Featured Video

الأربعاء، 8 أبريل 2009

Using Brutus To Crack Telnet

Using Brutus To Crack Telnet

Cmd//Hacking-Virus//H4xz0R - Video-Aula

Cmd//Hacking-Virus//H4xz0R - Video-Aula

Hacking a server 100% works 2009 - Video-Aula

Hacking a server 100% works 2009 - Video-Aula

Trojan Prorat Hacking | Video-Aula

Trojan Prorat Hacking | Video-Aula

SubSeven Trojan Backdoor | Video-Aula

SubSeven Trojan Backdoor | Video-Aula

HACKING WITH TROJAN NETBUS 1.7 VIDEO-AULA

HACKING WITH TROJAN NETBUS 1.7 VIDEO-AULA

Trojan Back Orifice Bo2K (Hacking) - Video-aula Free

Trojan Back Orifice Bo2K (Hacking) - Video-aula Free

Windows XP: Configurando a rede via linha de comando

Windows XP: Configurando a rede via linha de comando

Uma curiosidade no Windows XP é que toda a configuração da rede pode ser feita via linha de comando, através do prompt do MS-DOS, como no Linux. Na prática, não existe nenhuma grande vantagem sobre configurar pelo Painel de controle, mas não deixa de ser um truque interessante, que vale à pena aprender.
Ao configurar a rede via DHCP, você pode checar rapidamente qual endereço IP está sendo usado por cada micro usando o comando "ipconfig" dentro do prompt do MS-DOS:

Para configurar a rede, especificando manualmente os endereços, você usaria:
C:\> netsh int ip set address name="Conexão Local" source=static 192.168.0.22 255.255.255.0 192.168.0.1 1
... onde o "Conexão Local" é o nome da conexão de rede (da forma como aparece no painel de Conexões de rede do Painel de controle), seguido pelo endereço IP, máscara e gateway da rede. Não se esqueça do número "1" no final, que é um parâmetro para a configuração do gateway.
Para configurar o DNS, você usaria:
C:\> netsh int ip set dns "Conexão Local" static 200.204.0.10
Para configurar os endereços e DNS via DHCP, você pode usar os comandos:
C:\> netsh int ip set address name="Conexão Local" source=dhcp
C:\> netsh int ip set dns "Conexão Local" dhcp
O endereço obtido via DHCP precisa ser renovado periodicamente, o que é feito de forma automática. Mas, em algumas situações, o sistema pode falhar em renovar o endereço (o que é relativamente comum ao acessar via cabo, por exemplo) fazendo com que seu micro seja desconectado da rede. Nestes casos, você pode forçar a renovação do endereço IP clicando com o botão direito sobre o ícone da conexão, dentro do painel de controle e acessando a opção "Reparar", ou usando os dois comandos abaixo no prompt do MS-DOS:
C:\> ipconfig /release
C:\> ipconfig /renew
Um exemplo de configuração de rede completa para um dos micros da rede, que vai acessar a internet através do micro que está compartilhando a conexão, seria:
IP: 192.168.0.2Máscara: 255.255.255.0Gateway: 192.168.0.1 (o endereço do micro compartilhando a conexão)DNS: 200.204.0.10, 200.204.0.138
O micro que está compartilhando a conexão por sua vez vai ter duas placas de rede, uma para a internet e outra para a rede local, por isso vai ter uma configuração separada para cada uma. A configuração da internet é feita da forma normal, de acordo com o tipo de conexão que você usa, enquanto a configuração da rede interna segue o padrão que vimos até aqui.
Neste exemplo, estou usando dois endereços de servidores DNS externos na configuração do cliente, mas é possível instalar um servidor DNS na máquina que está compartilhando a conexão, incluindo inclusive nomes para as máquinas da rede local.
Neste caso, você pode usar o endereço do gateway também como DNS

Note que, neste caso, os micros da rede local utilizam uma faixa de endereços privada (192.168.0.x no exemplo), uma faixa de endereços que não existe na internet. O único que possui um endereço IP válido na internet é o roteador, que por isso é o único que pode ser acessado diretamente de fora. Ele fica responsável por interligar as duas redes,
permitindo que os micros da rede interna acessem a internet.
Este método de compartilhamento de conexão é chamado de "NAT" (Network Address Translation). Ao receber um pacote de um dos micros da rede local endereçado à internet, o servidor substitui o endereço da estação (192.168.0.2, por exemplo) pelo seu endereço de internet (200.220.134.54, por exemplo) e o envia ao destinatário. Ao receber resposta, o servidor novamente troca o endereço de internet do destinatário pelo seu (do servidor) IP de rede local. A estação acha que está conversado diretamente com o servidor e não enxerga os demais hosts da internet enquanto eles (os demais hosts) enxergam apenas seu servidor e não os demais micros da rede local, que permanecem invisíveis.

Windows XP: Configurando a rede via linha de comando

Windows XP: Configurando a rede via linha de comando

Uma curiosidade no Windows XP é que toda a configuração da rede pode ser feita via linha de comando, através do prompt do MS-DOS, como no Linux. Na prática, não existe nenhuma grande vantagem sobre configurar pelo Painel de controle, mas não deixa de ser um truque interessante, que vale à pena aprender.
Ao configurar a rede via DHCP, você pode checar rapidamente qual endereço IP está sendo usado por cada micro usando o comando "ipconfig" dentro do prompt do MS-DOS:

Para configurar a rede, especificando manualmente os endereços, você usaria:
C:\> netsh int ip set address name="Conexão Local" source=static 192.168.0.22 255.255.255.0 192.168.0.1 1
... onde o "Conexão Local" é o nome da conexão de rede (da forma como aparece no painel de Conexões de rede do Painel de controle), seguido pelo endereço IP, máscara e gateway da rede. Não se esqueça do número "1" no final, que é um parâmetro para a configuração do gateway.
Para configurar o DNS, você usaria:
C:\> netsh int ip set dns "Conexão Local" static 200.204.0.10
Para configurar os endereços e DNS via DHCP, você pode usar os comandos:
C:\> netsh int ip set address name="Conexão Local" source=dhcp
C:\> netsh int ip set dns "Conexão Local" dhcp
O endereço obtido via DHCP precisa ser renovado periodicamente, o que é feito de forma automática. Mas, em algumas situações, o sistema pode falhar em renovar o endereço (o que é relativamente comum ao acessar via cabo, por exemplo) fazendo com que seu micro seja desconectado da rede. Nestes casos, você pode forçar a renovação do endereço IP clicando com o botão direito sobre o ícone da conexão, dentro do painel de controle e acessando a opção "Reparar", ou usando os dois comandos abaixo no prompt do MS-DOS:
C:\> ipconfig /release
C:\> ipconfig /renew
Um exemplo de configuração de rede completa para um dos micros da rede, que vai acessar a internet através do micro que está compartilhando a conexão, seria:
IP: 192.168.0.2Máscara: 255.255.255.0Gateway: 192.168.0.1 (o endereço do micro compartilhando a conexão)DNS: 200.204.0.10, 200.204.0.138
O micro que está compartilhando a conexão por sua vez vai ter duas placas de rede, uma para a internet e outra para a rede local, por isso vai ter uma configuração separada para cada uma. A configuração da internet é feita da forma normal, de acordo com o tipo de conexão que você usa, enquanto a configuração da rede interna segue o padrão que vimos até aqui.
Neste exemplo, estou usando dois endereços de servidores DNS externos na configuração do cliente, mas é possível instalar um servidor DNS na máquina que está compartilhando a conexão, incluindo inclusive nomes para as máquinas da rede local.
Neste caso, você pode usar o endereço do gateway também como DNS

Note que, neste caso, os micros da rede local utilizam uma faixa de endereços privada (192.168.0.x no exemplo), uma faixa de endereços que não existe na internet. O único que possui um endereço IP válido na internet é o roteador, que por isso é o único que pode ser acessado diretamente de fora. Ele fica responsável por interligar as duas redes,
permitindo que os micros da rede interna acessem a internet.
Este método de compartilhamento de conexão é chamado de "NAT" (Network Address Translation). Ao receber um pacote de um dos micros da rede local endereçado à internet, o servidor substitui o endereço da estação (192.168.0.2, por exemplo) pelo seu endereço de internet (200.220.134.54, por exemplo) e o envia ao destinatário. Ao receber resposta, o servidor novamente troca o endereço de internet do destinatário pelo seu (do servidor) IP de rede local. A estação acha que está conversado diretamente com o servidor e não enxerga os demais hosts da internet enquanto eles (os demais hosts) enxergam apenas seu servidor e não os demais micros da rede local, que permanecem invisíveis.

Windows 2000 & Windows XP Cable Modems & xDSL Registry Tweaks

Windows 2000 & Windows XP Cable Modems & xDSL Registry Tweaks
Windows 2000 and XP are built on NT technology and both are generally better optimized
for networking than Windows 9x and even NT4. Regardless, both XP and Windows 2000
are still configured with respect to Ethernet rather than high speed Internet connections. Here, you will find specific information on how to optimize the Windows 2000/XP Registry for
Cable Modems, DSL, or any similar type of broadband Internet connection. Customizing the Windows Registry assumes some proficiency in tuning Windows configuration files. If you don't feel comfortable editing it, please download the following patch, which will add all the
parameters and set all the optimal values in the Registry automatically. sguide_tweak_2k.zip <../files/sguide_tweak_2k.zip> - Generic patch for Windows 2000/XP (all versions).
To install, extract, then just double-click and reboot. sguide_tweak_2k_pppoe.zip <../files/sguide_tweak_2k_pppoe.zip> - PPPoE patch for Windows 2000/XP (all versions). To install, extract, then just double-click and reboot. This patch is optimized for DSL connections that have PPPoE implemented, only use it in case you know that you are on a PPPoE connection. sguide_default_2k.zip <../files/sguide_default_2k.zip> - patch that reverts the Windows 2000/XP Registry to its default TCP/IP state, removing all tweaks. To install, extract, right-click, choose "Install" from the pull-down menu, then reboot. If you'd rather make the changes yourself, or prefer to experiment with different values to fine-tune your connection, follow the directions for editing the Registry below. Editing the Windows 2000/XP Registry To edit the Registry, you need to use an editor, such as Regedit. As with previous Windows versions, it can be accessed from the Start Menu ( START > Run > type "Regedit" ). Note that most of the values recommended on these pages are not present in the Registry by default and you might have to add them manually. Also, for the tweaks to take effect you must Reboot. It is strongly recommended that you backup your Registry before editing. The easiest way to backup your Registry is from within the Registry Editor, just choose "Export Registry File" from the pull-down menu. Recommended settings for Windows 2000 / XP Windows 2000 & XP, unlike NT supports large windows as described in RFC1323 ( the
'RcvWindow' has a maximum value of 2**30 rather than 64K), and includes some other improvements over its predecessors you can use to speed up any TCP/IP transfers. The best settings are listed in red, the descriptions and other options are added to provide you with better understanding and enable you to customize your settings. All the following entries, unless otherwise noted should be placed in the Windows 2000/XP Registry under the key HKEY_LOCAL_MACHINE\ \SYSTEM \CurrentControlSet \Services \Tcpip \Parameters TCPWindowSize The value of TCP Window in the Windows 2000 Registry is DWORD, representing number of bytes, with range from 0 to 2^30. The recommended values (in red) optimize TCP for any high speed Internet connection and work best in most cases, however if you'd like to use a custom value follow these guidelines: For best results, the TCPWindow should be a multiple of MSS (Maximum Segment Size). MSS is generally MTU - 40, where MTU (Maximum Transmission Unit) is the largest packet size that can be transmitted. MTU is usually 1500 (1492 for PPPoE Advanced Registryconnections). To determine the MTU value of your ISP, check out the Editing section of our site. There are three places in the Windows 2000 Registry where you can add the TCP Window parameter. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ GlobalMaxTcpWindowSize="256960" (DWORD, number of bytes) Valid range is fromMSS to 2^30. Add the value as a decimal. Note: For best results RWIN has to be a multiple of MSS lower than 65535 times a scale factor that's a power of 2, i.e. 44 x 1460 = 64240 x 2^2 = 256960. If you choose to use a RWIN lower than 65535, you can simply make it multiple of MSS and turn scaling off (Tcp1323Opts=0) HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ TcpWindowSize="256960" (DWORD, number of bytes) Valid range is from MSS to 2^30. Add the value as a decimal. TcpWindowSize can also exist under \Tcpip\Parameters\Interface\ - if added at this location, it overrides the global setting for this particular . Note (10/20/00): Seems MS has found another bug in Windows 2000, the TCPWindowSize should be configured with the global setting Q263088 (GlobalMaxTcpWindowsSize) rather than this one - <http://support.microsoft.com/support/kb/articles/Q263/0/88.ASP>
Note: For best results RWIN has to be a multiple of MSS lower than 65535 times a scale factor that's a power of 2, i.e. 44 x 1460 = 64240 x 2^2 = 256960. If you choose to use a RWIN lower than 65535, you can simply make it multiple of MSS and turn scaling off (Tcp1323Opts=0) Tcp1323Opts Tcp1323Opts is a necessary setting in order to enable Large TCPWindow support as described in RFC 1323. Without this parameter, the TCPWindow is limited to 64K. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ Tcp1323Opts="1" (DWORD, recommended setting is 1. The possible settings are 0 - Disable RFC 1323 options, 1 - Window scaling but no Timestamp options, 3 - Window scaling and Time stamp options.) Note: Tcp1323Opts="3" might help in some cases where there is increased packet loss, however generally you'll achieve better throughput with Tcp1323Opts="1", since Timestamps add 12 bytes to the header of each packet. DefaultTTL DefaultTTL determines the time in seconds and the number of hops a packet lives. While it does not directly affect speed, a larger value increases the amount of time it takes for a packet to be considered lost, discarded and retransmitted. A value that's too small can cause packets to distant servers not to reach their destination at all. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ DefaultTTL="64" (DWORD, recommended setting is 64. Other settings that are widely used are 128 and 32) EnablePMTUDiscovery When set to 1 (True), TCP attempts to discover MTU automatically over the path to a remote host. Setting this parameter to 0 causes MTU to default to 576 which reduces overall performance over high speed connections. Note that this setting is different than our Windows 9x recommendation. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ EnablePMTUDiscovery="1" (DWORD - boolean, valid settings are 0-->False and 1-->True. Many connections perform better with this entry at 1, however, if you prefer to set your upstream to send fixed 1500 packets, you might want to use 0 instead). When set at 1, establishing connections and initial transfer speed might slow down a bit, however you will get better throughput if somewhere in the path large packets need to be fragmented. EnablePMTUBHDetect Setting this parameter to 1 (True) enables "black hole" routers to be detected, however it also increases the maximum number of retransmissions for a given segment. In most cases you'd want to keep BHDetect to 0 (False). Note: For best results RWIN has to be a multiple of MSS lower than 65535 times a scale factor that's a power of 2, i.e. 44 x 1460 = 64240 x 2^2 = 256960. If you choose to use a RWIN lower than 65535, you can simply make it multiple of MSS and turn scaling off (Tcp1323Opts=0) Tcp1323Opts Tcp1323Opts is a necessary setting in order to enable Large TCPWindow support as described in RFC 1323. Without this parameter, the TCPWindow is limited to 64K. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ Tcp1323Opts="1" (DWORD, recommended setting is 1. The possible settings are 0 - Disable RFC 1323 options, 1 - Window scaling but no Timestamp options, 3 - Window scaling and Time stamp options.) Note: Tcp1323Opts="3" might help in some cases where there is increased packet loss, however generally you'll achieve better throughput with Tcp1323Opts="1", since Timestamps add 12 bytes to the header of each packet. DefaultTTL DefaultTTL determines the time in seconds and the number of hops a packet lives. While it does not directly affect speed, a larger value increases the amount of time it takes for a packet to be considered lost, discarded and retransmitted. A value that's too small can cause packets to distant servers not to reach their destination at all. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ DefaultTTL="64" (DWORD, recommended setting is 64. Other settings that are widely used are 128 and 32) EnablePMTUDiscovery When set to 1 (True), TCP attempts to discover MTU automatically over the path to a remote host. Setting this parameter to 0 causes MTU to default to 576 which reduces overall performance over high speed connections. Note that this setting is different than our Windows 9x recommendation. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ EnablePMTUDiscovery="1" (DWORD - boolean, valid settings are 0-->False and 1-->True. Many connections perform better with this entry at 1, however, if you prefer to set your upstream to send fixed 1500 packets, you might want to use 0 instead). When set at 1, establishing connections and initial transfer speed might slow down a bit, however you will get better throughput if somewhere in the path large packets need to be fragmented. EnablePMTUBHDetect Setting this parameter to 1 (True) enables "black hole" routers to be detected, however it also increases the maximum number of retransmissions for a given segment. In most cases you'd want to keep BHDetect to 0 (False).
HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ EnablePMTUBHDetect="0" (DWORD - boolean, valid settings are 0-->False and 1-->True. Recommended setting is 0) SackOpts This parameter controls whether or not SACK (Selective Acknowledgement) support is enabled, as specified in RFC 2018. SACK is especially important for connections using large TCP Window sizes. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ SackOpts="1" (DWORD - boolean, recommended setting is 1. Possible settings are 0 - No Sack options or 1 - Sack Option enabled). TcpMaxDupAcks This parameter determines the number of duplicate ACKs that must be received for the same sequence number of sent data before "fast retransmit" is triggered to . resend the segment that has been dropped in transitHKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ TcpMaxDupAcks="2" (DWORD - range 1-3, recommended setting is 2). Additional TCP/IP Related Parameters The additional TCP related parameters are not necessary in most cases, and you shouldn't expect any drastic improvements, however we added them for those of you who like experimenting. You might be able to gain that last bit of performance, or customize your TCP/IP behavior even more with those. Keep in mind you should familiarize yourself with what the parameters mean and how they affect your connection before changing their values MTU Setting MTU overrides the default MTU for the network interface it is added to. Note that if EnablePMTUDiscovery is set to 1, TCP will use the smaller value of this local MTU and the "Discovered" MTU of the underlying network connection. If you'd rather use only the MTU value specified here, you'd have to disable PMTUDiscovery, which would prevent your system from detecting the network MTU. HKLM\SYSTEM\CurrentControlSet\Services \Tcpip\Parameters\Interfaces\ MTU="1500" (DWORD, valid range is from 68 to ). Windows 2000 Web Patch According to the HTTP specs, only limited number of simultaneous connections are allowed, while loading pages.
To increase that number, you can add the following entries
to the Registry (they are not present by default): HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ "MaxConnectionsPerServer"=dword:00000020 "MaxConnectionsPer1_0Server"=dword:00000020 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ "MaxConnectionsPerServer"=dword:00000020 "MaxConnectionsPer1_0Server"=dword:00000020 Note: Keep in mind that although those values work fine in most cases, they exceed the HTTP specs and therefore might cause problems with some websites. If you experience problems, just remove the entries. While these entries might improve web page loading considerably, they tend to strain webservers more and have no effect on throughput.

Windows 2000 & Windows XP Cable Modems & xDSL Registry Tweaks

Windows 2000 & Windows XP Cable Modems & xDSL Registry Tweaks
Windows 2000 and XP are built on NT technology and both are generally better optimized
for networking than Windows 9x and even NT4. Regardless, both XP and Windows 2000
are still configured with respect to Ethernet rather than high speed Internet connections. Here, you will find specific information on how to optimize the Windows 2000/XP Registry for
Cable Modems, DSL, or any similar type of broadband Internet connection. Customizing the Windows Registry assumes some proficiency in tuning Windows configuration files. If you don't feel comfortable editing it, please download the following patch, which will add all the
parameters and set all the optimal values in the Registry automatically. sguide_tweak_2k.zip <../files/sguide_tweak_2k.zip> - Generic patch for Windows 2000/XP (all versions).
To install, extract, then just double-click and reboot. sguide_tweak_2k_pppoe.zip <../files/sguide_tweak_2k_pppoe.zip> - PPPoE patch for Windows 2000/XP (all versions). To install, extract, then just double-click and reboot. This patch is optimized for DSL connections that have PPPoE implemented, only use it in case you know that you are on a PPPoE connection. sguide_default_2k.zip <../files/sguide_default_2k.zip> - patch that reverts the Windows 2000/XP Registry to its default TCP/IP state, removing all tweaks. To install, extract, right-click, choose "Install" from the pull-down menu, then reboot. If you'd rather make the changes yourself, or prefer to experiment with different values to fine-tune your connection, follow the directions for editing the Registry below. Editing the Windows 2000/XP Registry To edit the Registry, you need to use an editor, such as Regedit. As with previous Windows versions, it can be accessed from the Start Menu ( START > Run > type "Regedit" ). Note that most of the values recommended on these pages are not present in the Registry by default and you might have to add them manually. Also, for the tweaks to take effect you must Reboot. It is strongly recommended that you backup your Registry before editing. The easiest way to backup your Registry is from within the Registry Editor, just choose "Export Registry File" from the pull-down menu. Recommended settings for Windows 2000 / XP Windows 2000 & XP, unlike NT supports large windows as described in RFC1323 ( the
'RcvWindow' has a maximum value of 2**30 rather than 64K), and includes some other improvements over its predecessors you can use to speed up any TCP/IP transfers. The best settings are listed in red, the descriptions and other options are added to provide you with better understanding and enable you to customize your settings. All the following entries, unless otherwise noted should be placed in the Windows 2000/XP Registry under the key HKEY_LOCAL_MACHINE\ \SYSTEM \CurrentControlSet \Services \Tcpip \Parameters TCPWindowSize The value of TCP Window in the Windows 2000 Registry is DWORD, representing number of bytes, with range from 0 to 2^30. The recommended values (in red) optimize TCP for any high speed Internet connection and work best in most cases, however if you'd like to use a custom value follow these guidelines: For best results, the TCPWindow should be a multiple of MSS (Maximum Segment Size). MSS is generally MTU - 40, where MTU (Maximum Transmission Unit) is the largest packet size that can be transmitted. MTU is usually 1500 (1492 for PPPoE Advanced Registryconnections). To determine the MTU value of your ISP, check out the Editing section of our site. There are three places in the Windows 2000 Registry where you can add the TCP Window parameter. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ GlobalMaxTcpWindowSize="256960" (DWORD, number of bytes) Valid range is fromMSS to 2^30. Add the value as a decimal. Note: For best results RWIN has to be a multiple of MSS lower than 65535 times a scale factor that's a power of 2, i.e. 44 x 1460 = 64240 x 2^2 = 256960. If you choose to use a RWIN lower than 65535, you can simply make it multiple of MSS and turn scaling off (Tcp1323Opts=0) HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ TcpWindowSize="256960" (DWORD, number of bytes) Valid range is from MSS to 2^30. Add the value as a decimal. TcpWindowSize can also exist under \Tcpip\Parameters\Interface\ - if added at this location, it overrides the global setting for this particular . Note (10/20/00): Seems MS has found another bug in Windows 2000, the TCPWindowSize should be configured with the global setting Q263088 (GlobalMaxTcpWindowsSize) rather than this one - <http://support.microsoft.com/support/kb/articles/Q263/0/88.ASP>
Note: For best results RWIN has to be a multiple of MSS lower than 65535 times a scale factor that's a power of 2, i.e. 44 x 1460 = 64240 x 2^2 = 256960. If you choose to use a RWIN lower than 65535, you can simply make it multiple of MSS and turn scaling off (Tcp1323Opts=0) Tcp1323Opts Tcp1323Opts is a necessary setting in order to enable Large TCPWindow support as described in RFC 1323. Without this parameter, the TCPWindow is limited to 64K. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ Tcp1323Opts="1" (DWORD, recommended setting is 1. The possible settings are 0 - Disable RFC 1323 options, 1 - Window scaling but no Timestamp options, 3 - Window scaling and Time stamp options.) Note: Tcp1323Opts="3" might help in some cases where there is increased packet loss, however generally you'll achieve better throughput with Tcp1323Opts="1", since Timestamps add 12 bytes to the header of each packet. DefaultTTL DefaultTTL determines the time in seconds and the number of hops a packet lives. While it does not directly affect speed, a larger value increases the amount of time it takes for a packet to be considered lost, discarded and retransmitted. A value that's too small can cause packets to distant servers not to reach their destination at all. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ DefaultTTL="64" (DWORD, recommended setting is 64. Other settings that are widely used are 128 and 32) EnablePMTUDiscovery When set to 1 (True), TCP attempts to discover MTU automatically over the path to a remote host. Setting this parameter to 0 causes MTU to default to 576 which reduces overall performance over high speed connections. Note that this setting is different than our Windows 9x recommendation. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ EnablePMTUDiscovery="1" (DWORD - boolean, valid settings are 0-->False and 1-->True. Many connections perform better with this entry at 1, however, if you prefer to set your upstream to send fixed 1500 packets, you might want to use 0 instead). When set at 1, establishing connections and initial transfer speed might slow down a bit, however you will get better throughput if somewhere in the path large packets need to be fragmented. EnablePMTUBHDetect Setting this parameter to 1 (True) enables "black hole" routers to be detected, however it also increases the maximum number of retransmissions for a given segment. In most cases you'd want to keep BHDetect to 0 (False). Note: For best results RWIN has to be a multiple of MSS lower than 65535 times a scale factor that's a power of 2, i.e. 44 x 1460 = 64240 x 2^2 = 256960. If you choose to use a RWIN lower than 65535, you can simply make it multiple of MSS and turn scaling off (Tcp1323Opts=0) Tcp1323Opts Tcp1323Opts is a necessary setting in order to enable Large TCPWindow support as described in RFC 1323. Without this parameter, the TCPWindow is limited to 64K. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ Tcp1323Opts="1" (DWORD, recommended setting is 1. The possible settings are 0 - Disable RFC 1323 options, 1 - Window scaling but no Timestamp options, 3 - Window scaling and Time stamp options.) Note: Tcp1323Opts="3" might help in some cases where there is increased packet loss, however generally you'll achieve better throughput with Tcp1323Opts="1", since Timestamps add 12 bytes to the header of each packet. DefaultTTL DefaultTTL determines the time in seconds and the number of hops a packet lives. While it does not directly affect speed, a larger value increases the amount of time it takes for a packet to be considered lost, discarded and retransmitted. A value that's too small can cause packets to distant servers not to reach their destination at all. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ DefaultTTL="64" (DWORD, recommended setting is 64. Other settings that are widely used are 128 and 32) EnablePMTUDiscovery When set to 1 (True), TCP attempts to discover MTU automatically over the path to a remote host. Setting this parameter to 0 causes MTU to default to 576 which reduces overall performance over high speed connections. Note that this setting is different than our Windows 9x recommendation. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ EnablePMTUDiscovery="1" (DWORD - boolean, valid settings are 0-->False and 1-->True. Many connections perform better with this entry at 1, however, if you prefer to set your upstream to send fixed 1500 packets, you might want to use 0 instead). When set at 1, establishing connections and initial transfer speed might slow down a bit, however you will get better throughput if somewhere in the path large packets need to be fragmented. EnablePMTUBHDetect Setting this parameter to 1 (True) enables "black hole" routers to be detected, however it also increases the maximum number of retransmissions for a given segment. In most cases you'd want to keep BHDetect to 0 (False).
HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ EnablePMTUBHDetect="0" (DWORD - boolean, valid settings are 0-->False and 1-->True. Recommended setting is 0) SackOpts This parameter controls whether or not SACK (Selective Acknowledgement) support is enabled, as specified in RFC 2018. SACK is especially important for connections using large TCP Window sizes. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ SackOpts="1" (DWORD - boolean, recommended setting is 1. Possible settings are 0 - No Sack options or 1 - Sack Option enabled). TcpMaxDupAcks This parameter determines the number of duplicate ACKs that must be received for the same sequence number of sent data before "fast retransmit" is triggered to . resend the segment that has been dropped in transitHKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ TcpMaxDupAcks="2" (DWORD - range 1-3, recommended setting is 2). Additional TCP/IP Related Parameters The additional TCP related parameters are not necessary in most cases, and you shouldn't expect any drastic improvements, however we added them for those of you who like experimenting. You might be able to gain that last bit of performance, or customize your TCP/IP behavior even more with those. Keep in mind you should familiarize yourself with what the parameters mean and how they affect your connection before changing their values MTU Setting MTU overrides the default MTU for the network interface it is added to. Note that if EnablePMTUDiscovery is set to 1, TCP will use the smaller value of this local MTU and the "Discovered" MTU of the underlying network connection. If you'd rather use only the MTU value specified here, you'd have to disable PMTUDiscovery, which would prevent your system from detecting the network MTU. HKLM\SYSTEM\CurrentControlSet\Services \Tcpip\Parameters\Interfaces\ MTU="1500" (DWORD, valid range is from 68 to ). Windows 2000 Web Patch According to the HTTP specs, only limited number of simultaneous connections are allowed, while loading pages.
To increase that number, you can add the following entries
to the Registry (they are not present by default): HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ "MaxConnectionsPerServer"=dword:00000020 "MaxConnectionsPer1_0Server"=dword:00000020 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ "MaxConnectionsPerServer"=dword:00000020 "MaxConnectionsPer1_0Server"=dword:00000020 Note: Keep in mind that although those values work fine in most cases, they exceed the HTTP specs and therefore might cause problems with some websites. If you experience problems, just remove the entries. While these entries might improve web page loading considerably, they tend to strain webservers more and have no effect on throughput.

Telnet Nedir

=============Telnet Nedir?=============

Telnet 23. port üzerinden server tabanli islem yapmaya yarayan bir protokoldür.Server tabanli islemdenkastim islemlerin sizin bilgisayarinizdan girelecek komutlarla server üzerinde yaptirilmasidir.Bu baglamda telnet bir uzaktan erisim aracidir diyebiliriz.Telnet araciligi ile elektronik posta islemlerinizi yapabilir ve internet sitenizi düzenleyebilirsiniz.Aslina bakarsaniz telnet kullanimitamamen hayal gücünüze bagli.Bu yazimda sizlere basit bir sekinde telnet kullanimini anlatmaya çalisacagim.

=================Nasil Kullanilir?=================

Telnet satafatli windows programlari gibi degildir,bir arayüzü yok,tamamen metin tabanli bir araçtir.Telnet'i run komut satirindan çalistirabilirsiniz,baglanti kurmak için run komut satirina"telnet 127.0.0.1 23" yazmaniz yeterlidir,buradaki 127.0.0.1 baglanmak istediginiz server'i simgelemektedir."23" telnet erisimi için kullanilan porttur.
==========================Telnet Komutlari Nelerdir?
==========================

Yukarida bahsettigim gibi telnet metin tabanli bir araçtir ve islem yapabilmeniz için komutlaribilmeniz gerekir.Simdi hani komutlarin oldugunu ve bunlarin ne ise yaradigini görelim;
====SMTP====

HELO : Bu komut ile baslattiginiz telnet oturumuna isim verebilirsiniz.MAIL FROM : Mail'in kimden gittigini belirler.RCPT TO : Mail'in kime gidecegini belirler.DATA : Data komutu ile metin yazmaya baslayabilirsiniz.RSET : Baglantiyi iptal etmek için kullanilan komuttur.VRFY : Bu komut ile mail alicisinin mail adresinin dogrulugunu kontrol edebilirsiniz.QuIT : Oturum kapatma komutudur.
====HTTP====

GET : Bu komut ile serverda bulunan dosyanin içerigini görüntüleyebilirsiniz.Komuttan sonra bir bosluk birakarak adresi yazmaniz yeterli,örnegin : http://www.hedefsite.com/index.html
DELETE : Bu komut ile server üzerinden dosya silebilirsiniz.Kullanimi "GET" komutunda oldugugibidir.
Suan bu komutlari kullanarak iyi ayarlanmamis web sunucularina erisim saglayabilirsiniz,profesyonelyöneticiler bu açigi kapatacaklardir ancak yinede telnet erisimini gözden kaçirmis bir sitebulabilirsiniz.Bu yazida size sadece komutlarin bir kismindan bahsettim.Isinizi görecegini düsündügümkomutlari yazdim.Umarim isinize yarar.

Telnet Nedir

=============Telnet Nedir?=============

Telnet 23. port üzerinden server tabanli islem yapmaya yarayan bir protokoldür.Server tabanli islemdenkastim islemlerin sizin bilgisayarinizdan girelecek komutlarla server üzerinde yaptirilmasidir.Bu baglamda telnet bir uzaktan erisim aracidir diyebiliriz.Telnet araciligi ile elektronik posta islemlerinizi yapabilir ve internet sitenizi düzenleyebilirsiniz.Aslina bakarsaniz telnet kullanimitamamen hayal gücünüze bagli.Bu yazimda sizlere basit bir sekinde telnet kullanimini anlatmaya çalisacagim.

=================Nasil Kullanilir?=================

Telnet satafatli windows programlari gibi degildir,bir arayüzü yok,tamamen metin tabanli bir araçtir.Telnet'i run komut satirindan çalistirabilirsiniz,baglanti kurmak için run komut satirina"telnet 127.0.0.1 23" yazmaniz yeterlidir,buradaki 127.0.0.1 baglanmak istediginiz server'i simgelemektedir."23" telnet erisimi için kullanilan porttur.
==========================Telnet Komutlari Nelerdir?
==========================

Yukarida bahsettigim gibi telnet metin tabanli bir araçtir ve islem yapabilmeniz için komutlaribilmeniz gerekir.Simdi hani komutlarin oldugunu ve bunlarin ne ise yaradigini görelim;
====SMTP====

HELO : Bu komut ile baslattiginiz telnet oturumuna isim verebilirsiniz.MAIL FROM : Mail'in kimden gittigini belirler.RCPT TO : Mail'in kime gidecegini belirler.DATA : Data komutu ile metin yazmaya baslayabilirsiniz.RSET : Baglantiyi iptal etmek için kullanilan komuttur.VRFY : Bu komut ile mail alicisinin mail adresinin dogrulugunu kontrol edebilirsiniz.QuIT : Oturum kapatma komutudur.
====HTTP====

GET : Bu komut ile serverda bulunan dosyanin içerigini görüntüleyebilirsiniz.Komuttan sonra bir bosluk birakarak adresi yazmaniz yeterli,örnegin : http://www.hedefsite.com/index.html
DELETE : Bu komut ile server üzerinden dosya silebilirsiniz.Kullanimi "GET" komutunda oldugugibidir.
Suan bu komutlari kullanarak iyi ayarlanmamis web sunucularina erisim saglayabilirsiniz,profesyonelyöneticiler bu açigi kapatacaklardir ancak yinede telnet erisimini gözden kaçirmis bir sitebulabilirsiniz.Bu yazida size sadece komutlarin bir kismindan bahsettim.Isinizi görecegini düsündügümkomutlari yazdim.Umarim isinize yarar.

Principais Atalhos do Windows


Alt + Enter
Exibe propriedades de arquivo
Alt + Esc
Alterna entre janelas na ordem em que foram abertas
Alt + F4
Fecha programa
Alt + Tab
Alterna entre janelas de programas abertos
Alt + espaço, depois N ou X
Minimiza ou maximiza janela
Ctrl + Esc
Abre menu Iniciar
Ctrl + F4
Fecha janela de programa
Ctrl + Z
Desfaz última ação
F1
Abre a ajuda
F2
Renomeia o item selecionado.
F3
Realiza pesquisa
Print Screen
Captura tela, para colar em programas como o "Paint"
Alt + Print Screen
Captura somente janela ativa
Shift
Ao inserir CD-ROM no drive, evita que ele seja reproduzido automaticamente
Shift + Del
Exclui um item sem armazená-lo na lixeira
Shift + F10
Equivale ao clique com o botão direito do mouse
Shift + Tab
Retrocede entre itens de um documento
Tab
Avança entre itens de um documento
Windows + D
Minimiza ou restaura todas as janelas
Windows
Mostra o Menu Iniciar
Windows + E
Abre o Windows Explorer
Windows + F
Abre o Pesquisar para arquivos
Windows + R
Mostra a janela Executar
Windows + L
Tranca a tela
Windows + U
Abre o Gerenciador de Utilitários
Windows + CTRL + F
Mostra o Pesquisar para computador (em rede)
Windows + Shift + M
Desfaz minimizar (para todas as janelas)
Windows + F1
Para Ajuda e Suporte
Windows + BREAK
Mostra as Propriedades de Sistema
Geral de aplicativos do Windows:
Ctrl + F4
para fechar documentos
Ctrl + F12
para abrir documentos
F12
para abrir o "salvar como"
Ctr + TAB
para alternar entre documentos, como no excel, imaging ou photoeditor, por exemplo (não funciona no Word)
Alguns Atalhos do Internet Explorer:
Alt + seta para cima ou para baixo
Na janela de organizar favoritos - move item para cima ou para baixo.
Alt + seta para a direita
Avança para página seguinte
Backspace ou Alt + seta para a esquerda
Volta para página anterior
Alt + Home
Abre página inicial do Internet Explorer
Ctrl + B
Abre janela para organizar Favoritos
Ctrl + D
Adiciona página à pasta Favoritos
Ctrl + F
Localiza palavra na página
Ctrl + H
Ativa barra com histórico na lateral da janela
Ctrl + I
Ativa barra com sites favoritos na lateral da janela
Ctrl + N
Abre nova janela do navegador
Ctr + O ou L
Abre campo para digitar e ir a nova página da rede ou abrir arquivo
Ctrl + Enter
Adiciona http://www. Antes e .com depois de palavra digitada na barra de endereços
Ctrl + setas para a esquerda ou para a direita
Na barra de endereços - move o cursor para a esquerda ou para a direita da quebra lógica anterior ou seguinte: ponto, barra ou dois pontos
Esc
Interrompe a transmissão de uma página quando está sendo carregada ou a música de fundo quando existe e a página já está carregada
F4
Exibe histórico da barra de endereços
F5
Atualiza página recarregando-a
F6
Alterna entre frames de uma página e barra de endereços.
F11
Alterna entre visualização normal e tela cheia
Alguns Atalhos do Outlook Express.
Ctrl + D
Apaga mensagem
Ctrl + E
Localiza pessoa no catálogo de endereços
Ctrl + F
Encaminha mensagem
Ctrl + J
Vai à próxima pasta com mensagens não lidas
Ctrl + M
Enviar e receber mensagens
Ctrl + N
Nova mensagem
Ctrl + Q
Marca mensagem como lida
Ctrl + R
Responde ao autor
Ctrl + S
Salva mensagem
Ctrl + Enter
Quando conectado e com destinatário definido, envia mensagem
Ctrl + F3
Exibe código-fonte da mensagem
Ctrl + Shift + A
Marca todas mensagens de uma pasta como lidas
Ctrl + Shift + B
Abre catálogo de endereços
Ctrl + Shift + E
Abre janela para criar nova pasta
Ctrl + Shift + F
Localiza mensagem
Ctrl + Shift + N
Cria nova entrada no catálogo de endereços
Ctrl + Shift + O
Abre opções do Outlook Express
Ctrl + Shift + R
Responder a todos
Esc
Fecha mensagem
Alguns Atalhos do Word:
Alt + Ctrl + F
Insere nota de rodapé, aquela com o número 1 sobrescrito no texto e a referência no pé da página
Alt + Ctrl + I, O, P ou N
Muda estilo de visualização da página
Alt + Ctrl + Y
Vai para início da página seguinte
Alt + Ctrl + M
Insere comentário
Ctrl + [ ou ]
Diminui ou aumenta tamanho da fonte em um ponto
Ctrl + =
aplica subscrito
Ctrl + Shift + =
Aplica sobrescrito
Ctrl + 1, 2 ou 5
Define espaçamento entre linhas simples, duplo ou de 1,5 linha
Ctrl + D
Abre caixa de formatação de fonte
Ctrl + End
Vai para fim do documento
Ctrl + I, N ou S
Aplica efeito itálico, negrito ou sublinhado em termos selecionados
Ctrl + T
Seleciona todo o texto
Ctrl + U
Localiza e substitui palavras ou expressões
Ctrl + Del ou backspace
Apaga palavra seguinte ou anterior
Ctrl + Shift + F8
Ativa seleção de bloco quadrilátero de texto
Ctrl + Shift + C ou V
Copia ou cola formatação de fontes
F4
Repete a última ação
F7
Verifica ortografia e gramática
F12
Salvar como
Shift + F3
Aplica letras maiúsculas em todo o texto selecionado
Shift + F7
Abre dicionário de sinônimos
Ctrl + Home
vai para o início do "mesmo" documento
Atalhos do Excel:
shift + ctrl + seta p/ baixo
vai para o ultimo registro da coluna
shift + ctrl + seta p/ cima
vai para o primeiro registro da coluna
shift + ctrl + seta p/ direita
vai para o ultimo registro da linha
shift + ctrl + seta p/ esquerda
vai pra o primeiro registro da linha
ctrl + pgdown
vai para a próxima planilha
ctrl + pgup
vai para a planilha anterior
shfit + tab
volta uma célula

Principais Atalhos do Windows


Alt + Enter
Exibe propriedades de arquivo
Alt + Esc
Alterna entre janelas na ordem em que foram abertas
Alt + F4
Fecha programa
Alt + Tab
Alterna entre janelas de programas abertos
Alt + espaço, depois N ou X
Minimiza ou maximiza janela
Ctrl + Esc
Abre menu Iniciar
Ctrl + F4
Fecha janela de programa
Ctrl + Z
Desfaz última ação
F1
Abre a ajuda
F2
Renomeia o item selecionado.
F3
Realiza pesquisa
Print Screen
Captura tela, para colar em programas como o "Paint"
Alt + Print Screen
Captura somente janela ativa
Shift
Ao inserir CD-ROM no drive, evita que ele seja reproduzido automaticamente
Shift + Del
Exclui um item sem armazená-lo na lixeira
Shift + F10
Equivale ao clique com o botão direito do mouse
Shift + Tab
Retrocede entre itens de um documento
Tab
Avança entre itens de um documento
Windows + D
Minimiza ou restaura todas as janelas
Windows
Mostra o Menu Iniciar
Windows + E
Abre o Windows Explorer
Windows + F
Abre o Pesquisar para arquivos
Windows + R
Mostra a janela Executar
Windows + L
Tranca a tela
Windows + U
Abre o Gerenciador de Utilitários
Windows + CTRL + F
Mostra o Pesquisar para computador (em rede)
Windows + Shift + M
Desfaz minimizar (para todas as janelas)
Windows + F1
Para Ajuda e Suporte
Windows + BREAK
Mostra as Propriedades de Sistema
Geral de aplicativos do Windows:
Ctrl + F4
para fechar documentos
Ctrl + F12
para abrir documentos
F12
para abrir o "salvar como"
Ctr + TAB
para alternar entre documentos, como no excel, imaging ou photoeditor, por exemplo (não funciona no Word)
Alguns Atalhos do Internet Explorer:
Alt + seta para cima ou para baixo
Na janela de organizar favoritos - move item para cima ou para baixo.
Alt + seta para a direita
Avança para página seguinte
Backspace ou Alt + seta para a esquerda
Volta para página anterior
Alt + Home
Abre página inicial do Internet Explorer
Ctrl + B
Abre janela para organizar Favoritos
Ctrl + D
Adiciona página à pasta Favoritos
Ctrl + F
Localiza palavra na página
Ctrl + H
Ativa barra com histórico na lateral da janela
Ctrl + I
Ativa barra com sites favoritos na lateral da janela
Ctrl + N
Abre nova janela do navegador
Ctr + O ou L
Abre campo para digitar e ir a nova página da rede ou abrir arquivo
Ctrl + Enter
Adiciona http://www. Antes e .com depois de palavra digitada na barra de endereços
Ctrl + setas para a esquerda ou para a direita
Na barra de endereços - move o cursor para a esquerda ou para a direita da quebra lógica anterior ou seguinte: ponto, barra ou dois pontos
Esc
Interrompe a transmissão de uma página quando está sendo carregada ou a música de fundo quando existe e a página já está carregada
F4
Exibe histórico da barra de endereços
F5
Atualiza página recarregando-a
F6
Alterna entre frames de uma página e barra de endereços.
F11
Alterna entre visualização normal e tela cheia
Alguns Atalhos do Outlook Express.
Ctrl + D
Apaga mensagem
Ctrl + E
Localiza pessoa no catálogo de endereços
Ctrl + F
Encaminha mensagem
Ctrl + J
Vai à próxima pasta com mensagens não lidas
Ctrl + M
Enviar e receber mensagens
Ctrl + N
Nova mensagem
Ctrl + Q
Marca mensagem como lida
Ctrl + R
Responde ao autor
Ctrl + S
Salva mensagem
Ctrl + Enter
Quando conectado e com destinatário definido, envia mensagem
Ctrl + F3
Exibe código-fonte da mensagem
Ctrl + Shift + A
Marca todas mensagens de uma pasta como lidas
Ctrl + Shift + B
Abre catálogo de endereços
Ctrl + Shift + E
Abre janela para criar nova pasta
Ctrl + Shift + F
Localiza mensagem
Ctrl + Shift + N
Cria nova entrada no catálogo de endereços
Ctrl + Shift + O
Abre opções do Outlook Express
Ctrl + Shift + R
Responder a todos
Esc
Fecha mensagem
Alguns Atalhos do Word:
Alt + Ctrl + F
Insere nota de rodapé, aquela com o número 1 sobrescrito no texto e a referência no pé da página
Alt + Ctrl + I, O, P ou N
Muda estilo de visualização da página
Alt + Ctrl + Y
Vai para início da página seguinte
Alt + Ctrl + M
Insere comentário
Ctrl + [ ou ]
Diminui ou aumenta tamanho da fonte em um ponto
Ctrl + =
aplica subscrito
Ctrl + Shift + =
Aplica sobrescrito
Ctrl + 1, 2 ou 5
Define espaçamento entre linhas simples, duplo ou de 1,5 linha
Ctrl + D
Abre caixa de formatação de fonte
Ctrl + End
Vai para fim do documento
Ctrl + I, N ou S
Aplica efeito itálico, negrito ou sublinhado em termos selecionados
Ctrl + T
Seleciona todo o texto
Ctrl + U
Localiza e substitui palavras ou expressões
Ctrl + Del ou backspace
Apaga palavra seguinte ou anterior
Ctrl + Shift + F8
Ativa seleção de bloco quadrilátero de texto
Ctrl + Shift + C ou V
Copia ou cola formatação de fontes
F4
Repete a última ação
F7
Verifica ortografia e gramática
F12
Salvar como
Shift + F3
Aplica letras maiúsculas em todo o texto selecionado
Shift + F7
Abre dicionário de sinônimos
Ctrl + Home
vai para o início do "mesmo" documento
Atalhos do Excel:
shift + ctrl + seta p/ baixo
vai para o ultimo registro da coluna
shift + ctrl + seta p/ cima
vai para o primeiro registro da coluna
shift + ctrl + seta p/ direita
vai para o ultimo registro da linha
shift + ctrl + seta p/ esquerda
vai pra o primeiro registro da linha
ctrl + pgdown
vai para a próxima planilha
ctrl + pgup
vai para a planilha anterior
shfit + tab
volta uma célula

Dicas de Roteadores

Existem duas atividades que são básicas a um roteador.
São elas:
A determinação das melhores rotas

Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar ao seu destino de forma segura e eficiente. Para realizar esta função, o roteador utiliza dois conceitos muito importantes: o conceito de métrica e o conceito de tabelas de roteadores.

O transporte dos pacotes

Transportar os pacotes pela rede é uma função relativamente simples realizada pelos roteadores. Consiste em verificar o endereço de rede para quem a mensagem está destinada, determinar se conhece este endereço. E, por fim, traduzir para um novo endereço físico e enviar pacote.
Métrica
Definição

Métrica é o padrão de medida que é usado pelos algoritmos de roteamento para determinar o melhor caminho para um destino. Pode-se utilizar apenas um parâmetro ou vários parâmetros. A utilização de vários parâmetros permite uma melhor modelagem da métrica e uma decisão mais eficiente de qual é o melhor caminho.

Alguns parâmetros utilizados

· Tamanho do caminho
· Confiabilidade
· Atraso
· Largura de banda
· Carga
· Custo da comunicação

Tabela de roteamento

Os roteadores constroem tabelas de roteamento para realizarem as suas tarefas. Estas tabelas de roteamento contêm entradas que relacionam um determinado destino com um enlace e uma métrica. Dependento das implementações, podem apresentar mais dados, entretanto estes três são os dados essenciais.

Requisitos de um roteador

Para um roteador funcionar de forma adequada é necessário que ele faça algumas tarefas.
· O roteador deve conhecer a topologia da subrede e escolher os caminhos adequados dentro da mesma.
· O roteador deve cuidar para que algumas rotas não sejam sobrecarregadas, enquanto outras fiquem sem uso.
· O roteador deve resolver os problemas que ocorrem quando a origem e o destino estão em redes diferentes
Algoritmo de roteamento
Definição
O algoritmo de roteamento é a parte do programa de nível de rede responsável por decidir para qual linha um pacote deve ser enviado a fim de chegar ao seu destino. Todos os roteadores executam um algoritmo de roteamento.
Características desejadas em um algoritmo de roteamento
· Correção
· Simplicidade
· Robustez
· Estabilidade
· Consideração com o usuário
· Eficiência global
Algoritmo de roteamento
Características desejáveis
Correção
O algoritmo de roteamento tem de calcular rotas corretas para todos os destinos, não pode falhar para nenhum e não pode indicar uma rota inexistente. Esta é uma característica evidente que deve ser, ainda, complementada pela derivação da melhor rota. Não basta que o algoritmo descubra uma rota para um destino, é necessário que ele descubra a melhor rota possível.
Simplicidade

O algoritmo de roteamento tem de ser eficiente sem sobrecarregar a máquina. Além disso, é importante que o administrador da rede possa entender como o algoritmo é executado.
Estabilidade

O algoritmo de roteamento tem de convergir rapidamente. Convergir é ficar em um estado correto. Por exemplo, quando acontece alguma modificação na topologia da rede, as tabelas de roteamento de alguns roteadores apresentarão uma informação errada. No momento em que todos os roteadores da rede estiverem com suas tabelas certas, diz-se que o algoritmo convergiu. Quanto mais rápido for este processo, melhor.
Robustez
Uma vez que a rede entre em operação, deve permanecer assim durante anos, sem que ocorram falhas de todo o sistema. Durante este período, ocorrerão falhas isoladas de hardware e software e a topologia da rede modificar-se-á diversas vezes. O algoritmo de roteamento deve ser capaz de resolver estas modificações sem requerer uma reinicialização.

Características desejáveis

Consideração com o usuário e eficiência global

Estes dois requisitos são, de certa forma, contraditórios. Existe um compromisso entre eles. Às vezes, para melhorar o fluxo de dados na rede toda, seria necessário terminar com o fluxo de dados entre duas máquinas específicas . Evidentemente, isto prejudicaria os usuários destas duas máquinas. Desta forma a melhora da eficiência global somente seria alcançada a partir da desconsideração de alguns usuários. Um algoritmo de roteamento deve melhorar a eficiência da rede sem deixar de levar em conta os diversos usuários.
Tipos de algoritmo

· Estático ou dinâmico Estrutura plana ou hierárquica Intra-domínio ou inter-domínio Vetor de distância ou Estado do enlace
Tipos de algoritmos de roteamento
Estático

Um algoritmo de roteamento do tipo estático não baseia as suas decisões de roteamento em medidas ou estimativas de tráfego e em topologias correntes. As rotas são definidas anteriormente e carregadas no roteador na inicialização da rede.
Dinâmico

Um algoritmo de roteamento dinâmico tenta mudar as suas decisões de roteamento de acordo com as mudanças de tráfego e de topologia. A tabela de roteamento vai-se modificando com o passar do tempo. Evidentemente que este tipo de roteamento apresenta uma flexibilidade e uma eficiência em condições adversas muito maiores.
Estrutura plana

Neste tipo de algoritmo, todos os roteadores estão em um mesmo nível. As informações não são organizadas e distribuídas hierarquicamente.
Estrutura hierárquica

Neste tipo de algoritmo as informações de roteamento são organizadas hierarquicamente. Dependendo da hierarquia do roteador, a sua tabela de roteamento e a sua comunicação com outros roteadores são diferentes.
Algoritmos intra-domínio

Estes são algoritmos que são executados por roteadores de dentro de um determinado Sistema Autônomo (AS-Autonomous System). Permitem que sejam definidas as rotas para dentro da rede de uma determinada organização.
Algoritmos inter-domínios

Estes são algoritmos que são executados por roteadores que estão nos limites dos domínios. Permitem a definição das rotas que são utilizadas para a comunicação com equipamentos de fora de um determinado Sistema Autônomo.
Dois algoritmos são os mais comumente utilizados por protocolos de roteamento:

· Vetor de Distância (Distance Vector Algorithm) e
· Estado do Enlace (Link State Algorithm).

Para entender o funcionamento destes algoritmos clique nas opções abaixo relacionadas
· Vetor de Distância
· Estado do Enlace

Algoritmo de Vetor de Distância (Distance Vector)
Funcionamento

O roteador apresenta em sua tabela a rota para os roteadores vizinhos.
Em intervalos de tempo regulares o roteador envia toda a sua tabela de rotas para, e somente para, os seus vizinhos.
Após algum tempo os diversos roteadores da rede convergem (ficam com as suas tabelas completas e atualizadas).
As tabelas apresentam o endereço destino, a métrica, e o próximo roteador para onde a mensagem deve ser enviada.
Exige menos recursos de memória e processamento do que o algoritmo de Estado do Enlace.
Apresenta convergência mais lenta e alguns problemas enquanto o algoritmo não se estabilizou.

Algoritmo de Estado do Enlace (Link State)
Neste algoritmo o roteador faz as seguintes tarefas:
Descobre quem são os vizinhos e qual o estado do enlace dos vizinhos.
Mede os custos associados aos diversos enlaces que possui.
Transmite as informações sobre os enlaces para todos os roteadores da rede.
Recebe o estado de todos os enlaces da rede.
Constrói um mapa completo da rede.
Constrói o melhor caminhos para cada roteador da rede utilizando o algoritmo de Dijkstra.
Protocolos de Roteamento
Função

A função dos protocolos de roteamento é construir as tabelas de roteamento completas nos diversos roteadores de uma rede através da troca de mensagens entre eles.
Tipos

· igp (interior gateway protocol) - Estes são utilizados para realizar o roteamento dentro de um Sistema Autônomo.
· egp (exterior gateway protocol) - Estes são utilizados para realizar o roteamento entre Sistemas Autônomos diferentes.
Protocolos de Roteamento
Protocolos do tipo igp (interior gateway protocol)
· RIP (Routing Information Protocol)
· IGRP (Interior Gateway Routing Protocol)
· Enhanced IGRP
· OSPF (Open Shortest Path First)
· IS-IS (Intermediate System-to-Intermediate System)
Protocolos do tipo egp (exterior gateway protocol)
· EGP (Exterior Gateway Protocol) - este protocolo apresenta o mesmo nome que o seu tipo.
· BGP (Border Gateway Protocol)
RIP (Routing Information Protocol)
Características básicas
· Projetado como um protocolo intra-domínio (igp).
· Utiliza um algoritmo do tipo Vetor de Distância.
· A métrica utilizada é a distância da origem até o destino em número de enlaces que devem ser percorridos.
· Não permite o balanceamento do tráfego.
· A rota inatingível apresenta uma métrica igual a 16.
· Realiza atualizações a cada 30 segundos.
RIP (Routing Information Protocol)
Informações guardadas na tabela de roteamento
· endereço de destino
· endereço do próximo roteador
· interface do host a ser utilizada
· métrica da rota
· flags e timers que controlam tempos de atualização
RIP (Routing Information Protocol)
Dados transmitidos nas mensagens de atualização
· Comando (Request ou Response)
· Identificador da família de endereçoes
· Endereço destino
· Métrica
Processamento do RIP

Atualização da tabela de roteamento a cada chegada de um Response
As atualizações sempre chegam por mensagens designadas como Response. Cada vez que chega uma atualização o roteador busca na tabela a entrada correspondente e modifica se as seguintes condições forem satisfeitas:
Se a rota não existe: acrescenta 1 à métrica recebida e coloca a rota na tabela.
Se a rota já existe na tabela e apresenta métrica maior: substitui a rota atual pela que chegou com métrica menor.
Se a rota já existe na tabela e o roteador destino é o mesmo: atualiza a métrica independente se aumentou ou diminuiu.
Processamento do RIP

Características de estabilidade

Para que o algoritmo de Vetor de Distância, utilizado no RIP, funcione de forma eficiente os seguintes mecanismos de estabilidade relacionados abaixo são utilizados no RIP.
Hop-count limit
Hold-down
Split horizon
Poison reverse updates
Triggered updates - são transmitidas apenas as rotas modificadas
Processamento do RIP
Características gerais

O endereço default é referenciado pela destino 0.0.0.0.
A mensagem de Request é utilizada para que um roteador solicite a tabela de roteamento de um vizinho, ou apenas uma rota para um determinado destino.
Apresenta implementação simples, uma vez que utiliza um algoritmo simples e apenas duas mensagens.
Apresenta uma convergência lenta.
Os estados intermediários, isto é, até os roteadores convergirem, podem apresentar laços.

Dicas de Roteadores

Existem duas atividades que são básicas a um roteador.
São elas:
A determinação das melhores rotas

Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar ao seu destino de forma segura e eficiente. Para realizar esta função, o roteador utiliza dois conceitos muito importantes: o conceito de métrica e o conceito de tabelas de roteadores.

O transporte dos pacotes

Transportar os pacotes pela rede é uma função relativamente simples realizada pelos roteadores. Consiste em verificar o endereço de rede para quem a mensagem está destinada, determinar se conhece este endereço. E, por fim, traduzir para um novo endereço físico e enviar pacote.
Métrica
Definição

Métrica é o padrão de medida que é usado pelos algoritmos de roteamento para determinar o melhor caminho para um destino. Pode-se utilizar apenas um parâmetro ou vários parâmetros. A utilização de vários parâmetros permite uma melhor modelagem da métrica e uma decisão mais eficiente de qual é o melhor caminho.

Alguns parâmetros utilizados

· Tamanho do caminho
· Confiabilidade
· Atraso
· Largura de banda
· Carga
· Custo da comunicação

Tabela de roteamento

Os roteadores constroem tabelas de roteamento para realizarem as suas tarefas. Estas tabelas de roteamento contêm entradas que relacionam um determinado destino com um enlace e uma métrica. Dependento das implementações, podem apresentar mais dados, entretanto estes três são os dados essenciais.

Requisitos de um roteador

Para um roteador funcionar de forma adequada é necessário que ele faça algumas tarefas.
· O roteador deve conhecer a topologia da subrede e escolher os caminhos adequados dentro da mesma.
· O roteador deve cuidar para que algumas rotas não sejam sobrecarregadas, enquanto outras fiquem sem uso.
· O roteador deve resolver os problemas que ocorrem quando a origem e o destino estão em redes diferentes
Algoritmo de roteamento
Definição
O algoritmo de roteamento é a parte do programa de nível de rede responsável por decidir para qual linha um pacote deve ser enviado a fim de chegar ao seu destino. Todos os roteadores executam um algoritmo de roteamento.
Características desejadas em um algoritmo de roteamento
· Correção
· Simplicidade
· Robustez
· Estabilidade
· Consideração com o usuário
· Eficiência global
Algoritmo de roteamento
Características desejáveis
Correção
O algoritmo de roteamento tem de calcular rotas corretas para todos os destinos, não pode falhar para nenhum e não pode indicar uma rota inexistente. Esta é uma característica evidente que deve ser, ainda, complementada pela derivação da melhor rota. Não basta que o algoritmo descubra uma rota para um destino, é necessário que ele descubra a melhor rota possível.
Simplicidade

O algoritmo de roteamento tem de ser eficiente sem sobrecarregar a máquina. Além disso, é importante que o administrador da rede possa entender como o algoritmo é executado.
Estabilidade

O algoritmo de roteamento tem de convergir rapidamente. Convergir é ficar em um estado correto. Por exemplo, quando acontece alguma modificação na topologia da rede, as tabelas de roteamento de alguns roteadores apresentarão uma informação errada. No momento em que todos os roteadores da rede estiverem com suas tabelas certas, diz-se que o algoritmo convergiu. Quanto mais rápido for este processo, melhor.
Robustez
Uma vez que a rede entre em operação, deve permanecer assim durante anos, sem que ocorram falhas de todo o sistema. Durante este período, ocorrerão falhas isoladas de hardware e software e a topologia da rede modificar-se-á diversas vezes. O algoritmo de roteamento deve ser capaz de resolver estas modificações sem requerer uma reinicialização.

Características desejáveis

Consideração com o usuário e eficiência global

Estes dois requisitos são, de certa forma, contraditórios. Existe um compromisso entre eles. Às vezes, para melhorar o fluxo de dados na rede toda, seria necessário terminar com o fluxo de dados entre duas máquinas específicas . Evidentemente, isto prejudicaria os usuários destas duas máquinas. Desta forma a melhora da eficiência global somente seria alcançada a partir da desconsideração de alguns usuários. Um algoritmo de roteamento deve melhorar a eficiência da rede sem deixar de levar em conta os diversos usuários.
Tipos de algoritmo

· Estático ou dinâmico Estrutura plana ou hierárquica Intra-domínio ou inter-domínio Vetor de distância ou Estado do enlace
Tipos de algoritmos de roteamento
Estático

Um algoritmo de roteamento do tipo estático não baseia as suas decisões de roteamento em medidas ou estimativas de tráfego e em topologias correntes. As rotas são definidas anteriormente e carregadas no roteador na inicialização da rede.
Dinâmico

Um algoritmo de roteamento dinâmico tenta mudar as suas decisões de roteamento de acordo com as mudanças de tráfego e de topologia. A tabela de roteamento vai-se modificando com o passar do tempo. Evidentemente que este tipo de roteamento apresenta uma flexibilidade e uma eficiência em condições adversas muito maiores.
Estrutura plana

Neste tipo de algoritmo, todos os roteadores estão em um mesmo nível. As informações não são organizadas e distribuídas hierarquicamente.
Estrutura hierárquica

Neste tipo de algoritmo as informações de roteamento são organizadas hierarquicamente. Dependendo da hierarquia do roteador, a sua tabela de roteamento e a sua comunicação com outros roteadores são diferentes.
Algoritmos intra-domínio

Estes são algoritmos que são executados por roteadores de dentro de um determinado Sistema Autônomo (AS-Autonomous System). Permitem que sejam definidas as rotas para dentro da rede de uma determinada organização.
Algoritmos inter-domínios

Estes são algoritmos que são executados por roteadores que estão nos limites dos domínios. Permitem a definição das rotas que são utilizadas para a comunicação com equipamentos de fora de um determinado Sistema Autônomo.
Dois algoritmos são os mais comumente utilizados por protocolos de roteamento:

· Vetor de Distância (Distance Vector Algorithm) e
· Estado do Enlace (Link State Algorithm).

Para entender o funcionamento destes algoritmos clique nas opções abaixo relacionadas
· Vetor de Distância
· Estado do Enlace

Algoritmo de Vetor de Distância (Distance Vector)
Funcionamento

O roteador apresenta em sua tabela a rota para os roteadores vizinhos.
Em intervalos de tempo regulares o roteador envia toda a sua tabela de rotas para, e somente para, os seus vizinhos.
Após algum tempo os diversos roteadores da rede convergem (ficam com as suas tabelas completas e atualizadas).
As tabelas apresentam o endereço destino, a métrica, e o próximo roteador para onde a mensagem deve ser enviada.
Exige menos recursos de memória e processamento do que o algoritmo de Estado do Enlace.
Apresenta convergência mais lenta e alguns problemas enquanto o algoritmo não se estabilizou.

Algoritmo de Estado do Enlace (Link State)
Neste algoritmo o roteador faz as seguintes tarefas:
Descobre quem são os vizinhos e qual o estado do enlace dos vizinhos.
Mede os custos associados aos diversos enlaces que possui.
Transmite as informações sobre os enlaces para todos os roteadores da rede.
Recebe o estado de todos os enlaces da rede.
Constrói um mapa completo da rede.
Constrói o melhor caminhos para cada roteador da rede utilizando o algoritmo de Dijkstra.
Protocolos de Roteamento
Função

A função dos protocolos de roteamento é construir as tabelas de roteamento completas nos diversos roteadores de uma rede através da troca de mensagens entre eles.
Tipos

· igp (interior gateway protocol) - Estes são utilizados para realizar o roteamento dentro de um Sistema Autônomo.
· egp (exterior gateway protocol) - Estes são utilizados para realizar o roteamento entre Sistemas Autônomos diferentes.
Protocolos de Roteamento
Protocolos do tipo igp (interior gateway protocol)
· RIP (Routing Information Protocol)
· IGRP (Interior Gateway Routing Protocol)
· Enhanced IGRP
· OSPF (Open Shortest Path First)
· IS-IS (Intermediate System-to-Intermediate System)
Protocolos do tipo egp (exterior gateway protocol)
· EGP (Exterior Gateway Protocol) - este protocolo apresenta o mesmo nome que o seu tipo.
· BGP (Border Gateway Protocol)
RIP (Routing Information Protocol)
Características básicas
· Projetado como um protocolo intra-domínio (igp).
· Utiliza um algoritmo do tipo Vetor de Distância.
· A métrica utilizada é a distância da origem até o destino em número de enlaces que devem ser percorridos.
· Não permite o balanceamento do tráfego.
· A rota inatingível apresenta uma métrica igual a 16.
· Realiza atualizações a cada 30 segundos.
RIP (Routing Information Protocol)
Informações guardadas na tabela de roteamento
· endereço de destino
· endereço do próximo roteador
· interface do host a ser utilizada
· métrica da rota
· flags e timers que controlam tempos de atualização
RIP (Routing Information Protocol)
Dados transmitidos nas mensagens de atualização
· Comando (Request ou Response)
· Identificador da família de endereçoes
· Endereço destino
· Métrica
Processamento do RIP

Atualização da tabela de roteamento a cada chegada de um Response
As atualizações sempre chegam por mensagens designadas como Response. Cada vez que chega uma atualização o roteador busca na tabela a entrada correspondente e modifica se as seguintes condições forem satisfeitas:
Se a rota não existe: acrescenta 1 à métrica recebida e coloca a rota na tabela.
Se a rota já existe na tabela e apresenta métrica maior: substitui a rota atual pela que chegou com métrica menor.
Se a rota já existe na tabela e o roteador destino é o mesmo: atualiza a métrica independente se aumentou ou diminuiu.
Processamento do RIP

Características de estabilidade

Para que o algoritmo de Vetor de Distância, utilizado no RIP, funcione de forma eficiente os seguintes mecanismos de estabilidade relacionados abaixo são utilizados no RIP.
Hop-count limit
Hold-down
Split horizon
Poison reverse updates
Triggered updates - são transmitidas apenas as rotas modificadas
Processamento do RIP
Características gerais

O endereço default é referenciado pela destino 0.0.0.0.
A mensagem de Request é utilizada para que um roteador solicite a tabela de roteamento de um vizinho, ou apenas uma rota para um determinado destino.
Apresenta implementação simples, uma vez que utiliza um algoritmo simples e apenas duas mensagens.
Apresenta uma convergência lenta.
Os estados intermediários, isto é, até os roteadores convergirem, podem apresentar laços.

RESOLVENDO PROBLEMAS COM DLLS DO WINDOWS

RESOLVENDO PROBLEMAS COM DLLS DO WINDOWS
ђλ¢Қ_λŧŧλ¢Ҝ™ - 17/02/2009
Quantos de nós já não vimos uma mensagem assim "Este programa executou uma operação ilegal e será fechado" ou então "Este programa causou um erro na NomeEstranho.DLL e será fechado". Praticamento todo o usuários do Windows, principalmente da galera do 9x (95, 98 e 98 SE) em diante, já experimentou algum problema deste tipo.
Não é sempre que ele ocorre, mas estimo eu que 95% dos casos você pode estar vivendo um problema que ficou mais conhecido como "DLL Hell ou "Inferno das DLLs". Esse problema ocorre principalmente quando programas diferentes utilizam versões ímpares de uma mesma DLL (Dynamic Link Library ou Link de Biblioteca Dinâmica), ou quando uma DLL do sistema operacional é sobre escrita por outra de mesmo nome pertencente a algum
programa que você instalou.
Nesta minha dica, vou mostrar e entender o que são e como funcionam esses arquivos. Vamos investigar, o porquê de tantos problemas e, finalmente, analisar algumas possíveis soluções implementadas pelo próprio Windows, como uma forma de minimizar as
conseqüências deste tipo de inconvenientes.

O Surgimento dos Arquivos .DLL

Nos primórdios da era da informática um programa era constituído apenas por um arquivo executável que continha todas as instruções necessárias para o seu funcionamento. Entretanto, alguns programas complexos poderiam conter diversos executáveis. Com o passar do anos, o tamanho dos programas cresceu consideravelmente principalmente com a adoção generalizada das interfaces gráficas (GUI -Graphical User Interface ou Interface Gráfica de Usuário), o que fez com que apenas a divisão dos programas em vários arquivos executáveis se tornasse ineficiente sob o ponto de vista produtivo, uma vez que o código deles não podia ser compartilhado.
Para resolver este problema os projetistas do Windows começaram a tirar vantagem de uma estratégia de geração de códigos chamada "Linkagem" dinâmica. Como sabemos grande parte das funções utilizadas em um programas não é codificada em seu corpo, a maioria delas tem seu código armazenado em bibliotecas. Bom, em uma "linkagem" convencional o que ocorre basicamente é que o programador informa ao compilador a localização das bibliotecas, este importa os códigos das funções e o concatena com o código do programa gerando assim, um arquivo executável contendo o código escrito pelo programador e o código oriundo das bibliotecas.
Em uma "linkagem" dinâmica, o código das funções não é armazenado no arquivo executável, mas consultado durante a execução do programa, em uma biblioteca pré-compilada. Existem diversas vantagens nesse tipo de estratégia, dentre elas posso citar:
Possibilidade de criação de arquivos executáveis menores;
Bibliotecas dinâmicas permitem que o código seja compartilhado por vários arquivos executáveis, evitando assim que um mesmo trecho de código se repita em diferentes programas;
Atualizações nos programas são mais fáceis, uma vez que é possível alterar apenas bibliotecas dinâmicas ao invés de reinstalar todo o programa.
As DLLs são as bibliotecas dinâmicas padrão de todos os sistemas da família Windows. Sendo que que a famosa API (Application Program Interface ou Aplicação de Programa de Interface) do Windows, é, em sua grande maioria, baseada neste tipo de arquivo. É na API que estão predefinidas as informações de como devem ser desenhadas, por exemplo, barras de rolagem, botões e caixas de diálogos, fazendo com que os programadores tenham menos trabalho para desenvolverem aplicações e promovendo a padronização das interfaces dos programas. Um bom exemplo é a comdlg32.dll (Commom Dialog Library ou Biblioteca de Diálogo Comum), que contém alguns diálogos padrão, como o de seção de cores e abertura de arquivos.
Da mesma forma que um programa como o MS_Office possui diversas versões (97,2000 e XP), as DLLs que acompanham o Windows também podem ter. Sendo assim, podem existir, por exemplo sistemas WinMe que são acompanhados de versões distintas da mesma DLL.
O problema é que um programa compilado e testado deixa de funcionar corretamente com uma versão mais nova ou mais antiga da biblioteca. Isso está relacionado ao fato de que uma versão mais antiga pode não possuir todas as funcionalidades exigidas pelo software e uma versão mais nova pode não ser totalmente compatível com as versões anteriores. Além disso, um programa construído para funcionar com uma DLL em determinado idioma (Português, Inglês e etc...) pode não funcionar com uma DLL de idioma diferente.
Para visualizarmos informações de versão com o Windows Explorer basta clicarmos com o botão direito sobre o arquivo, selecionar a opção Propriedades e, em seguida, clicar sobre a aba Versão.
Bom, mas como resolver este tipo de problema?
O fato é que não existe nenhuma receita mágica para isso, contudo, a partir do Windows 98, a Microsoft começou a se preocupar com este tipo de problema, tanto que este vem acompanhado de um programa gerenciador de conflitos de versão (vcmui.exe) - Version Conflict Manager ou Corretor de Conflitos de Versão. Este programinha fica armazenado na pasta c:\windows e mantém uma cópia dos arquivos de sistema (DLL, OCX, SYS,...) que foram substituídos durante as atualizações do Windows. As cópias de segurança ficam armazenadas na pasta c:\windows\vmc e no caso de algum conflito que foram substituídos podem ser restaurados com a ajuda da ferramenta.
Outra ferramenta presente no Windows 98/2000/XP é o sfc.exe (System File Checker ou Sistema de Checagem de Arquivos), que tem como objetivo proteger arquivos vitais do sistema contra substituições ou exclusões. Ao contrário do vcmui.exe o SFC procura restaurar os arquivos danificados ou substituídos, a partir da mídia original.
Para executarmos o SFC, no Windows 2000, basta digitarmos c:\>sfc /scannow na linha de comando, pressionar Enter e, então, a aplicação solicitará o CD de instalação do sistema para que os arquivos possam ser restaurados. Também é possível realizar checagens automáticas, através de algumas opções do programa. Tais opções podem ser visualizadas digitando-se SFC,
seguido da tecla Enter.
O Windows ME também possui um mecanismo para a verificação de integridade dos arquivos de sistema. Esta ferramenta pode ser acionada através de um utilitário também presente no Windows 98, chamado msinfo32.exe. Para executá-lo, selecione a opção Executar do Menu Iniciar, logo em seguida digite msinfo32.exe e pressione o botão OK. Após a abertura do programa, vá até o menu Ferramentas de verificação de assinatura e uma tela será exibida. Com o verificador de assinatura, é possível descobrir quais os arquivos do sistema foram substituídos, o que pode ser muito útil durante a solução de conflitos de versão.
Como uma medida mais automatizada, o Windows ME oferece também a possibilidade de restaurar o sistema a um estado anterior (sem problemas), através de um utilitário que pode ser encontrado no Menu Iniciar, em: Programas ->Acessórios -> Feramentas -> Restauração do Sistema. Este aplicativo possui pontos de verificação gerados automaticamente quando certos programas são instalados, tornando possível reverter as ações feitas pelos programas de instalação.Também é possível criar um ponto de checagem manualmente a qualquer hora, permitindo que o usuário crie um deles, por exemplo, antes de instalar algum programa e, caso haja algum problema, tente reverter a situação através do restaurador. Além das ferramentas nativas do próprio Windows, é possível encontrar programas produzidos por outros fabricantes que se propõem a, se não solucionar, pelo menos diminuir as dores de cabeça provocadas por estes tipos de problemas, tal como o Version Stamper (http://www.desaware.com/VersionStamperL2.html). Entretanto, podem existir casos principalmente na família do Windows 9x, onde infelizmente a reinstalação do Sistema Operacional pode ser a única solução.
Espero ter contribuído para o esclarecimento da função desempenhada pelos arquivos .DLL do Windows, bem como ter apresentado procedimentos para se tratar eventuais problemas relacionados a eles.
Se você está interessando em mais informações sobre o assunto, visite:

RESOLVENDO PROBLEMAS COM DLLS DO WINDOWS

RESOLVENDO PROBLEMAS COM DLLS DO WINDOWS
ђλ¢Қ_λŧŧλ¢Ҝ™ - 17/02/2009
Quantos de nós já não vimos uma mensagem assim "Este programa executou uma operação ilegal e será fechado" ou então "Este programa causou um erro na NomeEstranho.DLL e será fechado". Praticamento todo o usuários do Windows, principalmente da galera do 9x (95, 98 e 98 SE) em diante, já experimentou algum problema deste tipo.
Não é sempre que ele ocorre, mas estimo eu que 95% dos casos você pode estar vivendo um problema que ficou mais conhecido como "DLL Hell ou "Inferno das DLLs". Esse problema ocorre principalmente quando programas diferentes utilizam versões ímpares de uma mesma DLL (Dynamic Link Library ou Link de Biblioteca Dinâmica), ou quando uma DLL do sistema operacional é sobre escrita por outra de mesmo nome pertencente a algum
programa que você instalou.
Nesta minha dica, vou mostrar e entender o que são e como funcionam esses arquivos. Vamos investigar, o porquê de tantos problemas e, finalmente, analisar algumas possíveis soluções implementadas pelo próprio Windows, como uma forma de minimizar as
conseqüências deste tipo de inconvenientes.

O Surgimento dos Arquivos .DLL

Nos primórdios da era da informática um programa era constituído apenas por um arquivo executável que continha todas as instruções necessárias para o seu funcionamento. Entretanto, alguns programas complexos poderiam conter diversos executáveis. Com o passar do anos, o tamanho dos programas cresceu consideravelmente principalmente com a adoção generalizada das interfaces gráficas (GUI -Graphical User Interface ou Interface Gráfica de Usuário), o que fez com que apenas a divisão dos programas em vários arquivos executáveis se tornasse ineficiente sob o ponto de vista produtivo, uma vez que o código deles não podia ser compartilhado.
Para resolver este problema os projetistas do Windows começaram a tirar vantagem de uma estratégia de geração de códigos chamada "Linkagem" dinâmica. Como sabemos grande parte das funções utilizadas em um programas não é codificada em seu corpo, a maioria delas tem seu código armazenado em bibliotecas. Bom, em uma "linkagem" convencional o que ocorre basicamente é que o programador informa ao compilador a localização das bibliotecas, este importa os códigos das funções e o concatena com o código do programa gerando assim, um arquivo executável contendo o código escrito pelo programador e o código oriundo das bibliotecas.
Em uma "linkagem" dinâmica, o código das funções não é armazenado no arquivo executável, mas consultado durante a execução do programa, em uma biblioteca pré-compilada. Existem diversas vantagens nesse tipo de estratégia, dentre elas posso citar:
Possibilidade de criação de arquivos executáveis menores;
Bibliotecas dinâmicas permitem que o código seja compartilhado por vários arquivos executáveis, evitando assim que um mesmo trecho de código se repita em diferentes programas;
Atualizações nos programas são mais fáceis, uma vez que é possível alterar apenas bibliotecas dinâmicas ao invés de reinstalar todo o programa.
As DLLs são as bibliotecas dinâmicas padrão de todos os sistemas da família Windows. Sendo que que a famosa API (Application Program Interface ou Aplicação de Programa de Interface) do Windows, é, em sua grande maioria, baseada neste tipo de arquivo. É na API que estão predefinidas as informações de como devem ser desenhadas, por exemplo, barras de rolagem, botões e caixas de diálogos, fazendo com que os programadores tenham menos trabalho para desenvolverem aplicações e promovendo a padronização das interfaces dos programas. Um bom exemplo é a comdlg32.dll (Commom Dialog Library ou Biblioteca de Diálogo Comum), que contém alguns diálogos padrão, como o de seção de cores e abertura de arquivos.
Da mesma forma que um programa como o MS_Office possui diversas versões (97,2000 e XP), as DLLs que acompanham o Windows também podem ter. Sendo assim, podem existir, por exemplo sistemas WinMe que são acompanhados de versões distintas da mesma DLL.
O problema é que um programa compilado e testado deixa de funcionar corretamente com uma versão mais nova ou mais antiga da biblioteca. Isso está relacionado ao fato de que uma versão mais antiga pode não possuir todas as funcionalidades exigidas pelo software e uma versão mais nova pode não ser totalmente compatível com as versões anteriores. Além disso, um programa construído para funcionar com uma DLL em determinado idioma (Português, Inglês e etc...) pode não funcionar com uma DLL de idioma diferente.
Para visualizarmos informações de versão com o Windows Explorer basta clicarmos com o botão direito sobre o arquivo, selecionar a opção Propriedades e, em seguida, clicar sobre a aba Versão.
Bom, mas como resolver este tipo de problema?
O fato é que não existe nenhuma receita mágica para isso, contudo, a partir do Windows 98, a Microsoft começou a se preocupar com este tipo de problema, tanto que este vem acompanhado de um programa gerenciador de conflitos de versão (vcmui.exe) - Version Conflict Manager ou Corretor de Conflitos de Versão. Este programinha fica armazenado na pasta c:\windows e mantém uma cópia dos arquivos de sistema (DLL, OCX, SYS,...) que foram substituídos durante as atualizações do Windows. As cópias de segurança ficam armazenadas na pasta c:\windows\vmc e no caso de algum conflito que foram substituídos podem ser restaurados com a ajuda da ferramenta.
Outra ferramenta presente no Windows 98/2000/XP é o sfc.exe (System File Checker ou Sistema de Checagem de Arquivos), que tem como objetivo proteger arquivos vitais do sistema contra substituições ou exclusões. Ao contrário do vcmui.exe o SFC procura restaurar os arquivos danificados ou substituídos, a partir da mídia original.
Para executarmos o SFC, no Windows 2000, basta digitarmos c:\>sfc /scannow na linha de comando, pressionar Enter e, então, a aplicação solicitará o CD de instalação do sistema para que os arquivos possam ser restaurados. Também é possível realizar checagens automáticas, através de algumas opções do programa. Tais opções podem ser visualizadas digitando-se SFC,
seguido da tecla Enter.
O Windows ME também possui um mecanismo para a verificação de integridade dos arquivos de sistema. Esta ferramenta pode ser acionada através de um utilitário também presente no Windows 98, chamado msinfo32.exe. Para executá-lo, selecione a opção Executar do Menu Iniciar, logo em seguida digite msinfo32.exe e pressione o botão OK. Após a abertura do programa, vá até o menu Ferramentas de verificação de assinatura e uma tela será exibida. Com o verificador de assinatura, é possível descobrir quais os arquivos do sistema foram substituídos, o que pode ser muito útil durante a solução de conflitos de versão.
Como uma medida mais automatizada, o Windows ME oferece também a possibilidade de restaurar o sistema a um estado anterior (sem problemas), através de um utilitário que pode ser encontrado no Menu Iniciar, em: Programas ->Acessórios -> Feramentas -> Restauração do Sistema. Este aplicativo possui pontos de verificação gerados automaticamente quando certos programas são instalados, tornando possível reverter as ações feitas pelos programas de instalação.Também é possível criar um ponto de checagem manualmente a qualquer hora, permitindo que o usuário crie um deles, por exemplo, antes de instalar algum programa e, caso haja algum problema, tente reverter a situação através do restaurador. Além das ferramentas nativas do próprio Windows, é possível encontrar programas produzidos por outros fabricantes que se propõem a, se não solucionar, pelo menos diminuir as dores de cabeça provocadas por estes tipos de problemas, tal como o Version Stamper (http://www.desaware.com/VersionStamperL2.html). Entretanto, podem existir casos principalmente na família do Windows 9x, onde infelizmente a reinstalação do Sistema Operacional pode ser a única solução.
Espero ter contribuído para o esclarecimento da função desempenhada pelos arquivos .DLL do Windows, bem como ter apresentado procedimentos para se tratar eventuais problemas relacionados a eles.
Se você está interessando em mais informações sobre o assunto, visite:

Twitter Delicious Facebook Digg Stumbleupon Favorites More