Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

GDH - 06 - Especial - Redes, Notas de estudo de Engenharia Telemática

Guia do Hardware - Computadores em redes

Tipologia: Notas de estudo

2010

Compartilhado em 30/11/2010

samuel-santos-22
samuel-santos-22 🇧🇷

4.6

(41)

262 documentos

1 / 104

Documentos relacionados


Pré-visualização parcial do texto

Baixe GDH - 06 - Especial - Redes e outras Notas de estudo em PDF para Engenharia Telemática, somente na Docsity! ano 1 – Nº 6 – Junho de 2007 REDES E S P E C I A L Foto original de: http://www.flickr.com/photos/shadphotos/ Matéria EXCLUSIVA sobre o Atlhon 64 Usando um pendrive para transportar suas configurações Recuperando arquivos em partições ReiserFS Análise: UMPCs e MIDs o novo cliente para Torrents Editorial Embora o mês de junho não tenha nenhuma festa de destaque, como o natal ou ano novo, a sexta edição da revista foi brindada com dois espe- ciais, um sobre o Athlon 64 e outro sobre redes. Todos sabemos que o Athlon 64 é um processador de 64 bits, mas poucos entendem o que isso realmente significa. Outro problema é que existem inúmeras variações do Athlon 64, muitas vezes vendidas sob o mesmo índice de desempenho. Além de mostrar as diferenças entre elas, o especial mostra como diferenciar os modelos baseados em cada uma. O segundo especial fala sobre redes, abordando desde placas e cabos, até detalhes sobre portas TCP e redes wireless. Ler o guia não vai trans- formá-lo em um administrador de redes, mas com certeza vai tirar muitas dúvidas, mesmo dos mais experientes. Um dos grandes problemas de quem usa mais de um micro (seja um em casa e outro no trabalho, ou mesmo um desktop e um notebook) é manter os arquivos e configurações sincronizados em ambos. Uma solução é utilizar um pendrive para transportar suas configurações e arquivos de trabalho. Nas duas dicas incluídas nesta edição você aprende como criar scripts que per- mitem salvar e restaurar seu ambiente de trabalho rapidamente, com a op- ção de adicionar um sistema de encriptação. Completando, temos mais uma dica relacionada a arquivos, desta vez ensinando como recuperar arquivos acidentalmente deletados em partições ReiserFS. A distribuição Linux escolhida para o especial desta edição é o Ubuntu 7.04. O Ubuntu, uma das distribuições mais populares atualmente e o sucesso naturalmente não veio de graça. No especial, escrito pelo Julio Bessa você pode conferir os principais recursos do sistema, além de muitas dicas. Carlos E. Morimoto Colaboradores: É editor do site http://www.guiadohardware.net, autor de mais de 12 livros sobre Linux, Hardware e Redes, entre eles os títulos: "Redes e Servidores Linux", "Linux Enten- dendo o Sistema", "Linux Ferramentas Técnicas", "Enten- dendo e Dominando o Linux", "Kurumin, desvendando seus segredos", "Hardware, Manual Completo" e "Dicioná- rio de termos técnicos de informática". Desde 2003 de- senvolve o Kurumin Linux, uma das distribuições Linux mais usadas no país. Carlos E. Morimoto. É blogueiro e trabalha para o site guiadohardware.net. Atualmente com 16 anos, já foi editor de uma revista digi- tal especializada em casemod. Entusiasta de hardware, usuário de Linux / MacOS e fã da Apple, Pedro atualmente cursa o terceiro ano do Ensino Médio e pretende cursar a faculdade de Engenharia da Computação. Pedro Axelrud É especialista em Linux, participante de vários fóruns virtu- ais, atual responsável pelos scripts dos ícones mágicos do Kurumin, editor de notícias e autor de diversos artigos e tu- toriais publicados no Guia do Hardware. Júlio César Bessa Monqueiro Para anunciar no Guia do Hardware em revista escreva para: revista@guiadohardware.net Contato Comercial: http://guiadohardware.net/comunidade/ Participe do Fórum: Designer do Kurumin linux, trabalha com a equipe do Guia do Hardware.net executando a parte gráfica e de webdesing, editor da Oka do Kurumin onde desenvol- ve dicas para aplicações gáficas em SL, participa de projetos voltado a softwares livres como o “O Gimp”, Inkscape Brasil e Mozilla Brasil. Luciano Lourenço www.guiadohardware.net :: Revista Revista GDH Edição de Junho 2007Ano 1 - Nº 6 - Junho _ Índice Eles são uma das formas mais lentas, trabalhosas e demoradas de transportar grandes quantidades de informação que se pode imaginar. São, literalmente, car- tões de cartolina com furos, que repre- sentam os bits um e zero armazenados: De 1970 a 1973 foi criada a Arpanet, uma rede que interligava várias univer- sidades e diversos órgãos militares. Nesta época surgiu o e-mail e o FTP, recursos que utilizamos até hoje. Ainda em 1973 foi feito o primeiro teste de transmissão de dados usando o padrão Ethernet, dentro do PARC (o laboratório de desenvolvimento da Xerox, em Palo Alto, EUA). Por sinal, foi no PARC onde várias outras tecnologias importantes, incluindo a interface gráfica e o mouse, foram originalmente desenvolvidas. O padrão Ethernet é utilizado pela maio- ria das tecnologias de rede local em uso, das placas mais baratas às redes wireless. O padrão Ethernet define a forma como os dados são organizados e transmitidos. É graças a ele que placas de diferentes fabricantes funcionam perfeitamente em conjunto. Placas, cabos, conectores, hubs e switches Os componentes básicos de uma rede são uma placa de rede para cada micro, os cabos e um hub ou switch, que serve como um ponto de encontro, permitindo que todos os micros se enxerguem e conversem entre si. Juntos, esses com- ponentes fornecem a infra-estrutura básica da rede, incluindo o meio físico para a transmissão dos dados, modulação dos sinais e correção de erros. Placas de rede As placas de rede já foram componentes caros. Mas, como elas são dispositivos relativamente simples e o funciona- mento é baseado em padrões abertos, qualquer um com capital suficiente pode abrir uma fábrica de placas de rede. Isso faz com que exista uma concorrência acirrada, que obriga os fabricantes a produzirem placas cada vez mais baratas, trabalhando com mar- gens de lucro cada vez mais estreitas. As placas de rede mais baratas chegam a ser vendidas no atacado por menos de 3 dólares. O preço final é um pouco mais alto, naturalmente, mas não é difícil achar placas por 20 reais ou até menos, sem falar que, hoje em dia, praticamente todas as placas-mãe vendidas possuem rede onbo- ard, muitas vezes duas, já pensando no público que precisa compartilhar a conexão. No começo da década de 90, existiam três padrões de rede, as redes Arcnet, Token Ring e Ethernet. As redes Arcnet tinham problemas de desempenho e as Token Ring eram muito caras, o que fez com que as redes Ethernet se tornassem o padrão definitivo. Hoje em dia, "Ethernet" é quase um sinô- nimo de placa de rede. Até mesmo as placas wireless são placas Ethernet. Lembre-se que Ethernet é o nome de um padrão que diz como os dados são transmitidos. Todas as placas que se- guem este padrão são chamadas de placas Ethernet. Não estamos falando de uma marca ou de um fabricante específico. Temos aqui alguns exemplos de pla- cas de rede. O conector para o cabo é chamado de "RJ45" e o soquete vago permite instalar um chip de boot. Cartão perfurado www.guiadohardware.net :: Revista 5Especial Redes :: 2007Ano 1 - Nº 6 - Junho | Especial Índice Existem três padrões de redes Ethernet (com fio): de 10 megabits, 100 megabits e 1000 megabits (também chamadas de Gigabit Ethernet). Já estão disponíveis também as redes de 10 gigabits, mas por enquanto elas ainda são muito caras, pois utilizam placas específicas e cabos de fibra óptica. Esses três pa- drões são intercompatíveis: você pode perfeitamente misturar placas de 100 e 1000 megabits na mesma rede, mas, ao usar placas de velocidades diferentes, a velocidade é sempre nivelada por baixo, ou seja, as placas Gigabit são obrigadas a respeitar a velocidade das placas mais lentas. As redes de 10 megabits estão em desuso já a vários anos e tendem a se extinguir com o tempo. As de 100 megabits são o padrão (por enquanto), pois são muito baratas e propiciam uma velocidade sufi- ciente para transmitir grandes arquivos e rodar aplicativos remotamente. Tudo o que a placa de rede faz é transmitir os uns e zeros enviados pelo processador através do cabo de rede, de forma que a transmissão seja recebida pelos outros micros. Ao transferir um arquivo, o pro- cessador lê o arquivo gravado no HD e o envia à placa de rede para ser transmitido. Os HDs atuais são capazes de ler dados a 30 ou 40 MB por segundo. Lembre-se que um byte tem 8 bits, logo 30 MB (megabytes, com o B maiúsculo) cor- respondem a 240 megabits (Mb, com o b minúsculo) e assim por diante. Se você dividir 100 megabits por 8, terá 12.5 megabytes por segundo. É bem menos do que um HD atual é capaz, mas já é uma velocidade ra- zoável. No que depender da rede, demora cerca de um minuto para copiar um CD inteiro, por exemplo. A opção para quem precisa de mais velocidade são as redes Gigabit Ethernet, que transmitem a uma taxa de até 1000 megabits (125 megabytes) por segundo. As placas Gigabit atuais são compatíveis com os mesmos cabos de par trançado cat 5 usados pelas placas de 100 mega- bits (veja mais detalhes a seguir), por isso a diferença de custo fica por conta apenas das placas e do switch. Graças a isso elas estão caindo de preço e se popularizando rapidamente. Tipos de cabos de rede Existem basicamente 3 tipos diferentes de cabos de rede: os cabos de par trançado (que são, de longe, os mais comuns), os cabos de fibra óptica (usados principalmente em links de longa distância) e os cabos coaxiais, ainda usados em algumas redes antigas. Existem vários motivos para os cabos coaxiais não serem mais usados hoje em dia: eles são mais propensos a mal contato, os conectores são mais caros e os cabos são menos flexíveis que os de par trançado, o que torna mais difícil passá-los por dentro de tubulações. No entanto, o principal motivo é o fato de que eles podem ser usados apenas em redes de 10 megabits: a partir do momento em que as redes 10/100 tornaram-se populares, eles entraram definitivamente em desuso, dando lugar aos cabos de par trançado. Entre eles, os que realmente usamos no dia-a-dia são os cabos "cat 5" ou "cat 5e", onde o "cat" é abreviação de "categoria" e o número indica a qualidade do cabo. Fabricar cabos de rede é mais compli- cado do que parece. Diferente dos cabos de cobre comuns, usados em instalações elétricas, os cabos de rede precisam suportar freqüências muito altas, causando um mínimo de atenua- ção do sinal. Para isso, é preciso mini- mizar ao máximo o aparecimento de bolhas e impurezas durante a fabricação dos cabos. No caso dos cabos de par trançado, é preciso, ainda, cuidar do entrançamento dos pares de cabos, que também é um fator crítico. Existem cabos de cat 1 até cat 7. Como os cabos cat 5 são suficientes tanto para redes de 100 quanto de 1000 megabits, eles são os mais comuns e mais baratos; geralmente custam em torno de 1 real o metro. Os cabos cat5e (os mais comuns atualmente) seguem um padrão um pouco mais estrito, por isso dê preferência a eles na hora de comprar. Em caso de dúvida, basta checar as inscrições decalcadas no cabo. www.guiadohardware.net :: Revista 6Especial Redes :: 2007Ano 1 - Nº 6 - Junho | Especial Destaque para a inscrição no cabo indicando a categoria Você pode comprar alguns metros de cabo e alguns conectores e crimpar os cabos você mesmo, ou pode comprá-los já prontos. Em ambos os casos, os cabos devem ter no mí- nimo 30 centímetros e no máximo 100 me- tros, a distância máxima que o sinal elétrico percorre antes que comece a haver uma de- gradação que comprometa a comunicação. Naturalmente, os 100 metros não são um número exato. A distância máxima que é possível atingir varia de acordo com a qualidade dos cabos e conectores e as interferências presentes no ambiente. Já vi casos de cabos de 180 metros que funcio- navam perfeitamente, e casos de cabos de 150 que não. Ao trabalhar fora do padrão, os resultados variam muito de acordo com as placas de rede usadas e outros fatores. Ao invés de jogar com a sorte, é mais recomendável seguir o padrão, usando um hub/switch ou um repetidor a cada 100 metros, de forma a reforçar o sinal. Comprar os cabos já prontos é muito mais prático, mas tem alguns inconve- nientes. Muita gente (a maioria, acredito :) não acha muito legal ver cabos espa- lhados pelo chão da sala. Alguns desa- visados chegam a tropeçar neles, der- rubando micros, quebrando os conec- tores das placas de rede, entre outros acidentes desagradáveis. Para dar um acabamento mais profissio- nal, você precisa passar os cabos por dentro das tubulações das paredes ou pelo teto e é mais fácil passar o cabo primeiro e crimpar o conector depois do que tentar fazer o contrário. Se preferir crimpar o cabo você mesmo, vai precisar comprar também um ali- cate de crimpagem. Ele "esmaga" os con- tatos do conector, fazendo com que eles entrem em contato com os fios do cabo de rede. Alicate de crimpagem Os cabos de rede transmitem sinais elé- tricos a uma freqüência muito alta e a distâncias relativamente grandes, por isso são muito vulneráveis a interferências eletromagnéticas externas. Além dos cabos sem blindagem, conheci- dos como UTP (Unshielded Twisted Pair), existem os cabos blindados conhecidos como STP (Shielded Twisted Pair). A única diferença entre eles é que os cabos blin- dados, além de contarem com a proteção do entrelaçamento dos fios, possuem uma blindagem externa (assim como os cabos coaxiais) e por isso são mais adequados a ambientes com fortes fontes de interferências, como grandes motores elétricos ou grandes antenas de trans- missão muito próximas. Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Em ambientes normais, porém, os cabos sem blindagem funcionam per- feitamente bem. Na ilustração temos um exemplo de cabo com blindagem, com proteção individual para cada par de cabos. Existem também cabos mais "populares", que utilizam apenas uma blindagem externa que envolve todos os cabos. www.guiadohardware.net :: Revista 7Especial Redes :: 2007Ano 1 - Nº 6 - Junho | Especial Índice É preciso um pouco de atenção ao cortar e encaixar os fios dentro do conector, pois eles precisam ficar perfeitamente retos. Isso demanda um pouco de práti- ca. No começo, você vai sempre errar algumas vezes antes de conseguir. Veja que o que protege os cabos contra as interferências externas são justa- mente as tranças. A parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência. Por isso, é recomendável deixar um espaço menor possível sem as tranças. Para crimpar cabos dentro do padrão, você precisa deixar menos de 2,5 centímetros des- trançados. Você só vai conseguir isso cortando o excesso de cabo solto antes de encaixar o conector, como na foto: O primeiro teste para ver se os cabos foram crimpados corretamente é co- nectar um dos micros (ligado) ao hub e ver se os LEDs da placas de rede e do hub acendem. Isso mostra que os sinais elétricos enviados estão chegando até o hub e que ele foi capaz de abrir um canal de comunicação com a placa. Se os LEDs nem acenderem, então não existe o que fazer. Corte os conectores e tente de novo. Infelizmente, os conec- tores são descartáveis: depois de crimpar errado uma vez, você precisa usar outro novo, aproveitando apenas o cabo. Mais um motivo para prestar atenção ;). Existem também aparelhos testadores de cabos, que oferecem um diagnóstico muito mais sofisticado, dizendo, por exemplo, se os cabos são adequados para transmissões a 100 ou a 1000 megabits e avisando caso algum dos 8 fios do cabo esteja rompido. Os mais sofisticados avisam inclusive em que ponto o cabo está rompido, permitindo que você aproveite a parte boa. Esses aparelhos serão bastante úteis se você for crimpar muitos cabos, mas são dispensáveis para trabalhos espo- rádicos, pois é muito raro que os cabos venham com fios rompidos de fábrica. Os cabos de rede apresentam também uma boa resistência mecânica e flexibi- lidade, para que possam passar por dentro de tubulações. Quase sempre os problemas de transmissão surgem por causa de conectores mal crimpados. Existem ainda modelos mais simples de testadores de cabos, que chegam a custar em torno de 20 reais. Estes modelos mais simples realizam apenas um teste de continuidade do cabo, checando se o sinal elétrico chega até a outra ponta e, verificando o nível de atenuação, para certificar-se de que ele cumpre as especificações mínimas. Um conjunto de 8 leds se acende, mos- trando o status de cada um dos 8 fios. Se algum fica apagado durante o teste, você sabe que o fio correspondente está partido. A limitação é que eles não são capazes de calcular em que ponto o cabo está partido, de forma que a sua única op- ção acaba sendo trocar e des- cartar o cabo inteiro. Uma curiosidade é que algumas placas mãe da Asus, com rede Yukon Marvel (e, eventualmente, outros mode- los lançados futuramente), incluem um software testador de cabos, que pode ser acessado pelo setup, ou através de uma interface dentro do Windows. Testador de cabos www.guiadohardware.net :: Revista 10Especial Redes :: 2007Ano 1 - Nº 6 - Junho | Especial Índice www.guiadohardware.net :: Revista 11Especial Redes :: 2007Ano 1 - Nº 6 - Junho | Especial Índice Ele funciona de uma forma bastante engenhosa. Quando o cabo está partido em algum ponto, o sinal elétrico per- corre o cabo até o ponto onde ele está rompido e, por não ter para onde ir, retorna na forma de interferência. O software cronometra o tempo que o sinal demora para ir e voltar, apontando com uma certa precisão depois de quantos metros o cabo está rompido. Além dos cabos em si, temos todo um conjunto de conduítes, painéis e tomadas, destinados a organizar a fiação. Você pode também passar cabos de rede atra- vés dos conduítes destinados aos fios de telefone e cabos de antena. Para isso, você vai precisar de uma guia para passar os cabos (você pode comprar em lojas de ferragens). Existem também lubrificantes específicos para cabos de rede, que aju- dam o cabo a deslizar e podem ser usados para reduzir o stress mecânico sob o cabo ao passá-lo por conduítes apertados ou longas distâncias. Uma boa opção ao cabear é usar tomadas para cabos de rede, ao invés de simples- mente deixar o cabos soltos. Elas dão um acabamento mais profissional e tornam o cabeamento mais flexível, já que você pode ligar cabos de diferentes tamanhos às tomadas e substituí-los conforme necessário (ao mudar os micros de lugar, por exemplo). Uma observação importante é que você não deve passar cabos de rede pelas tubulações destinadas a cabos elétricos. A rede elétrica utiliza corrente alternada, com ondas de 60 Hz, o que faz com que o ruído eletromagnético emitido pelos cabos elétricos prejudiquem a transmissão de sinais através do cabo de rede, au- mentando o número de pacotes perdidos e assim por diante. Em algumas situações, pode ser que você realmente não tenha outra saída, mas é uma coisa que você deve evitar ao máximo fazer. Verifique se não é possível passar os cabos por baixo do carpete, ou pelo forro do teto, por exemplo. Para ser sincero, os padrões de cabeamento são definidos com uma boa margem de tolerância, para garantir que a rede funci- one de forma confiável em qualquer situa- ção. Já vi muitas redes com cabeamento completamente fora do padrão que conti- nuavam funcionando, apesar dos abusos. Já vi casos de cabos com bem mais de 100 metros, cabos de rede passados lado a lado com fios elétricos e até mesmo um cabo cross-over feito com fios de telefone! Enfim, o simples caso da rede "funcionar" não significa que o cabeamento foi bem feito. Trabalhar próximo do limite vai fazer com que a velocidade de transmissão da rede fique abaixo do normal (por causa de colisões, pacotes perdidos e retransmis- sões) e pode causar problemas de conec- tividade diversos, que podem ser muito complicados de diagnosticar e corrigir. Se você valoriza seu trabalho, procure seguir as regras e fazer um bom cabeamento. Re- des bem cabeadas podem durar décadas. :) Hubs e switches O hub ou switch é simplesmente o coração da rede. Ele serve como um ponto central, permitindo que todos os pontos se comuniquem entre si. Todas as placas de rede são ligadas ao hub ou switch e é possível ligar vários hubs ou switches entre si (até um máximo de 7), caso necessário. A diferença entre os hubs e switches é que o hub apenas retransmite tudo o que recebe para todos os micros conec- tados a ele, como se fosse um espelho. Isso significa que apenas um micro pode transmitir dados de cada vez e que todas as placas precisam operar na mesma velocidade, que é sempre nive- lada por baixo. Caso você coloque um micro com uma placa de 10 megabits na rede, a rede toda passará a traba- lhar a 10 megabits. Os switches por sua vez são aparelhos muito mais inteligentes. Eles fecham canais exclusivos de comunicação en- tre o micro que está enviando dados e o que está recebendo, permitindo que vários pares de micros troquem dados entre si ao mesmo tempo. Isso melhora bastante a velocidade em redes con- gestionadas, com muitos micros. Outra vantagem dos switches é que, em redes onde são misturadas placas 10/10 e 10/100, as comunicações podem ser feitas na velocidade das placas envolvidas, ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100 megabits e quando uma das placas de 10 mega- bits estiver envolvida, será feita a 10 megabits. Hoje em dia, os hubs "burros" caíram em desuso. Quase todos à venda atual- mente são "hub-switches", modelos de switches mais baratos, que custam quase o mesmo que um hub antigo. Depois destes, temos os switches "de verdade", capazes de gerenciar um nú- mero muito maior de portas, sendo, por isso, adequados a redes de maior porte. Tanto os "hub-switches", quanto os switches "de verdade" são dispositivos que trabalham no nível 2 do modelo OSI. O que muda entre as duas cate- gorias é o número de portas e recursos. Os switches "de verdade" possuem interfaces de gerenciamento, que você acessa através do navegador em um dos micros da rede, que permitem visualizar diversos detalhes sobre o tráfego, descobrir problemas na rede e alterar diversas configurações, en- quanto que os "hub-switches" são dis- positivos burros. www.guiadohardware.net :: Revista 12Especial Redes :: 2007Ano 1 - Nº 6 - Junho | Especial Índice Hoje em dia, existem ainda os "level 3 switches", uma categoria ainda mais inteligente de switches, que incorporam algumas características dos roteadores. Eles permi- tem definir rotas entre os diferentes micros da rede com base no endereço IP, criar "redes virtuais", onde os micros passam a se comportar como se estivessem ligados a dois switches diferentes, e assim por diante. Finalmente, temos os roteadores, que são o topo da cadeia evolutiva. Os roteadores são ainda mais inteligentes, pois são capazes de interligar várias redes diferentes e sempre escolher a rota mais rápida para cada pacote de dados. Os roteadores operam no nível 3 do modelo OSI, procurando por endereços IP, ao invés de endereços MAC. Usando roteadores, é possível interligar um número enorme de redes diferentes, mesmo que situadas em países ou mesmo continentes diferentes. Note que cada rede possui seu próprio roteador e os vários roteadores são interligados entre si. É possível interligar inúmeras redes diferentes usando roteadores, e não seria de se esperar que todos os roteadores tivessem acesso direto a todos os outros roteadores a que estivesse conectado. Pode ser que, por exemplo, o roteador 4 esteja ligado apenas ao roteador 1, que esteja ligado ao roteador 2, que por sua vez seja ligado ao roteador 3, que esteja ligado aos roteadores 5 e 6. Se um micro da rede 1 precisar enviar dados para um dos micros da rede 6, então o paco- te passará primeiro pelo roteador 2, será encaminhado ao roteador 3 e finalmente ao rotea- dor 6. Cada vez que o dado é transmitido de um roteador para outro, temos um "hop". Não se engane pela foto. As placas mini-pci são muito pequenas, quase do tamanho de uma caixa de fósforos e os conectores a antena são quase do tamanho de uma cabeça de alfinete. Eles são frágeis, por isso é preciso ter cuidado ao plugá-los na placa. O fio branco vai sempre no conector no canto da placa e o preto no conector mais ao centro, como na foto. Quase sempre, o notebook tem uma chave ou um botão que permite ligar e desligar o transmissor wireless. Antes de testar, verifique se ele está ativado. Embora as placas mini-pci sejam compo- nentes tão padronizados quanto as placas PCMCIA, sempre existe a possibilidade de algumas placas específicas não serem compatíveis com seu notebook. O ideal é sempre testar antes de comprar, ou com- prar em uma loja que aceite trocar a placa por outra em caso de problemas. www.guiadohardware.net :: Revista 15Especial Redes :: 2007Ano 1 - Nº 6 - Junho | Especial Índice O básico Em uma rede wireless, o hub é substituí- do pelo ponto de acesso (access-point em inglês), que tem a mesma função central que o hub desempenha nas re- des com fios: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam. Os pontos de acesso possuem uma saída para serem conectados em um hub tradi- cional, permitindo que você "junte" os micros da rede com fios com os que estão acessando através da rede wireless, formando uma única rede, o que é jus- tamente a configuração mais comum. Existem poucas vantagens em utilizar uma rede wireless para interligar micros desktops, que afinal não pre- cisam sair do lugar. O mais comum é utilizar uma rede cabeada normal para os desktops e utilizar uma rede wireless complementar para os no- tebooks, palmtops e outros dispositi- vos móveis. Você utiliza um hub/switch tradicional para a parte cabeada, usando cabo também para interligar o ponto de acesso à rede. O ponto de acesso serve apenas como a "última milha", levando o sinal da rede até os micros com placas wireless. Eles podem acessar os recursos da rede normalmente, acessar arquivos compartilhados, imprimir, acessar a in- ternet, etc. A única limitação fica sendo a velocidade mais baixa e o tempo de acesso mais alto das redes wireless. Isso é muito parecido com juntar uma rede de 10 megabits, que utiliza um hub "burro" a uma rede de 100 mega- bits, que utiliza um switch. Os micros da rede de 10 megabits continuam se comunicando entre si a 10 megabits, e os de 100 continuam trabalhando a 100 megabits, sem serem incomodados pelos vizinhos. Quando um dos micros da rede de 10 precisa transmitir para um da rede de 100, a transmissão é feita a 10 megabits, respeitando a velocidade do mais lento. Para redes mais simples, onde você precise apenas compartilhar o aces- so à internet entre poucos micros, todos com placas wi- reless, você pode ligar o mo- dem ADSL (ou cabo) direto ao ponto de acesso. Alguns pontos de acesso trazem um switch de 4 ou 5 portas em- butido, permitindo que você crie uma pequena rede ca- beada sem precisar comprar um hub/switch adicional. www.guiadohardware.net :: Revista 16Especial Redes :: 2007Ano 1 - Nº 6 - Junho | Especial Índice A principal diferença é que em uma rede wireless o meio de transmissão (o ar) é compartilhado por todos os clientes conectados ao ponto de acesso, como se todos estivessem ligados ao mesmo cabo coaxial. Isso significa que apenas uma estação pode transmitir de cada vez, e todas as estações recebem todos os pacotes trans- mitidos da rede, independentemente do destinatário. Isso faz com que a segurança dentro de uma rede wireless seja uma questão sempre bem mais delicada que em uma rede cabeada. Outra questão importante é que a velocidade da rede decai conforme aumenta o número de micros conectados, principalmente quando vários deles transmitem dados ao mesmo tempo. Dependendo da potência dos transmissores nas placas e no pontos de acesso e do tipo de antenas usadas, é possível propagar o sinal da rede por 200, 300 ou até 500 metros de distância (desde que não existam obstáculos importantes pelo caminho). Usando antenas Yagi (que geram um sinal mais focalizado) e amplifica- dores é possível interligar dois pontos distantes a 2 km ou mais. Isso traz mais um problema, que é a questão da interferência entre diferentes redes instaladas na mesma área. Imagine um grande prédio comercial, com muitos escritórios de empresas diferentes e cada uma com sua própria rede wireless. Os pontos de acesso podem ser configu- rados para utilizarem freqüências dife- rentes, divididas em 16 canais. Devido à legislação de cada país, apenas 11, 13 ou 14 destes canais podem ser usados e destes, apenas 4 podem ser usados simultaneamente, sem que realmente não exista interferência. Ou seja, com várias redes instaladas próximas umas das outras, os canais disponíveis são rapidamente saturados, fazendo com que o tráfego de uma efetivamente reduza o desempenho da outra. Existe ainda a questão das interferências e de materiais que atenuam o sinal. Em primeiro lugar temos as superfícies de metal em geral, como janelas, portas me- tálicas, lajes, vigas e até mesmo tintas com pigmentos metálicos. Depois temos concentrações de líquido, como aquários, piscinas, caixas d'agua e até mesmo pessoas passeando pelo local (nosso cor- po é composto de 70% de água). Fornos de microondas operam na mesma freqüência das redes wireless, fazendo com que, quando ligados, eles se trans- formem em uma forte fonte de interfe- rência, prejudicando as transmissões num raio de alguns metros. Telefones sem fio, que operam na faixa dos 2.4 GHz, tam- bém interferem, embora em menor grau. www.guiadohardware.net :: Revista 17Especial Redes :: 2007Ano 1 - Nº 6 - Junho | Especial Índice Os fabricantes falam em 150 ou até 300 metros de alcance máximo, mas essas distâncias são atingidas apenas em campo aberto, em condições ideais. Na prática, o alcance varia muito de acordo com o ambiente. Você pode conseguir pegar o sinal de um ponto de acesso instalado na janela de um prédio vizinho, distante 100 metros do seu (campo aberto), mas não conseguir acessar a rede do andar de cima (a armação de ferro e cimento da laje é um obstáculo difícil de transpor). Para compensar grandes distâncias, obstáculos ou interferências, o ponto de acesso reduz a velocidade de transmissão da rede, como um modem discado tentando se adaptar a uma linha ruidosa. Os 54 megabits originais podem se transformar rapidamente em 11, 5.5, 2 ou até mesmo 1 megabit. Temos ainda a questão da segurança: se você morar em um sobrado e colocar o ponto de acesso próximo da janela da frente do quarto no primeiro andar, provavelmente um vizinho do quarteirão seguinte ainda vai conseguir se conectar à sua rede, desde que substitua a antena da placa por uma mais potente. Existe até uma velha receita que circula pela internet de como fazer uma antena caseira razoável usando um tubo de batata Pringles. Não é brincadeira: o tubo é forrado de papel alumínio e tem um formato adequado para atuar como uma antena. Caímos, então, em um outro problema. Você simplesmente não tem como controlar o alcance do sinal da rede. Qualquer vizinho próximo, com uma antena potente (ou um tubo de batata), pode conseguir captar o sinal da sua rede e se conectar a ela, tendo acesso à sua conexão com a web, além de arquivos e outros recursos que você tenha compartilhado entre os micros da rede, o que não é muito interessante. Eis que surge o WEP, abreviação de "Wired-Equivalent Privacy", que, como o nome sugere, traz como promessa um nível de segurança equivalente ao das redes cabeadas. Na prática, o WEP tem muitas falhas e é relativamente simples de quebrar, mas não deixa de ser uma camada de proteção básica que você sempre deve manter ativa. A opção de ativar o WEP aparece no painel de confi- guração do ponto de acesso. O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP: de 64 e de 128 bits. O padrão de 64 bits é suportado por qual- quer ponto de acesso ou interface que siga o padrão WI-FI, o que engloba todos os produtos comercializados atualmente. O padrão de 128 bits, por sua vez, não é suportado por todos os produtos, mas em compensação é bem menos inseguro. Para habilitá-lo será preciso que todos os componentes usados na sua rede su- portem o padrão, caso contrário os nós que suportarem apenas o padrão de 64 bits ficarão fora da rede. Existe ainda o WPA, um padrão mais seguro, que já é suportado pela grande maioria das placas e dos pontos de aces- so. Existem várias variações do WPA, que utilizam diversos sistemas de encriptação diferentes, com a opção de usar um servidor Radius para centralizar os logins da rede, opção muito usada em empre- sas. No entanto, o mais comum em pequenas redes é usar o WPA-PSK (o padrão mais simples), onde é definida uma chave (uma espécie de senha), usa- da para autenticar os clientes da rede. PSK é abreviação de "Pre-Shared Key", ou "chave previamente compartilhada". Temos, em seguida, a questão da velo- cidade. Nas redes 802.11b, o padrão original, a velocidade teórica é de apenas 11 megabits (ou 1.35 MB/s). Como as redes wireless possuem um overhead muito grande, por causa da modulação do sinal, checagem e retransmissão dos dados, as taxas de transferências, na prática, ficam em torno de 750 KB/s, menos de dois terços do máximo. Apesar disso, a distância máxima e a qualidade do sinal (e, conseqüentemente, a velocidade de transmissão) podem variar bastante de um modelo de ponto de acesso para outro, de acordo com a qualidade e potência do transmissor e da antena usada pelo fabricante. Existem basicamente três tipos de antenas que podem ser utilizadas para aumentar o alcance da rede. As antenas Yagi são as que oferecem um maior alcance, mas em compensação são capazes de cobrir apenas uma pequena área, para onde são apontadas. Estas antenas são mais úteis para cobrir algu- ma área específica, longe do ponto de acesso, ou interligar duas redes distantes. Em ambos os casos, o alcance ao usar uma antena Yagi pode facilmente ultrapassar os 1000 metros. Usando uma antena de alto ganho em cada ponto, uma delas com um amplificador de 1 watt (o máximo permitido pela legislação), é possível atingir 5 km ou mais. As Yagi são também o melhor tipo de antena a usar quando é preci- so concentrar o sinal para "furar" um obstáculo entre as duas redes, como, por exemplo, um prédio bem no meio do caminho. Nestes casos a distância atingida será sempre mais curta, na- turalmente. Uma solução muito adotada nestes casos é usar um repetidor instalado num ponto intermediário, permitindo que o sinal desvie do obstáculo. Existem até mesmo pontos de acesso extremamente robustos, desenvolvidos para uso industrial, que além de uma gabinete reforçado, utilizam placas sola- res e baterias, que permitem a eles fun- cionar de forma inteiramente autônoma. Outra solução comum é usar dois pares do cabo de rede (a rede funciona per- feitamente apenas com dois pares) para enviar energia ao ponto de aces- so, eliminando o uso de um cabo de força separado. Esta solução é chamada de "Power Over Ethernet" (POE), veja mais detalhes no: http://www.poweroverethernet.com/. Voltando ao tema principal, a instalação das antenas Yagi é complicada, pois uma antena deve ficar apontada exatamente para a outra, cada uma no topo de um prédio ou morro, de forma que não exista nenhum obstáculo entre as duas. No final da instalação é usado um laser para fazer um ajuste fino "mirando" as duas antenas. As antenas feitas com tubos de batatas Pringles são justamente um tipo de antena Yagi de baixo ganho. Outra dica é que os pontos de acesso quase sempre possuem duas saídas de antena. Você pode usar uma antena convencional em uma delas, para manter o sinal em um raio circular, atendendo aos micros pró- ximos e usar uma antena Yagi na segun- da, para criar um link com um local específico, distante do ponto de acesso. www.guiadohardware.net :: Revista 20Especial Redes :: 2007Ano 1 - Nº 6 - Junho | Especial Índice A segunda opção são as antenas ominidirecionais, que, assim como as antenas padrão dos pontos de acesso, cobrem uma área circular em torno da antena. Elas são boas irradiando o sinal na horizontal, mas não na vertical, por isso devem ser sempre instaladas "de pé", a menos que a intenção seja pegar sinal no andar de cima. Estação repetidora Antena Yagi As antenas nos clientes devem sem- pre estar alinhadas (também de pé) com a antena do ponto de acesso, para uma melhor recepção. Caso o cliente use algum tipo de antena mini- yagi, então a antena deve ficar apon- tada para o ponto de acesso. A vantagem de usar uma ominidirecional externa é a possibilidade de utilizar uma antena de maior ganho. Existem modelos de antenas ominidirecionais de 3 dBi, 5 dBi, 10 dBi ou até mesmo 15 dBi, um grande avanço sobre as antenas de 2 ou 3 dBi que acompa- nham a maioria dos pontos de acesso. Assim como as Yagi, as antenas ominidi- recionais podem ser usadas tanto para aumentar a área de cobertura do ponto de acesso, quanto serem instaladas em placas de rede wireless com antenas des- tacáveis, permitindo captar o sinal do ponto de acesso de uma distância maior. www.guiadohardware.net :: Revista 21Especial Redes :: 2007Ano 1 - Nº 6 - Junho | Especial Índice Uma terceira opção de antena são as parabólicas ou miniparabólicas, que também captam o sinal em apenas uma direção, de forma ainda mais con- centrada que as Yagi, permitindo que sejam atingidas distâncias maiores. As miniparabólicas mais "populares" pos- suem, geralmente, 24 ou 28 dbi de potência, enquanto as maiores e mais caras podem chegar a 124 dBi (ou mais). Estas antenas podem custar de 30 a mais de 200 dólares, dependendo da potência. As antenas Yagi estão entre as mais caras, vendidas por 150 dólares ou mais. Além do problema do preço, existe um aumento no risco de uso indevido na rede, já que o sinal irá se propagar por uma distância maior, mais uma razão para reforçar a segurança. Para ligar as antenas ao ponto de acesso ou à placa é usado um cabo especial chamado pigtail, um cabo fino, sempre relativamente curto, usado como um adaptador entre a minúscula saída usada nas placas e a entrada do cabo ou antena. Os pigtails invariavelmente causam uma pequena perda de sinal, pois para ser flexível o cabo possui apenas uma fina camada de blindagem. Justamente por isso, eles devem ser o mais curto possíveis, tendo apenas o comprimento necessário para realizar a conexão. Ao cobrir distâncias maiores, o ideal é que o ponto de acesso seja instalado próximo à antena, com um cabo de rede ligando-o ao servidor ou switch. As redes 801.11x trabalham com sinais de baixa potência (em geral menos de 0.25 watt); por isso, qualquer tipo de cabo longo causa uma grande perda de sinal. Para casos em que a antena do ponto de acesso não é suficiente, mas também não existe necessidade de uma antena cara, existe a opção de fazer um defletor casei- ro, que concentra o sinal recebido pela antena padrão do ponto de acesso, fa- zendo com que ela cubra uma área mais focalizada, porém com um ganho maior. Antena ominidirecional Antena miniparabólica Cabo pigtail Além de melhorar a qualidade do sinal na área desejada, ela reduz o alcance nas demais direções, fazendo com que seja muito mais difícil captar o sinal da sua rede de fora. Esta é uma receita muito simples. Você precisa de alguma folha de metal ou fio (como uma malha de fios, papel alumí- nio, papel laminado ou um pedaço de lata) e papelão. Cobrindo um pedaço retangular do papelão com a folha metálica e dobrando-o num ângulo de 90 graus (formando um meio quadrado) você obtém um concentrador de sinal, que pode ser encaixado nas antenas do ponto de acesso: www.guiadohardware.net :: Revista 22Especial Redes :: 2007Ano 1 - Nº 6 - Junho | Especial Índice Assim como em uma antena parabólica, os sinais são refletidos pela folha metálica e concentrados em direção à antena do ponto de acesso, aumentando o ganho. Por outro lado, o sinal torna-se muito mais fraco nas outras direções, dificultando as coisas para seu vizinho interessado em roubar sinal. Apesar de primitivos, estes defletores podem proporcionar um ganho de até 12 dBi, um upgrade respeitável. Você pode baixar o modelo com os ân- gulos corretos no: http://www.freeantennas.com/projects/Ez-10/ Várias fotos com exemplos estão dis- poníveis no: http://www.freeantennas.com/projects/template/gallery/ Existe ainda a popular "cantenna", um tipo de antena Yagi feita usando uma lata de batata Pringles. Você encontra a receita no: http://www.oreillynet.com/cs/weblog/view/wlg/448 Vamos então a um conjunto de respostas rápidas às duvidas mais comuns relaci- onadas à antenas: Interferência: Usar uma antena de alto ganho não ajuda muito com rela- ção a interferências criadas por outras redes próximas, telefones sem fio ou aparelhos de microondas, já que junto com o sinal, a antena também amplifica todas as fontes de interferência na mesma proporção. Uma solução neste caso pode ser substituir a antena ominidirecional do ponto de acesso, ou do cliente afetado por uma antena yagi ou outro tipo de antena direcional. Isto permite concentrar o sinal, evitando as fontes de interferência. Uso de duas antenas: A maioria dos pontos de acesso 802.11b e 802.11g utilizam duas antenas, mas (com exce- ção de alguns hacks que ativam esta função), elas não são usadas de forma independente, uma para enviar e outra para receber, por exemplo. Ao invés disso, o ponto de acesso transmite o mesmo sinal usando ambas as antenas, simplesmente selecionan- do a que oferece um sinal de melhor qualidade com relação a cada cliente. Muitos pontos de acesso de baixo custo, estão passando a utilizar uma única antena, o que favorece o surgimento de pontos cegos. Os pontos de acesso 802.11n (com três antenas), por sua vez, utilizam o mimo, um sistema mais sofisticado, onde cada uma das antenas transmite um sinal independente e o ponto de acesso se encarrega de remontar o sinal original combinando os sinais das três antenas, além de levar em conta fatores como a reflexão do sinal por paredes e outros objetos. Isso permite que o 802.11n ofereça uma taxa de transmissão e alcance maio- res que os 802.11g. Comprimento do cabo: O sinal de uma rede wireless é bastante fraco, por isso os cabos e conectores representam sempre um ponto importante de perda. O ideal é sempre utilizar cabos com 3 metros ou menos, de forma que a perda seja limitada. Caso precise de cabos mais longos, procure cabos blindados, que reduzem a perda. Leve em conta que por melhor que seja a qualidade do cabo e conectores usados, você quase sempre terá uma perda de 2 a 3 dBi. Leve isso em consideração ao escolher qual antena usar. As portas TCP mais usadas são: 21: FTP – O FTP é um dos protocolos de transferência de arquivos mais antigos e ainda assim um dos mais usados. O ponto fraco do FTP é a questão da segurança: todas as informações, incluindo as senhas trafegam em texto puro e po- dem ser capturadas por qualquer um que tenha acesso à transmissão. O FTP possui dois modos de operação: passivo e ativo. No modo ativo, o cliente contata o servidor usando uma porta vaga aleatória, como, por exemplo, a porta 1026, endereçando o pacote à porta 21 do servidor. O servidor imedi- atamente contata o cliente de volta, usando a porta seguinte (do cliente) para enviar os dados. Se o cliente usou a porta 1026 para abrir a conexão, então o servidor enviará os dados na porta 1027. O problema é que o modo ativo não funciona quando o cliente acessa através de uma conexão com- partilhada. Ao tentar responder, o ser- vidor cairia na porta 1027 do gateway da rede, sem conseguir chegar ao cliente. No modo passivo, o cliente também abre a conexão contatando a porta 21 do servidor; entretanto, ao invés de inici- ar a conexão imediatamente, o servidor responde avisando que o cliente pode contatá-lo numa segunda porta, esco- lhida aleatoriamente (a 2026, por ex- emplo). O cliente inicia, então, uma nova conexão na porta especificada e o servidor responde enviando os dados. Esta porta fica reservada ao cliente durante o tempo que durar a transfe- rência. Em teoria, isto seria um limite ao número de clientes que poderiam se conectar simultaneamente, mas, na prática, seriam necessárias mais de 64.000 conexões simultâneas ao mesmo servidor FTP para esgotar as portas disponíveis. Praticamente todos os clientes de FTP atuais utilizam o modo passivo por padrão, mas isso pode ser modificado dentro da configuração. Alguns poucos servidores de FTP não podem ser aces- sados em modo passivo, pois para isso é necessário que o administrador faça uma configuração de firewall mais cui- dadosa, mantendo abertas um conjunto de portas altas. www.guiadohardware.net :: Revista 25Especial Redes :: 2007Ano 1 - Nº 6 - Junho | Especial Índice Em resumo, no modo ativo o servidor precisa ter aberta apenas a porta 21, mas em compensação o cliente precisa acessar a web diretamente e ter um conjunto de portas altas abertas no firewall. No modo passivo, os papéis se invertem: o cliente não precisa ter por- tas abertas, mas o servidor sim. 22: SSH – O SSH é o canivete suíço da administração remota em servidores Linux. Inicialmente o SSH permitia execu- tar apenas comandos de texto remota- mente; depois passou a permitir executar também aplicativos gráficos e, em segui- da, ganhou também um módulo para transferência de arquivos, o SFTP. A van- tagem do SSH sobre o Telnet e o FTP é que tudo é feito através de um canal en- criptado, com uma excelente segurança. O SSH pode ser usado também para encapsular outros protocolos, criando um túnel seguro para a passagem dos dados. Criando túneis, é possível acessar servido- res de FTP, proxy, e-mail, rsync, etc. de forma segura. Graças a isso, o SSH é usado como meio de transporte por diversos progra- mas, como o NX Server. O sistema de encriptação utili- zado pelo SSH, assim como os túneis encriptados trabalham no nível 6 do modelo OSI, acima da camada de sessão, do protocolo TCP/IP e de toda a parte física da rede. Ao contrário do FTP, o SSH não precisa de portas adicionais: tudo é feito atra- vés da porta 22, que é a única que pre- cisa ficar aberta no firewall do servidor. O cliente não precisa ter porta alguma aberta e pode acessar através de uma conexão compartilhada. 23: Telnet – O Telnet é provavelmente o protocolo de acesso remoto mais antigo. A primeira demonstração foi feita em 1969, com o acesso de um servidor Unix remoto, ainda através da antiga Arpanet, muito antes de ser inventado o padrão Ethernet e, antes mesmo da primeira versão do TCP/IP. O Telnet foi muito usado durante a década de 80 e 90, mas depois caiu em desuso, sendo rapidamente substituído pelo SSH. Além de não possuir nenhum dos recursos mais sofisticados suportados pelo SSH, o Telnet é um protocolo completamente aberto (no sentido pe- jorativo), que transmite login, senha e todos os comandos em texto puro. Isso torna ridiculamente simples capturar a transmissão (usando, por exemplo, o Wireshark) e assim "invadir" o servidor, usando a senha roubada. Uma curiosidade, é que o sistema usado pelo Telnet para a transmissão de comandos é usado como base para diversos outros protocolos, como o SMTP e o HTTP. De fato, você pode usar um cliente Telnet para mandar um e-mail, ou mesmo acessar um servidor web, desde que consiga simular uma conexão HTTP válida, como faria um navegador. 25: SMTP – O SMTP é o protocolo padrão para o envio de e-mails. Ele é usado tanto para o envio da mensagem original, do seu micro até o servidor SMTP do provedor, quanto para transfe- rir a mensagem para outros servidores, até que ela chegue ao servidor destino. Tradicionalmente, o Sendmail é o ser- vidor de e-mails mais usado, mas, devido aos problemas de segurança, ele vem perdendo espaço para o Qmail e o Postfix. 53 (UDP): DNS – Os servidores DNS são contatados pelos clientes através da porta 53, UDP. Eles são responsáveis por converter nomes de domínios como "guiadohardware.net" nos endereços IP reais dos servidores. Existem no mundo 13 servidores DNS principais, chamados "root servers". Cada um deles armazena uma cópia completa de toda a base de endereços. Estes servidores estão instalados em países diferentes e ligados a links independen- tes. A maior parte deles roda o Bind, mas pelo menos um deles roda um servidor diferente, de forma que, mesmo no caso de um gigantesco cyberataque, pelo menos um dos servidores continue no ar, mantendo a internet operacional. Para acessar qualquer endereço, é pre- ciso primeiro consultar um servidor DNS e obter o endereço IP real do ser- vidor. Em geral, uma consulta a um dos root servers demora alguns segundos, por isso os provedores de acesso e responsáveis por grandes redes sem- pre configuram servidores DNS locais, que criam um cache das consultas an- teriores, de forma a agilizar o acesso. Você mesmo pode configurar um servi- dor DNS para a sua rede usando o Bind. 67: Bootps, 68: Bootpc – Estes dois protocolos são usados em sistemas de boot remoto (como no LTSP), onde os clientes não possuem HD nem CD-ROM e acessam todos os arquivos de que precisam a partir do servidor. 69 (UDP): TFTP – O TFTP é uma versão simplificada do FTP, que utiliza portas UDP para a transferência dos dados e não inclui suporte à correção de erros. Ele pode ser usado para transferência de arquivos em geral, mas é mais freqüentemente usado em sistemas de boot remoto. 80: HTTP – O HTTP é o principal proto- colo da internet, por onde acessamos as páginas. Embora a porta 80 seja a porta padrão dos servidores web, é possível configurar um servidor web para usar qualquer outra porta TCP. Neste caso, você precisa especificar a porta ao acessar o site, como em: http://200.234.34.12:8080. 110: POP3 – Servidores de e-mail, como o Postfix, armazenam os e-mails recebidos numa pasta local. Se você ti- ver acesso ao servidor via SSH, pode ler estes e-mails localmente, usando Mutt. www.guiadohardware.net :: Revista 26Especial Redes :: 2007Ano 1 - Nº 6 - Junho | Especial Índice Entretanto, para transferir os e-mails para sua máquina, é necessário um servidor adicional. É aí que entra o pro- tocolo POP3, representado pelo courier- pop e outros servidores. Programas como o Thunderbird e o Outlook contatam o servidor POP3 através da porta 110 e baixam as mensagens utilizando um conjunto de comandos de texto, derivados do Telnet. Originalmente, o POP3 é um protocolo tão inseguro quanto o Telnet, mas os servidores atuais suportam en- criptação via SSL (o mesmo sistema de encriptação usado para acessar páginas seguras, via HTTPs), o que garante um bom nível de segurança. 137, 138 e 139: Netbios – Estas três portas são usadas pelo protocolo de compartilhamento de arquivos em redes Microsoft. Cada uma das portas tem uma função específica (nome, datagrama e sessão), mas é necessá- rio que as três estejam abertas no fi- rewall para que a visualização dos compartilhamentos e acesso aos arqui- vos funcione corretamente. 143: IMAP – O IMAP é mais um proto- colo para recebimento de e-mails, assim como o POP3. A diferença entre os dois é que, ao receber os e-mails via POP3, eles são apagados do servidor assim que baixados, liberando o espaço usado na caixa postal. No IMAP, os e- mails continuam no servidor até serem deletados manualmente. Embora oferecer contas de e-mail com acesso via IMAP seja muito mais oneroso do que via POP3 (já que o número de requisições é maior, e os usuários podem conservar mensagens antigas por muito tempo), ele vem "roubando a cena" com a popularização dos webmails, que são justamente clientes IMAP, que rodam no próprio servidor (através do Apache ou outro servidor web), e são acessados no cliente usando o navegador. 177: XDMCP – O XDMCP é um protoco- lo de acesso remoto, suportado nati- vamente pelo X. Ele permite rodar apli- cativos remotamente e é a base para o LTSP e outros sistemas onde é usado um servidor central e terminais leves. Pode ser também usado no dia-a-dia, para simplesmente rodar programas instalados em outra máquina da rede. A vantagem do XDMCP é que ele é um protocolo bastante simples e rápido, que oferece um bom desempenho via rede local e consome poucos recursos, tanto no servidor, quanto no cliente. Ele é também um recurso nativo do X, de forma que você não precisa instalar nenhum software adicional, basta ati- var o recurso na configuração do KDM ou GDM (os gerenciadores de login usados nas distribuições atuais) A desvantagem é que o XDMCP é um protocolo "da velha guarda", que não utiliza encriptação, e utiliza um conjunto de portas altas para enviar dados aos clientes. Além da porta 177, onde o servidor recebe conexões, é necessário que este- jam abertas as portas de 6010 à 6099 (no servidor) e as portas de 5000 a 5200 nos clientes, o que complica um pouco as coisas ao manter um firewall ativo. 389: LDAP – O LDAP é muito usado atual- mente para criar servidores de autentica- ção e definir permissões de acesso para os diferentes usuários da rede. Existem vários padrões de LDAP, um dos mais usados é o OpenLDAP, suportado pela maioria das dis- tribuições Linux atualmente em uso. 443: HTTPS – O HTTPS permite transmi- tir dados de forma segura, encriptados em SSL. Ele é usado por bancos e todo tipo de site de comércio eletrônico ou que armazene informações confidenciais. Naturalmente, esta é uma lista rápida, contendo apenas as portas mais usadas. Você pode ver uma lista longa e completa, com todos os serviços conhecidos e as portas utilizadas por cada um no: http://www.iana.org/assignments/port-numbers www.guiadohardware.net :: Revista 27Especial Redes :: 2007Ano 1 - Nº 6 - Junho | Especial Índice É editor do site www.guiadohardware.net, autor de mais de 12 livros sobre Linux, Hardware e Re- des, entre eles os títulos: "Redes e Servidores Li- nux", "Linux Entendendo o Sistema", "Linux Fer- ramentas Técnicas", "Entendendo e Dominando o Linux", "Kurumin, desvendando seus segredos", "Hardware, Manual Completo"e "Dicionário de termos técnicos de informática". Desde 2003 de- senvolve o Kurumin Linux, uma das distribuições Linux mais usadas no país. Carlos E. Morimoto. de forma que ao transportá-la de um micro a outro, você acaba levando junto todas as configurações. Uma dica simples, que muita gente usa, é gerar um arquivo compactado com o home, salvá-lo no pendrive e depois restaurá- lo manualmente na outra máquina. Embora funcione, este é um procedi- mento manual e (se você tiver um grande volume de arquivos), também demorado. É o tipo de coisa que você poderia fazer esporadicamente, ao reinstalar o sistema, por exemplo, mas não é algo que você gostaria de fazer duas vezes por dia. Que tal uma solução que lhe permi- tisse salvar automaticamente todas as suas configurações e arquivos em um pendrive e restaurá-las em outro micro, com apenas um clique? Neste caso, você só precisaria clicar no íco- ne para salvar os arquivos ao termi- nar de trabalhar no micro A, levar o pendrive com você e depois clicar no ícone para restaurar ao plugá-lo no micro B, e vice-versa. Mais prático do que isso impossível. :) Para colocar o nosso projeto de hoje em prática, você vai precisar apenas do rsync, um utilitário de linha de coman- do que permite fazer cópias incremen- tais, onde são copiados apenas os ar- quivos que foram alterados desde a úl- tima atualização. # apt-get install rsync No Ubuntu, você pode executar o co- mando como root adicionando o coman- do "sudo" antes do comando. Em outras distribuições, use o comando "su -" para logar-se como root. Em segundo lugar, você precisa, natu- ralmente, de um pendrive. No meu caso, estou usando esta belezinha de 4 GB: Você pode utilizar pendrives de qual- quer capacidade, de acordo com o vo- lume de arquivos salvos no seu home. Pastas de e-mails do Thunderbird e o cache do Firefox, por exemplo, con- somem bastante espaço. Com o pendrive em mãos e o rsync ins- talado em ambos os micros, vamos ao que interessa. Em primeiro lugar, você precisa reforma- tar o pendrive em EXT3. Originalmente os pendrives são formatados em FAT32 (ou FAT16), que não oferece suporte às per- missões de acesso e outros atributos usados no Linux. Para formatar seu pendrive em EXT3, uti- lize o comando abaixo, substituindo o "/- dev/sdb1" pelo dispositivo e partição cor- retos. Preste atenção para não formatar uma das partições do HD por engano! Na dúvida, use o comando "fdisk -l" (como root), para listar os dispositivos e parti- ções disponíveis no seu micro. Monte o pendrive e, só por desencargo, certifique-se de que o seu login de usuá- rio terá acesso completo à pasta, modifi- cando as permissões de acesso. Se você usa o usuário "joao" e o pendrive está montado na pasta "/mnt/sdb1", o co- mando fica: # mkfs.ext3 /dev/sdb1 # chown -R joao.joao /mnt/sdb1 www.guiadohardware.net :: Revista 30Transportando suas configurações num Pendrive :: 2007Ano 1 - Nº 6 - Junho | Dica Índice Isto torna as cópias brutalmente mais rápidas, permitindo que sejam copiados apenas os 10 MB e arquivos que você modificou da última vez, ao invés dos 2 GB do seu home completo, por exemplo. Verifique se o pacote "rsync" está instalado nos dois micros. No caso do Ubuntu, Kubuntu, Kurumin e outras distribuições derivadas do Debian, você pode instalá-lo via apt-get (como root): #!/bin/sh pasta=`mount | grep sd | grep ext3 | tail -n 1 | cut -f 3 -d " "` cd $pasta dialog --yesno "Tem certeza que deseja atualizar os arquivos no pendrive?" 0 0 resp=`echo $?` if [ "$resp" = "1" ]; then exit 0 else mkdir joao rsync -av --delete /home/joao/ ./joao sync fi Este script é um pouco mais complicado do que precisaria realmente ser, pois incluí algumas precauções. As duas primeiras descobrem e acessam a pasta onde o pendrive está montado (só por precaução) e as quatro seguintes abrem uma janela de confirmação. O que interessa mesmo são as últimas três linhas, que criam a pasta dentro do pendrive, copiam o home para ela, usando o rsync e sincronizam o buffer do pendrive. Lembre-se também de substituir todos os "joao" dentro dos scripts pelo seu login de usuário. Em seguida temos o script "restaurar.sh", que faz o processo inverso, copiando de volta os arquivos salvos no pendrive. Ele fica com o seguinte conteúdo: #!/bin/sh pasta=`mount | grep sd | grep ext3 | tail -n 1 | cut -f 3 -d " "` cd $pasta dialog --yesno "Tem certeza que deseja restaurar o home?" 0 0 www.guiadohardware.net :: Revista 31Transportando suas configurações num Pendrive :: 2007Ano 1 - Nº 6 - Junho | Dica Índice Com o pendrive formatado em EXT3, vamos à parte divertida, que é criar os scripts que farão o trabalho pesa- do. A partir daqui, tudo é feito usando seu login normal de usuário, nada como root. É importante também que você utilize contas com o mesmo nome nas duas máquinas, caso contrário teremos pro- blemas diversos relacionados com permissões e variáveis em arquivos de configuração. Também é importante fazer um backup dos arquivos, apenas para o caso de você acabar digitando algum dos comandos errado, fazendo com que ele apague tudo ao invés de copiar para o pendrive. ;lembre-se de que a lei de murphy é a única lei da na- tureza que nunca falha. :) Comece montando o pendrive e crian- do dois arquivos de texto, chamados "atualizar.sh" e "restaurar.sh". Como os nomes sugerem, o primeiro servirá para salvar seu home e arquivos dentro do pendrive e o segundo para restaurá- lo na outra máquina. Marque a permissão de execução para ambos nas propriedades do ar- quivo, ou, se preferir, use o chmod, via texto: $ chmod +x atualizar.sh $ chmod +x restaurar.sh Dentro do arquivo "atualizar.sh", vai o seguinte script: resp=`echo $?` if [ "$resp" = "1" ]; then exit 0 else rsync -av --delete ./joao/ /home/joao sync fi Com isso os dois scripts estão prontos. Você pode testar executando-os via termi- nal, usando os comandos: "./atualizar.sh" e "./restaurar.sh". Depois de certificar-se de que tudo está correto, falta só o toque final, que é criar dois ícones de atalho dentro do pendrive, que permitirão executar os scripts com um único clique. Para criar os atalhos no KDE, clique com o botão direito e selecione a opção "Criar novo > Link para Aplicativo": Na janela seguinte, escolha um ícone e dê um nome para o atalho: Na aba "Aplicativo > Comando", coloque o comando que ele vai executar. Normalmente você colocaria apenas o comando para rodar o programa. No nosso caso é um pouco mais complicado, pois queremos que ele execute um script dentro do próprio pendrive, e não um executável dentro das pastas "/usr/bin" ou "/usr/local/bin". Precisamos então usar os mesmos comandos que coloquei no início dos scripts, seguido pelo comando "./atualizar.sh", separados por ponto e vírgula. A linha ficaria: pasta=`mount | grep sd | grep ext3 | tail -n 1 | cut -f 3 -d " "`; cd $pasta; ./atualizar.sh www.guiadohardware.net :: Revista 32Transportando suas configurações num Pendrive :: 2007Ano 1 - Nº 6 - Junho | Dica Índice Agora, vamos aprender a encriptar o pendrive e adaptar os scripts anteriores, para montar e desmontar o volume encriptado de forma automática, realizando o processo de atualização ou restauração dos arquivos ainda com um único clique. O grande problema de transportar seus arquivos pessoais em um pendrive é a possibilidade de ele ser perdido ou roubado. Quem colocar as mãos no pendrive ganha automa- ticamente acesso a seus arquivos, o que é preocupante para muitos. A solução é simples: ao invés de gravar os arquivos direta- mente, passaremos a gravá-los em uma partição encriptada. Assim, mesmo que alguém conhecido roube seu pendrive, não terá como obter acesso aos arquivos, já que utilizaremos uma chave de 256 bits. A encriptação é praticamente impos- sível de ser quebrada, mesmo que submetida a um especia- lista, com acesso a um cluster de centenas de máquinas e muito tempo disponível. No final do processo, você terá uma estrutura como esta no pendrive, com três atalhos: Encriptando o pendrive usado para transportar arquivos www.guiadohardware.net :: Revista 35Encriptando o pendrive usado para transportar arquivos :: 2007Ano 1 - Nº 6 - Junho | Dica Índice Os arquivos ficarão armazenados em uma partição separada, que além de encriptada, fica escondida. A idéia básica é dividir o pendrive em duas partições. Uma partição pequena (com 16, ou mesmo 8 MB) que servirá apenas para armazenar os scripts e pequenos arquivos em geral e uma partição maior, englobando o restante do espaço do pendrive, que armazena- rá a partição encriptada. Os scripts criados anteriormente serão adaptados para montar e desmontar a partição encriptada automaticamente (pedindo a passphrase de acesso) e adicionaremos um terceiro atalho, que permitirá simplesmente montar a parti- ção encriptada e acessar os arquivos. Para isso, utilizaremos o LUKE e o dm- crypt. O primeiro passo é instalá-los. No Debian Etch, Sid, Ubuntu 7.4 (ou mais recente), Kurumin 7 ou outra distribui- ção derivada do Debian ou Ubuntu, você pode instalá-los via apt-get: # apt-get install cryptsetup hashalot Em outras distribuições, procure pelo pacote "cryptsetup", que hoje em dia é muito comum. Se tudo mais falhar, você pode baixar um pacote genérico ou o pacote com o código fonte no http://luks.endorphin.org/dm-crypt. Use o gparted ou outro particionador de sua preferência para dividir o pen- drive em duas partições. A primeira partição pode ser bem pequena, com apenas 8 ou 16 MB, formatada em EXT3 ou FAT16, de acordo com o que preferir. O importante mesmo é a segunda partição, onde criaremos a unidade encriptada. No meu caso, estou usando um pendrive de 4 GB, onde reservei 256 MB para a partição menor (pois pretendo usá-la para transportar pequenos arquivos, sem precisar montar a partição principal) e deixei os 3.52 GB restantes para a partição principal: No meu caso, a partição menor é a /dev/sdb1 e a partição principal é a /dev/sdb2. O próximo passo é gerar a unidade encriptada, usando o cryptsetup. Para isso, use o comando: # cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb2 (onde o /dev/sdb2 é a partição) Como gerar a unidade encriptada implica na destruição de todos os dados an- teriormente gravados, ele pede sua confirmação antes de continuar. Você precisa responder "YES", em letras maiúsculas para continuar. www.guiadohardware.net :: Revista 36Encriptando o pendrive usado para transportar arquivos :: 2007Ano 1 - Nº 6 - Junho | Dica Índice Ele pede em seguida uma passphrase, que será usada para pro- teger a partição. Ela pode ser tanto uma senha longa, quanto uma frase, que misture palavras e alguns caracteres aleatórios. Quanto mais longa a passphrase, maior a segurança, mas como você precisará digitá-la cada vez que for acessar a partição, ela também não pode ser grande demais :). Uma senha com 12 a 16 caracteres, ou uma frase com 3 palavras e mais alguns ca- racteres adicionais já garantem uma segurança muito boa. O acesso à unidade encriptada é feito através do próprio cryptsetup. Ele cria um dispositivo virtual, através do qual os dados da unidade podem ser acessados. O dispositivo pode ser formatado e usado normalmente, como se fosse uma partição de disco e a encriptação/desencriptação dos dados é feita de forma transparente. Para acessar a unidade, use o comando abaixo, especificando a partição e o nome do dispositivo através do qual ela será acessada. Aqui estou usando "crypthome", mas você pode usar outro nome que preferir: # cryptsetup luksOpen /dev/sdb2 crypthome Formate a unidade em EXT3, usando o comando abaixo. Não use ReiserFS, pois ele não é adequado para uso em pendrives: # mkfs.ext3 -m 1 /dev/mapper/crypthome O parâmetro "-m 1" que incluí, faz com que o sistema reserve apenas 1% do espaço da partição para uso do root, ao invés de 5%. Isso faz com que você fique com mais espaço dispo- nível para os arquivos. O "/dev/mapper/crypthome" é o device através do qual a unidade encriptada é acessada. Ele é criado depois do comando anterior. Com isso, a partição está pronta. Para montá-la, você usa os comandos: # cryptsetup luksOpen /dev/sdb2 crypthome # mkdir /mnt/crypthome # mount /dev/mapper/crypthome /mnt/crypthome Uma vez montada a partição, você pode copiar arquivos para a pasta "/mnt/crypthome" de forma transparente. Por padrão, ela é propriedade do root, de forma que você não consegue escrever dentro da pasta usando seu login de usuário, mas isso é fácil de resolver. Basta usar o comando comando "chown -R", especificando o seu usuário, como em: # chown -R joao.joao /mnt/crypthome Para desmontar a partição, feche todas as janelas do Konqueror ou Nautilus onde os arquivos da pasta estejam sendo exibidos e use os comandos: # cd ~ # umount /mnt/crypthome # cryptsetup luksClose /dev/mapper/crypthome O "cd ~" é apenas para garantir que os comandos de desmontagem sejam executados fora da pasta, já que você não consegue desmontá-la enquanto está acessando-a. Com isto terminamos a parte teórica. Como você viu, é bem simples encriptar e acessar a partição usando o cryptsetup. Naturalmente, o desempenho fica um pouco mais baixo, já que o sistema precisa cuidar do processo de encriptação, mas em uma máquina atual a perda não é tão grande assim. O passo seguinte é adaptar os scripts para salvar e restaurar os backups que criamos antes, para que eles incorporem os comandos de montagem e desmontagem do volume. www.guiadohardware.net :: Revista 37Encriptando o pendrive usado para transportar arquivos :: 2007Ano 1 - Nº 6 - Junho | Dica Índice O script restaurar.sh fica quase igual ao primeiro. A única diferença entre os dois são os comandos do rsync que restau- ram o backup. Ele também precisa ser executado como root: #!/bin/sh # Instala o cryptsetup caso necessário if [ -e "/sbin/cryptsetup" ]; then echo "cryptsetup encontrado." else apt-get install cryptsetup hashalot fi # Monta o volume encriptado part="`mount | grep sd | tail -n 1 | cut -c 1-8`2" cryptsetup luksOpen $part crypthome mkdir /mnt/crypthome &>/dev/null mount /dev/mapper/crypthome /mnt/crypthome cd /mnt/crypthome # Aborta caso algo dê errado durante a montagem: verificador=`pwd` verificador2=`mount | grep /mnt/crypthome` if [ "$verificador" != "/mnt/crypthome" -o -z "$verificador2" ]; then exit 0; fi # Atualiza os arquivos dialog --yesno "Tem certeza que deseja atualizar os arquivos no pendrive?" 0 0 resp=`echo $?` if [ "$resp" = "1" ]; then exit 0 else rsync -av --delete ./joao/ /home/joao rsync -av --delete ./trabalho/ /mnt/hdb2/trabalho sync fi # Desmonta cd ~ umount /mnt/crypthome cryptsetup luksClose /dev/mapper/crypthome Finalmente, temos um novo script, o montar.sh, que apenas monta e exibe o conteúdo do volume encriptado. Nele, os comandos que criam e restauram o backup, são substituídos pelo comando que abre o gerenciador de arquivos, mostrando os arquivos depois da montagem. Depois que ele é fechado, o volume é desmontado automaticamente: www.guiadohardware.net :: Revista 40Encriptando o pendrive usado para transportar arquivos :: 2007Ano 1 - Nº 6 - Junho | Dica Índice #!/bin/sh # Instala o cryptsetup caso necessário if [ -e "/sbin/cryptsetup" ]; then echo "cryptsetup encontrado." else apt-get install cryptsetup hashalot fi # Monta o volume encriptado part="`mount | grep sd | tail -n 1 | cut -c 1-8`2" cryptsetup luksOpen $part crypthome mkdir /mnt/crypthome &>/dev/null mount /dev/mapper/crypthome /mnt/crypthome cd /mnt/crypthome # Aborta caso algo dê errado durante a montagem: verificador=`pwd` verificador2=`mount | grep /mnt/crypthome` if [ "$verificador" != "/mnt/crypthome" -o -z "$verificador2" ]; then exit 0; fi konqueror /mnt/crypthome # Desmonta cd ~ umount /mnt/crypthome cryptsetup luksClose /dev/mapper/crypthome Ao usar o Gnome, você pode substituir o "konqueror /mnt/crypthome" pelo comando equivalente do Nautilus: "nautilus /mnt/crypthome". Depois de criar o atalho, idêntico aos dois anteriores, você tem o conjunto que vimos no screenshot inicial: Veja que os arquivos não aparecem mais na partição com os atalhos, pois agora estão escondidos dentro da partição encriptada. Só mesmo você, que sabe a passphrase, conse- gue acessá-la, seja utilizando os scripts, seja manualmente. Nesta segunda parte, apenas incluí os scripts prontos, sem me preocupar muito em explicar o que faz cada função. www.guiadohardware.net :: Revista 41Encriptando o pendrive usado para transportar arquivos :: 2007Ano 1 - Nº 6 - Junho | Dica Índice www.guiadohardware.net :: Revista 42Recuperando arquivos em partições ReiserFS :: 2007Ano 1 - Nº 6 - Junho | Dica Recuperando arquivos em partições ReiserFS Recuperar arquivos deletados é sempre uma tarefa ingrata, que exige uma boa dose de conhecimentos, as ferramentas corretas e até uma certa dose de sorte. Existem vários programas destinados a recuperar arquivos em partições FAT32 e NTFS, do Windows e também um número considerável destinados a recuperar arquivos em partições EXT2 ou EXT3. Entretanto, se você tem uma partição ReiserFS, você está sem sor- te, pois a estrutura do sistema de arquivos é muito complexa, o que torna quase impossível recuperar arquivos deletados. Certo? Errado! :) Recuperar arquivos em partições ReiserFS é bastante simples e dispensa o uso de ferramentas adicionais. O próprio reiserfsck, utilizado para verificar e corrigir corrupções no sis- tema de arquivos, permite recuperar arquivos deletados (aci- dental ou propositadamente) de uma forma bastante simples. Comece desmontando a partição onde estão os arquivos, usando o comando "umount", como no próximo exemplo: # umount /mnt/hda6 Se os arquivos estão dentro da partição principal, onde está instalado o sistema, então a única opção será reiniciar o micro e dar boot usando um live-CD. Praticamente todos incluem o reiserfsck, de forma que você pode simplesmente usar a distribuição que tiver a mão. Com a partição desmontada, comece fazendo o teste básico do reiserfsck, só para checar a partição e corrigir qualquer erro em sua estrutura: # reiserfsck --check /dev/hda1 Ele exibe um aviso: Do you want to run this program?[N/Yes] (note need to type Yes if you do): Ou seja, você precisa digitar "Yes" para continuar. Caso apenas dê Enter, ele aborta a operação. por Carlos E. Morimoto Índice www.guiadohardware.net :: Revista 45Ubuntu 7.04 :: 2007Ano 1 - Nº 6 - Junho | Análise 7.04 Com visual e características próprias, e digamos "pessoais" marcantes em todas as versões, o Feisty Fawn, assim como é conhecida a versão 7.04, possui várias novidades. O Ubuntu, uma das distribuições mais populares do mundo, senão a mais, é um sistema que tem a praticidade e simplicidade aliado ao Gnome em primeiro lugar, com um desenvolvimento de primeira. Confira a análise. por Júlio César Bessa Monqueiro Índice www.guiadohardware.net :: Revista 46Ubuntu 7.04 :: 2007 | AnáliseAno 1 - Nº 6 - Junho O Ubuntu é a distribuição mais usada do mundo, e conquistou esse lugar em pouco tempo. Qual o segredo de tudo isso? Sem dúvidas, dedicação. Começou engatinhando com o investimento de Mark Shuttleworth com sua empresa Canonical, decidindo fazer um sistema operacional baseado em Linux chamado Ubuntu, nome que significa "humanidade para com os ou- tros". Em sua primeira versão, lançada em 20/10/2004, possuía ainda muitos problemas, típico de quem ainda é inexperiente. Entre as marcas pessoais, estão o GNOME como ambiente padrão, a base Debian, a facilidade de uso e visual "amarronzado". O tempo foi passando e novas tecnologias foram sendo desenvolvidas, integrações e experiências foram se acu- mulando, passando pela versão que fez maior sucesso até então, a 5.04, continuou crescendo cada vez mais, che- gando a campeã de downloads, a 6.10 e enfim, a 7.04, lançada recentemente, em abril deste ano. Com visual e características próprias e digamos "pessoais" marcantes em todas as versões, o Feisty Fawn, assim como é conhecida a versão 7.04, possui novidades como: ● Ferramenta de migração do Windows: A nova ferramenta de migração reconhece os marcadores do Internet Explorer, favoritos do Firefox, papel de parede, contatos do AOL IM e Yahoo IM, e mais uma série de configurações ao longo da ins- talação. Isso oferece uma migração mais rápida e fácil para novos usuários do Ubuntu, em modo dual-boot. ● Multimídia simples: Um novo assistente instala automa- ticamente os codecs multimídia que não vem junto com o Ubuntu, oferecendo um caminho simples para quem deseja assistir vídeos e ouvir músicas. ● Compartilhamento fácil de rede com o Avahi: Esse novo recurso permite aos usuários automaticamente descobri- rem e entrarem numa conexão wireless para compartilhar músicas, impressores e muito mais ● O melhor do open-source: O Ubuntu 7.04 vem com o kernel 2.6.20, o atual GNOME 2.18 e milhares de aplica- tivos adicionais. ● Além disso, houve uma atualização geral de pacotes, como Xorg 7.2, OpenOffice 2.2.0 e Firefox 2.0.0.3, etc. Isso mostra o empenho de uma equipe em somente 6 meses, observando os pedidos dos usuários e implementando-os. Fiz o download da imagem ISO em http://www.ubuntu.com/getubuntu/download, e dei boot numa máquina virtual do VMWare. Dando boot, observa-se a tela clássica de todas as distribui- ções. Pressionei F2 para alterar a língua para o português do Brasil, e ficamos com a tela: Índice A seguir, o processo de boot é iniciado, e mostrado o bootsplash, muito semelhante ao Edgy, porém com um acabamento mais elaborado Após o processo de detecção do hardware da máquina, vamos para a tela padrão do desktop. No meu computador, não houve nenhum hardware ou periférico não detectado. O ambiente do Gnome do Ubuntu é padrão: tema de ícones, papel de parede e decoração de janelas num tom laranja/marrom característico. Visualmente falando, não houve nenhuma mudança muito sensível para esta versão. www.guiadohardware.net :: Revista 47Ubuntu 7.04 :: 2007 | AnáliseAno 1 - Nº 6 - Junho Índice O Gnome 2.18 é um dos grandes pontos fortes e uma das principais novidades do Ubuntu, pois a equipe do Gnome cresceu muito em desenvolvimento depois do apoio do pessoal da Canonical e da própria base de usuários, que passou a ser muito maior. Vamos citar aqui apenas dois exemplo como pequenas provas do que disse. Um dos recursos que mais "penava" em usar no Gnome era simplesmente tirar uma imagem da janela atual, ou de determinada região, com temporizador. Essa questão foi resolvida nesta versão, já que o aplicativo foi melhorado e implantado novos recursos - que parecem bobos - mas, no fundo, são muito úteis: Outro ponto foi na integração com o HAL. Ao inserir um CD, o ícone aparece no desktop, com diversas opções no menu do botão direito do mouse, bem como no Nautilus, como dito acima. Uma dessas opções é a de copiar CD. Com poucos cliques, de forma muito simples e prática, consigo copiar meus CDs. Veja a tela: www.guiadohardware.net :: Revista 50Ubuntu 7.04 :: 2007 | AnáliseAno 1 - Nº 6 - Junho Índice Outro ponto que permanece forte no Ubuntu é a instalação e remoção de programas para pessoas que chegaram agora no mundo Linux. Ao acessar Aplicações -> Adicionar/Remover, as pessoas têm acesso à instalação de diversos programas, com direito à divisão em categorias, como Internet, Escritório, etc, além de uma breve descrição do mesmo. Com poucos cliques também, posso instalar qualquer aplicativo que sentir neces- sidade no meu desktop Outro ponto importante é o novo recurso de gerenciamento para drivers restritos, ou seja, agora é possível instalar de maneira práti- ca drivers para Nvidia e outros hardwares que possuem drivers proprietários para Linux. Esse é um ponto onde a comunidade ba- teu muito o martelo, e a equipe de desenvolvimento acabou dando uma "forcinha" para o pessoal que instalava manualmente os dri- vers, ou utilizava o Automatix. Ele é acessível através de Sistema > Canais de software e o Sistema > Gerenciador de drivers restritos www.guiadohardware.net :: Revista 51Ubuntu 7.04 :: 2007 | AnáliseAno 1 - Nº 6 - Junho Índice Esse basicamente é o Ubuntu 7.04 no desktop, com as principais novidades. Agora falaremos de toda a instalação desta distribuição, e outros novos recursos, como o assistente de importação de dados do Windows. Também falaremos da questão dos repositórios, bem como as ferramentas de atualização. O primeiro passo para instalar o Ubuntu, obviamente, é clicar no respectivo ícone do desktop. Depois disso, um instalador gráfico aparecerá, com sua tela de boas vindas, apresentando um resumo do que será a insta- lação. A seguir, pedirá o seu fuso horário, com direito a mapa, e avançando, teremos a seleção do layout do teclado, respectivamente: www.guiadohardware.net :: Revista 52Ubuntu 7.04 :: 2007 | AnáliseAno 1 - Nº 6 - Junho Índice E, finalmente, temos o resumo da instalação, sendo pos- sível revisar se fez algo de errado ou não. Também temos o botão "Advanced", onde se escolhe em qual partição ou MBR será gravado o Grub, e abaixo, se deseja participar das pesquisas automáticas de uso de pacotes. Avançando, a instalação se inicia: E, finalmente, conclui, mostrando as op- ções de continuar usando o LiveCD ou reiniciar para ir ao sistema instalado. www.guiadohardware.net :: Revista 55Ubuntu 7.04 :: 2007 | AnáliseAno 1 - Nº 6 - Junho Índice Repositórios O Ubuntu usa o mesmo sistema de pacotes do Debi- an, usando como gerenciador também o apt. Esse é um dos sistemas mais usados no mundo, encontran- do uma gama imensa de pacotes. No Ubuntu, o ge- renciador gráfico, ou front-end, é o Synaptic, que for- nece também aquele Adicionar/Remover visto na parte anterior. Ele possui um visual e usabilidade bem agradáveis. Vale lembrar também que o Ubuntu possui repositórios próprios, embo- ra baseados no Debian, tendo assim pacotes personalizados para a dis- tribuição e, geralmente, em versões superiores à de sua base. Para saber mais sobre a instalação de programas e pacotes no Ubuntu, leia do Guia do Ubuntu, de Carlos E. Morimoto, em: http://www.guiadohardware.net/guias/02/index2.php Uma das ferramentas mais interessantes também do Ubuntu é o gerenci- ador de atualizações, que fica na bandeja do sistema, silenciosamente, procurando atualizações e aplicando-as, se assim for configurado. Veja a "estrelinha" perto do relógio, enquanto inseri um CD do Ubuntu que foi au- tomaticamente reconhecido, oferecendo a opção de adicioná-lo à base do apt de sua máquina para utilizá-lo como fonte de pacotes: www.guiadohardware.net :: Revista 56Ubuntu 7.04 :: 2007 | AnáliseAno 1 - Nº 6 - Junho Índice Clicando na "estrelinha", o programa oferece todas atualizações, tanto as recomendáveis quanto críti- cas, bastando um clique para efetuar uma atualiza- ção geral do sistema Bom, o Ubuntu é isso aí, o sistema simples e eficiente, e muito bem desenvolvido, pronto para "pegar e usar', como diria um amigo ;-). É especialista em Linux, participante de vários fóruns vir- tuais, atual responsável pelos scripts dos ícones mágicos do Kurumin, editor de notícias e autor de diversos artigos e tutoriais publicados no Guia do Hardware. Júlio César Bessa Monqueiro Índice Anuncie seu produto para mais de 30 MIL Leitores mensais Para anunciar: revista@guiadohardware.net www.guiadohardware.net :: Revista 57Ubuntu 7.04 :: 2007 | AnáliseAno 1 - Nº 6 - Junho O problema é que o baixo volume de produção faz com que os tablets tornem- se muito mais caros que um notebook "normal" de configuração equivalente, o que faz com que eles também fiquem restritos a nichos muito específicos. O grosso das vendas de equipamentos portáteis se concentram em torno de duas plataformas que conhecemos bem: os notebooks e os smartphones. Em ambos os casos, tivemos uma explosão na demanda e na produção, o que fez os preços caírem bastante. Nos EUA e Europa existem diversos mode- los vendidos abaixo da faixa dos 600 dólares, com alguns já atingindo a marca dos US$ 500 quando comprados em promoções, ou no caso de mode- los refurbished. Mesmo aqui no Brasil, temos diver- sos modelos abaixo da marca dos R$ 2000, a maioria deles fabricados pela ECS e revendidos por integrado- res nacionais. Chegamos ao ponto em que você pode entrar em uma loja das casas Bahia e comprar um notebook parcelado em 12 vezes, como se fosse uma geladeira ou outro eletrodoméstico. Se isso é bom ou ruim, cabe à você responder. O meu ponto é que os notebooks se tornaram tão baratos que é difícil para qual- quer nova plataforma conquistar seu espaço no mercado. Lentamente eles passaram a roubar o espaço até mesmo dos desktops. Do outro lado, temos os smartphones, que incorporam algumas características dos PCs, mas não são poderosos o suficiente para substituí-los. Você pode usar seu Treo, Blackberry ou Pocket PC para acessar os e-mails, mandar mensagens ou mesmo checar as notícias enquanto está em transito, mas quando chega em casa ou no escritório, corre para o PC. :) Os smartphones entrariam na mesma categoria dos MP3 players e outros gadgets. Eles complementam o PC ou notebook, permitindo que você tenha acesso a algumas funções enquanto está caminhando ou dirigindo, mas não os substituem. Apesar disso, a Intel não desistiu de criar uma nova plataforma que se encaixe entre o notebook e o smartphone e seja capaz de reforçar suas vendas. Este slide exibido durante o IDF deste ano, dá uma pista do que vem pela frente: Como você pode ver, o UMPC foi reti- rado da lista e substituído pelo "Handtop" (ou MID), uma nova plata- forma que pode vir a fazer algum su- cesso ao longo dos próximos anos, conquistando o espaço que os UMPCs não conseguiram. MID é a abreviação de Mobile Internet Device. A idéia central é oferecer um dispositivo portátil, baseado em um processador x86 que possa rodar um navegador, leitor de e-mail e comuni- cadores diversos. A principal diferença entre um MID e um UMPC é que o MID é baseado em um processador muito mais simples, possui menos memória e utiliza alguns poucos GB de memória flash no lugar do HD. A configuração mais fraca permitiria desenvolver dispositivos mais baratos e ao mesmo tempo mais leves que os UMPCs. www.guiadohardware.net :: Revista 60UMPCs e MIDs :: 2007Ano 1 - Nº 6 - Junho | Artigo Índice O formato ainda não está bem definido, mas é provável que alguns fabricantes sigam o conceito "tablet" usado nos UMPCs, com uma tela touch-screen e um teclado retrátil ou onscreen, en- quanto outros produzam "mini-notebo- oks", com teclados completos e mou- ses touch-pad, porém mais leves que um notebook tradicional. Os MIDs serão inicialmente baseados nos processadores A100 e A110, ver- sões de baixo consumo do Pentium-M (com core Dothan), que trabalham a respectivamente 600 e 800 MHz. Em- bora baratos de se produzir, eles ainda consomem em torno de 3 watts, o que ainda passa longe da meta de 0.5 watts exibida no slide. O plano é deixar os fabricantes brin- carem com esta solução provisória, produzindo modelos conceito que se- jam capazes de atrair a atenção do público e deixar as coisas começa- rem a acontecer de verdade a partir de 2008, com o lançamento da plata- forma Menlow. Ela será baseada em processador x86 de baixo consumo, produzido com base na mesma técnica de produção de 45 nanômetros Hi-k, que será utilizada na produção do Penryn. Este novo proces- sador, batizado de Silverthorne, terá um desempenho similar ao de um Ce- leron-M atual, mas terá um consumo brutalmente mais baixo, além de um custo de produção reduzido. Complementando o Silverthorne, tere- mos o Poulsbo, um chipset que incluirá técnicas agressivas de gerenciamento de energia e um grande número de periféricos integrados, novamente com o objetivo de reduzir os custos de produção e consumo elétrico. Ao invés de repetir o mesmo erro que cometeu nos UMPCs, tentando utilizar versões adaptadas de processadores da sua linha desktop, a Intel optou por desenvolver do zero o projeto do Sil- verthorne e do Poulsbo, o que permitiu reduzir brutalmente o número de tran- sístores. É este conjunto otimizado que deve atingir a prometida marca de 0.5 watts de consumo para o processador. Ao que tudo indica, o Silverthorne será um processador de 32 bits, com um conjunto de instruções muito similar ao do Pentium- M e o consequente suporte a um máximo de 4 GB de memória RAM. Em outras pa- lavras, ele será uma espécie de versão modernizada do Pentium-M, com um con- sumo elétrico muito baixo, mas sem novi- dades na questão do processamento. O plano é que os MIDs utilizem telas com 4.5 ou 6 polegadas, utilizando resoluções de 800x480 ou 1024x600, pesem em torno de 300 gramas e custem na faixa dos 500 dólares. A bateria duraria pelo menos 4 horas e, para atingir ambos os objetivos, o HD seria substituído por uma certa quantidade de memória flash, que armazenaria o sistema operacional, apli- cativos e arquivos salvos. Se você leu o meu artigo de 2006, deve se lembrar que os UMPCs também tinham como meta serem vendidos abaixo da faixa dos 500 dólares, mas na prática acabaram custando pelo menos o triplo disto. Desta vez, entretanto, a meta pare- ce ser pelo menos um pouco mais realís- tica, já que estamos falando de uma pla- taforma muito mais simples. www.guiadohardware.net :: Revista 61UMPCs e MIDs :: 2007Ano 1 - Nº 6 - Junho | Artigo Índice Outra característica que chama a atenção é que os MIDs não rodarão o Win- dows XP ou alguma versão simplificada do Vista, mas sim um sistema Linux customizado, com uma série de aplicativos adaptados ou desenvolvidos espe- cialmente para a nova plataforma, como demonstra este outro slide exibido durante o IDF: Os principais motivos divulgados são a redução do custo (já que mesmo uma cópia OEM do Windows custa pelo menos 50 dólares para os fabricantes, o que representa mais de 10% do custo final planejado) e o simples fato da Microsoft não ter uma versão do Windows adequada para a nova plataforma, já que o Vista é pesado demais para a configuração modesta dos MIDs e o XP não ofe- rece os recursos de personalização necessários. Pode ser que a Microsoft resolva investir em uma versão "Mobile" do Vista, de forma a tentar reaver o terreno perdido, mas ela demoraria para ficar pronta e não resolveria o problema do custo. Por enquanto, os protótipos de MIDs demonstrados pela Intel rodam o MIDNUX, desenvolvido pela RedFlag, que vem sendo desenvolvido desde 2005: Coincidentemente, o anúncio da plataforma MID, coincidiu com o anúncio do "Ubuntu Mobile and Embedded Edition" (veja o press release em: http://lwn.net/Articles/233288/) que, como o nome sugere é uma nova ver- são do Ubuntu, customizada para o uso em aparelhos móveis. Ela está sendo desenvolvida com o apoio da Intel, o que torna impossível não relacionar as duas coisas. www.guiadohardware.net :: Revista 62UMPCs e MIDs :: 2007Ano 1 - Nº 6 - Junho | Artigo Índice O projeto do qBittorrent se iniciou em março de 2006, novinho, com a idéia de desenvolver um cliente de Bittorrent para Linux que fosse leve, bonito e fácil de usar. O fundador do pro- jeto é o estudante francês de engenharia Christophe Dumez. Pois bem, aí está um novo aplicativo no mundo do código-livre que oferece mais uma alternativa, baseando-se nas bibliotecas QT 4.2 e Libtorrent. O site oficial começa com um belo visual, e se encontra em http://qbittorrent.sourceforge.net/: Segundo o site, "se você usar, nunca mais largará". Bom, no mesmo algumas características são dadas: qBittorrent pode agora ser considerado uma outra alternativa aos atuais clientes BitTorrent. Ele tem as seguintes características: ● Uma interface gráfica polida escrita em Qt 4.2 ● Downloads múltiplos/simultâneos ● Um motor de procura integrado ● Suporte a DHT (sistema sem tracker) ● Suporte a PeX (uTorrent Peer eXchange) ● Verificação de diretórios com download automático de torrents ● Ótima internacionalização (mais de 25 idiomas suportados) ● Download seletivo de arquivos num torrent ● Pré-visualização do arquivo enquanto está sendo baixado ● Edição de trackers e priorização ● Seeders / Leechers mostrados na lista de download ● Download do Torrent em ordem correta ● Integração com a bandeja do sistema (tray) ● Suporte a autenticação de trackers ● Suporte a Unicode ● Download do Torrent direto de sua URLrl ● Conexão por proxy ● Filtro de IP similar ao eMule Índicewww.guiadohardware.net :: Revista 65qBitTorrent :: 2007 | ArtigoAno 1 - Nº 6 - Junho qBittorrent está em desenvolvimento ativo, e a próxima versão (v1.0.0) virá com novos recursos como: ● Suporte a UPnP / NAT-PMP port forwarding ● Portabilidade para Windows ● Suporte a feeds RSS ● Priorização de arquivos dentro de um torrent ● Suprote a temas ● Melhor integração com o sistema O programa está num desenvolvimento bem ativo, maior que o Ktorrent, e por ser escrito em Qt 4.2, torna-se um dos grandes potenciais a "tomar" o "mercado" dos clientes para Linux futu- ramente. É difícil comparar com o Ktorrent, pois ambos possuem objetivos muito diferentes. Porém, achei o qbitTorrent bem obje- tivo, informativo e prático. O qBitTorrent é muito amigável, veja alguns detalhes da versão em inglês: Veja a barra de ferramentas, com todos os botões mais usa- dos, e todas as informações necessárias. Agora, também observe que, a parte de busca é um ponto forte deste programa, onde é possível encontrar facilmente, e sem sair da interface, arquivos torrent. É possível escolher entre diversos "motores" de pesquisa, como o MiniNova, ThePira- teBay, IsoHunt e MegaNova. Além disso, através de um botão no canto inferior direito, é possível atualizar os motores de pesquisa. Veja como é Índicewww.guiadohardware.net :: Revista 66qBitTorrent :: 2007 | ArtigoAno 1 - Nº 6 - Junho As opções também são bem práticas de mexer, alterando conexão, limites, proxy, filtros IP, idioma (inclusive o portu- guês), e outras configurações: Resumindo, é um programa que promete, e de boa qualidade, lembrando que ainda está em desenvolvimento, e possui todas as funcionalidades. Não deixa nada a desejar para os outros. Instalação Para os sistemas baseados em Debian e Ubuntu, estão disponíveis já repositórios oficiais do programa. Para isso, abra o /etc/apt/sources.list, com o comando (use o editor de sua preferência): $ sudo kedit /etc/apt/sources.list Com ele aberto, insira as linhas abaixo, no final do arquivo: Para o Debian Testing: deb http://hydr0g3n.free.fr/qbittorrent/testing/ ./ deb-src http://hydr0g3n.free.fr/qbittorrent/testing/ ./ Debian Unstable/Sid: deb http://hydr0g3n.free.fr/qbittorrent/unstable/ ./ deb-src http://hydr0g3n.free.fr/qbittorrent/unstable/ ./ Para o Ubuntu Edgy (6.10): deb http://hydr0g3n.free.fr/qbittorrent/edgy/ ./ deb-src http://hydr0g3n.free.fr/qbittorrent/edgy/ ./ Ubuntu Feisty Fawn (7.04): deb http://hydr0g3n.free.fr/qbittorrent/feisty/ ./ deb-src http://hydr0g3n.free.fr/qbittorrent/feisty/ ./ Índicewww.guiadohardware.net :: Revista 67qBitTorrent :: 2007 | ArtigoAno 1 - Nº 6 - Junho www.guiadohardware.net :: Revista 70Athlon 64 :: 2007 | ArtigoAno 1 - Nº 6 - Junho Duas grandes limitações da plataforma x86 é o pequeno número de registradores e o suporte nativo a apenas 4 GB de me- mória RAM, limitação compartilhada por todos os processadores de 32 bits. Os registradores são pequenos espaços de memória utilizados pelo processador para armazenar informações que serão usadas para processar a instrução seguinte. Você pode pensar nos registradores como uma espécie de "cache L0". Eles estão muito próximos das unidades de execução do processador e por isso as informações po- dem ser acessadas imediatamente, mas em troca eles são incrivelmente limitados em tamanho. A arquitetura x86 prevê o uso de apenas 8 registradores, com 32 bits cada um. Ou seja somados os registradores armazenam apenas 8 bytes de dados. A solução encontrada foi utilizar o recurso chamado "register renaming" onde o pro- cessador possui um número maior de re- gistradores, mas apenas 8 são visíveis. Os demais são gerenciados de forma dinâmi- ca pelo processador, que vai chaveando entre eles conforme novas informações são necessárias. Esta técnica ameniza os problemas de desempenho causados pelo pequeno número de registradores, mas não soluciona a questão completamente. Com relação à memória, o limite de 4 GB se tornou uma limitação séria em algumas área a partir da época do Pentium 1. A solu- ção veio na forma do PAE (Physical Address Extension), um hack implementado pela In- tel em alguns processadores a partir do Pentium Pro. O PAE consiste numa segunda tabela de endereços, com 4 bits adicionais, que permitem endereçar 16 páginas de memória, cada uma com 4 GB. Com o PAE, passa a ser possível endereçar até 64 GB de memória. A desvantagem é que o processador continua sendo capaz de acessar apenas 4 GB por vez e o chavea- mento entre diferentes páginas de memória toma um certo tempo, que acaba prejudi- cando bastante o desempenho. Ou seja, as- sim como no caso do register renaming, o PAE ameniza o problema, mas não o soluci- ona completamente. A única forma de solucionar de vez as duas questões, assim como um conjunto de ou- tros problemas comuns a todos os proces- sadores de 32 bits, era desenvolver uma nova nova arquitetura, composta agora por processadores de 64 bits. Processadores da família x86 Não é possível adicionar mais registra- dores facilmente, pois softwares escritos para utilizarem os registradores adicio- nais não seriam mais compatíveis com os processadores antigos. Desenvolvendo um sucessor Em primeiro lugar, precisamos definir o que são processadores de 64 bits e quais são as vantagens sobre os de 32. Em primeiro lugar, processadores de 64 bits não são duas vezes mais rápidos nem processam (necessariamente) o dobro de dados por ciclo de clock. A grande vantagem dos processadores de 64 bits é que eles são capazes de traba- lhar com endereços de memória de 64 bits, o que permite endereçar muito mais do que 4 GB de memória RAM. Te- mos também um aumento no tamanho dos registradores, que passam a arma- zenar 64 bits de informações, ao invés de 32, o que representa um pequeno ganho de desempenho. Outro benefício (embora menos signifi- cativo) é que eles são capazes de pro- cessar número inteiros de até 64 bits, ao invés de 32. Isto oferece ganhos de de- sempenho em algumas áreas específicas (como, por exemplo, softwares de en- criptação e em alguns aplicativos cientí- ficos) mas não ajuda muito nos aplicati- vos do dia a dia. Processadores de 32 bits podem processar números inteiros de 64 bits, mas eles precisam ser dividi- dos em duas instruções separadas, o que naturalmente toma mais tempo. Com relação ao processamento de núme- ros de ponto flutuante, não existe ganho, pois os co-processadores aritméticos Índice www.guiadohardware.net :: Revista 71Athlon 64 :: 2007 | ArtigoAno 1 - Nº 6 - Junho utilizados nos processadores atuais já são capazes de processar números de ponto flutuante de 64 bits e vetores de 128 bits. Nestas duas áreas não existe um ganho direto, já que a transição já foi feita a muito tempo. Itanium A primeira tentativa de criar um suces- sor de 64 bits para a plataforma x86 veio da Intel, que em 2001 lançou o Itanium, um processador de 64 bits destinado a servidores, que quebra a compatibilidade com a família x86, pas- sando a utilizar o IA-64, um novo con- junto de instruções. O plano inicial era popularizar a arquitetura primeiro nos servidores, onde os benefícios de um processador de 64 bits são mais eviden- tes, e em seguida lançar também ver- sões destinadas a desktops. O problema com o Itanium (além do processador ser muito caro) era que não existiam softwares capazes de se beneficiar da nova plataforma. Ele incluía um sistema de emulação, que permitia rodar softwares de 32 bits, mas neste caso o desempenho era muito ruim. As duas versões iniciais do Itanium opera- vam a 733 e 800 MHz. Elas foram segui- das pelas diferentes versões do Itanium 2, vendidas em versões de 900 MHz a 1.67 GHz, incluindo versões dual-core. A Intel continua investindo no desenvolvimento do Itanium, lançando novas versões, mas o futuro da plataforma é incerto. Itanium 2 x86-84 (AMD64) Ao invés de repetir o mesmo erro da In- tel, lançando uma plataforma comple- tamente nova, incompatível com os softwares atuais, a AMD decidiu desen- volver um projeto mais simples, que adicionasse suporte a instruções de 64 bits no Athlon (incluindo novos registra- dores, suporte a endereços de memória de 64 bits, etc.) sem entretanto quebrar a compatibilidade com os softwares de 32 bits, nem prejudicar o desempenho do processador ao executá-los. Com isto chegaram a um processador de 64 bits, com um número maior de registradores e maior capacidade de endereçamento de memória, mas que é capaz também de rodar aplicativos de 32 bits nativa- mente, sem perda de desempenho. Este slide de apresentação da AMD mos- tra os novos registradores adicionados. Os 8 registradores x86 foram expandidos de 32 para 64 bits e foram adicionados 8 novos registradores de 64 bits, o que re- sultou em um espaço de armazenamen- to 4 vezes maior. Foram adicionados ain- da 8 novos registradores para instruções SSE ou SSE2, mas neste caso não houve expansão, já que o SSE já utiliza regis- tradores de 128 bits: Novos registradores x86-64 No modo "legacy", o processador funci- ona como um processador x86 comum, executando instruções de 32 bits e uti- lizando apenas os registradores padrão. Ao mudar para o modo "long", o pro- cessador tem acesso a 16 registradores de 64 bits cada um e passa a suportar as instruções e endereços de memória de 64 bits. O chaveamento entre os dos modos é feito de forma muito rápida, Índice www.guiadohardware.net :: Revista 72Athlon 64 :: 2007 | ArtigoAno 1 - Nº 6 - Junho de forma que o processador pode in- clusive rodar aplicativos de 32 bits den- tro de um sistema operacional de 64 bits, da mesma forma que era possível rodar aplicativos DOS ou Windows 3.x (de 16 bits) dentro do Windows 98 (que já era um sistema de 32 bits). O conjunto de instruções da AMD foi batizado de x86-64 (e posteriormente renomeado para AMD64) e acabou sendo adotado também pela Intel, na forma do EM64T, um conjunto compa- tível, incluído sem muito alarde a par- tir do Pentium 4 com core Prescott. Pela primeira vez na história, a AMD ditou o novo padrão e a Intel se viu obrigada a seguí-lo. Ao utilizar um processador Athlon 64 ou um Intel equipado com o EM64T, existem 3 possibilidades. A primeira é continuar usando as ver- sões de 32 bits do Windows XP, Vista ou Linux, utilizando apenas aplicativos de 32 bits. Neste modo o processador se beneficia do controlador de memória integrado (no caso dos AMD) e outras melhorias na arquitetura, mas não utili- za os novos registradores, nem é capaz de endereçar mais do que 4 GB de memória nativamente. A segunda possibilidade é utilizar um sistema operacional de 64 bits, como as versões de 64 bits do Vista e de diver- sas distribuições Linux. Neste caso você tem um pequeno ganho de desempenho devido ao uso dos novos registradores e o processador passa a suportar volu- mes maiores de memória RAM. A maioria dos aplicativos não exibe grandes ga- nhos de desempenho ao serem recompi- lados para rodarem em modo 64 bits, mas alguns (sobretudo bancos de dados) podem obter 15 ou mesmo 20% de ga- nho de desempenho em alguns casos. A grande dificuldade em utilizar um sis- tema de 64 bits é encontrar versões nativas de todos os aplicativos. Che- gamos então à terceira possibilidade, que é rodar um sistema de 64 bits, mas utilizar o modo de compatibilidade para executar aplicativos de 32 bits quando necessário. Neste modo, o sistema operacional precisa de mais memória, pois acaba tendo que manter carrega- das muitas bibliotecas e componentes duplicados, mas o desempenho do pro- cessador não é prejudicado. Como vimos, os aplicativos de 32 bits podem utilizar apenas 4 GB de memó- ria (menos na prática, devido à limita- ções por parte dos sistemas operacio- nais). Um efeito colateral interessante é que, em um PC com 8 GB de memó- ria, por exemplo, os aplicativos de 32 bits enxergarão e utilizarão apenas os primeiros 4 GB. A memória adicional poderá ser usada pelo sistema operacional e aplicativos de 64 bits, mas não ajudará muito em casos onde os aplicativos de 32 bits se- jam os aplicativos principais. Com relação à memória, os processa- dores AMD64 são capazes de endere- çar até 1 terabyte de memória física o que corresponde a 40 bits de endere- ços. Os 64 bits completos não são usa- dos por questões relacionadas ao de- sempenho, já que existem módulos e placas que permitam utilizar tanta memória atualmente. Apesar no AMD64 de reservar "apenas" 40 bits para o endereçamento da memó- ria física, estão disponíveis 48 bits de en- dereçamento para o virtual address spa- ce, o que permite endereçar até 256 te- rabytes. Este limite não tem a ver com o uso de memória swap, mas sim com o suporte a arquivos grandes, como bancos de dados. Você poderia imaginar estes dois limites em ação no caso de um grande servidor, com muita memória RAM e diversos HDs em RAID, que arma- zenam um grande banco de dados. Quando criamos um array RAID, o sis- tema passa a enxergar um único e grande disco, ao invés de vários HDs separados, de forma que podemos usar todo o espaço somado para armazenar um único e gigantesco arquivo. Com o sistema de endereçamento do AMD64, o nosso hipotético servidor poderia Índice www.guiadohardware.net :: Revista 75Athlon 64 :: 2007 | ArtigoAno 1 - Nº 6 - Junho Com 16 bits de largura e operando a 800 MHz, com duas transferências por ciclo, temos um total de 6.4 GB/s de transfe- rência de dados (3.2 GB/s em cada dire- ção), o que é uma marca espantosa. Ao aumentar a frequência para 1.0 GHz, a taxa de transmissão sobe para 8 GB/s e, ao atingir 2.0 GHz, a taxa sobe para nada menos do que 16 GB/s. Apesar da brutal taxa de transferência, o link HyperTransport é composto por um número relativamente pequeno de trilhas na placa mãe. Em muitas placas, é possível ver claramente as trilhas do HyperTransport ligando o processador ao chipset: Trilhas referentes ao barramento HyperTransport interligando o processador e o chipset Continuando, temos a questão do geren- ciamento de energia. Com exceção do Sempron 2800+, todos os processadores da linha Athlon 64 suportam o Cool'n'- Quiet, um sistema de gerenciamento de energia bastante eficiente que, assim como o SpeedStep da Intel e o Power- Now usado pela AMD nos processadores mobile, é capaz de ajustar a frequência de operação do processador de forma dinâmica de acordo com o uso. A princi- pal diferença entre o Cool'n'Quiet e o PowerNow é que ele é otimizado para uso em desktops, de forma que utiliza um sistema menos agressivo de geren- ciamento, que tem como prioridade não prejudicar o desempenho. Um Athlon 64 3500+, por ex- emplo, pode trabalhar a 2.2 GHz (a freqüência normal), 2.0, 1.8 ou 1.0 GHz, de acordo com os aplicativos em uso. Operan- do na freqüência mínima, a ten- são do processador cai de 1.4 para 1.1v, gerando uma eco- nomia adicional. No final, um Athlon 64, baseado no core Ve- nice, ou mais atual, chega a consumir menos de 10 watts quando ocioso, operando na frequência e tensão mínimas. Como a freqüência do proces- sador muda muito rapidamente, de acordo com a demanda (se- gundo a AMD, até 30 vezes por segundo), você mal percebe a redução de clock. Demora exatamente o mesmo tempo para ripar um DVD, renderizar uma ima- gem 3D, aplicar um filtro no Photoshop, pois logo que o processador percebe o aumento na demanda de processamen- to, passa a operar na freqüência máxima automaticamente. As áreas onde você acaba percebendo al- guma perda são justamente nas opera- ções mais simples e rápidas, como cha- vear entre as janelas e abrir menus den- tro dos programas. Estas operações são muito rápidas para disparar o aumento na freqüência, de forma que, se prestar atenção, você realmente percebe alguma diferença, embora muito pouco. De uma forma geral, o Cool'n'Quiet é um recurso muito interessante, pois aumenta a vida útil do equipamento (mesmo componentes como o HD e a placa mãe duram mais ao operar numa temperatura mais baixa, sem falar do cooler, que acumula menos poeira e assim precisa de menos manutenção) e gera economia na conta de luz, em tro- ca de uma redução de desempenho muito pequena. Com o passar dos meses, a economia pode somar um valor significativo. Em um PC com um Athlon 64 3500+ que ficasse ligado continuamente, teríamos uma economia de aproximadamente 30 kW por mês. Em dois anos, isso re- presenta uma economia de mais de R$ 350 na conta de luz, suficiente para pagar parte do próximo upgrade. :) Índice www.guiadohardware.net :: Revista 76Athlon 64 :: 2007 | ArtigoAno 1 - Nº 6 - Junho Para utilizer o Cool'n'Quiet, basta manter o recurso ativado no setup e instalar os drivers da placa. No caso do Linux, o suporte é oferecido através do módulo "powernow-k8" do Kernel e o serviço "powernowd" (instalado através do pacote de mesmo nome). Com os dois componentes disponíveis, a configuração é bem simples, basta carregar o módulo e ativar o serviço, como em: # modprobe powernow-k8 # /etc/init.d/powernowd start Você pode acompanhar a oscilação na frequência do processador utilizando um monitor de sistema qualquer. No Linux, você pode utilizar também o comando "cat /proc/cpuinfo". Com o Athlon 64, a AMD voltou a utili- zar o heat spreader sobre o núcleo do processador, assim como na época do K6-2. Devido a isso, não é mais possí- vel diferenciar rapidamente as diferen- tes da famílias do Athlon 64 apenas olhando para o tamanho e a posição do núcleo do processador, como na época do Athlon XP: Athlon 64 e Athlon XP Assim como o clock do processador, téc- nica de produção e quantidade de cache, o controlador de memória é também usado como um diferencial entre as dife- rentes famílias de processadores. Tudo começou com o Opteron, o primei- ro processador baseado na arquitetura Hammer, destinado a servidores. Ele uti- lizava um controlador de memória dual- channel e oferecia suporte apenas a memórias registered, módulos especiais que incluem um pequeno buffer que es- tabiliza o sinal, permitindo que sejam uti- lizados mais módulos. Os módulos regis- tered são mais caros e mais lentos que os módulos DDR tradicionais que utili- zamos em micros domésticos, mas eles são uma necessidade nos servidores, já que eles precisam utilizar um número muito maior de módulos. Devido ao bru- tal número de contatos utilizados pelo controlador de memória, o soquete utili- zado pelo Opteron tinha nada menos do que 940 pinos. A partir do momento que passou a ser capaz de produzir um volume maior de processadores, a AMD lançou os mode- los destinados ao mercado doméstico, que incluem as versões iniciais do Ath- lon 64 e Athlon 64 FX. A Athlon 64 FX era uma variação do Opteron, que vinha com 1 MB de cache L2 e mantinha o controlador de memó- ria dual-channel. A grande mudança em relação ao Opteron é que ele pas- sou a oferecer suporte a memórias DDR comuns, o que barateou muito o custo dos micros. Para diferenciar as placas para o Opteron e para o Athlon 64 FX, a AMD criou o soquete 939, que era virtualmente idêntico ao soquete 940 do Opteron. A posição de alguns dos pinos foi alterada apenas para indi- car a mudança no tipo de memória su- portado e impedir que o Opteron fosse usado nas placas para o Athlon 64 FX e vice-versa. Mais tarde, o soquete 939 foi usado também pelas versões iniciais do Athlon X2. Em seguida temos as versões "domés- ticas" do Athlon 64, que vinham com apenas 512 KB de cache L2 e utiliza- vam um controlador de memória sim- plificado, sem suporte a dual-channel. Devido ao menor número de contatos utilizados pelo controlador de memória, ele passaram a utilizar o soquete 754. Athlon 64 FX (soquete 939) e Athlon 64 soquete 754 (à direita) Índice www.guiadohardware.net :: Revista 77Athlon 64 :: 2007 | ArtigoAno 1 - Nº 6 - Junho Soquete 939 (à esquerda) e soquete 754 Considerando dois processadores do mesmo clock, a diferença de desempe- nho entre um Athlon 64 "normal" e um Athlon 64 FX não é tão grande quanto se poderia imaginar. O controlador de memória dual-channel e o maior cache ajudam em alguns aplicativos, mas a diferença não era tão grande a ponto de justificar pagar US$ 1000 pelo pro- cessador, como chegaram a custar al- gumas versões do FX. Vale lembrar que as primeiras versões do Athlon 64 FX competiam com o Pentium 4 Extreme Edition; ambos eram processadores "de vitrine", destinados ao público entusi- asta e vendidos a preços exorbitantes. Mais tarde, foram lançadas versões do Athlon 64 soquete 754 com 1 MB de cache L2, que praticamente anularam as vantagens do FX. Finalmente, temos os processadores recentes, que utilizam o soquete AM2. Eles trazem um controlador de memó- ria remodelado, com suporte a memó- rias DDR2. Apesar de também possuir 940 contatos, o soquete AM2 é incom- patível com o soquete 940 utilizado pelo Opteron, além de ser incompatível com todos os processadores anteriores. Os módulos de memória DDR2 utilizam 240 contatos, contra apenas 184 con- tatos dos módulos DDR. Com o contro- lador de memória integrado, os conta- tos vão diretamente para o processa- dor, através de pinos no soquete. A AMD conseguiu fazer a migração das memórias DDR para as DDR2 sem au- mentar o número de pinos do soquete remanejando uma série de contatos sem uso no processador. Apesar do ganho de desempenho não ser tão grande quanto poderia parecer à pri- meira vista, as memórias DDR2 oferecem a vantagem de trabalharem utilizando uma tensão mais baixa, apenas 1.8v, con- tra 2.5v das memórias DDR. Isto faz com que tanto os módulos de memória, quanto o próprio controlador de memória integra- do ao processador consumam menos energia (e dissipem menos calor), o que ajuda na questão da refrigeração. Atual- mente as memórias DDR2 são produzidas em maior quantidade e são consequen- temente mais baratas que as DDR, de forma que a migração para o AM2 foi um passo natural. As placas soquete 754 fica- ram inicialmente relegadas à posição de plataforma de baixo custo e eventualmen- te foram completamente substituídas. A partir da segunda metade de 2006, até mesmo os Semprons passaram a ser fabricados em versão M2. O AM2 trouxe também um novo supor- te de retenção do cooler (a "gaiola" em volta do processador). Ele é preso à placa mãe por quatro parafusos (ao in- vés de apenas dois), o que tornou o mecanismo de retenção mais firme. O problema é que ele passou a usar um formato octagonal (ao invés do formato quadrado usado no soquete 754 e 939), o que quebrou a compatibilidade com a maior parte dos coolers antigos. Cooler NPH para processadores AM2 Visualmente, o soquete AM2 é pratica- mente idêntico ao soquete 939, mu- dando apenas a posição de alguns dos pinos. O contato adicional pode ser vis- to no canto inferior direito do soquete: Índice www.guiadohardware.net :: Revista 80Athlon 64 :: 2007 | ArtigoAno 1 - Nº 6 - Junho mais alto, muito embora o uso do dual- channel tenha pouca influência sobre o desempenho das versões de baixo clock do Athlon 64. Isso faz com que um 3000+ soquete 754 acabe sendo mais rápido que um soquete 939 (que opera a apenas 1.8 GHz) na maioria das aplicações. Se você fosse montar um PC de baixo custo, na época, sem dúvida valeria mais à pena comprar um 3000+ soquete 754 e usar um único pente de memória. O Winchester foi a primeira versão a ser fabricada em uma técnica de 0.09 micron. Ele é virtualmente idêntico ao Newcastle, incluindo os 512 KB de ca- che, mas oferece uma dissipação térmi- ca muito mais baixa. Enquanto o TDP dos modelos baseados no Newcastle é de 89 watts, nos baseados no Winches- ter é apenas 67 watts. O Winchester foi usado apenas nos modelos 3000+ (1.8 GHz, 512 KB, soquete 939), 3200+ (2.0 GHz, 512 KB, soquete 939) e 3500+ (2.2 GHz, 512 KB, soquete 939). O Venice mantém a técnica de 0.09 micron e os 512 KB de cache, mas adiciona suporte ao conjunto de ins- truções SSE3, o que resultou em um pequeno ganho de desempenho, so- bretudo em games já otimizados. As primeiras versões chegaram ao mer- cado em abril de 2005, substituindo rapidamente os processadores basea- dos nos cores anteriores. Ele foi vendido nas versões 3000+ (2.0 GHz, 512 KB, soquete 754), 3000+ (1.8 GHz, 512 KB, soquete 939), 3200+ (2.2 GHz, 512 KB, soquete 754), 3200+ (2.0 GHz, 512 KB, soquete 939), 3400+ (2.4 GHz, 512 KB, soquete 754), 3400+ (2.2 GHz, 512 KB, soquete 939), 3500+ (2.2 GHz, 512 KB, soquete 939) e 3800+ (2.4 GHz, 512 KB, soquete 939). Existiu também o Manchester, uma revisão do Venice com um consumo elétrico pouca coisa inferior. Ele existiu em versões 3200+ (2.0 GHz, 512 KB, soquete 939) e 3500+ (2.2 GHz, 512 KB, soquete 939). O próximo é o core San Diego, uma versão do core Manchester com 1 MB de cache L2. Ele foi utilizado tanto em modelos do Athlon 64 (um deles com metade do cache desabilitado, assim como na época do ClawHammer) e também em dois modelos do Athlon FX. Dentro da linha Athlon 64, o San Diego foi utilizado nos modelos 3500+ (2.2 GHz, 512 KB, soquete 939), 3700+ (2.2 GHz, 1 MB, soquete 939) e 4000+ (2.4 GHz, 1 MB, soquete 939) Dentro da linha FX, ele foi utilizado nos modelos FX-55 (2.6 GHz, 1 MB, soquete 939) e FX-57 (2.8 GHz, 1 MB, soquete 939). Estes dois modelos eram proces- sadores escolhidos a dedo dentro da produção do San Diego, incluindo apenas os processadores mais perfeitos, que eram capazes de operar estavelmente a frequências mais altas. Além do clock (e preço) mais alto, a única vantagem deles sobre os da linha Athlon 64 era o fato de virem com o multiplicador destravado. O Orleans é mais um core fabricado utili- zando a técnica de 0.09 micron. Apesar disso, ele traz três vantagens sobre os an- teriores. A primeira é o suporte ao soquete AM2 (e o consequente suporte a memóri- as DDR2), utilizado por todos os modelos. A segunda é o suporte ao AMD-V (Pacifi- ca), um sistema de virtualização muito similar ao Intel-VT. Assim como o Intel-VT, o AMD-V pode ser utilizado para melhorar o desempenho de virtualizadores como o VMware e o Xen. A terceira é uma série de otimizações e o uso de uma tensão mais baixa, que reduzem o TDP de 89 watts (no Venice 3800+) para apenas 62 watts em todos os modelos. Ele foi utilizado nos modelos 3000+ (1.8 GHz, 512 KB, soquete AM2), 3200+ (2.0 GHz, 512 KB, soquete AM2), 3500+ (2.2 GHz, 512 KB, soquete AM2), 3800+ (2.4 GHz, 512 KB, soquete AM2) e 4000+ (2.6 GHz, 512 KB, soquete AM2). Concluindo, temos o core Lima, o primeiro fabricado usando a nova técnica de 0.065 micron. Um dos destaques é o baixo con- sumo: as duas versões possuem um TDP de apenas 45 watts. Enquanto escrevo, ele é usado em apenas duas versões do Athlon 64: 3500+ (2.2 GHz, 512 KB, soquete AM2) e 3800+ (2.4 GHz, 512 KB, soquete AM2). Índice www.guiadohardware.net :: Revista 81Athlon 64 :: 2007 | ArtigoAno 1 - Nº 6 - Junho Athlon 64 X2 O Athlon 64 X2 é a versão dual-core do Athlon 64. Quando ele foi lançado, em 2005, a Intel ainda see debatia com a pla- taforma NetBurst, produzindo primaria- mente o Pentium D, que era um proces- sador dual-chip (onde temos dois proces- sadores separados, dentro do mesmo en- capsulamento) e não um processador dual-core "de verdade". No Pentium D, os dois cores comunicam-se entre si e com o chipset utilizando um barramento exter- no, relativamente lento. No caso do Athlon X2, temos os dois nú- cleos construídos sobre o mesmo waffer. A comunicação entre os dois núcleos é feita internamente, utilizando um barramento interno, batizado de SRI (System Request Interface), o que garante tempos de latên- cia mais baixos e pequenos ganhos de de- sempenho ao rodar muitos aplicativos si- multaneamente (que é justamente a área em que os processadores dual-core ofere- cem mais vantagens), além de permitir que o processador seja capaz de operar a frequências um pouco mais altas. Na camada mais externa, temos o "Cros- sbar Switch", responsável por dividir as requisições entre os dois cores, controlar o acesso de ambos ao controlador de memória (e ao barramento HyperTrans- port), além de monitorar o nível de carre- gamento de cada um, informação utiliza- da, entre outras coisas, pelo sistema de gerenciamento de energia. Este diagrama da AMD mostra o conceito: Diagrama de blocos do X2 Cada processador possui seu próprio ca- che L2, mas ambos compartilham o mesmo controlador de memória e o mesmo barramento HyperTransport, através do qual é feita toda a comunica- ção com o chipset e os demais compo- nentes do PC. Olhando uma foto amplia- da do processador, você pode notar que os dois núcleos ficam no centro, envol- tos pelos circuitos referentes ao contro- lador de memória e HyperTransport. Além dos circuitos compartilhados, os dois núcleos também não são exata- mente cópias idênticas um do outro: Athlon 64 X2 O uso de dois núcleos torna o processador mais dependente do barramento com a memória. Devido a isso, o Athlon 64 X2 foi lançado apenas em versões soquete 939 e AM2 (futuramente serão lançadas tam- bém versões AM2+ e AM3), já que uma versão soquete 754 seria penalizada pelo barramento single-channel. O lançamento do Athlon X2 acelerou a migração para as placas soquete 939, transformando a pla- taforma 754 em uma opção de baixo cus- to, destinada ao Sempron e às versões mais lentas do Athlon 64. Ao contrário do que teríamos ao utilizar dois processadores separados em SMP, um processador dual-core atual, como o Athlon X2, Pentium D ou Core 2 Duo não consomem o dobro de energia que Índice www.guiadohardware.net :: Revista 82Athlon 64 :: 2007 | ArtigoAno 1 - Nº 6 - Junho as versões single-core. Isto é possível graças a sistemas de gerenciamento de energia incluídos no processador, que reduzem a frequência ou mesmo desati- vam completamente o segundo núcleo quando o processador está ocioso. No caso do Athlon X2, muitos componentes são compartilhados entre os dois proces- sadores, o que aumenta a economia. Comparado com um Athlon 64 4000+ com core San Diego (que também ope- ra a 2.4 GHz), um Athlon X2 4800+ To- ledo (2.4 GHz, 1 MB) consome cerca de 12 watts a mais enquanto o sistema está ocioso e 24 watts a mais ao rodar um benchmark. Considerando que o TDP do San Diego é de 89 watts, o au- mento não é muito significativo. Um aplicativo que conseguisse utilizar simultaneamente todo o processamen- to de ambos os cores poderia, em teo- ria, fazer com que o consumo chegasse a ser, momentaneamente, próximo do dobro, mas em situações reais isto não acontece com frequência. A carreira do X2 começa com o core Man- chester, lançado em Maio de 2005. Ele era fabricado usando uma técnica de 0.09 micron, com 512 KB de cache L2 por core (1 MB no total) e suporte às instruções SS3. A versão mais lenta tinha metade do cache L2 desabilitado, de forma a aproveitar os cores com defeitos no cache. O Manchester foi usado nos Athlon 64 X2 3600+ (2.0 GHz, 2x 256 KB, soquete 939), 3800+ (2.0 GHz, 2x 512 KB, soquete 939), 4200+ (2.2 GHz, 2x 512 KB, soquete 939) e 4600+ (2.4 GHz, 2x 512 KB, soquete 939) O seguinte foi o core Toledo, ainda fa- bricado em uma técnica de 0.09 micron, mas agora com 1 MB de cache por core, totalizando 2 MB. Ele foi lançado simul- taneamente com o Manchester e os mo- delos do X2 baseados em ambos convi- veram durante mais de um ano. Apenas três dos modelos produzidos utilizando o core Toledo vieram com todo o cache ativo. O demais vinham com metade do cache desativado, o que os tornava pra- ticamente indistinguíveis dos baseados no Manchester. O Toledo foi utilizado nos modelos 3800+ (2.0 GHz, 2x 512 KB, soquete 939), 4200+ (2.2 GHz, 2x 512 KB, soquete 939), 4400+ (2.2 GHz, 2x 1 MB, soquete 939), 4600+ (2.4 GHz, 2x 512 KB, soque- te 939) e 4800+ (2.4 GHz, 2x 1 MB, so- quete 939). Quase um ano depois, em maio de 2006, foi lançado o Windsor, que pas- sou a utilizar o soquete AM2 e adicio- nou suporte ao AMD-V, mantendo a mesma técnica de produção de 0.09 micron e o uso de 2x 1 MB de cache. Assim como no Toledo, uma grande parte dos modelos vinham com metade do cache L2 desabilitado e eram vendi- dos sob índices de desempenho mais baixos que os "completos". O Windsor foi utilizado nos modelos 3800+ (2.0 GHz, 2x 512 KB, soquete AM2), 4000+ (2.0 GHz, 2x 1 MB, soquete AM2), 4200+ (2.2 GHz, 2x 512 KB, so- quete AM2), 4400+ (2.2 GHz, 2x 1 MB, soque AM2), 4600+ (2.4 GHz, 2x 512 KB, soquete AM2), 5000+ (2.6 GHz, 2x 512 KB, soquete AM2), 5200+ (2.6 GHz, 2x 1 MB, soquete AM2), 5400+ (2.8 GHz, 2x 512 KB, soquete AM2), 5600+ (2.8 GHz, 2x 1 MB, soquete AM2) e 6000+ (3.0 GHz, 2x 1 MB, soquete AM2). Todos os modelos baseados no core Windsor possuem um TDP de 89 watts, assim como a maior parte das versões baseadas nos cores Manchester e Tole- do. A exceção fica por conta do 6000+, que apenas da diferença de apenas 200 MHz em relação ao 5600+, possui um TDP de 125 watts. Esta diferença tão grande é causada pelo gate leakage, o mesmo problema que a Intel enfrentou com o Pentium 4 ao cruzar a barreira dos 3.0 GHz e que às vezes enfrentamos ao fazer overclocks agressivos. A partir de uma certa frequência (que varia de acordo com a arquitetura), os transístores passam a desperdiçar cada vez mais energia, de forma que é ne- cessário utilizar uma tensão cada vez mais alta para estabilizar o processador (aumento que aumenta ainda mais o desperdício de energia), criando um ci- clo vicioso que se intensifica a cada novo aumento de frequência. O 6000+ é basicamente uma versão overclocada do 5600+, onde a tensão foi aumentada Índice www.guiadohardware.net :: Revista 85Athlon 64 :: 2007 | ArtigoAno 1 - Nº 6 - Junho Os que terminam com "BO" suportam SSE3, mas ainda não suportam instru- ções de 64 bits, enquanto os termina- dos com "BX" são as versões comple- tas, com ambos os recursos ativados. Com exceção do 2500+, todos os modelos foram fabricados nas três versões e a pre- sença do suporte a 64 bits ou SSE3 não in- fluenciava no índice de desempenho ou preço, de forma que era importante che- car antes de comprar. A isto soma-se a questão do Cool'n'Quiet, que não era su- portado pelo core Paris e está disponível apenas nos Palermos 3000+ em diante. O Palermo foi usado nas versões 2500+ (1.4 GHz, 256 KB, soquete 754), 2600+ (1.6 GHz, 128 KB, soquete 754), 2800+ (1.6 GHz, 256 KB, soquete 754), 3000+ (1.8 GHz, 128 KB, soquete 754), 3100+ (1.8 GHz, 256 KB, soquete 754), 3300+ (2.0 GHz, 128 KB, soquete 754) e 3400+ (2.0 GHz, 256 KB, soquete 754). Pouco depois, no final de 2005, foi lança- da uma versão atualizada do core Paler- mo, com suporte ao soquete 939 (e con- sequentemente a dual-channel). Surgi- ram então os modelos 3000+ (1.8 GHz, 128 KB, soquete 939), 3200+ (1.8 GHz, 256 KB, soquete 939), 3400+ (2.0 GHz, 128 KB, soquete 939) e 3500+ (2.0 GHz, 256 KB, soquete 939). Estes 4 modelos suportavam SSE3, mas apenas as séries com final "BW" ofereciam suporte às ins- truções de 64 bits. A séries com final "BP" vinham com o suporte a 64 bits desabili- tado e devem ser evitadas. Finalmente, temos o Sempron com core Manila, ainda fabricado usando a técni- ca de 0.09 micron, mas agora com su- porte ao soquete AM2. Ao contrário dos Palermos, todos os Manilas incluem su- porte às instruções de 64 bits e SSE3, mas o Cool'n'Quiet é suportado apenas versões 3200+ em diante. O core Manila foi usado nas versões 2800+ (1.6 GHz, 128 KB, soquete AM2), 3000+ (1.6 GHz, 256 KB, soquete AM2), 3200+ (1.8 GHz, 128 KB, soquete AM2), 3400+ (1.8 GHz, 256 KB, soquete AM2), 3500+ (2.0 GHz, 128 KB, soquete AM2), 3600+ (2.0 GHz, 256 KB, soquete AM2) e 3800+ (2.2 GHz, 256 KB, soquete AM2). Como de praxe, as versões de 256 KB oferecem um desempenho sensivelmen- te superior na maior parte dos aplicati- vos, por isso devem ser preferidos na hora da compra. Esta confusão com relação aos modelos do Sempron e do Athlon 64 fez com que a AMD perdesse alguns potenciais compradores e permitiu que a Intel re- cuperasse parte do espaço anterior- mente perdido, passando a oferecer versões do Celeron D a preços bastante competitivos. No início de 2007, os Celeron D basea- dos no core Cedar Mill-512 (os modelos 347, 352, 356, 360 e 365) eram espe- cialmente atraentes, pois possuíam 512 KB de cache, eram fabricados usando a técnica de 0.065 micron e suportavam overclocks generosos. Overclock: Assim como os demais processadores dentro da família do Athlon 64, o Sempron não é particu- larmente generoso com relação aos overclocks. Os melhores dentro da família são os com core Manila, do 2800+ ao 3200+ (1.6 a 2.0 GHz). Eles utilizam uma tensão dual de 1.25v - 1.4v e, na maioria dos casos, podem ser overclocados para até 2.4 GHz com estabilidade, desde que a placa mãe suporte a frequência ne- cessária e você aumente a tensão do processador em 0.1v. A maioria das placas baratas, basea- das em chipsets SiS e VIA podem tra- balhar com o FSB a até 220 MHz com estabilidade, o que permitiria fazer overclock das versões de 1.6, 1.8 e 2.0 GHz para, respectivamente, 1.76, 1.98 e 2.2 GHz. Neste caso o over- clock é simples e na maioria dos ca- sos você não vai precisar sequer au- mentar a tensão do processador (embora um aumento de 0.05v possa ajudar a manter a estabilidade): Índice www.guiadohardware.net :: Revista 86Athlon 64 :: 2007 | ArtigoAno 1 - Nº 6 - Junho A partir daí, as possibilidades depen- dem das opções disponíveis no Setup da placa mãe. O primeiro problema é a frequência do barramento Hyper- Transport (HT Frequency), que é parti- cularmente sensível. Nas placas so- quete 754 o HyperTransport trabalha a 800 MHz (200 MHz x 4) e nas soque- te 939 ou AM2 ele trabalha a 1.0 GHz (200 MHz x 5). Em ambos os casos, ele não suporta trabalhar com estabi- lidade a mais do que, respectivamen- te, 900 ou 1100 MHz, o que nos res- tringe ao humilde overclock de 10% do passo anterior. Para ir além, é necessário que a placa mãe ofereça a opção de ajustar o mul- tiplicador do barramento HyperTrans- port. Desta forma, você pode reduzir o multiplicador de 4x ou 5x para, res- pectivamente, 3x e 4x, o que permiti- rá aumentar o FSB para até 250 MHz com relativa segurança. Usando um multiplicador de 4x e 250 MHz em uma placa AM2, o HyperTransport tra- balharia a 1.0 GHz, sua frequência padrão. Em uma placa soquete 754, você poderia aumentar o FSB para até 270 MHz e ainda assim (com multipli- cador 3x) o HyperTransport estaria operando a 810 MHz. Ajuste do FSB e multiplicador do barramento HyperTransport Reduzindo o multiplicador do Hyper- Transport e aumentando a tensão do processador em 0.1v, você poderia aumentar a frequência do FSB para 240 MHz e assim obter 1.92, 2.16 e 2.4 GHz. No caso das versões de 1.6 e 1.8 GHz, você poderia ir um pouco mais longe e ajustar o FSB para 250 MHz, obtendo 2.0 e 2.25 GHz, respectivamente. A até 2.4 GHz, o processador deve fun- cionar sem problemas utilizando um cooler padrão, desde que o gabinete seja bem ventilado. A partir daí, os re- sultados variam muito de acordo com a série do processador, placa mãe, cooler usado e até mesmo com a qualidade da fonte de alimentação, já que quanto maior a frequência, maior o consumo elétrico e consequentemente maior o stress sobre ela. Praticamente todas as placas soquete 754, 939 e AM2 oferecem a opção de manter a memória operando de forma assíncrona. Isso permite que você au- mente a frequência do FSB (e conse- quentemente do processador) sem me- xer na frequência da memória. Depois de testar o overclock do processador, você pode obter um pequeno ganho adicional aumentando a frequência, ou baixando os tempos de espera da me- mória. Neste caso as possibilidades de- pendem das opções oferecidas pela placa e da qualidade dos módulos de memória instalados. Ajuste da frequência e tempos de espera da memória Para overclocks mais extremos, outra opção útil é o "PCI/AGP Lock", opção suportada por placas com chipset nVi- dia e algumas com chipset VIA, onde é possível justar a frequência do FSB de forma independente da frequência dos demais barramentos da placa. assim como no caso da memória. Reconhecendo o processador A gigantesca variedade de variações dentro da família Athlon 64 torna re- almente complicado identificar os pro- cessadores visualmente. Um "3000+" pode ser desde um ClawHammer de 2.0 GHz, soquete 754, até um Orleans de 1.8 GHz soquete AM2, passando por praticamente todas as outras famí- lias. Não existe sequer uma distinção clara entre os processadores single- core e dual-core. Índice www.guiadohardware.net :: Revista 87Athlon 64 :: 2007 | ArtigoAno 1 - Nº 6 - Junho É relativamente simples distinguir os processadores baseado no soquete usa- do, já que os processadores soquete 754 possuem a área central sem pinos e os AM2 possuem um pino extra em relação aos soquete 939. Com base no soquete usado, data aproximada de fabricação, índice de desempenho e clock do pro- cessador, você pode ter então uma idéia de qual família ele pertence, mas para ter certeza mesmo você precisaria mon- tar o micro e verificar usando o CPU-Z ou outro software. Mas, apesar de complicado, é possível di- ferenciar os Athlon 64 e X2 com base no código de identificação com 13 dígitos de- calcado sobre o spreader do processador: Código de identificação de um Athlon X2 Dentro do código, o campo mais óbvio são os 4 dígitos do número de identifi- cação (4800 no exemplo). Como vimos, o mesmo código pode ser usado em processadores com diferentes combi- nações de clock, cache e soquete. Os três dígitos finais ajudam a distin- guir processadores com o mesmo índi- ce, pois indicam a quantidade de cache e a arquitetura em que são baseados: O antepenúltimo dígito (6 no exemplo) se refere ao cache. As possibilidades são as seguintes: 2 - 128 KB (Sempron) 3 - 256 KB (Sempron) 4 - 512 KB (1x 512 para os single-core ou 2x 256 KB para os dual-core) 5 - 1 MB (2x 512 KB no caso dos dual-core) 6 - 2 MB (2x 1 MB no caso dos dual-core) Os dois últimos são um código de identificação, que indica o stepping, tecnologia de fabricação, soquete e também se o processador é single- core ou dual-core. A tabela para os processadores Athlon 64 e X2 em versão OEM é a seguinte: AP - Stepping C0 (ClawHammer), single- core, 0.13 micron, soquete 754 AR - Stepping CG (ClawHammer), single- core, 0.13 micron, soquete 754 AS - Stepping CG (ClawHammer), single- core, 0.13 micron, soquete 939 AW - Stepping CG (Newcastle), single-core, 0.13 micron, soquete 939 AX - Stepping CG (Newcastle), single-core, 0.13 micron, soquete 754 AZ - Stepping CG (Newcastle), single-core, 0.13 micron, soquete 939 BI - Stepping D0 (Winchester), single-core, 0.09 micron, soquete 939 BN - Stepping E4 (San Diego), single-core, 0.09 micron, soquete 939 BO - Stepping E3 (Venice), single-core, 0.09 micron, soquete 754 BP - Stepping E3 (Venice), single-core, 0.09 micron, soquete 939 BV - Stepping E4 (Manchester), dual-core, 0.09 micron, soquete 939 BW - Stepping E6 (Venice ou San Diego), single-core, 0.09 micron, soquete 939 Índice www.guiadohardware.net :: Revista Info Tira :: http://blogdomangabeira.blogspot.com/ Índice 90 www.guiadohardware.net :: Revista Resumo GDH Notícias :: Resumo do mês 5 Microsoft revela Surface, o 'computador do futuro' Veja mais em: http://www.tgdaily.com/content/view/32239/135/ A Microsoft revelou seu novo computador na conferência "All Things Digital", e parece não somente demonstrar o futuro dos terminais touchscreen, mas também mostrar o que o tio Bill Gates vem dizendo há muito tempo. O computador "Surfa- ce" é um table-top com LCD de 30 pole- gadas que pode ser usado or várias pesso- as ao mesmo tempo. A Microsoft disse que a tela interativa pode reconhecer tags de identificação de obje- tos físicos similar ao código de barras, como celulares, mas também permite aos usuários fazer ativida- A empresa disse que o Surface estará disponível ainda esse ano, inicialmente me lugares como restaurantes, hotéis, etc, onde o computador será foco de aplicações personalizadas, in- cluindo fotos, música e outros. Vários hotéis 5 estrelas dos EUA já garantiram sua reserva. Novamente, a Microsoft desenvolve produtos só para a elite. Novidade, não é. Toshiba lança novas tecnologias para autos N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S Júlio César Bessa Monqueiro Júlio César Bessa Monqueiro des como pintar usando os dedos, com gestos naturais. Se o seu sonho era andar de Opala "6 canecos" numa cidade praiana do nordeste, vendo um filme em alta definição no carro, seus pro- blemas acabaram. Pelo menos se você tiver os 2 primeiros ítens :-P A Toshiba mostrou essa semana duas novas tecnologias para car- ros, que entrarão para a produção em 2008. A primeira, desenvolvi- da juntamente com a empresa Alpine, é o player HD-DVD, que não teve muitas informações técnicas lançadas. Entre elas, está somen- te o fato de ser produzido a partir do ano que vem, como mencio- nado acima. A segunda tecnolo- gia permite que você controle as funções multimídia no carro sem preci- sar tocar em nada. A nova tela LCD possui um sensor que permite cada pixel ser controlado pelas sombras dos dedos, ao invés do puro toque. Isso faz com que a tela, por não possuir uma camada de filme, tenha maior contraste e bri- lho, e custo menor de produção Veja mais em: http://www.akihabaranews.com/en/news-13963-Drive+and +Enjoy:+The+HD-DVD+Player+For+Your+Car.html Índice 91 www.guiadohardware.net :: Revista Resumo GDH Notícias :: Resumo do mês 5 Fedora 7 também é lançado Veja mais em: http://www.fedoralinux.org/ E, dado o tempo de publicação da notícia anterior, também foi anunciado o Fedora 7, um dos lançamentos mais aguardados do ano. Segundo o site oficial, algumas das novidades são: Para além de uma imagem mui- to pequena boot.iso, para a ins- talação pela rede, os utilizadores ainda têm as seguintes opções: ● As imagens Live baseadas nos ambientes de trabalho GNOME e KDE, as quais poderão ser instaladas num disco rígido. Estas va- riantes são destinadas as utilizadores que preferem uma instala- ção com um único disco e para partilhar o Fedora com os amigos, a família e os convidados para eventos. ● Uma imagem normal para os utilizadores de estações de traba- lho e servidores. Esta variante oferece um bom ciclo de actuali- zações e um ambiente semelhante para os utilizadores das ver- sões anteriores do Fedora. ● Um conjunto de imagens em DVD que inclui todas as aplicações disponíveis no repositório Fedora. Esta variante pretende ser usada na distribuição para os utilizadores que não tenham aces- sos à Internet de banda larga e que preferem ter as aplicações disponíveis no disco. ● Esta versão oferece o GNOME 2.18 e o KDE 3.5.6 [e kernel 2.6.20] ● A mudança rápida de utilizador está bem integrada nesta ver- são. Os programadores activaram esta funcionalidade com diver- so trabalho de desenvolvimento na ConsoleKit e com uma inte- gração completa por toda a distribuição. Júlio César Bessa Monqueiro ● Esta versão oferece um conjunto de pacotes de 'firmware' para redes sem-fios melhoradas. O NetworkManager apre- senta uma interface gráfica que permite aos utilizadores mudarem rapidamente entre redes com e sem fios, para uma mobilidade melhorada. ● O Fedora 7 inclui um novo tema "Flying High", que faz par- te de um esforço contínuo da equipa do Projecto Artístico do Fedora ● O suporte de I18N está muito melhorado pela presença dos métodos de introdução de dados SCIM, que funcionam agora automaticamente após a instalação, sem qualquer configu- ração. O SCIM pode lidar com praticamente todos os alfabe- tos/conjuntos de caracteres usados. ● O Fedora inclui agora uma gestão de energia melhorada, através da implementação de 'ticks' dinâmicos no 'kernel'. ___ Clique na imagem para ve-la ampliada Índice 92 www.guiadohardware.net :: Revista Resumo GDH Notícias :: Resumo do mês 5 I-O DATA lança leitor de 31 formatos de cartões multimídia Veja mais em: http://www.akihabaranews.com/en/news-13919-31+in+1,+ yes,+31+!!.html A informática, como de sua naturalidade, evoluiu nos últimos tempos e, se- guindo a era do tudo-digital, a maioria dos equipamentos, como câmeras, players de áudio e vídeo, e inúmeros outros dispositivos começaram a usar os cartões de memória - e a história não pára por aí. Empresa daqui, empresa acolá, patente do outro lado, e pronto: temos uma infinidade de cartões multimídia espalhados pelo mundo, e obviamente, quem perde com isso é o usuário: compra um equipamento que usa tal for- mato, o outro que usa tal, e a bagunça com leitores de cartões fica formada: tudo pela briga tecnológica entre as corporações. Pensando nisso, a empresa japonesa I-O DATA, famosa do outro lado do mundo, lançou um leitor que lê simplesmente 99,9% dos cartões vendidos no mundo, sendo esse 0,1% para quem fez um novo formato no quinta de casa :-P. O leitor, lançado essa semana, pode ler 31 diferentes formatos (e simultane- amente), de forma plug-and-play, inclusive o novo SDHC. É a solução para os problemas com leitores :-) Ele pesa apenas 120 gramas, e é totalmente compatível como o Windows Vista. Para quem gosta de ler em japonês, veja a tabela de formatos suporta- dos na página oficial: http://www.iodata.jp/prod/pccard/readerwriter/2007/usb2-w31rw/index.htm KDE 3.5.7 é lançado N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S Júlio César Bessa Monqueiro Júlio César Bessa Monqueiro O projeto KDE anunciou uma nova atua- lização da série 3 do ambiente gráfico mais popular do mundo Linux juntamen- te com o Gnome. Essa é uma atualiza- ção de manutenção, tendo o foco em correções nos aplicativos do KDE PIM. O KAddressBook, KOrganizer e KAlarm receberam mais atenção em correções de bugs, enquanto o KMail adicionalmente foi melhorado com vários novos recursos, como modificações na interface e melhor suporte a IMAP, como gerenciamento de quotas e copiar/mover pastas. No KPDF, houve melhoria na visualização de PDFs complexos; o Umbrello agora pode gerar e exportar código C# e foi adicio- nado suporte ao Java 5; o KDevelop teve sua maior atualização, incluindo completamento de código e navegação, interface de depuração mais avançada, suporte a QT4 e melhoria na inte- gração com Ruby e KDE4. Em vários outros pacotes também foram feitas muitas corre- ções, como o metapacote de games e educação, e o Kopete, por sua vez com melhoras em performance também. Como esperado, a versão também vem com o trabalho contí- nuo no KHTML e KJS, os "motores" do KDE para HTML e JavaS- cript, respectivamente. Veja mais em: http://www.kde.org/announcements/announce-3.5.7.php Índice 95 www.guiadohardware.net :: Revista Resumo GDH Notícias :: Resumo do mês 5 WD também lança HD PMR de 250GB para notebooks Veja mais em: http://www.dailytech.com/article.aspx?newsid=7377 A Fujitsu anunciou recentemente um HD 2,5" e 250GB de capacida- de, a 5400RPM. Agora é a vez da Western Digital, com o "Scorpio", também para notebooks e com 250 GB. A vantagem desse novo modelo da WD com relação ao Fujitsu é a gravação magnética perpendicular (PMR), também possuindo inter- face Seral ATA (SATA), e rotação de 5400 RPM. Outras características desse HD é a tecnologia IntelliSeek, melhorando no consumo de energia e performance, Whis- perDrive, garantindo opera- ções silenciosas e o Shock- Guard, que protege o drive de choques (quedas e batidas). Segundo Jim Morris, vice-pre- sidente da Western Digital, o HD representa a segunda ge- ração em PMR. LogFS, o novo sistema de arquivos para memória flash N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S Júlio César Bessa Monqueiro Júlio César Bessa Monqueiro Os fabricantes de discos estão cada vez mais produzindo os SSD, ou Solid State Disks, e os dispositivos baseados em Linux como o OLPC XO (One Laptop per Child XO) e Intel Classmate não possuem os antigos e famosos discos rígidos. Para aumen- tar a performance em aparelhos com memória flash, que pos- suem vasta gama de produtos hoje, Jörn Engel anunciou o LogFS, um sistema de arquivos escalável feito especialmente para flash. Segundo o líder do projeto, os atuais sistemas de arquivos para memórias flash, o YAFFS e o JFFS2 possuem várias barreiras técnicas, como falta de integração com o kernel e alto consu- mo de memória, respectivamente. Integrar o ext3 também é inviável, segundo Engel. No momento, o LogFS não está pronto para o usuário final, de- vendo estar capacitado para isso até o final deste ano. À medi- da que os fabricantes vão produzindo mais e mais dispositivos flash, o uso desse sistema de arquivos deve se tornar cada vez maior e úteis, aumentando a vida útil e o desempenho destes. O projeto OLPC é um dos interessados no LogFS. Veja mais em: http://www.tgdaily.com/content/view/32095/135/ Índice 96 www.guiadohardware.net :: Revista Resumo GDH Notícias :: Resumo do mês 5 Mais detalhes sobre o AMD Griffin Veja mais em: http://www.tgdaily.com/content/view/32095/135/ A AMD declarou recentemente que ganhou uma boa fatia do mer- cado dos notebooks e laptops nos últimos dois anos com o proces- sador Turion, mas que esta começou a ficar obsoleta depois do lan- çamento do concorrente Intel Core 2 Duo. Em 2008, a empresa lan- çará o "Griffin", um processador de dois núcleos para portáteis que será parte da arquitetura "Puma", prometendo levar avanços em termos de desempenho e consumo de energia, oferecendo também sua própria versão de cache flash onboard. Um substituto para o Turion já era esperado há algum tempo, le- vando em conta que os processadores de 65 nm já não estão conta do recado no quesito competitividade no mercado. Para reverter isso, a AMd lançará no início de 2008 o o Griffin, um processador para móveis totalmente redesenhado, batendo de frente com o fu- turo processador Core 2 Dup Pnryn, da Intel, de 45 nm. O site TGDaily publicou, com base nisso, deta- lhes sobre este novo processador da AMD, explicando desde sobre a arquitetura até termos de desempenho e mer- cado. Hubs USB Wireless 'farão barulho' brevemente N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S N O T ÍC IA S Júlio César Bessa Monqueiro Júlio César Bessa Monqueiro e José Luíz Machado Morais Segundo o site LinuxDevices.com, os hubs Wireless USB (WUSB) chegarão ao mercado no meio do ano, estando habili- tados para computadores, impressoras e outros dispositivos. É esperado um crescimento expressivo no desenvolvimento e no mercado de aparelhos que combinam USB e WUSB até 2011. Os primeiros dispositivos certificados para uso com o WUSB se- rão hubs e adaptadores para funcionar com equipamentos já existentes. Contudo, impressoras, multi-funcionais e câmeras terão o suporte a partir de 2008, segundo a In-Stat. Uma boa notícia para os usuários Linux, é que ao menos um dispositivo compatível com o WUBS já começou a ser desen- volvido usando o sistema operacional livre como base: o hub Icron, publicado aqui no Guia Do Hardware em abril. A empresa In-State informa que o crescimento do uso de apa- ratos com USB será, em 2011, na casa de 12,3%, graças ao seu uso com rápido crescimento em celulares, smartphones e afins. O analista Brian O'Rourke afirmou que uma das principais fun- ções do WUSB é facilitar a conexão entre dispositivos móveis e fixos, feita geralmente com cabos USB. Veja mais em: http://www.linuxdevices.com/news/NS6774218748.html Índice 97
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved