Entendendo o Túnelamento e Protocolos de Comunicação
Classificado em Computação
Escrito em em português com um tamanho de 5,43 KB
Túnelamento - comunicação entre 2 computadores onde um 3º é utilizado como meio de ligação entre esses 2, pode ser definido como o processo de encapsular um protocolo dentro de outro, de forma que a rota que os primeiros iam tomar seja conduzida para um lugar de maneira que sem o encapsulamento não poderia fazer. Ele serve para proteger dados através de uma conexão criptografada não suportada localmente, realizar uma conexão cujo protocolo seria bloqueado se não estivesse usando o túnel, conectar-se a um destino bloqueado para conexão direta, conectar-se a uma máquina de rede interna como se fosse de dentro para fora, mascaramento de IP. Tipos: voluntário - computador do usuário funciona como uma das extremidades do túnel e também como cliente do túnel, compulsório - um servidor de acesso discado VPN configura e cria um túnel compulsório, o computador do cliente não funciona como extremidade do túnel. IPSec - é uma extensão do protocolo IP que visa ser o método padrão para fornecimento de privacidade ao usuário, integridade dos dados e autenticidade das informações. IPv4 - é o protocolo da camada de rede mais popular e atualmente em uso, tem espaço de endereçamento de 32 bits, a previsão de exaustão de todos os seus endereços livres é de julho de 2011. IPv6 - é a versão mais atual do protocolo IP, está sendo implantado gradativamente, tem espaço de endereçamento de 128 bits, o principal fator para sua implantação é ele ser necessário na infraestrutura da internet, uma questão de continuidade de negócios, para provedores e uma série de empresas e instituições. Bluetooth é um padrão de comunicação sem fio de curto alcance, tem 3 modos de segurança:1 - sem segurança - usado com dispositivos que não tenham aplicações críticas, isto é, passa funções do nível de segurança, sendo acessado dados que não sejam de importância vital. 2 - Service Level Security - permite procedimento de acesso versátil, especialmente para acionar aplicações com diferentes níveis de segurança em paralelo, 3 - Link Level Security - tem o mesmo nível de segurança para todas as aplicações para cada conexão iniciada, adequado para manter o nível comum de segurança.
Miniaplicativos (applets) Java são pequenos programas em Java, compilados para uma linguagem de máquina orientada para pilhas, chamada JVM, podem ser colocados em uma página web e serem transmitidos por download juntamente com a página, depois que a página é carregada, os aplicativos são inseridos num interpretador JVM (Java Virtual Machine). Política de segurança - se um aplicativo for confiável, suas chamadas do sistema poderão ser executadas sem questionamentos, se um miniaplicativo não for confiável, poderá ser encapsulado em uma sandbox para limitar seu comportamento e bloquear tentativas de usar recursos do sistema, ao tentar, sua chamada é repassada a um monitor de segurança para aprovação, ele a examina levando em conta a política de segurança local e toma a decisão. OSI-TCP/IP - As funções de comunicação são divididas em uma hierarquia de camadas, cada camada executa um subconjunto de funções relacionadas com os requisitos da comunicação, cada camada confia na camada abaixo dela e provê serviços para a camada acima. Camadas OSI - 1 - Física: A transmissão dos bits brutos por um canal de comunicação, a camada física define as características técnicas dos dispositivos elétricos e ópticos do sistema. 2 - Enlace dos dados: detecta, opcionalmente, e corrige erros que possam acontecer no nível físico. 3 - De rede: responsável pelo endereçamento dos pacotes de redes. 4 - Transporte: pega os dados enviados pela camada de sessão e divide em pacotes a serem transmitidos à camada de rede, no receptor, pega os pacotes recebidos da camada de rede, remonta os dados originais e envia à camada de sessão. 5 - De sessão: permite que 2 aplicações em computadores diferentes estabeleçam uma sessão de comunicação, essas aplicações definem como será feita a transmissão de dados e colocam marcações nos dados que serão transmitidos. 6 - De apresentação: controla o diálogo na comunicação, regulando quem transmite, quando e por quanto tempo, também faz a sincronia durante a transmissão, colocando pontos de verificação no fluxo de dados. 7 - De aplicação: dá nome a sites ou determinados programas.