terça-feira, 31 de março de 2009

Bem Vindo Ao Nosso Blog


Estamos Retomando Nosso Acesso Ao Blog

segunda-feira, 10 de novembro de 2008

Entre No Msn Com Qualquer Conta

Hoje vocês irão aprender à como fazer um email qualquer (sendo de seu domínio ou não), à ter acesso para entrar no MSN Messenger.

Primeiramente, entre no site www.passport.com e procure no Menu da lateral esquerda por “Inscrever-me“:

Agora seleciona a opção “Sim, usar meu endereço de e-mail” e clique em “Continuar“:

Logo após irá aparecer um formulário de “Criar credenciais” com os seguintes campos (abaixo segue os campos e suas explicações):

Endereço de e-mail: Digite o e-mail que você quer dar acesso ao MSN Messenger [vale ressaltar que o endereço só pode conter letras, números, pontos (.), hifens (-) ou sublinhados (_)].

Senha: Digite a senha que você quer para entrar no MSN Messenger (A senha tem que ser no mínimo de seis caracteres e não pode conter nenhum espaço).

Digitar a senha novamente: Digite a senha que você colocou no campo “Senha“.

Pergunta: Selecione uma das perguntas disponíveis na página, pois caso você perder a senha, um dos meios recuperá-la é a pergunta/resposta secreta.

Resposta secreta: Responda a “Pergunta” que você selecionou no campo acima.

Imagem/Caracteres (código de verificação): Olhe atentamente os caracteres da “Imagem” colocada na página e após isso complete o campo “Caracteres” com os mesmos da imagem.

Pronto, após preenchido o formulário, reveja novamente o mesmo para ver se os campos estão corretamente preenchidos. Agora, clique em “Continuar” para prosseguir.

Após a ação, irá aparecer uma página para você confirmar o e-mail e o contrato. O e-mail que você quer para utilizar no MSN Messenger irá aparecer e logo ao lado irá aprecer um campo, digite o email no campo novamente e clique em “Concordo“.
Caso todos os campos estejam preenchidos corretamente, irá aparecer a mensagem:


Você criou suas credenciais

Agora você pode entrar usando o endereço de e-mail seu-email@dominio.com. Em breve, você receberá uma mensagem de e-mail naquele endereço com instruções para a confirmação da conta.

sexta-feira, 15 de agosto de 2008

Apache: Instalando o PhPBB

Com o servidor Apache no ar, o MySQL instalado e o suporte a PHP ativo, você tem pronta a estrutura necessária para instalar os diversos scripts de fórum, chat, gestores de conteúdo e outros. A maioria destes scripts é simples de instalar, você precisa apenas criar uma base de dados no MySQL ou Postgre, copiar os arquivos para uma pasta dentro do servidor web e editar um arquivo (ou acessar uma página de configuração através do navegador) para incluir as informações sobre o servidor (base de dados a ser usada, login e senha, etc.) e concluir a configuração.

Note que, embora o Apache e o MySQL sejam bastante seguros, nada garante que os scripts desenvolvidos por terceiros também serão. De nada adianta ter um servidor web extremamente seguro, se o script de gerenciamento de conteúdo que você instalou tem um buffer overflow no campo de login que permite executar comandos arbitrários, obter a senha do servidor MySQL (que o script usa para fazer seu trabalho) ou fazer alterações no conteúdo do site.

O ponto fraco na segurança de qualquer site ou fórum é quase sempre a segurança do script usado. Não escolha qual usar pensando apenas na facilidade de uso. Investigue o histórico de segurança e, uma vez escolhido qual usar, fique de olho nas atualizações de segurança.

O phpBB é um sistema de fórum bastante usado, que conta com um bom conjunto de recursos e um bom histórico de segurança. Ele é ideal para fóruns de pequeno e médio porte mas também atende bem a fóruns com um milhão de mensagens ou mais, graças ao bom desempenho em conjunto com o MySQL. Ele pode ser também usado em servidores Windows com o MS SQL ou mesmo com o Access, mas esta última opção não é muito recomendável.

O phpBB tem código aberto e é gratuito, você pode baixá-lo no:
http://www.phpbb.com/downloads/

Comece baixando o pacote principal. Enquanto escrevo, ele está na versão 3.0.1 e o arquivo é o “phpBB-3.0.1.tar.bz2“.

Para instalar, salve-o dentro do diretório raiz do site (”/var/www” ou “/var/www/html” se você não está usando virtual hosts), descompacte o arquivo e renomeie a pasta criada para o diretório onde o fórum deve ficar acessível. No meu caso, estou instalando-o na pasta “forum/”. Delete o arquivo original, pois não vamos mais precisar dele:

# cd /var/www
# tar -jxvf phpBB-3.0.1.tar.bz2
# mv phpBB3/ forum
# rm -f phpBB-3.0.1.tar.bz2

Aproveite para instalar também o suporte à internacionalização. O phpBB já foi traduzido para vários idiomas, incluindo português do Brasil e os pacotes estão disponíveis no http://www.phpbb.com/languages/.

Comece baixando o arquivo “lang_pt.tar.gz” (que contém a tradução propriamente dita) e descompacte-o dentro da pasta “/var/www/forum/language“. Baixe, em seguida, os arquivos “subsilver2_pt.tar.gz” e “prosilver_pt_br.tar.gz” (que contém botões e ícones com o texto de legenda traduzido para os dois temas usados pelo phpBB3) e descompacte-os na pasta “/var/www/forum/styles“

Veja que tudo isso pode ser feito via ftp ou sftp, mesmo que você não tenha acesso via shell no servidor. Tudo o que é preciso fazer é copiar os arquivos para as pastas apropriadas. Esse sistema de instalação foi desenvolvido, justamente, pensando em quem utiliza planos de hospedagem em servidores compartilhados.

Depois de copiar os arquivos, acesse a página “/forum/install/index.php” dentro da árvore do seu site. O acesso pode ser feito tanto localmente (http://127.0.0.1/forum/install/index.php) quanto via web. Esta é a página usada para concluir a instalação. É importante que você acesse a página assim que os arquivos forem copiados, pois ela fica acessível para qualquer um.

Acessando a opção “Instalar > Ir para o próximo passo”, o instalador realiza um teste rápido para verificar se o servidor atende aos requisitos de instalação. Em caso de erros nessa etapa, verifique se todos os pacotes foram instalados sem erros, se o servidor MySQL está ativo e se você não esqueceu de reiniciar o Apache depois de ter instalado o suporte a PHP.


Sistemas de escrita para smartphones

Esta é uma versão mais completa do meu post sobre a escrita usando o T9, do mês passado:

O sistema mais simples para a escrita em smartphones com teclado numérico é o sistema de teclas múltiplas (multitapping), onde você pressiona as teclas repetidamente para inserir as letras e caracteres acentuados. Para escrever a palavra “livro”, por exemplo, você precisa digitar “555444888777666″, ou seja, 15 toques para uma palavra de 5 letras.

Como conseqüência, aparelhos com ênfase na comunicação por texto e modelos voltados ao uso profissional, como os BlackBerryes e muitos aparelhos da série E da Nokia (como o E61i e o E62) passaram a utilizar teclados QWERT:





O grande problema é que um teclado completo ocupa muito mais espaço, o que obriga os projetistas a aumentarem as dimensões do aparelho. Como consequência, o peso também aumenta, fazendo com que o smartphone fique com cara de PDA e não de telefone.



Com isso, quem quer um aparelho leve e compacto fica sem muitas opções além de comprar um modelo com o bom e velho teclado numérico.

Para amenizar o problema da digitação, quase todos os aparelhos atuais oferecem como opção o uso do T9, um sistema de escrita predictiva, originalmente desenvolvido pela Tegic e depois copiado e aperfeiçoado por outros fabricantes.

No T9, você pressiona apenas uma tecla para cada letra e o sistema deduz a palavra digitada com referência em um dicionário de palavras, procurando por combinações válidas das teclas digitadas. Para digitar a palavra “livro”, você pressionaria apenas “54876″.

Em situações em que existe mais de uma possibilidade, como ao teclar “7286″, que poderia ser “pato” ou “rato”, o sistema seleciona uma das palavras e, caso ela seja a incorreta, você pode alternar entre as possibilidades usando a tecla “*”. Os primeiros sistemas T9 simplesmente escolhiam em ordem alfabética, mas os atuais são capazes de examinar o contexto, escolhendo a palavra mais provável e aprender com o uso, aumentando a pontuação de palavras que são usadas com mais freqüência.

Naturalmente, para que o T9 funcione corretamente é preciso definir corretamente o idioma de escrita nas configurações (aparelhos comprados no exterior precisam muitas vezes de uma regravação de firmware para ganharem compatibilidade com o Português), o que define o dicionário e a tabela de otimizações que serão utilizados.

O dicionário inclui apenas palavras regulares, sem termos técnicos, palavras em outras línguas ou gírias. Para elas, existe a função “soletrar”, que permite digitar a palavra usando o sistema de teclas múltiplas. Depois de escritas uma vez, as novas palavras são incluídas automaticamente no dicionário.

Espaços e quebras de linha são inseridos usando a tecla “0″, enquanto pontos, vírgulas, arrobas, exclamações e outros caracteres especiais são inseridos usando a tecla “1″ (que precisa ser digitada múltiplas vezes), função que é complementada pela tecla “*”, que permite selecionar símbolos e caracteres especiais dentro de uma lista.

Nos smartphones da Nokia, a tecla “C” funciona como backspace. É possível chavear entre o T9 e o modo convencional pressionando a tecla “#” ou a tecla pen/ABC (o modo selecionado é mostrado no canto superior direito da tela). Isso permite que você insira siglas, termos técnicos e palavras em outras línguas que não fazem parte do dicionário de palavras sem precisar acessar a função soletrar.

Escrever usando o T9 exige uma boa dose de concentração no início, mas com o tempo a velocidade de digitação vai melhorando, já que, além de ir pegando mais prática, você vai alimentando o dicionário com novas palavras.
Tendo isso em vista, os fabricantes passaram a adotar o uso de teclados deslizantes em muitos modelos. Isso permite usar telas maiores (um exemplo é o HTC Touch Pro, que usa uma tela de 640×480) sem abrir mão do teclado, mas em compensação aumenta a espessura e o peso do aparelho, além de torná-lo mais caro. O HTC Touch, por exemplo, pesa nada menos do que 165 gramas, quase o dobro do peso de um Nokia 6120 Classic:

Com isso, quem quer um aparelho leve e compacto fica sem muitas opções além de comprar um modelo com o bom e velho teclado numérico.

Para amenizar o problema da digitação, quase todos os aparelhos atuais oferecem como opção o uso do T9, um sistema de escrita predictiva, originalmente desenvolvido pela Tegic e depois copiado e aperfeiçoado por outros fabricantes.

No T9, você pressiona apenas uma tecla para cada letra e o sistema deduz a palavra digitada com referência em um dicionário de palavras, procurando por combinações válidas das teclas digitadas. Para digitar a palavra “livro”, você pressionaria apenas “54876″.

Em situações em que existe mais de uma possibilidade, como ao teclar “7286″, que poderia ser “pato” ou “rato”, o sistema seleciona uma das palavras e, caso ela seja a incorreta, você pode alternar entre as possibilidades usando a tecla “*”. Os primeiros sistemas T9 simplesmente escolhiam em ordem alfabética, mas os atuais são capazes de examinar o contexto, escolhendo a palavra mais provável e aprender com o uso, aumentando a pontuação de palavras que são usadas com mais freqüência.

Naturalmente, para que o T9 funcione corretamente é preciso definir corretamente o idioma de escrita nas configurações (aparelhos comprados no exterior precisam muitas vezes de uma regravação de firmware para ganharem compatibilidade com o Português), o que define o dicionário e a tabela de otimizações que serão utilizados.

O dicionário inclui apenas palavras regulares, sem termos técnicos, palavras em outras línguas ou gírias. Para elas, existe a função “soletrar”, que permite digitar a palavra usando o sistema de teclas múltiplas. Depois de escritas uma vez, as novas palavras são incluídas automaticamente no dicionário.

Espaços e quebras de linha são inseridos usando a tecla “0″, enquanto pontos, vírgulas, arrobas, exclamações e outros caracteres especiais são inseridos usando a tecla “1″ (que precisa ser digitada múltiplas vezes), função que é complementada pela tecla “*”, que permite selecionar símbolos e caracteres especiais dentro de uma lista.

Nos smartphones da Nokia, a tecla “C” funciona como backspace. É possível chavear entre o T9 e o modo convencional pressionando a tecla “#” ou a tecla pen/ABC (o modo selecionado é mostrado no canto superior direito da tela). Isso permite que você insira siglas, termos técnicos e palavras em outras línguas que não fazem parte do dicionário de palavras sem precisar acessar a função soletrar.

Escrever usando o T9 exige uma boa dose de concentração no início, mas com o tempo a velocidade de digitação vai melhorando, já que, além de ir pegando mais prática, você vai alimentando o dicionário com novas palavras.

Smartphones: Baterias e autonomia

Assim como no caso dos notebooks, os componentes usados nos smartphones, assim como muitas das funções são limitadas por causa da capacidade das baterias. Basta fazer uma conta simples: um aparelho que usa uma bateria Li-Ion de 3.7V, com 980 mAh de capacidade, dispõe de apenas 3626 miliwatts (ou seja, pouco mais de 3 watts) de energia. Levando em conta que a maioria das pessoas espera que a bateria dure dois dias ou mais, temos uma noção do tamanho do problema que os fabricantes precisam enfrentar ao projetar um novo aparelho.

Para efeito de comparação, um notebook típico, com uma bateria de 11.1V e 4400 mAh de capacidade, dispõe de mais de 48 watts de energia, que, na maioria dos modelos, duram menos de duas horas. Ou seja, enquanto em um notebook o consumo médio fica na casa dos 20 watts, em um smartphone ele fica na casa dos miliwatts.

Além das diferenças nos componentes usados (processadores ARM no lugar de processadores x86, por exemplo) os aparelhos utilizam sistemas bastante agressivos de gerenciamento de energia, que fazem com que a maioria dos componentes fiquem desligados na maior parte do tempo e sejam ativados apenas quando são necessários.

As especificações da maioria dos aparelhos falam em 200 horas ou mais de autonomia em standby, mas na prática a história é muito diferente. O consumo aumenta se você estiver em uma área de pouca cobertura (o aparelho é obrigado a aumentar a potência de transmissão para manter a comunicação com a torre) ao fazer ligações ou ao usar qualquer outro recurso do aparelho.

Ao usar o smartphone como modem ou ao utilizar o Fring, Google Maps, ou outros aplicativos que transmitam um volume considerável de dados, ela acaba durando ainda menos, sobretudo se você está usando um aparelho com suporte a 3G, onde a taxa de transmissão mais elevada faz com que o rádio e os outros circuitos relacionados à transmissão consumam muito mais energia.

Se você usar o smartphone como modem bluetooth, para acessar através do notebook e decidir baixar um arquivo ISO, por exemplo, vai perceber que a bateria não durará mais do que duas ou três horas (em muitos casos até menos), já que esta é uma situação onde o aparelho precisa manter a maior parte dos componentes ativos.

Se tiver curiosidade em calcular a capacidade energética da bateria do seu aparelho, basta olhar as especificações na etiqueta e multiplicar a capacidade (em mAh) pela tensão (em volts). As baterias Li-Ion usadas em smartphones utilizam uma única célula, por isso trabalham com tensão de 3.7, diferente das baterias de notebook, onde as células são colocadas em série para obter 11.1V. Isso explica por que as baterias de notebook armazenam brutalmente mais energia, mesmo que a capacidade em mAh não seja assim tão diferente.

Um outro exemplo são as pilhas recarregáveis. Existem no mercado pilhas de 2000 mAh ou mais. Entretanto, elas trabalham com tensão de apenas 1.2V (a tensão nominal das células Ni-NH), por isso a carga total é muito menor. Basta fazer as contas: uma pilha AA de 2000 mAh armazena 2.4 watts de energia. Mesmo que o seu smartphone usasse duas, a autonomia não seria muito diferente da atual (mas em compensação o aparelho seria bem maior).

Continuando, os primeiros celulares utilizavam baterias Ni-Cad ou Ni-MH, mas elas logo foram substituídas pelas Li-Ion, que são mais leves e oferecem uma densidade energética muito maior. Grande parte disso se deve ao fato do lítio usado nas baterias ser o metal mais leve (número atômico 3, logo depois do hidrogênio e do hélio). O lítio não é apenas o mais leve dos metais, mas também duas vezes mais leve que a água.






Ao contrário das antigas baterias Ni-Cad, as baterias Li-Ion não possuem efeito memória, de forma que não existe necessidade de descarregar a bateria completamente antes de carregar, ou de deixar o telefone carregando durante 24 horas nas primeiras recargas.

A grande limitação relacionada às baterias Li-Ion é que elas “envelhecem” com o passar do tempo e de acordo com o número de recargas. As primeiras baterias duravam menos de 3 anos (quer a bateria fosse utiliza ou não) e suportavam em torno de apenas 300 ciclos de recarga, de forma que uma bateria muito exigida chegava a durar apenas alguns meses. Com melhorias nas ligas e processos de fabricação utilizados, a durabilidade das baterias aumentou. Não é incomum que uma bateria Li-ion atual, conservada adequadamente, dure 4 ou 5 anos e suporte 500 ciclos de recarga ou mais.

As baterias Li-ion se deterioram mais rapidamente quando completamente carregadas ou quando descarregadas, por isso o ideal é deixar a bateria com de 40 a 50% de carga quando for deixá-la sem uso (é por isso que as baterias vêm parcialmente carregadas de fábrica). O calor acelera o processo, por isso é interessante evitar deixar o aparelho exposto ao sol em ou lugares abafados.

Evite descarregar a bateria completamente quando isso não é necessário. Descarregar a bateria completamente antes de carregar acaba servindo apenas para desperdiçar um ciclo de carga/descarga, resultando na verdade em uma pequena redução na vida útil da bateria. O melhor é simplesmente usar e carregar a bateria seguindo seu ciclo de uso.

De tempos em tempos (uma vez por mês ou algo do gênero), é recomendável fazer uma descarga completa, de forma a calibrar as medições do circuito da bateria. Todas as baterias Li-Ion usadas comercialmente possuem algum tipo de circuito inteligente, que monitora a carga da bateria. Ele interrompe o carregamento quando a bateria atinge uma tensão limite e interrompe o fornecimento quando a bateria está quase descarregada, a fim de evitar o descarregamento completo.

Conforme a bateria é carregada e descarregada, é normal que a medição do circuito fique descalibrada, fazendo com que o aparelho passe a acusar carga baixa antes do tempo. Fazer um ciclo carga e descarga completa atualiza as medições, calibrando o medidor.

Os perigos: Embora não sejam muito freqüentes, acidentes relacionados à explosão de baterias Li-Ion realmente acontecem. O lítio é um material extremamente instável, que reage de forma violenta quando entra em contato com outros elementos. Para reduzir o risco, as baterias utilizam o lítio na forma de íons, que são muito mais estáveis que o lítio como metal. Mesmo assim, as células podem vazar ou explodir se aquecidas a temperaturas superiores a 60 graus, ou caso sejam carregadas além de seu limite energético, por isso todas as baterias de lítio utilizam carregadores inteligentes, que cortam a alimentação assim que a bateria atinge a carga máxima.

Ser vítima de uma explosão envolvendo uma bateria é quase tão raro quanto ganhar sozinho na Mega-Sena, mas embora muito pequena, a possibilidade realmente existe. A principal fonte de riscos são as baterias e os carregadores alternativos, made in China, que muitas vezes não atendem às normas de segurança.

Mesmo fabricantes mais cuidadosos, como a Sony precisam realizar recalls de baterias de tempos em tempos devido a contaminações nos materiais usados na fabricação, ou se outros problemas diversos, o que dizer então de fabricantes Chineses que utilizam maquinário antigo, matérias primas de baixa qualidade e que trabalham com margens de lucro incrivelmente estreitas.

O grande problema com as baterias “originais” é que elas são relativamente caras, já que os fabricantes as vendem com uma margem de lucro mais alta, de forma a ganhar alguns trocados adicionais e, de quebra, incentivar a compra de aparelhos novos. Com isso, baterias alternativas chegam a ser quase 10 vezes mais baratas, o que explica a popularidade.

A principal dica é comprar baterias alternativas e não falsificadas. A diferença básica é que em uma bateria alternativa o fabricante usa sua própria marca e vende a bateria como “Compatible with” (compatível com), enquanto nas baterias falsificadas existe uma tentativa deliberada de enganar o comprador, tentando imitar a aparência de uma bateria original.

Autonomia: Com relação à autonomia, a principal dica é desativar os recursos que não utiliza. Os quatro principais vilões são o Wi-Fi, o Bluetooth, o suporte a 3G e a iluminação da tela.

Com o Wi-FI ativo, o aparelho precisa pesquisar periodicamente por redes ativas, de forma a se conectar em redes pré-configuradas assim que elas estiverem disponíveis. O simples fato de manter o transmissor Wi-Fi ativo adiciona 10 ou 20 mAh ao consumo do aparelho e cada operação de varredura consome mais uma pequena dose de carga, o que resulta em um aumento considerável no consumo. Se você não usa o Wi-Fi, ou o usa apenas esporadicamente, vai aumentar a autonomia da bateria em 10 ou 20% (em alguns aparelhos o aumento chega a 30%) simplesmente por desativá-lo nas configurações.

Embora o transmissor Bluetooth use menos energia que o Wi-Fi, ele também realiza varreduras periódicas para encontrar outros aparelhos e consome uma dose considerável de energia mesmo quando não está sendo usado.

Aparelhos com suporte a 3G consomem consideravelmente mais energia quando conectados a uma rede 3G do que quando conectados a uma rede 2G. Isso acontece não apenas por que o protocolo é mais pesado, mas também por que, na maioria dos aparelhos a modulação é feita por chips adicionais. Ao desativar o suporte a 3G, estes chips adicionais são desativados, reduzindo o consumo. Se você não usa um plano de dados e por isso não tira proveito da maior velocidade de transmissão oferecida pelo 3G, desativar o suporte a ele é uma boa forma de economizar energia (você continua realizando chamadas de voz e navegando via EDGE ou GPRS normalmente).

Eventualmente, os fabricantes passarão a adotar transmissores 3G single-chip (assim como nos transmissores 2G) acompanhados por otimizações de software, que reduzirão ou eliminarão esta diferença.

Em seguida temos o brilho da tela, que pode ser reduzido para economizar energia. Programas abertos em segundo plano também consomem processamento, o que significa um aumento no consumo. Se você se acostumar a fechar os programas que não estão em uso em vez de simplesmente voltar ao gerenciador e mantê-los abertos o tempo todo, vai aumentar a autonomia em mais alguns pontos percentuais. Se você está usando um aparelho com GPS, desativá-lo também aumenta a autonomia, já que o sistema pode desativar o chip referente a ele e deixar de realizar os cálculos de posicionamento.

Outra dica é que, em áreas de pouca cobertura, o aparelho é obrigado a aumentar a potência do transmissor, de forma a se manter conectado, e a realizar buscar periódicas (usando a potência máxima de transmissão) para localizar novas antenas, o que faz com que a bateria se esgote rapidamente. Você pode evitar isso simplesmente colocando o aparelho em modo offline.

Bateria extra: Outra abordagem para o problema da autonomia é simplesmente levar o carregador e carregar o aparelho uma ou duas vezes ao longo do dia, conforme necessário. Além dos adaptadores de tomada, existem adaptadores USB para a maioria dos aparelhos. Eles acabam sendo muito mais práticos, já que além de muito menos volumosos, você pode carregar usando o PC ou o notebook:

O cabo USB permite também que você utilize uma das inúmeras baterias externas para dispositivos USB que estão disponíveis no mercado, o que soluciona o problema da autonomia. Existem inúmeros modelos no mercado, alguns bem acessíveis:






A principal dica é não cair no conto do carregador solar. Células solares são boas em muitas situações, mas não no caso dos carregadores. O motivo é simples: células solares precisam ser muito grandes para gerar um volume significativo de energia. Mesmo uma célula de silício monocristalino (o tipo mais eficiente e caro de célula solar) feita do tamanho de um carregador portátil geraria menos de 1 watt de energia, em um dia de sol forte. Ou seja, você precisaria deixar o carregador exposto a luz solar direta por 4 horas ou mais para conseguir carregar o celular e ele só funcionaria nos dias ensolarados.

A maioria dos carregadores solares utilizam células de baixa qualidade, que geram um volume insignificante de energia e acabam por isso sendo inúteis. Prevendo que a maioria dos compradores acaba desistindo deu usar as células solares e passam a simplesmente ligar os carregadores na tomada ou na porta USB, muitos fabricante simplesmente usam células solares falsas, que não produzem energia alguma.

Redes: TCP/IP, endereçamento e portas

O endereçamento IP é sempre um tema importante, já que é ele que permite que o brutal número de redes e hosts que formam a Internet sejam capazes de se comunicar entre si.

Existem duas versões do protocolo IP: o IPV4 é a versão atual, que utilizamos na grande maioria das situações, enquanto o IPV6 é a versão atualizada, que prevê um número brutalmente maior de endereços e deve se popularizar a partir de 2012 ou 2014, quando os endereços IPV4 começarem a se esgotar.

No IPV4, os endereços IP são compostos por 4 blocos de 8 bits (32 bits no total), que são representados através de números de 0 a 255 (cobrindo as 256 possibilidades permitidas por 8 bits), como “200.156.23.43″ ou “64.245.32.11″. Os grupos de 8 bits que formam o endereço são chamados de “octetos”, o que dá origem a expressões como “o primeiro octeto do endereço”. De qualquer forma, a divisão dos endereços em octetos e o uso de números decimais serve apenas para facilitar a configuração para nós, seres humanos. Quando processados, os endereços são transformados em binários, como “11001000100110010001011100101011″.

As faixas de endereços começadas com “10″, “192.168″ ou de “172.16″ até “172.31″ são reservadas para uso em redes locais e por isso não são usadas na Internet. Os roteadores que compõe a grande rede são configurados para ignorar pacotes provenientes destas faixas de endereços, de forma que as inúmeras redes locais que utilizam endereços na faixa “192.168.0.x” (por exemplo) podem conviver pacificamente, sem entrar em conflito.

No caso dos endereços válidos na Internet, as regras são mais estritas. A entidade global responsável pelo registro e atribuição dos endereços é a IANA (http://www.iana.org/), que delega faixas de endereços às RIRs (Regional Internet Registries), entidades menores, que ficam responsáveis por delegar os endereços regionalmente. Nos EUA, por exemplo, a entidade responsável é a ARIN (http://www.arin.net/) e no Brasil é a LACNIC (http://www.lacnic.net/pt/). Estas entidades são diferentes das responsáveis pelo registro de domínios, como o Registro.br.

As operadoras, carriers e provedores de acesso pagam uma taxa anual à RIR responsável, que varia de US$ 1.250 a US$ 18.000 (de acordo com o volume de endereços requisitados) e embutem o custo nos links revendidos aos clientes. Note que estes valores são apenas as taxas pelo uso dos endereços, não incluem o custo dos links, naturalmente.

Ao conectar via ADSL ou outra modalidade de acesso doméstico, você recebe um único IP válido. Ao alugar um servidor dedicado você recebe uma faixa com 5 ou mais endereços e, ao alugar um link empresarial você pode conseguir uma faixa de classe C inteira. Mas, de qualquer forma, os endereços são definidos “de cima para baixo” de acordo com o plano ou serviço contratado e você não pode escolher quais endereços utilizar.

Embora aparentem ser uma coisa só, os endereços IP incluem duas informações: o endereço da rede e o endereço do host dentro dela. Em uma rede doméstica, por exemplo, você poderia utilizar os endereços “192.168.1.1″, “192.168.1.2″ e “192.168.1.3″, onde o “192.168.1.” é o endereço da rede (e por isso não muda) e o último número (1, 2 e 3) identifica os três micros que fazem parte dela.

Os micros da rede local podem acessar a Internet através de um roteador, que pode ser tanto um servidor com duas placas de rede quando um modem ADSL ou outro dispositivo que ofereça a opção de compartilhar a conexão. Nesse caso, o roteador passa a ser o gateway da rede e utiliza seu endereço IP válido para encaminhar as requisições feitas pelos micros da rede interna. Esse recurso é chamado de NAT (Network Address Translation).

Um dos micros da rede local, neste caso, poderia usar esta configuração de rede:

Endereço IP: 192.168.1.2
Máscara: 255.255.255.0
Gateway: 192.168.1.1 (o servidor compartilhando a conexão)
DNS: 200.169.126.15 (o DNS do provedor)

O servidor, por sua vez, utilizaria uma configuração similar a esta:

Placa de rede 1 (rede local):
Endereço IP: 192.168.1.1
Máscara: 255.255.255.0

Placa de rede 2 (Internet):
Endereço IP: 200.213.34.21
Máscara: 255.255.255.0
Gateway: 200.213.34.1 (o gateway do provedor)
DNS: 200.169.126.15 (o DNS do provedor)

A configuração da segunda placa de rede seria obtida automaticamente, via DHCP, de forma que você só precisaria realmente se preocupar com a configuração da sua rede local. Normalmente, você primeiro configuraria a rede local, depois conectaria o servidor à Internet e, depois de checar as duas coisas, ativaria o compartilhamento da conexão via NAT.

O servidor DHCP incluído no ICS do Windows utiliza uma configuração fixa, fornecendo endereços dentro da faixa “192.168.0.x”, mas ao utilizar um servidor Linux, ou qualquer outro dispositivo de rede que ofereça um servidor DHCP com mais recursos, você pode escolher qualquer faixa de endereços e também configurar uma “zona” para os endereços do servidor DHCP, permitindo que você tenha micros com IPs fixos e IPs dinâmicos (fornecidos pelo servidor DHCP) na mesma rede. Nesse caso, você poderia ter uma configuração como a seguinte:

192.168.0.1: Gateway da rede
192.168.0.2: Ponto de acesso wireless
192.168.0.3: Servidor de arquivos para a rede interna
192.168.0.4 até 192.168.0.99: Micros da rede configurados com IP fixo
192.168.0.100 até 192.168.0.254: Faixa de endereços atribuída pelo servidor DHCP

Veja que usar uma das faixas de endereços reservadas não impede que os PCs da sua rede possam acessar a Internet. Embora eles não acessem diretamente, por não possuírem IPs válidos, eles podem acessar através de uma conexão compartilhada via NAT ou de um servidor proxy. É possível, inclusive, configurar o firewall ativo no gateway da rede para redirecionar portas (port forwarding) para micros dentro da rede local, de forma que eles possam ser acessados remotamente. O servidor nesse caso “empresta” uma porta, ou uma determinada faixa de portas, para o endereço especificado dentro da rede local. Quando alguém da Internet acessa uma das portas encaminhadas no servidor, é automaticamente redirecionado para a porta correspondente no micro da rede interna, de forma transparente.

O uso dos endereços de rede local tem aliviado muito o problema da falta de endereços IP válidos, pois uma quantidade enorme de empresas e usuários domésticos, que originalmente precisariam de uma faixa de endereços completa para colocar todos os seus micros na Internet, pode sobreviver com um único IP válido (compartilhado via NAT entre todos os micros da rede). Em muitos casos, mesmo provedores de acesso chegam a vender conexões com endereços de rede interna nos planos mais baratos, como, por exemplo, alguns planos de acesso via rádio, onde um roteador com um IP válido distribui endereços de rede interna (conexão compartilhada) para os assinantes.

Embora seja possível, pelo menos em teoria, ter redes com até 24 milhões de PCs, usando a faixa de endereços de rede local 10.x.x.x, na prática é raro encontrar segmentos de rede com mais de 100 ou 200 micros. Conforme a rede cresce, o desempenho acaba caindo, pois, mesmo ao utilizar um switch, sempre são transmitidos alguns pacotes de broadcast (que são retransmitidos a todos os micros do segmento). A solução nesse caso é dividir a rede em segmentos separados, interligados por um roteador.

Em uma empresa, poderíamos (por exemplo) ter três segmentos diferentes, um para a rede cabeada (e a maior parte dos micros), outro para a rede wireless e outro para os servidores, que ficariam isolados em uma sala trancada:








O roteador nesse caso teria 4 interfaces de rede (uma para cada um dos três segmentos e outra para a Internet). A vantagem de dividir a rede desta maneira é que você poderia criar regras de firewall no roteador, especificando regras diferentes para cada segmento. Os micros conectados à rede wireless (menos segura), poderiam não ter acesso aos servidores, por exemplo. Quando falo em “roteador”, tenha em mente que você pode perfeitamente usar um servidor Linux com diversas placas de rede.

Com relação à proteção da rede contra acessos provenientes da Internet, você poderia tanto configurar o próprio firewall ativo no roteador, de forma a proteger os micros da rede local quanto instalar um firewall dedicado (que pode ser um PC com duas placas de rede, configurado adequadamente) entre ele e a Internet

Entendendo o CIDR (máscaras de tamanho variável)

Os endereços IP identificam cada host (ou seja, cada estação) na rede. A regra básica é que cada host deve ter um endereço IP diferente e devem ser utilizados endereços dentro da mesma faixa.

Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bits cada, chamados de octetos e cada octeto permite o uso de 256 combinações diferentes (dois elevado à oitava potência).

Para facilitar a configuração dos endereços, usamos números de 0 a 255 para representar cada octeto, formando endereços como 220.45.100.222 ou 131.175.34.7. Isso torna a tarefa de configurar e memorizar os endereços bem mais fácil do que seria se precisássemos decorar seqüências de números binários.

O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o host está conectado (necessário, pois, em uma rede TCP/IP, podemos ter várias redes conectadas entre si, como no caso da Internet) e a segunda identifica o host propriamente dito dentro da rede.

Obrigatoriamente, os primeiros bits do endereço servirão para identificar a rede e os últimos servirão para identificar o computador em si. Como temos apenas 4 octetos, qualquer divisão fixa limitaria bastante o número de endereços possíveis, o que seria uma grande limitação no caso da Internet, onde existe um número muito grande de redes diferentes, muitas delas com um número muito grande de micros conectados, como no caso dos grandes provedores de acesso.

Se fosse reservado apenas o primeiro octeto do endereço, teríamos um grande número de hosts (micros conectados a cada rede), mas em compensação poderíamos ter apenas 256 redes diferentes, o que seria muito complicado, considerando o tamanho do mundo.

Mesmo se reservássemos dois octetos para a identificação da rede e dois para a identificação do host, os endereços possíveis seriam insuficientes, pois existem muito mais de 65 mil redes diferentes no mundo, conectadas entre si através da Internet, e existem muitas redes com mais de 65 mil hosts.

A primeira solução para o impasse foi a divisão dos endereços em três classes, onde cada classe reserva um número diferente de octetos para o endereçamento da rede. Atualmente, esta designação não é inteiramente válida, pois é cada vez mais usado o sistema CIDR, onde são usadas máscaras variáveis para criar faixas de endereços de diversos tamanhos (como veremos em detalhes no capítulo 4). Mas, por enquanto, vamos entender a divisão tradicional:

Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros octetos e na classe C (a mais comum) temos os três primeiros octetos reservados para a rede e apenas o último reservado para a identificação dos hosts.

O que diferencia uma classe de endereços da outra é o valor do primeiro octeto. Se for um número entre 1 e 126 (como em 113.221.34.57), temos um endereço de classe A. Se o valor do primeiro octeto for um número entre 128 e 191, então temos um endereço de classe B (como em 167.27.135.203) e, finalmente, caso o primeiro octeto seja um número entre 192 e 223, teremos um endereço de classe C, como em 212.23.187.98.

Esta é a designação tradicional, abordada nos livros e manuais. O grande problema é que esta divisão tradicional fazia com que um grande número de endereços fossem desperdiçados. Um provedor de acesso que precisasse de 10.000 endereços IP, por exemplo, precisaria ou utilizar uma faixa de endereços classe B inteira (65 mil endereços), o que geraria um grande desperdício, ou utilizar 40 faixas de endereços classe C separadas, o que complicaria a configuração. Existia ainda o problema com as faixas de endereços classe A, que geravam um brutal desperdício de endereços, já que nenhuma empresa ou organização sozinha chega a utilizar 16 milhões de endereços IP.

A solução para o problema foi a implantação do sistema CIDR (abreviação de “Classless Inter-Domain Routing”, que pronunciamos como “cider”), a partir de 1993 (leia o RCF no http://tools.ietf.org/html/rfc1519).

Entender as classes de endereços A, B e C é importante para compreender o uso das máscaras de sub-rede e por isso elas ainda são muito estudadas, mas é importante ter em mente que, na prática, elas são uma designação obsoleta. Naturalmente, ainda existem muitas redes que utilizam faixas de endereços de classe A, B e C (já que as faixas alocadas no passado não podem ser simplesmente revogadas de uma hora para a outra), mas as faixas alocadas atualmente utilizam quase sempre o novo sistema.

No CIDR são utilizadas máscaras de tamanho variável (o termo em inglês é VLSM, ou Variable-Length Subnet Mask), que permitem uma flexibilidade muito maior na criação das faixas de endereços. Se são necessários apenas 1000 endereços, por exemplo, poderia ser usada uma máscara /22 (que permite o uso de 1022 endereços), em vez de uma faixa de classe B inteira, como seria necessário antigamente.

Outra mudança é que as faixas de endereços não precisam mais iniciar com determinados números. Uma faixa com máscara /24 (equivalente a uma faixa de endereços de classe C) pode começar com qualquer dígito e não apenas com de 192 a 223.

O CIDR permite também que várias faixas de endereços contínuas sejam agrupadas em faixas maiores, de forma a simplificar a configuração. É possível agrupar 8 faixas de endereços com máscara 255.255.255.0 (classe C) contínuas em uma única faixa com máscara /21, por exemplo, que oferece um total de 2045 endereços utilizáveis (descontando o endereço da rede, endereço de broadcast e o endereço do gateway).

As faixas de endereços são originalmente atribuídas pela IANA às entidades regionais. Elas dividem os endereços em faixas menores e as atribuem aos carriers (as operadoras responsáveis pelos links), empresas de hospedagem, provedores de acesso e outras instituições. Estas, por sua vez, quebram os endereços em faixas ainda menores, que são atribuídas aos consumidores finais.

Revisando, a máscara de subrede determina qual parte do endereço IP é usada para endereçar a rede e qual é usada para endereçar os hosts dentro dela. No endereço 200.232.211.54, com máscara 255.255.255.0 (/24), por exemplo, os primeiros 24 bits (200.232.211.) endereçam a rede e os 8 últimos (54) endereçam o host.

Quando usamos máscaras simples, podemos trabalhar com os endereços em decimais, pois são sempre reservados 1, 2 ou 3 octetos inteiros para a rede e o que sobra fica reservado ao host. Esta é a idéia usada nas faixas de endereços classe A, B e C.

Quando falamos em máscaras de tamanho variável, entretanto, precisamos começar a trabalhar com endereços binários, pois a divisão pode ser feita em qualquer ponto. Imagine, por exemplo, o endereço “72.232.35.108″. Originalmente, ele seria um endereço de classe A e utilizaria máscara “255.0.0.0″. Mas, utilizando máscaras de tamanho variável, ele poderia utilizar a máscara “255.255.255.248″, por exemplo.

Nesse caso, teríamos 29 bits do endereço dedicados à endereçar a rede e apenas os 3 últimos bits destinados ao host. Convertendo o endereço para binário teríamos o endereço “01001000.11101000.01100000.01101100″, onde o “01001000.11101000.01100000.01101″ é o endereço da rede e o “100″ é o endereço do host dentro dela. Como temos 29 bits dedicados à rede, é comum o uso de um “/29″ como máscara, no lugar de “255.255.255.248″.