Archive for the 'Redes' Category

Como funciona um cartão de crédito (conceito de TEF)

creditcard2Depois de muito tempo sem postar, volto com algumas novidades algumas delas creio que seja interesse de muitos.
Trabalhando há um algum tempo numa empresa que desenvolve softwares para TEF (transações eletrônicas de fundos), aprendi os conceitos que envolvem todo e qualquer tipo de comunicação existente numa transação de valores via meio eletrônico.
Chega a ser inimaginável a velocidade e quantidade de operações possíveis utilizando-se deste meio, por isso venho através deste post compartilhar alguns pontos interessantes desta tecnologia tão utilizada no mundo.

Quanta gente já se perguntou “como que o estabelecimento onde comprei minhas roupas recebe o dinheiro da venda?”

Uma pessoa que nunca ouviu falar do assunto responderia: “A resposta é simples: existe todo um sistema que logicamente conecta o estabelecimento com o banco e aí o dinheiro é subtraído da conta do cliente e repassado ao estabelecimento, oras.”

“Oras, na realidade é um pouco além disso”, eu diria.

Para você que está curioso em saber como funciona um cartão de crédito, quem é lojista e tem interesse em saber os bastidores desta tecnologia para implementar em seu estabelecimento, e claro os profissionais de redes que gostariam de expandir os conhecimentos sobre o tema: esse post é dedicado a todos vocês :)

O que é um cartão afinal

Apesar chamarmos quase todo cartão com tarja ou chip de “cartão de crédito”, nem sempre estes pequenos pedaços de plástico são apenas de crédito.
Falando financeiramente (aí já não é bem minha área), o crédito é uma espécie de “dinheiro emprestado”. Simplificando: quando você paga usando “créditos”, o banco paga pra você e depois você paga o banco. Aí se você atrasar o pagamento da fatura, bem…já sabe que terá problemas com juros.

Sabemos bem que praticamente quase todo cartão hoje possui essa conhecida função crédito, mas existem outros tipos de cartões também, tais como débito, refeição, alimentação, convênio, farmácia, clube, fidelidade, crediário, presente, etc…
Cada “tipo” de transação que o cartão pode fazer é chamado de modalidade.

Bastante coisa pra um pedacinho de plástico…mas o cartão é mais do que isso. Em teoria, todo cartão do gênero possui uma tarja magnética e muitos deles possuem uma espécie de chip.
A tarja armazena memória que somente pode ser lida, já o chip além de ser lido pode ser gravado também e em alguns casos realizar processos como confirmação de transações, bloqueio e renovação de senhas, etc. Além de claro, prover segurança adicional usando complexas criptografias 3-DES.

O que é TEF

TEF é uma abreviação para Transferência Eletrônica de Fundos.
Hoje, o conceito “TEF” deixou de ser apenas a abreviação e vem sido utilizado como um jargão para se referir aos serviços e softwares que englobam clientes, parceiros e empresas envolvidas com transações eletrônicas de fundos.
O serviço de TEF é categorizado em ao menos 2 tipos, mas devido às novas formas de pagamento que estão surgindo todo ano isso tende a mudar em breve.

TEF Discado

O TEF discado é composto de um software instalado em um computador conectado à linha telefônica normal.
Este tipo de estrutura é muito utilizada em estabelecimentos pequenos que não precisam de muitos caixas, pois uma linha telefônica não suporta duas discagens ao mesmo tempo e manter mais de um ponto de venda nesse caso pode não ser vantajoso por causa do valor do aluguel da máquina e tenha em mente que a cada transação com cartão feita, ao menos um pulso telefônico é utilizado. A conta de telefone pode ficar cara dependendo do movimento no estabelecimento.

Esquema de TEF discado

Esquema de TEF discado

TEF Dedicado

Como o nome já diz, é obrigatório a obtenção de algum tipo de meio de conexão dedicado para tal.
Devido a esta condição, é possível instalar um centralizador ou servidor TEF no estabelecimento e diversos caixas conectados a este servidor.
Como o servidor terá uma meio de conexão dedicado (podendo ser uma linha X.25 ou uma VPN pela internet), temos a vantagem de não ter que pagar pulso de linha telefônica ou gastar créditos de um chip de celular a cada transação e ter uma conexão mais confiável.

Esquema de TEF dedicado

Esquema de TEF dedicado

FAQ: Quando faço uma compra, percebo que sempre tem aquelas “maquininhas” com uma telinha pra digitar a senha e passar o cartão. O que aquilo faz exatamente?
“Aquelas maquininhas” é um termo muito genérico para identificar equipamentos integrantes de um ponto de venda.
Cada tipo de “maquininha” tem propósitos e utilizações diferentes, uma delas é o POS e a outra é o pinpad.

POS (Point of Sale)

posO POS nada mais é um equipamento conectado à uma linha telefônica (discado), ou utiliza uma placa de celular (móvel) para se conectar à internet e transmitir os dados da venda e do cartão direto para o autorizador, junto com a senha digitada. Ele tem uma telinha de LCD para ver o que se passa no momento das transações e teclado para digitação de senha e configuração do aparelho. Quando a uma venda é concluída no POS, o autorizador envia pela rede uma imagem de cupom (comprovante da venda) ao equipamento e uma impressora térmica minúscula inclusa no equipamento imprime aqueles cupons azuis, rosas e amarelos que mostram o “cupom TEF” ou relatório da venda com cartão, contendo o valor da venda, alguns dados do cartão, horário e nome do estabelecimento.
Alguns tipos de POS ainda podem ter um firmware que se comunicam com um servidor TEF, fazendo com que o POS aproveite também a estrutura de TEF dedicado.

Pinpad

Pin PadEste equipamento apelidado no Brasil como “pinpad” e mais conhecido como “card reader” no exterior e deve ser conectado a computador via USB ou porta serial.
Hoje devido às redes de celular de terceira e quarta geração já é possível transformar o celular um caixa com pinpad e tudo. Nestes casos, é necessário encontrar um aplicativo que tenha a biblioteca de comunicação com um pinpad conectado via bluetooth e envie as informações pela rede via uma espécie de VPN até um servidor TEF.
O pinpad faz a leitura dos dados do cartão e da senha, porém além disso ele é inteligente o suficiente para ter interação com o computador ou terminal que está realizando a venda.
Uma automação comercial instalada no computador utiliza uma biblioteca que por fim fará a interface com algumas funções do pinpad.
Hoje em dia é bem comum você fazer recarga de celular em mercados, bares e outros estabelecimentos. Em alguns casos, é possível que te peçam pra confirmar o número do seu celular ou ao mesmo fazer você digitar o número pra confirmar a recarga. Tudo isso é feito através do pinpad, que interage com a automação comercial e exibe textos na tela, aceita digitações, etc.
Quando o estabelecimento utiliza um pinpad, frequentemente ele emite também um cupom fiscal só que a complexidade e variedade de formato de cupons possíveis exigem uma impressora fiscal, chamada de ECF.
Algumas das fabricantes de pinpad mais conhecidas no Brasil são estas: Gertec, Ingenico, Verifone, entre outras.
Normalmente quem distribui o pinpad é um dos autorizadores que o responsável financeiro do estabelecimento contrata.

ECF

epsonUma ECF (emissor de cupom fiscal) é uma impressora. “Duh…jura?”
É…eu juro, porém não é uma impressora comum.
As impressoras fiscais existem porque porque o governo brasileiro recolhe imposto dos estabelecimentos em cima da mercadoria vendida.
Cada alimento, roupa, eletrônico ou outra coisa qualquer que você compra tem um imposto de determinado valor a ser recolhido pelo governo.
As impressoras fiscais, além de imprimirem o cupom, guardam numa memória interna o tipo do produto que foi vendido, o valor do produto, o imposto a ser cobrado e ainda a data e horário que são capturados do próprio relógio interno.
Claro, além do cupom fiscal ela imprime também o cupom TEF em duas vias (via do estabelecimento e via do portador do cartão), que nada mais é do que um comprovante contendo o relatório da transação feita com o cartão. Porém este é um cupom mais detalhado que o do POS.
Outras coisas podem ser impressas também: relatório de recarga de celular ou tickets de estacionamento por exemplo.

FAQ: Ok, agora eu sei o que são essas “maquininhas” e pra que serve essa tal impressora turbinada. Mas e esse negócio de autorizador, “automação comercial”, “servidor de TEF”?

Sem problemas, eu explico:

Autorizador

Esse termo é um dos mais comuns, mas muitos também utilizam “adquirente”, “adquirência”, “rede autorizadora”, e por aí vai até onde a criatividade permitir.
Esses jargões referem-se às famosas “empresas administradoras de cartão”, citando algumas delas: Redecard, Cielo, GetNet, Elavon, etc…

Estes autorizadores trabalham com várias bandeiras de cartões, exemplos: Visa, Mastercard, Sodexo, Diners, etc.

Alguns autorizadores tem exclusividade com certas bandeiras, é aí que o lojista acaba tendo a possível necessidade de contratar mais de um autorizador. Um exemplo atual é o Ticket Restaurante que só é aceito pela Redecard atualmente. Nesse caso quem só tem acordo com a Cielo não vai conseguir transacionar com este cartão.

Muita gente não sabe, mas o estabelecimento que vende suas mercadorias usando TEF paga uma certa porcentagem de cada venda para o autorizador que recebeu as transações. Essa porcentagem varia muito de autorizador para autorizador e depende muito da bandeira do cartão envolvida no processo.

Automação Comercial

É todo e qualquer software que auxilia o operador do caixa no processo da venda de mercadorias.
Um programa de computador instalado em todos os pontos de venda dos estabelecimentos, utilizado para reconhecer os códigos de barra dos produtos, digitar o valor da venda, realizar a escolha da forma de pagamento, imprimir o cupom fiscal, calcular troco quando se paga em dinheiro, destrancar o moedeiro etc…
Quando a opção de pagamento selecionada é por cartão, o software inicia a comunicação entre um servidor de TEF e a biblioteca de comunicação e interação com o pinpad.

Servidor de TEF

O servidor de TEF recebe e processa as solicitações de transação de cartões. Quando a transação é processada, a mesma é formatada em um padrão de mensagem que é enviada de imediato ao autorizador configurado para receber transações da bandeira do cartão que o operador passar no pinpad.
O software do autorizador por sua vez recebe esta mensagem, checa e envia a transação ao banco emissor do cartão do cliente.
O banco devolve uma resposta ao autorizador que envia de volta ao servidor TEF do estabelecimento uma resposta de transação OK ou negada, dependendo das condições da conta do cliente no banco emissor, tipo de venda e estado do cartão em si.
O servidor de TEF como pôde ver é uma das ferramentas mais críticas neste processo, por isso é importante selecionar com cuidado qual será utilizado no estabelecimento.
Existem muitas opções hoje: D-Tef da Direção, SiTef da Software Express, Scope da Itautec, entre outros.

FAQ: E como o servidor TEF se conecta ao autorizador?

Isso vai depender mais da disponibilidade de infraestrutura e serviços locais.
As redes X.25 são as mais difundidas para comunicação direta entre estabelecimento e autorizador.
Informações extra oficiais descrevem que não está nada fácil conseguir uma linha X.25. Cogita-se que algumas empresas de telecomunicações brasileiras começaram a parar de oferecer este serviço. Quem já tem uma linha dessas pode comemorar.
Para expandir as possibilidades de conectividade, em parceria com os autorizadores surgiram empresas que intermediam essa comunicação utilizando “gateways de pagamento” que comercializam serviços de VPN sobre TCP/IP para TEF.

Redes X.25 para TEF dedicado

As redes X.25 tem mais de 40 anos, porém ainda são utilizadas pelas autorizadoras exclusivamente como canal de comunicação de transações TEF.
Devido à idade avançada do protocolo X.25, existem algumas limitações como velocidade relativamente baixa (de 32 a 128 Kbps em média), complexidade no diagnóstico de problemas, equipamentos compatíveis caros, números de canais lógicos limitados, etc.
Redes do tipo podem funcionar de duas maneiras: utilizando circuitos virtuais permanentes (PVC) ou circuitos virtuais comutados (SVC).
A maneira mais comum para TEF é utilizando o modo SVC, em que o roteador X.25 estabelece uma conexão num canal livre com destino a uma autorizadora quando uma transação começa e depois desconecta quando a transação termina. O link lógico e físico continuam ativos apesar de ocorrer a desconexão, o canal apenas fica livre aguardando mais transações.
Usando uma analogia bastante modesta, funciona quase como uma chamada telefônica.
Marcas de roteadores comuns para TEF via X.25 são Aligera, Cyclades, Cisco, entre outros. Em teoria, qualquer roteador que suporta o protocolo RBP (Record Boundary Preservation) pode ser utilizado para interligar um servidor TEF via TCP/IP numa rede X.25.
No Brasil, redes to tipo são oferecidas pelas operadoras Embratel, Telefonica/Vivo, Telemar/Oi, entre outras.

Gateways TCP/IP para TEF dedicado

Não existe uma rede TCP/IP direta para os principais autorizadores de TEF, sendo assim um gateway do tipo entra como segunda opção quando não houver infraestrutura para X.25 no local do estabelecimento.
Os gateways agem como roteadores, porém específicos para transações TEF. São equipamentos e softwares que recebem transações oriundas de uma VPN através da internet e as retransmite ao autorizador TEF através de uma linha X.25 usando uma placa Eicon ou NetOpen. Na resposta da transação que o autorizador envia, o caminho da transação é feito de forma inversa saindo do autorizador, passando pelo gateway através de uma linha X.25 e sendo retransmitida para o servidor TEF do estabelecimento pela VPN criada a partir de um link de internet comum.
É uma ótima solução usada pelos gerentes de estabelecimentos que só precisam de um link de internet e um contrato de serviço de VPN com alguma empresa prestadora ao invés de ter que contratar uma nova e rara linha X.25.
Um problema recorrente é a alta latência deste meio de comunicação devido às conversões de protocolos e internet compartilhada com outras aplicações além do serviço de TEF. Por isso vez ou outra, as transações podem demorar segundos a mais ou simplesmente serem canceladas no mesmo instante devido aos problemas com o atraso na entrega ou recebimento das mensagens TEF.

Esquema de TEF via gateway X.25

Esquema de TEF via gateway X.25

Conclusão

O fluxo é complexo, mas ao mesmo tempo tão rápido e transparente aos operadores e portadores de cartão que muitas pessoas pensam que a aprovação da venda é feita no próprio servidor de TEF, o que não acontece na verdade.
Uma transação de TEF dura em média 5 segundos descontando o tempo que a ECF demora para imprimir as vias do cupom.
Há outros benefícios já bem conhecidos também: evita filas por problemas ao conseguir dinheiro trocado, o estabelecimento ganha maior parcela de clientes, o lucro vai para conta em banco, minimizando problemas com assaltos, etc.
Assim como há benefícios, existem algumas desvantagens: em caso de algum tipo de falha no link (X.25 ou internet) ou no servidor TEF, o estabelecimento fica sem transacionar a não ser que exista uma contingência.

FAQ: Quem cuida da segurança disso tudo?

PCI

Existe um conselho formado pelas principais bandeiras de cartões de crédito que define algumas políticas de segurança e melhores práticas referentes aos meios eletrônicos de pagamento. O nome deste conselho é PCI Security Standards Council.
Estabelecimentos que seguem os padrões da especificação PCI reduzem significativamente a quantidade de fraudes, por isso hoje em dia cada vez mais e mais grandes gateways de pagamento, sites de compras e grandes redes de supermercado estão aderindo à sua implementação.

FAQ: Ótimo, quero desenvolver meu próprio software concentrador de TEF, uma solução independente. Por onde começo?
Admiro sua coragem! Comece lendo sobre especificações ISO 8583 para ter uma base de como os autorizadores de cartão recebem e enviam mensagens TEF, depois pense em como implementar métodos de criptografias extremamente fortes no seu software. Tenha acordos não só com um ou dois, mas sim com muitos autorizadores para desenvolver de acordo com o que cada um pede.
Depois adicione uma boa equipe de suporte bem treinada para resolver os problemas dos clientes e um grande time de desenvolvimento capaz de realizar enormes projetos em curtíssimos prazos.
Pronto! Com isso você só precisará se manter atualizado no mercado e lançando projetos novos para não deixar a concorrência te engolir.

Soluções independentes iniciadas do zero são realmente difíceis de se alcançar, mas seguindo a fórmula acima ainda é possível de se conseguir.
Caso queira entrar no mercado de outra forma, pense em montar um gateway de pagamento. O esforço é menor e o retorno é mais rápido, além disso as empresas parcerias serão a chave de sucesso para seguir com seu negócio.

Dicas

Para clientes/portadores do cartão:

- Cartões com chip também podem ser clonados ao copiar se seus dados forem copiados em máquinas especiais. Tais máquinas são apelidadas de “chupa-cabras” e algumas quadrilhas tem conseguido acesso a estas máquinas (não me pergunte como) e instalado algumas dentro de caixas eletrônicos de bancos. É muito comum vermos isso em flagrantes de câmeras de circuito interno de bancos nos telejornais da TV.  Portanto desconfie de caixas eletrônicos suspeitos que parecem ter sido “remendados” ou que não funcionam como deveriam quando você insere o cartão, evite usá-lo novamente.

- Apesar de muito difícil, alguns pinpad’s adulterados eventualmente também podem auxiliar golpistas a clonarem seu cartão, fique de olho se perceber alterações nas características dos aparelhos (teclados deslocados, mensagens estranhas nas tela, senha digitada aparecendo aberta sem os asteriscos, etc).

- Nunca passe o código de segurança (3 últimos dígitos que ficam na traseira do cartão de crédito) por telefone para alguém não autorizado. Compras a crédito com cartão digitado (usando somente os números do cartão, sem passá-lo em leitores) costumam exigir o código de segurança do cartão.
Alguns bandidos se aproveitam da ignorância de muitas pessoas e ligam para suas residências se passando por gerentes de bancos ou estabelecimentos afirmando que precisam do número completo do cartão e do código de segurança. Se eles obtiverem estes números, poderão fazer compras pela internet ou por telefone usando seu cartão mesmo sem ter acesso físico a ele ou saber da senha.

- Nunca aceite que o estabelecimento lhe venda algo por um valor maior só porque você está pagando um produto com seu cartão e não em dinheiro vivo. Se você leu o artigo inteiro vai saber que a administradora de cartões que o estabelecimento contratou recebe um certo valor para cada mercadoria vendida, porém muitos lojistas repassam este custo ao cliente que utiliza cartões utilizando o argumento “se for pagar no cartão fica 5 % mais caro.”
Caso isso ocorra com você, evite comprar de novo no mesmo local ou apenas recuse pagar mais só porque está utilizando seu cartão. Além disso, pra finalizar isso infringe o Código de Defesa do Consumidor, portaria 118, publicada no ano de 1994 pelo Ministério da Fazenda.
E mais: Se o estabelecimento deu um desconto na venda, esse desconto tem que valer também para quem vai pagar com cartão.

Para lojistas/gerentes de estabelecimentos comerciais:

- Evite demonstrar irritação com seu cliente se ele realizar uma compra com cartão de 1,00 ou 2,00 reais. Muitos andam somente com o cartão no bolso e evitam sacar dinheiro por motivos de segurança. Além disso a grande maioria não imagina que a compra com o cartão dele gera algum tipo de custo para o estabelecimento.

- Se você já utiliza TEF em seu estabelecimento, talvez possa um dia chegar no dilema de ter de escolher se vai passar determinada bandeira para um autorizador A ou B. Quando isso ocorrer, deixo a dica: Negocie!
Muitas vezes, afim de fidelizar o estabelecimento, os autorizadores conseguem conseguem diminuir as taxas em relação aos concorrentes.
Veja qual autorizador cobra a menor porcentagem em cima da bandeira de cartão que mais aparece no seu estabelecimento e avalie o que sai mais vantajoso. Coloque na balança também outros itens como facilidade de comunicação com um representante comercial do autorizador, facilidades de consultas e acessos aos extratos de vendas, etc.

FAQ: Lá em cima está escrito que não existe autorizador que faz conexão direta com o estabelecimento via TCP/IP pela internet e eu conheço um autorizador que faz!
Ok, realmente existem algumas poucas exceções, porém são autorizadores menores que trabalham com poucas bandeiras de cartão normalmente.


O futuro

Algumas tendências podem ser previstas quando o assunto engloba TEF, seguem algumas abaixo:

Pagamento com o celular
Esta tendência se tornou realidade com o advento dos smartphones, que hoje podem ter aplicativos que funcionam com um ponto de venda ou realizam transações pela internet digitando-se o número do cartão e o código de segurança do mesmo.
Há outros modelos de pagamento em que os estabelecimentos recebem os dados do cartão de crédito do cliente usando um sistema conectado ao banco emissor, efetuando assim uma solicitação de venda de posse apenas do número do celular.
Conforme comprovadas a segurança e comodidade do celular como aliado neste processo, mais e mais brasileiros deixarão suas carteiras em casa.

Fim do comprovante fiscal de papel
Primeiro surgiu a NFE (Nota Fiscal Eletrônica) que praticamente aboliu as barulhentas impressoras matriciais e aqueles formulários horríveis de se ler.
Verdade que há quem goste das coisas como eram antigamente, mas não podemos negar que receber uma nota fiscal no seu e-mail em vez carregar papel de um canto pro outro é muito melhor.
Será que isto acontecerá para o comprovante fiscal também?
A resposta é sim!
A Secretaria da Fazenda tem liberado especificação técnicas para fabricantes de equipamentos que irão trabalhar com SAT (uma espécie de cupom fiscal eletrônico).
Não se sabe muito sobre essa tecnologia ainda, muitos dizem que haverá um aparelho semelhante a um roteador que irá enviar em tempo real as informações que seriam impressas num cupom fiscal comum direto para o governo, dando a opção do cliente consultar os cupons pela internet depois.
A implementação obrigatória foi prorrogada para 2014 e até lá o post receberá atualizações. ;)

Conexões TCP/IP direto para autorizadores
É de se pensar se os autorizadores de cartão planejam para deixar de utilizar as redes X.25 e passar a utilizar conexões diretas via TCP/IP.
A segurança das redes X.25 é inquestionável, já que ela fica “isolada” da internet que o mundo inteiro usa, mas até quando os autorizadores conseguirão mantê-las funcionando?

Recriar perfil de usuário no Windows 7

Há algum tempo atrás, tive pequenos problemas bem chatos com o perfil de um dos usuários. Não era exibida a janela de seleção do certificado, portanto os sites que dependiam desse tipo de certificado para realizar a autenticação mostravam uma mensagem que dizia “certificado digital não instalado” ou coisa do tipo.
Depois de tentar de tudo, decidi testar logando com outro usuário no computador, aí o resultado: funcionou sem problemas! O.o

Bom, existem coisas que acontecem no Windows que por mais que se tente resolver, o perfil não colabora por estar corrompido em algum ponto, seja no registro do sistema ou em algum arquivo importante nos diretórios que armazenam as configurações dos programas. Esse problema é antigo e muito conhecido no Windows XP, quem nunca teve que recriar um perfil que se recusava a abrir o Outlook porque nem criando outra identidade funcionaria?

Mediante ao novo kernel e à reorganização de alguns itens no registro do Windows 7, pensei que estaria livre disso, mas concluí que a coisa não mudou muito, apenas acontece de forma diferente e com menos frequência.

Perfil temporário

No Windows XP era bem simples, era só entrar em C:\Documents and Settings e renomear o diretório com nome do perfil do usuário.
No Windows 7 se você tentar fazer isso, ao logar-se com o usuário dono do diretório renomeado, o sistema informa que houve algo errado com o perfil original e que no momento está rodando um “perfil temporário”.
Conferindo o diretório C:\Users, verá que há uma pasta com o nome “TMP” no meio das outras, é justamente essa pasta que armazena o tal “perfil temporário”. O problema é que qualquer modificação feita com o perfil nesse estado não será mantida, então se o computador for reiniciado ele cria outro “perfil temporário” novo outra vez.

Como criar novamente o perfil do usuário no Windows 7

Existe uma chave de registro que assegura o caminho do diretório do perfil de cada usuário. Por isso que renomear, apagar ou fazer qualquer operação sem mexer nessa chave não irá adiantar em nada.

  • Acesse a seguinte chave de registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList

  • Cada subpasta dessa ramificação representa um usuário e dentro de cada uma dessas subpastas está a chave que define caminho, nome, estado, scripts de logon, etc…

Buscando a subpasta correspondente ao usuário...

  • Delete a subpasta correspondente a do usuário que deseja recriar o perfil e feche o registro.

Excluindo a pasta da ramificação encontrada...

  • Agora sim, renomeie o diretório do usuário que está em C:\Users ou apague se prefrir.

Renomeando a pasta do perfil...

  • Faça um teste reiniciando o computador e logando com o username e senha correspondente. Isso deve fazer com que o Windows recrie a chave anteriormente deletada e ao mesmo tempo um diretório com um perfil limpo para o usuário.

Depois de um bom tempo sem postar nada, espero que isso seja útil.

Deixe um comentário! o/

Fim do horario de verão (usando NTP)

Horário de verãoO horário de verão termina à 0:00 do dia 20  de Fevereiro de 2011, e isso pode representar alguns problemas para quem não planejou a transição numa rede de médio a grande porte.
Numa rede com servidores bem configurados, por mais que você altere a hora manualmente de um computador qualquer da rede, o relógio será sincronizado novamente, retornando ao horário correto em alguns minutos.
Mas o que acontece numa rede onde não há um servidor responsável por sincronizar os relógios do restante dos computadores?
É aí que está o problema, cada computador vai buscar a sincronia num local diferente e isso certamente vai dar muita dor de cabeça.
Quem já teve uma experiência assim sabe que, por padrão, o protocolo de autenticação usado no Active Directory do Windows Server 2003 é o Kerberos. Ok, legal…e daí? Bem, a tolerância de sincronização do horário para que um computador se autentique no domínio é de 5 minutos nesse caso, e isso quer dizer que se um computador estiver com o horário de inverno e outro com o horário de verão dentro da mesma rede, apenas o computador que estiver com o horário mais próximo do controlador de domínio primário (o PDC) irá se autenticar com sucesso, o outro ficará incapacitado até de fazer login com algum usuário da rede. O.o
Se a coisa toda chegar nesse ponto e atingir outros servidores da rede também, aí provavelmente alguém vai perder a madrugada para consertar a bagunça toda. :(

Antes de começar a resolver o problema, precisamos entendê-lo. Abaixo segue uma breve explicação sobre como funciona nosso horário de verão (utilizarei nos exemplos sempre o fuso de Brasilia):

No Windows, o fuso horário é composto por “zonas”, sendo que a zona central é chamada GMT (Greenwich Mean Time), onde fica teoricamente o “centro” da Terra. Se a zona contém uma notação de horário de verão, esta tem uma data pré-estabelecida para adiantar o relógio em uma hora, adicionando uma espécie de “máscara” sobre o horário original.
O GMT é a referência de fuso horário para os outros países do mundo, sendo que para o lado Oeste de Greenwich devemos subtrair as horas de acordo com a região e para o lado Leste devemos aumentar.
O fuso horário original do Brasil é de “3 horas a menos” de GMT (GMT-3:00), o que significa por exemplo, que se em Greenwich já é 12:00, aqui no Brasil será 9:00.

Fuso horário
O governo aproveita os dias mais compridos do verão intenso do Brasil e adota o horário de verão há vários anos para contribuir com a redução do consumo de energia, conforme as pessoas precisam usar menos eletricidade (teoricamente) num verão com períodos de claridade das 06:50 até às 7:50 da noite.
Quando o horário de verão começa, algumas regiões do Brasil adiantam seus relógios em 1 hora e o fuso horário é virtualmente trocado, ficando alguns meses em GMT-2:00 (2 horas a menos que GMT), até que chegue o fim do período do horário de verão e os relógios são atrasados novamente, voltando ao fuso horário original de GMT-3:00.

NTP (Network Time Protocol) é o protocolo que iremos utilizar para que não tenhamos problemas com o horário de verão!^^
Mas primeiramente, vamos entender como funciona o horário do Windows:

Cada “zona” é composta por um fuso horário que respeita a diferença do horário central de GMT. Internamente, o relógio está com o horário de GMT, mas existe uma “máscara” aplicada nele de acordo com o fuso horário de sua região.
Experimente clicar duas vezes no relógio do seu Windows e depois na aba “Fuso horário”. Selecione (GMT) Casablanca e aplique a configuração.
Observe que o relógio foi adiantado, mas o resultado pode variar dependendo do computador:
Se seu computador estiver com as atualizações em dia, a opção “Ajustar automaticamente o relógio para o horário de verão” estiver marcada, e o teste for feito antes do dia 19/02/2011, então provavelmente o horário foi adiantado em apenas 2 horas e não 3. Por que? Simples: porque o Brasil está temporariamente com uma “máscara” de fuso (GMT-2:00) devido ao horário de verão aplicado.
Se qualquer condição acima não for satisfeita, provavelmente o relógio será adiantado em 3 horas mesmo, não obedecendo o término e nem início de horário de verão.

Fuso horário do Windows

Com isso vimos realmente que o horário do Windows nada mais é que uma “máscara” de fuso horário aplicada sobre o horário original de GMT.
Os problemas começam quando as “máscaras” são aplicadas nas datas incorretas, deixando qualquer analista doido. Os sintomas disso são Windows atrasando o relógio sozinho uma ou duas semanas antes de acabar o horário de verão, ou até adiantando-os muito cedo, antes do dia previsto para o início.

Utilizando o NTP para resolver o problema

O protocolo NTP é utilizado para configurarmos um servidor interno para buscar fontes de sincronização de horário externas (normalmente 3 ou um pouco mais). Então esse servidor interno servirá de referência para que os outros computadores da rede venham sincronizar o horário com o relógio dele.
Na verdade, neste post eu mostro como configurar o Windows via SNTP (Simple Network Time Protocol), que é muito mais simples e fácil porque não é necessário nenhum software extra, pois o SNTP funciona junto com o W32Time, o serviço de sincronização horário do Windows.
Para que funcione, é necessário que a porta UDP 123 do seu servidor escolhido para agir como servidor de horário esteja aberta e que tenha acesso à internet.

As “máscaras” de fuso horário são alteradas de acordo com as atualizações lançadas pela Microsoft.
Antigamente, o governo agendava datas diferentes para início e término de horário de verão, porém agora ficou determinado sempre começar no 3º domingo de Outbro e acabar no 3º domingo de Fevereiro, dessa forma fixando as datas.

Para um computador que recebe atualizações automáticas, não será necessário fazer isso, mas servidores provavelmente não são ajustados para isso, então mão à obra:

  • Acesse um servidor que você queira que seja seu servidor de horário interno. Esse servidor deve ter acesso à internet para buscar uma fonte de sincronização externa.
  • Abra a prompt do DOS e digite os seguintes comandos para Windows Server 2003 (não testei em nenhum 2008 ainda):
w32tm /config /manualpeerlist: "servidores_ntp" /syncfromflags:manual /reliable:yes /update

(Digite tudo na mesma linha)

Legenda:
servidores_ntp – insira a lista de IP’s ou nomes de servidores NTP separados por espaço (você pode usar os oficiais do Brasil: a.ntp.br b.ntp.br c.ntp.br ou qualquer outro que preferir.)
syncfromflags:manual – faz a sincronização do relógio de acordo com a lista de NTP’s apenas (não procura outras opções de sincronização).
realieable – torna o computador a ser o servidor NTP local de mais alto nível, os outros servidores vão sincronizar o horário com ele.
update – notifica o serviço de tempo do Windows de que a configuração foi alterada, fazendo com que as alterações entrem em vigor imediatamente.

  • Instale o hotfix nos desktops da rede inteira criando scripts com os comandos abaixo:
Z:\kb2158563.exe /q /norestart

(para Windows XP, assumindo que Z: é a unidade de rede compartilhada onde está o hotfix para XP e kb2158563.exe é o nome do arquivo do hotfix).

wusa.exe Z:\kb2158563.msu /quiet /norestart

(para Windows Vista e 7, assumindo que Z: é a unidade de rede compartilhada onde está o hotfix para Vista e 7, e kb2158563.msu é o nome do arquivo do hotfix).
Você pode simplismente instalar manualmente caso sejam poucos computadores na rede, para isso clique duas vezes sobre o arquivo do hotfix e siga as instruções na tela.

  • Acesse um dos desktops atualizados na rede e abra a prompt do DOS com acesso administrativo, digite:
net time \\seu_novo_servidor_de_horario /set
  • O sistema irá perguntar se você deseja atualizar o relógio de acordo com o horário do seu servidor, digite “s” e aperte ENTER.

Pronto! O desktop acessado sincronizou o relógio com o seu servidor de horário, que por sua vez está tirando a média e sincronizando o horário com os servidores a.ntp.br, b.ntp.br e c.ntp.br do NTP.br.

Agora, para que os relógios de todos os computadores fiquem devidamente na mesma zona de horário e prontos para serem atualizados automaticamente na próxima transição de horário de verão, siga os passos abaixo em todos os servidores e desktops da sua rede:

  • Deixe-os todos na mesma zona horária (GMT-3:00) Brasília.
  • Marque a opão “Atualizar automaticamente o relógio para o horário de verão”.
  • Lembre-se de buscar novos hotfixes a cada aproximação de transição de horário, pois se o governo mudar as datas de transição novamente, será necessário dizer isso para o Windows através de uma atualização.

Faça um teste com um dos computadores alterando a data no calendário para dia 20 de Fevereiro de 2011, isso irá fazer com que o relógio seja atrasado 1 hora, ou então espere até dia 20 para conferir a transição, agora sem problemas de fuso horário bagunçado! :)

Fontes:
http://www.microsoft.com/brasil/windows/verao.mspx
http://support.microsoft.com/kb/2158563
http://ntp.br/NTP/MenuNTPUtilizando

Redirecionar portas com DI-524

“Redirecionar portas”, “encaminhar” ou ainda “liberar” são os termos mais usados aqui no Brasil para traduzir o termo em inglês “Port Forwarding“.

Isso é muito útil caso você queira disponibilizar algum serviço para a internet (ou para fora da sua rede interna). Um servidor HTTP por exemplo, serve uma página web através da porta 80. Quando você acessa um site, o seu computador envia uma solicitação de acesso através de uma porta alta local (1600 por exemplo) para a porta 80 (baixa) do servidor onde o site está hospedado.
Pra quem gosta de jogos, assim é possível ter um servidor de War Craft por exemplo, ou pode vir a servir caso esteja tendo problemas para jogar online com seu PlayStation 3 ou 2.

Ultimamente tive problemas para redirecionar algumas portas utilizando o roteador wireless D-Link DI-524, eu precisava acessar um dos meus computadores que ficam em casa utilizando o SSH (um terminal remoto que normalmente escuta a porta 22) de qualquer outro computador através da internet.

Basicamente não é difícil, basta :
- Configurar o SSH para escutar na porta 22.
- Configurar o roteador para redirecionar a porta 22 ele para a porta 22 do computador rodando o servidor SSH.

Bom…basicamente não ERA difiícil, até eu esbarrar no problema de bloqueio de portas. Não são todos os lugares que tem a porta 22 aberta também para que eu pudesse efetuar a conexão:

PCexterno <-> Proxy/Firewall <-> MODEM <-> ——–> INTERNET ——–> MODEM <-> Roteador da minha casa ——–> PC da minha casa.

Muitos dos locais onde presto suporte tem firewalls com políticas que impedem tráfego de dados em portas muito óbvias como a 22, por exemplo. Então não adiantou redirecionar ela em meu roteador, pois eu não conseguia chegar até ele (os firewalls me barravam antes).
Estudando melhor os ambientes e conhecendo melhor seus firewalls, é possível deduzir algumas portas que podem estar desbloqueadas por padrão para que seja possível rodar protocolos conhecidos como o HTTPS (porta 443)  ou HTTP (80). Sem elas abertas, seria impossível navegar na internet. Não é muito ético rodar port scan num cliente, então tentei utilizar a porta 443.

Agora vem o detalhe, em teoria bastaria então eu redirecionar a porta 443 vinda do meu roteador para o computador da minha casa. O problema é que depois de muito tentar (4 dias precisamente), descobri que o roteador DI 524 não redireciona a porta 443!!

Pode-se até criar a regra de encaminhamento, etc… mas na hora rodar um port scan para testar se a porta estava redirecionada, sempre me retornava um erro de “time out”.

Nesse meio tempo atualizei o firmware do meu roteador para a versão mais recente, mexi nas configurações do modem, fiz testes e mais testes continuando sem resultado.
Decidi testar o redirecionamento de portas mais altas e outras mais baixas. Há várias delas que o roteador não consegue redirecionar, a 443 é uma delas. Talvez por que o próprio aparelho utilize as tais portas.
Felizmente, a maioria testada respondeu, aí decidi redirecionar um conjunto de portas diferentes, abaixo vai um exemplo prático de como deve ser feito para redirecionar as portas em um desses roteadores:

Conecte-se ao roteador através do seu navegador, através do IP dele (normalmente 192.168.0.1). Se funcionar, ele irá solicitar usuário e senha, caso contrário é melhor você procurar o manual ou em útlimo caso resetá-lo. Saiba mais aqui: http://suporte.dlink.com.br/suporte/info.php

O usuário normalmente é “Admin” e senha em branco.  Se não funcionar, tente também usuário “Admin” e senha “Admin”.

Você será apresentado a esta tela abaixo. Clique em “Advanced” e depois em “Virtual Server”.

Se necessário, clique nas imagens para vê-las em tamanho maior.

Acessando o "Virtual Server", uma lista de portas redirecionadas já vem de fábrica...

Preencha os campos da seguinte forma:

Marque “Enabled” para habilitar esta regra que você está criando agora.
Name = Dê um nome à sua regra.
Private IP = IP Privado (digite o IP do computador que está recebendo a porta redirecionada – por exemplo 192.168.0.5)
Protocol Type = TCP, UDP e Both (ambos). Na dúvida, deixe marcado “Both”.
Private Port = “Porta privada”. Digite o número da porta que o computador com IP 192.168.0.5 está escutando. No meu caso é a 22 para o SSH.
Public Port = “Porta pública”. Digite o número da porta que você quer que receba o tráfego para que o modem redirecione para a porta privada. No meu caso é a 1884.
Schedule = Marque “Always”. Essa opção faz com que a porta fique sempre redirecionada, independente do horário. Marcando “From”, você pode ajustar um horário para que a porta fique encaminhada, de acordo com o relógio interno do roteador.
Clique em Apply.

Aplicando as configurações...

Por fim, temos a seguinte regra:
Regra SSH: Para toda conexão que vier de fora com destino à porta 1884, redirecione o tráfego para a porta 22 do computador com IP 192.168.0.5 para sempre (não importando o horário).

Lista de regras atualizada.

 

Rede inoperante – catálogo Winsock

Muitos já se depararam com problemas simples quando se envolve o termo “rede”. Passando pelos problemas físicos como mal contato num cabo, ou problemas lógicos como erro ao digitar um endereço IP por exemplo. Qualquer coisa mal configurada ou mal instalada certamente impedirá o dispositivo de acessar recursos da rede.
Um fato curioso que aconteceu comigo há algum tempo foi os seguinte:

Utilizamos alguns computadores com Windows XP providos pela Telefonica num acordo de serviço chamado “Posto Informático”, nesse acordo a Telefonica entrega os computadores com alguns softwares pré-instalados e “de brinde” vem o “Segurança Speedy” que não passa de um anti-vírus/firewall bem mal feito e um conjunto de ferramentas de acesso remoto que na prática nunca vi alguém utilizar, já que o suporte está incluso no contrato e se dá no local em que o computador está e nunca remotamente.
O problema é que vem tanta porcaria instalada junta que isso conflita com os programas que utilizamos na empresa e ainda provoca lentidão no computador!
É impossível desinstalar o “Segurança Speedy” sem ter uma certa senha, então porque não remover os arquivos, apagar diretórios, remover serviços, tirar do registro e acabar de vez com o esse tormento?
Depois de feito, percebi diversos problemas:
- Computador não se autenticava no domínio;
- Não recebia a configuração de DHCP;
- A famosa mensagem de “Conectividade nula ou limitada” era exibida num balão amarelo.

Não me restou dúvidas que o firewall integrado no “Segurança Speedy” deixou alguns “pedaços” que acabaram por danificar os protocolos de rede do computador.
Acessando Iniciar > Acessórios > Ferramentas do Sistema > Informações do Sistema, é exibida uma janela com um resumo geral do hardware da máquina. Clicando em Componentes – Rede – Protocolo são exibidos os protocolos de rede instalados no computador.
Se você ver várias coisas relacionadas à MSAFD ou RSVP não se preocupe, está tudo normal. O problema é que tinham coisas da Telefonica lá: “Segurança Speedy”, “Acesso remoto Telefonica”, etc… e era isso que eu precisava remover.

Não dá pra simplismente deletar ou criar protocolos, foi necessário reinstalar o TCP/IP do computador mesmo:

  • Entre no registro do Windows;
  • Encontre as chaves HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock e HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock2. Faça um backup delas e delete-as.
  • Reinicie o computador e abra Iniciar > Conexões de rede, clique com o botão direito na conexão de rede (“Conexão local 1″, por exemplo) e clique em “Propriedades”.
  • Clique em “Instalar”, selecione “Protocolo” e clique em “Adicionar…”
  • Clique em “Com disco…” e preencha a caixa de texto com “C:\Windows\inf” (sem as aspas – assumindo que seu drive C: é o mesmo em que o Windows está instalado), e clique em “OK”.
  • Selecione “Internet Protocol (TCP/IP)” e clique em “OK”.
  • Reinicie o computador e teste novamente.

No meu caso isso deu certo, foi o suficiente para o computador reconhecer o domínio e operar a rede normalmente.
Pode ser que no seu caso seja necessária a utilização de uma ferramenta chamada WinSockFix (não consegui achar um site oficial), ele faz basicamente o que descrevi aqui e muito mais, tudo de forma automática por isso é fácil de utilizar.

Ao analisar um problema na rede, faça os testes de acordo com a ordem imposta pelo modelo OSI (de baixo para cima), começando pela camada física. Isso certamente irá te ajudar a detectar melhor os problemas antes de tentar uma solução que talvez seja ineficaz quando você descobrir que o problema era outro diferente do qual você imaginava. :)



Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

%d blogueiros gostam disto: