internet Message Access Protocol – Protocolo para Acesso de Mensagens via Internet): Protocolo que permite o acesso remoto à caixa postal
● MUA (Mail User Agent – Agente de Mensagens do Usuário): Cliente de email, como Outlook, ou Webmail
● MTA (Mail Tranport Agent – Agente Transportador de Mensagens): Aplicativo servidor de envio

CORREIO ELETRÔNICO - FUNCIONAMENTO
Remetente  ->  Servidor de Envio do Remetente (SMTP)  ->  Servidor de Envio do Destinatário (SMTP)  ->  Entrega Local (Caixa Postal do Usuário)  -> Servidor de Recebimento do Destinatário (POP e/ou IMAP)   ->  Destinatário  



SERVIDORES DE NOMES COM AUTORIDADE

São servidores gerenciados por universidades e grandes empresas que por opção pode preferir montar seu próprio servidor DNS para abrigar seus registros e pegar registros de algum servidor de autoridade de algum servidor de serviço.

REGISTROS

Para registrar um domínio com terminação .BR você deve informar um número de CPF ou CNPJ que será definido como o proprietário deste domínio.

Recomendamos também que faça o registro de domínio com diversas terminações, como .COM, .NET e .ORG, para que você tenha exclusividade no nome escolhido, facilitando que seu público o encontre e evitando que seus concorrentes registrem nomes parecidos.
Registro de Domínio
O domínio é o endereço do seu site na internet. Registrar o domínio é o primeiro passo para ter um site e é a forma mais rápida de ser encontrado na Web.
Para registrar um domínio com terminação .BR você deve informar um número de CPF ou CNPJ que será definido como o proprietário deste domínio.

Recomendamos também que faça o registro de domínio com diversas terminações, como .COM, .NET e .ORG, para que você tenha exclusividade no nome escolhido, facilitando que seu público o encontre e evitando que seus concorrentes registrem nomes parecidos.

Servidor com nome de autoridades
Primeiro, o registro de recurso de início de autoridade (SOA) indica o nome da origem da zona e contém o nome do servidor que é a origem primária das informações sobre a zona. Ele também indica outras propriedades básicas da zona.
Em seguida, o registro de recurso do servidor de nomes (NS) é usado para notificar quais servidores DNS são designados como autorizados para a zona. Listando um servidor no RR NS, ele se torna conhecido para outros como um servidor autorizado para a zona. Isso significa que todo servidor especificado no RR NS deve ser considerado uma origem autorizada por outros e é capaz de responder com segurança todas as consultas feitas para nomes incluídos na zona.

Redes sem fio

Histórico das redes sem fio:
Se as ondas de radio não fossem descobertas as redes sem fio provavelmente não existiriam. Os Estados Unidos foram os primeiros a usarem as ondas de radio para transmitir dados durante a segunda guerra mundial. Em 1971, um grupo de pesquisadores sob a liderança de Norman Abramson, da Universidade do Havaí, criou a primeira rede de área local sem fio chamada ALOHAnet,.
Como funcionam:
Nos locais onde há sistemas que fazem uso de ondas de rádio, um circuito elétrico é o responsável por provocar a oscilação de elétrons na antena emissora. Estes elétrons são acelerados e, em virtude disso, emitem ondas de rádio, as quais transportam as informações até uma antena receptora. As redes Wi-Fi, utilizadas para fornecer acesso sem fio à internet, operam de forma análoga: um adaptador (sem fio) para computadores capta as informações e as traduz na forma de sinais de rádio, as quais são transmitidas com o auxílio de uma antena.
Futuro:
Os usuários vão querer usar dispositivos móveis inteligentes, corporativos ou próprios, de maneira simples como se estivessem em casa. Eles vão usar esses dispositivos não apenas na empresa, mas em diversos locais, como cafés, escolas, hotéis, hospitais, estádios. Não podemos prever o futuro mais que sabemos que muitas novas formas de redes sem fio serão criadas.

terça-feira, 13 de outubro de 2015

A FIBRA ÓPTICA

HISTÓRICO:

                A fibra óptica é inventada pelo indiano Narinder Singh Kanpanyque fazia parte de uma equipe do laboratório Bell (USA) em 1956, porém, pesquisas feitas com fibra óptica foram realizadas por volta dos anos 30 na Alemanha, mas somente por volta de 1950 é que suas propriedades e características foram estudadas.
                Até chegar ao que são hoje, as fibras ópticas passaram por muitos anos de estudos, pesquisas e experiências.
                Agora as fibra ópticas chegam a transmitir 1Gbps, porém, ainda há lugares como Portugal que a taxa máxima de transmissão é de 200Mbps (estatísticas de 2009).
                A fibra óptica é usada também em, em sua maioridade, para conectar a internet pelo mundo todo com fortes cabos de fibra óptica interligando os continentes e países por baixo dos oceanos.


ALGUNS AVANÇOS DA FIBRA ÓPTICA:

                - Em 1964 foi especulado que seria possível, ao menos teoricamente, transmitirsinais a longa distância.
                - Em 1968 a fibras da época tinham perda de 1000 dB/Km
                - Em 1970 a Corning Glass produziu fibra óptica com perda de 20 dB/Km.
                - Em 1973 foi instalado um link telefônico de fibras ópticas no EEUU.
                - Em1976 foi provado através da Bell Laboratories que era possível usar a fibra óptica para a telefonia quando a mesma instalou um link telefônico de 1 Km em Atlanta. No mesmo ano o primeiro link de TV a cabo com fibra óptica foi instalado em Hastings (UK).
                - Em 1978 o mundo inteiro começa com a fabricação de fibra óptica com perda de apenas 1,5 dB/Km usada para várias situações.
- Em 1988 o primeiro cabo submarino de fibra óptica é posto no oceano nos levando a um novo mundo da comunicação.
- Em 2009 a fibra óptica está em praticamente todas as casas.

FUSÃO DE FIBRA ÓPTICA:
                É chamada de FusionSplicing a fusão ou soldagem de duas fibras. É tmbçem o método de fusão mais utilizada por oferecer menor perda. Praticamente todas as fusões de fibra são “sigle-mode”. Nas fibras multimodos o processo é mais complexo. A maioria das máquinas de fusões é automáticas, algumas tem atá um paâmetro pré-estabelecido de fusão. Todas as fusões precisam do clivador para que não haja erro no corte e as fibras se fundem corretamente. Cada produto varia de acordo com o fabricante, então é preciso seguir corretamente as instruções do mesmo. É preciso alinhar as fibras e para isso o juntador irá usar um dos dois métodos:
(PAS) Perfil de Alinhamento de Sistemas:
As duas Fibras são iluminadas e a partir de uma imagem no qual o software reconhece os núcleos das fibras e as alinha automaticamente.
Sistema LID (Injeção Local e Detecção)
Neste tipo de alinhamento uma luz é projetada entre as fibrasenquanto elas estão em movimento o que significa que estão sendo perfeitamente alinhadas.
Problemas adicionais:
Bobina de fusão geralmente tem armazenado programas para a maioria das fibras que o usuário pode modificar os parâmetros de programa ou criar novos. Consulte o manual de instruções ou pergunte ao fabricante se houver qualquer dúvida sobre como usar a maquina de fusão com a fibra que você está instaland



Cabos de fibra ótica

São divididos em 3 camadas mostradas na imagem. Esses cabos conduzem mais rapidamente o sinal, mais como é um cabo muito duro é difícil de ser transportado

Cabos e equipamentos para redes

Classificações de dados UTP

Existem cabos de cat  1 até cat 7.
·         Cat 1 e Cat 2: Antigamente eram usados para ligação de redes telefônicas, e hoje em dia são pouco recomendadas para redes Ethernet
·         Cat 3: Primeiro padrão de cabos de par trançado desenvolvido para uso em redes. A principal diferença entre o cat 3 para o cat 1 e 2 é que nos cabos cat 3 são menos de 24 tranças, o que ocorria nos padrões cat 1 e 2.
·         Cat 4: Eram de qualidade superior aos anteriores, porém hoje em dia não são mais fabricados.
·         Cat 5: Suportam frequências de até 100 MHz, o que representa um avanço sobre os cabos cat 3. É raro encontrarmos cabos cat 5, pois eles foram substituídos por cabos cat 5E que aumentam a potencia ate 155MHz.
·         Cat 6: Suportam frequências de até 250 MHz . Para ampliar a capacidade foi criada a categoria cat 6a que podem chegar a 625 MHz.
·         Cat 7: O padrão ainda está em desenvolvimento, mais promete uma ampliação ainda maior.

Tipos de padrões de cabos

Existem dois padrões de montagem: o 568a e o 568b. O modelo 568a veio primeiro por isso muitos pensam que é o melhor, mas na verdade o que muda é o jeito que você faz o cabo, pois as cores só servem para montar o ouro lado exatamente igual.

Patch-panel

O patch-panel é uma extensão com portas RJ-45 que servem  para ligar os equipamentos de rede no switch, no hub ou roteador.

Cabo crossover e cabo patch-cord

O cabo crossover é feito para interligar dois computadores diretamente na placa, sem necessidade de hub ou switch.
O cabo patch-cord é um cabo não muito comprido geralmente de 1,5m ou menor, que serve para ligar antenas e roteadores em dispositivos como o notebook.

Rack´s para redes e medidas dos Rack´s

Nos ambientes que seguem as normas ANSI/TIA e fazemas o cabeamento correto, é comum que os equipamentos sejam colocados em racks. Há diferentes tipos de racks que variam dependendo da necessidade do ambiente.
Todos os rack´s são compostos de furos que são medidos em U´s, por exemplo 1U em um rack grande equivale a 4,5 cm.

Equipamentos para rack´s

Switches: Sua função é ligar vários segmentos na mesma rede,então direciona os dados enviados de um computador especificamente para outro.






Hubs: O Hub funciona como a peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as outras.

Também podem ser colocados monitores para a visualização do servidor. 

segunda-feira, 12 de outubro de 2015

Como crimpar cabos de rede






1º passo: tenha uma capacidade suficiente de cabos












2º passo: remova a capa do cabo, mas cuidado para não cortar os fios de dentro.












3º passo: desdobre os fios de dentro ate ficarem retos








4º passo: arrume os fios com uma das duas formas: 568A ou 568B

·         568A - da esquerda para a direita:
Branco-verde
Verde
Branco-laranja
Azul
Branco-azul
Laranja
Branco-marrom
Marrom

·           568B - da esquerda para a direita:
Branco-laranja
Laranja
Branco-verde
Azul
Branco-azul
Verde
Branco-marrom
Marrom





5º passo: coloque os fios na ordem escolhida e segure com o dedo, e verifique se a ordem esta correta e corte em linha reta deixando um espaço que caiba no conector RJ-45










6º passo: empurre os fios para dentro do conector com a parte que tem uma espécie de língua para baixo










7º passo: depois que os fios estiverem dentro do conector, coloque o conector cabeado no alicate de crimpagem







Se você não estiver seguro de que seu cabo está correto, você pode usar um testador de cabos






sexta-feira, 28 de agosto de 2015

Criptografia

Existem vários tipos de criptografia. São eles:

Chave simétrica

É o tipo de chave mais simples e a mesma chave é utilizada para codificação e para a decodificação dos dados. Vários algoritmos de criptografia foram desenvolvidos a partir de chaves simétricas. Dentre os mais comuns estão o DES, o IDEA e o RC.

Chave assimétrica

Também conhecida como chave pública, a chave assimétrica trabalha com duas chaves: uma privada e outra pública. Nesse método, uma pessoa deve criar uma chave de codificação. Outra chave deve ser criada para a decodificação. Esta chave é privada, é secreta e é uma chave pública. Alguns algoritmos que usam chaves assimétricas: RSA, El GAMAL.

Criptografia nas redes sem fio

As redes wireless abriram um espaço gigante na segurança dos dados. Com algum  conhecimento técnico você pode interceptar os dados. Isso obrigou o desenvolvimento de técnicas de criptografia para tornar esse tipo de comunicação sem perigo, desde empresas até nas casas.
Os tipos de criptografia mais usados na rede sem fio são:WEP,WPA E WPA2

Servido Proxy

Os servidores Proxy ajudam a melhorar o desempenho na web. Quando o navegador solicita uma pagina que esta armazenada no cachê ela vem pelo servidor Proxy o que é mais rápido para acessar a internet.

Malware

O malware do inglês ” malicious” software(software malicioso).  É um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações

Login Remoto

Acesso remoto é uma tecnologia que permite que um computador consiga acessar um servidor privado por meio de outro computador que não está fisicamente conectado à rede. A conexão à distância é feita com segurança de dados em ambos os lados e pode trazer diversos benefícios para manutenção.





 #Joao Vitor