Internet
Diferenças entre Internet e Intranet
Ambas fundamentalmente importantes e ao mesmo tempo indispensáveis !
A internet como conhecemos poderia ser resumida em ” O lugar de todos os dispositivos sejam eles quem forem” , porém vamos ser mais detalhistas quanto a descrição desse termo.
“Internet” representa o espaço geral onde todos os computadores/celulares/tablets e smartphones trocam informações de maneira simultânea e relativamente “rápida”.
“Local público” onde sem o uso de algum “túnel” (VPN) todos se veêm de maneira “roteável” (trafegável) .
A internet é como uma cidade , onde todos que nascem se adaptam de sua maneira.
De modo similar, todos os dispositivos que hoje existem oque inclui os novos e modernos aparelhos ( bem como os de IoT) vivem em um só mundo.
A internet é um lugar público, onde qualquer um pode ter acesso e disfrutar de seus mais variados conteúdos.
Por outro lado…
Já a “Intranet” é um espaço privado dentro de um lugar “público” como a internet que entendemos .
Funciona assim…
No mundo há várias empresas , essas por sua vez trocam na maioria dos casos dados muito sensíveis , coisa que não poderia de maneira alguma circular lá fora como acontece com as informações na “Pública” Internet.
Dessa forma, as empresas “privam” de “maneira segura” todas essas informações com uso de firewall, ou vpn local para que apenas pessoas permitidas (colaboradores) dali consigam acessar os recursos que ele dispõe .
Isso torna aquela rede “Privada” , pois com uso de ferramenas especificas como as destacadas acima, os dados sejam acessados de maneira ” interna ” por seus colaboradores ou administradores se for o caso também.
Um típico uso dessa “intranet” é com o famoso Home Office, durante o confinamento há dois anos atrás agumas empresas adotaram métodos para que os funcionários ou colaboradores que tivessem ficado doentes impossibilitados assim de irem presencialmente a firma, pudessem trabalhar de casa até melhorarem.
Como?
Diversas empresas possibilitaram que seus funcionarios continuassem trabalhando com uso de uma VPN, pois como como a internet é pública e os dados são privados , a única maneira de fazer esse acesso sem que ninguém enxergassem essas informações seria com o uso de um “Túnel”, de fato é assim que funciona, um “túnel” permite a passagem de pessoas de maneira isolada de uma área urbana por exemplo, chegando do outro lado sem que ninguém tivesse visto.
Já outras empresas que possuiam um sistema interno , fizeram o uso de DDNS para que seus funcionários tivessem acesso a(s) página(s) de sua própria residência.
RESUMO
Internet – Lugar público onde todas as máquinas se enxergam
Intranet – rede privada onde apenas máquinas permitidas são capazes de realizar esse acesso, muitas vezes de forma remota como foi o caso mencionado acima.
Obs: lembrando que “rede privada” mencionada acima não apenas se refere a rede de uma empresa, se você for capaz de construir uma rede e privar ela permitindo o acesso a apenas clientes/máquinas autorizadas , você acabou de montar ao mesmo tempo uma “Intranet”.
- O acesso a intranet de uma empresa é feito sobre a internet, “porém por baixo”.
CISCO
Protovolo ARP – Address Resolution Protocol
Como você pergunta para alguém que acabou de conhecer, o seu nome?
O ARP é um protocolo de pergunta e resposta utilizado para mapear dinamicamente endereços da camada 3 (rede) com a camada 2 (enlace). Tipicamente, ele é utilizado para mapear endereços IPs (Internet Protocol) em endereços MAC (Media Access Control).
Para controlar esse mapeamento, o protocolo ARP mantém uma tabela chamada ARP Table. Sempre que um novo pacote com endereços MAC ou IP aparecem e ainda não estão na tabela ARP ou precisam se atualizar, o protocolo modifica a tabela com os novos dados.
O protocolo ARP foi originalmente definido pela RFC 826. Nesse artigo vamos abordar as características do protocolo, seu funcionamento com alguns exemplos de código escritos na linguagem C.
Tente entender o seu funcionamento
A imagem acima exemplifica o funcionamento básico do protocolo ARP. O computador da esquerda envia um pergunta ARP querendo saber qual o endereço MAC do computador cujo endereço IP é 10.0.0.5. Essa pergunta é enviada para rede na forma de broadcast.
O computador da direita então responde a pergunta ARP dizendo que endereço MAC do computador com ip 10.0.0.5 é 00:00:00:00:00:02. Cada computador armazena em sua tabela ARP os mapeamentos de endereços aprendidos. Essa informação é utilizada como cache em momentos futuros.
Seu cabeçalho
O protocolo ARP trafega em seus pacotes um conjunto pequeno de dados sobre máquinas de origem e destino. A imagem abaixo mostra cada campo dentro do cabeçalho ARP:
Vamos compreender cada campo do cabeçalho
Tipo de hardware
O Protocolo ARP não é exclusivo de um equipamento. Esse campo de 2 bytes permite guardar um número que define qual o tipo do equipamento daquele pacote. No caso mais comum, com equipamentos Ethernet, temos que o valor desse campo seria: 0x0001
Tipo de protocolo
Assim como para o campo tipo de hardware o ARP permite mais de um endereço de protocolo. Para tal, esse campo também tem 2 bytes e armazena o tipo do protocolo ao qual será mapeado o endereço de equipamento (hardware). No caso comum, o protocolo IP é utilizado e seu valor para o campo seria: 0x0800
Tamanho endereço hardware
Como o tipo de hardware varia, o tamanho necessário para armazenar o endereço desse hardware também. No nosso exemplo, para colocar no pacote um endereço Ethernet (MAC address) são necessário 6 bytes, então o valor desse campo é 6.
Tamanho endereço protocolo
Com a variação do tipo de protocolo, variamos também o tamanho do endereço do protocolo. Para nosso exemplo utilizando o IP, temos um valor 4 para o campo.
Opções
Esse campo define o tipo do pacote ARP. Ele pode ser um pacote de requisição (request) ou de resposta (response). Para cada um desses tipos, teríamos os valores 0x0001 e 0x0002, respectivamente.
Endereço de hardware de origem
Esse campo recebe o endereço do equipamento de quem está enviando o pacote. Se o hardware for Ethernet, por exemplo, teríamos o seguinte valor: 00:00:00:00:00:01.
Endereço de protocolo de origem
Esse é o endereço do protocolo de origem. Se considerarmos o protocolo IP como exemplo, o valor poderia ser: 10.0.0.2.
Endereço de hardware de destino
Esse campo é reservado para receber o endereço do equipamento de destino. Se o hardware for Ethernet, por exemplo, teríamos o seguinte valor: 00:00:00:00:00:02.
Endereço de protocolo de destino
Esse é o endereço do protocolo de destino. Se considerarmos o protocolo IP como exemplo, o valor poderia ser: 10.0.0.5
Um exemplo de frame do protocolo ARP para o nosso exemplo de ARP reply mostrado na seção FUNCIONAMENTO seria:
SONDAGEM ARP (ARP PROBE)
A sondagem ARP acontece quando um computador recebe um endereço IP, manualmente ou via DHCP, para verificar se outra máquina na rede já possui esse IP. A RFC 5227 especifica essa sondagem.
Para enviar pacotes de sonda, é necessário montar um pacote ARP onde o IP de destino é o endereço desejado e o IP de origem deve ser composto por zeros. O zeros evitam que outros nós façam cache desse endereço. Quando recebe-se um reply confirmando o endereço, tem um conflito de endereços.
ARP INVERSO (INARP)
O ARP inverso ou Inverse Address Resolution Protocol (RFC 2390), é uma extensão do protocolo ARP que permite fazer o caminho inverso do ARP padrão. Ele descobre o endereço de protocolo (IP por exemplo) a partir do endereço de hardware (Ethernet por exemplo).
Para permitir isso, ele utiliza o mesmo frame ARP mas com novos códigos de operação: 8 e 9, InARP request e InARP response, respectivamente.
O ARP Inverso não utiliza broadcast, pois o endereço de hardware de destino já é conhecido. O campo Endereço de protocolo de destino é preenchido com zeros. Através dos códigos de operação (8 e 9), o pacote é encaminhado pela rede até o computador de destino.
ARP SPOOFING / ARP POISONING
Spoofing ou Poisoning de ARP é uma técnica de ataque utilizando protocolo ARP. O Poisoning (envenenamento) acontece quando um atacante dispara mensagens ARP na rede dizendo que o computador dele responde pelo endereço IP de alguma outra máquina na rede, o default gateway, por exemplo.
Se o ataque funcionar, o computador do atacante passa a receber os pacotes destinados ao computado atacado. Recebendo esses pacotes, ele pode modificá-los, não encaminhá-los, mandar para outros computadores e etc.
ARP GRATUITO (GRATUITOUS ARP)
O ARP gratuito é uma forma de um computador se anunciar na rede. Esse pacote não é uma resposta a nenhuma requisição ARP. O computador envia esse pacote na forma de broadcast de forma voluntária e gratuita.
Para construir um frame ARP gratuito é necessário colocar os Endereços de protocolo da origem e do destino como o endereço (IP por exemplo) do computador que irá enviar o ARP gratuito. Além disso, o Endereço de hardware de destino deve ser um endereço de broadcast, no caso do Ethernet, seria ff:ff:ff:ff:ff:ff. Essa requisição não necessita de nenhuma resposta. Os demais campos continuam normais a uma requisição ARP.
Um pacote de ARP gratuito para o nosso exemplo inicial a esse artigo poderia ser:
PROXY ARP
O proxy ARP, ou aproximação ARP, é uma forma de fazer com que sub-redes diferentes consigam receber pacotes ARP uma da outra. Esse mecanismo é definido na RFC 1027.
Uma forma de implementar o proxy é colocando o default gateway das duas redes apontando para o mesmo computador/gateway . Assim, esse computador sempre que receber pacotes ARP direcionados à uma sub-rede, ele apenas encaminha para essa rede. A mesma coisa é feita para o caminho inverso.
Para possibilitar o encaminhamento, é necessário modificar os pacotes colocando os endereços do computador/gateway para que as redes locais consigam comunicar-se. Todos os pacotes de uma sub-rede externa à atual, contém como endereços de hardware o endereço do computador/gateway.
Infraestrutura
VPN: IPSec Mikrotik
Imagina que para atravessar de um canto a outro de uma cidade ou país , você tivesse a opção de driblar os engarrafamentos, trânsitos, sinais, ou paradas obrigatórias , estando em posse de algo que levaria você até o destino desejado eliminando lentidões no tráfego e aumentando a velocidade de ir e vir?
Rede virtual privada (Virtual Private Network). VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.
VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confiabilidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas pelo usuário.
Protocolos de criptografia
Alguns desses protocolos que são normalmente aplicados em uma VPN são: L2TP, L2F, PPTP e o IPSec.
Quando adequadamente implantados , estes protocolos podem assegurar comunicações seguras através de redes inseguras.
Deve ser notado que a escolha, implantação e uso desses protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado.
Por essa razão, adverte-se aos usuários para que investiguem com cuidado os produtos que fornecem VPNs.
Funcionamento da VPN
Quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo por exemplo, IPSec, faz o encapsulamento do quadro normal com o cabeçalho atribuído ao Roteador, um cabeçalho do tipo AH, que é o cabeçalho de autenticação e o cabeçalho ESP, que é o cabeçalho que provê integridade, autenticação e criptografia à área de dados do pacote.
Quando esses dados encapsulados chegarem á outra extremidade, é feito o desencapsulamento do IPSec e os dados são encaminhados ao referido destino da rede local.
- CISCO2 anos atrás
Cálculo de Sub-redes
- Modelo OSI2 anos atrás
Modelo OSI: O que é e como surgiu?
- Roteamento2 anos atrás
NAT: Oque é, e Como funciona?
- Mikrotik1 ano atrás
Como bloquear Facebook via Mikrotik
- Segurança2 anos atrás
O que é o TLS (Transport Layer Security) e sua importância?
- VLAN2 anos atrás
VLAN: Como funcionam ?
- CloudFlare2 anos atrás
Como criar uma conta Clouflare
- Windows2 anos atrás
Windows Server: Backup via linha de comando