segunda-feira, 25 de maio de 2009

Conheça a Central de Ações do Windows 7


A Central de Segurança surgiu no Windows XP como um painel para verificar o status de segurança do computador. Após uma pequena melhoria no Windows Vista, o Windows 7 traz a nova Central de Ações, com muito mais novidades. Vamos conhecê-la neste tutorial.

01. A Central de Ações pode ser acessada pelo Menu Iniciar, mas se ela percebe que há algo errado na máquina, um ícone é exibido na bandeja do sistema (a bandeirinha), onde você pode ver pequenas mensagens sobre o que está mal configurado. Clique em Abrir Central de Ações para conhecer o recurso.

02. Esta é a Central de Ações, que se divide em duas categorias: Segurança e Manutenção.

03. Em Segurança, você obtém o status de Firewall, antivírus, Windows Update, antimalwares, controle de conta do usuário, entre outros. Note que os itens considerados mal configurados recebem destaque na parte superior da janela – neste caso, nenhum antivírus está instalado.

04. Em Manutenção, você tem as configurações dos serviços de backup e atualizações automáticas, além de fazer a busca de soluções para todos os travamentos que geraram relatórios de problemas. Itens mal configurados também recebem destaque na parte superior – neste caso o backup não está configurado corretamente.

05. A Central de Ações também apresenta um link para outro recurso do Windows 7, a Solução de problemas, onde você pode fazer vários tipos de varreduras em busca de problemas.

Outlook 2007



Salve vários anexos do Outlook 2007 de uma vez só!

Trocar arquivos pro e-mail é algo absolutamente comum. Compactar estes arquivos para simplificar a opção também é típico. O problema para o destinatário é quando o remetente resolve mandar vários anexos sem uni-lo num único arquivo. Hoje vamos aprender como o Outlook 2007 dribla este ‘problema’ de forma simples.

Clique aqui para abrir o vídeo (baixa qualidade)

Clique aqui para abrir o vídeo (alta qualidade)

Tipos de Redes - WAN

WAN - WIDE AREA NETWORK ( REDE DE ALCANCE REMOTO)

Interligação de computadores geograficamente distantes. As WAN’S utilizam linhas de transmissão oferecidas por empresas de telecomunicações como a Embratel, e suas concessionárias.

A necessidade de transmissão de dados entre computadores surgiu com os mainframes, bem antes do aparecimento dos PC’s. Com os PC’s houve um aumento da demanda por transmissão de dados a longa distância. Isto levou ao surgimento de diversos serviços de transmissão de dados (RENPAC, TRANSDATA, MINASPAC). Os serviços são geralmente de aluguel de linhas privadas (Leased lines) ou discadas (Switched) permitindo a utilização de diversos protocolos tais como SNA, PPP/TCP-IP, etc.

As redes WAN’s estão passando por uma evolução muito grande com a aplicação de novas tecnologias de telecomunicações com a utilização de fibra ótica (Optical fiber). Novos padrões estão surgindo como a ATM ( Asynchronous Transfer Mode) que disponibiliza a transmissão de dados, som e imagem em uma única linha e em altíssima velocidade ( 300Mbps ou superior). A velocidade passa a ser determinada pelos equipamentos que processam as informações (Clientes/Servidores) e não do meio físico.

Tudo sobre TCP/IP - parte4



Internet Control Message Protocol (ICMP)

O Protocolo de Mensagens de Controle da Internet serve para suprir a necessidade de uma função para detecção de erro no TCP/IP e para solução de problemas - no entanto ele não tenta fazer do IP um protocolo confiável pois as mensagens ICMP não são confiáveis (nenhuma informação é enviada à estação de origem confirmando a entrega dos dados). Os tipos de mensagens ICMP que são enviadas de volta para a estação de origem estão descritos abaixo:


Destino Inalcançável: É enviada quando um datagrama aponta para um host que não pôde ser encontrado, por problemas na rede, no próprio host, ou em um dos elementos ativos (roteadores) dela. As mensagens possíveis são:

* Rede/Host Inalcançável (Network/Host Unreachable): enviada por um roteador quando, de acordo com sua tabela de roteamento, a rede de destino ou o computador de destino não podem ser alcançados.
* Protocolo Inalcançável (Protocol Unreachable): enviada pelo host de destino quando o protocolo de camada superior indicado no datagrama IP não existe ou não está ativo.
* Porta Inalcançável (Port Unreachable): enviada pelo host de destino quando não há nenhum aplicativo associado à porta especificada nos protocolos TCP ou UDP.
* Fragmentação do Datagrama Necessária e o Sinalizador de não-fragmentação foi definido: neste caso o bit de não-fragmentação do datagrama IP foi configurado mas o datagrama deve ser fragmentado para seguir seu percurso e com isso ele acabará sendo descartado.
* Rota de Origem Falhou: A rota especificada nas Opções do datagrama IP falhou em entregar corretamente o datagrama. Isto geralmente ocorre quando o roteamento restrito está desabilitado no roteador. Este simplesmente descarta o datagrama.

Tempo Limite atingido: Esta mensagem é enviada quando o tempo de vida do pacote se esgotou e o datagrama foi descartado (enviada por um roteador) ou quando o tempo de reintegração de um datagrama fragmentado se esgotou (típico de quando nem todos os fragmentos conseguem chegar ao destino, um host a envia).

Problema em um Parâmetro: Caso algum campo do datagrama IP tenha sido mal confiurado a ponto de impedir sua transmissão pela rede, esta mensagem é enviada à origem e o datagrama, descartado.

Páre Origem! (Source Quench): O roteador está na sua capacidade máxima de destinar datagramas e "pede" à estação de origem para parar de enviar ou diminuir a freqüência de envio dos datagramas. O roteador, ao enviar estas mensagens, está descartando pacotes.

Redirecionamento: A seguinte situação causaria o envio de uma mensagem de redirecionamento ao host de origem do datagrama:



O computador 1 quer enviar um datagrama ao computador 2 mas ele descobre que o computador 2 não está na mesma subrede - então ele envia o pacote atavés do Roteador 1. O próximo roteador a ser encaminhado o pacote, de acordo com a tabela de roteamento do roteador 1, é o Roteador 2. No entanto, o Roteador 1 nota que o computador 2 está na mesma rede que o Roteador 2, então envia uma mensagem ICMP de Redirecionamento ao Computador 1 dizendo que melhor seria se ele enviasse o datagrama diretamente através do Roteador 2.


Eco (Echo): Tipo de mensagem utilizada por vários utilitários do TCP/IP (incluindo Ping), em que a mensagem do datagrama original deve voltar à estação de origem.

Marca de Tempo (Timestamp): Mensagem de eco que inclui uma marca de tempo. O destinatário lê e adiciona sua própria marca de tempo. Utilizada para determinar o tempo necessário para um datagrama ir até o destinatário e voltar à estação de origem.

Resposta/Requerimento de Informação: Esta mensagem ICMP foi criada para permitir que estações de rede sem disco pudessem descobrir seus próprios IPs na hora da inicialização. Tornou-se obsoleta.

Utilitários que funcionam com base no ICMP

Trace Route

O trace route serve para descobrir o caminho que um datagrama percorre entre um determinado host e outro na rede. No Windows, entre em um prompt de comando e digite tracert host, onde host é o nome ou o IP do host para o qual você deseja a rota. O seguinte processo é executado:



1. O programa envia uma mensagem ICMP de eco para o destino com um TTL suficiente apenas para chegar ao próximo roteador.
2. O roteador diminiu o TTL e, como chegou a zero, descarta o pacote e envia uma mensagem de Tempo Limite Atingido de volta para o originador.
3. O trace route examina o datagrama do tempo limite e determina de onde veio. Após isso, ele coloca estas informações na tela.


O trace route continua a incrementar o TTL até atingir o destino ou até o tempo de vida máximo permitido. Ele é muito útil para determinar em qual parte da rede o datagrama pára, em caso de um problema de comunicação entre dois hosts.

Ping

O ping se utiliza de uma mensagem ICMP de eco para determinar se um host está online e funcionando corretamente: caso o host estiver online, ele retornará com uma mensagem de resposta ao eco. O ping analisará esta mensagem e determinará quanto tempo se passou entre a mensagem de eco enviada e a resposta e mostrará os resultados na tela.

domingo, 24 de maio de 2009

Tipos de Topologia de rede

A topologia de rede descreve como é o layout duma rede de computadores através da qual há o tráfego de informações, e também como os dispositivos estão conectados a ela.

Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. Topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede.


Topologia em Barramento

Rede em barramento é uma topologia de rede em que todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

Essa topologia utiliza cabos coaxiais. Para cada barramento existe um único cabo, que vai de uma ponta a outra. O cabo é seccionado em cada local onde um micro será inserido na rede. Com o seccionamento do cabo formam-se duas pontas e cada uma delas recebe um conector BNC. No micro é colocado um "T" conectado à placa que junta as duas pontas. Embora ainda existam algumas instalações de rede que utilizam esse modelo, é uma tecnologia obsoleta.


Topologia em Anel

A topologia de rede em anel consiste em estações conectadas através de um circuito fechado, em série, formando um circuito fechado (anel). O anel não interliga as estações diretamente, mas consiste de uma série de repetidores ligados por um meio físico, sendo cada estação ligada a estes repetidores. É uma configuração em desuso.

Redes em anel são capazes de transmitir e receber dados em con

figuração unidirecional; o projeto dos repetidores é mais simples e torna menos sofisticados os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em seqüência ao destino, pois sendo unidirecionais evita o problema do roteamento.

Nesta topologia cada estação está conectada a apenas duas outras estações, quando todas estão ativas. Uma desvantagem é que se, por acaso apenas uma das máquinas falhar, toda a rede pode ser comprometida, já que a informação só trafega em uma direção.

Em termos práticos, nessas redes a fiação, que geralmente é realizada com cabos coaxiais, possui conectores BNC em formato de "T", onde uma das pontas se encaixa na placa de

rede; uma é a origem do cabo vinda da máquina anterior e a outra será o prosseguimento para a máquina seguinte.





Topologia em estrela


Estrela é nome de uma topologia de rede de computadores. Pode-se formar redes com topologia estrela interligando computadores através de switches ou qualquer outro concentrador/comutador.

Diz-se que uma rede tem topologia estrela quando um computador se conecta a outro apenas através de um equipamento central concentrador, sem nenhuma ligação direta, nem através

de outro computador.

Estrela - A topologia estrela é caracterizada por um elemento central que "gerencia" o fluxo de dados da rede, estando diretamente conectado (ponto-a-ponto) a cada nó, daí surgiu a designação "Estrela". Toda informação enviada de um nó para outro deverá obrigatoriamente passar pelo ponto central, ou concentrador, tornando o processo muito mais eficaz, já que os dados não irão passar por todas as estações. O concentrador encarrega-se de rotear o sinal para as estações solicitadas, economizando

tempo. Existem também redes estrela com conexão passiva (similar ao barramento), na qual o elemento central nada mais é do que uma peça mecânica que atrela os "braços" entre si, não interferindo no sinal que flui por todos os nós, da mesma forma que o faria em redes com topologia barramento. Mas este tipo de conexão passiva é mais comum em redes ponto-a-ponto lineares, sendo muito pouco utilizado já que os dispositivos concentradores (HUBs, Multiportas, Pontes e outros) não apresenta

m um custo tão elevado se levarmos em consideração as vantagens que são oferecidas.



Topologia árvore


Um configuração em árvore ou topologia em árvore é uma caracterização física de um objecto (ou seus componentes), que, pela sua configuração, se assemelha a uma árvore, no sentido em que as suas ramificações tendem a convergir para uma raíz, ou uma origem (por exemplo, árvore genealógica).

Introduz-se, portanto, a noção de raíz e descendência.

Em informática é vulgarmente utilizada como topologia, ao lado de outras como topologia em anel ou topologia em estrela. Em programação são largamente utilizadas como estruturas de dados para resolver problemas complexos, como indexação, por exemplo.



Topologia em Híbrida

É a topologia mais utilizada em grandes redes. Assim, adequa-se a topologia de rede em função do ambiente, compensando os custos, expansibilidade, flexibilidade e funcionalidade de cada segmento de rede.

O exemplo acima mostra o diagrama simplificado de uma rede numa topologia mista. Muitas vezes acontecem demandas imediatas de conexões e a empresa não dispõe de recursos, naquele momento, para a aquisição de produtos adequados para a montagem da rede. Nestes casos, a administração de redes pode utilizar os equipamentos já disponíveis considerando as vantagens e desvantagens das topologias utilizadas.

Consideremos o caso dum laboratório de testes computacionais onde o número de equipamentos é flutuante e que não admite um layout definido. A aquisição de concentradores ou comutadores pode não ser conveniente, pelo contrário até custosa. Talvez uma topologia em barramento seja uma solução mais adequada para aquele segmento físico de rede.




Tudo sobre TCP/IP - parte3

Endereçamento IP Sem Classe

Subredes

As subredes surgiram pelo mesmo motivo do endereçamento IP com classes: evitar o disperdício de números IP. Com a internet crescendo, poucos endereços da classe A tinham sido distribuídos (poucos necessitavam de todos os hosts que esta classe permite), a classe B era freqüentemente solicitada e a classe C, como permitia poucos hosts por rede, geralmente era distribuída em blocos causando entradas desnecessárias nas tabelas de roteamento da Internet. Para contornar este problema, a subrede permite que um endereço IP seja dividido em várias redes menores: desta maneira um endereço classe A pode ser dividido em quantas subredes forem necessárias. Mas, novamente, pergunta-se: como o computador consegue descobrir qual a porção pertencente ao número de rede e qual a que identifica um host?

A resposta para esta pergunta é "Máscaras de Subrede": as máscaras de subrede definem como um endereço de certa classe será dividido. "Binariamente" falando, a máscara deve ser composta de números 1 contíguos (representando a parte que será utilizada para identificar a rede) e completada com zeros. Exemplo: 255.255.248.0 (11111111.11111111.11111000.00000000). O computador faz uma operação de E lógico (AND) entre o número IP e a máscara de subrede para identificar a qual rede o computador pertence.

Uma operação de E lógico (AND) trabalha com números binários. A seguinte tabela pode ser montada com os possíveis valores para as duas parcelas da operação e o respectivo resultado:

*1 AND 1 = 1
*0 AND 0 = 0
*1 AND 0 = 0

Exemplo de Subredes

Agora iremos explicar o processo de identificação da rede à qual um host pertence. Por este processo, o computador pode saber se o destino dos dados a serem enviados é local (mesma subrede) ou remoto (o destino encontra-se em uma subrede diferente). Caso for remoto (a identificação calculada para o destino não é igual à sua própria identificação), o computador enviará os dados para o seu roteador padrão e este se encarregará de rotear o datagrama. Vamos tomar, para este exemplo, o IP 172.36.224.53 e aplicá-lo a máscara de subrede 255.255.248.0:

IP: 10101100.00100100.11100000.00110101
Máscara: 11111111.11111111.11111000.00000000
----------------------------------------------
10101100.00100100.11100000.00000000


A identificação de rede calculada para este exemplo é 172.36.224.0. A parte destacada em amarelo no endereço acima representa os bits usados para identificação de rede e a parte com fundo azul representa os bits disponíveis para números de host. No exemplo, o primeiro host da subrede teria o endereço 172.36.224.1 (dois últimos bytes: 11100000.00000001) e o último host, o endereço 172.36.231.254 (dois últimos bytes: 11100111.11111110).

Máscaras de Subrede Padrão

Cada classe de IP (com exceção das reservadas) tem sua máscara de subrede padrão. É fácil de fazer a associação entre elas:


Classe A: 255.0.0.0, indicando que o primeiro byte é utilizado para identificação de rede.
Classe B: 255.255.0.0, indicando que os dois primeiros bytes identificam a rede.
Classe C: 255.255.255.0, indicando que somente o último byte representa a identificação de host.

Super-redes e Classless Inter-Domain Routing (CIDR)

O conceito de super-redes é exatamente o contrário do conceito de subredes: em vez de especificar uma máscara de subrede que divida um espaço de endereço definido por uma classe de IPs, a máscara é utilizada de tal forma a expandir este espaço de endereços. Tomemos um endereço de classe C qualquer: especificando uma máscara de subrede de 20 bits (255.255.240.0), estaremos dando mais espaço de endereço que normalmente a classe C suporta. Aliás, foi justamente para isso que o conceito de super-redes foi criado: combinar várias redes classe C em um bloco para que os roteadores a tratem como uma única grande rede, diminuindo assim o tamanho das tabelas de roteamento.

A notação CIDR também é utilizada para reduzir a quantidade de rotas necessárias em uma tabela de roteamento: ela é composta de um número IP mais uma barra seguida de um número representando o número de bits definidos como 1 na máscara de subrede. Ex: 200.236.60.87/16 (no caso, a máscara de subrede seria 255.255.0.0 ou 11111111.11111111.00000000.00000000). Uma rota só é adicionada à tabela de roteamento (200.236.0.0/16, representando todos os endereços no intervalo de 200.236.0.1 à 200.236.255.254).

sábado, 23 de maio de 2009

conexões Wi-Fi



Babás eletrônicas podem atrapalhar conexões Wi-Fi

Lentidão nas conexões Wi-Fi dos centros urbanos? Os culpados podem ser aparelhos como simples babás eletrônicas, de acordo com um relatório do Ofcom, órgão britânico responsável pela regulamentação das telecomunicações.

O relatório desmente o mito de que o grande número de redes sem fio nos centros urbanos seria o motivo pelas baixas velocidades. Os verdadeiros culpados são aparelhos que operam na frequência de 2.4GHz sem terem passado pelo processo de homologação do Ofcom.

Um simples transmissor de vídeo analógico em uma casa, por exemplo, pode afetar as redes sem fio de lugares próximos que utilizam o mesmo canal.

A agência reguladora encomendou o relatório para avaliar como estes aparelhos não homologados afetam as redes sem fio, e será necessária uma regulamentação mais rígida para evitar este tipo de problema.