quarta-feira, 29 de fevereiro de 2012

Conversão Binário Para Decimal - Endereço IP

Para entender a operação de um dispositvo na rede, precisamos ver os endereços e outros dados do modo que o dispositivo os vê - pela notação binária. Isso quer dizer que precisamos ter alguma habilidade em conversão de binário para decimal.

Dados representados em binário podem representar muitas formas diferentes de dados para a rede humana. Nessa consideração, vamos nos referir ao binário conforme relacionado ao endereçamento IPv4. Isso quer dizer que olharemos para cada byte (octeto) como número decimal no intervalo de 0 a 255.

Notação Posicional

Aprender a converter de binário para decimal exige endendimento da base matemática de um sistema de numeração chamado notação posicional. Notação posicional significa que um dígito representa valores diferentes dependendo da posição que ocupa. Mais especificamente, o valor que o dígito representa é aquele valor multiplicado pela potência da base, ou raiz, representada pela posição que o dígito ocupa. Alguns exemplos vão ajudar a esclarecer como esse sistema funciona.

Para o número decimal 245, o valor que o 2 representa é 2*10^2 (2 vezes 10 na potência 2). O 2 está no que costumamos chamar de posição das centenas. A notação posicional se refere a essa posição como posição de base^2, porque a base, ou raiz, é 10 e a potência é 2.

Usando a notação posicional no sistema de numeração de base 10, 245 representa:

245 = (2 * 10^2) + (4 * 10^1) + (5 * 10^0)

ou

245 = (2 * 100) + (4 * 10) + (5 * 1)

Sistema de Numeração Binário

No sistema de numeração binário a raiz é 2. Portanto, cada posição representa potências de 2 crescentes. Nos números binários de 8 bits, as posições representam estas quantidades:

2^7 2^62^5 2^4 2^32^2 2^1 2^0

128 64 32 16 8 4 2 1

O sistema de numeração de base 2 só tem dois dígitos: 0 e 1.

Quando interpretamos um byte como número decimal, temos a quantidade que a posição representa se o dígito é 1 e não temos quantidade se o dígito é 0, como mostrado na figura.

1 1 1 1 1 1 1 1

128 64 32 16 8 4 2 1

Um 1 em cada posição significa que acrescentamos o valor daquela posição ao total. Essa é a adição quando há um 1 em cada posição de um octeto. O total é 255.

128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255

Um 0 em cada posição indica que o valor para aquela posição não é acrescentado ao total. Um 0 em cada posição dá um total de 0.

0 0 0 0 0 0 0 0

128 64 32 16 8 4 2 1
0 + 0 + 0 + 0 + 0 + 0 + 0 + 0 = 0


Note na figura que uma combinação diferente de uns e zeros resultará em um valor decimal diferente.


Veja na figura abaixo os passos para converter um endereço binário para um endereço decimal.

No exemplo, o número binário:

10101100000100000000010000010100

é convertido para:

172.16.4.20

Tenha em mente estes passos:
  • Divida os 32 bits em 4 octetos.
  • Converta cada octeto para decimal.
  • Acrescente um "ponto" entre cada decimal.


Fonte: CISCO

A Anatomia de um Endereço IPv4

Cada dispositivo de uma rede deve ter uma definição exclusiva. Na camada de rede, os pacotes de comunicação precisam ser identificados com os endereços de origem e de destino dos dois sistemas finais. Com o IPv4, isso significa que cada pacote tem um endereço de origem de 32 bits e um endereço de destino de 32 bits no cabeçalho da Camada 3.

Esses endereços são usados na rede de dados como padrões binários. Dentro dos dispositivos, a lógica digital é aplicada à sua interpretação. Para nós, na rede humana, uma string de 32 bits é difícil de interpretar e ainda mais difícil de lembrar. Portanto, representamos endereços IPv4 usando o formato decimal pontuada.

Decimal com Pontos

Padrões binários que representam endereços IPv4 e são expressos como decimais com pontos, separando-se cada byte do padrão binário, chamado de octeto, com um ponto. É chamado de octeto por que cada número decimal representa um byte ou 8 bits.

Por exemplo, o endereço:

10101100000100000000010000010100

é expresso no formato decimal com pontos como:

172.16.4.20

Tenha em mente que os dispositivos usam lógica binária. O formato decimal com pontos é usado para facilitar para as pessoas o uso e a memorização de endereços.

Porção de Rede e Host

Para cada endereço IPv4, uma porção dos bits mais significativos representa o endereço de rede. Na Camada 3, definimos umarede como grupo de hosts que têm padrões de bits idênticos na porção de endereço de rede de seus endereços.

Embora todos os 32 bits definam o endereço do host, temos um número variável de bits que são chamados de porção de host do endereço. O número de bits usados nessa porção de host determina o número de hosts que podemos ter na rede.

Por exemplo, se precisamos ter pelo menos 200 hosts em determinada rede, precisaremos usar bits suficientes na porção de host para poder representar pelo menos 200 combinações de bits distintas.

Para atribuir um endereço único a cada um dos 200 hosts, usaremos todo o último octeto. Com 8 bits, pode-se conseguir um total de 256 combinações de bits diferentes. Isso significa que os bits dos três primeiros octetos representariam a porção de rede.

Obs.: O cálculo do número de hosts e a determinação de que porção dos 32 bits se refere à rede será tratado mais adiante neste capítulo.



Fonte: CISCO

Como forçar a atualização de um cliente WSUS

Como forçar manualmente o cliente WSUS para detectar e baixar as atualizações aprovadas no WSUS Server?

Resposta: digitar no prompt do cliente o seguinte comando:
wuauclt.exe /detectnow

Após alguns minutos abra o arquivo c:windowswindowsupdate.log para verificar todas as informações das transações realizadas.

Para saber como interpretar o arquivo log do Windows Update, dê uma olhada no artigo:http://support.microsoft.com/kb/902093

Google oferece US$ 1 milhão para quem hackear o Chrome

chrome new logo e1314933253150 Google oferece US$ 1 milhão para quem hackear o ChromeO Google anunciou que vai patrocinar recompensas para quem descobrir vulnerabilidades no Chrome (e divulgá-las para a empresa) durante a conferência de segurança CanSecWest no Canadá.

“Esta ação complementa e amplia o nosso programa de recompensas do Chromium por reconhecer que o desenvolvimento de uma exploração totalmente funcional é um trabalho muito mais significativo do que encontrar e relatar um bug de segurança em potencial”, publicou o Google.

De acordo com a empresa, os bugs encontrados permitem o estudo de novas técnicas de explorações, testes automatizados e aprimoramentos da área de segurança do navegador.

“Isso nos permite proteger melhor os nossos usuários”, disseram Chris Evans e Schuh Justin, da equipe de segurança do Google Chrome. “Para maximizar nossas chances de receber vulnerabilidades este ano, vamos patrocinar até US$ 1 milhão em prêmios”

terça-feira, 28 de fevereiro de 2012

Detalhes das Versões do Windows 7


 O Windows 7 foi lancado com 6 versões diferentes, você precisa saber a diferença para não comprar uma versão mais cara e que não precisará dos seus recursos ou comprar a versão mais barata e não poder utilizá-la em um domínio.

As versões do windows 7 são:
  • Starter
  • Home Basic
  • Home Premium
  • Professional
  • Enterprise
  • Ultimate
Explicando

Windows 7 Starter:

Esta versão esta disponível em lojas e computadores novos instalados pelo fabricante, não inclui ou suporta o Windows Aero, DVD Player, Windows Media Center, Servidor Web IIS ou ICS (Internet Connection Sharing ± Compartilhamento de Conexão com a Internet), esta versão não pode ser adicionada em um domínio e não suporta os recursos enterprise (Encrypting File System (EFS), AppLocker, DirectAccess, BitLocker, Remote Desktop Host, e BranchCache).
Esta versão suporta apenas 1 processador físico.

Windows 7 Home Basic

Esta versão está disponível apenas em mercados emergentes, não inclui ou suporta o Windows Aero, DVD Player, Windows Media Center, Servidor Web IIS, esta versão não pode ser adicionada em um domínio e não suporta os recursos enterprise (Encrypting File System (EFS), AppLocker, DirectAccess, BitLocker, Remote Desktop Host, e BranchCache).
Esta versão suporta apenas 1 processador físico, a versão x86 suporta no máximo 4Gb de memória RAM e a versão x64 suporta no máximo 8GB de memória RAM.

Windows 7 Home Premium

Esta versão está disponível em lojas e computadores novos instalados pelo fabricante, diferente do Starter de Home Basic esta versão suporta recursos como Windows Aero, DVD Player, Windows Media Center, Servidor Web IIS ou ICS (Internet Connection Sharing - Compartilhamento de Conexão com a Internet), esta versão não pode ser adicionada em um domínio e não suporta recursos enterprise (Encrypting File System (EFS), AppLocker, DirectAccess, BitLocker, Remote Desktop Host, e BranchCache).
Esta versão suporta até 2 processadores físico, a versão x86 suporta no máximo 4Gb de memória RAM e a versão x64 suporta no máximo 16GB de memória RAM.

Windows 7 Professional

Esta versão esta disponível em lojas e computadores novos instalados pelo fabricante, suporta todas os recursos da versão Home Premium com a diferença que pode ser adicionado no domínio, suporta (Encrypting File System (EFS) e Remote Desktop Host mas não suporta recursos enterprise como AppLocker, DirectAccess, BitLocker, e BranchCache.

Esta versão suporta até 2 processadores físico.
Windows 7 Enterprise e Ultimate

Windows 7 Enterprise e Ultimate são idênticos exceto pelo fato de Windows 7 Enterprise esta disponível apenas para licenças por volume (Microsoft's volume licensing) e Windows 7 Ultimate esta disponível em lojas e computadores novos instalados pelo fabricante, suporta todos os recursos disponíveis em todas as versões do Windows 7 e suporta recursos enterprise (EFS, Remote Desktop Host, AppLocker, DirectAccess, BitLocker, BranchCache, e Boot por VHD).

Esta versão suporta até 2 processadores físico.

OBS: Processador ftsico não que dizer cores, por ex, Windows 7 Starter suporta apenas um processador físico, mas este processador físico pode ser um quadcore

Invadindo redes com criptografia WPA2

Este conteúdo deve ser usado apenas como fonte para estudos!
Você já deve ter ouvido de muitos experts em redes que, ao contrário do WEP, o WPA e o WPA2 não possuem falhas conhecidas de segurança, que eram um dos métodos mais seguros para proteção wireless, e que o único método de quebrar essa senha seria utilizando o ataque de força bruta, onde deve-se “tentar” todas as senhas possíveis, com base em palavras do dicionário ou sequências numéricas, porém, isto só é eficaz em senhas fracas, e mesmo assim isso leva dias, meses, anos e até vidas…Com isso, é possível sim a quebra, mas algo sempre acontece antes da quebra ser concluída com sucesso (como o usuário morrer de velhice antes de concluir).
Mas uma ferramenta chamada Reaver, promete a quebra desta chave de um modo bem mais simples e em tempo recorde. Vamos então entender melhor como o processo funciona. 
Para executar todos os comandos, recomendo o uso  do BackTrack (download aqui), pois já possui as dependências necessárias para a compilação do Reaver e já possui instalado o pacote AirCrack-NG.
Mas isso não impede que seja utilizada qualquer outra distribuição Linux, desde que instalado o pacote AirCrack-NG para colocar a placa em modo monitor e tenha todas as dependências para a compilação e instalação do Reaver.
Outra dica de grande valor é que o Reaver permite pausa, ou seja, se por algum motivo não for possível a continuidade, pode-se interromper e continuar outra hora, mas para isto é necessário que o sistema esteja instalado (obviamente). Não será possível a pausa e depois a continuação se estiver rodando o sistema através de um LiveCD (a não se que o sistema não seja desligado ou reiniciado). Aconselho utilizar o BackTrack instalado no seu HD.
É de grande utilidade, verificar se seu hardware é compatível com o Reaver, para isso, verifique a lista na página do desenvolvedor. 
Instalando o Reaver
A compilação e instalação do Reaver não tem nenhum segredo, é como qualquer compilação, para isto, basta seguir os seguintes passos (lembrando que devem ser instaladas as dependências para a compilação no caso de não estar utilizando o BackTrack):
Primeiramente é necessário fazer o download do pacote, depois basta extrair:
# tar -zxvf reaver-1.3.tar.gz
Depois, acesse a pasta src dentro da reaver-1.3 que você acabou de extrair:
# cd reaver-1.3/src/
Com isso, basta dar os tão famosos comandos de compilação do Linux:
# ./configure
# make
# make install
Se não ocorrerem erros, você já tem instalado o Reaver.
Iniciando a placa wireless em modo monitor
O processo de quebra das chaves WPA/WPA2 com o Reaver é iniciado como todos os outros, então, primeiramente devemos colocar a placa wireless (geralmente a wlan0) em modo monitor. Primeiramente, vamos ver o estado da placa wireless.
# ifconfig
Como vemos na imagem, ela está ativa e conectada, devemos prosseguir com o seguinte comando:
# ifconfig wlan0 down
Então coloque a placa wireless em modo monitor, usando o comando “airmon-ng start interface”, como em:
# airmon-ng start wlan0
Após colocar a placa wireless em modo monitor, devemos procurar pelo MAC do Access Point, rodando o seguinte comando:
# airodump-ng -i mon0

Trabalhando com o Reaver

Depois de descobrir o MAC do AP, vamos chamar o Reaver no terminal, associando-o com o MAC do AP, com o seguinte comando:
# reaver -i mon0 -b 98:FC:11:89:55:09 -vv
Onde:
reaver -i mon0 -b 98:FC:11:89:55:09
programa -i interface -b mac-address

Com isto, será gerada uma lista de tentativas, que pode levar “algumas” horas até ser descoberta a chave da rede, conforme a imagem seguinte:
Como o processo é um tanto demorado, de tempos em tempos é gerada uma linha com a porcentagem de progresso.
Em alguns momentos, é possível e muito provável que dê algum erro, como TimedOut. Se esse erro for consecutivo e não houver progresso, devemos parar o procedimento (Ctrl+C) e aguardar o tempo previsto para cada fabricante do AP, conforme o desenvolvedor. Isso porque, geralmente, o AP possui um número de tentativas possíveis antes de bloquear acesso, nisso, para zerar este bloqueio, é necessário esperar este tempo ou reiniciar o AP.
Não há problema algum em parar com o Ctrl+C, pois automaticamente é salvo, e quanto o Reaver é chamado novamente, ele fará uma pergunta: “Restore previous session?” basta responder “Y” que ele continua de onde parou.
Um detalhe importante e bastante interessante: pode ocorrer de “pular” de uma certa porcentagem para outra, por exemplo, de 67% para 93% (foi o que ocorreu comigo). Então não ache que vai demorar tudo o que parece, pois não vai.
Ao final, é mostrado quanto tempo foi gasto para crackear a rede (diga-se de passagem, que nunca é o certo), o PIN do AP, a senha, e o SSID do AP. Ou seja, objetivo concluído.

Autor: Ítalo Diego Teotônio

Chkdsk

CHKDSK(Check Disk) é um comando nos sistemas DOS e MS Windows que verifica a integridade do sistema de arquivos de um disco rígido ou disquete. É similar ao comando fsck no UNIX. No Windows 2000 e Windows XP, CHKDSK também pode ser utilizado para realizar exames de superfície por "bad sectors" (setores ruins), tarefa antigamente feita pelo Scandisk. CHKDSK também pode corrigir erros. 

Tipos
  • /F: Corrige erros no disco. O disco deve ser bloqueado. Se chkdsk não puder bloquear a unidade, será exibida uma mensagem perguntando se você deseja verificar a unidade na próxima vez que reiniciar o computador.
  • /V: Exibe o nome de todos os arquivos contidos em cada pasta à medida que o disco é verificado.
  • /R: Localiza setores defeituosos e recupera informações legíveis. O disco deve ser bloqueado.
  • /X: Use esta opção somente com o NTFS. Ela força primeiro a desmontagem do volume, se necessário. Todos os identificadores abertos para a unidade serão invalidados. A opção /x também inclui a funcionalidade da opção /f.
  • /I: Use esta opção somente com o NTFS. Efetua uma verificação menos rígida das entradas de índice, reduzindo o tempo necessário para a execução de chkdsk.
  • /C: Use esta opção somente com o NTFS. Ela ignora a verificação de ciclos dentro da estrutura de pastas, reduzindo o tempo necessário para a execução de chkdsk.
  • /L: [:tamanho] Use esta opção somente com o NTFS. Ela utilizará o tamanho digitado por você em vez do tamanho do arquivo de log. Se você omitir o parâmetro de tamanho, /l exibirá o tamanho atual.
  • /?: Exibe informações de ajuda no prompt de comando.
Executando

No Windows, o CHKDSK pode rodar tanto pelo console do DOS com as opções, quanto por Meu Computador usando a interface visual. Neste caso:
  • Rode Meu Computador
  • Clique direito do mouse no disco ou disquete
  • Selecione Propriedades
  • Selecione a barra Ferramentas
  • Pressione o botão Verificar agora... na caixa de Verificação de Erros.
Este comando também é muito Útil quando há algum bad no inicio do boot do windows e o sistema não consegue iniciar. Para resolver o problema ou pelo menos tentar, coloque o cd do windows e peça para reparar, na tela que vai abrir, digite o comando CHKDSK /F /R depois de terminado reinicie o pc.

segunda-feira, 27 de fevereiro de 2012

Redes Sociais – Sua empresa já criou um perfil?


Sua empresa ainda não tem um perfil no Twitter? Pode ser a hora certa de pensar em registrar uma conta! A presença das redes sociais nas empresas já é uma realidade do século XXI. As transformações que esses sistemas podem trazer são inúmeras, podendo levar uma empresa tanto ao sucesso quanto ao fracasso. O segredo está em saber como usar os seus recursos adequadamente.
Percebendo o potencial das redes sociais, algumas empresas saíram na frente criando perfis para suas marcas em redes públicas como Facebook e Twitter e passaram a utilizar esses tipos de comunidades como ferramentas de divulgação promoção de seus produtos. Além disso, a comunicação direta com o público ajuda a empresa a ter uma relação melhor com o cliente, que se sente importante por ter sua opinião ouvida mais facilmente.
As redes sociais são formadas por indivíduos com interesses, valores e objetivos comuns para o compartilhamento de informações. Com isso, algumas empresas perceberam que uma comunidade no Orkut, por exemplo, pode ser mais eficaz do que um anúncio para difundir sua marca. Ou que um vídeo difundido no Youtube pode trazer mais resultados do que uma propaganda na televisão em horário nobre. Tudo isso porque nesse caso o público alvo é atingido diretamente, provocando um melhor resultado do que quando a divulgação é feita em massa. Além disso, os próprios clientes agem como divulgadores da marca, ao passarem para frente informações para usuários com interesses semelhantes.
Empresas na área de tecnologia, como a Dell – @Dellnobrasil, foi uma das primeiras a apostar no fenômeno do Twitter. Possuindo hoje várias contas, que atendem vários países, a filial brasileira conta com uma média de 35.000 followers e figura em quase 1500 listas, permitindo uma alcançabilidade fantástica de pessoas sem nenhum gasto aparente. É uma jogada de marketing fantástica, barata e eficaz.
Tanto que outras empresas, de diferentes setores, como a Natura, por exemplo, passaram a adotar a ideia. Na Natura – @naturanet, um grupo de funcionários é responsável pela atualização dos tweets, que incluem promoções, divulgações de novos produtos e dicas de beleza, saúde e maquiagem. Por fim, inicialmente a tecnologia e incorporação de redes sociais às atividades rotineiras das empresas poderia ser uma coisa assustadora e vista com olhos ruins, mas hoje esse cenário mudou completamente. Empresas dos mais diversos setores incorporam diversas redes sociais às suas atividades, buscando melhorar o relacionamento com o cliente, facilitar o surgimento de perspectivas diferentes e inovações e por consequência, aumentar seus lucros.
Autor: Gabriella Fonseca

Copiar CD para uso pessoal é Pirataria?

Antigamente, nossos pais entravam em uma loja de discos a procura daquele vinil que tinha acabado de ser lançado no mercado, que fazia sucesso nas festas americanas onde todos se reuniam levando um prato de salgado ou doce, animados pelas músicas de Roberto Carlos, Rita Lee e outros cantores da velha guarda.
Eram coleções e mais coleções que ficavam enfurnados dentro de gavetas, armários, caixas e outros locais que eram destaque na casa, local obrigatório de passagem de todo o visitante que entrava na casa, onde o proprietário da coleção fazia questão de colocar alguns disco de vinil para tocar e alegrar o ambiente.
Os tempos mudaram e aquele chiado emitido do disco de vinil foi substituído por mídias digitais, os chamados Compact Disc (CD) com qualidade sonora digital, que revolucionou a indústria fonográfica, levando aos ouvintes de música, um produto de melhor qualidade, compacto e prático.
Mas essa evolução trouxe um outro problema que antigamente não existia: o problema da pirataria. Naquela época, não se falava em copiar um disco de vinil, baixar músicas da internet então, nem pensar, pois a internet ainda não existia. Enfim, o disco de vinil fez história e durante o seu momento de existência, não existiu maiores problemas a não ser o problemas de quebra de agulha, disco de vinil arranhado, etc.
Atualmente, estamos passando por um momento que tudo é passível de reprodução, sejam produtos importados, de marca, roupas, sapatos, bolsas e principalmente CD’s. Não existe mais a preocupação em querer saber quanto vale no mercado um CD de música. A questão agora é saber onde é possível arranjar o CD de forma ilícita, se pode ser baixada pela internet ou se algum conhecido possui o CD para poder emprestar e assim, gerar o MP3 (padrão de arquivo digital de som).
Iremos abordar uma visão um pouco diferente do que foi levantado até o momento. Analisaremos a situação em que o consumidor comprou um CD de música na loja, com nota fiscal e ele quer agora, transformar as faixas de música do CD comprado em MP3 para poder escutar em seu Ipod, um equipamento eletrônico que tem a finalidade de reproduzir músicas MP3.
No Brasil, em 1998, foi instituído um instrumento jurídico para incentivar e proteger a criação intelectual, a Lei de Direito Autoral n° 9.610/98. No artigo 5° da referida lei, em seu inciso VI, podemos notar que a lei refere-se a “VI – reprodução – a cópia de um ou vários exemplares de uma obra literária, artística ou científica ou de um fonograma, de qualquer forma tangível, incluindo armazenamento permanente ou temporário por meios eletrônicos ou qualquer outro meio de fixação da propriedade ou posse”.
Dessa forma, quando copiamos uma música original de um CD que compramos na loja, mesmo com nota fiscal e passamos a reproduzir (tocar) a música no Ipod, por exemplo, estamos sujeito aos efeitos legais da Lei de Direito Autoral. Neste caso, especificamente, a música de CD é considerada uma obra protegida conforme o artigo 7°, inciso V, que trata das composições musicais, tendo ou não letra.
Não se pode reproduzir um CD inteiro ou somente uma faixa do CD sem a autorização prévia e expressa do autor. No artigo 29, inciso I da Lei 9.610/98 deixa bem claro que ninguém pode reproduzir parcial ou integral a obra se não houver essa autorização dada previamente. Ou seja, você está cometendo um crime quando copia uma faixa ou um CD completo para dentro do seu equipamento eletrônico de música, que toca no formato de arquivo de áudio MP3.
Entretanto, essa mesma lei também excepciona um momento em que não há violação de direito autoral, que é quando for feita uma reprodução (cópia) de pequenos trechos da música para uso próprio de quem estiver reproduzindo o trecho e que não tenha intuito de lucro, exceção essa legitimada pelo artigo 47, inciso II da Lei de Direito Autoral.
Todavia, sabemos que dificilmente iremos comprar um CD na loja para escutar somente trechos da faixa de música em nossos equipamentos eletrônicos de MP3, ocasião em que fazemos a reprodução de todo o conteúdo do CD para o Ipod ou equipamento semelhante, devido a praticidade de se escutar as faixas musicais em aparelhos mais compactos, trazendo conforto e praticidade ao usuário.
Diante do exposto, percebemos uma movimentação do Ministério da Cultura em propor uma reforma na Lei de Direitos Autorais, através de consulta pública em que as pessoas puderam se manifestar sobre o assunto, já que determinadas ações como o de reproduzir um CD por inteiro para escutar no Ipod são atividades consideradas “normais” pela sociedade atual, embalado pela evolução tecnológica.
Esse consulta pública teve o seu prazo para recebimento de sugestões encerrada no fim do mês de agosto do ano passado e muitas ideias polêmicas sugeridas dividem a classe artística. Uma das sugestões enviadas é que seria permitido o usuário fazer uma cópia completa do CD para uso particular, sem intuito de lucro. Entretanto, uma prática comum nos dias de hoje continuaria a ser considerada como crime: fazer uma cópia do CD de música para presentear alguém, mesmo que essa ação não gere lucro.
Existem outros casos mais complexos que precisamos analisar melhor cada situação como é o caso de um dono de bar que compra um CD na loja para uso particular. Enquanto ele estiver escutando o CD no seu equipamento de som dentro de casa, perfeitamente está sendo atendido a Lei dos Direitos Autorais. A partir do momento que ele pegar esse CD e colocar à disposição de seus clientes como música ambiente, ele já estará infringindo a Lei, pois o seu objetivo é trazer ao seu negócio um local mais agradável e acolhedor, mas com isso, ele precisa pagar o direito autoral por utilizar o CD de forma pública.
Portanto, podemos verificar que os Brasileiros não respeitam mesmo a Lei de Direitos Autorais, pois o que mais vimos no carnaval são carros com som potentes tocando CD’s de música em um ambiente público. É a mesma infração hoje para quem copiar uma faixa inteira ou um CD para escutar em outro equipamento eletrônico, mesmo que para uso próprio. Precisamos repensar isso!
Bibliografia:
Autor: Roney Médice

Suporte ao Windows 7 será mantido até 2020

Sem grande anúncio recentemente a Microsoft aumentou o prazo para suporte ao Windows. Quem está com o Vista não precisa se preocupar em trocar de sistema tão cedo. Isso é bom especialmente para ambientes corporativos, onde além do custo da licença (multiplicado por muitas máquinas) há toda a questão da migração, compatibilidade, suporte e treinamento, etc.

Com as novas datas o limite de atualizações e correções críticas fica assim:
  • Windows XP: até 8 de abril de 2014
  • Windows Vista: até 11 de abril de 2017
  • Windows 7: até 14 de janeiro de 2020
Tradicionalmente o suporte padrão de 5 anos era estendido em mais 5 para as versões corporativas do Windows e ferramentas de desenvolvimento, mas agora valem para todas as edições. Para aproveitar as atualizações durante a fase de suporte estendido é essencial ter o último Service Pack do sistema em questão.

Esse tipo de suporte não é útil para receber novidades e melhorias, nem correções de bugs leves. A garantia se dá para correções críticas, normalmente de segurança. Falhas que, se não forem corrigidas, poderiam colocar inúmeros clientes da Microsoft em perigo - como invasão de todos os computadores de uma empresa, por exemplo. Lembrando que o Windows não é usado apenas em desktops mas também em diversos tipos de dispositivos embarcados, como caixas eletrônicos, leitores de cartões, sistemas de controle, etc.

Apesar dos esforços consideráveis no Windows 8 e toda a questão de marketing envolvida, o 7 foi um que teve grande aceitação e se mostra bastante estável e confiável, que dificilmente será trocado pelo 8 em massa tão cedo. Com o suporte a correções críticas até 2020, os usuários têm ainda menos preocupações para trocar de sistema.

sábado, 25 de fevereiro de 2012

O uso da tecnologia da informação como arma de ataque

O constante avanço tecnológico tem mudado a forma de inter-relacionamento da sociedade moderna nas últimas décadas, atualmente a facilidade de acesso à informação através das mídias é dinâmica. A diminuição do tamanho e do valor dos equipamentos fez com que grande parte da população se mantenha a par das novidades da tecnologia. Esta vasta gama de conectividade possibilitou a criação de novas ferramentas como as redes sociais, espaços virtuais onde é possível encontrar uma enorme diversidade cultural e política.

Crime Cibernético

A cada dia a Internet apresenta ao usuário um mundo de possibilidades, e as facilidades de acesso aos serviços disponibilizados tornam os usuários dependentes dos mesmos. A facilidade em fazer compras, efetuar pagamentos, acessar redes sociais e uma gama inimaginável de serviços e informações ao alcance dos dedos tornam a Internet uma grande fonte de pesquisa para pessoas que buscam cometer crimes.
O crime cibernético baseia-se na falta de conhecimento das pessoas em relação aos procedimentos de segurança que devem ser tomados quando disponibilizam seus dados na rede. A falta de programas de proteção nos computadores, ou a não atualização dos mesmos aliados ao uso de engenharia social contribuem para o aumento desta modalidade criminal.
A Convenção sobre Cibercrime do Conselho da Europa é o primeiro trabalho internacional de fundo sobre crime no ciberespaço. Foi elaborado por um comitê de peritos nacionais, congregados no Conselho da Europa e consiste num documento de direito internacional público. Embora tenham na sua origem, sobretudo, países membros do Conselho da Europa, tem vocação universal. Na sua elaboração participaram vários outros países (Estados Unidos da América, Canadá, Japão e África do Sul) e pretende-se que venha a ser aceite pela generalidade dos países do globo (VERDELHO, et al.,p10, 2003).
O objetivo deste documento é o nivelamento das várias legislações nacionais sobre o tema, propiciar e facilitar a cooperação internacional e facilitar as investigações de natureza criminal. Pois muitos criminosos virtuais se aproveitam de brechas nas leis de alguns países para cometerem seus crimes e escapar da punição.

Guerra Cibernética

O termo “Guerra”, desde os primórdios da humanidade se refere a embates onde povos e, posteriormente, nações colocam a prova todo o seu poder destrutivo, seja ele humano, bélico ou tecnológico, com o objetivo único de dominar e subtrair vantagens do inimigo dominado.
Para Lewis (2011), “A guerra é o uso da força militar para atacar outra nação e danificar ou destruir a capacidade e a vontade de resistir. A Guerra Cibernética implicaria um esforço por outra nação ou um grupo politicamente motivado para usar ataques cibernéticos para atingir fins políticos”.
A Guerra Cibernética nada mais é que a evolução do modo de batalha que a humanidade vem aprimorando com o decorrer dos tempos. Esta nova batalha se destaca pelo aparato tecnológico, onde o objetivo principal da nação envolvida é dominar, controlar ou destruir a força do inimigo, através da invasão de seus sistemas de controle informatizados.

A guerra cibernética como uma realidade

Nenhuma nação do mundo teve seu nome envolvido com o fato até o momento, porém recentes acontecimentos nos levam a crer que estamos vivendo uma guerra fria cibernética, onde os atacantes tentam descobrir as vulnerabilidades e poder de ataque do inimigo, evitando ao máximo que o fato se torne público e também temendo uma represália do atacado. Este cuidado se dá ao fato de que diferentemente de um arsenal nuclear ou bélico, é praticamente impossível mensurar a força computacional de uma nação e um ataque deliberado poderia trazer consequências devastadoras ao atacante. Em meio a este cenário controverso alguns fatos só fazem aumentar a discussão sobre o tema, principalmente porque um bom atacante cibernético dificilmente deixa rastro. Atualmente, os meios de comunicação divulgam uma série de ataques a sites de governo e empresas de diversos seguimentos. Grande parte dos ataques é baseado em táticas já conhecidas, como os ataques de Negação de Serviço.
O crescente interesse das nações em busca de formas de ataque e defesa cibernética tem alcançado avanços até então inimagináveis, como o desenvolvimento de algoritmos capazes de causar destruição não só no mundo cibernético, mas também no mundo real.

Autora: Camila

Alterando o Welcome Screen do Windows XP

A tela azul que fica como background na tela de logon do windows pode ser alterada facilmente através de uma chave do regedit.
Lembrete: Sempre faça um backup antes de alterar chaves do regedit.
- – – – – -
Imagem de Exemplo
- – – – – -
01 Passo: Acesse o Regedit
Iniciar > Executar > regedit > OK
- – – – – -
02 Passo: Expanda as Chaves:
HKEY_USERS > .DEFAULT > Control Panel > Desktop > duplo-clique em Wallpaper, digite o caminho da imagem (BMP) que deseja colocar. No exemplo abaixo: c:\imagens\exemplo.bmp e clique em OK.
- – – – – -
03 Passo: Efetue o Logoff e obtenha o seguinte resultado.

Potências de 2

As potências de 2 são as mais utilizadas em cálculos na areá de TI, para endereçamento IP, sistemas binários dentre outros,

Segue abaixo a lista de potencias de 2 até o expoente 30 que são os mais utilizados:

Potência de 2 = Valor

2= 1
21 = 2
22 = 4
23 = 8
24 = 16
25 = 32
26 = 64
27 = 128
28 = 256
29 = 512
210 = 1024
211 = 2048
212 = 4096
213 = 8192
214 = 16 384
215 = 32 768
216 = 65 536
217 = 131 072
218 = 262 144
219 = 524 288
220 = 1 048 576
221 = 2 097 152
222 = 4 194 304
223 = 8 388 608
224 = 16 777 216
225 = 33 554 432
226 = 67 108 864
227 = 134 217 728
228 = 268 435 456
229 = 536 870 912
230 = 1 073 741 824


Autor: Rodrigo Perez

sexta-feira, 24 de fevereiro de 2012

Dividindo Hosts em Grupos

Separando Hosts em Grupos Comuns

Uma das principais funções da camada de rede é fornecer um mecanismo para o endereçamento de hosts. Como o número de hosts da rede cresce, é necessário um maior planejamento para gerenciar e fazer o endereçamento da rede.

Dividindo Redes

Em vez de ter todos os hosts conectados a uma vasta rede global, é mais prático e fácil gerenciar agrupando os hosts em redes específicas. Historicamente, as redes baseadas em IP têm suas raízes em uma grande rede. Conforme esta rede única cresceu, cresceram também os problemas associados a esse crescimento. Para aliviar estes problemas, a grande rede foi separada em redes menores que foram interconectadas. Estas redes menores geralmente são chamadas sub-redes.

Rede e sub-rede são termos geralmente usados alternadamente para denominar qualquer sistema de rede possível pelo compartilhamento de protocolos comuns de comunicação do modelo TCP/IP.

Do mesmo modo, conforme nossas redes crescem, elas podem tornar-se grandes demais para serem gerenciadas como uma única rede. Neste momento, precisamos dividir nossa rede. Quando planejamos a divisão da rede, precisamos agrupar os hosts com fatores comuns na mesma rede.

Conforme mostra a figura, as redes podem ser agrupadas com base em fatores que incluem:
  • Localização geográfica
  • Finalidade
  • Propriedade




Clique nas imagens para ampliar

Agrupando Hosts Geograficamente

Podemos agrupar os hosts de uma rede. O agrupamento de hosts de mesma localização, como cada edifício de um campus universitário ou cada andar de um edifício, em redes separadas pode melhorar o gerenciamento e o funcionamento da rede.

Agrupando Hosts por Finalidades Específicas

Os usuários que possuem tarefas semelhantes normalmente usam os mesmos softwares, ferramentas e possuem padrões comuns de tráfego. Normalmente, podemos reduzir o tráfego necessário para o uso de softwares e ferramentas específicos colocando os recursos para suportá-los na rede que contém os usuários.

O volume do tráfego de dados na rede gerado por diferentes aplicações pode variar signficativamente. A divisão de redes com base no uso facilita a alocação eficiente dos recursos de rede, bem como o acesso autorizado a estes recursos. Os profissionais da área de redes precisam equilibrar o número de hosts em uma rede com a quantidade de tráfego gerado pelos usuários. Por exemplo, considere uma empresa que emprega designers gráficos que usam uma rede para compartilhar arquivos multimídia muito grandes. Estes arquivos consomem a maior parte da largura de banda disponível em quase todo o dia de trabalho. A empresa também emprega vendedores que apenas efetuam login uma vez por dia para registrar suas transações de venda, o que gera um mínimo de tráfego de rede. Neste cenário, o melhor uso dos recursos de rede seria criar diversas redes pequenas, às quais alguns designers tivessem acesso, e uma rede maior para que todos os vendedores usassem.

Agrupando Hosts por Propriedade

O uso de uma base organizacional (empresa, departamento) para criar redes ajuda a controlar o acesso aos dispositivos e dados, bem como a administração das redes. Em uma rede grande, é muito mais difícil definir e limitar a resposabilidade das pessoas nas redes. A divisão dos hosts em redes separadas fornece um limite para o reforço e o gerenciamento da segurança de cada rede.




Clique na imagem para ampliar

Por Que Hosts Divididos em Redes? - Desempenho

Conforme mencionado anteriormente, conforme o crscimento das redes, elas apresentam problemas que podem ser pelo menos parcialmente aliviados com a divisão da rede em redes menores interconectadas.

Os problemas comuns com grandes redes são:
  • Deterioração do desempenho
  • Problemas de segurança
  • Gerenciamento de Endereços
Melhorando o Desempenho

Um maior número de hosts conectados a uma única rede pode produzir volumes de tráfego de dados que podem forçar, quando não sobrecarregar, os recursos de rede como a largura de banda e a capacidade de roteamento.

A divisão de grandes redes de modo que os hosts que precisam se comunicar sejam reunidos reduz o tráfego nas conexões de redes.

Além das próprias comunicações de dados entre hosts, o gerenciamento da rede e o tráfego de controle (overhead) também aumentam com o número de hosts. Um contribuinte signficativo para este overhead pode ser os broadcast.

Um broadcast é uma mensagem enviada de um host para todos os outros hosts da rede. Normalmente, um host inicia um broadcast quando as informações sobre um outro host desconhecido são necessárias. O broadcast é uma ferramenta necessária e útil usada pelos protocolos para habilitar a comunicação de dados nas redes. Porém, grandes números de hosts geram grandes números de broadcast que consomem a largura de banda. E em razão de alguns hosts precisarem processar o pacote de broadcast, as outras funções produtivas que o host está executando também são interrompidas ou deterioradas.

Os broadcasts ficam contidos dentro de uma rede. Neste contexto, uma rede também é conhecida como um domínio de broadcast. Gerenciar o tamanho dos domínios de broadcast pela divisão de uma rede em sub-redes garante que o desempenho da rede e dos hosts não seja deteriorado em níveis inaceitáveis.


Clique na imagem para ampliar

Por Que Hosts Divididos em Redes? - Segurança

A rede baseada em IP que se transformou na Internet tinha originalmente um pequeno número de usuários confiáveis nas agências governamentais dos Estados Unidos e nas organizações de pesquisa por elas patrocinadas. Nesta pequena comunidade, a segurança não era um problema significativo.

A situação mudou conforme indivíduos, empresas e organizações desenvolveram suas próprias redes IP que se conectam à Internet. Os dispositivos, serviços, comunicações e dados são propriedade destes proprietários de redes. Os dispositivos de rede de outras empresas e organizações não precisam conectar-se à sua rede.

A divisão de redes com base na propriedade significa que o acesso entre os recursos fora de cada rede pode ser proibido, permitido ou monitorado.

O acesso à conexão de rede dentro de uma empresa ou organização pode ser garantido do mesmo modo. Por exemplo, uma rede universitária pode ser dividida em sub-redes, uma de pesquisa e outra de estudantes. A divisão de uma rede com base no acesso dos usuários é um meio de assegurar as comunicações e os dados contra o acesso não autorizado de usuários tanto de dentro da organização quanto de fora dela.

A segurança de redes é implementada em um dispositivo intermediário (um roteador ou aplicação de firewall) no perímetro da rede. A função de firewall realizada por este dispositivo permite que somente os dados confiáveis e conhecidos acessem a rede.


Clique nas imagens para ampliar

Por Que Hosts Divididos em Redes? - Gerenciamento de Endereços

A Internet consiste em milhões de hosts, cada um identificado por seu endereço único na camada de rede. Esperar que cada host conheça o endereço de todos os outros hosts seria impor uma sobrecarga de processamento a estes dispositivos de rede, que deterioraria gravemente o seu desempenho.

A divisão de grandes redes de modo que os hosts que precisam se comunicar sejam reunidos reduz o overhead desnecessário de todos os hosts que precisam conhecer todos os endereços.

Para todos os outros destinos, os hosts precisam saber apenas o endereço de um dispositivo intermediário, ao qual eles enviam pacotes para todos os outros endereços de destino. Este dispositivo intermediário é chamado gateway. O gateway é um roteador em uma rede que funciona como saída dessa rede.

 Clique na imagem para ampliar

Como Separar os Hosts em Redes? - Endereçamento Hierárquico

Para conseguir dividir as redes, precisamos do endereçamento hierárquico. Um endereço hierárquico identifica cada host de maneira única. Ele também possui níveis que auxiliam no encaminhamento de pacotes através de conexões de redes, o que possibilita que uma rede seja dividia com base nesses níveis.

Para suportar as comunicações de dados nas conexões de redes, os esquemas de endereçamento da camada de rede são hierárquicos.

Conforme mostra a figura, os endereços postais são grandes exemplos de endereços hierárquicos.

 
Clique na imagem para ampliar

Considerem o caso do envio de uma carta do Japão para um funcionário que trabalha na Cisco Systems.

A carta teria que ser endereçada:

Nome do Funcionário
Cisco Systems
170 West Tasman Drive
San Jose, CA 95134
USA

Se uma carta fosse postada no país de origem, a autoridade postal olharia apenas para o país de destino e veria que a carta estaria destinada para os Estados Unidos. Nenhum outro detalhe do endereço ´recisaria ser processado neste nível.

Na chegada aos Estados Unidos, a agência de correio olharia primeiro o estado, Califórnia. A cidade, a rua e o nome da empresa não seriam examinados se a carta ainda precisasse ser encaminhada para o estado correto. Na Califórnia, a carta seria direcionada para San Jose. Lá, o portador do correio local seria usado para encaminhá-la a seu destino final.

A referência dirigida apenas ao nível relevante do endereço (país, estado, cidade, rua, número e funcionário) em cada estágio do direcionamento da carta para o próximo salto torna este processo muito eficiente. Não há necessidade de que cada estágio de encaminhamento conheça a localização exata do destino; a carta foi encaminhada para a direção geral até que o nome do funcionário fosse finalmente utilizado no destino.

Hierárquico Os endereços hierárquicos da camada de rede funcionam de maneira muito semelhante. Os endereços da camada 3 fornecem a porção de rede do endereço. Os roteadores encaminham pacotes entre redes usando como referência apenas a parte do endereço da camada de rede que é necessário para direcionar o pacote à rede de destino. No momento em que o pacote chega à rede de destino, o endereço de destino completo do host será usado para entregar o pacote.

Se uma grande rede precisa ser dividida em redes menores, podem ser criadas camadas adicionais de endereços. O uso do esquema de endereçamento hierárquico significa que os níveis mais elevados de endereço (como o país no endereço postal) pode ser conservado, o nível médio denota os endereços de rede (estado ou cidade) e o nível inferior os hosts individuais.

Dividindo as Redes - Redes de redes

Se uma grande rede precisa ser dividida em redes menores, podem ser criadas camadas adicionais de endereços. O uso do endereçamento hierárquico significa que os níveis superiores de endereço são conservados, com um nível de sub-rede e por último o nível de hosts.

O endereço lógico IPv4 de 32 bits é hierárquico e é composto de duas partes. A primeira parte identifica a rede e a segunda parte identifica um host nesta rede. As duas partes são necessárias para um endereço IP completo.

Por questão de conveniência, os endereços IPv4 são divididos em quatro grupos de oito bits (octetos). Cada octeto é convertido em seu valor decimal e o endereço completo é escrito como os quatro valores decimais separados por pontos.

Por exemplo - 192.168.18.57

Neste exemplo, os primeiros três octetos, (192.168.18), identificam a porção de rede do endereço, e o último octeto (57) identifica o host.

Este é um endereçamento hierárquico porque a porção de rede indica a rede na qual cada endereço único de host se localiza. Os roteadores precisam saber apenas como alcançar cada rede, em vez de precisar saber a localização de cada host individualmente.

Com o endereçamento hierárquico IPv4, a porção de rede do endereço de todos os hosts de uma rede é o mesmo. Para dividir uma rede, a porção de rede do endereço é estendida para usar bits da porção de host do endereço. Estes bits de host emprestados são usados depois como bits de rede para representar as diferentes sub-redes dentro do escopo da rede original.

Considerando que o endereço Ipv4 é de 32 bits, quando os bits de host são usados para dividir uma rede, sub-redes serão criadas resultando em um número menor de hosts em cada sub-rede. No entanto, independente do número de sub-redes criadas, todos os 32 bits são necessários para identificar um host individual.

O número de bits de um endereço usado como porção de rede é chamado de tamanho do prefixo. Por exemplo, se uma rede usa 24 bits para expressar a porção de rede de um endereço, o prefixo é denominado /24. Nos dispositivos em uma rede IPv4, um número separado de 32 bits chamado máscara de sub-rede indica o prefixo.

A extensão do comprimento do prefixo ou máscara de sub-rede possibilita a criação destas sub-redes. Deste modo, os administradores de rede têm a flexibilidade de dividir as redes para satisfazer diferentes necessidades, como localização, gerenciamento de desempenho de rede e segurança, e ao mesmo tempo asseguram que cada host possua um único endereço.

No entanto, com o propósito de esclarecimento, os primeiros 24 bits de um endereço IPv4 serão usados como a porção de rede neste capítulo.

Links:
Internet Assigned Numbers Authority
http://www.iana.org/

Fonte: CISCO

O Protocolo IPv4

O Papel do IPv4

Conforme mostra a figura, os serviços da camada de rede implementados pelo conjunto des protocolos TCP/IP constituem o Internet Protocol (IP). Atualmente, a versão 4 do IP (IPv4) é a versão mais utilizada. Este é o único protocolo da camada 3 usado para levar dados de usuários através da Internet e é o foco do CCNA. Portanto, ele será o exemplo que usaremos para os protocolos da camada de rede neste curso.

A versão 6 do IP (IPv6) foi desenvolvida e está sendo implementada em algumas áreas. O IPv6 vai operar simultaneamente com o IPv4 e poderá substituí-lo no futuro. Os serviços oferecidos pelo IP, bem como a estrutura e o conteúdo dos cabeçalhos do pacote, são especificados tanto pelo protocolo IPv4 quanto pelo IPv6. Estes serviços e estrutura de pacotes são usados para encapsular os datagramas UDP ou segmentos TCP para seu transporte através de uma conexão entre redes.

As características de cada protocolo são diferentes. O entendimento destas características permitirá que você compreenda o funcionamento dos serviços descritos por este protocolo.

O Internet Protocol foi elaborado como um protocolo com baixo overhead. Ele somente fornece as funções necessárias para enviar um pacote de uma origem a um destino por um sistema de redes. O protocolo não foi elaborado para rastrear e gerenciar o fluxo dos pacotes. Estas funções são realizadas por outros protocolos de outras camadas.

Características básicas do IPv4:
  • Sem conexão - Nenhuma conexão é estabelecida antes do envio dos pacotes de dados.
  • Melhor Esforço (não confiável) - Nenhum cabeçalho é usado para garantir a entrega dos pacotes.
  • Independente de Meios Físicos - Opera independentemente do meio que transporta os dados.

Clique na imagem para ampliar

Serviço Sem Conexão

Um exemplo de comunicação sem conexão é enviar uma carta a alguém sem notificar o destinatário com antecedência. Conforme mostra a figura, o serviço de correios ainda recebe a carta e a entrega ao destinatário. As comunicações de dados sem conexão funcionam sob o mesmo princípío. Os pacotes IP são enviados sem notificar o host final de que eles estão chegando.

Os protocolos orientados a conexão, como o TCP, requerem que sejam trocados dados de controle para estabelecer a conexão, assim como campos adicionais no cabeçalho da PDU. Em razão do IP ser sem conexão, ele não requer uma troca inicial de informações de controle para estabelecer uma conexão entre as extremidades antes do envio dos pacotes, nem requer campos adicionais no cabeçalho da PDU para manter esta conexão. Este processo reduz muito o cabeçalho IP.

Entretanto, a entrega de pacotes sem conexão pode resultar na chegada dos pacotes ao destino fora de seqüência. Se a entrega de pacotes foi feita fora de ordem ou ocorreu a falta de pacotes, isso criará problemas para a aplicação que usará os dados, os serviços das camadas superiores terão que resolver estas questões.

Clique na imagem para ampliar


Clique na imagem para ampliar

Serviço de Melhor Esforço (não confiável)

O protocolo IP não onera o serviço IP ao proporcionar confiabilidade. Em comparação com um protocolo confiável, o cabeçalho IP é menor. O transporte destes cabeçalhos menores requer menos overhead. Menos overhead significa menos atraso na entrega. Esta característica é desejável para um protocolo da camada 3.

A missão da camada 3 é transportar os pacotes entre os hosts, e ao mesmo tempo sobrecarregar a rede o menos possível. A camada 3 não tem preocupações nem ciência sobre o tipo de comunicação contida dentro de um pacote. Esta responsabilidade é papel das camadas superiores, conforme necessário. As camadas superiores podem decidir se a comunicação entre serviços precisa de confiabilidade e se esta comunicação pode tolerar os requisitos de confiabilidade do overhead.

O IP geralmente é considerado um protocolo não confiável. Neste contexto, não confiável não significa que o IP trabalhe adequadamente algumas vezes e não funcione bem outras vezes. Isso também não quer dizer que ele não seja adequado como protocolo de comunicação de dados. O significado de não confiável é simplesmente que o IP não possui a capacidade de gerenciar e recuperar pacotes não entregues ou corrompidos.

Como os protocolos de outras camadas conseguem gerenciar a confiabilidade, o IP consegue funcionar com grande eficiência na camada de rede. Se incluíssemos um cabeçalho de confiabilidade em nosso protocolo da camada 3, as comunicações que não requerem conexões ou confiabilidade seriam sobrecarregadas com o consumo de largura de banda e o atraso produzido por este cabeçalho. No conjunto TCP/IP, a camada de transporte pode escolher entre TCP ou UDP, com base nas necessidades de comunicação. Assim como com todo o isolamento de camadas proporcionado pelos modelos de rede, deixar a decisão sobre confiabilidade para a camada de transporte torna o IP mais adaptável e fácil de se acomodar com diferentes tipos de comunicação.

O cabeçalho de um pacote IP não inclui campos necessários para uma entrega de dados confiável. Não há confirmações da entrega de pacotes. Não há controle de erros para os dados. Também não exite nenhuma forma de rastreamento de pacotes, e por isso não há possibilidade de retransmissão de pacotes.

 
Clique na imagem para ampliar

Independente do Meio Físico

A camada de rede também não fica sobrecarregada com as características do meio físico em que os pacotes serão transportados. O IPv4 e o IPv6 operam independentemente do meio físico que transporta os dados nas camadas inferiores da pilha de protocolo. Conforme mostra a figura, qualquer pacote IP individual pode ser passado eletricamente por cabo, como os sinais ópticos nas fibras, ou sem fio como sinais de rádio.

É responsabilidade da camada de Enlace de Dados do OSI pegar um pacote IP e prepará-lo para transmissão pelo meio físico de comunicação. Isso quer dizer que o transporte de pacote IP não está limitado a nenhum meio físico particular.

Porém, existe uma característica de grande importância do meio físico que a camada de rede considera: o tamanho máximo da PDU que cada meio físico consegue transportar. Esta característica é chamada de Maximum Transmition Unit (MTU). Parte das comunicações de controle entre a camada de enlace de dados e a camada de rede é o estabelecimento de um tamanho máximo para o pacote. A camada de enlace de dados envia a MTU para cima para a camada de rede. A camada de rede determina então o tamanho de criação dos pacotes.

Em alguns casos, um dispositivo intermediário (geralmente um roteador) precisará dividir o pacote ao enviá-lo de um meio físico para outro com uma MTU menor. Este processo é chamado fragmentação do pacote ou fragmentação.

Links
RFC-791 http://www.ietf.org/rfc/rfc0791.txt


Clique na imagem para ampliar

Empacotando a PDU da camada de transporte

O IPv4 encapsula ou empacota o segmento ou datagrama da camada de tranpsorte para que a rede possa entregá-lo ao host de destino. Clique nas etapas da figura para visualizar este processo. O encapsulamento IPv4 permanece no lugar desde o momento em que o pacote deixa a camada de rede do host de origem até que ele chegue à camada de rede do host de destino.

O processo de encapsulamento de dados pela camada possibilita que os serviços nas diferentes camadas se desenvolvam e escalem sem afetar outras camadas. Isso signfiica que os segmentos da camada de transporte podem ser imediatamente empacotados pelos protocolos existentes na camada de rede, como o IPv4 ou o IPv6, ou por qualquer novo protocolo que venha a ser desenvolvido no futuro.

Os roteadores podem implementar estes diferentes protocolos de camada de rede para que operem simultaneamente em uma rede entre os mesmos hosts ou entre hosts diferentes. O roteamento realizado por estes dispositivos intermediários considera somente os conteúdos do cabeçalho do pacote que encapsula o segmento.

Em todos os casos, a porção de dados do pacote (ou seja, a PDU encapsulada da camada de transporte) permanece inalterada durante os processos da camada de rede.

Links: RFC-791 http://www.ietf.org/rfc/rfc0791.txt




Cabeçalho do IPv4

Conforme mostra a figura, um protocolo IPv4 define muitos campos diferentes no cabeçalho do pacote. Estes campos contêm valores binários que os serviços IPv4 usam como referência ao enviarem pacotes através da rede.

Este cursos abrangerá estes 6 campos-chave:
  • Endereço IP de Origem
  • Endereços IP de Destino
  • Tempo de Vida ou Time-to-Live (TTL)
  • Tipo de Serviço ou Type-of-Service (ToS)
  • Protocolo
  • Deslocamento de Fragmento
Endereços IP de Destino

O Endereço IP de Destino contém um valor binário de 32 bits que representa o endereço do host de destino do pacote da camada 3.

Endereço IP de Origem

O Endereço IP de Origem contém um valor binário de 32 bits que representa o endereço do host de origem do pacote da camada 3.

Tempo de Vida

O Tempo de Vida (TTL) é um valor binário de 8 bits que indica o "tempo de vida" restante do pacote. O valor TTL diminui em pelo menos um a cada vez que o pacote é processado por um roteador (ou seja, a cada salto). Quando o valor chega a zero, o roteador descarta ou abandona o pacote e ele é removido do fluxo de dados da rede. Este mecanismo evita que os pacotes que não conseguem chegar a seus destinos sejam encaminhados indefinidamente entre roteadores em um loop de roteamento. Se os loops de roteamento tivessem permissão para continuar, a rede ficaria congestionada com os pacotes de dados que nunca chegariam a seus destinos. A diminuição do valor de TTL a cada salto assegura que ele chegue a zero e que o pacote com um campo TTL expirado seja descartado.

Protocolo
O valor binário de 8 bits indica o tipo de payload de dados que o pacote está carregando. O campo Protocolo possibilita que a camada de rede passe os dados para o protocolo apropriado das camadas superiores.

Alguns exemplos de valores:
  • 01 ICMP
  • 06 TCP
  • 17 UDP
Tipo de Serviço

O campo Tipo de Serviço contém um valor binário de 8 bits que é usado para determinar a prioridade de cada pacote. Este valor permite que um mecanismo de Qualidade de Serviço (QoS) seja aplicado aos pacotes com alta prioridade, como os que carregam dados de voz para telefonia. O roteador que processa os pacotes pode ser configurado para decidir qual pacote será encaminhado com base no valor do Tipo de Serviço.

Deslocamento de Fragmento

Conforme mencionado anteriormente, um roteador pode precisar fragmentar um pacote ao encaminhá-lo de um meio físico para outro que tenha uma MTU menor. Quando ocorre a fragmentação, o pacote IPv4 usa o campo Deslocamento de Fragmento e a flag MF no cabeçalho IP para reconstruir o pacote quando ele chega ao host de destino. O campo deslocamento de fragmento identifica a ordem na qual o fragmento do pacote deve ser colocado na reconstrução.

Flag Mais Fragmentos

A flag Mais Fragmentos (MF) é um único bit no campo Flag usado com o Deslocamento de Fragmentos na fragmentação e reconstrução de pacotes. O bit da flag Mais Fragmentos é configurado, o que significa que ele não é o último fragmento de um pacote. Quando um host de destino vê um pacote chegar com MF = 1, ele examina o Deslocamento de Fragmentos para ver onde este fragmento deve ser colocado no pacote reconstruído. Quando um host de destino recebe um quadro com MF = 0 e um valor diferente de zero no Deslocamento de Fragmentos, ele designa este fragmento como a última parte do pacote reconstruído. Um pacote não fragmentado possui todas as iformações de fragmentação iguais a zero (MF = 0, deslocamento de fragmentos = 0).

Flag Não Fragmentar

A flag Não Fragmentar (DF) é um único bit no campo Flag que indica que a fragmentação do pacote não é permitida. Se o bit da flag Não Fragmentar for configurado, a fragmentação do pacote NÃO será permitida. Se um roteador precisar fragmentar um pacote para permitir que ele passe para a camada de enlace de dados e o bit DF estiver definido como 1, o roteador descartará o pacote.

Clique na imagem para ampliar

Links:
RFC791 http://www.ietf.org/rfc/rfc0791.txt 

Para uma lista completa de valores do campo Número de Protocolo IP
http://www.iana.org/assignments/protocol-numbers 

Outros Campos do Cabeçalho IPv4

Versão - Contém o número da versão IP (4).
Comprimento do Cabeçalho (IHL) - Especifica o tamanho do cabeçalho do pacote.
Comprimento do Pacote - Este campo fornece o tamanho total do pacote em bytes, incluindo o cabeçalho e os dados.
Identificação - Este campo é usado principalmente para identificar unicamente os fragmentos de um pacote IP original.
Checksum do Cabeçalho - O campo de checksum é usado para a verificação de erros no cabeçalho do pacote.
Opções - Há uma provisão para campos adicionais no cabeçalho IPv4 para oferecer outros serviços, mas eles raramente são utilizados.
Clique na imagem para ampliar

Fonte: Cisco