domingo, 12 de maio de 2013

Topologias de Rede sem fios – Wireless


Este tipo de rede é uma rede que utiliza a tecnologia wireless, ou seja, um método de receber rede sem fios. O wireless:
  •  É cada vez mais utilizado.
  •  Não existem elementos físicos – cabos – a interligar os computadores mas sim uma zona de cobertura onde é possível captar a rede.

Existem duas topologias de rede sem fios, são elas:
-        Estruturada: Na topologia de rede sem fios Estruturada os computadores ligam-se através de um Access Point (ponto de acesso – permite o acesso a uma rede difundindo-se através de uma rede sem fios – Wi-Fi) e este controla o tráfego da rede. O AP está ligado a uma rede, através de um cabo, e difunde o acesso a esta através de uma zona de cobertura normalmente uniforme e circular.
            -    Ad-Hoc: Na topologia de rede sem fios Ad-Hoc os diversos computadores de uma  rede estão ligados entre si formando uma rede. Neste tipo de topologia não existem AP’s e cada computador funciona como um AP, sendo responsável por controlar o seu tráfego na rede. Os computadores para pertencerem a uma rede Ad-Hoc têm de estar na zona de alcance uns dos outros.

Topologias de Rede Física

Topologia em Malha – Mesh:

Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispositivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrelaçados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino. Neste tipo de rede, o tempo de espera é reduzido e eventuais problemas não interrompem o funcionamento da rede. Um problema encontrado é em relação às interfaces de rede, já que para cada segmento de rede seria necessário instalar, em uma mesma estação, um número equivalente de placas de rede. Uma vez que cada estação envia sinais para todas as outras com frequência, a largura da banda de rede não é bem aproveitada.








Topologia em Anel – Ring:

Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidireccionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte. Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação. Há um atraso de um ou mais bits em cada estação para processamento de dados. Há uma queda na confiabilidade para um grande número de estações. A cada estação inserida, há um aumento de retardo na rede. É possível usar anéis múltiplos para aumentar a confiabilidade e o desempenho.








Topologia em Barramento – BUS:

Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.











Topologia em Estrela – STAR:

A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Esta topologia se aplica apenas a pequenas redes, já que os concentradores costumam ter apenas oito ou dezasseis portas. Em redes maiores é utilizada a topologia de árvore, onde temos vários concentradores interligados entre si por comutadores ou rotadores.








Topologia em Árvore – Tree:
A topologia em árvore é essencialmente uma série de barras interconectadas.2 Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão.


Hardware e Software de rede


A interligação dos computadores em rede apenas é possível utilizando hardware e software adequados.

Os Hardwares necessários para ligar um computador em rede, são:
  • Computadores;
  • Placas de rede;
  • Cabos de rede com fichas RJ45;
  • Dispositivos de interligação (switch, acess point);
  • Periféricos que vão ser partilhados (modens, impressoras, scanners entre outros);

Os Softwares necessários à interligação dos computadores, são:
  • Sistema Operativo;
  • Programa de rede;
  • Drivers das placas de rede;
  • Protocolos de comunicação.

Firmware: Firmware é um conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrónico. Não podemos considerar o Firmware como uma parte de hardware, porém ele é de extrema importância. Na realidade, o Firmware é um software presente num chip de memória, sendo que sua função é armazenar as principais instruções para o hardware funcionar corretamente. Atualmente, a maioria dos dispositivos eletrónicos possui um Firmware que geralmente pode ser atualizado conforme a necessidade. Firmware também pode ser designado por memória de leitura – ROM.

terça-feira, 7 de maio de 2013

Topologias de Rede Lógica


Estas topologias indicam como os sinais circulam numa rede informática entre os diversos dispositivos.




Barramentos:
Os dados dentro da rede circulam em difusão (broadcast), ou seja, se um computador
enviar dados, toda a rede fica ocupada com esses sinais. O nome que se dá á transmissão feita por esta tipologia é transmissão difusão.
Todos os computadores detetam que existem dados na rede, mas apenas o computador
a quem se destinam os dados é que os recolhe ficando os outros computadores à “escuta”.
Desvantagem:
Quando existem dois computadores emissores em simultâneo ocorre uma colisão na rede
e a comunicação termina sendo necessário iniciar todo o processo.

Em Anel:
Quando um computador transmite dados, estes vão circular pela rede de nó em nó, ou seja, de computador a computador, chamamos a este tipo de transmissão uma transmissão sequencial.
Um computador recebe os dados e, se estes não forem pare ele, transmite-os novamente para outro computador. O processo repete-se até se encontrar o computador a que se destinam os dados.
Não ocorrem colisões devido a existência de um sinal (token) que circula na rede e que origina a que um computador só inicie nova transmissão após a receção desse sinal.
Fica garantido que existe apenas um computador a ocupar a rede num dado instante.

terça-feira, 23 de abril de 2013

Tipos de Rede relativamente à relação entre Nós

Ponto a ponto (peer-to-peer) - Neste tipo de rede, todos os computadores têm competências iguais, não existe um computador  dedicado exclusivamente para partilhar recursos. É o utilizador que define quais os recursos que quer partilhar que pode ser um disco, uma pasta, uma impressora ou um modem, etc. Cada computador pode aceder aos recursos disponibilizados pelos outros computadores.

Rede Cliente/ Servidor (Client-Server) - Nesta rede existem um ou mais computadores dedicados para partilharem recursos. Estes computadores são de grandes capacidades, tanto a nível do armazenamento como de processamento e incluem um sistema operativo de rede: Windows Server, Ubuntu Server, etc. São S.O. de rede permitem definir políticas de segurança de acesso a recursos partilhados.


Consoante os tipos de recursos disponibilizados pelos servidores, podemos separar os servidores em: 


  • Servidores de ficheiros;
  • Servidores de base de dados;
  • Servidores de impressoras;
  • Servidores de acesso à Internet;
  • Servidores de correio electrónico;
  • Servidores de alojamento de páginas de Internet.

terça-feira, 16 de abril de 2013

Tipos de Rede relativamente à sua distribuição Geográfica

LAN - É uma ligação de computadores com o objetivo de troca de dados entre si.



MAN - São redes que ocupam o perímetro de uma cidade. São mais rápidas e permitem que empresas com filiais em bairros diferentes se conectem entre si.



WAN - É uma ligação entre computadores que abrange grandes áreas geográficas, mais precisamente um país ou um continente.



VPN - É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.



Campus (CAN) - São redes que usam ligações entre computadores localizados em áreas de edifícios ou prédios diferentes, como em campus universitários ou complexos industriais.



PAN - É uma rede de área pessoal que abrange poucos metros de área, utilizada para ligar os hardwares existentes lá na nossa casa.


terça-feira, 9 de abril de 2013

Vantagens e Desvantagens de uma Rede

Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de computadores e outros dispositivos, com a finalidade de trocar informação e partilhar recursos. Contudo há sempre vantagens e desvantagens:

Vantagens:
  • -        Partilhar recursos físicos da rede.
  • -        Intercâmbio de informação.
  • -        Melhor organização do trabalho.
  • -        Definição de diferentes níveis de acesso à informação
  • -        Supervisão e controlo do trabalho.
  • -        Calendarização de tarefas.


Desvantagens:
  • -        Há a possibilidade de intrusão não autorizada.
  • -        Apesar dos sistemas de segura, existe sempre alguém que consegue romper estas seguranças e entrar no sistema.
  • -        A velocidade de propagação de vírus informático é enorme.
  • -        Controlo de vírus torna-se mais difícil.
  • -        O sistema torna-se mais complexo, exigindo pessoal mais especializado para a manutenção do mesmo.
  • -        O grau de dificuldade em gerir um computador isolado é muito inferior à manutenção de uma rede informática, com diversos computadores.

Malware

Malware é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Existem vários tipos de Malware, são eles:


  • Vírus – é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar activo e continuar o processo infecção;

  • Trojan – é um programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protector de tela, jogo, etc.) que além de executar funções para as quais foi aparentemente projectado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário;


  • Ransomware – é uma palavra usada para um software que bloqueia a informação do computador e que pede dinheiro para obter a password para desbloquear a informação, sendo que no final a password não é entregue e o utilizador fica sem o dinheiro, continuando com a informação bloqueada.

  • Spyware – é a palavra usada para se referir a uma grande categoria de software que tem o objectivo de monitorar actividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítimas, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa;

  • Adware – Software especificamente projectado para apresentar propagandas. Muito comuns aparecerem na hora de instalar um programa. Sua inclusão tem como objectivo o lucro através da divulgação;

  • Worm – é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;

  • Phishing – é um ato de roubar informações confidenciais (senhas, dados financeiros, cartões de crédito, etc..) a outra pessoa fazendo se passar por uma empresa com confiança. Este acto é efectuado muitas vezes por mensagens, correios electrónicos, etc..

  • Keylogger – é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a activação do keylogger é condicionada a uma acção prévia do usuário, como, por exemplo, após o acesso a um site de comércio electrónico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito;

  • Spam – são mensagens repetitivas, incomodativos e inconvenientes que apelam a alguma.

  • Botnet – é um programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispondo mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc;

terça-feira, 2 de abril de 2013

Objectivos:


  • Redes de Computadores;
  • Tipos de Topologia de Redes;
  • Modelo OSI;
  • Tecnologias LAN;
  • Planeamento de uma Rede;
  • Redes Telemáticas;