Ajuda para portfolio individual do 2º e 3º semestre de análise e desenvolvimento de sistemas

1.351 visualizações

Publicada em

Ajuda para o portfólio

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.351
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
43
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Ajuda para portfolio individual do 2º e 3º semestre de análise e desenvolvimento de sistemas

  1. 1. CONTEÚDO PARA PORTFÓLIO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS DO 2º E 3º SEMESTRE ITEM 4.1 Não tem como você expandir um negócio sem se espelhar nas grandes concorrentes que dominam o mercado, quais os padrões que usam e o que os clientes acham dos serviços. É preciso analisar e aprender com os melhores para que você possa subir alguns degraus a mais no mundo do empreendedorismo. Para fazer essa pesquisa procurei buscar as informações em uma fonte que fosse confiável e que me desse informações valiosas a respeito das melhores pizzarias do Brasil. Finalmente depois de uma árdua pesquisa encontrei a TripAdvisor, simplesmente o maior site de viagens do mundo, que ajuda turistas no mundo todo a planejarem e reservarem a viagem perfeita. O importante aqui é que todas as informações fornecidas pela TripAdvisor são confiáveis. Alguns podem se perguntar qual a relação de uma empresa de viagens com pizzarias? Simples, a TripAdvisor faz pesquisas constantes em busca dos melhores lugares e fazem um raking para que possa planejar uma viajem perfeita para os turistas. Trago aqui a pesquisa da TripAdvisor que faz um ranking com as melhores pizzarias do Brasil. 1º Armazém da Pizza – São José dos Campos Inspirado no Mercado Municipal de São Paulo, o Armazém da Pizza, em São José dos Campos, foi inaugurado em 2002 e conquistou o primeiro lugar do ranking do TripAdvisor. Além dos sabores tradicionais, o cardápio traz opções gourmet diferentes, que trazem um pouco mais de ousadia ao paladar em mais de 40 tipos. 2º Quintal do Bráz – São Paulo No segundo lugar está a pizzaria Quintal do Braz, em São Paulo, irmã da Bráz, com um ambiente mais arborizado e majestoso, como o próprio estabelecimento define. O lugar abriu as portas em 2006 e conta com uma lareira externa ideal para os dias mais frios, além de um cardápio com sabores especiais. 3º Pizzaria Bráz – Unidade de Campinas Com várias filiais em São Paulo, a unidade de Campinas da pizzaria Bráz é que levou a melhor no ranking do TripAdvisor. De qualquer forma, ela segue o padrão adotado pela marca, com uma decoração caseira e sabores autênticos e tradicionais. A Bráz ainda tem no currículo uma série de prêmios concedidos pela imprensa geral e especializada. 4º Muito bem avaliada pelos usuários do site de viagens, a Fornellone ficou em quarto lugar na lista. Localizada em Porto Alegre, a pizzaria tem um clima aconchegante e bem preparado para aquecer os clientes no inverno, além de recheios saborosos e uma boa carta de vinhos. 5º Mercearia Bresser – Curitiba
  2. 2. Apesar de ser localizada em Curitiba, o nome dessa pizzaria foi inspirado na rua Bresser, que fica no bairro Brás, em São Paulo. Por isso, as redondas servidas no estabelecimento seguem a mesma tradição paulistana. Esse jeito especial de fazer pizza rendeu ao restaurante diversos prêmios da imprensa especializada e fez com que conquistasse a quinta posição no ranking do TripAdvisor. ITEM 4.1.1 - A NOVA REALIDADE DO MERCADO DAS PIZZARIAS Na minha pesquisa pude perceber também que para expandir um serviço desse tipo não basta mais apenas saber fazer boas pizzas e disponibilizar um bom serviço, as empresas que querem se manter nos negócios agora tem que expandir seus horizontes para a informatização. Os sistemas que disponibilizam a façanha de possibilitar pedidos online tornam realmente a vida do consumidor de pizza muito prática. Com esse novo método aumenta- se a gama de clientes, aumentando assim as vendas e também dá conforto e liberdade para os clientes em questão. Pude analisar alguns sistemas que possibilitam esse tipo de serviço e pude ver que nos dias atuais não tem como se manter nesse mercado competitivo sem disponibilizar esse tipo de serviço de pedidos online ou Delivery. Tomando essa pesquisa como base, não sobram dúvidas de que caminhos seguir e que novas funcionalidade inserir na expansão da empresa Na Poparome. A empresa deseja aumentar e automatizar suas vendas, então é essencial que além de um bom serviço ela possua um sistema que possibilite seus cliente a efetuarem os pedidos de suas pizzas de uma forma online sem sair de casa. ITEM 4.2 Existem no mercado vários SGBS que são confiáveis ágeis e que nos dão diversas vantagens na hora de montar uma base de dados robusta e eficiente. Mas tomei como base aqui, que para desenvolver um sistema que disponibilize pedidos online, precisaremos entrar no ramo dos sites e navegadores. Então já que a linguagem PHP praticamente domina o mercado web nada melhor do que escolher ferramentas que já são constantemente utilizadas com ele. Minha escolha para o SGBD sem dúvidas foi logo de cara o MySql pois a anos que já interage com a linguagem PHP. O MySQL tem quase tudo que seus concorrentes mais renomados têm, com a vantagem de ser : gratuito ( não totalmente , falarei de sua licença ainda neste artigo ), seu código fonte é aberto , é leve , rápido , seguro e prático. Principais Vantagens: Desempenho: Como dito acima : O MySQL é considerado o banco de dados mais rápido . Agilidade tem sido um ponto bastante relevante em matéria de sistemas , principalmente no quesito Internet . E para que os sonhos de muitos
  3. 3. programadores se realizem, a equipe de desenvolvimento do MySQL tem se mostrado bastante calcada no que diz respeito à performance . Isso significa que cada dia que passa o SGBD mais rápido do mercado tende a ficar mais ágil e eficaz , dando conta do recado ao qual foi designado. Segurança: Outro ponto forte e decisivo em um banco de dados é a sua segurança . Com seus diversos tipos de tabelas , característica exclusiva do MySQL, é possível ter um banco de dados bastante seguro e estável contando com integridade referencial, backup e restore, controle de usuários e acessos , e ainda , se necessário , verificação e correção de corrompimento de tabelas. Aplicabilidade: Muitos me perguntam se o MySQL é usado somente para aplicações internet . A resposta é não. O MySQL pode ser utilizado como banco de dados desktop , ou seja, em aplicações corporativas; e o melhor de tudo : dá suporte a diversas linguagens de programação incluindo o Delphi da empresa Borland e o Java da Sun. Ambos podem acessar o MySQL através dos drivers MySQL ODBC e MySQL JDBC, respectivamente . Os drivers estão disponíveis para download no site do produto : www.mysql. com Gratuito: A pergunta que não quer se calar: O MySQL é gratuito? Sim, o mesmo está inscrito no tipo de licenciamento GNU General Public License (ver licença no site do produto). Atenção : o produto não pode ser comercializado junto ao sistema desenvolvido por você, ou seja, ele não pode fazer parte das mídias de instalação do produto vendido por sua empresa, a menos que o código-fonte do banco seja enviado junto com ele. E caso você deseje desenvolver um novo produto com base no código-fonte do MySQL e distribuí-lo como de sua propriedade, você deve adquirir uma licença para isso conforme as regras de licenciamento GNU. Veja maiores informações no site do produto. Leia mais em: MySQL: Quem é você? http://www.devmedia.com.br/mysql-quem-e- voce/1752#ixzz3ZPxdheS3 ITEM 4.3 - ESTRUTURA DE DADOS Segundo o Wikipédia, na Ciência da computação, uma estrutura de dados é um modo particular de armazenamento e organização de dados em um computador de modo que possam ser usados eficientemente.1 2 Diferentes tipos de estrutura de dados são adequadas a diferentes tipos de aplicação e algumas são altamente especializadas, destinando-se a algumas tarefas específicas. Por exemplo, as B-trees são particularmente indicadas para a implementação de bases de dados, enquanto que a implementação de compiladores geralmente requer o uso de tabela de dispersão para a busca de identificadores.
  4. 4. Estruturas de dados e algoritmos são temas fundamentais da ciência da computação, sendo utilizados nas mais diversas áreas do conhecimento e com os mais diferentes propósitos de aplicação. Sabe-se que algoritmos manipulam dados. Quando estes dados estão organizados (dispostos) de forma coerente, caracterizam uma forma, uma estrutura de dados. A organização e os métodos para manipular essa estrutura é que lhe conferem singularidade e diminuição do espaço ocupado pela memória RAM, além de tornar o código-fonte do programa mais enxuto e simplificado. As estruturas de dados são chamadas tipos de dados compostos que dividem-se em homogêneos (vetores e matrizes) eheterogêneos (registros):  As estruturas homogêneas são conjuntos de dados formados pelo mesmo tipo de dado primitivo.  As estruturas heterogêneas são conjuntos de dados formados por tipos de dados primitivos diferentes (campos do registro) em uma mesma estrutura. A escolha de uma estrutura de dados apropriada pode tornar um problema complicado em um de solução relativamente simples. O estudo das estruturas de dados está em constante desenvolvimento (assim como o de algoritmos), mas, apesar disso, existem certas estruturas clássicas que se comportam como padrões. Lista Uma Lista é uma estrutura de dados linear. Uma lista ligada, tambémchamada de encadeada, é linear e dinâmica, é composta por nós que apontam para o próximo elemento da lista, o ultimo elemento apontará para nulo. Para compor uma lista encadeada, basta guardar seu primeiro elemento. Fila As filas são estruturas baseadas no princípio FIFO (first in, first out), em que os elementos que foram inseridos no início são os primeiros a serem removidos. Uma fila possui duas funções básicas: ENQUEUE, que adiciona um elemento ao final da fila, e DEQUEUE, que remove o elemento no início da fila. A operação DEQUEUE só pode ser aplicada se a fila não estiver vazia, causando um erro de underflow ou fila vazia se esta operação for realizada nesta situação. Pilha A pilha é uma estrutura de dados baseada no princípio LIFO (LAST in, FIRST out), na qual os dados que foram inseridos primeiros na pilha serão os últimos a serem removidos. Existem duas funções que se aplicam a todas as pilhas: PUSH, que insere um dado no topo da pilha, e POP, que remove o item no topo da pilha. Árvores Uma árvore é uma estrutura de dados em que cada elemento tem um ou mais elementos associados, podendo definir-se uma árvore recursivamente como: 1. uma estrutura (uma árvore);
  5. 5. 2. um nó (designado por raiz), que contém a informação a armazenar e um conjunto finito de árvores (as sub- árvores). Cada árvore tem apenas uma raiz. Além disso, os elementos associados a cada nó são habitualmente chamados de filhos desses nós. Os nós sem filhos de uma árvore são chamados de folhas. ESCOLHA DA ESTRUTURA A melhor estrutura de dados a ser utilizada no sistema que será desenvolvido para a Pizzaria Poparome é a Fila, pois precisamos de uma estrutura que gere o pedido e através do ID desse pedido coloque o mesmo em uma fila onde o primeiro pedido da fila será o primeiro a ser atendido e o primeiro a sair da fila. Essa estrutura e perfeita para o sistema em questão. ITEM 4.5 – MONTANDO UMA PEQUENA REDE Como Montar uma PequenaRede Usando um Roteador Banda Larga Você pode montar sua própria rede facilmente com a utilização de um pequeno roteador. Com esse dispositivo você pode automaticamente compartilhar sua conexão com a Internet entre todos os computadores da sua rede, bem como compartilhar arquivos e impressoras. Já que os roteadores também funcionam como um firewall baseado em hardware, ele é também a maneira mais segura de conectar sua rede à Internet. A instalação é realmente muito rápida e você pode literalmente montar sua própria rede em apenas alguns minutos. Neste tutorial mostraremos a você como montar sua própria rede usando um roteador. Figura 1: Um roteador de banda larga típico. O que é um roteador? Além do nome sugestivo, o roteador é um dispositivo que integra várias outras características:  Roteador de banda larga: Compartilha automaticamente sua conexão com a Internet entre todos os computadores ligados a ele. Você também pode configurá-lo para limitar o acesso a Internet com base em vários critérios (por exemplo, hora do dia – você pode querer que seus funcionários acessem a Internet apenas durante o horário de almoço ou após o expediente, por exemplo).  Firewall baseado em hardware: Evita vários tipos de ataques em seu computador e também evita que pastas e impressoras compartilhadas em sua rede sejam acessadas por outros computadores de fora da sua casa ou escritório.  Switch: Quase todos os roteadores também integram um switch (geralmente um switch de 4 portas), permitindo conectar os computadores da sua rede diretamente no roteador sem a necessidade de qualquer periférico extra. Você também pode expandir
  6. 6. o número de portas instalando um switch externo ao roteador. Portanto, para uma rede pequena com até quatro computadores você não precisará de um hardware extra para montar sua rede.  Servidor DHCP: Este recurso centraliza todas as opções de configuração da rede no roteador e, portanto você não precisará efetuar nenhum tipo de configuração nos computadores da sua rede (você deve configurar as configurações de rede dos PCs da sua rede em “configuração automática”). Este recurso permite a você conectar qualquer computador no roteador para ter acesso imediato à Internet e aos recursos compartilhados, como pastas e impressoras localizadas em sua rede, sem a necessidade de nenhum tipo de configuração adicional. Apenas conecte e use!  Wireless: Os roteadores mais modernos possuem rede wireless como opcional, permitindo a você conectar computadores sem a utilização de cabos. No entanto, os computadores precisarão de placas de rede sem fio e a instalação desse tipo de placa em cada computador da sua rede pode sair caro. Mas esta é uma solução muito interessante para a sua casa ou pequeno escritório onde você tem um ou dois notebooks com placa de rede wireless: simplesmente ligue os computadores e você estará on-line. No entanto existem vários riscos de segurança e opções de configurações avançadas que devem ser feitas para usar o recurso de rede sem fio de forma segura. Leia nosso tutorial Habilitando Segurança em Redes Wireless para aprender mais sobre o assunto. Leia nosso tutorial Como Montar uma Rede Sem Fio Usando um Roteador de Banda Larga caso queira montar uma rede sem fio.  Servidor de Impressão: Alguns roteadores possuem uma porta paralela ou uma porta USB para você conectar sua impressora nele. Isto é realmente muito interessante, pois permite que qualquer computador da sua rede use a impressora sem qualquer configuração avançada. Se você precisa compartilha sua impressora entre todos os computadores e o seu roteador não possui esta opção, o computador onde sua impressora está instalada precisará estar ligado quando você quiser imprimir algo. Isto pode ser irritante, por exemplo, se a impressora estiver conectada a um computador de alguém que não está no escritório e que por sinal desligou o computador e colocou uma senha. Além disso, usar um roteador com opção de servidor de impressão pode economizar algum dinheiro em sua conta de luz, já que você não precisará de um outro computador ligado para usar a impressora. Se você escolher comprar um roteador com este recurso, você precisará comprar um como o mesmo tipo de conexão da sua impressora: paralela ou USB. Figura 2: Porta paralela em um roteador com o recurso de servidor de impressão. Instalação Tudo o que você precisa para montar sua rede usando um roteador é o roteador, claro, que atualmente é realmente barato (eles custam algo entre R$ 120 e R$ 200 dependendo da marca e dos recursos extras), um cabo de rede pino-a-pino para cada computador que você deseja conectar na rede (este cabo pode ser comprado já pronto e é chamado UTP, Unshielded Twisted Pair, isto é, par trançado sem blindagem; você deve comprar um cabo Cat 5, que geralmente é azul ou
  7. 7. cinza) e, é claro, uma conexão banda larga com a Internet (cabo ou ADSL). Figura 3: Cabo de rede típico. Seu modem banda larga (cabo ou ADSL) será conectado na porta chamada “WAN” do roteador, enquanto todos os outros computadores serão conectados nas outras portas disponíveis no roteador, geralmente chamadas “LAN”. Se você precisar de mais portas, compre um switch externo e conecte-o a uma das portas LAN disponíveis no roteador. Você precisará conectar a outra ponta dos cabos nas placas de rede localizada nos computadores, é claro. Atualmente todos os computadores possuem uma porta de rede integrada à placa-mãe (“rede on-board”). Se você tem um computador antigo sem esta característica, precisará comprar e instalar uma placa de rede (também chamada placa de rede 10/100 ou placa de rede Ethernet). Figura 4: Como conectar seu roteador banda larga. O botão “uplink” precisa estar desabilitado. Este botão é usado quando você usa um tipo diferente de cabo, chamado cross-over, que não é o caso. O botão reset pode ser útil em algumas situações de reparo. Como você pode ver, você precisa conectar seu roteador à fonte de alimentação que vem com ele. Figura 5: Exemplo de uma porta de rede em um PC. Figura 6: Exemplo de uma porta de rede em um notebook. Você não precisa se preocupar em instalar o cabo de rede no conector errado: o plugue de rede (que é chamado RJ-45) só se encaixa na placa de rede. Após conectar os cabos, ligue o seu modem banda larga, seu roteador e um dos computadores para acessar o painel de configuração do roteador. Você precisará fazer algumas configurações básicas – por exemplo, escolher o tipo de conexão que você tem, cabo ou ADSL. Configurando os Computadores
  8. 8. Todos computadores na sua rede precisam ser configurados para obter suas configurações de rede automaticamente do servidor DHCP (que é o seu roteador). Esta é uma configuração padrão do Windows, mas é sempre bom conferir para verificar se os seus computadores estão configurados corretamente. Para configurar seus computadores, clique em Iniciar, Configurações, Conexões de Rede. Uma tela parecida coma a mostrada na Figura 7 aparecerá. Dê um duplo clique na placa de rede que está conectada ao roteador. Figura 7: Conexões de rede. Na tela que será mostrada (Figura 8), clique em Propriedades. A tela mostrada na Figura 9 aparecerá. Dê um duplo clique em Protocolo TCP/IP e a tela da Figura 10 será mostrada. Figura 8: Status da conexão de rede. Você deve clicar no botão Propriedades. Figura 9: Propriedades da placa de rede.
  9. 9. Figura 10: Configuração TCP/IP. Nesta tela você deve selecionar “Obter um endereço IP automaticamente” e “Obter o endereço dos servidores DNS automaticamente”. Isto fará com que seu computador pergunte ao seu roteador que configurações ele deverá usar. Não esqueça de clicar no botão OK para que as alterações sejam efetivadas. Agora que seus computadores já estão corretamente configurados, você deve configurar seu roteador. Configurando o Roteador – O Básico A primeira coisa que você precisa saber é o endereço IP do seu roteador para ter acesso às suas opções de configuração. Esta informação está escrita em seu manual. Geralmente os endereços IP utilizado são 192.168.0.1, 192.168.1.1 ou 10.0.0.1. Carregue o seu navegador de Internet e abra http://[endereço IP aqui]. O endereço IP do roteador usado em nossos exemplo era 192.168.1.1, então tivemos que abrir http://192.168.1.1. Claro que você precisa alterar isto de acordo com o endereço IP usado pelo seu roteador. Todas opções de configurações variam de acordo com o modelo do roteador. Por isso, talvez você não encontre opções que estão descritas aqui com o mesmo nome, mas elas existirão, já que estamos falando apenas das opções básicas. Geralmente a primeira página de configuração pede para você escolher entre a instalação rápida e a instalação avançada. Apesar da instalação rápida ser a melhor maneira para configurar sua rede em menos de cinco minutos, a primeira configuração você deve fazer é dentro da instalação avançada: configurar uma senha para seu roteador. Figura 11: Tela de configuração inicial do roteador. Como você pode ver, a tela de configuração do seu roteador é acessada de qualquer computador na sua rede. Apesar disto não ser uma preocupação em redes pequenas, a tela de configuração do roteador pode ser acessada de qualquer computador localizado na Internet. Por exemplo, digamos que o seu endereço IP verdadeiro seja 69.69.69.69 (o endereço IP que seu provedor atribuiu para seu modem). Qualquer computador na Internet pode acessar as configurações do seu roteador simplesmente abrindo um navegador de Internet e digitando http://69.69.69.69. Este recurso pode ser desabilitado em alguns roteadores. No entanto, este é um recurso muito interessante, pois você pode reparar ou reconfigurar sua rede do
  10. 10. escritório ou de casa de qualquer computador no mundo. Fica ao seu critério habilitar ou desabilitar este recurso, dependendo se você for usá-lo ou não. Figura 12: Configurando a senha do administrador. Em nosso roteador esta configuração é feita em Advanced Setup, System, Admistrador Settings. Nesta tela você pode tanto configurar a senha do administrador quanto pode escolher se deseja habilitar o gerenciamento remoto. Em nosso roteador o gerenciamento remoto estava desativado. Poderíamos ter ativado e definido apenas um endereço IP (por exemplo, o endereço IP de nosso computador de casa) para ter acesso ao roteador, fazendo assim com que outros computadores não fossem capazes de acessar a tela de controle do roteador remotamente. Além disso, você pode especificar uma porta de acesso. Usando o roteador da Figura 12, não poderíamos acessá-lo usando http//69.69.69.69, precisaríamos abrir como http://69.69.69.69:8080. Esta é a maneira mais simples de evitar que aspirantes a hacker abram a tela de configuração de seu roteador a partir de seus computadores (hackers sérios sabem que a porta 8080 é geralmente usada e podem também usar um detector de portas para ver quais portas estão abertas no roteador). Clique em Apply para que as alterações sejam efetivadas. Após esta breve e importante explicação de segurança, vamos para as configurações básica do roteador. Configuração Básica do Roteador Tudo o que você precisa fazer é escolher o tipo de conexão que você tem: cabo, ADSL com IP dinâmico (ou seja, o endereço IP dado pelo seu provedor muda toda vez que você se conecta a Internet – que é o tipo mais comum), ADSL com IP estático (ou seja, o endereço IP dado pelo seu provedor não muda, geralmente disponível apenas se você solicitar e normalmente mais caro) ou VPN (Virtual Private Network – geralmente usado em redes corporativas). Volte para a configuração básica (basic setup) e navegue em suas telas. Em nosso roteador tivemos apenas que configurar o fuso horário na primeira tela, o tipo de modem na segunda tela e ficamos clicando em Next para aceitar todas as configurações padrão, se o seu modem for TV a cabo ou ADSL (se você usar uma conexão VPN você precisará entrar algumas informações). Chegamos no botão Finish na última tela e isso foi tudo o que tivemos que fazer para a nossa rede funcionar. Figura 13: Configuração básica, primeira tela (configuração do fuso horário).
  11. 11. Figura 14: Configuração básica, segunda tela (tipo de conexão). Figura 15: Configuração básica, terceira tela (configurações de WAN, deixe os valores padrão). Figura 16: Configuração básica, quarta tela (configurações do DNS, deixe os valores padrão); clique no botão Finish. Após clicar no botão Finish, tente acessar a Internet a partir de seu computador e de todos os outros localizados em sua rede. Se não funcionar, refaça todos os passos de configuração novamente. Se mesmo assim não funcionar, você precisará chamar o suporte do seu provedor e explicar para eles que você instalou um roteador e precisa “liberar seu endereço IP”. Caso você queira saber o que isto significa: quando você usa um serviço de banda larga, geralmente um endereço IP púbico (ex: 69.69.69.69) é atribuído para o computador conectado ao modem de banda larga. Então o provedor trava o endereço IP público ao endereço MAC conectado ao modem. O endereço MAC é um número de série gravado na placa de rede. Quando você desconecta o modem do seu computador e o conecta em seu roteador a conexão pode ser bloqueada, já que a rede do provedor está esperando o endereço MAC do seu micro, não o endereço MAC do seu roteador. “Liberar o IP” significa que o provedor procurará pelo o novo endereço MAC conectado ao modem. Configuração Avançada do Roteador Você provavelmente não precisará mudar nada na parte de configuração avançada (advanced setup) do roteador. No entanto, se você quiser limitar o acesso à Internet para determinados computadores, é nessa parte que isso deve ser feito. Além disso, se você joga jogos online ou usa aplicações P2P, você deve abrir as portas usadas pelo seu programa aqui, ou o roteador bloqueará seu programa de se conectar à Internet. Nas configurações avançadas você também encontrará opções específicas de segurança, sobre as quais falaremos na próxima página. Em nosso roteador, podemos limitar o acesso à Internet baseado no horário indo em Advanced Setup, Firewall, Client Filtering. Para bloquear todos os computadores de acessar à Internet durante o horário de expediente, por exemplo, poderíamos bloquear todos os endereços IP de 192.168.1.1 até 192.168.255.255, porta 80 (que significa www) e então configurar os dias da semana e hora para permitir ou bloquear os acessos. Como a configuração permite a você especificar o número da porta, você pode bloquear e-mail (portas 25 e 110) ou até programas de mensagem instantânea como o MSN Messenger (porta 1863). Uma boa fonte de informações sobre as portas usadas por vários aplicativos é http://www.chebucto.ns.ca/~rakerman/port- table.html.
  12. 12. Figura 17: Bloqueando acesso baseado nos dias da semana e na hora. Poderíamos inclusive bloquear certos computadores de ter qualquer tipo de acesso à Internet, indo em Firewall, MAC control. Lá você pode entrar o endereço MAC do computador que você quer bloquear de ter qualquer tipo de acesso à Internet. Este computador continuará tendo acesso aos outros recursos localizados na sua rede, como pastas e impressoras compartilhadas. Figura 18: Bloqueando acesso baseado no endereço MAC. Se você tem um programa especial que usa portas não padronizadas, tais como programas P2P e jogos on-line, você deve abrir as portas em seu roteador, ou seu programa não será capaz de acessar a Internet. Você deve procurar pela porta que o seu programa usa em seu manual e abrir suas portas em NAT, Special Application. Em nosso exemplo (Figura 19) nosso roteador tem as portas usadas pelo programa Overnet (um programa P2P) abertas. Aprenda mais sobre este assunto lendo nosso tutorial Como Fazer Programas P2P Funcionarem em Redes Usando Roteadores de Banda Larga. Figura 19: Abrindo portas não padronizadas. Segurança Nos dias atuais com o mundo altamente conectado, segurança é uma preocupação real. Já falamos sobre as configurações básicas de segurança que você deve fazer em seu roteador – configurando uma senha de acesso e eventualmente desabilitando o gerenciamento remoto. Com mencionamos, seu roteador também trabalha como firewall. Ele bloqueará qualquer conexão de entrada para portas não padronizadas. É por isso que nós precisamos abrir portas não padronizadas usadas por certos programas. A configuração padrão do roteador é adequada para evitar que pessoas rodem jogos on-line, por exemplo. Uma opção interessante que todos roteadores possuem é bloquear solicitações ping de endereços IP públicos. O ping é usado para verificar se existe alguma máquina respondendo em um determinado endereço IP e esta técnica é também usada para encontrar computadores na rede. Se você desabilitar a resposta a solicitações ping, pessoas na Internet tentando encontrar computadores usando o ping não encontrarão seus computadores. Recomendamos,
  13. 13. então, que você marque a opção “Discard PING from WAN side” em Firewall, Block WAN Ping. No entanto, se você rodar jogos online, requisições ping podem ser usadas para verificar a distância entre você e o servidor do jogo. Neste caso é melhor deixar esta opção habilitada. Figura 20: Desabilitando requisições ping. Um outro recurso disponível em todos roteadores é a possibilidade de você atualizar o seu firmware. Você deve ir ao site do fabricante e fazer o download da última versão do firmware para o seu roteador e atualizá-lo. Em nosso roteador isto pode ser feito indo em System, Firmware Upgrade. Isto garantirá que o seu roteador estará protegido de qualquer falha de segurança descoberta pelo fabricante até o momento. Todos os computadores da sua rede devem estar seguros agora do “mundo externo”. Claro que estamos falando de ataques de hackers usando técnicas de acesso direto ao seu endereço IP; você precisa ainda usar um antivírus e um programa antispyware em seus computadores. Se você instalar um cavalo de tróia em seu computador hackers terão acesso a ele mesmo que exista um firewall entre seu computador e o computador do hacker. Recomendamos a leitura de dois tutoriais que já publicamos sobre segurança: Testando a Segurança de Seu Micro e Protegendo o Seu Micro Contra Invasões. Agora que sua rede está configurada e segura, você pode compartilhar as pastas e impressoras entre os computadores sem se preocupar de alguém na Internet ter acesso aos seus arquivos. Leia nosso tutorial Como Compartilhar Pastas e Impressoras na Sua Rede para aprender mais sobre como compartilhar arquivos e impressoras na sua rede, já que este tutorial é seqüência deste presente tutorial. Créditos: Gabriel Torres e Cássio Limar - http://www.clubedohardware.com.br/artigos/577/7

×