quinta-feira, 18 de dezembro de 2008

Configurando um servidor DHCP

O servidor DHCP é o primeiro a ser acessado pela estação. Ela "acorda" sem saber quem é, e o DHCP responde entregando as configurações da rede e dizendo qual Kernel ou cliente PXE a estação deve carregar e em qual compartilhamento de rede (no servidor) onde está o sistema a ser carregado por ela. Antes de mais nada, verifique se o pacote "dhcp3-server" está instalado:

# apt-get install dhcp3-server

Em seguida, vamos à configuração do arquivo "/etc/dhcp3/dhcpd.conf", onde vai a configuração do servidor DHCP.

A configuração do DHCP para o LTSP é mais complexa do a que vimos no capítulo sobre compartilhamento da conexão, por isso é importante prestar atenção. O arquivo é dividido em duas sessões, a primeira é a "shared-network WORKSTATIONS", onde vão as configurações gerais do servidor, enquanto a sessão "group" contém a configuração de cada estação.

O arquivo possui uma formatação bastante estrita, onde cada linha de configuração deve terminar com um ";" e cada sessão começa com um "{" e termina com um "}". Se o servidor DHCP se recusa a iniciar com o comando "/etc/init.d/dhcp3-server restart", reportando um erro no arquivo de configuração, provavelmente você esqueceu algum ponto e vírgula ou esqueceu de fechar alguma sessão. Como em outros arquivos, você pode usar tabs, espaços e quebras de linha para organizar o arquivo da forma que achar melhor.

shared-network WORKSTATIONS {}

subnet 192.168.0.0 netmask 255.255.255.0 {

default-lease-time 21600;
max-lease-time 21600;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.0.255;
option routers 192.168.0.1;
option domain-name-servers 192.168.0.1;

deny unknown-clients;
# range 192.168.0.100 192.168.0.201;

option root-path "192.168.0.10:/opt/ltsp/i386";
next-server 192.168.0.10;

}

}

group {

use-host-decl-names on;

# terminal 1:
host ws001 {
hardware ethernet 00:E0:7D:B2:E5:83;
fixed-address 192.168.0.11;
filename "lts/2.6.17.3-ltsp-1/pxelinux.0";
}

# terminal 2:
host ws002 {
hardware ethernet 00:D0:09:A2:9B:8D;
fixed-address 192.168.0.12;
filename "lts/2.6.17.3-ltsp-1/pxelinux.0";
}


Na primeira parte do arquivo, você deve fornecer as configurações da rede, como a máscara de sub-rede, o endereço do default gateway e o DNS do provedor. O default dos arquivos de configuração que criei é usar a faixa de IP's 192.168.0.x, onde o servidor de terminais é configurado para usar o endereço 192.168.0.10.

Se você preferir usar esses endereços, seu trabalho será bem menor. Caso contrário, preste atenção para substituir todas as referências ao servidor (192.168.0.10) pelo endereço IP correto, modificando também os endereços dos terminais (192.168.0.11 a 192.168.0.18) por endereços dentro da mesma faixa de endereços usada pelo servidor.

Logo abaixo vem a opção onde você deve fornecer o endereço IP usado pelo servidor LTSP. Ela diz que o cliente deve usar a pasta "/opt/ltsp/i386" do servidor "192.168.0.10" como diretório raiz.

Note que o "/opt/ltsp/i386" representa a pasta de instalação do LTSP, que é montada pelos clientes como diretório-raiz durante o boot. Não se esqueça de verificar e alterar esta configuração se tiver instalado o LTSP em outra pasta ou estiver utilizando outro endereço IP no servidor.

A opção "deny unknown-clients" faz com que o servidor DHCP aceite apenas os clientes do terminal server, sem conflitar com um servidor DHCP já existente. Caso prefira que o servidor DHCP atribua endereços também para os demais micros da rede (que não estão cadastrados como terminais), comente a linha "deny unknown-clients" e descomente a linha abaixo, informando a faixa de endereços que será usada pelos clientes que não estejam cadastrados como terminais. Você pode usar os endereços de .11 a .50 para os terminais e de .100 a .200 para os demais micros, por exemplo.

range 192.168.0.100 192.168.0.201;

Lembre-se que a linha "range" conflita com a "deny unknown-clients", você deve sempre usar uma ou outra, nunca ambas ao mesmo tempo.


A seguir vem a configuração dos terminais, onde você deve fornecer o endereço MAC de cada um. O "fixed-address 192.168.0.11;" é o endereço IP que o servidor DHCP dará para cada terminal, vinculado ao endereço MAC da placa de rede e o arquivo que ele carregará durante o boot, como em:

host ws001 {
hardware ethernet 00:E0:7D:B2:E5:83;
fixed-address 192.168.0.11;
filename "lts/2.6.17.3-ltsp-1/pxelinux.0";
}

Esta configuração pode ser repetida ad-infinitum, uma vez para cada terminal que adicionar, mudando apenas o nome do terminal (ws001), o MAC da placa e o IP que será usado por ele.

O cliente PXE é capaz de carregar apenas arquivos pequenos, de no máximo 32k. Por isso, antes de carregar o Kernel é necessário carregar um bootstrap, o arquivo pxelinux.0, que se responsabiliza por obter a configuração via DHCP e carregar o Kernel, dando início ao boot.

Os arquivos de boot são instalados por padrão dentro da pasta "/tftpboot". Você verá uma pasta separada para cada Kernel disponível, como em: "2.6.17.3-ltsp-1".

A pasta contém um conjunto completo, como respectivo Kernel, um arquivo initrd, o arquivo pxelinux.0 e um arquivo de configuração para ele, o "pxelinux.cfg/default". Esse arquivo contém instruções que serão executadas pela estação ao carregar o arquivo pxelinux.0, incluindo a localização do Kernel e do arquivo initrd correspondente.

No LTSP 4.1 estavam disponíveis dois Kernels diferentes, um da série 2.4 (mais leve) e outro da série 2.6. No LTSP 4.2 voltou a ser usado um único Kernel unificado (o 2.6.17.3-ltsp-1), que, além de mais atualizado, é extremamente otimizado, a ponto de consumir menos memória que o Kernel da série 2.4 usado pelo LTSP 4.1.

Note que a versão do Kernel usada e conseqüentemente o nome da pasta mudam a cada versão do LTSP. Lembre-se de sempre verificar a versão incluída na sua instalação e alterar a configuração de forma apropriada.


Esta configuração para clientes PXE funciona também para clientes que dão boot usando os discos do Etherboot. Isso permite que você unifique a configuração dos clientes, facilitando as coisas.

Em versões antigas do LTSP era necessário trabalhar com dois tipos de configuração diferentes, uma para os clientes PXE e outra para os clientes Etherboot. Como disse, isso não é mais necessário nas versões atuais, mas, apenas a título de desencargo, aqui vai um exemplo da configuração para clientes Etherboot:

host ws005 {
hardware ethernet 00:E0:7D:AB:E3:11;
fixed-address 192.168.0.15;
filename "lts/vmlinuz-2.6.17.3-ltsp-1";
}

Veja que a mudança é o arquivo de Kernel que será carregado. Ao invés de carregar o bootstrap pxelinux.0, a estação passa a carregar o Kernel diretamente.


Depois de configurar o arquivo, reinicie o servidor DHCP:

# /etc/init.d/dhcp3-server restart

Dê boot em algum dos clientes para testar. Com o DHCP funcionando, eles devem receber a configuração da rede e parar no ponto em que tentam carregar a imagem de boot via TFTP:



Se houver algum erro com o DHCP, revise a configuração antes de continuar. Não deixe que os erros se acumulem, caso contrário você vai acabar perdendo bem mais tempo.

Uma observação importante relacionada à configuração da rede: nunca use um alias (criado através do comando ifconfig eth0:1) para criar o endereço IP indicado nos arquivos de configuração do LTSP. Por exemplo, se nos arquivos o endereço IP do servidor é "192.168.0.10", é preciso que este seja o endereço IP real da placa de rede, seja a eth0 ou eth1. Se precisar criar uma segunda placa de rede virtual (para acessar a internet, por exemplo), configure a placa de rede principal para usar o endereço IP indicado nos arquivos de configuração e use o alias para criar o outro endereço. Nesse caso, a eth0 (para os clientes LTSP) ficaria com o IP "192.168.0.10" e a eth0:1 (para o resto da rede) ficaria com, por exemplo, "10.0.0.1".


Espero que tenha gostado. :-)


sexta-feira, 28 de novembro de 2008

O Hotmail, bloqueando software livre

A algumas semanas atrás, usuários do Firefox para Linux que tentassem acessar o Hotmail viam uma mensagem de navegador desatualizado (mesmo com a última versão) antes de poder ler os e-mails, mas ainda podia lê-los e escrever novos e-mails usando a versão clássica.

A partir de hoje (ou melhor ontem), dia 05/10, o Hotmail apareceu de cara nova, e deu mais uma surpresinha para os usuários Firefox do Linux e até para usuários do Google Chrome para RWindow$. Passou a ser impossível responder ou escrever qualquer mensagem com estas configurações, porque o campo de escrever o corpo do texto fica desabilitado!

Quando é acessador qualquer site, antes que se veja a página, o navegador faz uma requisição http (envio de uma mensagem) ao servidor onde está hospedado o site, "negociando" (trocando informações) para poder acessá-lo. No cabeçalho (header) desta mensagem, é necessário que algumas informações sejam enviadas, tal como idioma, navegador, tipo de codificação usada (pode ser necessário suportar caracteres chinêses, árabes), etc.

Essas informações são enviadas inclusive para melhorar a compatibilidade com o sistema do usuário, para que ele possa escolher o idioma preferido para ver a página e os webdesigners podem adaptar os códigos ao navegador para assegurar que a maioria deles sejam suportados.

A linha do cabeçalho que nos interessa aqui é a que informa o navegador, o cabeçalho dessa requisição que nosso navegador envia inclui uma linha que começa por "User-agent: " que inclui informações do seu navegador e sistema operacional.

Como essa mensagem é enviada pelo próprio navegador, felizmente o Mozilla Firefox por ser altamente customizável via plug-ins permite modificar estes cabeçalhos. E foi o que eu fiz para voltar a acessar o site do hotmail normalmente.

Teste feito com Ubuntu 8.04, com última versão do Firefox, 3.0.3, conforme imagem 1.
Primeiro tentando acessar normalmente. Logo ao fazer login, o usuário Linux se depara com a mensagem de que o navegador está desatualizado, conforme Figura 1. Cliquei em "continuar assim mesmo" (é inútil clicar no navegador para atualizar, ele manda para o site do navegador, no caso firefox.com, que tem a mesma versão que eu tenho instalada).

Após clicar, parece ser possível navegar e ler e-mails normalmente, mas ao tentar responder algum e-mail, ou criar um novo e-mail, o campo de digitar email aparece indisponível (não é possível digitar a mensagem nele, repare nos botões cinza agora, segundo o site www.useragent.org o meu user-agent é: Mozilla/5.0 (X11; U; Linux i686; pt-BR; rv:1.9.0.3) Gecko/2008092510 Ubuntu/8.04 (hardy) Firefox/3.0.3

Utilizando um plugin que permite modificar os cabeçalhos (eu usei este: https://addons.mozilla.org/pt-BR/firefox/addon/967 ver imagem ao lado).
Fui em Tools (Ferramentas na edição em português), modify headers, e no canto de cima, na esquerda, cliquei naquele combobox ali e em modify, digitei na esquerda "User-Agent" e na direita "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.8.1.7) Gecko/2008092510 Firefox/3.0.3". Clique em Save, depois clique em Enable All.

Abrindo de novo o hotmail, surpresa, a mensagem de atualizar o navegador não aparece mais, apesar de estar informando a mesma versão do navegador. Indo ao que interessa, bingo! Ao criar uma nova mensagem o campo de escrever se habilita imediatamente! E mais, se o user agent ali for da versão 2.0 (ao menos 2.0.0.7, que era o useragent original que eu peguei ali), também funciona, apesar de ser uma versão bem mais antiga...

O que mudamos aqui é apenas o que o navegador INFORMA ser o sistema operacional do usuário. Nada é alterado em termos de interpretação do código, tudo deveria ser lido da mesma forma a não ser se o código mudar por determinação da página, como no caso... ou seja, se ninguém se preocupa-se com a versão Linux do Firefox, ia funcionar, porque a versão que funciona no Windows sem alteração alguma funciona no Linux, mas alguém resolveu alterar a página que é enviada para clientes Linux para ser enviada uma que não funciona!
Se a versão que funciona no windows funciona no Linux, porque diabos o hotmail parece enviar um código diferente que não funciona para os navegadores que informam usar Linux?

O problema também ocorre no próprio Windows no navegador Google Chrome (também livre), talvez não bloqueem o Firefox para Windows porque está popular demais e iam perder usuários, mas concorrentes chaves são bloqueados.
No entanto, no navegador ópera (fechado, porém gratuíto) para Linux testando aqui na versão 9.61, não havia bloqueio.

Agora, outra parte que nos interessa é: Hotmail com campo de texto bloqueado (repare nos botões cinzas, aí não é possível clicar no campo de texto e digitar o texto):




Após utilizar essa dica que eu postei aqui, vejam o que aconteceu!


Logo após realizar vários testes, foi comprovado que o firefox tinha voltado à sua normalidade.

Espero que tenham gostado!
Fui!
:-)


sexta-feira, 21 de novembro de 2008

Firefox e Thunderbird como default browser e default mua

Bem.. como eu tive uma grande dor de cabeça, e creio que a maioria do pessoal já enfrentou isso, aqui vai uma ajuda:

Dica de como configurar o firefox e o thunderbird para abrir por padrão quando clicar em um link.

Firefox abrir links "mailto:" com o Thunderbird

Entrar nas configurações do Firefox com digitando about:config no lugar do endereço, clicar com o botão direito do mouse -> New -> String

No primeiro campo colocar:

network.protocol-handler.app.mailto

Dar um ok,

No segundo campo, colocar o caminho do Thunderbird que no meu caso é:

/usr/bin/thunderbird

Confirmar no ok e reiniciar o Firefox, pronto!


Thunderbird abrir urls com o Firefox

Primeiro de um locate all-thunderbird.js ... caso não encontre nada rode um updatedb, após finalizar rode novamente o locate all-thunderbird.js, na minha máquina esta localizado em:

/usr/lib/MozillaThunderbird/defaults/pref/all-thunderbird.js

É so editá-lo e adicionar as seguintes entradas no final do arquivo:

pref("network.protocol-handler.app.http","firefox");
pref("network.protocol-handler.app.https","firefox");

Pronto, reinicie o Thunderbird!

Bem era isso, espero ter ajudado ...

quarta-feira, 19 de novembro de 2008

Logando como root no Mandriva 2007

Percebi que muita gente esta tendo dificuldades para logar como usuario root no Mandriva. As vezes, temos necessidade de logar com tal usuário. É normal o sistema não deixar, já que é um mecanismo de defesa não deixar o usuário logar como root. Veja nesta dica, como resolver isso.


Provavelmente, você já vai estar logado no KDM com um usuario normal, feito isso, abra um terminal e execute o comando:

#/etc/init.d/kdm stop

Este comando, vai "matar" a sua sessão atual. Feito isso, você vai cair na linha de comando, então se logue normalmente como root e execute o comando:

#startx

ou

#startkde

Outra maneira, é você editar o arquivo de configuração do KDM, que se encontra no seguinte diretório:

/etc/kde/kdm/kdmrc

Abre seu editor de textos favorito, e descomente/adicione a seguinte linha:

AllowRootLogin=true

Feito isso, reinicie a maquina e tente se logar como root.

quarta-feira, 12 de novembro de 2008

Hackeando as senhas no Windows XP

Windows XP é relativamente robusto e estável, além de oferecer muitas opções de configuração. Deveria ser seguro nas mesmas proporções, mas, infelizmente, não é isso o que acontece. Uma vez precisei da senha de administrador de uma instalação do meu Windows 2000, pois instalei às pressas e não anotei a senha. Para meu uso diário, fiz uma conta limitada, mas, um belo dia precisei me logar como administrador para instalar os drivers da webcam. Aí começou a dor de cabeça: e agora, que senha eu usei na instalação?

Percorrendo a Internet, não demorou muito para encontrar a solução. No Windows NT/2000, para contas locais, basta apagar os arquivos SAM e SAM.log, da pasta C:\WINDOWS\system32\config.

Aproveitando a solução, testando no Windows XP, não funcionava: o sistema ficava inacessível após a remoção destes arquivos, e nem iniciava mais. Ou seja, isso foi detectado e corrigido no Windows XP, mas não no 2000, pelo menos, não até o Service Pack 4.

Qualquer um pode ser administrador!


Recentemente, recebi pela área de envio de dicas de um dos meus sites, uma dica bem rápida, aproveitando-se de um recurso do Windows XP para obter acesso como administrador. Deixo então o agradecimento pela colaboração do Rhadsclei, que me passou a idéia e o nome do arquivo envolvido, e decidi comentá-la neste texto, detalhadamente.

O Windows XP usa uma conta especial do sistema, chamada “SYSTEM”. Essa conta é usada enquanto nenhum usuário está logado, pois para os programas funcionarem no Windows NT, eles precisam de uma conta de usuário, e usarão as configurações de personalizações e segurança do perfil desse usuário. Mesmo após o logon, se você abrir a guia “Processos” do Gerenciador de tarefas, verá que alguns programas são executados por essa conta, “SYSTEM”. Possivelmente são serviços essenciais inicializados antes do ponto de logon, onde há interação com o usuário. Muito provavelmente esta conta especial é usada durante a instalação do Windows também, após o início da parte gráfica. A “brecha” é que ela possui privilégios administrativos. Qualquer programa rodado com ela, tem direitos de administrador, e pode fazer o que bem quiser no sistema. Eis o segredo: rodar um programa sem fazer logon, usando essa conta. Você me perguntaria: mas como, se antes de fazer logon não tenho acesso a nenhum menu ou meio de chamar programas?

Por vias normais, não. Mas...

O Windows possui ferramentas de acessibilidade, para auxiliar de forma mínima usuários com deficiências motoras e/ou audiovisuais. Ele possui um gerenciador de utilitários, chamado pelo atalho Win+U. Independentemente deste, pode-se ficar segurando a tecla SHIFT por 8 segundos, e então as opções de acessibilidade são abertas. Elas permitem configurar o alto-contraste, o movimento do cursor do mouse via teclado, a emissão de sons em determinadas situações, a piscagem da tela durante a reprodução de um som de sistema (como um “beep”, por exemplo), etc. Para permitir que os usuários com necessidades especiais tenham esse auxílio durante o logon, o atalho de ficar segurando SHIFT por 8 segundos funciona também na tela de logon.

Eis o truque, facilmente aplicado: substituir o arquivo que é chamado pelo atalho das opções de acessibilidade por outro executável qualquer. O mais prático é o “cmd.exe”, o interpretador de comandos. Basta acessar a pasta system32, renomear (ou apagar) o arquivo “sethc.exe”, e então copiar o “cmd.exe” para essa mesma pasta, renomeando a cópia com o nome “sethc.exe”. Só isso. Agora, ao segurar SHIFT por 8 segundos, o prompt de comando será aberto. Na tela de logon, como os direitos da conta usada ali são de administrador, o prompt de comando será executado como administrador.

Nota: na tela de logon que lista os usuários, o prompt de comando (ou o arquivo “sethc.exe”, mais precisamente) poderá ficar oculto, por trás dela. Para não se atrapalhar e exibi-lo corretamente, alterne para o logon clássico, teclando duas vezes CTRL + ALT + DEL. (No Windows NT, teclar duas vezes CTRL + ALT + DEL não faz com que o sistema seja reiniciado; se você não acompanhou o Windows 2000/XP e só conhece o 9x/Me, é bom saber disso :)

O arquivo pode ser substituído facilmente se o usuário possuir uma conta local, mesmo que restrita, e se o HD estiver formatado em FAT/FAT32. Usando o próprio Explorer pode-se trocar o arquivo, já que ele não fica aberto o tempo todo. Se o HD estiver formatado em NTFS, onde os usuários limitados não têm permissão de escrita nas pastas de sistema do Windows, e/ou se o usuário for um intruso que não possui sequer conta local, basta usar um sistema alternativo, que rode do CD. O mais comum é o Linux, diversas distros, como o Kurumin :) Isso considerando que o sistema possa ler e escrever em NTFS, o que é o caso do Kurumin 7.

Rodando o prompt de comando como administrador, você pode chamar programas, que serão executados com privilégios de administrador. Rode "control userpasswords2" para criar novos usuários ou redefinir a senha de qualquer conta de usuário, incluindo, é claro, do administrador.

Se preferir, use o console de gerenciamento do computador (compmgmt.msc), e clique em “Usuários e grupos locais”. Eu me surpreendi, pois foi possível rodar até o Explorer! Veja alguns screenshots. Para decepção dos usuários que confiam tanto na segurança do Windows, saiba que estas imagens não foram montadas num programa gráfico, foram todas obtidas com o famoso “Print Screen”, salvas originariamente no Paint, também rodando sem fazer logon:
win_html_11008a51
Ao dar o comando “explorer.exe” no prompt, o Explorer foi aberto. Na primeira vez, definiu o papel de parede “Alegria”, que é padrão, e ainda ofereceu o “Tour do Windows”. Observe a tela de logon arrastada para o topo. Nenhuma senha foi necessária.
win_html_m71dcafc1
Criação de uma nova conta de usuário, com o comando control userpasswords2.
win_html_23667545
Ao dar CTRL+ALT+DEL, abriu-se o Gerenciador deTarefas. Pelo visto, ele ficou instável :( Isso ocorreu com alguns outros programas também. No entanto, após criar uma conta e se logar com ela, o acesso ao sistema ficava “normal”.
win_html_m23d47eb3
Clicando com o direito na área de trabalho e em “Propriedades”, pode-se alterar os temas. Veja, deixei o prateado para a tela de logon! Até que esta dica pode ser útil para mera personalização, você altera as opções visuais da tela de logon sem precisar tocar no registro.


Percebi alguns problemas de estabilidade ao rodar programas deste modo, como no gerenciador de tarefas, o copiar/colar arquivos pelo Explorer não funcionava, etc. Depois de uns 5 minutos o Explorer era fechado sozinho, não sei se isso foi programado ou se é devido algum erro não esperado. Afinal não é esperado “fazer logon sem fazer logon”, com a conta de usuário SYSTEM. Mas ele podia ser aberto a qualquer momento, digitando-se “explorer” no prompt de comando novamente.

Talvez isso possa ser usado também no Windows Server 2003, visto que possui muita coisa herdada do XP. Eu não testei, mas me deu uma vontade danada de instalá-lo só para testar. Se funcionar, a Microsoft pisou na bola legal com os usuários dos servidores, afinal isso num servidor é inaceitável. Como não testei, não posso dizer muito, além de meras “premonições”. Eu estava usando o Windows XP SP1, e coloquei o SP2 só para ver se o problema permanecia nele. Afinal, se tivesse sido corrigido, eu nem me atreveria a escrever este texto. “Pode ser” que alguma das atualizações automáticas tenha corrigido isso, eu não sei porque não uso o computador principal com Internet, portanto, nada de atualizações automáticas. Mas acredito que não, senão esta falha já teria vazado muito mais amplamente.

E como se proteger?


Uma dica para proteção, caso você tenha computadores com Windows XP na empresa (ou em qualquer lugar que seja), e queira se prevenir, é usar o “syskey”. Ele é um programinha não documentado que vem com o Windows, e permite alterar a forma de criptografia das contas de usuários locais. Você pode configurar o Windows para solicitar uma senha especial, independentemente de qualquer conta de usuário, a toda inicialização. Se quiser mais proteção, pode requerer um disquete obrigatório. Sem ele, não se usa o Windows. Para isso basta abrir o SysKey, digitando syskey no “Executar”.
win_html_m4f6ef1b2
Tela do SysKey. Clique em “Atualizar” para alterar a proteção do sistema das contas de usuários. Não perca a senha nem o disquete, se for o caso, senão, adeus contas de usuários (mas os arquivos permanecem em C:\Documents and settings). Você poderá instalar o Windows do zero em outra pasta, mas perderá acesso a qualquer arquivo criptografado em partições NTFS (se você possuir arquivos protegidos desta forma, é claro).

Pelo menos em teoria, ao ativar a criptografia do banco de dados de contas de usuários dessa forma, o Windows não tem como permitir o logon de ninguém, simplesmente porque não tem as informações das contas, que estariam codificadas na senha especial ou no arquivo do disquete. Pelo que testei, o atalho de segurar SHIFT por 8 segundos não funcionou na tela que pede a senha especial (do syskey). Uma outra idéia, complementar a esta e que não deve ser usada sozinha, é remover ou trocar o arquivo “logon.scr”, na pasta system32, a proteção de tela padrão. Os efeitos poderiam ser parecidos se o usuário substituisse esse arquivo pelo prompt de comando, e esperasse ansiosamente por 10 minutos na tela de logon. Para quem não sabe, uma proteção de tela é um arquivo executável, com a extensão “.scr” (eles possuem diferenças técnicas sim, com relação aos “.exe”; mas se você renomear um “.exe” para “.scr”, verá que funciona da mesma forma).

Concluindo


Isso mostra que a senha de administrador no Windows XP e nada é a mesma coisa. Como o software é fechado, a comunidade não pode fazer nada, devendo esperar por um patch da Microsoft. Isso “se sair”. Enquanto isso, o Windows em casa ou no escritório, não está seguro. A idéia é de que a conta de administrador é segura, potente, de que realmente o sistema está protegido. Mas não é isso que ocorre. O acesso local, quando possível, é uma das formas mais fáceis de invadir um computador alheio. Portanto, pense em soluções físicas de proteção. Gabinetes com cadeado, câmeras de segurança onde tiver computadores importantes... Só para não falar da segurança paranóica aplicada em data-centers (paranóica, mas essencial!).

A responsabilidade é de cada um


Algumas pessoas particularmente me criticam por escrever “dicas” com este teor. Não nego que tive um gostinho de atrair lammers, me divirto com as pessoas que acham que sabem de tudo só por seguirem uma receita que mal entendem como funciona. Lá na frente, um dia, elas têm que encarar uma situação e se ferram. Mas muita gente reconheceu o lado importante da matéria (Como se proteger contra pessoas que querem descobrir suas senhas, por exemplo). Provavelmente receberei críticas quanto a este texto, mas os que criticam negativamente são usuários que vão contra o bem comum, ao compartilhamento da informação. Matei a cobra e mostrei o pau, “travei o pc mas mostrei no gerenciador de processos quem foi o culpado”.

Quanto mais esta informação for divulgada, mais gente se cuidará e, de certa forma, pressionará a empresa produtora do Windows a rever algumas coisas nos seus sistemas antes de soltá-los. Vai dizer que o Tio Bill não sabia que durante a tela de logon a conta usada possui privilégios administrativos? Tudo bem, errar é humano. Antes divulgar esta informação de forma clara e técnica e permitir que mais técnicos e profissionais de TI se mexam para proteger os sistemas dos seus clientes, do que não divulgá-la, ocultá-la. Ela não ficará oculta, um passa para o outro, e se nada for feio para tentar proteger os sistemas, muitos espertinhos se aproveitarão desse mole que o Windows dá. Alunos em escolas e bibliotecas, clientes em lan houses, funcionários em empresas, e até mesmo - porque não? - o seu filho, no seu computador.

Além dessa questão, é uma mão na roda para quem precisa recuperar a senha pessoal, ou criar uma nova conta de usuário, se perder acesso por qualquer motivo às configurações do computador. Uma dica que deve fazer parte da mala de ferramentas de qualquer técnico Windows que se preze. Engraçado que um bom técnico Windows deve ter um live-CD do Linux, não é?

Enfim, cuide-se e até a pŕoxima.

Site apoio: guiadohardware.net

sexta-feira, 10 de outubro de 2008

O que vem agora? A proibição do uso de Criptografia?

Olá galera, estava lendo umas noticias no blog de um amigo meu, "Marcelo Kalib", e encontrei esta noticia muito interessante. Resolvi então colocá-la para que todos pudesse ler.
Espero que gostem. :-)

H
á algumas semanas atrás vimos a confusão causada por instalações de escutas telefônicas feitas pela ABIN. Houve uma grande onda de críticas em cima disto, até que resultou na proibição de comercialização de qualquer equipamento de espionagem em nosso "lindo" país como forma de penalizar qualquer um que efetue este tipo de atividade que agora é terminantemente proibida. Sim, nossa Agência de inteligência nacional não pode mais ficar sabendo das roubalheiras que nossos "representantes" andam fazendo. Sim, agora é crime descobrir que nossos políticos estão fazendo roubalheiras.

Hoje, li uma matéria publicada no site da Folha Online que abordava algo incrível: PF não consegue decifrar criptografia dos arquivos de Daniel Dantas!

A fonte diz: "Dois meses e meio depois de apreender cinco discos rígidos no apartamento do banqueiro Daniel Dantas, durante a Operação Satiagraha, a Polícia Federal ainda não conseguiu decifrar a criptografia que protege os dados."

O mais interessante foi ver o anúncio deles de que nunca viram uma tecnologia tão avançada de criptografia aqui no Brasil. o.O Quanta ignorância.

Para fechar com chave de ouro, eles informam que estão estudando a possibilidade de entrar judicialmente contra a empresa norte-americana desenvolvedora do mecanismo de criptografia adotado, como forma de obrigar a mesma a entregar a chave de acesso.

Quanta palhaçada... Será que como peritos em segurança eles não sabem que estas chaves são geradas de forma assimétrica e que a forma mais simples seria fazer o próprio Dantas entregá-la? Algo como redução de pena em troca da informação seria mais útil do que tentar obrigar a empresa norte-americana, que nada tem a ver com isso, a entregar esta chave. Me pergunto se nosso dicionária descreve a palavra maturidade da forma correta.. Pois pelo visto, nosso país não entendeu muito bem o que significa isso. :/

segunda-feira, 6 de outubro de 2008

O Windows que roda do CD

Creio que um dia alguém deve se ter perguntado, qual o motivo de não existir uma distribuição windows que rodasse diretamente do cd?

Pois bem, isso existe, e neste tutorial irei mostrar como fazer isso de uma maneira rápida e prática.

Resumindo: O Windows rodará do CD, detectará o hardware básico do computador e carregará uma interface simplificada. Terá suporte maioria das aplicações win32/pe, podendo rodar programas e até gravar CDs (desde que possua uma unidade para rodar o CD e outra para gravação). Você pode ver o conteúdo do HD e editar arquivos básicos. Ferramenta excelente para administradores e técnicos, em recuperação de dados e também uma saída alternativa para usar o PC quando seu HD abrir o bico. Além disso, é um meio de acessar (e editar!) arquivos alheios em PCs protegidos por senha, servindo como uma ferramenta de recuperação.

Você vai criar um, usando o SEU CD do Windows. Isso não é pirataria, você modifica o Windows para VOCÊ mesmo usar.

Existe um programa, o PEBuilder / BartPE, que extrai os arquivos de um CD do Windows e gera uma imagem ISO, que deverá ser depois gravada em CD. Essa imagem contém comandos de inicialização (é um CD de boot), mas não é para instalar o Windows. Ela executará o Windows, de forma semelhante às distribuições Linux que rodam do CD, como o Kurumin por exemplo, (digo de forma semelhante "para o usuário", visto que são sistemas incompatíveis entre si e sem ligações :). O que dá a entender é que ele carrega o Windows até determinado ponto de uma suposta "instalação", onde o hardware gráfico é ativado e recursos essenciais são executados. No entanto em dado momento a "instalação" é interrompida e é executado um programa, um menu para você acessar os aplicativos.

Você não terá a sua disposição o Explorer, pois ele é muito pesado e deveria carregar muitas outras coisas. No entanto as janelas ficam com o tema padrão do Windows, e a maioria dos programas que estiver no HD pode ser executada. Ele criará um disco virtual na memória RAM (ramdisk), e alguns arquivos que precisam de suporte a escrita são colocados aí. Não precisará de senha nem nada, ele usará a conta padrão do Windows (a conta usada durante a instalação, e posteriormente, a que é utilizada até a tela de logon).

Bem... Vamos mostrar um tutorial básico e fácil!

Você precisará de:
  • CD do Windows XP (com Service Pack 1 ou posterior), ou Windows Server 2003 (com ou sem Service Pack).
  • Cerca de 1 GB livre no seu HD, temporariamente (depois de gravar o CD você pode apagar a pasta do PEBuilder e a imagem ISO do CD e recuperar o espaço).
Aqui eu vou mostrar apenas como gerar o CD. Você pode personalizar uma série de coisas editando os "plug-ins", mas como este site é dedicado "também" a geeks e fuçadores, não vamos nos deter a isso. Para adicionar alguns programas para rodar do CD você tem que alterar um plug-in do BartPE que adiciona entradas no registro (ele é instalado por padrão, basta editá-lo), afinal alguns programas só rodam se encontrarem determinadas informações no registro. O processo consiste em indicar a fonte dos arquivos, uma pasta com arquivos adicionais que você queira deixar no CD e configurar os plug-ins desejados. O PEBuilder fará o restante sozinho. Vamos lá.

Com o PEBuilder instalado, abra-o (Iniciar > Programas > PEBuilder). Veja:
interface
Coloque o CD do Windows na unidade de CD, e indique o caminho no campo da fonte (indique a unidade, não a pasta i386). Se você quiser, inclua uma pasta com arquivos que você queira deixar no CD (por exemplo, alguns programas extras, arquivos diversos, a foto da sua namorada...). No campo "Saída", deixe o padrão; é apenas uma pasta para onde os arquivos serão copiados, com a estrutura do CD. No campo "Saída da mídia", escolha "Criar imagem (ISO)" e escolha o local para salvar o arquivo. Se quiser gravar direto pode marcar a opção "Queimar CD/DVD", mas aí você deverá ter o CD do Windows em outra unidade. Se você só possui a unidade de gravação deixe marcada a opção de criar imagem, e depois grave-a com o seu programa de gravação de CDs.

Enfim.. Clicando no botão "Plugins" você pode ativar ou desativar plug-ins. Uma série deles é inserida por padrão. Recomendo ativar o "Boot Fix", que habilita o item "Pressione uma tecla para iniciar do CD...". Isso ajuda na hora de dar boot em um PC com sistema já instalado, afinal você não precisa retirar o CD para alternar o sistema. Para ativá-lo, clique no botão "Plugins", selecione o "Boot Fix..." e clique no botão "Ativar/Desativar". Depois clique em "Fechar", retornando à tela do PE Builder. Aí é só clicar em "Gerar". Agora "sente e relaxe enquanto o Windows 98 é instalado em seu PC"... He he, sente e relaxe enquanto os arquivos são extraídos do CD do Windows, mesclados com as configurações do PE Builder / BartPE e armazenados no ISO.

Ao fim ele mostrará um relatório. É bom observar se não tem erros. Agora é só gravar o CD :)

Para a maioria dos programas de gravação, você pode usar diretamente a opção "Gravar imagem", mas existem excessões. No caso do Nero Burning ROM, por exemplo, você precisa abrir o programa, cancelar a tela de entrada, clicar no menu "Gravadora > Gravar imagem" e indicar o arquivo ISO criado.

Veja o sistema dando boot (é a mesma tela de boot do Windows "normal"):
boot
Agora ele em execução:
iniciar
Nesse caso personalizei o menu com links para programas que coloquei numa pasta adicional do CD (para editar o menu, edite o arquivo "\pebuilder3110a\plugin\nu2menu\nu2menu.inf", está em estilo XML e não é difícil), além de traduzi-lo. Por ali pode-se trocar a imagem do botão "Iniciar" também :). E para trocar o papel de parede, basta trocar o arquivo "bartpe.bmp" na pasta do PE Builder.

A adição de alguns programas específicos fica facilitada, pois vêm pré-configurados pelo PEBuilder. O que você deve fazer é copiar e colocar os arquivos do programa na pasta dele (dentro da pasta "\plugin\\files"), e editar o arquivo ".inf" da pasta do programa (esse arquivo mantém entradas que serão adicionadas no registro, para o funcionamento correto dos aplicativos, visto que não terão como ser instalados depois, com o Windows rodando do CD). Para adicionar o Nero Burning ROM, por exemplo, copie os arquivos da pasta "Nero Burning ROM" (do seu Nero já instalado) para "\plugin\nero burning rom\files", editando no arquivo "\plugin\nero burning rom\penero.inf" o número serial e seu nome de registro. No caso do Nero 6, copie também o "shfolder.dll" da pasta system32 para a pasta "files" do Nero no PEBuilder. No arquivo ".inf" haverá algumas notas sobre requisitos de outros programas. Se o programa que você precisa incluir não estiver "catalogado" pelo PEBuilder, você pode colocar a pasta dele dentro da pasta adicional, que você pode definir na primeira tela apresentada.

Ele rodará até mesmo em PCs sem HD. Experimente desconectar o cabo do seu se não acredita.

Eu não testei a rede nem a conexão, muito menos o som. Diversos programas simplesmente não têm como ser executados, como o Internet Explorer, já que carregariam para isso uma série de arquivos e drivers do Windows inviáveis. Para acessar os arquivos e pastas das unidades, use o programa "A43 File Management Utility", já embutido por padrão no Bart PE.

O Windows é um sistema que não foi projetado para rodar do CD, portanto agradeça por ter esta alternativa não-MS que funciona. Apesar das limitações, ele é excelente como ferramenta para técnicos.

Um uso comum, muito usado em manutenção, por exemplo, é jogar os dados do usuário em outra partição ou HD para formatar o primeiro sem perder os dados, além de poder ver arquivos do HD, editar e salvar arquivos em disquetes, copiar disquetes.

Observação: NÃO UTILIZE MÍDIAS CD-RW (regraváveis). Funciona, mas não é recomendável para CD de boot, por ser geralmente mais leeento e apresentar problemas mais facilmente.

Dica: Se você não quer gastar um CD só para testar (mesmo tendo hoje CDs virgens a menos de 1 real!), pode usar um emulador de PC e dar boor através dele! (como o VMware, QEMU, Bochs, Xen, entre outros).

Uma nota legal: Os CDs gerados usando o PC Builder devem ser apenas para uso pessoal. Redistribuí-los de qualquer forma (mesmo emprestar o CD para amigos) é considerado uma forma de pirataria. Legalmente falando, mesmo para gerar um CD para uso pessoal, você precisaria de um CD original do Windows e a licença de uso. Dentro dos termos da EULA da Microsoft, o CD gerado pelo PE Builder seria considerado uma instalação do sistema.

As cláusulas sobre engenharia reversa da EULA não se aplicam neste caso, pois elas se referem ao uso de ferramentas de engenharia reversa, usadas para "desmontar" o programa e obter o código fonte. No caso do PE Builder, você está apenas gerando uma instalação modificada, o que é legalmente similar a gerar uma mídia de instalação contendo um service pack ou outras atualizações, por exemplo.

quinta-feira, 25 de setembro de 2008

IRQ, DMA, APIC e I/O: Entendendo os endereços

Os endereços de IRQ são interrupções de hardware, canais que os dispositivos podem utilizar para chamar a atenção do processador. Na maioria das situações, o sistema operacional simplesmente chaveia entre os aplicativos ativos, permitindo que ele utilize o processador durante um determinado espaço de tempo e passe a bola para o seguinte. Como o processador trabalha a uma freqüência de clock muito alta, o chaveamento é feito de forma muito rápida, dando a impressão de que todos realmente estão sendo executados ao mesmo tempo

No caso dos processadores dual-core, temos na realidade dois processadores, de forma que dois threads podem ser processados simultaneamente, mas o princípio continua o mesmo, já que em um PC típico temos um número sempre muito maior de aplicativos ativos. Muitas operações, entretanto, não podem esperar. O exemplo mais típico são os caracteres digitados no teclado e os movimentos do mouse (que precisam ser interpretados rapidamente pelo sistema, mesmo enquanto o PC está executando tarefas pesadas), mas existem muitas outras operações que precisam de atenção semelhante, incluindo as transferências de dados recebidos através da placa de rede, operações de leitura e escrita nos HDs e assim por diante.

A placa de rede, por exemplo, não pode ficar simplesmente esperando que chegue a sua vez dentro do sistema multitarefa, pois isso retardaria a transmissão dos pacotes, aumentando o ping e reduzindo a taxa de transmissão da rede. É neste ponto que entram os endereços de IRQ. Ao ser avisado através de qualquer um desses canais, o processador imediatamente pára qualquer coisa que esteja fazendo e dá atenção ao dispositivo, voltando ao trabalho logo depois. Cada endereço é uma espécie de campainha, que pode ser tocada a qualquer momento. Se não fossem pelos endereços de IRQ, o processador não seria capaz de ler as teclas digitadas no teclado ou os clicks do mouse, a transmissão de dados através da rede pararia toda vez que você abrisse qualquer programa e assim por diante.

Em PCs antigos, os endereços de IRQ não podiam ser compartilhados entre os dispositivos, o que freqüentemente causava problemas, já que existem apenas 16 endereços de IRQ disponíveis. Sempre que os endereços de IRQ se esgotavam (pela instalação de muitos periféricos) ou dois dispositivos eram configurados para utilizar o mesmo endereço, tínhamos os famosos conflitos, que faziam com que ambos os dispositivos deixassem de funcionar corretamente.

Atualmente, os conflitos relacionados aos endereços de IRQ são muito raros, pois as placas atuais suportam diversos sistemas de compartilhamento e atribuição automática de endereços. No caso das placas PCI, por exemplo, o controlador PCI passa a centralizar as requisições enviadas por todas as placas instaladas, de forma que todas possam utilizar um único endereço. Isto é possível porque as placas passam a enviar as requisições para o controlador e apenas ele entra em contato direto com o processador.

Para variar, tudo começa com o PC original, aquele lançado em 1981. Ele tinha apenas 8 endereços de IRQ, numerados de 0 a 7. Isso acontecia porque ele ainda era baseado no processador 8088, que apesar de ser internamente um processador de 16 bits, utilizava um barramento de apenas 8 bits para comunicar-se com os periféricos. Com isto, tinha apenas 8 IRQs.

A partir do 286, houve uma evolução nesse esquema, pois finalmente os PCs passaram a ter 16 endereços de IRQ, numerados de 0 a 15, como nos dias de hoje. Como quase todas as evoluções na família PC, foi preciso manter compatibilidade com o padrão anterior, para que as placas para XT pudessem funcionar nos PCs 286 em diante.

Assim, resolveram manter o controlador de IRQs original para que tudo continuasse funcionando da mesma maneira que antes e simplesmente adicionar um segundo controlador para obter os 8 novos endereços. Este segundo controlador passou a ser ligado no IRQ 2 que, como vimos, costumava ficar livre. Todos os pedidos de interrupção dos periféricos ligados aos endereços entre 8 e 15, controlados pelo segundo controlador, passam primeiro pelo IRQ 2, para só depois chegar ao processador. Isto é chamado de cascateamento de IRQs:

Em casos em que todos os endereços já estão ocupados, a solução seria desabilitar dispositivos que não estivessem sendo usados como, por exemplo, a segunda porta serial, a porta PS/2 e o controlador USB (naquela época os dispositivos USB ainda eram novidade e as portas raramente eram usadas). Mas, de qualquer forma, se você continuasse instalando mais e mais periféricos, logo chegaria o ponto em que não teria mais o que desabilitar.

Esse problema começou a tornar-se cada vez mais evidente, à medida que mais e mais periféricos passaram a ser utilizados por padrão. Os únicos periféricos “de fábrica” em um 286 eram o monitor e o teclado, todo o restante era opcional. Em um PC atual temos um número muito maior de dispositivos, a começar pelos componentes onboard.

Felizmente, pensaram nesse problema quando desenvolveram o barramento PCI, incluindo o recurso de PCI Steering, que permite que dois ou mais periféricos PCI compartilhem o mesmo endereço de IRQ. Nesse caso, o controlador PCI passa a atuar como uma ponte entre os periféricos e o processador. Ele recebe todos os pedidos de interrupção, os encaminha para o processador e, ao receber as respostas, novamente os encaminha para os dispositivos corretos. Como o controlador é o único diretamente conectado ao processador é possível ocupar apenas um endereço de IRQ. Do lado do software, o PCI Steering passou a ser suportado a partir do Windows 95 OSR/2, além de ser suportado (por parte do Kernel) praticamente desde as primeiras versões do Linux.

Nem todos os dispositivos PCI suportam trabalhar dessa forma, mas a grande maioria funciona sem problemas. No Windows, você pode verificar a distribuição dos endereços dentro do Painel de Controle > Sistema > Hardware > Gerenciador de Dispositivos. Na janela principal, clique no Exibir > Recursos por tipo.

No screenshot a seguir, temos um PC antigo, rodando o Windows 2000, onde as duas placas de rede e a placa de som estão compartilhando o IRQ 9:

Além do barramento PCI, outros barramentos usados atualmente permitem compartilhar um único IRQ entre vários periféricos. O USB é um bom exemplo. O controlador ocupa um único IRQ, que é compartilhado entre todas as portas USB e todos os dispositivos conectados a elas. Mesmo que a placa-mãe tenha 6 portas USB e você utilize todas, terá ocupado apenas um endereço.

A partir das placas soquete 7, os dois controladores de interrupções foram substituídos por um controlador aprimorado, batizado de APIC (Advanced Programmable Interrupt Controller). O APIC preserva a compatibilidade com os dois controladores antigos, o que permite que placas de legado e sistemas operacionais antigos continuem funcionando normalmente. Originalmente, ele foi desenvolvido para melhorar a eficiência de sistemas com dois ou mais processadores, mas ele traz benefícios mesmo em máquinas com apenas um.

O APIC pode ser desativado através da opção “APIC Function” (ou similar) do Setup, mas é importante mantê-lo ativado em qualquer PC atual (sobretudo ao usar as versões atuais do Windows), pois ele acrescenta 8 novos endereços de IRQ, do 16 ao 23, além de melhorar sensivelmente o sistema de atribuição automática de endereços. Em teoria, é possível desenvolver controladores APIC com mais endereços, ou mesmo combinar vários controladores na mesma placa, de forma a aumentar o número de endereços disponíveis. Com isso, os fabricantes ganham margem para expansões futuras, que eventualmente se tornem necessárias.

Concluindo, além dos endereços de IRQ, temos também os canais de DMA e os endereços de I/O. Os canais de DMA são utilizados apenas por dispositivos de legado (placas ISA, portas paralelas e drives de disquete) para transferir dados diretamente para a memória RAM, reduzindo dessa forma a utilização do processador.

Existem 8 canais de DMA, numerados de 0 a 7. Os canais de 0 a 3 são herança do PC original e trabalham a 8 bits, assim como o barramento externo no processador 8080. Os canais de 4 a 7 foram introduzidos com o 286 e, acompanhando o barramento de dados do processador, são canais de 16 bits. Os canais de DMA são relacionados ao barramento ISA e, justamente por isso, nunca foram introduzidos canais de 32 bits. Em vez disso, o barramento PCI (seguido pelos demais barramentos modernos) trouxe o Bus Mastering, um sistema muito mais eficiente e rápido.

Justamente por serem muito lentos, os canais de DMA caíram em desuso desde a década de 1990 e continuaram sendo utilizados apenas por periféricos de legado, como drives de disquete, placas de som ISA e portas paralelas padrão ECP. Conforme esses periféricos foram caindo em desuso, os canais de DMA simplesmente deixaram de ser usados, embora permaneçam disponíveis mesmo nos PCs atuais.

Finalmente, temos os endereços de I/O (também chamados “endereços de ES”, por causa da tradução do Windows). Diferentemente dos endereços de IRQ, eles não são interrupções, mas sim endereços utilizados para a comunicação entre os dispositivos. Cada dispositivo precisa de um endereço próprio, mas, ao contrário dos endereços de IRQ, existe uma abundância de endereços de I/O disponíveis, de forma que eles raramente são um problema. No total, existem 65.536 endereços de I/O e, na maioria dos casos, cada dispositivo utiliza apenas um, de forma que 99% dos endereços permanecem disponíveis.

quarta-feira, 24 de setembro de 2008

Declaração do IR será feita pela própria Receita

Achei muito interessante, e logo, resolvi postar isso em meu blog, mesmo sendo apenas de informática, mas serve para que todos possam manter-se atualizados.

Novo sistema deve começar a funcionar em dois anos. Contribuinte terá apenas de confirmar os dados ou fazer retificações. A partir de hoje, podem ser feitas consultas ao terceiro lote de restituiçãoQue tal declarar o IR em minutos?Receita Federal implantará em dois anos modelo em que contribuinte recebe o formulário já pronto, com valoresSandra KieferOs 24,2 milhões de contribuintes brasileiros não vão mais precisar quebrar a cabeça na hora de preencher a declaração do Imposto de Renda da Pessoa Física. No prazo máximo de dois anos, eles vão passar a receber o formulário já pronto, incluindo o valor do tributo a pagar ou a restituição a receber, seguindo o modelo já usual do temido fisco norte-americano e recentemente implantado no Chile.

O sistema será alimentado com informações fornecidas por seus parceiros comerciais, entre prestadores de serviço, imobiliárias e cartórios. Seu único trabalho será confirmar os dados ou fazer pequenas modificações, se necessário.A novidade foi divulgada ontem por Marcos Mazoni, diretor-presidente do Serviço Federal de Processamento de Dados (Serpro). Embora a Receita Federal do Brasil tenha evitado se pronunciar sobre o assunto, o corpo técnico em Brasília participou esta semana da primeira reunião do ano para discutir o Imposto de Renda para 2009.

A mudança virá já na gestão da nova secretária da Receita, Lina Vieira, que assumiu o posto quinta-feira passada.Janir Adir Moreira, vice-presidente da Associação Brasileira de Direito Tributário (Abradt), calcula que a medida trará uma redução substancial na malha fina. "A Receita já monitora todos os passos do contribuinte brasileiro e não há mais como omitir uma informação de rendimento na declaração. Se ela já tem todos os dados nas mãos para fiscalizar, por que não ajudar o contribuinte?", observa. Ele acredita que o procedimento irá poupar trabalho ao contribuinte e não irá induzi-lo a erro, já que as informações serão em boa medida repassadas por ele próprio e em seguida conferidas antes de dar o OK.Atualmente, o contribuinte ou o contador indicado por ele tem por hábito recuperar os dados lançados na declaração de IR do ano anterior e salvar no novo arquivo, acrescentando uma ou outra alteração. É diferente do que irá ocorrer no futuro, quando as informações serão fornecidas à Receita por terceiros.

"Quando o contribuinte compra uma casa na praia e registra em cartório, o cartório hoje já emite uma declaração que irá alimentar o banco de dados da Receita. O mesmo irá ocorrer ele prestou ou pagou por um serviço, comprou ou vendeu ações, ou trocou o carro", lembra Moreira. "É uma via de mão dupla. Hoje quem já tem certificação ou assinatura digital no Brasil tem acesso a todos os dados da sua conta corrente fiscal. Ele consegue saber se alguém declarou qualquer valor a ele", afirma.

Para a notícia completa, acesse a página da ABIN:http://www.abin.gov.br/modules/articles/article.php?id=2992

FONTE: Estado de Minas - Publicação: 08/08/2008

quinta-feira, 18 de setembro de 2008

Entendendo o AGP

Embora seja mais recente que o PCI e tenha sido largamente utilizado, o AGP é atualmente um barramento em vias de extinção, devido à popularização do PCI-Express. Desde o final de 2006, placas novas com slots AGP são um item raro, com exceção de algumas placas da PC-Chips, ECS e Phitronics.

A idéia central do AGP é ser um barramento rápido, feito sob medida para o uso das placas 3D de alto desempenho. A versão original do AGP foi finalizada em 1996, desenvolvida com base nas especificações do PCI 2.1. Ela operava a 66 MHz, permitindo uma taxa de transferência teórica de 266 MB/s. O padrão AGP inicial não chegou a ser muito usado, pois em 1998 surgiu o padrão AGP 2X, que mantém a freqüência de 66 MHz, mas introduz o uso de duas transferências por ciclo (assim como nas memórias DDR), dobrando a taxa de transferência. Em seguida foi introduzido o AGP 4X e o 8X, que realizam, respectivamente, 4 e 8 transferências por ciclo, atingindo taxas de transferência teóricas de 1066 e 2133 MB/s.


O desempenho de uma placa 3D é fortemente atrelado à velocidade de acesso à memória. Mais de 95% das informações que compõem uma cena 3D de um game atual são texturas e efeitos, que são aplicados sobre os polígonos. As texturas são imagens 2D, de resoluções variadas que são “moldadas” sobre objetos, paredes e outros objetos 3D, de forma a criar um aspecto mais parecido com uma cena real.

A velocidade do barramento AGP é importante quando o processador precisa transferir grandes volumes de texturas e outros tipos de dados para a memória da placa de vídeo, quando a memória da placa se esgota e ela precisa utilizar parte da memória principal como complemento e também no caso de placas de vídeo onboard, que não possuem memória dedicada e, justamente por isso, precisam fazer todo o trabalho usando um trecho reservado da memória principal.

Como é caro incluir simultaneamente o barramento PCI Express e o AGP na mesma placa-mãe, os slots AGP desapareceram das placas novas assim que o PCI Express se tornou popular. A principal exceção ficou por parte da ECS/PC-Chips, que encontrou uma forma “criativa” de incluir um conector AGP em placas com slot PCI-Express, criando o AGP Express (ou AGPro).

O AGP surgiu como uma evolução do PCI. Apesar do aumento na freqüência, ele mantém a mesma sinalização básica, de forma que, apesar da grande diferença de velocidade, os dois barramentos são semelhantes. O slot AGP Express nada mais é do que um slot AGP conectado ao barramento PCI, que combina a alimentação elétrica de dois slots PCI (e os reguladores de tensão apropriados) para fornecer a quantidade necessária de eletricidade à placa AGP.

Naturalmente, esta solução implica em uma grande perda de performance, já que a placa de vídeo passa a dispor dos reles 133 MB/s (compartilhados) oferecidos pelo barramento PCI, em vez dos 2133 MB/s do AGP 8X, tendo seu desempenho drasticamente reduzido. Além disso, essa quase gambiarra cria problemas de compatibilidade com diversas placas AGP, fazendo que muitas combinações simplesmente não funcionem e os problemas de instabilidade sejam comuns.

Outra solução híbrida é o AGI, que pode ser encontrado em algumas placas da ASRock, como a 939Dual-SATA2. No AGI é utilizado um bridge, ou seja, um chip conversor de sinais para ligar um slot AGP ao barramento PCI-Express. Essa solução também está longe de ser 100% compatível, mas garante um desempenho muito próximo do obtido ao usar um slot AGP 8X “de verdade”.

Concluindo, existiu também o “Ultra-AGPII“, uma solução desenvolvida pela SiS para uso de placas de vídeo onboard. No Ultra-AGPII, temos um barramento interno de 3.2 GB/s, interligando o chipset de vídeo e a memória principal. Como disse, o desempenho dos chipsets de vídeo onboard é pesadamente limitado pela velocidade de acesso à memória, de forma que ampliá-lo resulta sempre em algum ganho de desempenho. No caso da SiS, entretanto, o próprio chipset gráfico onboard era muito fraco, de forma que a melhora no barramento não chegou a fazer uma diferença tão grande assim.

O Ultra-AGPII pode ser encontrado apenas em placas com chipset SiS e é exclusivo para o uso do vídeo onboard. Ao utilizar uma placa AGP offboard, a comunicação passa a ser feita através do barramento AGP 8X tradicional.

Fonte: Guiadohardware

domingo, 24 de agosto de 2008

Configurando a rede no Windows

A configuração de rede no Windows é um assunto bastante conhecido, pois a configuração é bastante similar entre as diferentes versões do Windows e a configuração gráfica torna tudo mais simples. Entretanto, é justamente a aparente simplicidade que faz com que muitos recursos passem despercebidos. Vamos então a uma revisão de como configurar a rede nos clientes Windows, incluindo as peculiaridades do Vista e alguns tópicos avançados e o uso da linha de comando.

Começando do básico, no Windows XP, a configuração de rede é dividida em duas partes. A principal vai dentro do "Painel de Controle > Conexões de rede" ("Conexões dial-up e de rede" no Windows 2000), onde são listadas todas as interfaces de rede disponíveis:




index_html_m77a8c932

Dentro das propriedades de cada interface, vai uma lista dos protocolos e dos serviços disponíveis. O absoluto mínimo é o suporte a TCP/IP, que é instalado por padrão. Em seguida temos o "Cliente para redes Microsoft", que permite que você acesse compartilhamentos de rede em outras máquinas e o "Compartilhamento de arquivos e impressoras para redes Microsoft", que é o componente servidor, que permite que você compartilhe arquivos e impressoras com outras máquinas da rede.

O compartilhamento de arquivos e impressoras no Windows é baseado no protocolo SMB/CIFS, que é suportado no Linux através do Samba. Graças a ele, máquinas Linux podem participar da rede, tanto atuando como servidores, quanto como clientes.

Até o Windows 98, a configuração da rede era baseada em um conceito mais confuso, onde os protocolos eram relacionados às interfaces e tudo era mostrado em uma única lista. Você podia então ter listadas três versões do TCP/IP, sendo uma para cada uma das placas de rede instaladas e outra para o modem, por exemplo. Aqui temos dois screenshots, com a configuração de rede no Windows 95/98 (à direita) em comparação com a interface atual, que foi adotada apenas a partir do Windows 2000:



index_html_3dba16f3

index_html_5bfd6aa9

Você pode adicionar componentes de rede adicionais através do botão "Instalar", como em casos em que você precisar conectar a máquina Windows a uma rede Netware antiga, baseada no protocolo IPX/SPX, ou em que você precise adicionar o suporte ao protocolo IPV6 em uma máquina Windows XP:

index_html_27784521

Voltando às propriedades da conexão, a configuração da rede vai dentro das propriedades do protocolo TCP/IP, onde você pode escolher entre ativar o cliente DHCP ou configurar manualmente os endereços. O segundo servidor DNS é desejável pela questão da redundância, mas não é obrigatório dentro da configuração. Além de usar os endereços de DNS do provedor, você pode usar um servidor de DNS instalado em uma máquina da rede local ou ainda um servidor de DNS público, como os do opendns.com:

index_html_1a667d38

Clicando no botão "Avançado" você tem acesso a algumas opções adicionais. À primeira vista, a aba "Configurações IP" parece inútil, já que ela simplesmente mostra o endereço IP e o endereço do gateway padrão definidos na tela principal, mas na verdade ela tem uma função importante, que é permitir que você configure endereços IP e gateway adicionais, como no meu exemplo, onde incluí o endereço IP "10.0.0.2":



index_html_m48aa4add

index_html_m6be5b323

Isso faz com que o sistema crie um alias (um apelido) para a placa de rede e passe a escutar nos dois endereços. Se você configurar outro micro da rede para usar outro endereço dentro da mesma faixa, você conseguiria acessar o micro através do endereço "10.0.0.2" adicionado, da mesma forma que através do endereço principal.

Existem diversos possíveis usos para este recurso. Um exemplo comum é em casos em que você precisa acessar a interface de administração de um ponto de acesso ou um modem ADSL que utiliza por padrão um endereço fora da faixa utilizada na sua rede, como por exemplo o "10.0.0.138". Uma forma simples de resolver o problema é adicionar um segundo endereço IP na mesma faixa de rede usada pelo modem, de forma que você possa fazer o acesso inicial à interface de configuração e alterar o endereço do dispositivo.

Continuando, temos a aba "WINS", que está relacionada à navegação na rede local. O WINS (Windows Internetworking Name Server) é um serviço auxiliar dentro das redes Microsoft, responsável pela navegação no ambiente de rede. A função de servidor WINS pode ser desempenhada tanto por um servidor Microsoft quanto por um servidor Linux rodando o Samba.

O uso do servidor WINS não é obrigatório, pois na ausência dele os clientes da rede simplesmente passam a utilizar pacotes de broadcast para localizarem os compartilhamentos, mas o uso de um servidor WINS torna a navegação no ambiente de redes mais estável. Usar um servidor WINS é também uma solução em casos em que você precisa combinar dois segmentos de rede ligados através de um roteador, já que o roteador descarta os pacotes de broadcast, fazendo com que os clientes de um segmento da rede não consigam enxergar os do outro, até que seja adicionado um servidor WINS central. Isso acontece por que as consultas ao servidor WINS são feitas diretamente ao endereço IP do servidor (e não através de pacotes de broadcast), o que permite que os pacotes passem pelo roteador.

Logo abaixo temos o campo "Configuração NetBIOS", que permite ativar ou desativar o suporte ao NetBIOS, que é o protocolo responsável pela navegação no ambiente de redes.

A partir do Windows 2000 passou a ser usado o CIFS, uma versão atualizada do antigo protocolo SMB, usado nas versões anteriores do Windows, que funciona de forma independente do NetBIOS. Entretanto, o suporte ao NetBIOS ainda é necessário para diversas funções, entre elas a navegação no ambiente de redes (sem ele você consegue apenas mapear os compartilhamentos diretamente) e para que os clientes Windows sejam capazes de fazer login em um servidor Samba configurado como PDC. O NetBIOS também é necessário caso você tenha máquinas com versões antigas do Windows na rede, já que as versões anteriores ao Windows 2000 ainda não oferecem suporte ao CIFS.

Na última aba, "Opções", você tem acesso ao recurso de filtragem de TCP/IP. À primeira vista, pode parecer tratar-se de um firewall simples, onde você pode especificar manualmente quais portas devem ficar abertas e fechar as demais, mas não é bem assim que ele funciona.

Você pode fazer um teste permitindo apenas a porta 80 TCP (http) e 53 UDP (DNS). Normalmente isso seja suficiente para que você conseguisse navegar, mas nesse caso você vai perceber que o acesso é bloqueado completamente. Isso acontece por que a porta 80 é usada apenas para iniciar a conexão, a resposta do servidor remoto chega em uma porta alta aleatória, que nesse caso é bloqueada pelo sistema, impedindo que você navegue.

index_html_m49ea3db5

Diferente de um firewall, que permite bloquear conexões de entrada, mas permite o retorno de pacotes de resposta, este recurso simplesmente bloqueia todas as conexões fora das portas especificadas, o que faz com que ele seja útil apenas em situações bem específicas.

Um recuso polêmico introduzido no Windows XP é o uso do "Agendador de pacotes QoS", destinado a otimizar a conexão. Ele aparece junto com os outros protocolos instalados nas propriedades da conexão e pode ser desativado caso desejado:

index_html_m1f5383ef

A função do QoS é otimizar o tráfego da rede, priorizando o tráfego de aplicações que precisam de um tráfego constante, como aplicativos de VoIP, streaming de audio e vídeo e jogos multiplayer. O uso do QoS oferece ganhos práticos em diversas áreas (reduz a necessidade de manter a conexão livre enquanto está falando no Skype, por exemplo), mas causa uma certa redução na banda total disponível, já que o sistema precisa manter uma determinada parcela da banda reservada.

Não existe configuração para o QoS disponível nas propriedades da conexão, mas ele pode ser configurado através do "gpedit.msc", que você chama usando o prompt do DOS ou o "Iniciar > Executar". Dentro do gpedit, a configuração do QoS vai no "Configuração do computador > Modelos administrativos > Rede > Agendador de pacotes QoS":

index_html_44552fb1

O default é reservar até 20% da banda. Este não é um valor fixo, mas apenas um limite; a percentagem realmente realmente reservada varia de acordo com o uso. De qualquer forma, esta opção permite reduzir o valor, de forma a reduzir a perda, sem com isso precisar desativar o QoS completamente.

A pouco comentei que a configuração de rede é feita em duas partes. A segunda parte seria a configuração do nome da máquina e do grupo de trabalho ou domínio, que é feita através do Painel de Controle > Sistema > Nome do computador > Alterar:

index_html_699047f2

O conceito de "Grupo de trabalho" existe desde o Windows 3.11, permitindo que um grupo de máquinas compartilhem arquivos e impressoras, sem necessidade de um servidor central. Configurando todos os micros da sua rede com o mesmo grupo de trabalho, todos aparecem no ambiente de redes e você não tem dificuldades em acessar os compartilhamentos.

Em seguida temos o conceito de "Domínio", que se baseia no uso de um servidor central (chamado de Primary Domain Controller, ou PDC), que centraliza a autenticação dos usuários. A principal vantagem de utilizar um PDC é que você não precisa mais se preocupar em manter os logins e senhas das estações sincronizados em relação aos dos servidores. As senhas passam a ser armazenadas em um servidor central, de forma que qualquer alteração é automaticamente aplicada a toda a rede. O PDC permite inclusive o uso de perfis móveis, onde as configurações do usuário ficam armazenadas no servidor, permitindo que ele se logue em qualquer máquina.

Você pode configurar um PDC utilizando o Samba de forma relativamente simples, de forma que é perfeitamente possível usar um PDC mesmo em uma rede doméstica. A configuração de um servidor PDC sai do escopo deste tutorial, mas você pode ler mais sobre o assunto nos meus tutoriais sobre o Samba.


fonte: http://www.guiadohardware.net