12.17.2014

Instalação de ferramentas multimédia no CentOs 7.0

Aceder à shell e elevar para root [su -] . Colocar respectiva password.

1: Instalar o repositório nux-dextop

yum -y install http://li.nux.ro/download/nux/dextop/el7/x86_64/nux-dextop-release-0-5.el7.nux.noarch.rpm

2: Instalar o repositório da adobe

yum -y install http://linuxdownload.adobe.com/linux/x86_64/adobe-release-x86_64-1.0-1.noarch.rpm

3: Instalar o plug-in flash para o Firefox

yum install flash-plugin

4: Instalar o plug-in java para o firefox

yum install icedtea-web

5: Instalar o Handbrake, o VLC e o Smplayer

yum install vlc smplayer ffmpeg HandBrake-{gui,cli}

6: Instalação de vários codecs para reprodução de vídeos. Verificar situações legais relacionadas com a reprodução de conteúdos protegidos que porventura possam existir e que diferem de país para país.

yum install libdvdcss gstreamer{,1}-plugins-ugly gstreamer-plugins-bad-nonfree gstreamer1-plugins-bad-freeworld

Tradução para português do artigo da documentação oficial do CentOs. Link

12.05.2014

Instalar Webmin no CentOS 7.0

A instalação do Webmin no CentOS 7.0 é praticamente igual à instalação no CentOS 6.0. Refira-se previamente que os sistemas RHEL e derivados, (inclusive o Fedora), introduziram um novo sistema de gestão da firewall, o FirewallD. Supostamente o antigo iptables quebrava o carácter stateful da firewall quando novas regras eram adicionadas e era necessário reiniciar o serviço, algo que agora não sucederá com o FirewallD. O FirewallD exige aprendizagem, não sendo uma evolução do iptables. Para quem usa o Webmin para criar e gerir regras da firewall verificará que o módulo de gestão WEB para o efeito dirá que o pacote iptables não se encontra instalado no sistema e como será possível efectuar qualquer tipo de configuração (futuramente, será expectável que o Webmin suporte o FirewallD). Se pretender que o seu sistema funcione com o iptables, tal como estava habituado na versão 6.0 do CentOS, deverá desabilitar o FirewallD e instalar o iptables. Após a instalação do CentOS seguir os seguintes passos:

Parar o serviço

systemctl stop firewalld

Desabilitar o deamon firewalld

[root@CentOs02 ~]#systemctl mask firewalld

Instalar o iptables

[root@CentOs02 ~]# yum -y install iptables-services

Garantir que o iptables é persistente após reboot do sistema

[root@CentOs02 ~]# systemctl enable iptables

Executar o comando seguinte se pretender suporte ao IPv6

[root@CentOs02 ~]# systemctl enable ip6tables

Iniciar os serviço iptables para IPv4

[root@CentOs02 ~]# systemctl start iptables

Iniciar o serviço iptables para IPv6

[root@CentOs02 ~]# systemctl start ip6tables

Para a instalação do Webmin

Editar o ficheiro

[root@CentOs02 ~]# vi /etc/yum.repos.d/webmin.repo

Colocar o texto:

[Webmin]
name=Webmin Distribution Neutral
#baseurl=http://download.webmin.com/download/yum
mirrorlist=http://download.webmin.com/download/yum/mirrorlist
enabled=1

Importar a chave:

[root@CentOs02 ~]# rpm --import http://www.webmin.com/jcameron-key.asc

Fazer update dos repositórios:

[root@CentOs02 ~]# yum check-update

[root@CentOs02 ~]#yum install webmin -y

Iniciar o Webmin

[root@CentOs02 ~]#service webmin start

Tornar o Wembin persistente

[root@CentOs02 ~]#chkconfig webmin on

O Webmin escuta na porta 10000. Adicionar regra à firewall e reeiniciar o iptables/p>

[root@CentOs02 ~]#iptables -A INPUT -p tcp -m tcp --dport 10000 -j ACCEPT

service iptables restart

Caso o firewalld esteja em funcionamento não se tendo retornado ao iptables o comando é: firewall-cmd --add-port=10000/tcp

Para habilitar o acesso por https, tal como em versões anteriore, instalar o módulo:

[root@CentOs02 ~]#yum install perl-Net-SSLeay

Habilitar o acesso https após aceder à interface de administração em http://[ip-da-maquina]:10000 e Webin --> Webmin configuration --> Enable SSL if available? --> Yes. Caso se pretenda aceder à máquina a partir da Internet configurar um certificado externo fidedigno. O ideal será no entanto impedir o acesso a não ser que o IP de origem pertença à rede local e aceder por VPN para estabelecer então a ligação.

Comando ip em Linux

O comando ip foi criado para configurar interfaces de rede e para substituir o agora obsoleto ifconfig. Obviamente este artigo é relevante para uma instalação RHEL/CentOS 7.0 que não contemplem interfaces gráficas ou de gestão WEB.

Quando se pretende operar um novo comando deve-se consultar a documentação existente no sistema para o efeito.

[root@CentOs02 ~]# man ip

Após uma descrição sumariada do comando, no final da página verificamos que existe mais documentação relacionada.

SEE ALSO
ip-address(8), ip-addrlabel(8), ip-l2tp(8), ip-link(8), ip-maddress(8), ip-monitor(8), ip-mroute(8), ip-neighbour(8), ip-netns(8), ip-ntable(8), ip-route(8), ip-rule(8), ip-tcp_metrics(8), ip-tunnel(8), ip-xfrm(8)
IP Command reference ip-cref.ps

Pretendendo saber como se configuram endereços em interfaces de rede, deduz-se que será uma boa ideia consultar o ip-address.

[root@CentOs02 ~]# man ip-address

Esta pequena introdução serviu para relembra como se pode e deve proceder à consulta de informação. Por vezes o Google pode não estar disponível ;-) .

Vejamos alguns exemplos mais comuns de utilização do comando ip. Para situações mais específicas verificar a documentação.

Para verificar as interfaces de rede e respectivos endereços:

[root@CentOs02 ~]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 08:00:27:4e:28:c6 brd ff:ff:ff:ff:ff:ff
inet 172.16.1.213/24 brd 172.16.1.255 scope global enp0s3
valid_lft forever preferred_lft forever
inet6 fe80::a00:27ff:fe4e:28c6/64 scope link
valid_lft forever preferred_lft forever

Verificamos que possuímos duas interfaces. A de loopback (interface lógica, ou seja não está associada a um dispositivo físico como uma placa de rede) e uma interface física cujo nome é enp0s3. Vemos a informação IPv6.

Caso se pretenda excluir a informação IPv6:

[root@CentOs02 ~]# ip -4 a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
inet 172.16.1.213/24 brd 172.16.1.255 scope global enp0s3
valid_lft forever preferred_lft forever

Caso se pretenda excluir a informação IPv4:

[root@CentOs02 ~]# ip -6 a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qlen 1000
inet6 fe80::a00:27ff:fe4e:28c6/64 scope link
valid_lft forever preferred_lft forever

Nota: O comando ip a poderia ter sido escrito ip add ou ip addr show (ip a show também seria aceite). Acha-se mais sensato optar pela forma mais abreviada.

Nota: Nomes das interfaces de rede em sistemas RHEL e derivados - Os administardores de Linux habituaram-se a ver os nomes das interfaces de rede com a nomenclatura eth[0], eth[1], eth[2], e assim sucessivamente. A RHEL e distros derivadas como o CentOS (distro usada na maioria dos exemplos deste blog), introduziram uma nova nomenclatura. Notou-se que a atribuição convencional nem sempre correspondia aos slots onde as placas estão inseridas, entrada USB, etc. Tal poderia levar a comportamentos inesperados com consequências gravosas.Com o RHEL 6 foi introduzido um método que garante uma atribuição persistente e previsivel das interfaces de rede que garante que reboots e mudanças de hardware não alterarão o nome. Esse método passou a ser adoptado por defeito no RHEL 7 / CenOS 7. Como tal as interfaces possuem nomes determinados pelo firmware, topologia e localização. No exemplo anterior o nome da interface lógica é naturalmente lo. A outra interface tem um nome dado ao abrigo da nova nomenclatura - enps03-.

Conhecendo previamente os nomes atribuídos podemos referir a interface cuja configuração pretendemos analisar:

[root@CentOs02 ~]# ip a show enp0s3
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 08:00:27:4e:28:c6 brd ff:ff:ff:ff:ff:ff
inet 172.16.1.213/24 brd 172.16.1.255 scope global enp0s3
valid_lft forever preferred_lft forever
inet6 fe80::a00:27ff:fe4e:28c6/64 scope link
valid_lft forever preferred_lft forever

Para obter apenas informação IPv4 - ip -4 a show enp0s3 - .

Para verificar informação sobre o estado e tráfego das interfaces (muito útil para detectar erros na transmissão de dados)

[root@CentOs02 network-scripts]# ip -s link
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
RX: bytes packets errors dropped overrun mcast
0 0 0 0 0 0
TX: bytes packets errors dropped carrier collsns
0 0 0 0 0 0
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT qlen 1000
link/ether 08:00:27:4e:28:c6 brd ff:ff:ff:ff:ff:ff
RX: bytes packets errors dropped overrun mcast
465067 4924 0 0 0 1
TX: bytes packets errors dropped carrier collsns
164744 810 0 0 0 0

Para inactivar uma interface :

[root@CentOs02 ~]# ip link set dev enp0s3 down

Para activar uma interface:

[root@CentOs02 ~]# ip link set dev enp0s3 up

Para modificar o mtu da interface:

[root@CentOs02 ~]# ip link set mtu 9000 dev enp0s3

Para atríbuir um endereço IPv4 a uma interface (não altera o endereço que porventura esteja atribuído e não é permanente. Para tornar a configuração permanente é necessário editar os ficheiro de configuração da interface de rede, procurando-o pelo nome na directoria /etc/sysconfig/network-scripts/ e reeiniciar o serviço (service network restart ou systemctl restart network). Pode também usar a ferramenta de programação da nmtui, executando-a a partir da linha de comandos.):

[root@CentOs02 ~]# ip a add 172.16.1.202 dev enp0s3

Para eliminar um endereço:

[root@CentOs02 ~]# ip a del 172.16.1.202 dev enp0s3

Para configurar um endereço de broadcast (a configuração do endereço IP com o comando ip não configura um endereço de broadcast)

ip addr add broadcast 172.20.10.255 dev enp0s3

Para ver a tabela de arp/neigbours ( Funciona para os protocolos IPv4 e IPv6. Não existe ARP em IPv6 (ver artigo sobre IPv6 neste blog)).

[root@CentOs02 ~]# ip n show

Para ver a tabela de roteamento

[root@CentOs02 ~]# ip r
default via 172.16.1.254 dev enp0s3 proto static metric 1024
172.16.1.0/24 dev enp0s3 proto kernel scope link src 172.16.1.213

Para adicionar uma entrada à tabela de roteamento (não persistente!)

[root@CentOs02 ~]# ip route add 10.10.10.0/24 via 172.16.1.254

Para eliminar a entrada previamente criada

[root@CentOs02 ~]# ip route del 10.10.10.0/24 via 172.16.1.254

Para saber mais: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Networking_Guide/index.html

11.13.2014

Data de instalação do Windows 7 e 8

Por vezes é necessário saber a data de instalação de uma máquina com Windows. Por curiosidade ou para efeitos de troubleshooting Este exemplo funciona com o Windows 7/8.

  1. Abrir a linha de comandos (command prompt). Não são necessários privilégios de Administrador.
  2. Executar o comando cmd /k systeminfo | find "Original Install Date"


Note-se que o output apresentado foi extraído do comando systeminfo, que executado devolveria a informação pretendida na décima linha. Contudo serve o exemplo para verificar que comandos utilizados regularmente em Linux têm alguma correspondência em Windows.

10.21.2014

Impedir que utilizadores regulares executem programas em Linux

Administradores de sistemas Linux podem ter a necessidade de restringir o acesso de utilizadores regulares a certos comandos. Por exemplo, o programa top pode ser executado por qualquer utilizador. Se desejarmos que apenas o root possa executar o top efectuamos os comandos:

[root@CentOs02 ~]# which top
/usr/bin/top

[root@CentOs02 ~]# chmod 0700 /usr/bin/top

Mudando para um utilizador regular e testando o comando, verifica-se que este não o pode executar

[root@CentOs02 ~]# su mt
[mt@CentOs02 root]$ top
bash: /usr/bin/top: Permission denied

10.02.2014

Conceitos sobre privacidade on-line. Deep Web.



Este artigo tem como objectivo apresentar uma visão geral e introdutória sobre privacidade on-line. Abordam-se ferramentas que permitem navegar anonimamente e por fim aborda-se a Deep Web (tradução livre: rede profunda) ou seja a Web a que não se consegue aceder pelos métodos convencionais sendo necessário software específico para o efeito. Por contraponto utiliza-se o termo Surface Web (Rede de superfície) sempre que se refere à Internet (WWW, mail,etc.) tal como a conhecemos e utilizamos. No fim são colocadas hiperligações que abordam os assuntos tratados com maior profundidade.

Privacide on-line



Actualmente a privacidade on-line é ilusória. As actividades que desenvolvemos são monitorizadas por empresas com objectivos comerciais e porventura autoridades policiais e governos. Técnicas avançadas permitem a automatização dos processos de recolha de dados e respectiva catalogação para criar perfis do utilizador. O Edward Snowden denunciou as práticas “orlenianas” da NSA (ver hiperligação no fim do artigo)contribuindo para tornar público aquilo que há muito se suspeitava. As grandes corporações investem milhões na captura e tratamento de dados sobre as actividades dos internautas e existem empresas especializadas apenas na recolha desse tipo de dados, cujo core business é somente a venda dessa informação. A privacidade on-line não é algo que possamos ter como assegurado, sendo que quando subscrevemos serviços como o GMAIL implicitamente aceitamos que publicidade direccionada seja enviada ou surja instantaneamente quando consultamos o correio. Muitas vezes a perseguição legítima de criminosos leva a que as corporações e os governos não resistam em obter dados que comprometam os cidadãos. A espionagem industrial e económica fazem parte da agenda de todos os governos que têm meios para a praticar. Desde o 11 de Setembro que o governo americano vigia os seus cidadãos quando suspeita de actividade criminosa sem necessidade de um mandato por parte de um juiz.


Cuidados e precauções a ter on-line

Utilizar as redes sociais com reservas, não partilhando com o público em geral fotografias e pensamentos do foro privado. Ter particular cuidado com a partilha pública de fotografias de crianças. Ter uma atitude vigilante e didáctica com os filhos sobre as actividades que desenvolvem na Internet. Avisá-los que alguém mal-intencionado pode ficcionar uma personagem on-line para encetar uma amizade com intenções malévolas. Alertá-los para os perigos de tirarem ou trocarem imagens ou vídeos de cariz íntimo. Verificar se estão a ser vítimas de cyberbullying, algo que pode ter, tal como o bullying, consequências devastadoras. Não esquecer que as acções praticadas nas nossas vivências virtuais podem ter consequências bem reais, sendo que pelas incúrias próprias da idade os mais novos acabam por estar mais expostos.


Segurança e anonimato na Internet. Protecção contra ataques de phishing e protocolos seguros



Analisemos então como garantir, ou pelo menos maximizar a nossa privacidade na Internet. A primeira forma de identificação que nós temos na nossa actividade on-line é dada através do endereço IP. Note-se que quem tiver acesso ao seu endereço IP poderá ter uma ideia aproximada da localização geográfica, algo que muitos sites aproveitam de imediato para individualizar os anúncios. Contudo, o endereço IP muda com o tempo se aceder da sua casa, e caso o faça através de hotsopts públicos ou da sua empresa, terá provavelmente um número grande de pessoas a utilizar o mesmo IP. Explicações mais técnicas à parte serve o que acabou de ser escrito para afirmar que o conhecimento do endereço IP para uma monitorização constante no tempo não é exequível. Para tal outras técnicas como os cookies e as http referres são usadas para melhorar a capacidade de monitorização. Um cookie é basicamente um ficheiro de dados colocado no browser pelo servidor Web cuja função é manter a persistência das sessões http, podendo ser armazenada a data da última visita, credenciais, e outra informação que personaliza a experiência de navegação.
O http referrer permite basicamente que um servidor WEB saiba qual a URL que constava na browser no momento em que o internauta efectuou o pedido. Funciona no momento em que a página é carregada e como tal um mero banner publicitário pode fornecer ao anunciante a página que estava anteriormente a ser visualizada. Os cookies para além do uso que foi referido possuem a capacidade de rastrear a navegação. O Google usa esta técnica para personalizar anúncios em função dos sites visitados. Ou seja, é normal que veja anúncios a clínicas de estética se visualizar sites sobre dietas ou operações plásticas nas pesquisas na parte da página dedicada aos anúncios. Esta prática é seguida por praticamente todos os sites com envergadura comercial assinalável. Se pretender evitar este tipo de rastreamento deverá como norma desabilitar nas opções do browser a opção de instalar “third party cookies” para evitar que sites e empresas que desconhece coloquem este tipo de ficheiros no seu computador. Uma opção interessante é utilizar a modalidade de “Navegação Privada” ou anónima que os browsers passaram a oferecer. Navegando em modo anónimo, quando fechar o browser, todos os rastos na navegação serão eliminados, contudo tal não impede que os sites visitados obtenham alguma informação variando de browser para browser o modo como lidam com questões de privacidade. No fim do artigo existem alguns links para tutorias e plug-ins que melhoram a privacidade a segurança dos browsers mais comuns. Obviamente, em computadores públicos deve utilizar sempre a navegação privada.


Nota: (Existe um cookie que tem um comportamento bem mais intrusivo e que deve merecer especial atenção. Trata-se de um cookie da tecnologia FLASH e cuja acção não é controlada pelas especificações convencionais de privacidade. Para mais informação consultar o link:
http://helpx.adobe.com/flash-player/kb/disable-local-shared-objects-flash.html ). Serve esta referência para alertar que outras tecnologias Web que não apenas baseadas no HTML podem conter problemas de segurança e cujos riscos são difíceis de discernir.
Outra forma de termos a garantia que os nossos dados estão seguros quando em trânsito é com a utilização de protocolos que recorrem à encriptação, nomeadamente o https em vez do regular http. Os sites de homebanking utilizam https  que funcionando com recurso aos protocolo SSL ou TLS embebidos no http permitem que os dados com informação sensível transitem com segurança. Ferramentas de captura de tráfego nada poderiam fazer com dados que fossem recolhidos e não sendo por definição absolutamente invioláveis, só com recurso a técnicas de engenharia social é que geralmente se consegue ludibriar os internautas mais incautos. Analisem-se os ataques de phishing que tantos danos causaram e ainda causam e constata-se que as acções criminosas não recorreram somente a esquemas informáticos. Deve-se verificar sempre se o endereço do site é https://nomedoseubanco. Os ataques de phising usam sites muitas vezes muito idênticos aos originais, mas devido a manipulações do DNS e outros truques maliciosos redireccionam os utilizadores incautos para sites com endereços fictícios. O utilizador coloca as suas credenciais e consegue mesmo por vezes efectuar algumas operações. Obviamente esses dados são recolhidos por criminosos que os utilizam para fins ilícitos. A actual lei descriminaliza os bancos de qualquer responsabilidade neste tipo de situações. Ressalvar que as instituições bancárias em circunstância alguma pedem dados de acesso ou do cartão de códigos/matriz aos seus clientes via e-mail ou por telefone. Por deficiência do protocolo de mail é fácil mascarar o endereço do remetente como parecendo originário do banco. Como tal, mesmo que o mail pareça originário do seu gestor de conta se for pedido que insira os seus dados pessoais num qualquer site para uma qualquer operação de manutenção, não o faça. Trata-se de uma esquema criminoso para obtenção ilícita de dados informáticos.
Falamos do https como o protocolo que garante a encriptação dos dados http. Para cada protocolo inseguro existe um protocolo homólogo seguro. Como tal, em redes não seguras como a Internet, é sempre preferível optar pelas versões seguras.  O https, quando disponível, é preferível ao http. Para transferir ficheiros, o SFTP (Secure FTP) e o SCP são preferíveis ao FTP. O SSH é sempre preferível ao Telnet.

VPN como ferramenta de segurança e anonimato

Nota prévia: Muitos sites que abordam ferramentas que possibilitam a navegação anónima referem as proxies Web como uma solução a ter em conta. As proxies Web são muito fáceis de utilizar bastando aceder ao site que disponibiliza o serviço colocando o endereço que se pretende consultar.O endereço IP registado pelo site não será o da origem, sendo obviamente o disponibilizado pelo proxy. Entre os serviços mais conhecidos contam-se o Proxify e o Anonymouse. Outras proxies como o Hidemyass, fornecem dados de configuração manual de proxies nos browsers. Estes serviços têm como óbice velocidades de navegação lentas, injecção de publicidade não solicitada nas páginas Web visitadas, alguns conteúdos (streaming de vídeos e de música) não são acessíveis por este método e existe a possibilidade de o tráfego em curso estar a ser alvo de sniffing por algum hacker mal intencionado. Para garantir de facto a segurança e o anonimato da informação aconselham-se outros métodos a seguir mencionados.
A maior parte da navegação que efectuamos é em meios não seguros. Em redes sem fios públicas, como as de cafés, centros comerciais e aeroportos, estamos expostos a acções de utilizadores maliciosos que nem precisam de ter grandes conhecimentos técnicos para poderem “farejar” o nosso tráfego e obter informação sensível. Existem no entanto soluções que permitem mascarar a nossa presença on-line e nalgumas situações contornar algum tipo de censura que nos tenha sido imposta. A tecnologia mais usual e recomendável é a VPN – Virtual Private Network. Uma VPN permite criar um canal de comunicação seguro numa rede insegura como é a Internet. Tal como falamos para o https, os dados são encriptados. Por defeito, o IP que constará dos logs de acesso dos sites visitados não será o original atribuído pelo ISP mas sim o fornecido pelo servidor da VPN. Tal pode permitir aceder a conteúdos barrados ao nosso país, como certos sites de streaming.... Uma pesquisa no Google devolverá dezenas de sites que oferecem serviços de VPN das mais diversas tecnologias(PPTP, Open VPN, SSL, etc... Nota: evitar o PPTP que não deixou de ser considerado seguro), alguns gratuitos e outros pagos mas com garantias de funcionalidade e privacidade acrescidas. Relembre-se que a utilização destes serviços para utilizar redes P2P como o Bit Torrent não será permitido nalguns casos e levará ao banimento por parte do provedor da VPN. Actividades ilícitas também poderão ser alvo de proibições e denuncias e existem mesmo provedores que avisam que colaborarão com as autoridades policiais sempre que se levantarem suspeitas de actividade criminosa. Todos os sistemas operativos permitem com relativa facilidade a configuração de vários tipos de VPN. O ideal será seguir as instruções, geralmente detalhadas do provedor que escolher para configurar a VPN no seu computador. Se tiver preocupações com a sua segurança, sempre que estiver em meios que não considere seguros, efectue uma ligação com uma VPN antes de começar a navegar.

TOR e JonDo

Para além das VPNs existem outras ferramentas que possibilitam privacidade e anonimato. A mais conhecido é o TOR, acrónimo de Onion Router. Trata-se de um software livre de código aberto que transforma cada computador onde é instalado num router, formando-se assim uma rede paralela à Internet convencional que passaremos doravante a designar como Surface Web. Numa visão simplista, quando visita um site com recurso ao TOR os dados passam por vários dos nós constituintes da rede impossibilitando o rastreio e assim a sua origem. Tal inviabiliza que governos, autoridades e corporações vigiem facilmente as actividades on-line. Um dos aspectos negativos do TOR é a lentidão, provocada pela existência de múltiplos nós que os dados têm que percorrer. Nalguns países com políticas proactivas contra o anonimato na Internet, tem havido ataques à Rede TOR. É sabido que na China as agências de segurança governamentais procuram activamente nós, encerrando-os.

Deve-se igualmente ter a noção que o TOR apenas encripta o tráfego do computador onde foi instalado até ao nó de saída, o que impede que o ISP faça algum tipo de tracking sobre a actividade efectuada. Contudo, nesse nó de saída o tráfego pode ser alvo de sniffing havendo relatos não confirmados que existem agências governamentais que mantêm e vigiam esse tipo de nós. Para contornar esta debilidade, pode-se apenas usar protocolos com encriptação dentro da rede TOR (https, ssh) ou utilizar o TOR tendo previamente iniciado uma ligação VPN.
Outra solução passa pela utilização de outro software, feito em Java, que também funciona como proxy chamadado JonDo. Este programa recorre a servidores proxy para escamotear o endereço IP, algo similar ao que sucede no TOR. Contudo, o JonDo selecciona os nós aumentando a garantia de total anonimato, dando inclusive a possibilidade de ser o utilizador a escolhê-los já que é possível visualizar as respectivas localizações. Como tal, o JonDo é considerado mais seguro que o TOR pela maioria dos especialistas. A velocidade de navegação é mais reduzida em relação às VPNs tal como no caso do TOR, sendo que subscrevendo o serviço Premium poderá obter velocidades maiores. Pode-se utilizar outros browsers ou programas (instante messaging, e-mail, etc..) que não os instalados pelo TOR e pelo JonDo, mas o tráfego por eles gerado não sofrerá nenhuma acção de encriptação. Ou seja, apenas o tráfego directamente operado pelas aplicações instaladas pelo TOR e pelo JonDO permite uam navegação anónima. Para que outras aplicações o façam é necessário reconfigurá-las modificando a proxy, o host e a porta. No JonDo, o serviço gratuito apenas permite a utilização das portas 80 e 443 (http, https). Para cada caso verificar os vários manuais de configuração disponíveis nos respectivos sites.
Não conhecendo as ferramentas em causa, menciona-se o freenet e o I2P, similares ao TOR e ao JonDo. (No final do artigo serão colocados os links para todos os programas mencionados).

Deep Web - O que é ?



Até ao momento introduzimos conceitos inerentes a ferramentas que permitem navegar anonimamente na Internet, impedindo que o rasto seja seguido na Surface Web. Tal torna-se ainda mais premente sob a égide de governos que fazem censura e limitam a liberdade dos cidadãos, para jornalistas que desejam efectuar as suas investigações e trocar informações sem correrem o risco de serem vigiados (Foi criada a ferramenta SecureDrop para esse efeito), para indivíduos que não pretendem que os seus gostos pessoais sejam recolhidos por empresas de marketing, etc.

Contudo, estas ferramentas são igualmente utilizadas para aceder a conteúdos que não se encontram disponíveis na Surface Web. Trata-se da Deep Web, que pode ser definida como uma rede paralela e subterrânea que tem uma arquitectura e um modo de funcionamento diferente da Surface Web. Na Surface Web, os motores de busca (Google, Bing, Yahoo, etc..),  indexam as páginas que os utilizadores submetem nas suas bases de dados e rastreiam as restantes com software especializado (crawlers, spiders). Esses softwares usam as hiperligações constantes nas páginas para mapearem e catalogarem os sites como parte dos seus algoritmos de indexação. São esses sites que nós mediante pesquisas podemos aceder. Na Deep Web os motores de busca são inoperantes porque são utilizadas técnicas elusivas para “esconder”  os conteúdos (estima-se que a esmagadora maioria do conteúdo da Deep Web é completamente inacessível aos motores de busca) . Localizações físicas que apenas são acessíveis através de proxies, organização divergente do DNS da Surface web ( os TLD’s convencionais não têm qualquer significado na Deep Web que utiliza outros sufixos (.onion e .exit ), informações de texto apenas acessíveis em servidores de FTP ou IRC, contam-se apenas como algumas das técnicas de ocultação e dissimulação utilizadas.

Diz-se em muitos artigos sobre a Deep Web que a informação nela existente é centenas de vezes mais vasta do que a existente na Surface Web, contudo tal carece de confirmação e deverá ser um mito. Em Português praticamente não existem conteúdos. Existe a capacidade de aceder a informação técnica ou académica que não se consegue aceder na Surface Web, muitas vezes por situações ligadas aos direitos de autor. Para além de informação útil existe muito lixo digital assim como acesso a pirataria de software e pornografia convencional. O que há realmente de diferente ? Infelizmente para fugir ao maior controlo que existe na Surface Web, todo um sub-mundo de crime passou a exercer a sua actividade na Deep Web.O termo Dark Net é muitas vezes utilizado pelos media para se referirem à Deep Web. Formas extremas de pornografia, pornografia infantil, tráfego de drogas, agremiações de indivíduos com as parafilias e paranoias mais estranhas que possam imaginar têm os seus sites e foruns na Deep Web. Mitos populares como catálogos de vendas de órgãos humanos e de tráfego de pessoas, a possibilidade de contratar serviços de assassinos profissionais não são dignos de descrédito total. Ou seja, na Deep Web corre-se efectivamente o risco de encontrar coisas altamente desagradáveis e chocantes mas tal também apenas sucederá se as procurarmos com algum afinco. Relembrando o lado útil não é demais recordar que pessoas que vivem em regimes totalitários podem ter acesso a informação que se encontra barrada na Internet convencional e mesmo aqueles que não vivem nessas condições de sonegação de liberdade, podem ter acesso a informação que de outro modo não teriam.

Nos media falou-se muito da Deep Web devido ao site Silk Road, um portal de venda de drogas que estima-se ter movimentado 1.2 biliões de dólares em transacções. Contudo, as pessoas envolvidas acabaram por ser levadas à justiça e o site acabou por ser encerrado. Redes de troca de imagens de pornografia infantil que operam na Deep Web também têm sido desmanteladas. Pode-se daí depreender que este submundo não é uma panaceia perfeita para desenvolver actividades criminosas sendo certo que é pelo menos um terreno mais seguro que o proporcionado pela Surface Web. Sem surpresas, a Bitcoin é a moeda mais utilizada para transacções comerciais. Para os governos é uma espécie de faca de dois gumes (note-se que o TOR foi criado por agências militares americanas, um pouco à semelhança da própria Internet). Se por um lado a Deep Web permite estabelecer canais de espionagem e de comunicação seguros com agentes e opositores de regimes inimigos, por outro coloca-se ao dispor de pessoas e organizações uma ferramenta que pode ser usada para fins ilícitos.
Já era sabido mas as revelações do Eduard Snowden trouxeram o assunto para o mainstream informativo que a NSA com a colaboração pontual de outras agências montou um plano massivo de monitorização que opera igualmente na Deep Web. (Alguns anos antes o programa Echolon já tinha dado muito que falar). O governo inglês criou recentemente o TEMPORA com objectivos similares aos da NSA e outros países têm os seus departamentos de vigilância a tentar monitorizar e controlar o que se passa na Surface e na Deep Web. Por outro lado, comunidades de programadores continuarão a tentar melhorar as proxies e os mecanismos de ocultação que permitem navegar anonimamente e com segurança aos arrepio das intenções governamentais e das agências de segurança. Essa guerra de cérebros não terá à partida vencedores absolutos.

Aceder à Deep Web. Alguns conselhos.



Vimos anteriormente que o TOR permite a navegação anónima na Internet sendo igualmente uma ferramenta que permite o acesso à Deep Web. Alguns conteúdos podem ser acedidos pelo browser sem recurso a uma proxy, substituindo o sufixo onion por tor2toweb.org. Tal é contudo totalmente desaconselhável. Alerta-se que o malware e outras pragas maliciosas não quantificáveis encontram-se com facilidade. Em sistemas Windows, deve usar uma boa suite de segurança (Kasperky, Norton) um bom anti-malware (Malwarebytes) e ter sempre uma firewall activa. Mesmo assim a exposição pode ser perigosa visto que muitos dos mecanismos de defesa que funcionam para a Surface Web são ineficazes na Deep Web (a possibilidade de a máquina ficar a fazer parte de uma bootnet ou cravada de malware, principalmente se andar por águas turvas é um risco sério).  Aconselha-se a criação de uma máquina virtual com o VmWare ou o VirtualBox e utilizá-la apenas para aceder à Deep Web. Ou então, utilizar distribuições Linux Live que têm o TOR embutido como o “Liberte Linux” e o “Tails” não deixando assim nenhum tipo de rasto para além de serem efectivamente seguras e não comprometerem o seu sistema (links no fim do artigo).

Os vários níveis da Deep Web

A Deep Web é constituída por vários níveis, não obedecendo contudo a fronteiras estanques e perfeitamente definidas. O primeiro nível é a própria Surface Web, cujos sites são indexados pelos motores de busca e como tal pesquisáveis. O segundo nível serão conteúdos não indexados pelos motores de busca, mas passíveis de serem acedidos directamente sem necessidade de recurso a proxys como o TOR e o JonDo. O terceiro nível exige o recurso a proxies não existindo contudo restrições no acesso a conteúdos. A partir do quarto nível começam a surgir restrições (credenciais, convites, etc..) e conteúdos menos ortodoxos podem aparecer com maior frequência. Há quem fale em 8 níveis mas tal carece de validação. O que se sabe é que a partir do 4 nível entramos no meandro dos Closed Shell Systems (CSS), ou seja, sites e foruns que desejam permanecer invisíveis ou apenas encontrados a quem for dado o caminho. Pode acontecer que determinado portal gerido por um grupo de hackers apenas permita o acesso a quem resolver complexos problemas de programação e revele conhecimentos profundos de criptografia e segurança informática. Podem existir outros grupos com intenções mais ou menos maldosas que têm igualmente restrições enormes de acesso (sabe-se que a divulgação de fotografias de celebridades nuas terá começado em fóruns de acesso restrito na Deep Web bem antes de ter passado para o público em geral na Surface Web). Podem existir honeypots da FBI e da INTERPOL para apanhar pessoas ou organizações que desenvolvam ou pretendam desenvolver actividades criminosas…. Concluindo, a Deep Web é uma espécie de faroeste virtual  onde se deve ter cuidado com as acções praticadas. É uma ferramenta útil para todos que pretendem fugir (ou pelo menos tentar) de controlos governamentais e que vivem oprimidos e castrados das suas liberdades individuais, que pretendam ter acesso a informação que não está disponível na Internet convencional, sendo infelizmente também um local onde todo o tipo de criminalidade pode prosperar com menor vigilância e maior impunidade. Por norma, quem usa as ferramentas para fins benignos ou inócuos, não prejudicando ninguém, terá menos possibilidades de ter problemas legais ou de ser importunado.

Para saber mais

9.26.2014

Corrigir vulnerabilidade da shell BASH em sistemas Linux - Shellshock -

A vulnerabilidade Shellshock é grave visto que permite a execução de código malicioso com recurso à linha de comandos BASH colocando sistemas Linux e Mac em risco. Os sistemas críticos terão a correcção feita com celeridade. Contudo, routers baseados em Linux fornecidos por ISPs, câmaras de vigilância baseadas em Linux e outros equipamentos expostos na Internet ficarão vulneráveis. Pela experiência com a vulnerabilidade Hertbleed que afecta o OpenSSH, uma quantidade enorme de sistemas não serão alvo de qualquer correcção.

Mesmo nas distribuições mais recentes a vulnerabilidade existe. Veja-se um sistema com CentOs 7.0. (Os passos descritos aplicam-se também a sistemas RHEL e Fedora).

[root@CentOs02 ~]# uname -a
Linux CentOs02 3.10.0-123.6.3.el7.x86_64 #1 SMP Wed Aug 6 21:12:36 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux

O comando para verificar se a vulnerabilidade existe é:

[root@CentOs02 ~]# env x='() { :;}; echo vulnerable' bash -c 'echo hello'
vulnerable
hello

A vulnerabilidade existe caso o output seja o apresentado

Podemos verificar a versão BASH com o comando:

[root@CentOs02 ~]# bash --version

GNU bash, version 4.2.45(1)-release (x86_64-redhat-linux-gnu)
Copyright (C) 2011 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later
This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Para efectuar a actualização:

[root@CentOs02 ~]# yum -y update bash

Após feita a actualização execute o comando:

[root@CentOs02 ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
this is a test

O output foi “this is a test” . Correcção efectuada! Se o output tivesse sido “vulnerable” o sistema continua vulnerável.

Para sistemas Debian e Ubuntu

sudo apt-get update && sudo apt-get install --only-upgrade bash

Este comando vai actualizar a lista de pacotes e actualizar apenas o BASH.

Para Apple - OSx

Mavericks: http://support.apple.com/kb/DL1769
Mountain Lion: http://support.apple.com/kb/DL1768
Lion:http://support.apple.com/kb/DL1767

9.24.2014

How to become a guru.....

Fonte: NixCraft

9.17.2014

Comando ifconfig desapareceu no CentOs 7 . Como tê-lo de volta.

Verificou-se que numa instalação minimalista do CentOs 7 o comando ifconfig não se encontrava presente no sistema. Para o ter de volta, basta instalá-lo com recurso ao yum (obviamente é necessário que exista uma ligação operacional à Internet):

[root@CentOs02 ~]# yum install net-tools -y

Poderá verificar que o comando está operacional executando o ifconfig. Para verificar a localização:

[root@CentOs02 ~]# whereis ifconfig

[root@CentOs02 ~]#/usr/sbin/ifconfig /usr/share/man/man8/ifconfig.8.gz

7.09.2014

Introdução às Redes de comunicações | VoIP

O objectivo deste artigo é fazer uma sucinta e simples descrição do mundo das Comunicações em geral e da telefonia em particular. O especialista encontrará naturais incoerências e omissões enquanto o leigo terá acesso a conceitos importantes explicados com abrangência e simplicidade. No fim do artigo uma série de links permitem obter mais informações sobre os temas abordados.

Telefonia analógica - POST

Em 1877, Thomas Edison criou um aparelho baptizado como fonógrafo. O fonógrafo foi o início de uma revolução que evoluiu para a utilização da corrente eléctrica para envio de sinais analógicos como a voz. Quando falamos para um telefone analógico, os sons que produzimos são convertidos em electricidade. O volume e a modulação da voz resultam em diferentes variações da corrente eléctrica, ou seja, a voltagem, a frequência e a carga são combinadas para reproduzir as propriedades da voz.

As linhas analógicas usam as propriedades da electricidade para transmitir as conversações, devendo-se desde já referir que a telefonia não consiste apenas na transmissão de voz através das linhas telefónicas. Para além da possibilidade de transmissão de voz existe a sinalização: tom de discagem (dial tone), números marcados, sinal de ocupado, etc. Analisemos o terminal telefónico que apesar de aparentemente simples desempenha uma série de funções importantes:

  1. Solicitação para o uso do sistema, quando o telefone é retirado do gancho (off the hook).
  2. Indicar que o sistema está pronto para uso, por meio da recepção do tom de discagem (dial tone).
  3. Enviar o número do telefone chamado ao sistema
  4. Indicar o estado da ligação, por meio da sinalização
  5. Acusar o recebimento de uma ligação, com o toque da campainha
  6. Converter a voz em sinais eléctricos para a transmissão
  7. Ajustar automaticamente a mudança de potência
  8. Sinalizar ao sistema o fim da chamada.

Nota: Os telefones funcionam com tensão contínua de – 48 V (quando “no gancho”).

O telefone decádico (à esquerda na figura), no qual os dígitos são transmitidos por sequências de pulsos, deixou de ser suportado em Portugal há alguns anos. O telefone multifrequencial (DTMF - Dual-Tone Multi-Frequency, à direita na figura), no qual os dígitos são transmitidos por combinações de frequências, com um par de frequências associado a cada tecla, tornou-se a norma.

O sistema de discagem multifrequencial substituiu o telefone decádico por apresentar vantagens: diminuição do tempo de discagem, transmissão de dados a taxas baixas, redução de requisitos das centrais do Operador, etc.

O cariz analógico dos sistemas telefónicos apresenta alguns problemas. Do ponto de vista físico, o sinal analógico degrada-se em função da distância percorrida. Para aumentar a distância, as companhias telefónicas começaram por instalar repetidores que amplificavam o sinal. Contudo o ruído da linha também é amplificado aumentando a distorção de cada vez que um repetidor é utilizado. Como tal a adição progressiva de repetidores torna a voz incompreensível. Por outro lado, as ligações analógicas exigem a colocação de um par de fios por telefone o que exige grandes quantidades de fio em estruturas de grande dimensão. Este e outros factores, nomeadamente a necessidade de aumentar o leque de serviços a fornecer tornaram propiciaram o surgimento da Telefonia Digital. Como vantagem, até aos dias de hoje, a telefonia analógica ou na nomenclatura anglo-saxónica o POTS (Plain Old Telephone Service) é altamente fiável apresentando índices de disponibilidade de 99.9%.

Um dos conceitos mais importantes no tocante aos POTS é a correcta compreensão dos termos FXO (Foreign eXchange Station)e FXS ( Foreign eXchange Office ). São interfaces características da telefonia analógica e operam sempre juntas, ou seja, uma interface FXS está sempre ligada a uma interface FXO e vice-versa. Nunca sucede uma interface FXO estar ligada a outra interface FXO ou FXS a FXS. A interface FXS é a responsável por fornecer a linha ou seja o tom de discagem (dial tone) e a corrente eléctrica. A interface FXO liga-se à interface FXS, pertencendo a um dispositivo terminal como um telefone ou um fax, ou a uma PBX. Um cliente residencial ligará o seu telefone, que tem uma interface FXO à parede onde estará a interface FXS.

Numa empresa, existirá uma Central telefónica (PBX) que terá de possuir interfaces FXO para se ligar à interface FXS providenciada pela Operador de Telecomunicações e interfaces FXS onde se ligarão os telefones que apenas podem ter interfaces FXO.

Telefonia Digital

Numa abordagem simplificada, os sinais digitais usam números ao invés de sinais eléctricos para representar a voz. Quando se fala em digitalização da voz refere-se ao processo de conversão de sinais analógicos para digitais (representados por números). No essencial, cada número representa um som que um interlocutor produziu para um telefone. As redes de telecomunicações conseguem transmitir informação digital sem degradação e ao contrário do que sucede na telefonia analógica, a telefonia digital permite a transmissão dessa informação numa única linha, mesmo sendo gerada por vários interlocutores. Tal acontece porque a transmissão de voz digital usa uma tecnologia chamada Time-division Multiplexing (TDM), que permite diferenciar as várias conversações.

Observando a figura em cima, a conversação foi digitalizada, tendo sido convertida numa série de valores numéricos

A implementação de tecnologias digitais surgiu com o nome ISDN (Integrated Services Digital Network) sendo que em Portugal se notabilizou com o nome RDIS (Rede Digital com Integração de Serviços ou Rede Digital de Serviços Integrados). Convém mencionar que a adopção das tecnologias digitais no mundo da telefonia não foi uniforme a nível mundial, existindo algumas diferenças a assinalar. O contexto que nos interessa, ou seja o Português, será o abordado.

Em Portugal, a tecnologia de entrada no mundo digital foi o BRI – Basic rate interface. No jargão dos Técnicos e comerciais de Telecomunicações fala-se de “acesso básico”, para referir uma ligação BRI. Continuando, um acesso básico RDIS suporta 2 canais B (64 kbps cada canal) (transferência de voz e dados) e 1 canal D (16 kbps), usado para sinalização. Refira-se também que os acessos podem ser MP (multiponto) ou P2P (ponto a ponto). Os acessos multiponto são requisitados por pequenas empresas ou clientes residenciais, onde são ligados a equipamentos terminais como telefones ou faxes. O serviço contempla geralmente 3 números (MSN’s), podendo ser fornecidos no máximo 8 números. Por sua vez, os acessos ponto a ponto são utilizados em empresas visto requerem a utilização de centrais telefónicas (PBX). Podem ser associados a acessos ponto a ponto um número infinito de números DDIs. O termo DDI é o acrónimo de Direct dial-in, termo utilizado para designar conjuntos de números que as empresas podem, através da configuração das Centrais Telefónicas, atribuir a extensões internas.

Outra tecnologia RDIS muito utilizada e que fornece uma largura de banda superior é o PRI – Primary Rate Interface visto que possuí 30 canais B (2048 Mbps) e um canal D (64 kbps). Nos Estados Unidos e no Japão são fornecidos apenas 23 canais B e 1 canal D numa linha T1. Na Europa, e em Portugal é utilizada uma linha E1. Usa-se o termo “primário” para designar este tipo de ligação. Pela quantidade de canais disponíveis torna-se evidente que a utilização de DDIs é mais usual neste tipo de ligação.

Com os circuitos analógicos, a sinalização ocorre quando o telefone é retirado do gancho e através de frequências eléctricas específicas. No sistema digital, foram criados outros tipo de sinalização dos quais vamos destacar os seguintes:

  • CAS (Channel associated signaling): A informação referente à sinalização é transmitida usando a mesma largura de banda da voz.
  • CCS (Common channel signaling): A informação referente à sinalização é transmitida num canal dedicado para o efeito.

Vejamos sucintamente em que consistem estes dois tipos de sinalização:

CAS - Channel associated signaling

As ligações T1 que usam CAS efectivamente “roubam” bits para a sinalização que seriam usados para a voz. Tal poderia indiciar uma perda de qualidade, mas tal acaba por não suceder porque a quantidade de bits usados não é suficiente para ter impacto significativo na qualidade da voz transmitida. Devido a esta característica, muitas vezes o CAS é referido como RBS - Robbed bit signaling .O dispositivo de voz que utiliza a linha T1 usa o oitavo bit em cada sexto sample, em cada canal DS0, conforme ilustra a figura:

Conforme se pôde observar, os 24 canais do circuito T1 transportam apenas voz nas primeiras cinco frames enviadas. Na sexta frame (marcada com S na figura), o oitavo bit não transmite voz, transmitindo informação de sinalização. Tal sucede na sexta frame, depois na décima segunda, depois na décima oitava, e assim sucessivamente. O stolen bit faz relay da informação de sinalização para o canal DS0 respectivo. Por exemplo, os bits retirados do terceiro canal DS0 fazem relay da sinalização apenas desse canal.

CCS - Common Channel Signaling

No CCS um dos canais DS0 de um circuito T1 ou E1 é utilizado inteiramente para informação de sinalização, sendo tal conhecido como out-of-band signaling exactamente pelo facto de o tráfego de voz e de sinalização estarem completamente separados. Num circuito T1, 23 canais DS0 são utilizados para transmissão de voz e um canal é utilizado para a sinalização. Como tal, nesta implementação, existe um novo protocolo que se encarrega de reunir e transmitir toda a informação dos 23 canais DS0 num único canal. O mais popular é o Q.931, que é igualmente o protocolo utilizado nos circuitos ISDN ou RDIS. O CCS é mais popular e utilizado nos sistemas de comunicações, porque oferece maior flexibilidade, maior largura de banda nos canais transportadores de voz, e maior segurança pelo facto de a voz e a sinalização estarem separados. O CCS permite que os fabricantes de soluções de comunicações criem mensagens proprietárias e funcionalidades específicas para os seus equipamentos, algo que não ocorre com o CCA.

Nota:Refira-se que utilizando CCS nos circuitos T1, a vigésima quarta slot é utilizada para a sinalização. No CSS em circuitos E1 é usado o décimo sétimo canal.

Nota: Nos já jurássicos anos 90 e no tempo das ligações por modem a 56 kbps à Internet, chegou a ser prestado em Portugal um serviço com recurso a RDIS que permitia e estonteante velocidade de 128 kbps. Os preços proibitivos do hardware assim como do próprio serviço não permitiram a sua entrada no mercado residencial, tendo contudo sido feitos avultados investimentos no sector público que não se revelaram rentáveis visto que o ADSL surgiu pouco tempo depois. Nos dias de hoje o ADSL foi substituído pela fibra óptica nos grandes centros urbanos, resistindo em regiões mais periféricas e no interior do país. O ADSL funciona em linhas analógicas e em linhas RDIS. Contudo, o modem deve ser específico para cada uma das linhas. Deverá ser [Anexo A] para linhas analógicas e [Anexo B] para linhas RDIS. Se nas linhas analógicas a velocidade poderá ir até aos 24 Mbps penso que tal não é possível nas linhas RDIS devendo como tal verificar essa situação com o operador. Salienta-se que a distância do modem ao DSLAM (central de agregação das linhas afectas ao serviço) é crítica para o bom funcionamento do ADSL. Nas ligações onde existam muitas quebras de conectividade poderá ser necessário baixar a velocidade contratualizada para o serviço, sendo essa a única solução. Na página de gestão dos modems ADSL deverá consultar o campo SNR (Signal-to-noise ratio). Geralmente o valor for inferior ou pouco superior a 5 deverá informar a operadora.

PSTN – Conceitos básicos

Os protocolos de sinalização e de comunicação até agora mencionados são utilizados na PSTN (Public switched telephone network) ou Rede pública de telefonia comutada. Trata-se de uma gigantesca rede mundial de comunicações. Voltando um pouco atrás, quando os primeiros sistemas de telefonia foram criados, os telefones eram simplesmente ligados por fios à medida que eram adicionados. Com o aumento da dimensão tornou-se obviamente necessário planificar a rede, compartimentando-a. Vejamos sucintamente algumas das partes constituintes.

  • Telefone analógico (Analog telephone): Permite ligação directa à PSTN, sendo o dispositivo mais comum.
  • Circuito local (Local loop): O link entre o cliente e a empresa de Telecomunicações que fornece o serviço.
  • Central de comutação (CO switch): providencia serviços ao circuito local, tais como a sinalização, roteamento de chamadas, etc.
  • Trunk: estabelece a ligação entre centrais de comutação ou entre uma central de comutação e um sistema privado.
  • Central de comutação privada (Private switch, PBX): Permite que uma empresa ou organização possua uma espécie de PSTN privada. É essa PSTN privada que interage com a Central de comutação da empresa de Telecomunicações, estando todos os telefones ligados nessa central. Tal impede que cada um dos telefones esteja directamente ligado à PSTN, o que seria extremamente caro e nada prático.
  • Telefone digital (digital phone): Telefone digital que liga à Central Local, ou PBX. 

As centrais privadas de comutação ou PBX (Private Branch Exchange) permitem que as pessoas dentro de uma organização possam comunicar sem utilizar nenhum recurso da PSTN. Note-se que com o advento da Internet, as funcionalidades da PSTN têm vindo a ser por ela absorvidas e incorporadas . Actualmente, as pessoas que subscrevem uma solução Triple-Play das principais operadoras do mercado, podem utilizar um telefone para fazer chamadas, mas este já não encontra ligado à PSTN, utilizando ao invés a estrutura de dados dos ISPs.

Quando observamos fisicamente uma PBX verificamos que é constituída por um conjunto de Placas. Cada placa tem uma função específica:

  • Placas de linha (Line cards): providenciam a ligação entre a PBX e os dispositivos telefónicos.
  • Placas de Interface de Voz/Wan (Trunk cards): Providenciam as ligações entre várias PBXs ou com a PSTN (analógica, RDIS, primário, GSM).
  • Control Complex: Na nomenclatura da Cisco, trata-se da parte de software da PBX que gere todas as funcionalidades inteligentes (roteamento de chamadas, chamadas em espera, etc.). 

A PBX apresenta-se como um único ponto de falha mas são equipamentos muito fiáveis, proporcionando um uptime de 99% e uma esperança média de vida entre os 7 e os 10 anos. Quando se pretende adquirir uma ligação telefónica temos várias opções em conta em função das necessidades. Um cliente residencial precisará somente de uma ligação telefónica analógica ou a providenciada pelo ISP.

A PSTN é uma rede mundial, tal como a Internet. Para que todas as empresas de Telecomunicações mundiais possam comunicar é necessário que exista um protocolo comum de comunicação, tal como o TCP/IP para a Internet. No caso da Telefonia, o protocolo é o SS7 (Signalling System No. 7), que tem um conjunto de regras para o estabelecimento e término de chamadas, billing, roteamento, etc.. Saliente-se que o SS7 é um protocolo que funciona entre Centrais de Comutação do ponto de vista dos operadores de Telecomunicações e como tal, na perspectiva da configuração e manutenção da PBX não é necessário lidar com o mesmo.

Devemos mencionar a rede mundial de telefonia móvel, o GSM (Global System for Mobile Communication) ou Sistema Global para Comunicações Móveis, que permite a comunicação de mais de 1 bilião de dispositivos móveis em todo o mundo. Existe obviamente interface entre a PSTN e a rede GSM. Note-se que é possível colocar uma PBX a efectuar e receber chamadas GSM, adquirindo um "interface GSM" onde se colocam os cartões SIM fazendo-se depois a interligação com a central conforme as especificações de ambos os equipamentos.

No tocante ao PSTN Existe uma regra universal de numeração que permite a comunicação global e que obedece à seguinte regra:

00 XX PP AA CCCC MCDU

  • 00 - Prefixo para ligações internacionais;
  • XX – Código da operadora;
  • PP – Código do país;
  • AA – Código de área do telefone;
  • CCCC – Prefixo da central telefônica;
  • MCDU – número do terminal telefônico.

VoIP

O VoIP é o acrónimo de Voice Over IP tratando-se de um conjunto de tecnologias que permitem realizar comunicações de voz utilizando a Internet. Relembre-se que a Internet foi criada para transferência de dados e não para transmissão de voz em tempo real. Quando as primeiras tecnologias VOIP surgiram foram afectadas por um conjunto de problemas que foram entretanto ultrapassados. Actualmente as tecnologias VOIP são fiáveis quando correctamente implementadas e é expectável que uma parte considerável das comunicações de voz da PSTN migrem para a Internet conforme mencionado.

O VOIP consiste basicamente em transformar voz em informação binária (0s e 1s), colocar essa informação em pacotes IP e transmiti-los usando a Internet. Contudo, é necessário assegurar que a qualidade da transmissão através de mecanismos de Qualidade de serviço (QoS – Quality of service), escolha do codec necessário e porventura encriptação das comunicações, caso a segurança seja uma preocupação. Estas tecnologias complexificam o deployment de soluções VOIP mas o custo benefício ainda assim pende para a escolha deste tipo de soluções pelos seguintes factores:

  • Custo reduzido das comunicações: a utilização das ligações à Internet para efectuar chamadas de voz permite poupanças significativas a prazo face a outras soluções mais tradicionais.
  • Necessidade de ter apenas uma estrutura: a utilização das redes de dados (cabos de rede e a tecnologia Ethernet) para implementar o sistema de comunicações originam uma poupança significativa visto não ser necessário nova cablagem.
  • Redes de voz transparentes e simplificadas assentem nas redes de dados: actualmente as empresas e organizações desenham as suas redes de dados de maneira a que os recursos possam ser acedidos a qualquer altura, mesmo nas situações em que um funcionário não se encontra fisicamente na empresa. Existindo uma ligação à Internet, o funcionário através de uma VPN pode aceder aos recursos. O VOIP, por estar assente na rede de dados, herda estas capacidades. O funcionário, estando ligado à rede de Dados da empresa num qualquer lugar do mundo, pode ser contactado através do seu softphone com 3 ou 4 dígitos.
  • Portabilidade dos telefones: na alínea anterior mencionamos o softphone (telefone por software), mas existem obviamente telefones IP. Se os telefones IP tiverem a capacidade de estabelecer uma VPN poderão ser levados para qualquer lugar onde exista ligação à Internet, mantendo o número da extensão. 
  • Comunicações unificadas: as mensagens de voicemail e faxes podem ser enviadas para o e-mail. Sistemas de videoconferência podem ser implementados assim como integração com software third party que acrescente outras funcionalidades.

Digitalização da voz

A compreensão da digitalização da voz é essencial para o Administrador de soluções VOIP, pois interfere na escolha de codecs e de hardware específico para a PBX. Foi o cientista Harry Nyquist que criou o processo que permite a transformação da voz analógica em digital. Segundo o Teorema de Nyquist, a frequência de amostragem de um sinal analógico, para que possa posteriormente ser reconstituído com o mínimo de perda de informação, deve ser igual ou maior a duas vezes a maior frequência do espectro desse sinal. Vejamos igualmente alguns factos relacionados com o som:

  • O ouvido humano é capaz de interpretar frequências entre os 20 Hz e os   20000 Hz.
  • Uma conversação humana usa frequências que variam entre os 200 Hz e os 9000 Hz.
  • Os telefones transmitem frequências entre os 300 Hz e os 3400 Hz.
  • O teorema de Nyquist consagra transmissão de frequências entre os 300 Hz e os 4000 Hz.

Atendendo aos factos enunciados, constatamos que existe uma discrepância grande entre as frequências de uma normal conversação entre duas pessoas e as frequências que são utilizadas numa chamada telefónica. De facto, uma chamada telefónica permite que consigamos identificar o nosso interlocutor mas sem a mesma qualidade que teríamos se pudéssemos falar presencialmente com ele. Tal é perceptível quando ouvimos um programa na rádio em que uma das vozes pertence a alguém que está a falar ao telefone. Pelo teorema sabemos que podemos reproduzir fielmente um sinal de áudio se a amostragem for duas vezes superior à frequências mais elevada. E nas frequências entre os 300 e os 4000 Hz, a aplicação do teorema leva a que a amostragem seja de 8.000 (2 * 4000). Uma amostra é um valor numérico que ocupa um byte de informação. Na figura a seguir ilustra-se o processo de amostragem, onde o dispositivo de amostragem coloca uma onda analógica sobre o eixo y intervalado por valores numéricos.

O processo de conversão da onda analógica para valores digitais é conhecido como quantização. Porque 1 byte de informação pode representar valores entre 0 e 255 em decimal, a quantização da escala da voz apenas pode variar entre +127 e -127. Nota-se pela figura anterior que os valores positivos e negativos não estão uniformemente espaçados pelo facto de as frequências mais usadas na voz estarem mais representadas enquanto as das franjas estão mais espaçadas. O dispositivo de samplagem divide os 8 bits de cada byte em duas partes, uma positiva e outra negativa. Conforme ilustra a figura seguinte, o primeiro bit indica se o valor é positivo ou negativo, e os restantes 7 bits representam o efectivo valor numérico.

Observando a figura, o primeiro bit é 1, logo o número é positivo. Os restantes 7 bits representam o número 52. Tal é então o valor digital usado para um único sample de voz. Relembre-se que pelo teorema de Nyquist, precisamos de 8000 desses samples, por segundo. Fazendo uma simples multiplicação, dos 8000 samples necessários pelos 8 bits que cada sample ocupa, obtemos o valor 64000. Constatamos assim o facto de que o áudio sem compressão (incluindo o codec G.711), consome a largura de banda de 64 kbps. Uma vez que o dispositivo de sampling faça a conversão de analógico para digital das ondas sonoras, o router pode colocar essa informação em pacotes e enviá-los pela rede.

Nota importante: Existem duas formas do codec G.711, o μ-law (usado nos Estados Unidos e Japão), e o a-law (resto do mundo). O processo de quantização previamente descrito refere-se ao a-law. Para descrever o μ-law teríamos que atentar à figura anterior e trocar todos os 1s por 0s e vice versa. Sem entrar em delongas é necessário reter que excepto nos Estados Unidos e no Japão, deve-se seleccionar sempre a-law quando for necessário escolher qual a forma do Codec G.711.

O último e opcional passo no processo de digitilização é aplicar medidas de compressão com recurso a outros codecs. Por exemplo, o codec G.729 permite diminuir o número de samples enviados e ocupar menos largura de banda. Tal é possível, porque a voz humana produz sons muito parecidos na vocalização de muitas palavras. Tomemos a palavra mau. Podemos dizê-la muito depressa (m-a-u) ou caso o façamos mais demoradamente, (m-m-a-a-a-a-u-u). Assim sendo, é natural que no processo de quantização muitos dos samples sejam praticamente iguais para muitas palavras. O truque dos codecs que fazem compressão é informar o receptor da voz para reproduzir determinado sample durante um determinado intervalo de tempo. Tal permite no tocante ao codec G.729 uma redução de 64 kbps para apenas 8 kbps por chamada. Como raramente há “bela sem senão”, é expectável que a qualidade da voz não seja a mesma quando se usam codecs com capacidade de compressão. Na indústria do VoIP criou-se uma unidade de medida da qualidade das chamadas chamada MOS (Mean Opinion Score) que permite aferir a qualidade da voz em função dos codecs utilizados. Veja-se o quadro seguinte:

A escolha do codec deve ser adequada ao meio e aos objectivos que se pretendem atingir. Codecs de alta compressão devem ser utilizados em links com restrições de largura de banda assinaláveis, como as ligações por satélite. Se a largura de banda não for um problema, codecs como o G.711 devem ser utilizados para assegurar a satisfação das pessoas com as comunicações. No mundo Cisco, dois codecs são repetidamente mencionados, o G.711 e o G.729. Tal sucede porque a Cisco desenhou os seus telefones IP para operarem com esses dois codecs. O G.711 por ser uma espécie de codec padrão, que todos os fabricantes conhecem e utilizam. Por exemplo, se um telefone IP Cisco pretender comunicar com um telefone IP Avaya poderá fazê-lo através do codec G.711, mesmo que ambos possuam um manancial de codecs proprietários.

Nota: Existem duas variantes do codec G.729. O G.729a (anexo A) e o G.729b (anexo b). O G.729a sacrifica a qualidade do áudio para obter maior fiabilidade e eficiência no processamento. O G.729b introduz suporte para uma tecnologia chamada VAD – Voice Activity Detection, que torna as transmissões por voz mais eficientes.

O papel dos DSP – Digital Signal Processors

Caso se pretenda que um router Cisco opere VOIP e faça uso de codecs conforme temos vindo a descrever, é imperioso que o mesmo esteja equipado com DSPs (ver figura). Um DSP é um chip com um aspecto similar ao de um módulo de memória RAM de um p.c responsável pelo sampling, codificação e compressão do áudio. O router poderá estar igualmente equipado com VICs ( Voice Interface Cards) que permitem a ligação com a telefonia tradicional, sendo que os DSPs são sempre necessários para transformar a voz em pacotes IP. Para verificar o suporte a DSPs e respectiva instalação verificar o manual do router ISR (Integrated Service Router) Cisco. Pesquisar no site da Cisco uma calculadora que mediante o preenchimento de algumas variáveis relacionadas a dimensão da Rede permite averiguar o número de DSPs necessários.

RTP e RCTP – Conceitos básicos

Nas tecnologias VoIP existem vários protocolos que operam entre si para permitir o transporte de voz em pacotes IP. Entre os mais importantes encontram-se o RTP (Real Time Transport Protocol) e o RCTP (Real Time Transport Control). O RTP opera na camada de transporte em cima do UDP. Ter dois protocolos responsáveis pelo transporte parece estranho mas é efectivamente aquilo que sucede. O UDP cumpre o seu papel habitual, gerindo os números das portas e os checksums dos cabeçalhos (garantindo a incorruptibilidade dos dados). O RTP adiciona time stamps e sequence numbers à informação do cabeçalho para permitir que o dispositivo que recebe os pacotes os possa ordenar pela ordem correcta. O time stamp é usado pelo buffer do dispositivo que recebe o áudio para remover pequenos atrasos entre os pacotes (jitter). A figura seguinte mostra a informação constante num cabeçalho UDP.

O campo Payload Type no cabeçalho RTP designa qual o tipo de RTP em uso, visto que o RTP pode ser usado para transporte de áudio e vídeo. Quando dois dispositivos tentam estabelecer uma sessão de áudio, o RTP escolhe uma porta aleatória entre 16,384 to 32,767 para cada stream. Note-se que numa comunicação áudio entre dois intervenientes são formados dois streams, um para cada direcção. O stream de áudio permanece na porta escolhida para a sessão enquanto durar visto que os dispositivos não mudam dinamicamente as portas durante a chamada. No momento em que os dispositivos estabelecem a chamada surge o RCTP cuja função é recolher estatísticas sobre os factores determinantes no sucesso e qualidade das comunicações. Entre os itens analisados salienta-se a contagem e eventual perda de pacotes, o delay e o jitter. Fora do âmbito deste artigo, releva-se a importância de uma correcta configuração do QoS (Quality of Service) da rede, que garanta a priorização do tráfego VoIP. O RCTP apenas recolhe informação não inferindo no sucesso e qualidade das chamadas (pacotes RCTP são enviados de 5 em 5 segundos). Saliente-se que o RCTP cria sessões independentes geralmente escolhendo a porta a seguir à escolhida para o estabelecimento da chamada com o RTP. Como tal, se o RTP escolheu a porta 17654, o RCTP usará a porta 17655.

Depois de termos abordado os protocolos de transporte convém referir os protocolos utilizados para sinalização de chamadas no VoIP. Entre os mais referenciados estão o H.323, o MGCP e o IAX, sendo que o mais notável, fácil de entender e implementar é o SIP -(Session Initiation Protoco) que tem um funcionamento muito parecido com o HTTP. O SIP é mantido pela Internet Engineering Task Force (IETF), sendo como tal um protocolo aberto. Refira-se que o protocolo H.323 é gerido pleo ITU-T (International Telecommunication Union Telecommunication Standardization), organização mundial de Telecomunicações. No entanto, trata-se de um protocolo mais críptico e díficil de entender que o SIP. Na maioria dos casos para configurar o seu equipamento ou central com uma conta VoIP, a empresa fornecedora do serviço fornecerá um User ID que normalmente é um número, uma Password, o nome do Sip Server/Register que será sip.nomedoprovider.??? e opcionalmente poderá fornecer um Stun server que terá um nome stun.nomedoprovider.??? e a porta de ligação que é quase sempre e por defeito a 5060. Porventura o nome de um servidor SIP proxy poderá também ser fornecido, não sendo no entanto muito comum.

VoIP e telefonia tradicional

Existem situações em que poderá pretender que um telefone analógico ou uma Central Telefónica convencional se liguem a um sistema VoIP ou seja façam interface com a Internet.

FXO Gateway

Para ligar linhas telefónicas analógicas a um sistema telefónico IP é necessário uma gateway FXO. Tal permite ligar a porta FXS da Operadora à porta FXO da gateway, que por sua vez faz a tradução das chamadas em formato analógico para VoIP.

FXS Gateway

Uma gateway FXS é usada para ligar uma ou mais linhas analógicas de uma Central Telefónica convencional a um sistema VoIP ou Provider. Em alternativa, pode usar a gateway FXS para ligar telefones analógicos e usá-los como telefones VoIP.

Adptador FXS ou ATA (Analogue telephone adapter).

O ATA é usado para ligar um telefone analógico ou um fax a um sistema VOIP. Poussuí uma porta FXS onde se liga a porta FXO do equipamento analógico terminal.

VoIP em Portugal

Nota: Em Portugal as primeiras Operadoras nacionais inteiramente dedicadas ao VoIP nunca conseguiram notoriedade nem cota de mercado assinalável. O desenvolvimento do mercado de Telecomunicações passou sempre pela omnipresença dos grandes operadores que asfixiaram as pequenas. Numa rápida pesquisa no Google verifiquei que algumas das operadoras VoIP que surgiram já não existem ou foram adquiridas por outras companhias. Algumas grandes operadoras tradicionais prestam serviços VoIP. A Meo e a NOS permitem a criação de número VOIP que podem ser utilizados nos smartphones. As condições variam bastante como tal deverá consultar o seu ISP para se inteirar das condições das mesmas. Para verificar se o VoIP é uma opção viável deve-se verificar com detalhe as chamadas efectuadas e compará-las com os tarifários dos operadores VoIP. Depois deve-se verificar qual o investimento que é necessário efectuar na estrutura de telecomunicações da empresa para colocar o VoIP em produção. O ideal será contactar o organismo nacional regulador das comunicações – ANACOM e perguntar quais são os agentes nacionais devidamente homologados para operar VoIP em Portugal. Verificar a informação sobre VoIP e respectivos operadores na página da ANACOM. http://www.anacom.pt/render.jsp?categoryId=324875. A solução empresarial mais interessante que pude consultar é prestada pela Zycoo (consultar o site www.voip.pt ). Oferecem uma vasta gama de serviços de comunicações unificadas com integração Microsoft assentes numa plataforma híbrida a preços muito interessantes.

Fontes

  • CCNA Voice - Official Cert Guide
  • Introduction to Telecomnications Network Engineering - Tarmo Anttaleinen
  • 3cx Academy

Para saber mais