Hoje, vamos explorar as peças por trás das redes domésticas e comerciais, e colocá-lo um passo mais perto de alcançar o emprego dos sonhos!
Aqui está o que abordaremos hoje:
Independentemente da finalidade do seu sistema, ele precisará de um protocolo de conexão para vincular todos os dispositivos. Esse link pode ser via Ethernet (rede local), WLAN (Wi-Fi) ou WAN (rede de longa distância). Cada um tem riscos e benefícios a serem considerados ao decidir qual tipo de conexão você usará. Vamos comparar e discutir.
Outro tipo de rede de computadores mais recente é o Cloud Networking, que permite que os desenvolvedores conectem muitos dispositivos em uma grande área geográfica usando sistemas de rede sem fio baseados em nuvem hospedados por provedores de serviços terceirizados. Esse tipo está rapidamente ganhando popularidade entre as empresas de tecnologia devido à sua execução barata e versatilidade.
As empresas costumam usar redes Wi-Fi para conectar dispositivos em seus sistemas internos. Além disso, muitos produtos, sejam computadores ou celulares, devem ser projetados para funcionar em redes Wi-Fi domésticas. Se solicitado a projetar um sistema baseado em conexões Wi-Fi, é útil entender os diferentes padrões de Wi-Fi.
As conexões Wi-Fi estão todas na família de padrões 802.11, mas possuem vários subtipos: A , B , G , N ou AC . Cada um desses tipos tem uma frequência de canal diferente, limite de alcance e largura de banda de rede.
AC é o tipo mais moderno, com maior alcance, largura de banda de rede e menos interferência do que o resto. A partir daqui, a velocidade, o alcance e a confiabilidade da rede são reduzidos na lista (N é o segundo melhor, depois G e assim por diante).
No entanto, devido a uma combinação de custos e uso de equipamentos legados incompatíveis com conexões mais recentes, as empresas podem executar seu sistema em um padrão mais antigo.
Perguntar quais padrões de Wi-Fi uma empresa usa atualmente durante sua entrevista ou integração demonstrará atenção aos detalhes e poderá diferenciá-lo daqueles que simplesmente assumem acesso aos recursos mais recentes.
À medida que os dispositivos de rede se tornam cada vez mais móveis e os smartphones se tornam o padrão, a perda momentânea de conexão é um problema comum para seus aplicativos.
Leve isso em consideração ao projetar seu sistema; como reagirá se um ou mais dispositivos perderem a conexão?
Domine os fundamentos da rede de computadores com prática prática. Aprenda com o grupo com conceitos como infraestrutura de rede, redes de acesso e uma extensa análise de cada camada de rede OSI.
Grokking Redes de Computadores para Engenheiros de Software
Outra decisão a ser tomada ao construir um sistema é entre os protocolos de transmissão de dados, seja TCP/IP (Transmission Control Protocol) ou UDP (User Datagram Protocol).
Esses protocolos funcionam como regras de entrega de dados, afetando a velocidade de entrega, sequenciamento e recuperação de erros. O mais comumente usado em todo o mundo é o TCP/IP devido à sua confiabilidade de entrega de dados e mecanismos integrados de recuperação de perdas. Dito isto, ambos os protocolos têm aplicações que devem ser consideradas ao projetar um sistema.
Prós:
Contras:
Usos comuns:
Prós:
Contras:
Usos comuns:
Outros protocolos importantes são o IP (Internet Protocol), que permite que os dispositivos sejam identificados e procurados por meio de endereços IP exclusivos, e o HTTP (HyperText Transfer Protocol), que permite que os dispositivos solicitem e transfiram dados entre dispositivos.
Protocolos como os acima funcionam graças ao modelo OSI, um modelo conceitual que garante que os sistemas sejam padronizados para se comunicarem da mesma maneira e sejam todos organizados em partições de sete camadas: Física, Enlace de Dados, Rede, Transporte, Sessão, Apresentação e Aplicação .
Ambos os hubs e switches atuam como um ponto de conexão entre dispositivos em uma rede. Ambos geralmente usam uma conexão com fio, mas estão cada vez mais com conectividade sem fio. Onde eles diferem é como eles dispersam os dados pela rede depois que são recebidos de um dispositivo.
Os hubs são melhor usados quando todos os dispositivos se beneficiariam do recebimento de todos os dados. Por outro lado, os switches devem ser usados quando muitos tipos diferentes de dispositivos estão na rede ou os dados são confidenciais e não devem ser encaminhados indiscriminadamente.
Se pensarmos em LANs como cidades e hubs/switches como nossas prefeituras, então os roteadores seriam as estradas que os conectam. Localizados nos gateways , ponto de interseção entre duas ou mais redes, esses dispositivos classificam e encaminham pacotes de dados para o destino correto entre duas ou mais redes separadas.
Esse conhecimento é essencial, pois a maioria dos sistemas exigirá não uma grande rede, mas sim um interfuncionamento suave entre várias redes separadas. A vantagem de dividir os sistemas dessa maneira é dupla: minimiza a carga do dispositivo em qualquer rede individual e também mantém todos os dados imediatamente acessíveis aos dispositivos onde são mais pertinentes.
Ao planejar uma rede ou posteriormente em uma entrevista de projeto de sistemas, é essencial definir:
Conexões através de pontes de roteador entre redes terão maior latência do que conexões na rede; para melhorar a eficiência, coloque os dispositivos para trabalhar juntos com frequência ou exija transferências rápidas na mesma rede, em vez de passar os dados pelas pontes do roteador.
Agora que você já conhece as ferramentas necessárias para construir uma rede, pode pensar em como protegê-la. Este é o desafio central para os designers de rede, ao começar a considerá-lo, você está um passo mais perto de se tornar um especialista em rede!
Embora bloquear todas as conexões com sistemas externos seja uma maneira simples e eficaz de garantir, muitas vezes uma conexão com sistemas externos será essencial para que um sistema funcione de maneira eficaz. Nesses casos, alguns tipos de firewalls e criptografia são essenciais para minimizar o risco interno.
Uma das principais ferramentas de segurança de rede, os firewalls atuam como um ponto de verificação onde os dados passados de ou para redes privadas são revisados antes de serem aceitos ou rejeitados. Existem vários tipos de funções de segurança usadas por programas de firewall. A maioria usa duas ou mais funções para fornecer proteções de segurança variáveis.
A função mais comum, esses aplicativos são configurados para bloquear tipos comuns de ataques, como Distributed Denial of Service (DDoS). Esses aplicativos são simples e baratos, mas suscetíveis a novas formas de ataque desconhecidas pelo programa.
Esta função revisa cada pacote de dados que passa por ele, aceitando ou rejeitando com base em regras definidas pelo usuário. Eles são eficazes, mas podem ser difíceis de configurar para bloquear todas as ameaças possíveis.
Esta função ativa as varreduras de segurança quando uma nova conexão TCP/IP ou UDP se conecta ao sistema. Depois que a verificação for concluída e a fonte for considerada segura, os dados podem passar livremente sem outras verificações.
Esta função mascara o endereço de rede dos dispositivos conectados, direcionando todas as solicitações feitas por meio de um dispositivo de cobertura alternativo. Isso fornece um nível adicional de anonimato e filtragem, pois o dispositivo proxy atua como um buffer, enviando de volta apenas tipos de dados especificados para a origem.
Infelizmente, essa função diminuirá o desempenho da rede adicionando um nó de dados adicional para percorrer.
Independentemente da eficácia de seus firewalls iniciais, pode haver um momento em que eles falhem e os dados sejam roubados. Para antecipar isso, é útil ter uma segunda camada de segurança incorporada ao sistema, geralmente na forma de criptografia de dados.
A criptografia é o processo de conversão de dados (em trânsito e em repouso) em um formato legível apenas por outro sistema ou dispositivo autenticado. Se os dados forem interceptados em trânsito por um dispositivo sem as chaves de descriptografia adequadas, eles permanecerão ilegíveis e seguros.
Ao projetar seu sistema, considere os locais onde a criptografia será necessária. Se uma determinada área do sistema contiver dados confidenciais, como informações bancárias, pode ser aconselhável incluir vários níveis de criptografia para proteção adicional.
Embora seja desnecessário saber que tipo específico de protocolo de criptografia usar (já que a maioria das empresas possui políticas internas), você pode demonstrar cuidado completo com a segurança indicando quais conexões de rede precisarão ser criptografadas com base no tipo de dados que elas transmitem.
Parabéns! Agora você está familiarizado com os fundamentos da rede de computadores e está pronto para passar para conceitos e aplicativos mais avançados. Para saber mais sobre os fundamentos da rede de computadores, confira o Grokking Computer Networking for Software Engineers da Educative . Ele orienta você por esses fundamentos e muito mais com exemplos e códigos do mundo real.
Como a rede de computadores é um campo tão vasto, existem caminhos diferentes e interessantes que você pode escolher para seguir à medida que aprende. Seu próximo passo depende de quais empregos lhe interessam no futuro:
De qualquer forma, parabéns por dar seus primeiros passos em direção a uma grande nova carreira!
Fonte: https://www.educative.io/
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…