domingo, 8 de julho de 2012

Servidor Wireless


Introdução


Instalando servidor Debian – Memento
Autor: TAYLOR LOPES – taylor – at – pop.com.br
Atualização: 11 Out 2006
Versão: debian-31r2-i386-netinst.iso
AVISO: Isto não é um tutorial, mas roteiro das ações realizadas na instalação de um servidor Debian (neste caso, o Debian netinst).
É como uma “receita de bolo”: saboroso pra uns, solado pra outros…
Índice:
  1. Instalação do Debian;
  2. Atualização do Debian;
  3. Instalação de pacotes adicionais necessários;
  4. Estrutura geral da rede (em questão);
  5. Políticas adotadas;
  6. Configuração da rede do servidor;
  7. Configuração do Bind9 – Servidor de nomes (DNS);
  8. Configuração do DHCP – Servidor de IP (associado ao MAC);
  9. Configuração do Iptables – Firewall;
  10. Configuração do Squid (Proxy) – Controle de Acessos;
  11. NÃO ABORDADO: Configuração do Apache – Servidor Web;
  12. Configuração do Sarg – Gerador de relatórios para o Squid;
  13. NÃO ABORDADO: Configuração do Samba – Compartilhador Linux/Windows.

Instale o Debian no computador que será o servidor


Faça download do Debian netinst em:
OBS: Debian netinst contém apenas a quantidade mínima de software para começar a instalação e obter os outros pacotes através da Internet.
Caso queira, use uma versão mais completa:
Versão oficial mais recente das imagens de CD da distribuição estável: 3.1 rev3. Faça download em:
Durante a instalação, atribua o nome ao servidor. Exemplo: servidor
O superusuário “root” será criado.
Crie também o usuário comum “admin” para uso do sistema sem comprometê-lo.
Ao terminar, logue-se como root para proceder as configurações restantes.
Faça atualização do Debian:
# apt-get update
Instale mais alguns pacotes necessários (caso ainda não tenha):
# apt-get install squid (Proxy – Cache e controle de acesso a internet)
# apt-get install samba (Integra sistema de arquivos Linux x Windows)
# apt-get install bind9 (DNS – Servidor de nomes)
# apt-get install apache (Servidor Web)
# apt-get install php4 (Linguagem de programação para fazer websites)
# apt-get install dhcp3-server (Servidor de IP fixo/dinâmico)
# apt-get install ssh (Acesso remoto)
# apt-get install sarg (Gerador de Relatórios do Squid)
OBS:
1) Caso a versão a versão Debian não venha com interface gráfica, como é o caso do netinst, instale-a:
# apt-get update
# apt-get install x-window-system xserver-xfree86 gnome-core gdm
Caso após a instalação e configuração houver problemas com a interface gráfica, reconfigure-a:
# dpkg-reconfigure xserver-xfree86
2) Caso precise, baixe o mozilla firefox:
# apt-get update
# apt-get install mozilla-firefox-locale-pt-br

Estrutura geral da rede

 +------------------+
  |                  |
  |     Internet     |
  |                  |
  +------------------+
            |
  +---------+--------+  +------------------+  +------------------+
  |     Roteador     |  |       pc-1       |  |       pc-2       |
  |   192.168.0.1    |  |     10.0.0.2     |  |     10.0.0.3     |
  |  (ou outro IP)   |  |                  |  |                  |
  +---------+--------+  +---------+--------+  +------------------+
            |                     |          /
  +---------+--------+  +---------+--------+` +------------------+
  |     Servidor     |  |                  |  |       pc-n       |
  | eth0 192.168.0.2 +--+     Hub/Switch   +--+     10.0.0.n     |
  | eth1 10.0.0.1    |  |                  |  |                  |
  +------------------+  +------------------+  +------------------+

Políticas adotadas

Políticas de Acesso a Internet (AI):
01) Definir AI somente para PCs da rede interna (Intranet)
02) Definir AI para todos PCs, fora do horário de expediente
03) Proibir AI de determinados PCs no horário de expediente
04) Definir lista de PC(s) sem AI (bloqueados) 24h/dia
05) Proibir uso do Internet Explorer (Estimular Firefox)
06) Definir PC(s) com permissão para uso do Internet Explorer
07) Proibir formatos de vídeos, áudio e arquivos de risco
08) Proibir palavras e sites impróprios/imoral
09) Proibir downloads com mais de 5 MB
10) Definir PC(s) (admin) com privilegio total de AI
OBS: O controle dos computadores (PC) será feito pelo seu endereço físico (MAC) e não pelo IP.
Políticas do administrador da rede:
01) Utilizar DHCP para atribuir IP fixo associado ao MAC da placa de rede
02) Fazer o controle de acesso por endereço MAC (placa de rede) e não por IP
03) Definir PCs autorizados ao AI (por endereço MAC)
04) Analisar Log de acesso com SARG
05) Definir proxy transparente no iptables e Squid
06) NÃO IMPLEMENTADO: Implementar servidor Web Apache e disponibilizar web site (intranet)
07) NÃO IMPLEMENTADO: Criar seção de downloads no web site para diminuir o trafego em rede
08) NÃO IMPLEMENTADO: Divulgar políticas de acesso a internet no web site

Configure as placas de redes do servidor (deve haver duas)

Defina um IP fixo e máscara de rede para as duas placas de redes:
Fica convencionado:
  • eth0 (internet) – inet 192.168.0.2 masca 255.255.255.0 (Recebe a Internet)
  • eth1 (intranet) – inet 10.0.0.1 masc 255.0.0.0
Perceba que, pelo exemplo acima, os computadores da rede deverão ter IP fixo 10.0.0.2, 10.0.0.3, 10.0.0.n. No nosso caso em particular, tais IPs fixos serão atribuídos pelo DHCP, sem a necessidade de configuração no cliente.
Abra o arquivo /etc/network/interfaces e atualize para:
# /etc/network/interfaces
#
# Interface de rede local – loopback
#***********************************
auto lo
iface lo inet loopback
#
# Primeira placa de rede – Internet
#**********************************
# auto eth0 
# iface eth0 inet dhcp
auto eth0
iface eth0 inet static
address 192.168.0.2
netmask 255.255.255.0
broadcast 192.168.0.255
network 192.168.0.0
gateway 192.168.0.1 # IP do roteador
#
# Segunda placa de rede – Intranet
#*********************************
auto eth1
iface eth1 inet static
address 10.0.0.1
netmask 255.0.0.0
broadcast 10.255.255.255
network 10.0.0.0
Reinicie a rede:
# /etc/init.d/networking restart

Configure o Bind9 – Servidor de nomes (DNS) e DHCP

Abra o arquivo /etc/resolv.conf e atualize para:
# /etc/resolv.conf
#
search localdomain
nameserver 10.0.0.1
nameserver 192.168.0.1
nameserver 200.195.192.133
Reinicie o serviço:
# /etc/init.d/bind9 restart

Configure o DHCP – Servidor de IP (associado ao MAC)

Para atribuir IP fixo sem configurá-lo no cliente, utilize o DHCP com associação ao endereço MAC da placa de rede.
Abra o arquivo /etc/dhcp3/dhcpd.conf e atualize para:
# /etc/dhcp3/dhcpd.conf 
#
# Configurações gerais 
#*********************
#
INTERFACES=”eth1″;
ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 10.0.0.0 netmask 255.0.0.0 {
range 10.0.0.5 10.0.0.50;
option routers 10.0.0.1;
option domain-name-servers 200.195.192.133;
option broadcast-address 10.0.0.255;
}
host pc-1 {
hardware ethernet 00:C0:9F:E5:9B:18;
fixed-address 10.0.0.2;
}
host pc-2 {
hardware ethernet 00:00:86:3B:AD:96;
fixed-address 10.0.0.3;
}
Reinicie o serviço:
# /etc/init.d/dhcp3-server restart

Iptables – Firewall


Utilizaremos o iptables para:
1) Proxy Transparente – Redirecionar o fluxo da porta 80 (http) para a porta 3128 (squid);
2) Compartilhar a Internet;
Para isto, crie o arquivo que conterá as regras:
# touch /etc/init.d/iptables.conf
# chmod 755 /etc/init.d/iptables.conf
Abra o arquivo /etc/etc/init.d/iptables.conf e atualize para:
#!/bin/bash
#
# /etc/etc/init.d/iptables.conf 
#
# Limpa e inicializa os modulos
#******************************
#
iptables -F
iptables -t nat -F
iptables -t mangle -F
modprobe iptable_nat
#
# Proxy transparente (Redireciona para o squid) – eth1 -> Placa de rede da intranet
#********************************************************
#
iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT –to-port 3128
#
# Compartilha Internet – eth0 -> Placa de rede da internet
#********************************************************
#
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
Coloque o iptables.conf para rodar na inicialização:
# cd /etc/rc2.d
# ln -s /etc/init.d/iptables.conf /etc/rc2.d/S99iptables.conf
Inicie o serviço:
# /etc/init.d/iptables.conf

Configure o Squid (Proxy) – Controle de acessos

Abra o arquivo /etc/squid/squid.conf e atualize para:
# Autor: TAYLOR LOPES – taylor@pop.com.br
# Arquivo: /etc/squid/squid.conf
#
# Políticas de Acesso a Internet (AI) adotadas
#*********************************************
#
# 01. Definir AI somente para PCs da rede interna (Intranet)
# 02. Definir AI para todos PCs, fora do horário de expediente
# 03. Proibir AI de determinados PCs no horário de expediente
# 04. Definir lista de PC(s) sem AI (bloqueados) 24h/dia
# 05. Proibir uso do Internet Explorer (Estimular Firefox)
# 06. Definir PC(s) com permissão para uso do Internet Explorer
# 07. Proibir formatos de vídeos, áudio e arquivos de risco
# 08. Proibir palavras e sites impróprios/imoral
# 09. Proibir downloads com mais de 5 MB
# 10. Definir PC(s) (admin) com privilegio total de AI
#
# OBS: O controle dos computadores (PC) é feito pelo seu
# endereço físico (MAC) e não pelo IP.
#
# Configuração Geral
#*******************
#
http_port 3128
cache_mem 32 MB
cache_dir ufs /var/spool/squid 100 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
pid_filename /var/run/squid.pid
error_directory /usr/share/squid/errors/Portuguese
emulate_httpd_log on
visible_hostname servidor.4pef
cache_mgr taylor@pop.com.br
#
# Proxy Transparente
#*******************
#
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
#
# acl – Recomendadas
#*******************
#
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563 # https, snews
acl SSL_ports port 873 # rsync
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 631 # cups
acl Safe_ports port 873 # rsync
acl Safe_ports port 901 # SWAT
acl purge method PURGE
acl CONNECT method CONNECT
#
# acl – Personalizadas
#*********************
#
# *** Define portas liberadas
acl Safe_ports port 3050 # Interbase/Firebird
acl Safe_ports port 23000 # Serpro
acl Safe_ports port 13352 # SIRF
acl Safe_ports port 500 # FAP Digital
#
# *** Define a rede interna (Intranet)
acl intranet src 10.0.0.0/255.0.0.0
#
# *** Define PC(s) com privilegio total – CUIDADO!
acl admin arp “/etc/squid/list/admin.txt”
#
# *** Define a lista de PC(s) autorizados ao acesso a Internet
acl internet arp “/etc/squid/list/internet.txt”
#
# *** Define a lista de sites impróprios
acl site dstdomain -i “/etc/squid/list/site.txt”
#
# *** Define a lista de palavras impróprias
acl palavra url_regex -i “/etc/squid/list/palavra.txt”
#
# *** Define os formatos de vídeo, áudio e outros de risco
acl video urlpath_regex .wma$ .asf$ .mov$ mpg$ .mpeg$ .avi$
acl audio urlpath_regex .mp3$ .wav$ .mid$
acl risco urlpath_regex .exe$ .pps$ .com$ .bat$ .scr$
#
# *** Define o browser Internet Explorer
acl ie_browser browser ^Mozilla/4.0 .compatible; MSIE
#
# *** Define PC(s) autorizados a usar o Internet Explorer
acl ie_usuario arp “/etc/squid/list/browser.txt”
#
# *** Define PC(s) sem acesso a Internet (bloqueados) 24h/dia
acl bloqueado arp “/etc/squid/list/bloqueado.txt”
#
# *** Define o horário do expediente
acl exp1_seg-qui time MTWH 08:00-12:00
acl exp2_seg-qui time MTWH 13:30-17:00
acl exp1_sex time F 08:00-12:00
#
# http_access – Recomendadas
#***************************
#
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
#
# http_access – Personalizadas
#*****************************
#
# *** Libera dowloads de ate 5 MB
reply_body_max_size 5242880 allow all !admin
#
# *** Nega sites improprios
http_access deny site !admin
#
# *** Nega palavras impróprias
http_access deny palavra !admin
#
# *** Nega os formatos de vídeo, áudio e outros de risco
http_access deny video !admin
http_access deny audio !admin
http_access deny risco !admin
#
# *** Nega o Internet Explorer
http_access deny ie_browser !ie_usuario !admin
#
# *** Nega Internet no expediente para quem não esta na lista
http_access deny !internet !admin exp1_seg-qui
http_access deny !internet !admin exp2_seg-qui
http_access deny !internet !admin exp1_sex
#
# *** Nega PC(s) sem acesso a internet (bloqueados)
http_access deny bloqueado
#
# Permite acesso da rede interna (Intranet)
http_access allow intranet
#
# *** Nega tudo que não foi liberado ou negado
http_access deny all
Crie os diretórios/arquivos de controle:
# mkdir /etc/squid/list
# touch /etc/squid/list/admin.txt
# touch /etc/squid/list/bloqueado.txt
# touch /etc/squid/list/browser.txt
# touch /etc/squid/list/internet.txt
# touch /etc/squid/list/palavra.txt
# touch /etc/squid/list/site.txt
# chmod 755 /etc/etc/squid/list
# chmod 755 /etc/squid/list/admin.txt
# chmod 755 /etc/squid/list/bloqueado.txt
# chmod 755 /etc/squid/list/browser.txt
# chmod 755 /etc/squid/list/internet.txt
# chmod 755 /etc/squid/list/palavra.txt
# chmod 755 /etc/squid/list/site.txt
Exemplo do conteúdo dos arquivos de controle:
# Arquivo /etc/squid/list/admin.txt
# Lista de PCs com MAC de privilegio total
00:00:00:00:00:00 # Default – Não remova!
00:C0:9F:E3:9B:21 # pc-1
# Arquivo /etc/squid/list/bloqueado.txt
# Lista de PCs com MAC bloqueados a Internet 24h/dia
00:00:00:00:00:00 # Default – Não remova!
00:C0:86:B3:AD:88 # pc-4
02:D0:F6:C4:F7:32 # pc-7
00:A0:A1:B3:21:19 # pc-8
# Arquivo /etc/squid/list/browser.txt
# Lista de PCs com MAC autorizados usar Internet Explorer
00:00:00:00:00:00 # Default – Não remova!
00:A0:A1:B3:21:19 # pc-8
# Arquivo /etc/squid/list/internet.txt
# Lista de PCs com MAC liberados a Internet
00:00:00:00:00:00 # Default – Não remova!
00:C0:9F:E3:9B:21 # pc-1
00:DD:31:F2:C1:96 # pc-5
# Arquivo /etc/squid/list/palavra.txt
# Lista de palavra impróprios proibidos
default.default # Default – Não remova!
sexo
sexy
porn
# Arquivo /etc/squid/list/site.txt
# Lista de sites impróprios proibidos
default.default # Default – Nao remova!
playboy.abril.com.br
astalavista.com
Reinicie o squid:
# squid -k reconfigure
(atualiza sem parar o serviço)
Ou:
# /etc/init.d/squid restart

Sarg – Gerador de relatórios para o Squid


NÃO ABORDADO: Configure o Apache – Servidor Web
Basicamente após a instalação, o Apache estará funcionando normalmente. Em breve maiores informações…

Configure o Sarg – Gerador de relatórios para o squid

Abra o arquivo /etc/squid/sarg.conf e atualize para:
# Traducao: TAYLOR LOPES – taylor@pop.com.br
# OBS: Algumas TAGs foram omitidas!
# /etc/squid/sarg.conf
#
# *** Idioma
language Portuguese
#
# *** Arquivo de log a ser lido para gerar relatório
access_log /var/log/squid/access.log
#
#*** Usar Gráfico – yes | no
graphs yes
#
# *** Título da pagina HTML
title “Relatorio de uso da Internet”
#
# *** Fonte da pagina HTML
font_face Tahoma,Verdana,Arial
#
# *** Nome do diretorio temporário dos arquivos em trabalho
# sarg -w dir
temporary_dir /tmp
#
# *** Diretório onde serão salvos os relatórios
# sarg -o dir
output_dir /var/www/squid-reports
#
# *** Converte IP em DNS (nome) – yes | no
# sarg -n
resolve_ip
#
# *** Usa IP ao inves de userid nos relatórios – yes | no
# sarg -p
user_ip no
#
# *** Ordena – normal | reverse
# Campos permitidos: USER | CONNECT | BYTES | TIME
topuser_sort_field BYTES reverse
#
# *** Usuarios contidos no sarg.users São excluídos do relatório
exclude_users /etc/squid/sarg.users
#
# *** Exclui host, domínios ou subredes do relatório
# Ex: 192.168.10.10 – exclui ip apenas
# 192.168.10.0 – exclui toda classe C
# s1.acme.foo – exclui hostname apenas
# acme.foo – exclui tod domínio
exclude_hosts /etc/squid/sarg.hosts
#
# *** Formata a data do relatório
# e (European=dd/mm/yy)
# u (American=mm/dd/yy)
# w (Weekly=yy.ww)
date_format e
#
# *** Remove relatórios antigos automaticamente
# 0 – sem limites.
lastlog 0
#
# *** Remove os arquivos temerários
remove_temp_files yes
#
# *** Gera o index.html – yes | no | only
# only – gera apenas um unico index.html principal
index yes
#
# *** Sobrescrever relatório – yes | no
overwrite_report yes
#
# *** O que fazer com registros sem identificação no access.log
# ignore – Ignora os registros
# ip – Usa o IP
# everybody – Usa o texto “everybody”
records_without_userid ip
#
# *** Usa vírgula ao invés de ponto no | yes
use_comma yes
#
# *** Comando para enviar relatório via SMTP – mail|mailx
mail_utility mailx
#
# *** Quantidade de sites do relatório topsites
topsites_num 100
#
# *** Ordena os topsites – CONNECT|BYTES A|D
# Onde A=Crescente, D=Descendente
topsites_sort_order CONNECT D
#
# *** Ordena o index.html – A | D
# Onde A=Crescente, D=Descendente
index_sort_order D
#
# *** Ignora registros com alguns códigos
# Ex: NONE/400
exclude_codes /etc/squid/sarg.exclude_codes
#
# *** Máximo de tempo decorrido (milliseconds)
# Use 0 para nao checar
max_elapsed 28800000
#
# *** O que os relatorios geram:
# topsites – exibe o site, conexao e bytes
# sites_users – exibe que usuario esteve num site
# users_sites – exite site acessados pelo usuario
# date_time – exibe a quatidade de bytese num dia/h
# denied – exibe todos os sites negados
# auth_failures – exibe as falhas nas autenticacoes
# site_user_time_date – exibe sites, datas, tempo e bytes
# Ex.: report_type topsites denied
#
report_type topsites sites_users users_sites date_time denied auth_failures site_user_time_date
#
# *** Troca o IP ou userid pelo nome do usuario no relatorio
# Ex:
# SirIsaac Isaac Newton
# vinci Leonardo da Vinci
# 192.168.10.1 Karol Wojtyla
# Cada linha precisa terminar com ‘ ‘ (enter)
usertab /etc/squid/sarg.usertab
#
# *** Exibe a URL longa ou so o site – yes | no
long_url no
#
# *** Data/Hora ou Tempo decorrido – bytes | elapsed
date_time_by bytes
#
# *** Padroes de multilinguagem
# Voce pode usar os seguintes caracteres:
# Latin1 – West European
# Latin2 – East European
# Latin3 – South European
# Latin4 – North European
# Cyrillic
# Arabic
# Greek
# Hebrew
# Latin5 – Turkish
# Latin6
# Windows-1251
# Koi8-r
charset Latin1
#
# *** Gera relatorios apenas dos usuarios listados
# Ex: include_users “user1:user2:…:usern”
#include_users none
#
# *** Gera relatorio ignorando uma lista de string
# Ex: exclude_string “string1:string2:…:stringn”
#exclude_string none
#
# *** Exibe mensagem de sussesso do relatorio gerado-yes|no
show_successful_message no
#
# *** Exibe a leitura de algumas estatisticas
show_read_statistics no
#
# *** Quais campos devem ser do relatorio Topuser
topuser_fields NUM DATE_TIME USERID CONNECT BYTES %BYTES IN-CACHE-OUT USED_TIME MILISEC %TIME TOTAL AVERAGE
#
# *** Quais campos devem ser do relatorio User
user_report_fields CONNECT BYTES %BYTES IN-CACHE-OUT USED_TIME MILISEC %TIME TOTAL AVERAGE
#
# *** Quantidade de usuarios do relatorio Topsites
# 0 = sem limites
topuser_num 0
#
# *** Gera relatorio em formato de lista ou tabela-list|table
site_user_time_date_type table
#
# *** Salva o resultado do relatorio em um arquivo
#datafile /tmp/p8
#
# *** Usa um caracter separador dos campos no arquivo
#datafile_delimiter “;”
#
# *** Quais campos de dados devem ter o arquivo
# Ex: datafile_fields all ou user
# Campos permitidos:
# user;date;time;url;connect;bytes;
# in_cache;out_cache;elapsed
#datafile_fields
#user;date;time;url;connect;bytes;in_cache;out_cache;elapsed
#
# *** Dias da semana levados em conta (Domingo->0,Sabado->6)
# Ex: weekdays 1-3,5
#weekdays 0-6
#
# *** Horas levadas conta
# Ex: hours 7-12,14,16,18-20
#hours 0-23
#
# *** Gera um relatorio para o log do SquidGuard
# Ex: squidguard_conf /usr/local/squidGuard/squidGuard.conf
#squidguard_conf none
#
# *** Exibe informacoes do sarg e site no relatorio – yes|no
#show_sarg_info yes
#
# *** Exibe logotipo do sarge – yes|no
show_sarg_logo yes
#
# *** Onde esta seus documentos Web
#www_document_root /var/www
#
# *** Sufixo de arquivos considerados como dowloads no
# relatorio de downloads. Use ‘none’ para desabilitar
download_suffix “zip, arj, bzip, gz, ace, doc, iso, adt, bin, cab, com, dot, drv$, lha, lzh, mdb, mso, ppt, rtf, src, shs, sys, exe, dll, mp3, avi, mpg, mpeg”
Para gerar relatórios, vá ao terminal e digite:
# sarg
OBS: Abra com o browser o arquivo squid-reports gerado em /var/www/ ou abra o browser (firefox) e digite http://localhost/squid-reports.
IMPORTANTE: Seu servidor Apache deve estar funcionado!
NÃO ABORDADO: Configuração do Samba – Compartilhador Linux/Windows

sábado, 7 de julho de 2012

MEGAUPLOAD VAI VOLTAR MAIOR, MELHOR E MAIS RÁPIDO


Kim Dotcom anunciou nesta semana, em seu perfil no Twitter, que o site voltará em breve.
Kim Dotcom, o fundador do site Megaupload, afirmou ontem (4), em seu perfil pessoal noTwitter, que o site voltará ao ar em breve. Além disso, Kim comemorou a morte do SOPA, do PIPA e do ACTA, projetos de lei que visavam ampliar o controle sobre o tráfego de dados na internet.
“SOPA está morto. PIPA está morto. ACTA está morto. MEGA vai voltar. Maior. Melhor. Mais rápido. Livre de taxas e preparado contra ataques. Evolução!”, comentou Dotcom em sua mensagem. Entretanto, apesar de não informar quando isso de fato vai acontecer, alguns rumores ganharam força na rede, afirmando que o retorno aconteceria no próximo dia 9.
Questionado por alguns dos seus seguidores no Twitter sobre o assunto, Dotcom não respondeu às perguntas. Será que esse foi mais um desabafo e uma comemoração do criador do Megaupload ou foi um anúncio disfarçado do que está por vir?
Tags: 

quarta-feira, 4 de julho de 2012

bóson de Higgs a partícula de deus - Cientistas descobrem partícula subatômica inédita


Cientistas anunciaram nesta quarta-feira (4) a observação de uma partícula subatômica inédita até então. Eles veem fortes indícios de que se trate do “bóson de Higgs”, a “partícula de Deus”, única partícula prevista pela teoria vigente da física que ainda não tinha sido detectada em laboratórios, e que vinha sendo perseguida ao longo das últimas décadas.
Pela teoria, o bóson de Higgs teria dado origem à massa de todas as outras partículas. Se sua existência for confirmada, portanto, é um passo importante da ciência na compreensão da origem do Universo. Se ele não existisse, a teoria vigente deixaria de fazer sentido, e seria preciso elaborar novos modelos para substituí-la.
“Eu não tenho muita dúvida de que, na física de partículas, é o evento mais importante dos últimos 30 anos”, afirmou Sérgio Novaes, pesquisador da Universidade Estadual de São Paulo (Unesp), que faz parte da colaboração CMS. "Eu acho que é um momento histórico que a gente está vivendo", completou.
Apesar do grande impacto na física teórica, a descoberta ainda não representa um avanço direcionado a nenhum campo específico da tecnologia.
'Partícula de Deus'
O “bóson de Higgs” ganhou o apelido de “partícula de Deus” em 1993, depois que o físico Leon Lederman, ganhador do Nobel de 1988, publicou o livro “The God Particle” (literalmente “a partícula de Deus”, em inglês), voltado a explicar toda a teoria em volta do bóson de Higgs para o público leigo. Ainda não há edição desse livro em português.
A nova partícula tem características “consistentes” com o bóson de Higgs, mas os físicos ainda não afirmam com certeza que se trate da “partícula de Deus”. Para isso, eles vão coletar novos dados para observar se a partícula se comporta com as características esperadas do bóson de Higgs.
Maior máquina do mundo
O anúncio foi feito em Genebra, na Suíça, sede do Centro Europeu de Pesquisas Nucleares (Cern, na sigla em francês). As conclusões foram baseadas em dados obtidos no Grande Colisor de Hádrons (LHC, na sigla em inglês), acelerador de partículas construído pelo Cern ao longo de 27 quilômetros debaixo da terra, na fronteira entre a França e a Suíça.
Essa máquina, considerada a mais poderosa do mundo, foi construída especificamente para estudos de física de partículas, e a descoberta desta quarta é a mais importante que já foi feita lá até o momento.
Dois resultados, uma conclusão
A descoberta foi confirmada por especialistas do CMS e do Atlas, dois grupos de pesquisa independentes que fazem uso do LHC. Apesar de usarem o mesmo acelerador de partículas, as duas colaborações científicas trabalham com detectores diferentes e seus resultados são paralelos. Os resultados antecipados hoje ainda serão publicados em revistas científicas.
Os cientistas medem a massa das partículas como se fosse energia. Isso porque toda massa tem uma equivalência em energia. Se você calcula uma, tem o valor das duas. A unidade de medida usada é o gigaelétron-volt, ou "GeV".
No anúncio, o CMS disse que observou um “novo bóson com a massa de 125,3 GeV” – com margem de erro de 0,6 GeV para mais ou para menos – “em 4,9 sigmas de significância”. Esses “sigmas” medem a probabilidade dos resultados obtidos. O valor de 4,9 sigmas representa uma chance menor que um em 1 milhão de que os resultados sejam mera coincidência. Por isso, os cientistas consideram esse número como uma confirmação da descoberta.
Paralelamente, o grupo Atlas afirmou que “exclui a não-existência de uma partícula com a massa de 126,5 GeV, com a probabilidade de 5 sigmas”. A pequena diferença entre os números dos dois grupos -- de 125,3 GeV para 126,5 GeV -- não é considerada significativa pelos físicos.
Em 2011, pesquisadores dos dois grupos de pesquisa do Cern já haviam “encurralado” o bóson de Higgs, quando identificaram a faixa em que encontrariam a partícula – a massa estaria entre 115 GeV e 130 GeV.
Decaimento
Um dos motivos pelos quais é tão difícil detectar o bóson de Higgs é a sua instabilidade. Essa partícula dura muito pouco tempo e rapidamente se transforma – decai, no jargão científico – em outras. Para encontrar a nova partícula anunciada nesta quarta, eles estudaram o resultado destes decaimentos.
Tanto o CMS quanto Atlas concentraram seus esforços em duas partículas específicas: os fótons, que é como a luz se manifesta, e os bósons Z, que medeiam a chamada força fraca. O resultado foi suficiente para identificar a existência de uma partícula inédita, mas não para caracterizá-la em detalhes.
Para confirmar se o bóson descoberto é mesmo a “partícula de Deus”, será necessário estudar a fundo os decaimentos. O Modelo Padrão – conjunto de teorias mais aceito para explicar as interações da natureza e as partículas fundamentais que constituem a matéria – prevê o decaimento do bóson de Higgs em diferentes partículas, cada uma em determinada quantidade.
O próximo passo dos cientistas é testar os vários decaimentos decorrentes dessa partícula. Se os resultados continuarem sendo coerentes com o Modelo Padrão, será confirmado que ela é mesmo o bóson de Higgs.
Caso haja divergências, pode ser que explicações teóricas alternativas sejam adotadas. Já existe uma, chamada de supersimetria, que faz adendos ao Modelo Padrão e prevê a existência de vários bósons de Higgs com pequenas divergências entre si. Enquanto estas experiências não mostrarem resultados, é impossível afirmar qual dos modelos se adéqua melhor à natureza.
Representação gráfica de colisão de prótons realizada no LHC (Foto: Fabrice Coffrini/AFP)

Cientistas brasileiros envolvidos na pesquisa do Cern falaram ao G1 e relatam 'clima de festa'. "Tinha uma fila que eu nunca vi no Cern. Estava todo mundo empolgado", relatou Denis Oliveira Damazio, contratado pelo Laboratório Nacional de Brookhaven, nos Estados Unidos, que trabalha na sede do centro suíço.


Câmara dos Deputados Vai Reajustar Verba de Gabinete a Partir de Julho


O recurso é usado pelos parlamentares para o pagamento de funcionários que trabalham nos gabinetes ou nos escritórios políticos nos estados.

Perguntado sobre o reajuste, Maia foi irônico. “Deem a manchete com letras garrafais: a Câmara vai conceder reajuste para os servidores do gabinete. Já disse isso lá atrás”. Ele não informou o percentual que será concedido.

O presidente acrescentou que o Palácio do Planalto concedeu crédito suplementar para o reajuste no final do ano passado. “A presidenta Dilma, atendendo a um pedido feito por nós, lá no final do ano passado, concedeu crédito suplementar para a folha de pagamento no valor de R$ 150 milhões para a concessão desse reajuste”.

O aumento da verba de gabinete é uma reivindicação antiga dos deputados que alegam que seus funcionários não concursados que prestam serviços aos gabinetes estão há quase cinco anos sem reajuste. A aprovação do aumento é um ato da Mesa Diretora da Casa.

Pelo regimento, com a verba, cada deputado pode contratar de cinco a 25 secretários parlamentares. Atualmente, os salários desses funcionários variam de R$ 622 a R$ 8.040 mensais.
Agência Brasil

domingo, 1 de julho de 2012

Como bloquear sites, evitar pragas e acelerar sua navegação

Alterações no arquivo de hosts podem resolver problemas. 
Você pode participar enviando suas perguntas.




Para que um computador conectado à internet consiga acessar um endereço como g1.globo.com, ele usa um sistema chamado DNS, “traduzindo” isto em um endereço IP - número que identifica o servidor responsável pelo site que ali se localiza. Antes de existir o DNS, havia poucos sites e a “tradução” era feita pelo próprio computador, usando o arquivo “hosts”, que é, basicamente, uma tabela de sites e seus respectivos endereços.

O arquivo hosts ainda está presente em todos os sistemas operacionais. Ele vem praticamente em branco, mas é possível adicionar “traduções” personalizadas ali. O sistema preferirá usar o arquivo hosts a consultar o DNS e, com isso, é possível usá-lo para redirecionar ou bloquear sites. Vírus também podem usá-lo maliciosamente e, para saber se você está infectado com uma praga desse tipo, basta abrir o arquivo hosts e verificar.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

>>>> Localização e formato do arquivo hosts 
SistemaLocalização
Windows 9x/MEC:\WINDOWS\hosts
Windows XP/VistaC:\WINDOWS\system32\drivers\etc\hosts
OS X / iPhone / iPod/private/etc/hosts
Linux/etc/hosts
SymbianC:\system\data\hosts
Symbian 3rd EditionC:\private\10000882\hosts
O arquivo hosts, como aparece na tabela ao lado, não tem extensão de arquivo. Em outras palavras, a tabela não indica uma pasta, mas, sim, a localização completa do arquivo em si.

A maneira mais fácil de abrir o arquivo, no Windows 2000 e versões mais recentes, é usando o comandoExecutar, disponível no menu Iniciar. (Em qualquer versão, mas especialmente no Windows Vista, no qual ele não consta por padrão, o Executar pode ser aberto usando a combinação tecla Windows+R.) O seguinte comando deve ser digitado (ou você pode simplesmente copiar e colar):


notepad %WINDIR%\system32\drivers\etc\hosts

“Notepad” é o Bloco de Notas. O arquivo hosts é um arquivo de texto simples, então o melhor programa para se usar é um editor como o Bloco de Notas. “%WINDIR%” é uma variável que indica o caminho da pasta Windows. Ela será “traduzida” para C:\WINDOWS ou seja qual for o local onde você instalou o sistema operacional. Estamos usando essa variável para que mesmo aqueles que instalaram o Windows em local diferente possam usar o mesmo comando.


Quando o arquivo for aberto, você deverá ver a tela ao lado. Nela, já é possível perceber qual é o formato do arquivo hosts. Primeiro temos o endereço IP e, ao lado, depois de um espaço, o nome correspondente. O espaço pode ser o simples (apenas uma ou mais barras de espaços) ou o “TAB” (conseguido com a tecla de mesmo nome).

Por padrão, o hosts tem apenas uma informação para traduzir o nome “localhost” para o endereço IP 127.0.0.1. Esse endereço IP, chamado de “loopback”, é o endereço que a máquina pode usar para se conectar nela mesma. Não é um IP válido fora do próprio computador.

Você pode adicionar registros para redirecionar ou bloquear endereços. Não é recomendado o uso para redirecionamentos, a não ser que você realmente saiba o que está fazendo, mas veremos mais sobre isso logo abaixo.

Para bloquear, basta relacionar o IP nulo, 0.0.0.0, ao site que você deseja bloquear. Por exemplo, o bloqueio do Orkut ficaria desta forma:

# Bloqueio Orkut
0.0.0.0 orkut.com.br
0.0.0.0 orkut.com
0.0.0.0 www.orkut.com.br
0.0.0.0 www.orkut.com
0.0.0.0 m.orkut.com.br
0.0.0.0 m.orkut.com 

A linha com “#” no início é um comentário, útil para demarcar espaços no arquivo e para que você lembre o motivo que o fez adicionar aquelas linhas. As demais linhas relacionam o IP nulo com os endereços do Orkut, bloqueando-o. Note que não é possível bloquear páginas específicas por este meio, mas apenas domínios (sites) inteiros. 

Basta adicionar o conteúdo acima, salvar o arquivo (em alguns casos é também preciso reiniciar o computador). O Orkut deverá estar inacessível.

Nota – Se o Controle de Contas de Usuário (UAC) do Windows Vista estiver ativado, é preciso abrir o Bloco de Notas com direitos administrativos, conforme pode ser visto na tela ao lado. Depois, basta abrir o arquivo hosts navegando até a pasta “etc” indicada na tabela acima. Como o arquivo não tem extensão, ele pode não aparecer; é preciso trocar o tipo de arquivo na janela para “Todos os arquivos” em vez de “Documentos de texto”.

Se isso não for feito, o Bloco de Notas não irá conseguir salvar o arquivo, porque não terá a permissão adequada. A coluna não recomenda que o UAC seja desativado.



>>>> Arquivos hosts prontos para uso
Existem na internet vários arquivos hosts prontos para uso que bloqueiam sites maliciosos, propagandas e outros elementos indesejados. Alguns vêm com programas de instalação e atualização. Outros você precisa copiar e colar manualmente em cima do arquivo hosts padrão do Windows.

Dois exemplos populares são o MVPs Hosts e o hpHosts. Ambos são especializados no bloqueio de sites maliciosos e propagandas, protegendo seu computador e acelerando sua navegação por meio do arquivo hosts."

>>>> Redirecionamentos
Como o arquivo hosts relaciona um endereço IP com um site, ele pode ser usado para redirecionamentos, inclusive maliciosos. Um ataque com o mesmo efeito do envenenamento de cache, já explicado pela coluna Segurança para o PC (aqui e aqui), pode ser realizado por meio do hosts. Para isso, o criminoso deve plantar um arquivo hosts contendo os redirecionamentos maliciosos. Isso é feito, geralmente, com o uso de e-mails fraudulentos contendo pragas virtuais.


Se você nunca modificou seu arquivo hosts e, ao abri-lo, verificar a presença de vários endereços de bancos, é possível que seu computador esteja infectado. Vale mencionar, porém, que alguns bancos relacionam fixamente um endereço IP no hosts para protegerem-se de envenenamento de cache. Nos casos se infecção, geralmente será possível perceber que os IPs relacionados com os endereços são sempre iguais, porque, ao contrário do banco, o criminoso coloca todos os sites falsos num mesmo servidor. 

Outra indicação de infecção é a presença de registros relacionados a empresas antivírus. Muitos vírus adicionam sites de antivírus no hosts, relacionando-se com o IP 0.0.0.0 ou 127.0.0.1, tornando-os inacessíveis. Isso pode impedir, por exemplo, a atualização do seu antivírus. 

>>>> Lentidão com arquivos hosts grandes 
Em alguns casos, um arquivo hosts muito grande causará lentidão no sistema nos Windows 2000, XP e Vista. Isso pode ser resolvido desativando-se o serviço “Cliente DNS”. Para fazer isso, abra o Executar (Iniciar > Executar, ou Windows+R), digite services.msc e clique em OK.

Na lista, procure o “Cliente DNS”. Clique com o botão direito nele e vá em Propriedades. Clique em “Parar” e depois troque o “Tipo de inicialização” para Desativado.

A coluna de hoje fica por aqui. Na quarta-feira (6) é dia de pacotão de respostas. Deixe sua dúvida ou sugestão de pauta sobre segurança da informação nos comentários, abaixo. Até lá!

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades.


sexta-feira, 29 de junho de 2012

Em busca de programas de computador mais inteligentes


Tratando o intratável
A capacidade de processamento e a memória dos computadores cresceram exponencialmente nos últimos 50 anos, mas a lógica das máquinas pouco evoluiu.
A classe de problemas possíveis de serem resolvidos foi determinada na década de 1930, quando o primeiro computador nem sequer havia sido construído.
Depois verificou-se que há problemas sabidamente fáceis, outros sabidamente difíceis - os chamados "problemas intratáveis" - e um conjunto cuja real dificuldade é desconhecida.
O professor Marcelo Finger, professor do Instituto de Matemática e Estatística da Universidade de São Paulo (IME-USP), coordena desde 2009 um projeto cuja meta é tornar os programas computacionais mais "inteligentes".
Para isso, a equipe pesquisa novas metodologias para resolver problemas que estão na intersecção de duas formas de raciocínio: o lógico e o probabilístico.
As aplicações práticas vão desde o desenvolvimento de sites de busca e tradutores automáticos mais eficientes, até softwares capazes de analisar imagens gravadas em vídeo e detectar quando algo está fora do normal em um determinado local ou situação.
Nesta entrevista, concedida à Agência FAPESP, o professor Marcelo conta detalhes sobre alguns dos resultados alcançados.
Em busca de programas de computador mais inteligentes
Em 2010, um programa de computador conseguiu decifrar uma língua extinta, chamada ugarítico. [Imagem: MIT]
De que forma o Projeto que o senhor coordena pode contribuir para tornar os programas mais inteligentes?
Prof. Marcelo - Em computação existem problemas solúveis e problemas insolúveis. E dentro da categoria solúvel, grande parte é considerada intratável, ou seja, o tempo de resolução é tão grande que se torna inviável na prática.
Os problemas na intersecção entre o raciocínio lógico e probabilístico geralmente estão na classe dos intratáveis ou em uma zona cinzenta, onde não sabemos se são passíveis de serem resolvidos rapidamente ou não.
Uma das linhas de pesquisa se dedica a buscar meios para identificar quais desses problemas são passíveis de serem resolvidos e desenvolver metodologias para resolvê-los rapidamente.
De que forma isso vem sendo feito?
Prof. Marcelo - Mostramos que, para alguns dos problemas intratáveis, há um fenômeno de transição de fase.
De um lado há uma grande classe de problemas fáceis, cuja resposta é sempre sim. Do outro lado, há uma classe de problemas um pouco mais difíceis, cuja resposta é sempre não. No meio estão os casos realmente complicados, para os quais não sabemos se há resposta rápida.
Com base nesse conhecimento, criamos três algoritmos, um melhor do que o outro, para solucionar rapidamente os problemas que estão em um dos dois extremos.
Antes, acreditava-se que era impossível resolver um problema com mais de seis variáveis. Mas, com esse método, conseguimos solucionar problemas com 400 variáveis em menos de um segundo.
Em busca de programas de computador mais inteligentes
Algoritmos genéticos, programas de computador capazes de evoluir, estão sendo usados para desenvolver o comportamento de robôs e até para tentar descobrir novas leis da física. [Imagem: Lipson Lab]
Poderia dar algum exemplo de aplicação prática desse método?
Prof. Marcelo - Queremos aplicá-lo em várias áreas, como a Linguística Computacional.
Com o método que desenvolvemos será possível melhorar programas que fazem análise sintática. Isso pode ser usado em tradutores automáticos, por exemplo.
Também estamos tentando melhorar os algoritmos de robôs, para que eles se tornem capazes de realizar tarefas mais complexas.
Há ainda outras duas linhas, uma que trabalha com análise de imagens e outra com a web semântica.
O que é a web semântica?
Prof. Marcelo - Significa relacionar domínios distintos e fazer com que eles se comuniquem.
Hoje, os sites de busca funcionam por associação de palavras. Com a web semântica é possível criar programas capazes de associar conceitos e fazer uma busca muito mais inteligente. Você procura por um termo e o programa responde com outra terminologia e de forma correta.
No nosso projeto estamos trabalhando com a web semântica aplicada na área médica.
Que tipo de aplicação poderemos ter em medicina?
Prof. Marcelo - A ideia é criar uma ferramenta capaz de ajudar o médico no diagnóstico.
O programa uniria as descrições de sintomas e outras informações lógicas sobre a doença com as observações médicas, que são de natureza probabilística.
Por exemplo, febre pode ser sintoma de uma determinada doença, mas nem todos os portadores dessa doença vão ter febre. São dados probabilísticos.
Isso tem uma aplicação prática mais imediata. Já temos um hospital interessado.
Em busca de programas de computador mais inteligentes
Usando os sistemas probabilísticos, um cientista criou uma linguagem de computador que pode fazer renascer o campo da inteligência artificial. [Imagem: MIT]
E o que pretende a linha de pesquisa que trabalha com análise de imagens?
Prof. Marcelo - Criar um programa capaz de analisar as cenas gravadas por uma câmera e detectar quando ocorre algo fora do previsto.
Isso poderia ser usado, por exemplo, por empresas aéreas para supervisionar procedimentos de abastecimento, carga e descarga de aviões. Ou então por empresas de segurança patrimonial.
Estamos trabalhando com filmagens de voos mas, por enquanto, conseguimos apenas casos em que não ocorreu nenhum imprevisto e, portanto, nossos dados não eram bons o suficiente para fazer um treinamento das probabilidades de erro.
Quais são os projetos futuros?
Prof. Marcelo - Pretendemos estender o projeto por mais dois anos para dar continuidade aos trabalhos. Continuaremos com as mesmas linhas de pesquisa.
Vamos tentar desenvolver algoritmos melhores, buscar soluções mais rápidas e expandir a metodologia para outros tipos de problema relacionados.
Devo passar um ano na Universidade Cornell, nos Estados Unidos, para levar os nossos resultados e criar uma iteração com os pesquisadores de lá. Durante a minha ausência, o professor Fabio Gagliardi Cozman, da Escola Politécnica da USP, assumirá a coordenação.

Com informações da Agência Fapesp - 13/06/2012
http://www.inovacaotecnologica.com.br

quinta-feira, 28 de junho de 2012

Servidor DNS


O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:

      Examinar e atualizar seu banco de dados.

      Resolver nomes de domínios em endereços de rede (IPs). O sistema de distribuição de nomes de domínio foi introduzido em 1984 e com ele os nomes de hosts residentes em um banco de dados pode ser distribuído entre servidores múltiplos, diminuindo assim a carga em qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53.
-->
A implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema operacional BSD UNIX 4.3.
A implementação do Servidor de DNS Microsoft se tornou parte do sistema operacional Windows NT na versão Server 4.0. O DNS passou a ser o serviço de resolução de nomes padrão a partir do Windows 2000 Server como a maioria das implementações de DNS teve suas raízes nas
RFCs 882 e 883, e foi atualizado nas RFCs 1034 e 1035.

O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a localização de hosts em um domínio determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse serviço geralmente se encontra localizado no servidor DNS primário.
O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primário. Quando não é possível encontrar um domínio através do servidor primário o sistema tenta resolver o nome através do servidor secundário.

Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria. Destes, dez estão localizados nos Estados Unidos da América, um na Ásia e dois na Europa. Para Aumentar a base instalada destes servidores, foram criadas réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003.
Ou seja, os servidores de diretórios responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o DNS, que apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.



DNS Reverso

Normalmente o DNS atua resolvendo o nome do domínio de um host qualquer para seu endereço IP correspondente. O DNS Reverso resolve o endereço IP, buscando o nome de domínio associado ao host. Ou seja, quando temos disponível o endereço IP de um host e não sabemos o endereço do domínio(nome dado à máquina ou outro equipamento que acesse uma rede), tentamos resolver o endereço IP através do DNS reverso que procura qual nome de domínio está associado aquele endereço. Os servidores que utilizam o DNS Reverso conseguem verificar a autenticidade de endereços, verificando se o endereço IP atual corresponde ao endereço IP informado pelo servidor DNS. Isto evita que alguém utilize um domínio que não lhe pertence para enviar spam, por exemplo.

Reverter IP? O que significa isso?


Reverter IP? O que significa isso?


Ferramentas de pesquisa reversa de IP e DNS reverso dar-lhe a possibilidade de receber uma lista de domínios hospedados em um endereço IP específico ou a entrada DNS.
Isto é muito útil para aqueles que desejam confirmam compartilhados ou dedicados hospedagem de seus provedores de hospedagem web.
Ou uma consulta reversa do IP ou reverter pesquisa DNS pode fornecer detalhes semelhantes.
Se você precisa determinar quantos sites estão hospedando em um determinado endereço IP, use a ferramenta de pesquisa inversa IP encontrado aqui na IP-Adress.com para realizar sua pesquisa de endereço IP seguinte e obter essas informações. 

Executando uma pesquisa IP Reverso


Na rede mundial existe um termo chamado de pesquisa inversa, o que geralmente se aplica a DNS ou Domain Name Services. Uma pesquisa inversa é o fator determinante da resolução de DNS para um nome de domínio que está associado a um determinado endereço IP.

A maioria de todas as redes utilizam uma forma de DNS para confirmar um endereço IP que está ligado a um determinado nome de domínio. O conceito desta maneira é referido como uma resolução de encaminhamento de DNS, e uma pesquisa inversa é simplesmente os métodos opostas onde um endereço IP é chavetada ao domínio associado a ele.

Existem várias maneiras diferentes de uso corrente de pesquisa inversa para IPv4 e IPv6. IPv6 é goring em popularidade com a expansão da Internet, mas IPv4 pesquisas inversas serão ainda as formas mais usadas de resolução em jogo atualmente. IPv4 usa o que é conhecido como um DNS reverso sem classes, e IPv6 usa registros ponteiro múltiplas por causa do novo formato de endereço e mais.

Muitos usos podem ser requeridas para uma pesquisa inversa incluindo cabeçalho packet sniffing para roteadores e switches de rede, sites que os provedores de interação do usuário via e-mail reforçando filtros de SPAM. Para proporcionar a melhor resolução disponível para uma pesquisa inversa, você pode usar nossa ferramenta gratuita aqui na IP Adress.com.