value1

O que é IPv6?

Introdução

A internet é uma rede que interconecta milhões de computadores no mundo inteiro. Para que essa comunicação ocorra, cada dispositivo conectado necessita de um endereço único, que o diferencie dos demais. Essa é a função do IP (Internet Protocol). O problema é que, a cada dia que passa, mais e mais computadores são ligados à internet (entenda computadores de maneira geral, isto é, PCs, servidores, smartphones, tablets, etc) e, por conta disso, o número de endereços IP disponível está acabando. É aí que entra em cena o IPv6, sigla paraInternet Protocol version 6. Neste artigo, você conhecerá um pouco do funcionamento desse protocolo e entenderá como ele poderá solucionar o problema da falta de endereços na internet.


Endereço IP

Antes de entrarmos no assunto IPv6 em si, é importante conhecer o IPv4, que convencionamos chamar apenas de IP. O IPv4 é composto por uma sequência numérica no seguinte formato: x.x.x.x, onde x é um número que pode ir de 0 a 255, por exemplo:

189.34.242.229

Para que cada computador conectado à internet tenha um endereço IP exclusivo, uma entidade chamada IANA/ICANNdistribui "cotas" de IP para todas as partes do mundo. Essas cotas são administradas por entidades regionais que, por sua vez, as repassam para provedores, também chamados de ISP (Internet Service Provider).

Quando você contrata uma empresa para fornecer acesso à internet à sua residência, por exemplo, o provedor irá fornecer um endereço IP de sua cota (em boa parte dos casos, esse endereço muda a cada conexão) para conectar seu computador ou sua rede à internet. Websites também têm endereço IP, afinal, ficam armazenados em servidores que, obviamente, estão conectados à internet.

O formato do IPv4 é uma sequência de 32 bits (ou quatro conjuntos de 8 bits) e isso permite, teoricamente, a criação de até 4.294.967.296 endereços. Uma quantidade muito grande, não é mesmo? Mas, acredite, em pouco tempo será insuficiente.

Esse problema existe porque a internet não foi planejada de forma a ser tão grande. A ideia original era a de se criar um sistema de comunicação que interligasse centros de pesquisa. Somente quando a internet passou a ser utilizada de maneira ampla é que ficou claro que o número máximo de endereços IP poderia ser atingido em um futuro relativamente próximo. Foi a partir dessa percepção que o projeto IPng (Internet Protocol next generation) teve início, dando origem ao que conhecemos como IPv6.


Esgotamento de endereços IP

Não é difícil entender o porquê do esgotamento de endereços no formato IPv4. Para início de conversa, parte desses 4 bilhões de combinações disponíveis, como aquelas que começam em 10 e 127, por exemplo, estão reservados para redes locais (saiba mais sobre isso no artigo Endereços IP) ou para testes. Além disso, há uma parte expressiva de endereços que são destinados a instituições e grandes corporações.

Mas o fato principal é que o mundo está cada vez mais conectado. É possível encontrar pontos de acesso providos porredes Wi-Fi em shoppings, restaurantes, aeroportos e até em ônibus. Sem contar que é cada vez mais comum o número de pessoas que tem conexão banda larga em casa e também assinatura de um plano 3G para acessar a internet no celular ou no notebook a partir de qualquer lugar.

Medidas paliativas foram adotadas para lidar com essa questão, como a utilização do NAT (Network Address Translation), uma técnica que permite que um único endereço IP represente vários computadores, esquema esse que é aplicado, por exemplo, em provedores de acesso via rádio ou até mesmo por operadoras que oferecem acesso 3G.

O problema é que o NAT e outras medidas implementadas têm suas limitações e, no máximo, apenas adiam o esgotamento, de forma que uma solução definitiva e prática precisa ser adotada. A essa altura, você já sabe que tal solução atende pelo nome de IPv6.


Endereços IPv6

A criação do IPv6 consumiu vários anos, afinal, uma série de parâmetros e requisitos necessitam ser observados para que problemas não ocorram ou, pelo menos, sejam substancialmente amenizados em sua implementação. Em outras palavras, foi necessário fazer uma tecnologia - o IPv4 - evoluir, e não criar um padrão completamente novo.

A primeira diferença que se nota entre o IPv4 e o IPv6 é o seu formato: o primeiro é constituído por 32 bits, como já informado, enquanto que o segundo é formado por 128 bits. Com isso, teoricamente, a quantidade de endereços disponíveis pode chegar a 340.282.366.920.938.463.463.374.607.431.768.211.456, um número absurdamente alto!

ipv6vs

Mas há um problema: se no IPv4 utilizamos quatro sequências numéricas para formar o endereço - por exemplo: 208.67.222.220 -, no IPv6 teríamos que aplicar nada menos que 16 grupos de números. Imagine ter que digitar tudo isso!

Por esse motivo, o IPv6 utiliza oito sequências de até quatro caracteres separado por ':' (sinal de dois pontos), mas considerando o sistema hexadecimal. Assim, o endereço IPv6 do InfoWester, por exemplo, pode ser:

FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

Um formato ainda confuso, de fato, mas melhor do que se seguisse a mesma regra do IPv4. Felizmente, um endereço IPv6 pode ser "abreviado". Isso porque números zero existentes à esquerda de uma sequência podem ser ocultados, por exemplo: 0260 pode ser representado como 260. Além disso, grupos do tipo 0000 podem ser exibidos apenas como 0. Eis um exemplo de um endereço "normal" e outro abreviado:

805B:2D9D:DC28:0000:0000:0000:D4C8:1FFF

805B:2D9D:DC28:0:0:0:D4C8:1FFF

O fato é que o formato do endereço IPv6 é tão grande que sequências do tipo 0:0:0, por exemplo, serão comuns. Neste caso, é possível omitir esses grupos, pois o computador saberá que o intervalo ocultado é composto por sequências de zero. Por exemplo:

FF00:4502:0:0:0:0:0:42

O endereço acima pode ficar assim, ocultando os espaços com 0:

FF00:4502::42

É importante frisar que essa ocultação não pode acontecer mais de uma vez no mesmo endereço em pontos não sequenciais. Por exemplo:

805B::DC28::D4C8:1FFF => Errado!

Neste exemplo, somente uma das abreviações poderá permanecer no endereço.


Tipos de endereços IPv6

De modo geral, um endereço IPv6 faz parte de uma das seguintes categorias: unicastmulticastanycast. Tal caraterística serve, basicamente, para permitir uma distribuição otimizada de endereços e possibilitar que estes sejam acessados mais rapidamente, de acordo com as circunstâncias. Vejamos brevemente cada um dos tipos:

- Unicast: tipo que define uma única interface, de forma que os pacotes enviados a esse endereço sejam entregues somente a ele. É apropriado para redes ponto-a-ponto;

- Multicast: neste tipo, pacotes de dados podem ser entregues a todos os endereços que pertencem a um determinado grupo;

- Anycast: semelhante ao multicast, com a diferença de que o pacote de dados é entregue à interface do grupo que estiver mais próxima. Esse tipo é apropriado para servidores de DNS, por exemplo.

Vale frisar que, assim como acontece com o IPv4, o IPv6 também pode ter seus endereços divididos em "cotas" ou "categorias", de forma que hierarquias possam ser criadas para determinar a distribuição otimizada de endereços.

 

Cabeçalho do IPv6

O padrão IPv4 possui um cabeçalho (header) com várias informações essenciais para a troca de informações entre sistemas e computadores. No IPv6, no entanto, o cabeçalho sofreu alterações. A principal é o seu tamanho, que passa a ser de 40 bytes, o dobro do padrão do IPv4. Além disso, alguns campos foram retirados, enquanto outros tornaram-se opcionais. Essa simplificação pode tornar a comunicação mais eficiente e reduzir o processamento necessário para isso.

A imagem abaixo mostra o cabeçalho padrão do IPv6:

ipv6cab

Vejamos os campos:

- Version: campo que identifica a versão do protocolo. No caso do IPv6, é preenchido com 6. No IPv4, com 4;

- Traffic class: indica a qual classe o pacote de dados pertence, podendo definir sua prioridade;

- Flow label: identifica pacotes que pertecem ou não ao mesmo fluxo de dados;

- Payload length: informa o tamanho do pacote em bytes;

- Next header: identifica qual o próximo cabeçalho que segue o atual (um cabeçalho de extensão, por exemplo) ou o protocolo da próxima camada;

- Hop limit: indica a quantidade máxima de roteadores pelos quais o pacote pode passar. Caso exceda o limite, o pacote é descartado;

- Source address: informar o endereço de origem do pacote;

- Destination addres: informa o destino do pacote, isto é, o endereço final.

Note que o cabeçalho do IPv6 pode ser "estendido" com campos adicionais, que oferecem, por exemplo, recursos para autenticação ou confidencialidade dos pacotes de dados transmitidos. São os chamados "cabeçalhos de extensão", tal como menciona a explicação do campo "Next header".


IPv6 e IPv4

O elevadíssimo número de endereços IPv6 permite que apenas esse protocolo seja utilizado na internet. Acontece que essa mudança não pode acontecer de uma hora para outra. Isso porque roteadores, servidores, sistemas operacionais, entre outros precisam estar plenamente compatíveis com o IPv6, mas a internet ainda está baseada no IPv4. Isso significa que ambos os padrões vão coexistir por algum tempo.

Seria estupidez criar dois "mundos" distintos, um para o IPv4, outro para o IPv6. Portanto, é necessário não só que ambos coexistam, mas também se que comuniquem. Há alguns recursos criados especialmente para isso que podem ser implementados em equipamentos de rede:

- Dual-Stack (pilha dupla): faz com que um único dispositivo - um roteador, por exemplo - tenha suporte aos dois protocolos;

- Tunneling (tunelamento): cria condições para o tráfego de pacotes IPv6 em redes baseadas em IPv4 e vice-versa. Há várias técnicas disponíveis para isso, como Tunnel Broker6to4, por exemplo;

- Translation (tradução): faz com que dispositivos que suportam apenas IPv6 se comuniquem com o IPv4 e vice-versa. Também há várias técnicas para tradução, como Application Layer Gateway (ALG) e Transport Relay Translator (TRT).

Felizmente, praticamente todos os sistemas operacionais da atualidade são compatíveis com ambos os padrões. No caso do Windows, por exemplo, é possível contar com suporte pleno ao IPv6 desde a versão XP (com Service Pack 1). Versões posteriores, como Vista e 7, contam com suporte habilitado por padrão. Também há compatibilidade plena com o Mac OS X e versões atuais de distribuições Linux.

É bom que saiba: já é possível obter endereços IPv6, o que mostra que essa é uma tecnologia estável, usável. No Brasil, por exemplo, as solicitações podem ser feitas no endereço http://registro.br.


Segurança

No IPv6, houve também a preocupação de corrigir as limitações de segurança existentes no IPv4. Um dos principais mecanismos criados para isso - talvez, o mais importante - é o IPSec (IP Security), que fornece funcionalidades decriptografia de pacotes de dados, de forma a garantir três aspectos destes: integridade, confidencialidade e autenticidade.

Na verdade, o IPSec pode ser utilizado também no IPv4, mas não em comunicação baseada em NAT. Não há necessidade deste último no IPv6, portanto, a utilização do IPSec ocorre sem limitações.

Para efetuar sua função, o IPSec faz uso, essencialmente, de um cabeçalho de extensão chamado Authentication Header(AH) para fins de autenticação, de outro denominado Encapsulating Security Payload (ESP) para garantir a confidencialidade, e do protocolo Internet Key Exchange (IKE) para criptografia.

Vale a pena observar que o protocolo IPv6, por si só, já representa um grande avanço de segurança, uma vez que a sua quantidade de endereços é tão grande que, por exemplo, torna inviável o uso técnicas de varredura de IP em redes para encontrar possíveis computadores com vulnerabilidades de seguranças.

É importante frisar, no entanto, que o fato de o IPv6 oferecer mais proteção que o IPv4 não significa que diminuir os cuidados com a segurança não trará problemas: sistema de controle de acesso, firewall, antivírus e outros recursos devem continuar sendo aplicados.


ICMPv6

O padrão IPv4 faz uso de um protocolo chamado Internet Control Message Protocol (ICMP) para obtenção de dados referentes à rede e para a identificação de erros de comunicação por meio de mensagens, ajudando, evidentemente, numa possível correção, quando for o caso. O IPv6 também utiliza o mesmo recurso, só com que as devidas adaptações: o ICMPv6.

Em relação ao ICMP, o ICMPv6 se diferencia, essencialmente, por permitir uma quantidade maior de mensagens que o primeiro. O motivo para isso é simples: o ICMPv6 incorpora funções que no ICMP eram destinadas a outros protocolos. É importante frisar que o ICMPv6 não é um cabeçalho de extensão do IPv6, mas sim um protocolo que trabalha com este.

Entre as mensagens oriundas do ICMPv6 estão as que informam "destino inacessível", indicando que ao emissor que o receptor não pôde receber o pacote de dados; "requisição de eco", que consiste em uma mensagem informativa para determinar se um determinado integrante da rede - um servidor, por exemplo - está ativado; entre outros.

O cabeçalho do ICMPv6 é composto, essencialmente, pelos seguintes campos:

Type: tipo de mensagem, isto é, se é erro ou informação;

Code: informa um código que é atrelado a determinados tipos de mensagem;

Checksum: informa o valor de uma determinada soma, que indicará algum problema caso sua verificação acuse outro resultado;

Data: fornece dados relacionados à mensagem.


Finalizando

Como você pode ter percebido, o protocolo IPv6 representa muito do que será a internet em um futuro próximo, uma vez que não só elimina as limitações existentes no IPv4, como também abre um leque de possibilidades para deixar o mundo ainda mais conectado.

E é claro, o assunto aqui foi abordado de maneira introdutória. IPv6 é, considerando todos os seus aspectos, um assunto bastante amplo, ao ponto de existir cursos e livros exclusivos sobre o protocolo. E se você é ou pretende ser um profissional especializado em redes, considere como uma obrigação aprofundar seus conhecimentos em IPv6.

Antes, a resposta para uma pergunta que você pode ter feito durante a leitura do texto: por que IPv6 e não IPv5? O IPv5, na verdade, existe, mas é uma tecnologia praticamente em desuso. Trata-se de uma versão experimental de um protocolo chamado Internet Stream Protocol, criado para testar transmissões de áudio e vídeo, e para simular situações referentes à internet. Não passou disso...

Para saber mais sobre IPv6, consulte os sites que serviram de referência para este artigo:

ipv6.br;
www.ipv6forum.com;
- www.6deploy.com;
www.6diss.org;
en.wikipedia.org/wiki/IPv6;
www.microsoft.com/ipv6.

 

fonte: http://www.infowester.com/

Os 4 Ps do E-mail Marketing

E-mail marketing dá resultado. Mas muitas empresas ainda não fazem e-mail marketing como deveriam. Para obter o máximo resultado em uma campanha de e-mail marketing é preciso estar atento a alguns conceitos e critérios que podem fazer toda a diferença. Observando as melhores práticas de empresas que estão obtendo resultados muito expressivos em e-mail marketing, procurei sintetizar alguns conceitos para resumir as linhas gerais de uma boa campanha de e-mail marketing. Não tenho a pretensão de esgotar o tema, mas vejo grandes oportunidades sendo desperdiçadas por puro desconhecimento de clientes e, até, de agências de propaganda, tradicionais ou digitais. Meu objetivo é justamente levá-los a uma reflexão. E, para ficarmos alinhados com o velho marketing, adotei também quatro Ps. Os 4 Ps do e-mail marketing são: Proposta, Pertinência, Permissão e Permanência

1 – Proposta
A proposta é a síntese do que a empresa está oferecendo ao mercado via e-mail. Ou seja, qual é o produto/serviço comercializado e em que condições, como preço, prazo, condições de pagamento, promoções de venda. Faz parte da proposta, também, a apresentação visual e a mensagem, com uma idéia instigante, uma comunicação persuasiva, um layout claro e atraente, evitando-se o uso de palavras que podem ser indicativas de mensagens de spam e que são analisadas e classificadas pelos principais provedores do mercado. Por fim, a proposta do e-mail marketing realizado deve estar integrada com outras ações de comunicação para potencializar o resultado e aproveitar o que cada mídia tem de melhor a oferecer.

E, entenda-se por mídia não apenas os veículos de comunicação tradicionais, mas também, ações de telemarketing ativo e receptivo e vendas pessoais. Todos têm que estar alinhados, falando a mesma língua, mas respeitando suas próprias características. Se lembrarmos que o Easy Mailing, bem como outros bons sistemas de gerenciamento de e-mail marketing do mercado, fornece informações precisas e confiáveis sobre quem viu a campanha de e-mail marketing – e em que produtos/serviços está interessado – o potencial para criar ações de cross media é enorme.

2 – Pertinência
Neste aspecto, o e-mail marketing pode ser uma experiência desejável – e até agradável –para seu público. Ou ser uma sogra chata que insiste em lhe visitar nas horas mais inconvenientes. A pertinência diz respeito a quanto sua empresa e sua proposta são relevantes para seu público. Neste caso, para sua base de clientes e prospects. Não adianta mandar e-mail de uma Pet Shop para quem não tem animal de estimação, correto? A não ser que a proposta seja, justamente, sobre as vantagens e alegrias de se ter um bichinho. A pertinência não está apenas no produto em relação ao público, mas no próprio teor da mensagem e na adequação ao seu público que, afinal, fazem parte da Proposta.

Pertinentes também devem ser as listas de e-mail utilizadas em uma campanha de e-mail marketing. Deve-se evitar as empresas que divulgam – via spam – listas milagrosas de milhares ou milhões de e-mails a preços absurdamente baixos. Por outro lado, é possível alavancar o crescimento da própria base de contatos cadastrados de uma empresa usando-a para este fim. A criação de uma campanha de opt-in (cadastro para recebimento de e-mails da empresa ou produto) a partir de indicação de amigos dos clientes que, eventualmente, compartilham o mesmo interesse sobre seu produto e empresa, com oferta de algum benefício para quem se cadastrar em seu site, é apenas uma, entre várias idéias criativas, que podem ser implementadas. Se a empresa possui lojas físicas, é fundamental cadastrar o e-mail dos seus clientes no ato da compra e pedir-lhes autorização para enviar e-mails. Se os produtos de uma empresa são pertinentes para quem os consome, o mesmo pode valer para sua campanha de e-mail marketing.

Defendo a visão de que e-mail marketing é como mala-direta impressa. Às vezes recebo folhetos que não me interessam. E o destino é o lixo. Porém, algumas vezes, acabo por descobrir um produto que me desperta o interesse. Mesmo sem pedir para receber essa mala-direta, ela acabou me trazendo uma informação nova e desejável. No caso do e-mail, é até melhor e ecologicamente responsável: não consome papel, pode ser deletado a um simples clique e é muito, muito mais barato.

3 – Permissão
Independentemente da base de dados de e-mail ser grande ou pequena, lembre-se: respeite a opção de descadastro do seu público. Esse é um aspecto do e-mail marketing que não tem paralelo no mundo físico. O respeito à opção de descadastramento de seu cliente ou prospect deve ser observado religiosamente, acima de tudo. Mas o tão comentado opt-out (descadastro) não deve ser visto, necessariamente, como algo negativo. Trata-se, também, de uma excelente oportunidade para a empresa entender o que tem valor para seu público, o que ele deseja, quais necessidades que não estão sendo atendidas e porque não está satisfeito com sua comunicação via e-mail. Uma amostragem qualitativa de quem fez opt-out é um material rico para uma pesquisa por telefone, mala-direta ou, até mesmo, pessoal. E seu público vai ficar muito satisfeito e encantado ao ver que sua empresa realmente o valoriza e quer lhe atender melhor. Provavelmente, muitos vão querer voltar a receber seus e-mails.

Quem não respeita o opt-out faz spam, mesmo que a base seja de seus próprios clientes. E isso traz prejuízo à sua imagem. E ao próprio mercado de e-mail marketing sério, que se esforça para mostrar que oferece uma mídia com relação custo/beneficio sem precedentes e que deve ser, sempre, levada em consideração no planejamento de comunicação de uma empresa.

4 – Permanência
Se o e-mail marketing é uma mídia, ele também está sujeito à necessidade de repetição, de freqüência na exposição. Não da mesma mensagem, como um comercial de televisão, é claro. Mas da repetição da própria ação de fazer e-mail marketing. É importante que o e-mail seja enviado periodicamente e com a Proposta renovada. É possível ter um produto em oferta e, através de uma campanha de e-mail, criar um senso de urgência para o final da promoção. Mas é importante que cada e-mail enviado traga algo diferente, para não cansar o seu público. E a permanência das suas campanhas de e-mail marketing, além de trazer mais resultados, criarão um vínculo com seu público. Serão, até, desejadas por ele. Que atire a primeira pedra quem já comprou nas grandes lojas de varejo on-line e não gosta de receber suas campanhas de e-mail para saber quais são as novidades do mundo da eletrônica e informática, por exemplo. Para não tornar seus e-mails cansativos, experimente alternar os produtos e serviços divulgados. Mensure os resultados obtidos de leitura e cliques e vá fazendo os ajustes finos na forma e no conteúdo. E-mail marketing dá resultado. Basta fazer bem feito, e antes que seu concorrente o faça.

fonte: http://ecommercenews.com.br

10 dicas para uma loja virtual de sucesso

Uma loja virtual de sucesso não surge da noite para o dia e existem algumas dicas essenciais para quem deseja ingressar no comércio eletrônico. Em 2010, o e-commerce no Brasil movimentou cerca de 210 bilhões de reais em negócios. Os números sobre negócios realizados em loja virtuais brasileiras, divulgados pela FGV-EAESP, representam somados os valores das transações negócio a negócio (B2B), de 150 bilhões de reais, e negócio a consumidor (B2C), de 60 bilhões de reais. Este ano os resultados devem ficar no mínimo 30% acima.

Porém, embora os números sejam bastante positivos e o mercado promissor, é preciso corresponder à expectativa de seus consumidores online.

Como montar uma loja virtual de sucesso?

Montar uma loja virtual de sucesso é oferecer aos seus clientes exatamente o que eles procuram. Para isso, o GetElastic elaborou essa lista sobre o que seus clientes esperam de uma loja virtual, baseando-se numa pesquisa elaborada pela OneUpWeb. Veja as conclusões do estudo:

Clareza nos preços

Um dos principais motivos que levam à desistência da compra. Seja objetivo e coloque o seu diferencial. O consumidor vai adorar a sua transparência e vai ganhar confiança.

Credibilidade e segurança

Para oferecer uma experiência de navegação agradável ao usuário, é aconselhável ter um design clean, além de normas de segurança, classificação dos produtos e um endereço para ajuda. Crie uma navegação intuitiva e várias formas de interação imediata. Não deixe a dúvida do cliente inviabilizar a compra.

Exposição do produto

Não basta apenas expor seu produto, mas também buscar uma forma de manter seu consumidor interessado em explorar o site. Já pensou em colocar um pequeno vídeo do produto na página de detalhes? Não? Saiba que isso aumenta em muito a sua taxa de conversão.

Design da loja virtual

Conta muito na hora de se apresentar como confiável e mais ainda, deve ser dirigido ao seu público. Um bom exemplo é o de lojas virtuais voltadas para os adolescentes.

Cálculo imediato do preço final

Mostre o preço final do produto, incluindo taxas de entrega, descontos e demais valores logo na página de detalhes de produtos da sua loja virtual. O consumidor quer saber exatamente o que vai estar pagando e por isso, se antecipe e forneça o mais rápido possível estes dados.

Canal de busca da loja virtual

Quanto maior seu catálogo de produtos, maior a importância de facilitar a busca de seus consumidores de uma maneira direta. Procure também por ferramentas capazes de sugerir produtos alinhados ao que ele procura. Não se esqueça que a compra de impulso é geralmente a mais irresistível e mais vantajosa. Uma loja virtual de sucesso trabalha com maestria a questão das buscas internas.

Privacidade

Não basta apenas ter uma declaração de privacidade, mas uma capaz de permitir que seu cliente encontre as informações necessárias. Declaração de privacidade todo mundo tem, ou pelo menos deveria, mas deixar ela pública e acessível é outra estória.

Opinião dos consumidores

Muitos estudos mostram a importância de ter um espaço dedicado à testemunhos e comentários de outros usuários, as famossas resenhas. Saber o que as pessoas que compram em sua loja acham do seu procedimento ajuda a criar uma imagem mais propícia às compras.

Serviço ao consumidor

Nada menos que 76% dos clientes querem mais informações à respeito dos produtos que desejam. Um serviço online pode reduzir o número de desistências e facilitar a comunicação entre empresa e consumidor. Os sistemas de atendimento on-line são ótimos para isso.

Direcionamento para redes sociais

Um em cada cinco consumidores querem compartilhar informações através de suas redes sociais. Coloque ferramentas fáceis para a transmissão dessas informações. Você sabia que consumidores que conhecem lojas pelas redes sociais tem muito mais chances de comprar em sua loja?

Mais Dicas Sobre Lojas Virtuais

Essas e outras técnicas aplicáveis ao comércio eletrônico você conhecerá em detalhes no curso Como Montar Uma Loja Virtual que acontece no formato presencial todos os meses em nossas instalações e no formato online. Nele, o participante conhecerá as principais ferramentas para a criação e administração de uma loja virtual.

fonte: http://ecommercenews.com.br/

Instalar Postgresql no Cpanel

cPanel exige Postgresql 7.3.x ou posterior. 7.2.x não vai funcionar.

===========================================
Passo 1
===========================================
Faça um Upgrade do Cpanel para cPanel 7.4.0 build 45 ou superior

1º Etapa - (Se você não tem 7.2.x ou anterior instalado pule esta etapa)

Faça o login em seu shell ssh
Se você tiver postgres 7.2.x instalado, backup de dados usando pg_dumpall ou qualquer outro método.

Mova o diretório postgres dados para outro lugar. ou seja,

mv /var/lib/pgsql/ var/lib/pgsql.old

===========================================
Passo 2
===========================================
Faça o login em seu shell ssh e execute

/scripts/installpostgres

2ª Etapa  (pule esta etapa se não estiver atualizando a partir do postgres 7.2 ou anterior

Restaurar o sql dump criados com pg_dumpall ou por qualquer outro método usando psql ou algum outro método

===========================================
Passo 3
=========================================== 
Faça o login no seu WHM e escolha a opção "Postgres Config" em Server Setup.
Defina uma senha para postgres nada de sua escolha. Você deve evitar o uso de qualquer não-alfa numérico charaters como estas causam problemas.

===========================================
Passo 4
===========================================
Use o "Postgres Config" opção no WHM para instalar um arquivo pg_hba.conf postgres. Você pode pular este passo se você gostaria de configurar o arquivo pg_hba.conf manualmente. cPanel deve funcionar bem com senhas md5 ou plaintext senhas

===========================================
Passo 5
===========================================
Faça o login em seu cPanel e clique em postgres .. Divirta-se =)

Como localizar o celular Android perdido ou roubado

Então você perdeu seu smartphone ou tablet Android, e não possui um aplicativo anti-roubo ou de GPS instalado? Não precisa se odiar muito, porque alguns truques ainda podem ajudar a localizar remotamente ou proteger o aparelho.

Nesse guia, te mostraremos como usar dois apps Android que podem ser instalados remotamente e ativados por meio do site do Android Market, o que pode te dar uma segunda chance para encontrar seu smartphone perdido ou roubado. É claro que seu aparelho Android precisar estar ligado e possuir uma conexão Wi-Fi ou 3G (de dados) para que essas dicas funcionem. Se o seu aparelho estiver desligado, você ainda pode considerar a chance de localizá-lo quando alguém ligar o aparelho.

 

Controle remotamente seu aparelho com o AndroidLost
AndroidLost é um app de controle remoto para aparelhos Android que você pode usar para uma variedade de funções remotas (incluindo tocar uma alarme e localizar seu gadget no Google Maps) por meio de comandos de texto (SMS) ou pelo site AndroidLost. Para começar a usar o software, você precisará de um computador (ou talvez de outro smartphone ou tablet) que você possa usar para acessar a Internet e checar seu e-mal. Se puder, você também deveria pedir a um amigo com um telefone celular para te ajudar a enviar comandos por SMS para o seu smartphone roubado ou perdido.

O AndroidLost ainda está em fase beta, mas já oferece uma variedade de recursos interessantes, incluindo recuperação por SMS e call-log, além de ferramentas para enviar mensagens de texto a partir do seu telefone, enviando e recebendo fotos da câmera, exibindo mensagens no aparelho, e anúncios de texto para voz que você pode usar para transmitir mensagens a partir do seu aparelho perdido ou roubado. Você também pode verificar o status do aparelho (nível da bateria, número do telefone, e por aí vai) e fazer com que ele envie um e-mail de alerta caso o chip (SIM card) seja trocado. O AndrodiLost também pode travar remotamente seu aparelho com um código PIN ou até mesmo apagar todos os dados e restaurar seu telefone ou tablet de volta ao padrão de fábrica. Mas essas opções não podem ser habilitadas ao menos que você transfira os direitos administrativos do app AndroidLost, o que deve ser feito a partir do aparelho perdido ou roubado. No entanto, mesmo sem acesso ao seu smartphone ou tablet você pode apagar o cartão SD para proteger seus dados.

Primeiro, em seu navegador, abra a página do AndroidLost no Android Market, clique em Install (Instalar), e entre com a conta Google que você usa no seu aparelho Android extraviado. Em segundos, o app deve ser instalado automaticamente no seu aparelho. Tenha em mente que, antes de começar a ordenar comandos remotos, o AndroidLost precisa autenticar seu aparelho com os servidores da Google, o que deve ser feito automaticamente.

Para verificar se o app registrou seu aparelho, vá até o site do AndroidLost e faça login com a mesma conta Google que você usa no seu aparelho. Depois, clique nas páginas Controls (Controles) ou Settings (Configurações); se as páginas aparecerem com as opções de controle remoto para seu aparelho extraviado, você está pronto. Se não, é preciso ficar verificando ao fazer logout e depois entrar novamente a cada 5 minutos ou algo assim. Se o tempo for muito importante, você pode tentar forçar o registro ao enviar um SMS com os dizeres “androidlost register” para o seu aparelho a partir do celular de outra pessoa. Se estiver tentando controlar um tablet Android remotamente, você pode instalar remotamente o app AndroidLost Jumpstart para acelerar o processo de registro do aparelho.

Em nossos testes, o app foi instalado remotamente em dois smartphones Android diferentes, mas levou um tempo surpreendentemente longo para validar os telefones com a Google. No entanto, enviar mensagens SMS “androidlostregister” para ambos os telefones forçou um registro bem-sucedido em segundos. Uma vez que o app verificar com sucesso o registro do seu aparelho com a Google, você poderá acessar a página Controls para seu aparelho extraviado no site do AndroidLost, onde você pode localizar ou bloquear remotamente seu smartphone perdido.

Vá para o “plano B” com o Lookout
O Lookout oferece vários recursos para dispositivos Android, incluindo backup de dados, anti-vírus e controle remoto, mas para poder usá-lo você precisa instalar o aplicativo antes de perder o aparelho. Já o Plan B é o software elegante da empresa que você pode instalar depois que perdeu o dispositivo.

Ele não oferece um alarme que pode ser acionado remotamente ou um recurso que permite bloquear seu aparelho como o AndroidLost, mas o Plan B envia um sinal via GPS que é exibido em um mapa no site da empresa para ajudar você a encontrar seu smartphone.

Se, por acaso, o GPS do seu aparelho estiver desativado, o Plan B tentará reativá-lo. Se não funcionar, o aplicativo vai tentar usar torres de sinal de celular para oferecer a localização aproximada do seu dispositivo.

Depois de alguns segundos da instalação, o aplicativo vai começar automaticamente a enviar e-mails para a sua conta no GMail. Em nossos testes, dentro de cerca de dois minutos o Plan B conseguiu identificar aproximadamente onde o celular está localizado.

Com um intervalo também de dois minutos, cinco notificações da localização do aparelho começaram a ser enviadas para o GMail do usuário. Os e-mails contém coordenadas, com precisão de alguns metros, e a localização estimada é apontada no Google Maps.

Se o Plan B não funcionar automaticamente ou se você quiser mais notificações do que as oferecidas nos 10 minutos após a ativação, você pode enviar um SMS com a palavra “locate” (localizar) e o aplicativo vai responder sua mensagem com informações sobre a localização atual do aparelho.

Essa é uma ótima solução caso você tenha perdido o acesso à sua conta no GMail, e esperamos que esse guia sirva para que você nunca mais perca o seu smartphone Android.

value1

Como usar os filtros do GMail

O e-mail é um meio de comunicação prático e popular, mas se você não colocar ordem em sua caixa de entrada, ele pode rapidamente se tornar um problema. Neste artigo vamos explicar como usar os filtros do GMail, que permitem que as mensagens que chegam sejam automaticamente separadas e organizadas. Veja como é fácil! 😛

 

 

Defina um critério

A primeira coisa a fazer na hora de criar um filtro é dizer ao GMail que tipo de mensagens estamos procurando. Você pode fazer isso definindo um critério para o filtro: clique na setinha pra baixo na caixa de busca no topo da página do Gmail para ver as opções avançadas de busca.

gmail_filtro_1-360pxNa janela de opções de busca você define os critérios do filtro

Aqui você deve dizer o que está procurando. Por exemplo, para filtrar uma mensagem que tenha uma palavra em específico (como “reunião”), coloque-a no campo Contém as palavras. Isso é um filtro por palavra-chave. Você também pode criar filtros baseados no remetente, destinatário, assunto, palavras-chave ou datas, e também separar mensagens com anexo das que não contém nenhum ou combinar múltiplos critérios. Você também pode usar um asterisco como um “coringa”: por exemplo, um filtro com o remetente *@suaempresa.com.br vai pegar todas as mensagens vindas de seus colegas de trabalho, não importa o remetente.

Quando tiver definido todos os critérios, é hora de saber se seu filtro funciona: clique no botão azul com a lupa no rodapé da janela e veja as mensagens que serão mostradas. Se for exatamente o que você quer, basta transformar a busca em um filtro: clique no botão Mais acima da lista de mensagens e selecionar a opção Criar Filtro. Na janelinha que surgir, clique no link Criar filtro com esta pesquisa.

Decida o que fazer com as mensagens

Depois de definir os critérios do filtro você precisa dizer o que fazer com as mensagens. Isso é feito selecionando as opções na tela. Com um filtro você pode, por exemplo, marcar todas as mensagens do chefe como importantes para que tenham destaque na Inbox, e com outro apagar todas as mensagens daquela loja online que insiste em lhe mandar “promoções” todo dia. Ou então redirecionar automaticamente certas mensagens para um outro endereço de e-mail. Claro, também é possível combinar múltiplas ações.

gmail_filtro_2-360px

Aqui você diz o que deve ser feito com as mensagens "filtradas"

Você também pode aplicar retroativamente um filtro a quaisquer mensagens e discussões que já estejam em sua caixa postal. Basta marcar a opção Também aplicar filtro a [..] conversas correspondentesno rodapé da janela. Depois que tudo estiver OK clique no botãoCriar filtro. Com ele ativo, o GMail irá cuidar automaticamente de todas as conversas que atendam ao critério até que o filtro seja removido.

Gerenciando filtros

Se você quer remover ou modificar um filtro (para fazer um ajuste-fino nas condições, por exemplo), clique no ícone da engrenagem no canto-superior direito da tela do GMail e selecione a opçãoConfigurações. Clique em Filtros e você verá uma lista de todos os filtros ativos associados à sua conta. Clique em Editar para modificar um filtro, ou em Excluir para removê-lo.

 

fonte: http://cio.uol.com.br

5 serviços de backup on-line para manter os dados seguros

O arquivamento de dados é essencial para evitar desastres. Ainda assim, estima-se que um terço dos computadores não realiza cópias de segurança, de acordo com pesquisa da Backblaze realizada pela consultoria Harris Interactive. O levantamento chegou à conclusão de que apenas 7% dos usuários usam práticas seguras em seus computadores, arquivando os dados diriamente em outro local.


Em vez de usar a técnica tradicional de realizar backups em um disco rígido externo, uma alternativa cada vez mais popular é a utilização de um serviço de backup on-line que guarda os dados em servidores na nuvem. Você não precisa de nenhum hardware adicional.

Agora dezenas de empresas vendem serviços de backup on-line. Eles têm características mais automáticas, e, além de restaurar os arquivos para o computador hosteado, muitos [embora não todos] permitem recuperar arquivos armazenados por meio de smartphones ou tablets ou ainda a partir de um e-mail enviado a um amigo.

Mas ao salvar os arquivos na nuvem é conveniente automatizar os backups, embora essa ação tenha suas desvantagens. Em primeiro lugar, fazer uma cópia de segurança inicial pode ser um processo lento dependendo da quantidade de dados e da velocidade de internet. A boa notícia é que apenas o primeiro backup é lento. Depois disso, a atualização com novos dados leva de dez a 15 minutos, em média.

Igualmente frustrante é que muitos serviços de armazenamento on-line fazem cópias de segurança apenas de arquivos pessoais [ou seja, aqueles que você cri] e não aqueles que o sistema exige, por exemplo. Isso significa que você está parcialmente protegido.

A tarefa mais difícil é decidir qual serviço de backup on-line usar. ACOMPUTERWORLD norte-americana se inscreveu nos cinco mais conhecidos serviços de backup on-line: Backblaze, Carbonite, CrashPlan, Mozy e Norton Online Backup para mostrar o lado positivo e negativo de cada um. Veja o resultado a seguir:

 

Backblaze
Os usuários devem pensar no Backblaze como uma forma de cercar seus arquivos importantes de todos os tipos de desastres. O coração da aplicação é o Painel de Controle Backblaze, que pode ser iniciado a partir de um ícone na bandeja de tarefas. A interface coloca a informação-chave na frente, mostrando quando o último backup foi feito e quais arquivos estão esperando para serem enviados. Existem controles para fazer o backup imadiatamente, restauração de dados e alteração das configurações do software.

O serviço oferece capacidade de armazenamento ilimitada, mas restringe os tipos de arquivos que podem ser arquivados. Ao contrário dos outros serviços analisados, o Backblaze exclui uma série de tipos de arquivos. Por padrão, o serviço salva todos os arquivos do usuário, como músicas, fotos e e-mails, mas ignora programas do sistema e arquivos do Windows.

Embora faça backup do conteúdo de um disco rígido externo, não inclui a capacidade de fazer backup de todo o sistema para um disco rígido externo como três dos outros serviços aqui analisados.

Arquivos ficam disponíveis para recuperação por até um mês depois de terem sido excluídos - um limite de tempo curto comparado com a política do CrashPlan, por exemplo, de nunca excluir. E não há maneira de compartilhar seus arquivos.

Outro ponto negativo do Backblaze é que os seus servidores ficam alocados em um único data center nos Estados Unidos, onde o serviço mantém cópias redundantes de todos os backups. Por outro lado, ele tem um sistema de segurança incomum que usa uma chave de criptografia pública/privada de 2048 bits da RSA para garantir uma chave de 128 bits que codifica os arquivos reais. 

Carbonite
O Carbonite possui uma série de serviços. O básico Carbonite Home custa 59 dólares por ano e oferece backup ilimitado para sistemas Windows e Mac. O serviço HomePlus [que custa 99 dólares ao ano] acrescenta drive externo de backup juntamente com a capacidade de criar imagens de espelho, enquanto o serviço HomePremier, que pode ser comprado por 149 dólares ao ano, acrescenta ao serviço a recuperação de correio, em que uma cópia do  backup é enviada a você.

O HomePlus e o HomePremier são direcionados para usuários Windows. Um serviço separado, chamado Business Carbonite, oferece armazenamento a taxas mais altas para os usuários corporativos. O serviço também tem aplicativos para acessar arquivos armazenados em iOS, Android e smartphones BlackBerry.

Por padrão, o Carbonite faz backup somente do desktop, música, documentos, fotos, configurações, e-mail e arquivos de vídeo. Você pode adicionar outros arquivos específicos, mas nos testes realizados ele hesitou em adicionar software e programas do Windows.

No sistema, uma vez que o backup for concluído, qualquer arquivo pode ser recuperado no computador hosteado ou ainda com um smartphone. Arquivos permanecem acessíveis a partir do servidor on-line por 30 dias depois de terem sido deletados do disco rígido do computador. 

De acordo com o site do serviço, o Carbonite posiciona seus servidores em vários data centers nos Estados Unidos. Além disso, usa técnicas de RAID, que armazena os dados em um único disco e usa o outro para criar um espelho, garantindo recuperação em caso de falhas. O sistema usa cripitografia de 128 bits e tem segurança sofisticada.

CrashPlan
O CrashPlan se destaca da concorrência em termos de variedade de opções que oferece aos usuários. Para começar, está disponível para uma ampla variedade de computadores, Macs e PCs com Windows, sistemas Linux e Solaris. Há também aplicativos para acessar os dados armazenados em Apple iOS e Android, mas não para BlackBerry.

A versão gratuita realmente não oferece backup on-line, mas permite fazer cópias de segurança para outros computadores [por exemplo, a partir do sistema de um amigo ou do trabalho]. Ele tem uma característica interessante que diminui as chances de os seus dados desaparecerem, mas pode colocá-los em muitas mãos, embora o CrashPlan realize criptografia.

As versões pagas permitem realizar cópias de segurança dos dados para servidores on-line do CrashPlan. O serviço CrashPlan + testado pela reportagem oferece armazenamento ilimitado por 50 dólares ao ano. Há também um plano que limita a capacidade de 10GB pela metade do preço, mas ambos são limitados a um único computador.

O pacote ilimitado família realiza o backup de até dez computadores por 120 dólares por ano. A empresa oferece uma versão completa por 30 dias.

Ele tem uma interface central que mostra o status dos backups e quantos arquivos estão na fila, mas também tem lugares para clicar para restaurar os arquivos, para determinar onde os backups serão armazenados e para fazer alterações na configuração. O software tem um registo excelente que mostra todas as tarefas realizadas.

Blowfish 448 bits é a criptografia usada (a versão gratuita utiliza encriptação 128 bits). Ao contrário das outras aplicações analisadas, que têm prazos após os quais os arquivos apagados são removidos, os arquivos de backup do CrashPlan depois de deletados do disco rígido nunca são removidos a menos que você faça a atividade de forma manual, de acordo com a empresa.

Os servidores do CrashPlan estão localizados em vários data centers dos Estados Unidos, mas também backup espelhado.

MozyHome
É destinado à pessoas com poucos conhecimentos técnicos que não querem complicadas opções de backup. Ainda assim, o Mozy deve satisfazer as necessidades dos tecnófobos e especialistas em tecnologia da mesma forma. O serviço está disponível para PCs com Windows e Macs (mas não os que usam Linux). Ele também tem aplicativos de smartphones para acessar os dados arquivados, que incluem iOS e Android, mas não está disponível para BlackBerry.

Backups on-line podem ser agendados para a hora de preferência (por exemplo, durante o almoço ou durante a noite). O padrão de backup inclui arquivos de vídeo configurações, música, documentos por e-mail, favoritos do navegador e registros financeiros, no entanto, ele pode lidar com arquivos individuais ou de todo o disco, incluindo arquivos de sistema. Pode realizar backup dos dados em um disco rígido externo. Permite restaurar qualquer arquivo e o documento fica disponível durante 30 dias após ser eliminado.

Ele oferece aos usuários a opção de usar criptografia Blowfish 448 bits ou encriptação AES 256 bits. Os servidores estão nos Estados Unidos e na Eupora. E, em vez do espelhamento de dados, utiliza Distributed Reed-Solomon error correction.

Norton Online Backup
Embora a Symantec seja mais conhecida por seus programas de segurança e de proteção contra vírus, o Norton Online Backup também faz parte do arsenal da empresa. Ele está disponível para Macs e PCs, mas não para sistemas Linux. 

O fabricante também oferece o Norton Connect, um aplicativo beta para iOS que permite fazer o download de documentos arquivados. A Symantec teve um app Android semelhante que foi retirado do mercado em outubro passado, mas o site da empresa diz que ela está trabalhando em uma nova versão dessa tecnologia.

A configuração padrão do Norton copia apenas os arquivos básicos, incluindo contatos, arquivos financeiros, fotos, favoritos do navegador e documentos. A interface inclui caixas de seleção para adicionar rapidamente música, e-mail e vídeo. É possível adicionar qualquer pasta ou arquivo de forma manual e você também pode copiar todo o disco, incluindo arquivos de sistema. O programa fornece uma barra de progresso e exibe a porcentagem da tarefa que foi concluída, a quantidade de dados e o número de arquivos que estão sendo movidos.

A qualquer momento, você pode restaurar um arquivo perdido ou reconstruir todo o computador a partir dos dados armazenados on-line. Os arquivos apagados permanecem ativos nos servidores da Norton por 90 dias.

Além de restaurar qualquer arquivo armazenado, o Norton oferece uma boa maneira de compartilhar o material com colegas ou amigos via e-mail. Para isso, basta selecionar o arquivo e os e-mails em um link. O processo pode ser protegido por senha.

A Norton tem servidores espalhados nos Estados Unidos e na Inglaterra e usa criptografia SSL 128 bits para transferências on-line e encriptação AES 256 bits em seus servidores. Os dados são espelhados em dois locais, para garantir recuperação em casos de falhas ou desastres.

O serviço pode ser utilizado por 30 dias de forma gratuita. Depois disso, custa 50 dólares para armazenar 25GB. Não há planos para capacidade ilimitada, mas uma única assinatura pode acomodar cinco computadores diferentes, algo que outros cobram um extra de 2 dólares a 5 dólares.

value1

Configurando o WHMCS: configurações gerais

Eu vou ficar devendo o tutorial de upgrade (e de medidas de segurança) para o fim desta semana. Enquanto isso, vamos prosseguir com as configurações gerais do whmcs. Segundo o tutorial oficial do whmcs, esta é a primeira seção a ser configurada logo após a instalação.

Acesse o admin do seu whmcs e vá para Setup > General Settings > Aba General e mãos à obra:

Configurações Gerais

configuracoes-whmcs-geral-640x425

Company Name – Coloque o nome da sua empresa, do seu host, do seu negócio. Este nome vai no título das páginas do WHMCS por padrão.

Email address – Endereço de email que o sistema vai usar para enviar emails, como o resultado do cron, faturas, etc.

Domain – O endereço do seu site principal, não do WHMCS.

Logo URL – Endereço da imagem do logotipo da sua empresa. Por padrão, a imagem é inclusa nos emails enviados aos clientes.

Pay to text – Este texto consta nas faturas, aqui devem constar os dados da sua empresa, para o seu cliente saber a quem ele está pagando.

WHMCS System URL – Endereço da instalação do seu WHMCS.

WHMCS SSL System URL – Endereço SSL do seu WHMCS, se você não tiver, deixe em branco.

Template – Modelo de template da área do cliente que você deseja usar.

Limit activity log – Número de entradas a serem registradas (acessos de admin, registro de erros, etc) no admin.

Records to display per page – Número de registros a serem mostrados no admin do whmcs. Por exemplo, ao marcar 50, você verá a lista de clientes de 50 em 50.

Maintenance mode – Se marcado, ativa o modo de manutenção e impede que os usuários acessem a área do cliente.

Maintenance mode message – Mensagem a ser mostrada ao cliente quando estiver com o modo de manutenção ativo.

Regionalização

Indo para a aba Localization:

System Charset – Sistema de codificação de caracteres – afeta admin e área do cliente. O padrão é utf-8, mas se estiver com caracteres estranhos, tente o iso-8859-1.

Date format – Formato de data a ser adotado pelo sistema. O brasileiro é dd/mm/yyyy.

Client Date format – Caso deseje, é possível ter um formato diferente para a área do cliente.

Default country – Define o país base do sistema.

Defaut language – Idioma padrão do WHMCS – apenas da área do cliente.

Enable language menu – Se marcado, o usuário pode alterar o idioma da central do cliente usando o menu disponível.

Pedidos

Default order form template – Template padrão a ser visto pelo cliente durante a assinatura. Muda apenas o modo como os planos são mostrados e não altera o template padrão.

Enable TOS acceptance – Se marcado, o cliente deve aceitar os termos de uso antes de poder finalizar o pedido. (O cliente é forçado a marcar se aceita ou não os termos para poder prosseguir).

Terms of service URL – Endereço dos termos de uso.

Auto redirect on checkout – Para onde o cliente deve ir após a finalização do pedido:

  • Just show the order completed page – Apenas mostra a página de pedido concluído (sem redirecionamento)
  • Automatically take the user to the invoice – Redireciona o usuário para a fatura
  • Automatically forward the user to the payment gateway – Redireciona o usuário para o meio de pagamento que ele selecionou para continuar o pagamento

Allow notes on checkout – Se marcado, mostra uma campo no final do pedido para que o cliente faça observações ou solicitações.

Montly pricing breakdown – Se marcado, mostra os valores (mesmo anuais) em uma base mensal. Por exemplo: um plano mensal de 120 reais, seria mostrado como 10 reais mensais. É uma prática muito comum lá fora, mas é confuso por aqui.

Block existing domains – Impede pedidos com domínios que já existam no sistema.

No invoice email on order – Cancela o envio de faturas assim que o pedido é realizado.

Skip fraud check for existing – Cancela a verificação de fraude para clientes que já tenham pedidos ativos.

Only auto provision for existing – Marque para deixar pedidos de clientes novos para aprovação manual, ou seja, apenas clientes já existentes tem um setup automático.

Enable random usernames – Habilita nomes de usuários aleatórios, em vez do padrão que são os primeiros 8 caracteres do domínio.

Signup anniversary prorata – Se a opção prorata estiver ativada no produto, esta opção (se ativa) joga todos os vencimentos para a mesma data (dia do mês em que o cliente abriu sua conta).

Domínios

Domain registration options:

  • Allow clients to register domains with you – Permite que clientes registrem domínios com você
  • Allow clients to transfer domains to you – Permite que os clientes transfiram domínios para você
  • Allow clients to use their own domain – Permite que clientes usem domínios que já possuam

Enable renewal orders – Habilita no painel do cliente a opção de renovar o domínio antes do vencimento

Auto renew on payment – Automaticamente renova domínios já pagos – se possível junto ao registro

Default auto renewal setting – Cria faturas para domínios que estão expirando (pode ser alterado por domínio).

Allow IDN domains – Marque para permitir domínios com qualquer tipo de caracteres.

Bulk domain search – Marque para habilitar busca por domínios no formulário de pedido.

Bulk check TLDs – Selecione as extensões que podem ser "buscadas" no formulário no site. Pressione CTRL e clique nas extensões desejadas.

Email

Mail type – Tipo de envio de email. Se for usar SMTP, você deve preencher os campos necessários.

SMTP port – Porta do smtp

Smtp host – Servidor do smtp

Smtp username – Usuário do smtp (geralmente o email completo)

Smtp password – Senha do usuário do smtp

SMTP SSL type – Escolha entre Nenhum, SSL ou TLS

Global emai signature – Assinatura global, vai nos emails enviados pelo sistema.

Global email css styling – Estilo a ser adicionado aos emails.

Global email header contet – Cabeçalho de todos os emails a serem enviados. O padrão é o logotipo  que você definiu.

Global email footer content – Rodapés dos emails.

System emails FROM name – Nome que deve constar como remetente nos emails enviados pelo sistema. O normal é você usar o nome da empresa.

BCC messages – Lista de emails, separados por vírgula, que devem receber uma cópia dos emails do sistema.

Presales form destination – Para onde devem ir os emails da página de contato pré-venda? Departamento (escolha na lista) ou email (defina abaixo)?

Presales contact form email – Email para receber as mensagens da página de pré-venda.

Suporte

Support module – Qual sistema de suporte usar: o embutido no whmcs ou o Kayako?

Ticket reply list order – Listagem de tickets, mostrar do mais velho pro mais novo (Ascending) ou do mais novo pro mais velho (Descending).

Client tickets require login – Requer login do cliente para ver ticket, se marcado.

Knowledgebase suggestions – Habilita sugestões de itens da base de conhecimento quando um cliente envia um ticket.

Attachment thumbnail previews – Habilita miniaturas dos anexos de imagens nos tickets (requer biblioteca GD).

Support ticket rating – Habilita a avaliação dos tickets por parte do usuário.

Disable reply email logging – Se marcado, não registra o email da atividade de respostas de tickets. (Economiza espaço em disco)

KB SEO friendly urls – Ao marcar habilita urls amigáveis na base de conhecimento. É ncessário renomear o arquivo htaccess.txt para .htaccess na raiz do whmcs.

Allowed file attachment types – Tipo de extensões permitidas para anexos. Separe as extensões por vírgula.

Service status require login – Solicitar login de usuários que desejem ver a parte de problemas de rede?

Include product downloads – Marque para incluir arquivos para downloads de produtos na seção de downloads geral.

Faturas

Continuous invoice generation – Emissão contínua de faturas, mesmo que as anteriores não estejam pagas.

Enable PDF invoices – Envia a fatura em PDF em anexo nos emails.

Enable mass payment – Habilita pagamento em massa na central do cliente.

Clients choose gateway – Permite que o cliente escolha o meio de pagamento a cada fatura.

Group similar line items – Agrupa, na fatura, itens similares.

Disable auto credit applying – Não usar automaticamente o crédito do cliente para pagamento de faturas.

Cancellation request handling – Cancela automaticamente faturas de um produto cujo cliente solicitou encerramento.

Sequential paid invoice numbering – Marcando emite um número sequencial para faturas pagas.

Sequential invoice number format – Formato do número das faturas pagas

Next paid invoice number – Número da próxima fatura paga (só altere para gerar novamente alguma fatura)

Late fee type – Definição do tipo de multa, Percentual ou valor fixo.

Late fee amount – Valor da multa (ou porcentagem).

Accepted credit card types – Tipos de cartões aceitos (se você tiver os módulos). Não funciona com MoIP, Paypal e similares.

Issue number/Start date – Mostrar campos adicionais para pagamentos com cartão de crédito

TCPDF font family – Fonte da fatura em PDF.

Invoice # incrementation – Intervalo numérico entre as faturas. Por exemplo, um intervalo de 2, geraria faturas #2, #4, #6, etc.

Invoice Starting # – Número da próxima fatura, caso precise alterar.

Crédito

Enable/Disable – Habilita o sistema de créditos no WHMCS.

Minimum deposit – Depósito mínimo que o cliente pode fazer.

Maximum deposit – Valor máximo para depósito.

Maximum balance – Saldo máximo que o cliente pode ter em conta.

Require active order – Se marcado, é necessário que o cliente tenha um pedido ativo antes de poder adicionar crédito a sua conta.

Afiliados

Enable/Disable – Deixando a caixa selecionada você ativa o programa

Affiliate Earning Percentage – Porcentagem da comissão a ser paga sobre o valor da venda

Affiliate bonus deposit – Valor inicial a ser creditado na conta (para ser usado como incentivo)

Affiliate payout amout – Valor mínimo para saque das comissões

Affiliate Commission delay – Período de validação da conta para evitar fraudes. As comissões em período de validação aparecem no painel do afiliado como pendentes.

Affiliate Links – Código para o afiliado colar no site.

Nós falamos mais sobre o programa de afiliados em outro artigo aqui no blog.

Segurança

Captcha form protection – Define se mostramos ou não o captcha:

  • Always on – Sempre presente, mesmo para clientes logados
  • Off when logged in – Desabilitado para clientes logados
  • Always off – Remove o captcha completamente

Captcha type – Tipo de desafio de imagem: verificação de 5 caracteres ou o reCaptcha do google

Required password strength – Força da senha do cliente, de 1 a 100, zero desabilita esta opção.

Failed admin login ban time – Depois de quantos minutos banir alguém que tentar acessar o admin do whmcs por 3 vezes sem sucesso.

Disable admin password reset – Desabilita a opção de recuperação de senha no login do admin

Disable credit card storage – Não armazenar cartão de crédito do cliente

Allow customers cc delete – Permite que cliente apague o número de cartão de crédito ligado a sua conta

Disable md5 clients password – Desabilita encriptação da senha dos clientes (marcar isso, reseta todas as senhas)

Disable session ip check - Remove verificação de sessão

API ip acess restriction – Restringir o uso da API aos IPs relacionados na caixa.

Social

Twitter username – Seu login do twitter. Os seus últimos tweets substituem os anúncios da home da central do cliente.

Announcements tweets – Coloca um botão de tuitar nos anúncios

Facebook recomend – Habilita um botão de recomendar/enviar nos anúncios

Facebook comments – Coloca uma seção de comentários do facebook em cada anúncio

Google +1 - Habilita um botão do plus one nos anúncios.

Outros

Admin client display format – Como mostrar o nome do cliente:

  • Show first name/last name only – Mostra nome e sobrenome
  • Show company name if set, otherwise, first/last name – Mostra o nome da empresa, e se não tiver, o nome do cliente
  • Show full name & company – Mostra nome comleto e empresa (se tiver)

Client dropdown format – Formato do nome dos clientes na lista drop-down:

  • [First Name] [Last Name] ([Company Name]) – Nome, sobrenome, empresa
  • [Company Name] – [First Name] [Last Name] – Empresa, nome, sobrenome
  • #[Client ID] – [First Name] [Last Name] – [Company Name] – Id do cliente, nome, sobrenome e empresa

Disable full client dropdown - Remove a lista de clientes, útil quando se tem vários clientes

Default to client area – Se habilitado redireciona os clientes direto para a área do cliente na primeira visita

Locked client profile fields – Marque os campos que não deseja que o cliente altere

Client details change notify – Seja notificado por email quando um cliente alterar os próprios dados

Show cancellation link – Mostra um link para solicitar cancelamento de produtos na área do cliente

Credit on downgrade – Se marcado, credita um valor (se devido) em caso de mudança de plano com preço menor

Monthly affiliate reports – Envia relatórios mensais para afiliados

Display errors – Marcar para permitir que o php mostre eventuais erros

SQL debug mode – Registrar erros de SQL.

Dúvidas?

Bom, este foi mais uma tradução do que um tutorial. Você vai marcar tudo de acordo com o que quer para o seu site. Se tiver dúvida em relação a qualquer opção acima, poste nos comentários.

fonte: http://portaldohost.com.br

value1

Instalação do WHMCS: passo-a-passo

Então, você ouviu falar por aí que WHMCS é um dos melhores gerenciadores de hospedagem do mercado – se não o melhor – e decidiu fazer um teste? Vamos te explicar e lhe ajudar neste processo. O primeiro é a compra e a instalação, que veremos agora, e depois trataremos da configuração em posts futuros.

Pré-requisitos

Antes de sair gastando dinheiro, é bom saber se o seu servidor tem tudo que é necessário para rodar o WHMCS sem problemas.  Veja o que você tem que quer:

  • Sistema operacional: Windows ou linux;
  • PHP 5 ou mais recente;
  • MySQL 4 ou mais recente, sempre com "strict mode" habilitado;
  • Suporte a CURL, com SSL;
  • Biblioteca de imagens GD2;
  • Compatibilidade com Ioncube (alternativamente, podemos instalar os loaders para resolver isso).

Se tiver dúvidas, basta enviar um email para o seu provedor perguntando se os recursos acima estão disponíveis. Se seu provedor já oferece o WHMCS a seus clientes é muito provável que tudo isto já esteja disponível.

Licenças

O WHMCS possui 2 tipos de licenças, a mensal e a "pra vida toda". Na primeira, você fica pagando a mensalidade como em um serviço qualquer. A segunda lhe dá direito a, além da licença, um ano de atualizações e suporte (que são renováveis por mais um ano pela taxa de 44,95 dólares).

Order-Now-WHMCS-2012-02-08-15-15-59-640x291

Em todos os dois tipos é possível remover a linha Powered By WHMCS, pagando um pouco a mais – $3 na mensal e 75$ na outra.

Comprando sua licença

Se for comprar direto do fornecedor, os meios de pagamento aceitos são Paypal e cartão de crédito (internacional). Tome cuidado ao comprar WHMCS de revendores não autorizados. Sempre solicite o número de sua licença, pois ele é que define a validade do seu WHMCS.

Ao escolher a sua licença você não é obrigado a comprar os addons. Apenas clique em Add to Cart e prossiga com a sua compra. Se tiver dúvidas, comente abaixo que lhe ajudaremos pelo processo.

Download

Depois da compra, vá para a área de membros do whmcs. E clique em Services > Licenses & Services.

Overview-WHMCS-2012-02-08-15-30-44-640x159

Você verá uma lista com as licenças adquiridas por você – ativas ou não.  Selecione a linha que contém a licença com a qual deseja trabalhar e clique em details.

licenca-640x145

Ok, agora anote o número da sua licença (é a parte que está borrada na imagem abaixo). Vamos precisar deste código mais adiante quando estivermos instalando o WHMCS.

Agora prossiga para a aba Downloads para baixarmos os arquivos.

Baixe sempre o arquivo que diz algo como "latest stable release". Os arquivos que possuem o texto "incremental" são correções de versões anteriores. Clique em download e joque o arquivo compactado lá na área de trabalho.

Instalação

Existem dois jeitos de enviar o arquivo pro seu servidor: FTP e via cPanel. Eu, particularmente, prefiro via cPanel, pois me economiza tempo (mas vamos fazer via FTP). Você pode enviar o whmcs para qualquer pasta ou subdomínio que desejar.

Upload

Descompacte o arquivo baixado no seu desktop. O resultado são 2 arquivos (Readme e EULA) e uma pasta chamada WHMCS. Renomeie o arquivo configuration.php.new – dentro da pasta whmcs – para configuration.php.

Você deve enviar o conteúdo desta pasta para o seu servidor. No nosso caso, vamos enviar o CONTEÚDO da pasta whmcs para dentro da pasta CLIENTES.

OBS: Deste modo, o endereço do nosso whmcs (para o cliente), fica como www.site.com.br/clientes.

OBS 2: Para enviar via cPanel, use o gerenciador de arquivos, faça upload do arquivo compactado, descompacte o arquivo (botão direito em cima do arquivo > extrair), depois mova e renomeie a pasta whmcs conforme desejar e não esqueça de renomear o configuration.php.new para configuration.php.

Banco de dados

Agora, você tem que criar um banco de dados em seu painel de controle. Isso vai depender do painel de controle que você está usando. Mas, em geral, você precisa criar um usuário e senha de MySQL e depois criar um banco. É importante lembrar de dar permissões

No cpanel, você deve abrir a página de bancos de dados MySQL e criar um banco de dados:

Preencha a parte de Adicionar novo usuário e clique em criar usuário e em seguida adicione o usuário criado ao banco de dados que você já fez.

 

Instalação

Depois do upload, acesse www.seusite.com/SEU-WHMCS/install/install.php e clique em I Agree.

Se tudo der certo, clique em continue.

Agora insira as informações necessárias:

E a última parte é informar os seus dados de admin do sistema e clicar em complete setup:

E acabou!

Remova a pasta install da instalação do seu whmcs e pronto. Se tiver dúvidas, comente abaixo. Na próxima, daremos início a parte de configurações.

fonte: