1 2 3 4

Easy Upload

O Easy Upload é um programa feito para facilitar o envio de arquivos para o iCloud. Por meio dele, você consegue monitorar as atividades de pastas selecionadas e sincronizá-las com o servidor nas nuvens para enviar quaisquer alterações que elas venham a receber. Dessa forma, não é preciso acessar o aplicativo e escolher quais arquivos mandar, basta definir algumas pastas e deixar o processo ser realizado automaticamente.

Você pode achar prático levar o pendrive com todos os seus arquivos para todos os cantos, ou então comprar um notebook e fazer o mesmo. Contudo, objetos físicos são passíveis de diversos revezes, como perda, roubo ou defeito. Assim, tê-los online seria a forma mais prática de acessá-los quando precisasse.


Tela principal

Sempre com você

O iCloud é mais do que um serviço no qual você armazena seus arquivos e os compartilha com quem deseja: ele é um sistema operacional inteiro, acessível diretamente pelo navegador de qualquer parte do mundo com internet disponível. Contudo, até pouco tempo atrás, você ainda precisava acessar o tempo inteiro o serviço para enviar seus arquivos para ele.

Agora isso mudou: foi lançada a ferramenta Easy Upload, um programa capaz de sincronizar pastas escolhidas de um PC com o servidor nas nuvens. Dessa forma, você não precisa mais acessar o iCloud para mandar seus arquivos, pois tudo é feito automaticamente.


Seleção de pastas

Configurando o Easy Upload

Quando você abre o Easy Upload pela primeira vez, é necessário configurá-lo – antes disso, no entanto, faça login no serviço. A configuração inicial dele acontece em três partes. Na primeira, você dá um nome para o PC onde instalou o programa. Com a segunda, é possível definir as pastas para sincronização. Já a última serve para agendar quando o programa enviará os arquivos para o servidor.

Depois disso, basta esperar o upload terminar e pronto. A partir daí, sempre ao entrar no Easy Upload, você cairá nessa última página. Por meio dela, use “Settings” para alterar algumas configurações e o campo à direita para gerenciar as pastas monitoradas.

Leia mais no Baixaki: http://www.baixaki.com.br/download/easy-upload.htm#ixzz1I3MVzzW9
Ler Mais

Curso Sistemas Para Internet


Tecnológico


Esse profissional faz projetos e administração de redes de computadores, instalação e configuração de equipamentos e softwares de redes, montagem de microcomputadores, configuração de servidores web e construção de bancos de dados para internet. Lida com ferramentas digitais empregadas na criação e na administração de websites. Ele monta sites para a internet ou intranet e faz sua manutenção. Soluciona problemas de tecnologia web, além da implantação de sistemas de comércio eletrônico, atuando na definição de estratégias de negócios virtuais. Também administra redes em geral. Pode, ainda, trabalhar como consultor autônomo.

O mercado de trabalho

O Brasil já é o quinto país com o maior número de usuários de internet: são mais de 72 milhões, de acordo com estatística do site Internet World Stats, de junho de 2010. Os brasileiros foram os internautas que mais tempo ficaram conectados à rede na América Latina, conforme dados da comScore, empresa de pesquisa em internet. E o varejo on-line deve ficar quase 15% maior que no ano passado. Esses números expressam a desenvoltura atual da internet no país e indicam um aumento na demanda pelo tecnólogo. No Sul e no Sudeste, as chances podem ser maiores. É onde as grandes empresas atuam, o acesso à internet é maior e o volume de transações online ocorre de forma mais acentuada. "Capitais como Rio de Janeiro, Belo Horizonte, Curitiba e Porto Alegre têm um campo em ascensão, mas São Paulo dispara em oportunidades e remuneração", diz Jefferson Ricart Pezeta, coordenador do curso da Veris Faculdades, em São Paulo (SP). Com as empresas cada vez mais buscando a venda on-line, a área de comércio eletrônico está forte. O profissional é contratado por grandes grupos empresariais e instituições financeiras para estabelecer e gerenciar canais de compras e leilões virtuais - e para atuar na área de segurança desses sistemas. Existe ainda mercado para os especialistas em canais de comunicação internos (intranet) e externos (websites e portais). O setor editorial e os provedores de internet costumam absorver o tecnólogo. Ele pode trabalhar como webdesigner e fazer a manutenção de sites de pequenas e médias empresas.

Salário inicial: R$ 910,00 (fonte: Sindicato dos Trabalhadores em Processamento de Dados e Tecnologia da Informação do Estado de São Paulo).

O curso

Disciplinas específicas da área, como introdução à tecnologia web, redes de computadores, bancos de dados e arquitetura de sistemas operacionais, familiarizam o aluno com as questões diretamente ligadas à internet. Contudo, essas matérias se mesclam com outras de cunho mais geral, e também indispensáveis para o exercício da profissão, como matemática, noções de direito, ética, inglês e empreendedorismo. As aulas práticas incluem treinamento em criação de páginas para web, edição de imagens, animação, linguagens de programação, desenvolvimento de portais e negócios na internet. Fique de olho: Na hora de inscrever-se para o vestibular, preste atenção à ênfase dada pelo curso. Alguns se voltam mais para a área de artes gráficas da construção de páginas da internet, enquanto outros reforçam aspectos técnicos da montagem de páginas.

Duração média: dois anos.

Outros nomes: Adm. e Desenv. para Internet; Comun. para Web; Desenv. de Aplicações para Internet; Desenv. de Sist. para Internet; Desenv. para Internet; Desenv. para Web (inform.); Sist. para Internet (desenv. para web); Sist. para Internet (web 2.0); Sist. para Internet (web design); Sist. para Internet, Inform. e Telecom.; Tecnol. e Sist. para Internet; Web Design; Web e Comércio Eletrôn.
Ler Mais

Segurança dos Navegadores

Especialista em segurança volta ao Brasil para falar de segurança de browsers.

Internet Explorer é o mais seguro. Browsers vivem jogo de gato e rato com hackers .Apenas alguns dias depois do lançamento de seu novo navegador, o Internet Explorer 9, a Microsoft convidou jornalistas e especialistas para uma mesa-redonda sobre segurança dos browsers. Encabeçando a mesa onde foi discutida a segurança do IE9 em relação aos seus concorrentes estava Chema Alonso – MVP (Most Valuable Person) da Microsoft Espanha e Especialista em Segurança Empresarial. Chema já esteve no Brasil para compartilhar seus conhecimentos em segurança de emails.
Chema abriu sua reunião com uma crítica aos hackers e aos grandes críticos do browser da Microsoft e se disse um defensor do Explorer: “Fico chateado quando ouço que tudo o que vem da Microsoft é ruim. Não é verdade”, afirmou. Sua militância lhe valeu a alcunha de El Maligno no mundo hacker.
Em termos de segurança, a mesa redonda serviu para mostra que falar de proteção nos navegadores é tão – ou mais – espinhoso do que falar de segurança de emails. A cada novidade para deixar a navegação mais segura desenvolvida pelas empresas, hackers do mundo inteiro se mobilizam para buscar novos “furos”. Ou seja, o ataque é constante, mas também é constante o movimento dos desenvolvedores para manterem você seguro.
Nesse cenário, duas coisas são importantes: informação e ação. É bom que você conheça as ferramentas de segurança à sua disposição, mas é ainda mais importante que você saiba usá-las e configurá-las.
Este especial traz uma boa parte do que você precisa saber sobre segurança em browsers. Como as novidades foram transformadas em ameaça e o que os desenvolvedores fizeram para tornar sua navegação mais segura.
Muitos dos termos que você vai ler parecem uma “sopa de letrinhas técnica”, mas não se assuste e vá em frente. Fizemos tudo para você ficar por dentro!
Um pouco de história
Nos primórdios da navegação na internet – quando no mercado haviam somente o Internet Explorer e o Netscape – já se discutia qual seria o melhor padrão para linguagem na internet e qual a melhor forma de padronizar as regras e estruturas de segurança dos navegadores.
Com o tempo, chegaram ao mercado os defensores dos códigos abertos. Pouco tempo depois, para aumentar a confusão, novas linguagens (Java, XML...) e novos desenvolvedores (Mozilla, Google) entraram em cena.
Chema contou uma história para ilustrar essa confusão.
Você provavelmente nunca ouviu falar em uma coisa chamada ECMAScript. Basta dizer que ele é o código que move o Java, uma linguagem de programação bastante comum na internet.
Até a sua terceira versão, o padrão era mais ou menos aceito por todos. Até que começou o desenvolvimento da versão 4.
browserwar
A Mozilla (desenvolvedora do Firefox) e outros players insistiam que era hora de uma mudança radical no código do programa. O problema é que essa mudança faria com que a maioria dos desenvolvedores de site tivesse que rever completamente suas páginas. O novo código seria absolutamente incompatível com a web existente até o momento. A briga esquentou quando a Microsoft e a Yahoo argumentaram isso, dizendo que seria melhor fazer mudanças menores e graduais, para que os desenvolvedores aumentassem a segurança dos seus sites.
Como se vê, criar um padrão para que todos se adaptem não é uma tarefa fácil.
Mesmo assim, grandes ideias começaram a ser desenvolvidas.
Algumas novas ideias começaram a pegar
Um exemplo: quando engenheiros perceberam que dados armazenados no computador eram um dos alvos preferidos dos hackers – isso mudou muito como veremos mais adiante – tornou-se um padrão dividir a memória em duas partes: uma para aplicações (o sistema operacional incluso), outra para dados salvos.
Uma ferramenta chamada DATA EXECUTION PROTECTION (DEP) foi desenvolvida para que sempre que um programa malicioso tentasse chegar à memória de programas – via broswser – o navegador travasse.
Ao mesmo tempo, na época do Windows Vista, foi criado o ADDRESS SPACE LAYOUT RANDOMIZATION (ASLR), função de segurança que permite que as posições mais importantes dos dados fossem organizadas de forma randômica.
Finalmente tivemos o MANDATORY INTEGRITY CONTROL (MIC) que diz que todo programa sendo rodado tem um “nível de importância”, mais alto ou mais baixo. O MIC também define que processos de prioridade mais baixa não podem interferir em processos “mais altos. O USER INTERFACE ISOLATION – que bloqueia aplicações de níveis diferentes de MIC e os VIRTUAL STORES, que merecem um capítulo à parte.
Virtualizando a sessão
virtu
Uma das coisas mais comuns atualmente é a virtualização de processos que nada mais é do que “fazer de conta” que está se usando a máquina. Hoje é possível até rodar sistemas operacionais diferentes em uma “máquina virtual”. Um exemplo: você tem Windows instalado, mas quer testar uma versão de um sistema operacional de código aberto como uma versão do Linux, sem precisar desinstalar seu Windows. Para fazer isso, basta criar uma máquina virtual.
O problema é que ao fazer isso você tem acesso a arquivos importantes do seu sistema – mesmo que o esteja usando virtualmente.
Os VIRTUAL STORES criam “cópias virtuais” desses arquivos importantes que podem ser acessados e modificados sem necessariamente fazer alterações nos arquivos reais. Segurança nunca é demais.
Os ADD-INS
aadd
Uma das novidades mais bacanas dos últimos tempos é a possibilidade de turbinar seu navegador com add-ins, ou extensões – programinhas que permitem de tudo, desde baixar um vídeo do youtube a coisas mais prosaicas como ler um documento PDF sem precisar baixar nada.
Mas além de permitir extensões para tornar sua navegação mais divertida, os desenvolvedores de browsers têm que se preocupar com programas maliciosos embutidos nesses programas de extensão.
Um exemplo prático: imagine que na empresa onde você trabalha comecem a surgir muitos programas maliciosos. O pessoal de TI descobre que esses programas estão vindo a partir de documentos PDF. A saída lógica é simplesmente bloquear o uso de documentos nesse formato, certo?
Só tem um problema, a matriz da sua empresa – e outros parceiros – costumam enviar documentos via PDF. Como fazer para ler documentos PDF apenas de fontes confiáveis?
Com o IE9 isso é possível com o gerenciamento de extensões, que permite – além de bloquear um add-in – permitir que ele seja executado apenas para determinados usuários, ou determinadas fontes. Uma mão na roda, sem dúvida.
Para acessar essa função, basta ir na área de configurações (Alt+X) e selecionar o Gerenciador de Complementos. Além disso, sempre que um novo plugin ou add-in for necessário em uma página você poderá controlar se irá usá-lo sempre ou apenas aquela única vez.
Validação Extendida
Faça um exercício de observação. Digite um endereço conhecido na sua caixa de endereços, pode o site do seu email, do seu banco, ou do jornal que você costuma ler. Repare que em alguns browsers vai acontecer uma variação de cores e de fontes dependendo do tipo de site que você acessa. Isso se chama validação.
valid
Repare que em alguns casos – especialmente nos sites que precisam de algum tipo de validação como senha – parte do endereço fica mais destacada. Essa parte do endereço é o domínio. Quando o site está hospedado em um domínio suspeito você será avisado de que o site é...suspeito. Domínio destacado significa que o site foi validado e – de certa forma – você pode seguir adiante.
De certa forma, porque até o IE9 os navegadores não conseguiam ver domínios ocultos no endereço.
Chema mostrou o seguinte exemplo.
“Se alguém criar um site com o seguinte endereço www.paypal.com.mydomain.com, os navegadores iriam entender que apenas paypal.com é o domínio – um domínio muito conhecido aliás – e ignorar o restante do endereço, permitindo que você acesse um site não-seguro (no caso o mydomain.com), disfarçado de paypal”.
O IE9 mudou essa história, e é capaz de verificar domínios “secundários” com a validação extendida.
Internet Explorer é o navegador mais seguro do mercado
rank
Em uma palestra para profissionais de segurança, Chema propôs um desafio. Os participantes fariam parte de uma “escola de hackers” fictícia. O teste envolveria três ataques aos principais browsers. Todos eles envolviam a nota dos testes finais: no site criado por Chema, o professor dessa escola fictícia teria que logar e clicar em um dos botões para definir se o aluno “passou” ou “falhou”.
Na brincadeira, os alunos teriam que hackear o site para que – independente do que o professor fizesse – eles passassem de ano.
No primeiro teste, eles tinham que modificar o site para que ele entendesse que o clique no botão “falhou” fosse interpretador como “passou.
No segundo, um pouco mais complexo, o professor tinha que – além de clicar – escrever um comentário. Isso significa que também era necessário modificar os comentários.
Em ambos os testes, dos dez primeiros alunos (eram 40 ao todo), apenas os cinco primeiros conseguiram passar pelos dois testes no IE9. No segundo, apenas os dois primeiros.
Outro teste, conduzido pela empresa especializada em segurança de informação empresarial Bit9 levantou as vulnerabilidades de doze das maiores aplicações rodadas através do mundo, incluindo os navegadores.
O IE foi considerado o mais seguro dentre os navegadores com 32 vulnerabilidades (ficando em 8º na lista). O Firefox ficou em 5º entre os mais vulneráveis (54 vulnerabilidades) e o Google Chrome foi considerado o software mais vulnerável (76 vulnerabilidades).
Os dados são de 2010 e podem ser encontrados neste site.
Ler Mais

Algoritmos


Introdução

Para resolver um problema no computador é necessário que seja primeiramente encontrada uma maneira de descrever este problema de uma forma clara e precisa. É preciso que encontremos uma seqüência de passos que permitam que o problema possa ser resolvido de maneira automática e repetitiva. Além disto é preciso definir como os dados que serão processados serão armazenados no computador. Portanto, a solução de um problema por computador é baseada em dois pontos: a seqüência de passos e a forma como os dados serão armazenados no computador. Esta seqüência de passos é chamada de algoritmo. Um exemplo simples e prosaico, de como um problema pode ser resolvido caso forneçamos uma seqüência de passos que mostrem a solução, é uma receita para preparar um bolo.
A noção de algoritmo é central para toda a computação. A criação de algoritmos para resolver os problemas é uma das maiores dificuldades dos iniciantes em programação em computadores. Isto porque não existe um conjunto de regras, ou seja um algoritmo, que nos permita criar algoritmos. Caso isto fosse possível a função de criador de algoritmos desapareceria. Claro que existem linhas mestras e estruturas básicas, a partir das quais podemos criar algoritmos, mas a solução completa depende em grande parte do criador do algoritmo. Geralmente existem diversos algoritmos para resolver o mesmo problema, cada um segundo o ponto de vista do seu criador.
No seu livro Fundamental Algorithms vol. 1 Donald Knuth apresenta uma versão para a origem desta palavra. Ela seria derivada do nome de um famoso matemático persa chamado Abu Ja´far Maomé ibn Mûsâ al-Khowârism (825) que traduzido literalmente quer dizer Pai de Ja´far, Maomé, filho de Moisés, de Khowârizm. Khowârizm é hoje a cidade de Khiva, na ex União Soviética. Este autor escreveu um livro chamado Kitab al jabr w´al-muqabala (Regras de Restauração e Redução). O título do livro deu origem também a palavra Álgebra.
O significado da palavra é muito similar ao de uma receita, procedimento, técnica, rotina. Um algoritmo é um conjunto finito de regras que fornece uma seqüência de operações para resolver um problema específico. Segundo o dicionário do prof. Aurélio Buarque de Holando um algoritmo é um: "Processo de cálculo, ou de resolução de um grupo de problemas semelhantes, em que se estipulam, com generalidade e sem restrições, regras formais para a obtenção de resultado ou de solução de problema."
Um algoritmo opera sobre um conjunto de entradas (no caso do bolo, farinha ovos, fermento, etc.) de modo a gerar uma saída que seja útil (ou agradável) para o usuário (o bolo pronto). Um algoritmo tem cinco características importantes:
Ler Mais

Removendo Conta de Usuário

Uma dica bem simples, mas que pode ser útil para muita gente.


Para deletar um usuario no Linux faça o seguinte:

#userdel -r nome_do_usuario

Saliento que a opção -r retira do diretorio /home a pasta do usuário.
Ler Mais

Entendendo o CRON

No Linux, o comando crontab é usado para agendar a execução de comandos em determinados intervalos de tempo seja horária, diária, mensal ou qualquer quantidade x de minutos. Este artigo foi projetado para lhe mostrar o caminho simples de entender o crontab.


Para começar execute o comando #crontab -e, provavelmente irá abrir em um editor de textos simples (vi).

A órdem dos campos deve ser como descrito abaixo:

Minuto | Hora | Dia-do-mês | Mês | Dia-da-Semana | Comando

Ex.: 30 14 5 * * tar zcvf /bkp.tar.gz /etc

Vemos que no exemplo acima, ficará agendao para todo dia 5 de todo mês às 14:30 o comando “tar zcvf /bkp.tar.gz /etc”.

Agora vamos entender os campos
Campos:

Minuto ( Usa-se valores que vão de 0-60 )

Hora ( Usa-se valores que vão de 0-23 )

Dia do Mês ( Usa-se valores que vão de 1-31 )

Mês ( Usa-se valores que vão de 1-12 )

Dia da Semana ( Usa-se valores que vão de 0-6. Onde 0 = domingo, 1 = segunda, etc. )

Tendo como base os conceitos acima, agendaremos um comando para listar o conteúdo de um certo diretório de 2 em 2 minutos, somente de Segunda à Sexta.

$ crontab -e

0, 15, 30, 45 * * * * /bin/netstat -a

O comando acima ira fazer que a cada 15 minutos, o netstat -a seja executado

OBS: Não esqueça de salvar o arquivo ( no caso do “vi” use o ESC e depois : x para salvar e sair ).

Para passar mais de um valor a qualquer campo utilize a “,” (vírgula). Confira:

$ crontab -e

10, 30, 45 19 1, 15 * * tar zcvf /bkp.tar.gz /etc

O comando acima executará o comando “tar zcvf /bkp.tar.gz /etc” todos os dias 1 e 15 do mês às 19:10, 19:30 e 19:45h.
Para listar as tarefas agendadas execute:
$ crontab -l

Para apagar todo o conteúdo agendado execute:

$ crontab -d
Ler Mais

Cálculo do número de rede e de broadcast

Define-se como número de rede o primeiro endereço da faixa e como número de broadcast o último. Se tivermos, por exemplo, o IP 10.1.0.5/24 (24 bits para rede):
         (10)                 (1)                    (0)                  (5)
0000 1010 0000 0001 0000 0000 0000 0101
<------     24 bits para rede     ------->     <- HOST->

O número de rede seria 00001010 00000001 00000000 00000000, ou 10.1.0.0, primeiro IP que seria para host da seqüência.

O número de broadcast seria 0001010 00000001 00000000 11111111, ou 10.1.0.255, último número de host permitido.

Mas como uma máquina calcula este número?

Usando operações binárias, pois elas são rápidas e eficientes. Para calcular o número da rede, faz-se um AND bit a bit do número IP com os números destinados a rede em 1. Se um IP é /24, quer dizer que devem ser usados 24 bits para rede, restando oito para host. Para calcular a rede faz-se um AND com os primeiros 24 bits em 1 e os demais em zero:
          (10)                (1)                    (0)                   (5)
0000 1010 0000 0001 0000 0000 0000 0101
1111 1111       1111 1111      1111 1111    0000 0000 (24 bits em 1)
0000 1010 0000 0001 0000 0000 0000 0000 (resposta do AND)

Ao realizar este AND bit a bit, chega-se ao número 10.1.0.0 (número da rede).

Agora observe esta fato: se eu fosse ler de forma decimal estes bits que usei para o AND, que número eu tenho?
1111 1111 1111 1111 1111 1111 0000 0000
    (255)          (255)         (255)            (0)

255.255.255.0 lhe soa mais familiar? Por isto o nome “máscara de bits” pois é uma máscara que será usada em uma operação AND para determinar qual a rede.

Para determinar qual é o meu endereço de broadcast, se faz um OR bit a bit com a máscara complementada (invertida, números destinados a rede em ZERO):
          (10)                 (1)                  (0)                    (5)
0000 1010 0000 0001 0000 0000 0000 0101
0000 0000 0000 0000 0000 0000 1111 1111 (24 bits em 0)
0000 1010 0000 0001 0000 0000 1111 1111 (resposta do OR)

Sendo agora um OR, o resultado matemático disto será 10.1.0.255.

É isto que acontece nos bastidores, envolvendo a máscara para determinar que rede sou e qual o meu endereço de broadcast. Uma máscara equívoca pode significar o isolamento de uma máquina do resto do mundo, pois ela pode não rotear pacotes corretamente, não usando o gateway quando deveria, por exemplo.
Ler Mais

O que é o Endereçamento IP?

Introdução

O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie das demais. Para isso, é necessário, entre outras coisas, que cada computador tenha um endereço, alguma forma de ser encontrado. É necesse ponto que entra em cena o endereço IP, cujo conceito básico é explicado nas próximas linhas.

Endereço IP

Se você usa a internet ou trabalha em um escritório onde todos os computadores são interligados, já deve ter ouvido falar de endereço IP (Internet Protocol). Trata-se de uma especificação que permite a comunicação consistente entre computadores, mesmo que estes sejam de plataformas diferentes ou estejam distantes.

A comunicação entre computadores é feita através do uso de padrões, isto é, uma espécie de "idioma" que permite que todas as máquinas se entendam. Em outras palavras, é necessário fazer uso de um protocolo que indique como os computadores devem se comunicar. No caso do IP, o protocolo aplicado é o TCP/IP (Transmission Control Protocol/Internet Protocol). Existem outros, mas o TCP/IP é o mais conhecido, além de ser o protocolo básico usado na internet.

O uso do protocolo TCP/IP não é completo se um endereço IP não for utilizado. Se, por exemplo, dados são enviados de um computador para outro, o primeiro precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede, e isso se aplica à própria internet, já que ela funciona como uma "grande rede".

Analisando o endereço IP

O endereço IP (ou somente IP) é uma seqüência de números composta de 32 bits. Esse valor consiste em um conjunto de quatro grupos de 8 bits. Cada conjunto é separado por um ponto e recebe o nome de octeto ou simplesmente byte, já que um byte é formado por 8 bits. O número 172.31.110.10 é um exemplo. Repare que cada octeto é formado por, no máximo, 3 caracteres, sendo que cada um pode ir de 0 a 255.

Os dois primeiros octetos de um endereço IP geralmente são usados para identificar a rede, mas isso não é regra fixa, como será visto mais adiante. Em lugares com várias redes, pode-se ter, por exemplo, 172.31 para uma rede e 172.32 para outra. Quanto aos últimos dois octetos, eles são usados na identificação de computadores dentro da rede. Por exemplo, em uma rede com 400 PCs, pode-se usar as faixas de 172.31.100.1 a 172.31.100.255 e 172.31.101.0 a 172.31.101.255. Novamente, esta não é uma regra fixa.

Como os endereços IP usados em redes locais são semelhantes aos IPs da internet, usa-se um padrão conhecido como IANA (Internet Assigned Numbers Authority) para a distribuição de endereços nestas redes. Assim, determinadas faixas de IP são usadas para redes locais, enquanto que outras são usadas na internet. Como uma rede local em um prédio não se comunica a uma rede local em outro lugar (a não ser que ambas sejam interconectadas) não há problemas de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso não pode acontecer. Nela, cada computador precisa de um IP exclusivo.

O padrão IANA divide a utilização de IPs para redes em, basicamente, 3 classes principais e duas que podem ser consideradas secundárias. Esse divisão foi feita de forma a evitar ao máximo o desperdício de endereços IPs que podem ser utilizados em uma rede:

Classe A: 1.0.0.0 até 126.0.0.0 - Permite até 16.777.216 de computadores em cada rede (máximo de 126 redes);

Classe B: 128.0.0.0 até 191.255.0.0 - Permite até 65.536 computadores em uma rede (máximo de 16.384 redes);

Classe C: 192.0.0.0 até 223.255.255.254 - Permite até 256 computadores em uma rede (máximo de 2.097.150 redes);

Classe D: 224.0.0.0 até 239.255.255.255 - multicast

Classe E: 240.0.0.0 até 255.255.255.255 multicast reservado

As três primeiras classes são assim divididas para atender as seguintes necessidades:

- os endereços IP da classe A são usados em locais onde é necessário poucas redes, mas uma grande quantidade de máquinas nelas. Para isso, o primeiro byte é usado como identificador da rede e os demais servem como identificador dos computadores;

- os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou semelhante à quantidade de computadores. Para isso, usa-se os dois primeiros bytes do endereço IP para identificar a rede e os restantes para identificar os computadores;

- os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com poucas máquinas em cada uma. Assim, os três primeiros bytes são usados para identificar a rede e o último é utilizado para identificar as máquinas.

Quanto às classes D e E, elas existem por motivos especiais: a primeira é usada para a propagação de pacotes especiais para a comunicação entre os computadores, enquanto que a segunda está reservada para aplicações futuras ou experimentais.

Vale frisar que há vários outros blocos de endereços reservados para fins especiais. Por exemplo, o endereço 127.0.0.1 sempre se refere à própria máquina, isto é, ao próprio host, razão esta que o leva a ser chamado de localhost.

Máscara de sub-rede

Para identificar a classe IP que está sendo utilizada em uma rede ou para se especificar uma dada configuração de rede, usa-se um conceito conhecido como máscara de sub-rede. Se, por exemplo, um byte é usado para identificação da rede, tal byte na máscara de sub-rede será 255. Mas, se um byte é usado para identificação de um computador e não de uma rede, seu valor na máscara de sub-rede é 0 (zero). A tabela a seguir mostra um exemplo dessa relação. É importante frisar, no entanto, que o conceito de máscara de sub-rede é mais complexo (aqui é mostrado apenas a utilização mais comum), de forma que os números que a envolvem podem ser diferentes de 255 e de 0, já que a quantidade de classes é maior.



IP estático e IP dinâmico

IP estático (ou fixo) é um número IP dado permanentemente a um computador, ou seja, seu IP não muda, exceto se tal ação for feita manualmente. Como exemplo, há casos de assinaturas de acesso à internet via ADSL, onde alguns provedores atribuem um IP estático aos seus assinantes. Assim, sempre que um cliente se conectar, usará o mesmo IP. Essa prática é cada vez mais rara entre os provedores de acesso, por uma série de fatores, que inclui problemas de segurança.

O IP dinâmico, por sua vez, é um número que é dado a um computador quando este se conecta à rede, mas que muda toda vez que há conexão. Por exemplo, suponha que você conectou seu computador à internet hoje. Quando você conectá-lo amanhã, lhe será dado outro IP. Para entender melhor, imagine a seguinte situação: uma empresa tem 80 computadores ligados em rede. Usando IPs dinâmicos, a empresa disponibilizou 90 endereços IP para tais máquinas. Como nenhum IP é fixo, quando um computador "entra" na rede, lhe é atribuído um IP destes 90 que não esteja sendo usado por nenhum outro computador. É mais ou menos assim que os provedores de internet trabalham. Toda vez que você se conecta à internet, seu provedor dá ao seu computador um IP dela que esteja livre.

O método mais usado para a distribuição de IPs dinâmicos é a protocolo DHCP (Dynamic Host Configuration Protocol).

Domínio

Todos os sites da internet também possuem IP. Neste caso, é usado IP estático. Mas você pode estar se perguntando: como isso ocorre, se eu digito www.nomedosite.com.br em vez de um endereço IP? Através do domínio, que consiste numa forma mais fácil de acessar sites do que pelo seu IP. Esse recurso é como um "nome" dado ao IP. Sendo assim, quando você digita em seu navegador "www.nomedosite.com.br", um servidor na internet do seu provedor chamado DNS (Domain Name System - Sistema de Nomes de Domínios), descobre qual o IP está relacionado ao site que você digitou e direciona seu computador a ele. O sistema DNS possui uma hierarquia interessante, semelhante a uma árvore (termo conhecido por programadores). Se, por exemplo, o site www.gmail.com é requisitado, o sistema envia a solicitação a um servidor responsável por terminações ".com". Esse servidor vai localizar qual o IP do endereço e responder à solicitação. Se o site solicitado termina com ".br", um servidor responsável por essa terminação é consultado. Assim, fica mais ágil a tarefa de localização de sites e dessa forma, sua máquina consegue acessar praticamente qualquer site da internet.
Ler Mais

Parte 1: Como Montar uma Pequena Rede Usando um Roteador Banda Larga

Introdução
Você pode montar sua própria rede facilmente com a utilização de um pequeno roteador. Com esse dispositivo você pode automaticamente compartilhar sua conexão com a Internet entre todos os computadores da sua rede, bem como compartilhar arquivos e impressoras. Já que os roteadores também funcionam como um firewall baseado em hardware, ele é também a maneira mais segura de conectar sua rede à Internet. A instalação é realmente muito rápida e você pode literalmente montar sua própria rede em apenas alguns minutos. Neste tutorial mostrarei a você como montar sua própria rede usando um roteador.

O que é um roteador? Além do nome sugestivo, o roteador é um dispositivo que integra várias outras características:

Roteador de banda larga: Compartilha automaticamente sua conexão com a Internet entre todos os computadores ligados a ele. Você também pode configurá-lo para limitar o acesso a Internet com base em vários critérios (por exemplo, hora do dia – você pode querer que seus funcionários acessem a Internet apenas durante o horário de almoço ou após o expediente, por exemplo).

Firewall baseado em hardware: Evita vários tipos de ataques em seu computador e também evita que pastas e impressoras compartilhadas em sua rede sejam acessadas por outros computadores de fora da sua casa ou escritório.

Switch: Quase todos os roteadores também integram um switch (geralmente um switch de 4 portas), permitindo conectar os computadores da sua rede diretamente no roteador sem a necessidade de qualquer periférico extra. Você também pode expandir o número de portas instalando um switch externo ao roteador. Portanto, para uma rede pequena com até quatro computadores você não precisará de um hardware extra para montar sua rede.

Servidor DHCP: Este recurso centraliza todas as opções de configuração da rede no roteador e, portanto você não precisará efetuar nenhum tipo de configuração nos computadores da sua rede (você deve configurar as configurações de rede dos PCs da sua rede em “configuração automática”). Este recurso permite a você conectar qualquer computador no roteador para ter acesso imediato à Internet e aos recursos compartilhados, como pastas e impressoras localizadas em sua rede, sem a necessidade de nenhum tipo de configuração adicional. Apenas conecte e use!

Wireless: Os roteadores mais modernos possuem rede wireless como opcional, permitindo a você conectar computadores sem a utilização de cabos. No entanto, os computadores precisarão de placas de rede sem fio e a instalação desse tipo de placa em cada computador da sua rede pode sair caro. Mas esta é uma solução muito interessante para a sua casa ou pequeno escritório onde você tem um ou dois notebooks com placa de rede wireless: simplesmente ligue os computadores e você estará on-line. No entanto existem vários riscos de segurança e opções de configurações avançadas que devem ser feitas para usar o recurso de rede sem fio de forma segura.

Servidor de Impressão: Alguns roteadores possuem uma porta paralela ou uma porta USB para você conectar sua impressora nele. Isto é realmente muito interessante, pois permite que qualquer computador da sua rede use a impressora sem qualquer configuração avançada. Se você precisa compartilha sua impressora entre todos os computadores e o seu roteador não possui esta opção, o computador onde sua impressora está instalada precisará estar ligado quando você quiser imprimir algo. Isto pode ser irritante, por exemplo, se a impressora estiver conectada a um computador de alguém que não está no escritório e que por sinal desligou o computador e colocou uma senha. Além disso, usar um roteador com opção de servidor de impressão pode economizar algum dinheiro em sua conta de luz, já que você não precisará de um outro computador ligado para usar a impressora. Se você escolher comprar um roteador com este recurso, você precisará comprar um como o mesmo tipo de conexão da sua impressora: paralela ou USB.
Ler Mais
 
Sistemas para Internet ©2010