Samples

Sample 1 – Computers (hardware) Amostra 1 – Computadores (hardware)
How To Assemble A Desktop PC – Assembly

[…]

Installing the CPU, and the CPU’s heat-sink and fan, are by far the most difficult steps you’ll have to complete during your build. Here, more than anywhere else, it will pay to read the instructions carefully, look at the parts, study the diagrams that came with your CPU and/or third party cooling solution, and make sure you thoroughly understand what you are going to do before you try to do it. During the process, if anything does not seem to fit or make sense, put the parts down and look things over carefully before you proceed. Some operations, especially installing the heat-sink/fan combination, can require pretty firm pressure, so don’t be afraid to push a little harder if you’re sure everything is set up correctly.

The details of the installation process differ in slight but important ways for each manufacturer’s processors, and even within a manufacturer’s product line. Therefore, for these details, you should rely on the instructions that are provided with the CPU.

The two things that go wrong the most often and most expensively (minimum of a killed CPU, sometimes more) in building one’s own computer are both related to the CPU and its cooler:

1.     Switching the computer on “just to see if it works” before adding any CPU cooling unit. Without cooling, CPUs heat up at extreme rates (a CPU heats up anywhere between ten times and a thousand times as fast as a cooking area on your stove!) By the time you see the first display on the screen, your CPU will already be severely overheating and might be damaged beyond repair.

2.     Mounting the CPU cooler improperly. Read the instructions that came with your CPU and cooler very carefully and ensure you are using all components in the correct order and correct place.

[…]

 

Source (original):

https://en.wikibooks.org/wiki/How_To_Assemble_A_Desktop_PC/Assembly

Disclaimer: The original work was translated from English to Portuguese (Brazil) under Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

 

Como montar um computador de mesa – Montagem

[…]

A instalação do processador (CPU), além da ventoinha e do dissipador térmico, é, de longe, o passo mais difícil que você precisará completar durante a montagem do computador. Nesse momento, mais do que em qualquer outro, compensará ler as instruções com atenção, olhar as peças, estudar os diagramas que vieram com o seu processador e/ou solução de resfriamento de terceiros e ter certeza de que você entendeu completamente o que precisará fazer antes de começar. Durante o processo, se algo não se encaixar ou não fizer sentido, guarde as peças e analise a situação atenciosamente antes de continuar. Algumas atividades, em especial a instalação do conjunto ventoinha/dissipador térmico, podem exigir uma pressão bem firme; dessa forma, não tenha receio de apertar com mais força se você tiver certeza de que tudo está montado corretamente.

Os detalhes do processo de instalação diferem ligeiramente, mas de forma importante, entre os processadores de cada fabricante, e até mesmo entre os da linha de produtos de um mesmo fabricante. Assim, para verificar esses detalhes, você deve contar com as instruções fornecidas com o processador.

As duas situações que podem dar errado com mais frequência e com um custo maior (no mínimo a perda do processador, às vezes mais) ao montar o seu próprio computador são ambas relacionadas ao processador e à ventoinha:

  1. Ligar o computador “apenas para ver se está funcionando” antes de adicionar a ventoinha do processador. Sem a ventoinha, ele esquenta a taxas extremas (entre dez e mil vezes a taxa de aquecimento da área de cozimento do seu fogão!). Na altura em que a primeira tela aparecer no monitor, ele já estará sobreaquecendo gravemente e pode ficar danificado, sem possibilidade de conserto.
  2. Montar a ventoinha do processador de forma incorreta. Leia as instruções que vieram com eles cuidadosamente, e tenha certeza de que esteja utilizando todos os componentes na ordem e no local corretos.

[…]

 

Fonte (original):

https://en.wikibooks.org/wiki/How_To_Assemble_A_Desktop_PC/Assembly

Aviso: A obra original foi traduzida do inglês para o português (Brasil) sob a licença Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

 

Sample 2 – Computers (hardware) Amostra 2 – Computadores (hardware)
How To Assemble a Desktop PC – Assembly

[…]

Next, you will need to install your RAM (random access memory). Find the RAM slots on your motherboard; they will look something like the picture on your left. To install the RAM modules, first push on the levers (white plastic in the picture) on either side of the DIMM socket, so that they move to the sides. Do not force them, they should move fairly easily.

Put the RAM module in the socket. Line up the notch in the center of the module with the small bump in the center of the RAM socket, making sure to insert it the right way. Push down on the module until both levers move up into the notches on the sides of the module. There should be a small “snap” when the module is fully seated. Although this does require a fair bit of force, do not overdo it or you may break the RAM module.

Take a good look at your seated RAM, if one side seems to be higher than the other, odds are it is improperly seated – take it out and try again. As you handle the RAM, try not to touch the copper stripes you can see along the bottom edge, as doing so is the best way to damage the part.

Start adding RAM at the slot labeled “Bank 0” or “DIMM 1”. If you do not have a stick in “Bank 0” or “DIMM 1” the system will think there is no RAM and will not boot.

On newer motherboards with 4 slots, you’ll see alternating colours. For example, slot 1 is blue, slot 2 is black, slot 3 is blue, slot 4 is black.

If you were to put 1 gigabyte of RAM in your personal computer, it is best to use dual channel 512MBx2 sticks. Put the first 512MB stick in slot 1, and put the 2nd stick in slot 3 (the two slots that are blue) – leaving slot 2 empty. This will give you better performance, vs. putting 1GB in slot 1, or two 512MB sticks in slot 1 and 2.

[…]

Source (original):

https://en.wikibooks.org/wiki/How_To_Assemble_A_Desktop_PC/Assembly

Disclaimer: The original work was translated from English to Portuguese (Brazil) under Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

Como montar um computador de mesa – Montagem

[…]

Em seguida, você precisará instalar os pentes de memória RAM (memória de acesso aleatório; do inglês, random access memory). Encontre os slots (encaixes) de memória na sua placa-mãe; eles se parecem com a imagem à esquerda. Para instalar os pentes, primeiro aperte as alavancas (plástico branco na imagem) em ambos os lados do socket DIMM, para que elas se movam para os lados. Não coloque muita força, pois elas se movem com muita facilidade.

Coloque o pente de memória no socket. Alinhe o corte no centro do pente com a pequena elevação no centro do socket, garantindo que seja inserido da forma correta. Aperte-o até que ambas as alavancas se levantem e se encaixem nas aberturas nos dois lados do módulo. Deve haver um pequeno “estalo” quando ele se encaixar completamente. Apesar de essa ação precisar de bastante força, não pressione demais para não o danificar.

Olhe com atenção para o pente de memória RAM encaixado; se um lado parecer mais alto que o outro, é provável que esteja inserido incorretamente – retire-o do slot e insira-o novamente. Ao manuseá-lo, tente não tocar nas listras de cobre que estão ao longo da parte inferior, pois você pode danificá-lo ao fazer isso.

Comece adicionando o pente no slot com o nome “Bank 0” ou “DIMM 1”. Se você não tiver um pente de memória no “Bank 0” ou “DIMM 1”, o sistema pensará que não há memória RAM instalada e não iniciará.

Em placas-mãe mais novas, com 4 slots, você verá cores alternadas. Por exemplo: o slot 1 é azul, o 2 é preto, o 3 é azul e o 4 é preto.

Se você quiser colocar 1 GB de RAM no seu computador, é melhor utilizar dois pentes de 512 MB em modo dual channel (dois canais). Coloque o primeiro pente de 512 MB no slot 1 e o segundo no slot 3 (os dois slots azuis) – deixando o slot 2 vazio. Assim, seu computador terá melhor desempenho do que se fosse utilizado um pente de 1 GB no slot 1, ou dois pentes de 512 MB nos slots 1 e 2.

[…]

Fonte (original):
https://en.wikibooks.org/wiki/How_To_Assemble_A_Desktop_PC/Assembly

Aviso: A obra original foi traduzida do inglês para o português (Brasil) sob a licença Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

Sample 3 – WAN Amostra 3 – WAN
Computer network technologies and services – WAN

[…]

Strictly speaking, a Wide Area Network (WAN) is a network that is extended over a broad area, spanning regions, countries or in the case of the Internet even the world. More in general, any computer networking technology used to transmit data over long distances can be called as a WAN.

A WAN technology should meet some requirements in terms of service duration, bit rate and delay constraints according to the application (telemetry, telephony, data transfer, etc.) it is designed for.

ATM represents the convergence for a wide variety of technologies that in the past both telecom and IT worlds in parallel introduced in order to transmit data over long distances:

·       in the telecom world, the telephony turned from analog to digital, then ISDN and B-ISDN started to carry data along with the voice;

·       in the IT world, Frame Relay superseded analog and digital leased lines by taking advantage of packet switching, and X.25 by moving the complexity from core to edge nodes.

Nowadays ATM is going to be abandoned in favour of IP thanks to its lower complexity and greater simplicity.

[…]

Source (original):

https://en.wikibooks.org/wiki/Computer_network_technologies_and_services/WAN

Disclaimer: The original work was translated from English to Portuguese (Brazil) under Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

 

 

Tecnologias e serviços de redes de computadores – WAN

[…]

Rigorosamente falando, uma Rede de Longa Distância (WAN; do inglês, Wide Area Network) é uma rede que se estende por uma ampla área, abrangendo regiões, países e, no caso da Internet, até mesmo o mundo. De forma geral, qualquer tecnologia de redes de computadores utilizada para transmitir dados por longas distâncias pode ser chamada de WAN.

Uma tecnologia WAN deve respeitar alguns requisitos em termos de duração do serviço, taxa de transmissão e limitações de atraso, de acordo com a aplicação (telemetria, telefonia, transferência de dados, etc.) para a qual essa tecnologia foi concebida.

O ATM (do inglês, Asynchronous Transfer Mode) representa a convergência de uma grande variedade de tecnologias que, no passado, foram introduzidas em paralelo tanto pelo mundo das Telecomunicações como pelo da Tecnologia da Informação (TI) para transmitir dados por longas distâncias:

·       no mundo das Telecomunicações, a telefonia mudou de analógica para digital e, então, os serviços ISDN e B-ISDN passaram a transmitir dados junto com voz;

·       no mundo da TI, o Frame Relay substituiu as linhas alugadas analógicas e digitais ao se aproveitar da comutação de pacotes; substituiu também o X.25 ao mover a complexidade do nó central (core) para os nós de borda (edge).

Atualmente, o ATM está sendo abandonado em favor do IP, graças à sua menor complexidade e maior simplicidade.

[…]

Fonte (original):

https://en.wikibooks.org/wiki/Computer_network_technologies_and_services/WAN

Aviso: A obra original foi traduzida do inglês para o português (Brasil) sob a licença Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

Sample 4 – VPN Amostra 4 – VPN
Computer network technologies and services – VPN

[…]

A company that wants to build a corporate private network for its remote terminals (single users, data-centers, branches) can adopt two different approaches:

·       the company can build its own dedicated infrastructure (leased line, dial-up connection);

·       the company can adopt a VPN solution.

A Virtual Private Network (VPN) allows a company to deploy connectivity to multiple users over a public shared infrastructure (the Internet or an Internet Service Provider’s network) enforcing its own policies (such as security, quality of service, private addressing) as if it was its own private network.

The advantages of a VPN solution are:

·       cheapness: expensive physical connections up to the remote users have not to be built anymore, but the VPN solution exploits a pre-existing infrastructure so that the cost is shared;

·       selectivity: thanks to a firewall only the users having the rights can access → greater security;

·       flexibility: allowed users can easily be added, and users can easily move.

A VPN is made up of some main components:

·       data are delivered through tunnels, so they are separated by other data moving around over the shared infrastructure, by using protocols such as GRE, L2TP, MPLS, PPTP and IPsec;

·       data are encrypted for a greater security, by using protocols such as IPsec and MPPE;

·       data are checked for integrity, so they can not be tampered, thanks to TCP checksum or AH in IPsec;

·       before a tunnel is set up, the identity of who is on the other side of the tunnel is checked through authentication mechanisms (for example by using digital certificates).

[…]

Source (original):

https://en.wikibooks.org/wiki/Computer_network_technologies_and_services/VPN

Disclaimer: The original work was translated from English to Portuguese (Brazil) under Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

 

 

Tecnologias e serviços de redes de computadores – VPN

[…]

Uma empresa que deseja montar uma rede privada corporativa para os seus terminais remotos (usuários, centros de dados e filiais) pode adotar duas abordagens diferentes:

·       montar sua própria infraestrutura dedicada (linha alugada, conexão discada);

·       adotar uma solução de VPN.

Uma Rede Virtual Privada (VPN; do inglês, Virtual Private Network) permite que uma empresa ofereça conectividade a diversos usuários através de uma infraestrutura pública compartilhada (a Internet ou a rede de um Provedor de Serviços de Internet), impondo suas próprias políticas (como segurança, qualidade de serviço e endereçamento privado) como se fosse sua própria rede privada.

As vantagens de uma solução de VPN são:

·       baixo custo: não é mais necessário instalar as dispendiosas conexões físicas até os usuários remotos, pois uma solução de VPN se aproveita de uma infraestrutura preexistente para que o custo seja compartilhado;

·       seletividade: graças a um firewall, apenas os usuários com os direitos apropriados podem acessar a rede → maior segurança;

·       flexibilidade: usuários com permissão podem ser adicionados facilmente e se locomover livremente.

Uma VPN é composta por alguns elementos principais:

·       os dados são fornecidos por túneis; dessa forma, eles são separados de outros dados que trafegam pela infraestrutura compartilhada, utilizando protocolos como o GRE, L2TP, MPLS, PPTP e IPsec;

·       os dados são criptografados para que haja maior segurança, utilizando protocolos como o IPsec e o MPPE;

·       os dados passam por uma verificação de integridade para que não sejam falsificados, graças à soma de verificação do TCP ou ao AH do IPsec;

·       antes da criação de um túnel, a identidade de quem está do outro lado é verificada através de mecanismos de autenticação (com a utilização de certificados digitais, por exemplo).

[…]

Fonte (original):

https://en.wikibooks.org/wiki/Computer_network_technologies_and_services/VPN

Aviso: A obra original foi traduzida do inglês para o português (Brasil) sob a licença Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

Sample 5 – RTP Amostra 5 – RTP
Computer network technologies and services – VoIP – RTP

[…]

Real-time Transport Protocol (RTP) is used to transport VoIP flows over UDP.

Features

 

Native multicast transmission

RTP allows multicast transmission also over a network which does not support multicast.

Indeed IP does support multicast, but its usage requires the network provider to configure its network devices in order to create a multicast group for every VoIP flow → RTP allows at application layer to multicast data in a plug-and-play way without the intervention of the network provider.

Just essential features

RTP does not specify features which are supposed to be managed by the underlying layers, such as packet fragmentation and transmission error detection (checksum).

Independence of data formats

RTP just includes the ‘Payload Type’ field to specify the kind of packet contents and the used codec, but it does not specify how to encode data and which codecs to use (this information is specified separately by ‘Audio Video Profiles’ documents).

It is impossible to associate every codec in the world with a code → transmitter and receiver should agree on codes to be used to identify codecs during the session setup, and those codes are valid just within the session.

Real-time data transport

Missing packets are allowed → the ‘Sequence Number’ and ‘Timestamp’ fields are combined to restart the audio/video playback at the right time instant in case of packet loss.

Flow differentiation

A multimedia session needs opening an RTP session, so an UDP connection, for each multimedia flow (audio, video, whiteboard, etc.).

RTP Control Protocol (RTCP)

It performs connection monitoring and control: the destination collects some statistics (information about losses, delays, etc.) and it periodically sends them to the source so that the latter can reduce or increase the quality for the multimedia flow in order to make the service working as much as possible according to the current network capabilities. For example, the receiver can understand that a certain codec has a too high bit rate that is not supported by the network, and therefore it can change to a codec having a lower bit rate.

Non-standard ports

RTP does not define standard ports → the RTP packets are difficult to detect for firewalls and quality of service. However some implementations use static port ranges, to avoid opening too many ports on firewalls and to make the marking for quality of service easier.

[…]

Source (original):

https://en.wikibooks.org/wiki/Computer_network_technologies_and_services/VoIP

Disclaimer: The original work was translated from English to Portuguese (Brazil) under Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

 

 

Tecnologias e serviços de redes de computadores – VoIP – RTP

[…]

O Protocolo de Transporte em Tempo Real (RTP; do inglês, Real-time Transport Protocol) é utilizado para transmitir fluxos de dados de VoIP sobre o UDP.

Funcionalidades

 

Transmissão multicast nativa

O RTP permite a transmissão multicast (multidifusão) também por uma rede que não tenha suporte ao multicast.

Na verdade, o IP tem suporte ao multicast, mas é necessário que o provedor de redes configure os seus dispositivos de forma a criar um grupo multicast para cada fluxo de dados de VoIP → já o RTP permite que a camada de aplicação faça o multicast de dados de maneira automática (plug-and-play) sem a intervenção do provedor.

Apenas funcionalidades essenciais

O RTP não especifica funcionalidades que devem ser gerenciadas pelas camadas inferiores, como a fragmentação de pacotes e a detecção de erros de transmissão (checksum — soma de verificação).

Independência dos formatos de dados

O RTP inclui apenas o campo “Tipo de Dados” para especificar o tipo de conteúdo do pacote e o tipo de codec utilizado, mas não especifica como codificar os dados e quais codecs devem ser utilizados (as informações são especificadas separadamente pelos documentos “Perfis de Áudio e Vídeo”).

É impossível associar todos os codecs do mundo a um código → o transmissor e o receptor devem acordar, durante a inicialização da sessão, quais códigos serão utilizados para identificar os codecs, e esses códigos são válidos apenas durante a sessão.

Transporte de dados em tempo real

A perda de pacotes é permitida → os campos “Número de Sequência” e “Carimbo de Data” (“Timestamp”) são combinados para iniciar novamente, no instante de tempo correto, a reprodução do áudio/vídeo em caso de perda de pacotes.

Diferenciação de fluxo

Uma sessão multimídia precisa abrir uma sessão RTP, e também uma conexão UDP, para cada fluxo multimídia (áudio, vídeo, quadro branco, etc.).

Protocolo de Controle do RTP (RTCP; do inglês, RTP Control Protocol)

Realiza a monitoração e o controle da conexão: o destino coleta algumas estatísticas (informações sobre perdas, atrasos, etc.) e periodicamente as envia de volta para a origem; assim, esta pode reduzir ou aumentar a qualidade do fluxo multimídia para fazer com que o serviço funcione, na medida do possível, de acordo com a capacidade de rede atual. Por exemplo, é possível que o receptor identifique que um determinado codec possui uma taxa de dados muito alta, não suportada pela rede, e pode, portanto, alterar para um codec com uma taxa de dados mais baixa.

Portas não padronizadas

O RTP não define portas padrão → os firewalls têm dificuldade em detectar pacotes RTP, o que dificulta também o fornecimento da qualidade de serviço. Entretanto, algumas implementações utilizam intervalos de porta estáticos para evitar a abertura de portas em excesso nos firewalls e para facilitar a classificação da qualidade de serviço.

[…]

Fonte (original):

https://en.wikibooks.org/wiki/Computer_network_technologies_and_services/VoIP

Aviso: A obra original foi traduzida do inglês para o português (Brasil) sob a licença Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

Sample 6 – Ethernet Sample 6 – Ethernet
Local Area Network design – Ethernet

[…]

CSMA/CD

A collision occurs when two or more nodes within the same collision domain transmit at the same time and their signals overlap. The Carrier Sense Multiple Access with Collision Detection (CSMA/CD) protocol specify how to recognize a collision (CD) and how to recover a collision (retransmission).

CSMA/CD is a simple and distributed random-access (that is non-deterministic) protocol: it does not contemplates intermediate devices or particular synchronization mechanisms, unlike token ring where the synchronization mechanism is the token itself → the CSMA/CD protocol is efficient in terms of throughput because there is no overhead for synchronization, in terms of delays and channel occupancy.

In full-duplex mode the CSMA/CD protocol does no longer need to be enabled.

Detecting collisions

Instead of transmitting the whole frame and just at the end checking for a collision, the node can use Collision Detection (CD): during the transmission sometimes it tries to understand whether a collision occurred (‘listen while talking’), and if so it immediately stops the transmission, avoiding to waste the channel for a useless transmission.

In the real world, collision detection is performed in two different ways depending on the type of transmission medium:

·       coaxial cable: there is a single channel for both transmission and reception → measuring the average DC on link is enough;

·       twisted copper pair, optical fiber: there are two channels, one for transmission and another for reception:

o   transmitting stations: they can realize that a collision occurred by detecting activity on the receiving channel during the transmission;

o   non-transmitting stations: they can realize that a collision occurred only by detecting a wrong CRC code on the received frame.

The jamming sequence is a powerful signal which is sent by who has noticed a collision to guarantee that the CRC code is invalid and to maximize probability that all the other nodes understand that a collision occurred.

 

[…]

Source (original):

https://en.wikibooks.org/wiki/Local_Area_Network_design/Ethernet

Disclaimer: The original work was translated from English to Portuguese (Brazil) under Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

 

Concepção de Rede Local (LAN) – Ethernet

[…]

CSMA/CD

Uma colisão ocorre quando dois ou mais nós dentro de um mesmo domínio de colisão realizam uma transmissão ao mesmo tempo e os sinais se sobrepõem. O protocolo Carrier Sense Multiple Access with Collision Detection (CSMA/CD; em português, Acesso Múltiplo com Detecção de Portadora, com Detecção de Colisão) especifica como reconhecer uma colisão (CD; do inglês, collision detection) e como se recuperar dela (retransmissão).

O CSMA/CD é um protocolo simples e de distribuição de acesso aleatório (ou seja, é não determinístico): ele não contempla dispositivos intermediários ou mecanismos de sincronização específicos, diferente do protocolo token ring, em que o mecanismo de sincronização é o próprio token → o protocolo CSMA/CD é eficiente em termos de capacidade (throughput) porque não há sobrecarga de sincronização, e também em termos de atraso e de ocupação do canal.

No modo full-duplex, o protocolo CSMA/CD não precisa mais ser habilitado.

Detecção de colisões

Em vez de transmitir todo o quadro e apenas ao final verificar se houve colisão, o nó pode utilizar a Detecção de Colisão (CD): durante a transmissão, em determinados momentos ele tenta reconhecer se uma colisão ocorreu (“escutar enquanto fala”), e, em caso afirmativo, ele interrompe a transmissão imediatamente, evitando desperdiçar o canal com uma transmissão inútil.

No mundo real, a colisão de detecção é realizada de duas maneiras diferentes, dependendo do tipo de meio de transmissão:

·       cabo coaxial: há apenas um canal tanto para a transmissão quanto para a recepção → basta medir a tensão no meio de transmissão;

·       par trançado, fibra ótica: há dois canais, um para transmissão e outro para recepção:

o   estações de transmissão: podem identificar que uma colisão ocorreu detectando atividade no canal de recepção durante a transmissão;

o   estações que não fazem transmissão: podem identificar que uma colisão ocorreu apenas detectando um código CRC incorreto no quadro recebido.

Uma sequência de interferência é um sinal potente enviado pelo nó que identificar uma colisão para garantir que o código CRC seja inválido e para maximizar a probabilidade de todos os outros nós verificarem que houve essa colisão.

 

[…]

Fonte (original):

https://en.wikibooks.org/wiki/Local_Area_Network_design/Ethernet

Aviso: A obra original foi traduzida do inglês para o português (Brasil) sob a licença Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

Sample 7 – Spanning Tree Protocol Sample 7 – Protocolo Spanning Tree
Local Area Network design – Spanning Tree Protocol

[…]

Security

STP has not built-in security mechanisms against attacks from outside.

Electing the user’s bridge as the root bridge

A user may connect to the network a bridge with a very low priority forcing it to become the new root bridge and changing the spanning tree of the network. Cisco’s proprietary feature BPDU Guard allows edge ports to propagate only Configuration BPDUs coming from inside the network, rejecting the ones received from outside (the port goes into ‘error disabled’ state).

Rate limit on broadcast storm

Almost all professional bridges have some form of broadcast storm control able to limit the amount of broadcast traffic on ports by dropping excess traffic beyond a certain threshold, but these traffic meters can not distinguish between frames in a broadcast storm and broadcast frames sent by stations → they risk filtering legitimate broadcast traffic, and a broadcast storm is more difficult to be detected.

Connecting bridges without STP

A single bridge without STP or with STP disabled can start pumping broadcast traffic into the network so that a loop outside the control of STP is created: connecting a bridge port directly to another one of the same bridge, or connecting the user’s bridge to two internal bridge of the network through two redundant links, are examples.

Multiple STP domains

Sometimes two different STP domains, each one with its own spanning tree, should be connected to the same shared channel (e.g. two providers with different STP domains in the same datacenter). Cisco’s proprietary feature BPDU Filter disables sending and receiving Configuration BPDUs on ports at domain peripheries, to keep the spanning trees separated.

[…]

Source (original):

https://en.wikibooks.org/wiki/Local_Area_Network_design/Spanning_Tree_Protocol

Disclaimer: The original work was translated from English to Portuguese (Brazil) under Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

 

 

Concepção de Rede Local (LAN) – Protocolo Spanning Tree

[…]

Segurança

O STP (Spanning Tree Protocol) não possui mecanismos integrados de segurança contra ataques de fora da rede.

Seleção da bridge (ponte) do usuário como a bridge raiz

Um usuário pode conectar à rede uma bridge com prioridade muito baixa, forçando-a a se tornar a nova bridge raiz e alterando a spanning tree da rede. A funcionalidade BPDU Guard, de propriedade exclusiva da Cisco, permite que as portas de borda propaguem apenas BDPUs de Configuração vindas de dentro da rede, rejeitando as recebidas de fora – a porta entra no estado “error disabled” (erro – desabilitada).

Limite de taxa em caso de broadcast storm (“tempestade de difusão”)

Quase todas as bridges profissionais possuem alguma forma de controle de broadcast storm capaz de limitar a quantidade de tráfego broadcast nas portas, descartando o excesso de tráfego acima de determinado limite. Entretanto, esses medidores de tráfego não conseguem distinguir entre quadros de um broadcast storm e quadros de broadcast enviados pelas estações → há risco de eles filtrarem tráfego de broadcast legítimo, e um broadcast storm é mais difícil de detectar.

Conexão de bridges sem STP

Uma única bridge sem STP ou com o STP desabilitado pode bombear a rede com tráfego de broadcast até criar um loop fora do controle do STP. São dois exemplos: conectar a porta de uma bridge diretamente a outra porta dessa mesma bridge e conectar a bridge do usuário a duas bridges internas da rede através de dois links redundantes.

Múltiplos domínios STP

Às vezes, dois domínios STP distintos, cada um com sua própria spanning tree, precisam ser conectados ao mesmo canal compartilhado (por exemplo, dois provedores com domínios STP diferentes no mesmo centro de dados). A funcionalidade BPDU Filter, de propriedade da Cisco, desabilita o envio e o recebimento de BPDUs de Configuração em portas nas periferias do domínio para manter as spanning trees separadas.

[…]

Fonte (original):

https://en.wikibooks.org/wiki/Local_Area_Network_design/Spanning_Tree_Protocol

Aviso: A obra original foi traduzida do inglês para o português (Brasil) sob a licença Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

Sample 8 – Network Concepts and Architectures Sample 8 – Conceitos e Arquiteturas de Rede
FOSS – Network Infrastructure and Security – Network Concepts and Architectures

[…]

Computer Networks

A network is a mechanism that enables distributed computers and users to communicate and share resources. Sharing of resources may mean sharing a printer, a scanner or even a large hard disk on a particular computer. A computer network connects two or more computers or peripherals so that all users on the network have access to these resources.

There are two major types of computer networks:

·       Server-based networks; and

·       Peer-to-peer networks.

In a server-based network, there exists one or more computer(s) on which the resources are centralized. The network is also more or less controlled by the server. Servers generally have superior processing power, memory and hard disk space compared to desktop systems.

In a peer-to-peer network, all computers on the network are responsible for sharing resources. Each computer shares the resources that it has. All computers are servers as well as clients. There is no central control over the resources. Peer-to-peer networks are based on peer relationships among computers in the network.

Network Topology

Topology refers to the arrangement of computers in a network. In physical terms, there are two main topologies that are commonly used:

·       Bus topology

·       Ring topology

The following additional topologies are not common, but are used as well, and you should be aware of them.

·       Fully Connected topology

·       Star topology

·       Line topology

·       Tree topology

·       Mesh topology

The simplest arrangement is Bus topology in which all computers are connected in a series to a single stretch of cable. This means that the entire length of the cable must be intact for the network to work properly; which makes larger networks prone to failure.

A hub or a switch is used as the central exchange point in a Star topology. All computers are connected to the hub in a star-like configuration of wires going in all directions from the hub. A Star topology is easier to maintain and to expand.

[…]

Source (original):

https://en.wikibooks.org/wiki/FOSS_Network_Infrastructure_and_Security/Network_Concepts_and_Architectures

Disclaimer: The original work was translated from English to Portuguese (Brazil) under Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

 

 

FOSS – Infraestrutura e Segurança de Redes – Conceitos e Arquiteturas de Rede

[…]

Redes de Computadores

Uma rede é um mecanismo que permite a comunicação e o compartilhamento de recursos por computadores e usuários distribuídos. O compartilhamento pode ser de uma impressora, de um scanner ou até mesmo de um grande disco rígido de um determinado computador. Uma rede conecta dois ou mais computadores ou periféricos para que usuários na rede tenham acesso a esses recursos.

Existem dois grandes tipos de redes de computadores:

·       Redes do tipo cliente-servidor e

·       Redes peer-to-peer (entre pares).

Em uma rede do tipo cliente-servidor, há um ou mais computadores onde os recursos ficam centralizados. A rede também é, de certa forma, controlada pelo servidor. Os servidores, em geral, possuem mais poder de processamento, memória e espaço em disco rígido se comparados a computadores de mesa.

Em uma rede peer-to-peer, todos os computadores são responsáveis pelo compartilhamento de recursos. Cada um compartilha os recursos que possui. Todos os computadores são tanto servidores quanto clientes. Não há um controle central sobre os recursos. As redes peer-to-peer são baseadas nos relacionamentos individuais entre os computadores da rede.

Topologia de Rede

A topologia refere-se à disposição dos computadores em uma rede. Em termos físicos, há dois tipos principais que são utilizados com frequência:

·       Topologia em barramento

·       Topologia em anel

As seguintes topologias adicionais não são comuns, mas também são utilizadas, e você deve ter conhecimento sobre elas.

·       Topologia em malha completa

·       Topologia em estrela

·       Topologia em linha

·       Topologia em árvore

·       Topologia em malha

A disposição mais simples é a topologia em barramento, em que todos os computadores são conectados em série a apenas um cabo. Isso significa que toda a extensão do cabo deve estar intacta para que a rede funcione corretamente, o que deixa redes maiores suscetíveis a falhas.

Um hub ou switch é utilizado como o ponto principal de tráfego em uma topologia em estrela. Todos os computadores são conectados ao hub em uma configuração de cabos similar ao desenho de uma estrela; esses cabos saem em todas as direções a partir do hub. Uma topologia em estrela é mais fácil de manter e de expandir.

[…]

Fonte (original):

https://en.wikibooks.org/wiki/FOSS_Network_Infrastructure_and_Security/Network_Concepts_and_Architectures

Aviso: A obra original foi traduzida do inglês para o português (Brasil) sob a licença Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

Sample 9 – Password security Sample 9 – Segurança de senhas
Web Application Security Guide – Password security

[…]

Users re-use passwords for multiple services. If an attacker gains access to one server and can gain a list of passwords, he may be able to use this password to attack other services. Therefore, only password hashes may be stored. Secure hashing algorithms are easy to use in most languages and ensure the original password cannot be easily recovered and that wrong passwords are not falsely accepted.

Adding salts to the password hashes prevents the use of rainbow tables and significantly slows down brute-force attempts. Strengthening slows both off-line brute-force attacks against stolen hashes and on-line brute-force in case the rate limiting fails. However, it increases CPU load on the server and would open a vector for DDoS attacks if not prevented with login attempt limiting. A good strengthening can slow down off-line brute-force attacks down by a factor of 10000 or more.

Limiting login attempts is necessary to prevent on-line brute-force attacks and DoS via the CPU usage of the password strengthening procedure. Without a limit, an attacker can try a very large number of passwords directly against the server. Assuming 100 attempts per second, which is reasonable for a normal web server, no significant strengthening and an attacker working with multiple threads, this would result in 259,200,000 passwords tried in a single month!

Not enforcing any password policies will lead to too many users choosing “123456”, “qwerty” or “password” as their password, opening the system up for attack. Enforcing too strict password policies will force users to save passwords or write them down, generally annoy them and foster re-using the same password for all services. Furthermore, users using secure passwords not matching the policies may be forced to use passwords which are harder to remember, but not necessarily secure. A password consisting of 5 concatenated, randomly (!) chosen lowercase dictionary words is significantly more secure than an eight-character password consisting of mixed case letters, numbers and punctuation. Take this into account if you do not get a password policy to implement, but have to design your own.

If an attacker cannot obtain the password, he may try to reset it. Often, answers to password reset questions are easy to find or guess. Questions alone are no sufficient protection. Consider using a question together with e-mail verification by sending a new temporary password, for example.

[…]

Source (original):

https://en.wikibooks.org/wiki/Web_Application_Security_Guide/Password_security

Disclaimer: The original work was translated from English to Portuguese (Brazil) under Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

 

Guia de Segurança para Aplicações Web – Segurança de senhas

[…]

Os usuários reutilizam suas senhas em diversos serviços. Se um invasor obtiver acesso a um servidor e conseguir uma lista de senhas, ele pode utilizar essa senha para atacar outros serviços. Portanto, apenas os hashes das senhas devem ser armazenados. Algoritmos seguros de hash são fáceis de utilizar na maioria das linguagens de programação e garantem que a senha original não possa ser facilmente recuperada e que senhas erradas não sejam aceitas indevidamente.

Adicionar salts (“sais”) aos hashes das senhas previne a utilização de rainbow tables (“tabelas arco-íris”) e retarda significativamente os ataques de força bruta. Esse fortalecimento retarda tanto os ataques de força bruta off-line contra hashes roubados quanto os ataques de força bruta on-line nos casos em que a limitação de taxa falhar. Entretanto, isso aumenta a carga de processamento no servidor e pode abrir uma vulnerabilidade para ataques do tipo DDoS (negação de serviço distribuída) se não houver um limite na quantidade de tentativas de login. Um bom fortalecimento pode diminuir os ataques de força bruta off-line por um fator de 10.000 ou mais.

A limitação da quantidade de tentativas de login é necessária para evitar os ataques de força bruta on-line e o DoS (negação de serviço) através do uso do processador pelo procedimento de fortalecimento da senha. Sem um limite, um invasor pode tentar um grande número de senhas diretamente contra o servidor. Supondo 100 tentativas por segundo (o que é razoável para um servidor web normal), nenhum fortalecimento significativo e um invasor trabalhando com múltiplas threads, teríamos 259.200.000 tentativas em apenas um mês!

A falta de imposição de políticas de senhas leva muitos usuários a escolher “123456”, “qwerty” ou “senha” como suas senhas, permitindo que o sistema seja atacado. A imposição de políticas rígidas demais forçará os usuários a salvar suas senhas ou anotá-las e em geral os aborrecerá e estimulará a reutilização da mesma senha para todos os serviços. Além disso, os usuários que utilizam senhas seguras, mas que não se adequem às políticas, podem ser forçados a usar outras mais difíceis de lembrar, mas não necessariamente mais seguras. Uma senha composta por 5 palavras de dicionário com letras minúsculas, concatenadas e escolhidas aleatoriamente (!) é significativamente mais segura que uma senha com 8 caracteres composta por letras maiúsculas, minúsculas, números e caracteres especiais. Leve isso em consideração se você não receber uma política de senhas para implementar, mas precisar criar a sua.

Se um invasor não conseguir obter a senha, ele pode tentar recuperá-la. Com frequência, as respostas para as perguntas de recuperação de senhas são fáceis de encontrar ou adivinhar. Apenas essas perguntas não oferecem proteção suficiente. Estude utilizar uma pergunta juntamente com a verificação por e-mail, enviando uma nova senha temporária, por exemplo.

[…]

Fonte (original):

https://en.wikibooks.org/wiki/Web_Application_Security_Guide/Password_security

Aviso: A obra original foi traduzida do inglês para o português (Brasil) sob a licença Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

Sample 10 – Routing Sample 10 – Roteamento
Communication Networks – Routing

[…]

Routing Information Protocol (RIP)

RIP (Routing Information Protocol) is a standard for exchange of routing information among gateways and hosts. It is a distance-vector protocol. RIP is most useful as an “interior gateway protocol”. The network is organized as a collection of “autonomous systems”. Each autonomous system has its own routing technology, which may well be different for different autonomous systems. The routing protocol used within an autonomous system is referred to as an interior gateway protocol, or “IGP”. Routing Information Protocol (RIP) is designed to work with moderate-size networks using reasonably homogeneous technology. Thus, it is suitable as an Interior Gateway Protocol (IGP) for many campuses and for regional networks using serial lines whose speeds do not vary widely. It is not intended for use in more complex environments. RIP2 derives from RIP, which is an extension of the Routing Information Protocol (RIP) intended to expand the amount of useful information carried in the RIP messages and to add a measure of security. RIP2 is an UDP-based protocol.

What makes RIP work is a routing database that stores information on the fastest route from computer to computer, an update process that enables each router to tell other routers which route is the fastest from its point of view, and an update algorithm that enables each router to update its database with the fastest route communicated from neighboring routers:

Database – Each RIP router on a given network keeps a database that stores the following information for every computer in that network:

IP Address – The Internet Protocol address of the computer.

Gateway – The best gateway to send a message addressed to that IP address.

Distance – The number of routers between this router and the router that can send the message directly to that IP address.

Route change flag – A flag that indicates that this information has changed, used by other routers to update their own databases.

Timers – Various timers.

Algorithm – The RIP algorithm works like this:

Update – At regular intervals each router sends an update message describing its routing database to all the other routers that it is directly connected to. Some routers will send this message as often as every 30 seconds, so that the network will always have up-to-date information to quickly adapt to changes as computers and routers come on and off the network. The Protocol Structure for RIP & and RIP2 is shown in the figure below:

[…]

Source (original):

https://en.wikibooks.org/wiki/Communication_Networks/Routing

Disclaimer: The original work was translated from English to Portuguese (Brazil) under Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

 

 

Redes de Comunicação – Roteamento

[…]

Protocolo de Informações de Roteamento (RIP; do inglês, Routing Information Protocol)

O RIP é um padrão para a troca de informações de roteamento entre os roteadores e os hosts (clientes). É um protocolo de vetor de distância e especialmente útil como um “protocolo de roteamento interno”. A rede é organizada como uma coleção de “sistemas autônomos”; cada um tem sua própria tecnologia de roteamento, que pode ser diferente para sistemas autônomos distintos. O protocolo de roteamento utilizado dentro de um sistema autônomo é chamado de protocolo de roteamento interno, ou “IGP” (do inglês, Interior Gateway Protocol). O RIP foi concebido para funcionar em redes de tamanho médio que utilizam tecnologia razoavelmente homogênea. Assim, é adequado como IGP para muitos câmpus e para redes regionais que utilizam linhas seriais cujas velocidades não variem significativamente. Não se destina à utilização em ambientes mais complexos. O RIP2 é derivado do RIP: é uma extensão com o objetivo de expandir a quantidade de informações úteis levadas nas mensagens RIP e de adicionar um certo grau de segurança. O RIP2 é um protocolo baseado no UDP.

O que faz o RIP funcionar é: um banco de dados de roteamento que armazena informações da rota mais rápida de computador a computador; um processo de atualização que permite a cada roteador informar aos outros roteadores qual é a rota mais rápida do seu ponto de vista; e um algoritmo de atualização que permite a cada roteador atualizar o seu banco de dados com a rota mais rápida comunicada pelos roteadores vizinhos:

Banco de dados – Cada roteador RIP em uma determinada rede mantém um banco de dados que armazena as seguintes informações de todos os computadores da rede:

Endereço IP – O endereço IP do computador.

Roteador – O melhor roteador para o qual deve ser enviada uma mensagem destinada àquele endereço IP.

Distância – O número de roteadores entre esse roteador e o roteador que pode enviar a mensagem diretamente àquele endereço IP.

Flag de mudança de rota – Uma flag (sinalizador) que indica que essa informação mudou. É utilizada por outros roteadores para atualizar seus próprios bancos de dados.

Temporizadores – Diversos temporizadores.

Algoritmo – O algoritmo do RIP funciona da seguinte forma:

Atualização – Em intervalos regulares, cada roteador envia uma mensagem de atualização descrevendo seu banco de dados de roteamento a todos os outros roteadores aos quais estiver conectado diretamente. Alguns roteadores enviam essa mensagem a cada 30 segundos (no mínimo); assim, a rede sempre possui informações atualizadas para se adaptar rapidamente a mudanças enquanto computadores e roteadores entram e saem da rede. A Estrutura do Protocolo para o RIP e o RIP2 é mostrada na imagem abaixo:

[…]

Fonte (original):

https://en.wikibooks.org/wiki/Communication_Networks/Routing

Aviso: A obra original foi traduzida do inglês para o português (Brasil) sob a licença Creative Commons Public License 3.0 (https://creativecommons.org/licenses/by-sa/3.0/legalcode).

Sample 11 – Game Localization Amostra 11 – Localização de Jogos
Set Up

The Hotel player sets-up first, placing phantom and decoy counters, face down, throughout the Hotel and grounds. At least one unit must be placed in the starred areas: the Bar, Room 207 and the Playground. No Hotel units may be placed in the Torrent’s suite, Room 224. The statues are placed in any order, face up, on the triangle-marked grounds hexes.

Then the Humans can be placed: Jake may begin the game in the Office, the Bar, the Basement or the Garage; Sandy in the Pantry, Kitchen, Lobby or Room 224, and Manny in the Game room or Playground. Andrew Hann must be placed on his arrival track.

Objects are placed as follows: the mallets, two gasoline counters and the axe go in the Garage. The knife goes in the Pantry or Kitchen at the discretion of the Human player. One snowmobile goes in the Garage and the other on the “enter map” square of the Andrew Hann arrival track.

[…]

Movement and Activities

During the movement and activity phase, each counter can only use the number of activity points written on it. (“Storing” points from previous phases or “sharing” them across units is not allowed.)

AT THE END OF EACH TURN, ONLY UNITS WITH AT LEAST ONE ACTIVITY POINT LEFT ARE ALLOWED TO ATTACK.

All main actions cost 1 activity point:

Moving through 1 square or hex

Opening a closed door

Closing an open door

Picking up a weapon

Calling the elevator

Boarding the elevator

Starting up a snowmobile

[…]

Snowmobile

Up to three units may occupy a snowmobile: stack them on the snowmobile counter.

The turn after it is started, a snowmobile can travel up to 20 hexes per turn (minus two for each unit after the first one that it carries.)

A snowmobile can move into any of the three hexes in front of it, and may change ‘facing’ any number of hex-sides by using one point of its movement allowance PER UNIT RIDING THE SNOWMOBILE.

[…]

Psychic Combat

To conduct a psychic attack, a unit must  be in the same area as its target. “Area” is defined as one room or hallway.

Outside the Hotel, a unit must be adjacent to or stacked with a target in order to attack it. Attack strengths cannot be split or combined; all attacks are individual.

The Human player uses psychic attacks to destroy or dispel phantoms; the Hotel player uses them to possess a Human first and then to scare others units to death.

[…]

Draw Endings and Victory Points

If the game reaches its 10th turn without reaching a winning condition, it gets decided through points.

Human

Each decoy removed:

5 points

Each statue destroyed:

10 points

Each phantom destroyed:

15 points

Hotel

Each Human killed:

15 points

Each Human controlled at end of game:

20 points

Preparação

O HOTEL faz a preparação antes do HUMANO, colocando as fichas de fantasmas e chamarizes, viradas para baixo, por todo o hotel e seus terrenos. Pelo menos uma peça precisa ser colocada nas áreas marcadas com uma estrela: o Bar, o Quarto 207 e o Parquinho. Nenhuma peça do HOTEL pode ser colocada na suíte da família Silva (Quarto 224). As fichas das estátuas são colocadas em qualquer ordem, viradas para cima, nas casas marcadas com um triângulo, que estão nos terrenos do hotel.

Em seguida, os humanos podem ser colocados: o Thiago pode começar o jogo no Escritório, no Bar, no Subsolo ou na Garagem; a Sandra, na Copa, na Cozinha, no Saguão ou no Quarto 224; e o Manoel, no Salão de Jogos ou no Parquinho. O João André precisa ser colocado na sua pista de entrada (no mapa 2).

Os objetos são colocados da seguinte forma: os martelos, o machado e duas fichas de gasolina ficam na Garagem; a faca fica na Copa ou na Cozinha, a critério do jogador HUMANO; uma moto de neve fica na Garagem e a outra na casa “entrar no mapa” na pista de entrada do João André.

[…]

Movimentos e Ações

Durante a fase de movimentos e ações, cada ficha pode utilizar apenas o número de pontos de ação impresso nela (não é permitido “acumular” pontos de fases anteriores e nem “compartilhá-los” entre as peças).

AO FINAL DE CADA TURNO, APENAS AS PEÇAS COM PELO MENOS UM PONTO DE AÇÃO RESTANTE PODEM ATACAR.

Todas as ações principais custam 1 ponto de ação:

Mover-se por 1 casa hexagonal ou retangular

Abrir uma porta fechada

Fechar uma porta aberta

Pegar uma arma

Chamar o elevador

Entrar no elevador

Ligar o motor da moto de neve

[…]

A Moto de Neve

Até três peças podem ocupar uma moto de neve: empilhe-as na ficha da moto.

A partir do turno seguinte ao que a moto é ligada, ela pode andar até 20 casas por turno (menos duas casas para cada peça além da primeira que estiver na moto).

A moto pode andar para qualquer uma das três casas à sua frente e pode mudar a sua direção para qualquer lado da casa usando um ponto do número de movimentos permitidos POR PEÇA QUE ESTIVER NA MOTO.

[…]

Batalha Psíquica

Para realizar uma batalha psíquica, uma peça precisa estar na mesma área do seu alvo. A “área” é definida como um ambiente ou corredor.

Fora do hotel, uma peça precisa estar adjacente ao alvo ou empilhada com ele em uma casa para poder atacar. As forças de ataque não podem ser divididas ou combinadas – todos os ataques são individuais.

O jogador HUMANO utiliza ataques psíquicos para destruir ou repelir fantasmas; já o HOTEL os utiliza para primeiramente possuir um humano, e, depois, para assustar outros até a morte.

[…]

Empates e Vitórias por Pontos

Se o jogo chegar ao décimo turno sem que uma condição de vitória tenha sido atingida, a decisão é feita por pontos.

HUMANO

Cada chamariz removido:

5 pontos

Cada estátua destruída:

10 pontos

Cada fantasma destruído:

15 pontos

HOTEL

Cada humano morto:

15 pontos

Cada humano controlado ao final do jogo

20 pontos