Your SlideShare is downloading. ×
 Apostila Redes - GDH
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Apostila Redes - GDH

7,703
views

Published on

Published in: Technology, News & Politics

1 Comment
2 Likes
Statistics
Notes
No Downloads
Views
Total Views
7,703
On Slideshare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
241
Comments
1
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Matéria EXCLUSIVA sobre o Atlhon 64 Usando um pendrive para transportar suas configuraçõesRecuperando arquivosem partições ReiserFSAnálise: E S P E C I A LUMPCs REDESe MIDso novo cliente para Torrents ano 1 – Nº 6 – Junho de 2007 Foto original de: http://www.flickr.com/photos/shadphotos/
  • 2. Ano 1 - Nº 6 - Junho 2007 Editorial Colaboradores: Embora o mês de junho não tenha nenhuma festa de destaque, como o Carlos E. Morimoto. natal ou ano novo, a sexta edição da revista foi brindada com dois espe- É editor do site http://www.guiadohardware.net, autor de mais de 12 livros sobre Linux, Hardware e Redes, entre ciais, um sobre o Athlon 64 e outro sobre redes. eles os títulos: "Redes e Servidores Linux", "Linux Enten- dendo o Sistema", "Linux Ferramentas T écnicas", "Enten- Todos sabemos que o Athlon 64 é um processador de 64 bits, mas poucos dendo e Dominando o Linux", "Kurumin, desvendando entendem o que isso realmente significa. Outro problema é que existem seus segredos", "Hardware, Manual Completo" e "Dicioná- rio de termos técnicos de informática". Desde 2003 de- inúmeras variações do Athlon 64, muitas vezes vendidas sob o mesmo senvolve o Kurumin Linux, uma das distribuições Linux índice de desempenho. Além de mostrar as diferenças entre elas, o mais usadas no país. especial mostra como diferenciar os modelos baseados em cada uma. Pedro Axelrud É blogueiro e trabalha para o site guiadohardware.net. O segundo especial fala sobre redes, abordando desde placas e cabos, Atualmente com 16 anos, já foi editor de uma revista digi- tal especializada em casemod. Entusiasta de hardware, até detalhes sobre portas TCP e redes wireless. Ler o guia não vai trans- usuário de Linux / MacOS e fã da Apple, Pedro atualmente formá-lo em um administrador de redes, mas com certeza vai tirar cursa o terceiro ano do Ensino Médio e pretende cursar a faculdade de Engenharia da Computação. muitas dúvidas, mesmo dos mais experientes. Júlio César Bessa Monqueiro Um dos grandes problemas de quem usa mais de um micro (seja um em É especialista em Linux, participante de vários fóruns virtu- ais, atual responsável pelos scripts dos ícones mágicos do casa e outro no trabalho, ou mesmo um desktop e um notebook) é manter Kurumin, editor de notícias e autor de diversos artigos e tu- os arquivos e configurações sincronizados em ambos. Uma solução é utilizar toriais publicados no Guia do Hardware. um pendrive para transportar suas configurações e arquivos de trabalho. Nas Luciano Lourenço duas dicas incluídas nesta edição você aprende como criar scripts que per- Designer do Kurumin linux, trabalha com a equipe do mitem salvar e restaurar seu ambiente de trabalho rapidamente, com a op- Guia do Hardware.net executando a parte gráfica e de webdesing, editor da Oka do Kurumin onde desenvol- ção de adicionar um sistema de encriptação. Completando, temos mais uma ve dicas para aplicações gáficas em SL, participa de dica relacionada a arquivos, desta vez ensinando como recuperar arquivos projetos voltado a softwares livres como o “O Gimp”, acidentalmente deletados em partições ReiserFS. Inkscape Brasil e Mozilla Brasil. A distribuição Linux escolhida para o especial desta edição é o Ubuntu 7.04. O Ubuntu, uma das distribuições mais populares atualmente e o Contato Comercial: sucesso naturalmente não veio de graça. No especial, escrito pelo Julio Para anunciar no Guia do Hardware em revista Bessa você pode conferir os principais recursos do sistema, além de escreva para: muitas dicas. revista@guiadohardware.net Participe do Fórum: _ Carlos E. Morimoto http://guiadohardware.net/comunidade/www.guiadohardware.net :: Revista Revista GDH Edição de Junho
  • 3. Leia Nesta Edição-Especial Redes .4-Usando um pendrive para .29transportar suas configurações-Recuperando arquivos em .42partições ReiserFS-Análise, Ubuntu 7.04 .45-UMPCs e MIDs .58-qBittorrent .64-Athlon 64 .69-Tiras do Mangabeira .90-Resumo GDH Notícias .91
  • 4. Ano 1 - Nº 6 - Junho 2007 Especial Redes Por Carlos E. Morimoto Inicialmente, as redes eram simplesmente uma forma de transmitir dados de um micro a outro, substituindo o famoso DPL/DPC (disquete pra lá, disquete pra cá), usado até então. As primeiras redes de computadores foram criadas ainda durante a década de 60, como uma forma de transferir informações de um computador a outro. Na época, o meio mais usado para armazenamento externo de dados e transporte ainda eram os cartões perfurados, que armazenavam poucas dezenas de caracteres cada (o formato usado pela IBM, por exemplo, permitia armazenar 80 caracteres por cartão).www.guiadohardware.net :: Revista Índice Especial Redes :: 4
  • 5. Ano 1 - Nº 6 - Junho 2007 | Especial Eles são uma das formas mais lentas, No começo da década de 90, existiam trabalhosas e demoradas de transportar Placas, cabos, conectores, três padrões de rede, as redes Arcnet, grandes quantidades de informação que se pode imaginar. São, literalmente, car- hubs e switches Token Ring e Ethernet. As redes Arcnet tinham problemas de desempenho e tões de cartolina com furos, que repre- Os componentes básicos de uma rede as Token Ring eram muito caras, o sentam os bits um e zero armazenados: são uma placa de rede para cada micro, que fez com que as redes Ethernet se os cabos e um hub ou switch, que serve tornassem o padrão definitivo. Hoje como um ponto de encontro, permitindo em dia, "Ethernet" é quase um sinô- que todos os micros se enxerguem e nimo de placa de rede. Até mesmo as conversem entre si. Juntos, esses com- placas wireless são placas Ethernet. ponentes fornecem a infra-estrutura básica da rede, incluindo o meio físico Lembre-se que Ethernet é o nome de para a transmissão dos dados, modulação um padrão que diz como os dados são dos sinais e correção de erros. transmitidos. Todas as placas que se- guem este padrão são chamadas de Cartão perfurado placas Ethernet. Não estamos falando Placas de rede de uma marca ou de um fabricante De 1970 a 1973 foi criada a Arpanet, específico. uma rede que interligava várias univer- As placas de rede já foram componentes sidades e diversos órgãos militares. caros. Mas, como elas são dispositivos Temos aqui alguns exemplos de pla- Nesta época surgiu o e-mail e o FTP, relativamente simples e o funciona- cas de rede. O conector para o cabo recursos que utilizamos até hoje. Ainda mento é baseado em padrões abertos, é chamado de "RJ45" e o soquete vago em 1973 foi feito o primeiro teste de qualquer um com capital suficiente permite instalar um chip de boot. transmissão de dados usando o padrão pode abrir uma fábrica de placas de Ethernet, dentro do PARC (o laboratório rede. Isso faz com que exista uma de desenvolvimento da Xerox, em Palo concorrência acirrada, que obriga os Alto, EUA). Por sinal, foi no PARC onde fabricantes a produzirem placas cada várias outras tecnologias importantes, vez mais baratas, trabalhando com mar- incluindo a interface gráfica e o mouse, gens de lucro cada vez mais estreitas. foram originalmente desenvolvidas. As placas de rede mais baratas chegam a O padrão Ethernet é utilizado pela maio- ser vendidas no atacado por menos de 3 ria das tecnologias de rede local em dólares. O preço final é um pouco mais alto, uso, das placas mais baratas às redes naturalmente, mas não é difícil achar wireless. O padrão Ethernet define a placas por 20 reais ou até menos, sem falar forma como os dados são organizados e que, hoje em dia, praticamente todas as transmitidos. É graças a ele que placas placas-mãe vendidas possuem rede onbo- de diferentes fabricantes funcionam ard, muitas vezes duas, já pensando no perfeitamente em conjunto. público que precisa compartilhar a conexão.www.guiadohardware.net :: Revista Índice Especial Redes :: 5
  • 6. Ano 1 - Nº 6 - Junho 2007 | Especial Existem três padrões de redes Ethernet Se você dividir 100 megabits por 8, No entanto, o principal motivo é o fato (com fio): de 10 megabits, 100 megabits terá 12.5 megabytes por segundo. É de que eles podem ser usados apenas e 1000 megabits (também chamadas bem menos do que um HD atual é em redes de 10 megabits: a partir do de Gigabit Ethernet). Já estão disponíveis capaz, mas já é uma velocidade ra- momento em que as redes 10/100 também as redes de 10 gigabits, mas zoável. No que depender da rede, tornaram-se populares, eles entraram por enquanto elas ainda são muito demora cerca de um minuto para copiar definitivamente em desuso, dando lugar caras, pois utilizam placas específicas e um CD inteiro, por exemplo. aos cabos de par trançado. Entre eles, cabos de fibra óptica. Esses três pa- os que realmente usamos no dia-a-dia drões são intercompatíveis: você pode A opção para quem precisa de mais são os cabos "cat 5" ou "cat 5e", onde perfeitamente misturar placas de 100 e velocidade são as redes Gigabit Ethernet, o "cat" é abreviação de "categoria" e o 1000 megabits na mesma rede, mas, ao que transmitem a uma taxa de até 1000 número indica a qualidade do cabo. usar placas de velocidades diferentes, a megabits (125 megabytes) por segundo. velocidade é sempre nivelada por baixo, As placas Gigabit atuais são compatíveis Fabricar cabos de rede é mais compli- ou seja, as placas Gigabit são obrigadas com os mesmos cabos de par trançado cado do que parece. Diferente dos a respeitar a velocidade das placas cat 5 usados pelas placas de 100 mega- cabos de cobre comuns, usados em mais lentas. bits (veja mais detalhes a seguir), por instalações elétricas, os cabos de rede isso a diferença de custo fica por conta precisam suportar freqüências muito As redes de 10 megabits estão em desuso apenas das placas e do switch. Graças a altas, causando um mínimo de atenua- já a vários anos e tendem a se extinguir isso elas estão caindo de preço e se ção do sinal. Para isso, é preciso mini- com o tempo. As de 100 megabits são o popularizando rapidamente. mizar ao máximo o aparecimento de padrão (por enquanto), pois são muito bolhas e impurezas durante a fabricação baratas e propiciam uma velocidade sufi- ciente para transmitir grandes arquivos e Tipos de cabos de rede dos cabos. No caso dos cabos de par trançado, é preciso, ainda, cuidar do rodar aplicativos remotamente. entrançamento dos pares de cabos, Existem basicamente 3 tipos diferentes que também é um fator crítico. Tudo o que a placa de rede faz é transmitir de cabos de rede: os cabos de par os uns e zeros enviados pelo processador trançado (que são, de longe, os mais Existem cabos de cat 1 até cat 7. Como através do cabo de rede, de forma que a comuns), os cabos de fibra óptica (usados os cabos cat 5 são suficientes tanto transmissão seja recebida pelos outros principalmente em links de longa para redes de 100 quanto de 1000 micros. Ao transferir um arquivo, o pro- distância) e os cabos coaxiais, ainda megabits, eles são os mais comuns e cessador lê o arquivo gravado no HD e o usados em algumas redes antigas. mais baratos; geralmente custam em envia à placa de rede para ser transmitido. torno de 1 real o metro. Os cabos cat5e Existem vários motivos para os cabos (os mais comuns atualmente) seguem Os HDs atuais são capazes de ler dados coaxiais não serem mais usados hoje em um padrão um pouco mais estrito, por a 30 ou 40 MB por segundo. Lembre-se dia: eles são mais propensos a mal isso dê preferência a eles na hora de que um byte tem 8 bits, logo 30 MB contato, os conectores são mais caros e comprar. (megabytes, com o B maiúsculo) cor- os cabos são menos flexíveis que os de respondem a 240 megabits (Mb, com o par trançado, o que torna mais difícil Em caso de dúvida, basta checar as b minúsculo) e assim por diante. passá-los por dentro de tubulações. inscrições decalcadas no cabo.www.guiadohardware.net :: Revista Índice Especial Redes :: 6
  • 7. Ano 1 - Nº 6 - Junho 2007 | Especial Comprar os cabos já prontos é muito Além dos cabos sem blindagem, conheci- mais prático, mas tem alguns inconve- dos como UTP (Unshielded Twisted Pair), nientes. Muita gente (a maioria, acredito existem os cabos blindados conhecidos :) não acha muito legal ver cabos espa- como STP (Shielded Twisted Pair). A única lhados pelo chão da sala. Alguns desa- diferença entre eles é que os cabos blin- Destaque para a inscrição no cabo indicando a categoria visados chegam a tropeçar neles, der- dados, além de contarem com a proteção Você pode comprar alguns metros de cabo e rubando micros, quebrando os conec- do entrelaçamento dos fios, possuem alguns conectores e crimpar os cabos você tores das placas de rede, entre outros uma blindagem externa (assim como os mesmo, ou pode comprá-los já prontos. Em acidentes desagradáveis. cabos coaxiais) e por isso são mais ambos os casos, os cabos devem ter no mí- adequados a ambientes com fortes fontes nimo 30 centímetros e no máximo 100 me- Para dar um acabamento mais profissio- de interferências, como grandes motores tros, a distância máxima que o sinal elétrico nal, você precisa passar os cabos por elétricos ou grandes antenas de trans- percorre antes que comece a haver uma de- dentro das tubulações das paredes ou missão muito próximas. gradação que comprometa a comunicação. pelo teto e é mais fácil passar o cabo primeiro e crimpar o conector depois do Quanto maior for o nível de interferência, Naturalmente, os 100 metros não são um que tentar fazer o contrário. Se preferir menor será o desempenho da rede, número exato. A distância máxima que é crimpar o cabo você mesmo, vai precisar menor será a distância que poderá ser possível atingir varia de acordo com a comprar também um ali- usada entre os micros e mais vantajosa qualidade dos cabos e conectores e as cate de crimpagem. será a instalação de cabos blindados. interferências presentes no ambiente. Já vi Ele "esmaga" os con- Em ambientes normais, porém, os casos de cabos de 180 metros que funcio- cabos sem blindagem funcionam per- tatos do conector, navam perfeitamente, e casos de cabos de feitamente bem. Na ilustração temos fazendo com que 150 que não. Ao trabalhar fora do padrão, um exemplo de cabo com blindagem, eles entrem em os resultados variam muito de acordo com com proteção individual para cada par as placas de rede usadas e outros fatores. contato com os fios do de cabos. Existem também cabos mais Ao invés de jogar com a sorte, é mais cabo de "populares", que utilizam apenas uma recomendável seguir o padrão, usando um hub/switch ou um repetidor a cada 100 rede. blindagem externa que envolve todos metros, de forma a reforçar o sinal. os cabos. Alicate de crimpagem Os cabos de rede transmitem sinais elé- tricos a uma freqüência muito alta e a distâncias relativamente grandes, por isso são muito vulneráveis a interferências eletromagnéticas externas.www.guiadohardware.net :: Revista Índice Especial Redes :: 7
  • 8. Ano 1 - Nº 6 - Junho 2007 | Especial Outras fontes menores de interferências são as lâmpadas fluorescentes (princi- palmente lâmpadas cansadas, que ficam piscando), cabos elétricos, quando colocados lado a lado com os cabos de rede, e mesmo telefones celulares muito próximos dos cabos. Este tipo de inter- ferência não chega a interromper o funcionamento da rede, mas pode causar perda de pacotes. No final de cada pacote TCP são incluídos Saliência no canto da guilhotina para descascar o cabo. 32 bits de CRC, que permitem verificar a integridade dos dados. Ao receber cada pacote, a estação verifica se a soma dos Os quatro pares do cabo são diferenci- bits "bate" com o valor do CRC. Sempre ados por cores. Um par é laranja, outro que a soma der errado, ela solicita a é azul, outro é verde e o último é mar- Pares do cabo separados, prontos para serem organizados retransmissão do pacote, o que é repe- rom. Um dos cabos de cada par tem tido indefinidamente, até que ela receba uma cor sólida e o outro é mais claro uma cópia intacta. Graças a esse sistema ou malhado, misturando a cor e pontos Existem dois padrões para a ordem dos é possível transmitir dados de forma de branco. É pelas cores que diferenci- fios dentro do conector, o EIA 568B (o confiável mesmo através de links ruins amos os 8 fios. mais comum) e o EIA 568A. A diferença (como, por exemplo, uma conexão via entre os dois é que a posição dos pares modem). Porém, quanto mais intensas O segundo passo é destrançar os cabos, de cabos laranja e verde são invertidos forem as interferências, mais pacotes deixando-os soltos. É preciso organizá- dentro do conector. precisam ser retransmitidos e pior é o los em uma certa ordem para colocá-los desempenho da rede. dentro do conector e é meio complica- Existe muita discussão em relação com do fazer isso se eles estiverem grudados qual dos dois é "melhor", mas na prática entre si :-P. não existe diferença de conectividade Crimpando os cabos Eu prefiro descascar um pedaço grande entre os dois padrões. A única observa- ção é que você deve cabear toda a Ao crimpar os cabos de rede, o primeiro do cabo, uns 6 centímetros, para poder rede utilizando o mesmo padrão. Como passo é descascar os cabos, tomando organizar os cabos com mais facilidade o EIA 568B é de longe o mais comum, cuidado para não ferir os fios internos, e depois cortar o excesso, deixando recomendo-o que você utilize-o ao que são frágeis. Normalmente, o alicate apenas os 2 centímetros que entrarão crimpar seus próprios cabos. inclui uma saliência no canto da guilho- dentro do conector. O próprio alicate tina, que serve bem para isso. Existem de crimpagem inclui uma guilhotina No padrão EIA 568B, a ordem dos fios também descascadores de cabos espe- para cortar os cabos, mas você pode dentro do conector (em ambos os lados cíficos para cabos de rede. usar uma tesoura se preferir. do cabo) é a seguinte:www.guiadohardware.net :: Revista Índice Especial Redes :: 8
  • 9. Ano 1 - Nº 6 - Junho 2007 | Especial 1- Branco com Laranja No caso de um cabo "reto" (straight), A maioria dos hub/switchs atuais é capaz 2- Laranja que vai ser usado para ligar o micro ao de "descruzar" os cabos automaticamente 3- Branco com Verde hub, você usa esta mesma disposição quando necessário, permitindo que você 4- Azul nas duas pontas do cabo. Existe ainda misture cabos normais e cabos cross-over 5- Branco com Azul um outro tipo de cabo, chamado de dentro do cabeamento da rede. Graças a 6- Verde "cross-over", que permite ligar dire- isso, a rede vai funcionar mesmo que você 7- Branco com Marrom tamente dois micros, sem precisar do use um cabo cross-over para conectar um 8- Marrom hub. Ele é uma opção mais barata dos micros ao hub por engano. quando você tem apenas dois micros. Neste tipo de cabo a posição dos fios é Na hora de crimpar é preciso fazer um Os cabos são encaixados nesta ordem, pouco de força para que o conector fique diferente nos dois conectores, de um com a trava do conector virada para firme. A qualidade do alicate é importante: dos lados a pinagem é a mesma de um baixo, como no diagrama. evite comprar alicates muito baratos, pois cabo de rede normal, enquanto no outro a posição dos pares verde e la- eles precisam ser resistentes para aplicar ranja são trocados. Daí vem o nome a pressão necessária. cross-over, que significa, literalmente, A função do alicate é fornecer pressão "cruzado na ponta". suficiente para que os pinos do conector Para fazer um cabo cross-over, você crim- RJ-45, que internamente possuem a pa uma das pontas seguindo o padrão EIA forma de lâminas, esmaguem os fios do 568B que vimos acima e a outra utilizando cabo, alcançando o fio de cobre e criando Ou seja, se você olhar o conector "de o padrão EIA 568A, onde são trocadas as o contato. Você deve retirar apenas a cima", vendo a trava, o par de fios laranja posições dos pares verde e laranja: capa externa do cabo e não descascar estará à direita e, se olhar o conector "de individualmente os fios, pois isso, ao baixo", vendo os contatos, eles estarão à invés de ajudar, serviria apenas para esquerda. 1- Branco com Verde causar mau contato, deixando frouxo o 2- Verde encaixe com os pinos do conector. Este outro diagrama mostra melhor 3- Branco com Laranja como fica a posição dos cabos dentro 4- Azul do conector: 5- Branco com Azul 6- Laranja 7- Branco com Marrom 8- Marrom Esta mudança faz com que os fios usa- dos para transmitir dados em um dos micros sejam conectados aos pinos co- nectores do outro, permitindo que eles conversem diretamente.www.guiadohardware.net :: Revista Índice Especial Redes :: 9
  • 10. Ano 1 - Nº 6 - Junho 2007 | Especial É preciso um pouco de atenção ao cortar Isso mostra que os sinais elétricos Esses aparelhos serão bastante úteis e encaixar os fios dentro do conector, enviados estão chegando até o hub e se você for crimpar muitos cabos, mas pois eles precisam ficar perfeitamente que ele foi capaz de abrir um canal de são dispensáveis para trabalhos espo- retos. Isso demanda um pouco de práti- comunicação com a placa. rádicos, pois é muito raro que os cabos ca. No começo, você vai sempre errar venham com fios rompidos de fábrica. algumas vezes antes de conseguir. Se os LEDs nem acenderem, então não Os cabos de rede apresentam também existe o que fazer. Corte os conectores uma boa resistência mecânica e flexibi- Veja que o que protege os cabos contra e tente de novo. Infelizmente, os conec- lidade, para que possam passar por as interferências externas são justa- tores são descartáveis: depois de dentro de tubulações. Quase sempre os mente as tranças. A parte destrançada crimpar errado uma vez, você precisa problemas de transmissão surgem por que entra no conector é o ponto fraco usar outro novo, aproveitando apenas o causa de conectores mal crimpados. do cabo, onde ele é mais vulnerável a cabo. Mais um motivo para prestar todo tipo de interferência. Por isso, é atenção ;). Existem ainda modelos mais simples recomendável deixar um espaço menor de testadores de cabos, que chegam a possível sem as tranças. Para crimpar Existem também aparelhos testadores custar em torno de 20 reais. Estes cabos dentro do padrão, você precisa de cabos, que oferecem um diagnóstico modelos mais simples realizam apenas deixar menos de 2,5 centímetros des- muito mais sofisticado, dizendo, por um teste de continuidade do cabo, trançados. Você só vai conseguir isso exemplo, se os cabos são adequados checando se o sinal elétrico chega até cortando o excesso de cabo solto antes para transmissões a 100 ou a 1000 a outra ponta e, verificando o nível de de encaixar o conector, como na foto: megabits e avisando caso algum dos 8 atenuação, para certificar-se de que ele fios do cabo esteja rompido. Os mais cumpre as especificações mínimas. Um sofisticados avisam inclusive em que conjunto de 8 leds se acende, mos- ponto o cabo está rompido, permitindo trando o status de cada um dos 8 fios. que você aproveite a parte boa. Se algum fica apagado durante o teste, você sabe que o fio correspondente está partido. A limitação é que eles não são capazes de calcular em que ponto o cabo está partido, de forma que a sua única op- ção acaba sendo trocar e des- cartar o cabo inteiro. Uma curiosidade é que algumas placas mãe da Asus, com rede Yukon O primeiro teste para ver se os cabos Marvel (e, eventualmente, outros mode- foram crimpados corretamente é co- Testador de cabos los lançados futuramente), incluem um nectar um dos micros (ligado) ao hub e software testador de cabos, que pode ser ver se os LEDs da placas de rede e do acessado pelo setup, ou através de uma hub acendem. interface dentro do Windows.www.guiadohardware.net :: Revista Índice Especial Redes :: 10
  • 11. Ano 1 - Nº 6 - Junho 2007 | Especial Ele funciona de uma forma bastante A rede elétrica utiliza corrente alternada, engenhosa. Quando o cabo está partido com ondas de 60 Hz, o que faz com que o Hubs e switches em algum ponto, o sinal elétrico per- ruído eletromagnético emitido pelos corre o cabo até o ponto onde ele está cabos elétricos prejudiquem a transmissão O hub ou switch é simplesmente o rompido e, por não ter para onde ir, de sinais através do cabo de rede, au- coração da rede. Ele serve como um retorna na forma de interferência. O mentando o número de pacotes perdidos ponto central, permitindo que todos os software cronometra o tempo que o e assim por diante. pontos se comuniquem entre si. sinal demora para ir e voltar, apontando Em algumas situações, pode ser que você Todas as placas de rede são ligadas ao com uma certa precisão depois de realmente não tenha outra saída, mas é hub ou switch e é possível ligar vários quantos metros o cabo está rompido. uma coisa que você deve evitar ao máximo hubs ou switches entre si (até um Além dos cabos em si, temos todo um fazer. Verifique se não é possível passar os máximo de 7), caso necessário. conjunto de conduítes, painéis e tomadas, cabos por baixo do carpete, ou pelo forro destinados a organizar a fiação. Você do teto, por exemplo. pode também passar cabos de rede atra- vés dos conduítes destinados aos fios de Para ser sincero, os padrões de cabeamento são definidos com uma boa margem de telefone e cabos de antena. Para isso, tolerância, para garantir que a rede funci- você vai precisar de uma guia para passar one de forma confiável em qualquer situa- os cabos (você pode comprar em lojas de ção. Já vi muitas redes com cabeamento ferragens). Existem também lubrificantes completamente fora do padrão que conti- específicos para cabos de rede, que aju- nuavam funcionando, apesar dos abusos. dam o cabo a deslizar e podem ser usados Já vi casos de cabos com bem mais de 100 A diferença entre os hubs e switches é para reduzir o stress mecânico sob o cabo metros, cabos de rede passados lado a que o hub apenas retransmite tudo o ao passá-lo por conduítes apertados ou lado com fios elétricos e até mesmo um que recebe para todos os micros conec- longas distâncias. cabo cross-over feito com fios de telefone! tados a ele, como se fosse um espelho. Enfim, o simples caso da rede "funcionar" Isso significa que apenas um micro Uma boa opção ao cabear é usar tomadas não significa que o cabeamento foi bem pode transmitir dados de cada vez e para cabos de rede, ao invés de simples- feito. Trabalhar próximo do limite vai fazer que todas as placas precisam operar na mente deixar o cabos soltos. Elas dão um com que a velocidade de transmissão da mesma velocidade, que é sempre nive- acabamento mais profissional e tornam o rede fique abaixo do normal (por causa de lada por baixo. Caso você coloque um cabeamento mais flexível, já que você colisões, pacotes perdidos e retransmis- micro com uma placa de 10 megabits pode ligar cabos de diferentes tamanhos sões) e pode causar problemas de conec- na rede, a rede toda passará a traba- às tomadas e substituí-los conforme tividade diversos, que podem ser muito lhar a 10 megabits. necessário (ao mudar os micros de lugar, complicados de diagnosticar e corrigir. por exemplo). Os switches por sua vez são aparelhos Uma observação importante é que você Se você valoriza seu trabalho, procure seguir muito mais inteligentes. Eles fecham não deve passar cabos de rede pelas as regras e fazer um bom cabeamento. Re- canais exclusivos de comunicação en- tubulações destinadas a cabos elétricos. des bem cabeadas podem durar décadas. :) tre o micro que está enviando dados ewww.guiadohardware.net :: Revista Índice Especial Redes :: 11
  • 12. Ano 1 - Nº 6 - Junho 2007 | Especial o que está recebendo, permitindo que Hoje em dia, existem ainda os "level 3 switches", uma categoria ainda mais inteligente vários pares de micros troquem dados de switches, que incorporam algumas características dos roteadores. Eles permi- entre si ao mesmo tempo. Isso melhora tem definir rotas entre os diferentes micros da rede com base no endereço IP, criar bastante a velocidade em redes con- "redes virtuais", onde os micros passam a se comportar como se estivessem ligados a gestionadas, com muitos micros. Outra dois switches diferentes, e assim por diante. vantagem dos switches é que, em redes onde são misturadas placas Finalmente, temos os roteadores, que são o topo da cadeia evolutiva. Os roteadores 10/10 e 10/100, as comunicações são ainda mais inteligentes, pois são capazes de interligar várias redes diferentes e podem ser feitas na velocidade das sempre escolher a rota mais rápida para cada pacote de dados. Os roteadores operam placas envolvidas, ou seja, quando no nível 3 do modelo OSI, procurando por endereços IP, ao invés de endereços MAC. duas placas 10/100 trocarem dados, a comunicação será feita a 100 megabits Usando roteadores, é possível interligar um número enorme de redes diferentes, mesmo e quando uma das placas de 10 mega- que situadas em países ou mesmo continentes diferentes. Note que cada rede possui seu bits estiver envolvida, será feita a 10 próprio roteador e os vários roteadores são interligados entre si. É possível interligar megabits. inúmeras redes diferentes usando roteadores, e não seria de se esperar que todos os roteadores tivessem acesso direto a todos os outros roteadores a que estivesse conectado. Hoje em dia, os hubs "burros" caíram em desuso. Quase todos à venda atual- Pode ser que, por exemplo, o roteador 4 esteja ligado apenas ao roteador 1, que esteja ligado mente são "hub-switches", modelos ao roteador 2, que por sua vez seja ligado ao roteador 3, que esteja ligado aos roteadores 5 e de switches mais baratos, que custam 6. Se um micro da rede 1 precisar enviar dados para um dos micros da rede 6, então o paco- quase o mesmo que um hub antigo. te passará primeiro pelo roteador 2, será encaminhado ao roteador 3 e finalmente ao rotea- Depois destes, temos os switches "de dor 6. Cada vez que o dado é transmitido de um roteador para outro, temos um "hop". verdade", capazes de gerenciar um nú- mero muito maior de portas, sendo, por isso, adequados a redes de maior porte. Tanto os "hub-switches", quanto os switches "de verdade" são dispositivos que trabalham no nível 2 do modelo OSI. O que muda entre as duas cate- gorias é o número de portas e recursos. Os switches "de verdade" possuem interfaces de gerenciamento, que você acessa através do navegador em um dos micros da rede, que permitem visualizar diversos detalhes sobre o tráfego, descobrir problemas na rede e alterar diversas configurações, en- quanto que os "hub-switches" são dis- positivos burros.www.guiadohardware.net :: Revista Índice Especial Redes :: 12
  • 13. Ano 1 - Nº 6 - Junho 2007 | Especial Os roteadores são inteligentes o sufici- Para verificar por quantos roteadores o Dentro de uma mesma rede é possível ente para determinar o melhor cami- pacote está passando até chegar ao enviar pacotes de broadcast, que são nho a seguir. Inicialmente, o roteador destino, use o comando "traceroute" endereçados a todos os integrantes da procurará o caminho com o menor (no Linux) ou "tracert" (no Windows). rede simultaneamente. Ao usar um hub número de hops: o caminho mais curto. burro, todos os micros recebem todas as Mas se por acaso perceber que um dos Os roteadores podem ser desde PCs transmissões. Um roteador filtra tudo roteadores desta rota está ocupado comuns, com duas ou mais placas de isso, fazendo com que apenas os pacotes demais (o que pode ser medido pelo rede, até supercomputadores capazes especificamente endereçados a endere- tempo de resposta), ele procurará de gerenciar centenas de links de alta ços de outras redes trafeguem entre caminhos alternativos para desviar velocidade. Eles formam a espinha dorsal elas. Lembre-se de que, ao contrário das deste roteador congestionado, mesmo da internet. redes locais, os links de internet são que para isso o sinal tenha que passar muito caros (muitas vezes se paga por por mais roteadores. No final, apesar gigabyte transferido), por isso é essencial do sinal ter percorrido o caminho mais que sejam bem aproveitados. longo, chegará mais rápido, pois não precisará ficar esperando na fila do ro- teador congestionado. Redes wireless A internet é, na verdade, uma rede gi- gantesca, formada por várias sub-redes Roteador Usar algum tipo de cabo, seja um cabo interligadas por roteadores. Todos os de par trançado ou de fibra óptica, é a usuários de um pequeno provedor, por forma mais rápida e em geral a mais exemplo, podem ser conectados à in- Quando você usa um PC com duas placas barata de transmitir dados. Os cabos de ternet por meio do mesmo roteador. Para de rede para compartilhar a conexão com par trançado cat 5e podem transmitir baixar uma página do Yahoo, por exem- os micros da rede local, você está confi- dados a até 1 gigabit a uma distância de plo, o sinal deverá passar por vários gurando-o para funcionar como um rote- até 100 metros, enquanto os cabos de roteadores, várias dezenas em alguns ador simples, que liga uma rede (a inter- fibra ótica são usados em links de longa casos. Se todos estiverem livres, a página net) a outra (a sua rede doméstica). O distância, quando é necessário atingir será carregada rapidamente. Porém, se mesmo acontece ao configurar seu distâncias maiores. Usando 10G, é pos- alguns estiverem congestionados, pode modem ADSL como roteador. sível atingir distâncias de até 40 km, ser que a página demore vários segundos sem necessidade de usar repetidores. Pense que a diferença entre hubs e antes de começar a carregar. switches e os roteadores é justamente Mas, em muitos casos não é viável Você pode medir o tempo que um esta: os hubs e switches permitem que usar cabos. Imagine que você precise pedido de conexão demora para ir até vários micros sejam ligados formando ligar dois escritórios situados em dois o destino e ser respondido usando o uma única rede, enquanto que os rote- prédios diferentes (porém próximos), comando "ping", disponível tanto no adores permitem interligar várias redes ou que a sua mãe/esposa/marido não Linux quanto no prompt do MS-DOS, no diferentes, criando redes ainda maiores, deixa você nem pensar em espalhar Windows. como a própria internet. cabos pela casa.www.guiadohardware.net :: Revista Índice Especial Redes :: 13
  • 14. Ano 1 - Nº 6 - Junho 2007 | Especial A solução nesses casos são as redes sem Na verdade, é bastante raro um notebook fio, que estão caindo de preço e, por isso, que venha com uma placa wireless "onbo- tornando-se bastante populares. O padrão ard". Quase sempre é usada uma placa mais usado é o Wi-Fi (Wireless Fidelity), o mini-pci (uma versão miniaturizada de uma nome comercial para os padrões 802.11b, placa PCI tradicional, que usa um encaixe 802.11a e 802.11g. A topologia deste tipo próprio), que pode ser substituída como de rede é semelhante a das redes de par qualquer outro componente. A antena não trançado, com o hub central substituído vai na própria placa, mas é montada na pelo ponto de acesso. A diferença no caso tampa do monitor, atrás do LCD e o sinal é que são usados transmissores e antenas vai até a placa através de dois cabos, que ao invés de cabos. É possível encontrar correm dentro da carcaça do notebook. tanto placas PCMCIA ou mini-PCI, para notebooks, quanto placas PCI, para Estas placas mini-pci levam uma vanta- micros desktop. gem muito grande sobre as placas wireless PCMCIA por causa da antena. As placas Quase todos os notebooks à venda atu- PCMCIA precisam ser muito compactas, almente, muitos modelos de palmtops e por isso invariavelmente possuem uma antena muito pequena, com pouca sensibi- Slot mini-pci até mesmo smartphones já incluem transmissores wireless integrados. Muita lidade. As antenas incluídas nos notebo- gente já acha inconcebível comprar um oks, por sua vez, são invariavelmente mui- notebook sem wireless, da mesma forma to maiores, o que garante uma conexão que ninguém mais imagina a idéia de muito mais estável, com um alcance muito um PC sem disco rígido, como os modelos maior e ajuda até mesmo na autonomia vendidos no início da década de 80. das baterias (já que é possível reduzir a potência do transmissor). A maioria dos notebooks fabricados a partir do final de 2002 trazem o slot mini-pci e a antena, permitindo que você compre e instale uma placa mini- pci, ao invés de ficar brigando com o alcance reduzido das placas PCMCIA. Existem vários modelos de placas mini-pci no mercado, mas elas não são um compo- nente comum, de forma que você só vai encontrá-las em lojas especializadas. É Placa wireless mini-pci possível também substituir a placa que acompanha o notebook por outro modelo, melhor ou mais bem suportado no Linux.www.guiadohardware.net :: Revista Índice Especial Redes :: 14
  • 15. Ano 1 - Nº 6 - Junho 2007 | Especial Não se engane pela foto. As placas Os pontos de acesso possuem uma saída O ponto de acesso serve apenas como mini-pci são muito pequenas, quase do para serem conectados em um hub tradi- a "última milha", levando o sinal da tamanho de uma caixa de fósforos e os cional, permitindo que você "junte" os rede até os micros com placas wireless. conectores a antena são quase do micros da rede com fios com os que estão Eles podem acessar os recursos da tamanho de uma cabeça de alfinete. acessando através da rede wireless, rede normalmente, acessar arquivos Eles são frágeis, por isso é preciso ter formando uma única rede, o que é jus- compartilhados, imprimir, acessar a in- cuidado ao plugá-los na placa. O fio tamente a configuração mais comum. ternet, etc. A única limitação fica sendo branco vai sempre no conector no canto a velocidade mais baixa e o tempo de da placa e o preto no conector mais ao Existem poucas vantagens em utilizar acesso mais alto das redes wireless. centro, como na foto. uma rede wireless para interligar micros desktops, que afinal não pre- Isso é muito parecido com juntar uma Quase sempre, o notebook tem uma cisam sair do lugar. O mais comum é rede de 10 megabits, que utiliza um chave ou um botão que permite ligar utilizar uma rede cabeada normal hub "burro" a uma rede de 100 mega- e desligar o transmissor wireless. para os desktops e utilizar uma rede bits, que utiliza um switch. Os micros Antes de testar, verifique se ele wireless complementar para os no- da rede de 10 megabits continuam se está ativado. tebooks, palmtops e outros dispositi- comunicando entre si a 10 megabits, e vos móveis. os de 100 continuam trabalhando a 100 Embora as placas mini-pci sejam compo- megabits, sem serem incomodados nentes tão padronizados quanto as placas Você utiliza um hub/switch tradicional para pelos vizinhos. Quando um dos micros PCMCIA, sempre existe a possibilidade de a parte cabeada, usando cabo também da rede de 10 precisa transmitir para algumas placas específicas não serem para interligar o ponto de acesso à rede. um da rede de 100, a transmissão é compatíveis com seu notebook. O ideal é feita a 10 megabits, respeitando a sempre testar antes de comprar, ou com- velocidade do mais lento. prar em uma loja que aceite trocar a placa por outra em caso de problemas. Para redes mais simples, onde você precise apenas compartilhar o aces- so à internet entre poucos O básico micros, todos com placas wi- reless, você pode ligar o mo- dem ADSL (ou cabo) direto Em uma rede wireless, o hub é substituí- ao ponto de acesso. Alguns do pelo ponto de acesso (access-point pontos de acesso trazem um em inglês), que tem a mesma função switch de 4 ou 5 portas em- central que o hub desempenha nas re- butido, permitindo que você des com fios: retransmitir os pacotes de crie uma pequena rede ca- dados, de forma que todos os micros da beada sem precisar comprar rede os recebam. um hub/switch adicional.www.guiadohardware.net :: Revista Índice Especial Redes :: 15
  • 16. Ano 1 - Nº 6 - Junho 2007 | Especial Isso traz mais um problema, que é a questão da interferência entre diferentes redes instaladas na mesma área. Imagine um grande prédio comercial, com muitos escritórios de empresas diferentes e cada uma com sua própria rede wireless. Os pontos de acesso podem ser configu- rados para utilizarem freqüências dife- rentes, divididas em 16 canais. Devido à legislação de cada país, apenas 11, 13 ou 14 destes canais podem ser usados e destes, apenas 4 podem ser usados simultaneamente, sem que realmente não exista interferência. Ou seja, com várias redes instaladas próximas umas das outras, os canais disponíveis são rapidamente saturados, fazendo com que o tráfego de uma efetivamente reduza o desempenho da outra. Existe ainda a questão das interferências e de materiais que atenuam o sinal. Em primeiro lugar temos as superfícies de metal em geral, como janelas, portas me- A principal diferença é que em uma rede wireless o meio de transmissão (o ar) é tálicas, lajes, vigas e até mesmo tintas compartilhado por todos os clientes conectados ao ponto de acesso, como se todos com pigmentos metálicos. Depois temos estivessem ligados ao mesmo cabo coaxial. Isso significa que apenas uma estação concentrações de líquido, como aquários, pode transmitir de cada vez, e todas as estações recebem todos os pacotes trans- piscinas, caixas dagua e até mesmo mitidos da rede, independentemente do destinatário. Isso faz com que a segurança pessoas passeando pelo local (nosso cor- dentro de uma rede wireless seja uma questão sempre bem mais delicada que em po é composto de 70% de água). uma rede cabeada. Outra questão importante é que a velocidade da rede decai conforme aumenta o número de micros conectados, principalmente quando vários Fornos de microondas operam na mesma deles transmitem dados ao mesmo tempo. freqüência das redes wireless, fazendo com que, quando ligados, eles se trans- Dependendo da potência dos transmissores nas placas e no pontos de acesso e do formem em uma forte fonte de interfe- tipo de antenas usadas, é possível propagar o sinal da rede por 200, 300 ou até rência, prejudicando as transmissões num 500 metros de distância (desde que não existam obstáculos importantes pelo raio de alguns metros. T elefones sem fio, caminho). Usando antenas Yagi (que geram um sinal mais focalizado) e amplifica- que operam na faixa dos 2.4 GHz, tam- dores é possível interligar dois pontos distantes a 2 km ou mais. bém interferem, embora em menor grau.www.guiadohardware.net :: Revista Índice Especial Redes :: 16
  • 17. Ano 1 - Nº 6 - Junho 2007 | Especial Os fabricantes falam em 150 ou até 300 Caímos, então, em um outro problema. Existe ainda o WPA, um padrão mais metros de alcance máximo, mas essas Você simplesmente não tem como seguro, que já é suportado pela grande distâncias são atingidas apenas em controlar o alcance do sinal da rede. maioria das placas e dos pontos de aces- campo aberto, em condições ideais. Na Qualquer vizinho próximo, com uma so. Existem várias variações do WPA, que prática, o alcance varia muito de acordo antena potente (ou um tubo de batata), utilizam diversos sistemas de encriptação com o ambiente. Você pode conseguir pode conseguir captar o sinal da sua diferentes, com a opção de usar um pegar o sinal de um ponto de acesso rede e se conectar a ela, tendo acesso servidor Radius para centralizar os logins instalado na janela de um prédio vizinho, à sua conexão com a web, além de da rede, opção muito usada em empre- distante 100 metros do seu (campo arquivos e outros recursos que você sas. No entanto, o mais comum em aberto), mas não conseguir acessar a tenha compartilhado entre os micros pequenas redes é usar o WPA-PSK (o rede do andar de cima (a armação de da rede, o que não é muito interessante. padrão mais simples), onde é definida ferro e cimento da laje é um obstáculo uma chave (uma espécie de senha), usa- difícil de transpor). Para compensar Eis que surge o WEP, abreviação de da para autenticar os clientes da rede. grandes distâncias, obstáculos ou "Wired-Equivalent Privacy", que, como o PSK é abreviação de "Pre-Shared Key", ou interferências, o ponto de acesso reduz a nome sugere, traz como promessa um "chave previamente compartilhada". velocidade de transmissão da rede, nível de segurança equivalente ao das como um modem discado tentando se redes cabeadas. Na prática, o WEP tem Temos, em seguida, a questão da velo- adaptar a uma linha ruidosa. Os 54 muitas falhas e é relativamente simples cidade. Nas redes 802.11b, o padrão megabits originais podem se transformar de quebrar, mas não deixa de ser uma original, a velocidade teórica é de apenas rapidamente em 11, 5.5, 2 ou até camada de proteção básica que você 11 megabits (ou 1.35 MB/s). Como as mesmo 1 megabit. sempre deve manter ativa. A opção de redes wireless possuem um overhead ativar o WEP aparece no painel de confi- muito grande, por causa da modulação Temos ainda a questão da segurança: guração do ponto de acesso. do sinal, checagem e retransmissão se você morar em um sobrado e dos dados, as taxas de transferências, colocar o ponto de acesso próximo da O WEP se encarrega de encriptar os dados na prática, ficam em torno de 750 KB/s, janela da frente do quarto no primeiro transmitidos através da rede. Existem dois menos de dois terços do máximo. andar, provavelmente um vizinho do padrões WEP: de 64 e de 128 bits. O quarteirão seguinte ainda vai conseguir padrão de 64 bits é suportado por qual- se conectar à sua rede, desde que quer ponto de acesso ou interface que substitua a antena da placa por uma siga o padrão WI-FI, o que engloba todos mais potente. Existe até uma velha os produtos comercializados atualmente. receita que circula pela internet de O padrão de 128 bits, por sua vez, não é como fazer uma antena caseira suportado por todos os produtos, mas em razoável usando um tubo de batata compensação é bem menos inseguro. Pringles. Não é brincadeira: o tubo é Para habilitá-lo será preciso que todos os forrado de papel alumínio e tem um componentes usados na sua rede su- formato adequado para atuar como portem o padrão, caso contrário os nós uma antena. que suportarem apenas o padrão de 64 bits ficarão fora da rede.www.guiadohardware.net :: Revista Índice Especial Redes :: 17
  • 18. Ano 1 - Nº 6 - Junho 2007 | Especial Conforme o cliente se distancia do ponto o acesso à web, mas é ainda mais inte- O 802.11b permitiu que placas de diferen- de acesso, a taxa de transmissão cai ressante para empresas e escolas. No tes fabricantes se tornassem compatíveis para 5 megabits, 2 megabits e 1 caso das empresas, a rede permite que e os custos caíssem, graças ao aumento megabit, até que o sinal se perca defi- os funcionários possam se deslocar na demanda e à concorrência. O padrão nitivamente. No Windows você pode pela empresa sem perder a conectivi- seguinte foi o 802.11a (que na verdade usar o utilitário que acompanha a placa dade com a rede (entrando e saindo de começou a ser desenvolvido antes do de rede para verificar a qualidade do reuniões ou caminhando pela linha de 802.11b, mas foi finalizado depois), que sinal em cada parte do ambiente onde produção, por exemplo), e basta se utiliza uma faixa de freqüência mais alta: a rede deverá estar disponível. No aproximar do prédio para que seja pos- 5 GHz e oferece uma velocidade teórica Linux isso é feito por programas como sível se conectar à rede e ter acesso de 54 megabits, porém a distâncias meno- o Kwifimanager, que veremos a seguir. aos recursos necessários. res, cerca de metade da distância atingida por uma placa 802.11b usando o mesmo No caso das escolas, a principal utilidade tipo de antena. seria fornecer acesso à web aos alunos. Muitas lojas e a maior parte dos aero- Embora os dois padrões sejam incompa- portos pelo mundo já oferecem acesso tíveis, a maior parte das placas 802.11a à web através de redes sem fio como incorporam chips capazes de trabalhar uma forma de serviço para seus clientes. nas duas faixas de freqüência, permitindo Um exemplo famoso é o da rede de que sejam usadas nos dois tipos de Veja que tanto na questão da segurança, cafés Starbuks nos EUA e Europa, onde redes. Uma observação importante é quanto na questão do desempenho, as todas as lojas oferecem acesso gratuito que, ao misturar placas 802.11a e redes wireless perdem para as redes à web para os clientes que possuem 802.11b, a velocidade é nivelada por cabeadas. A maior arma das redes wi- um notebook ou outro portátil com baixo e toda a rede passa a operar a 11 reless é a versatilidade. O simples fato placa wireless. megabits. Lembre-se que uma rede de poder interligar os PCs sem precisar wireless opera de forma similar às passar cabos pelas paredes já é o sufi- redes antigas, com cabos coaxiais: ciente para convencer muitas pessoas, Padrões todos compartilham o mesmo "cabo". mas existem mais alguns recursos inte- ressantes que podem ser explorados. O 802.11b foi o primeiro padrão wireless Finalmente, temos o padrão atual, o usado em grande escala. Ele marcou a 802.11g. Ele utiliza a mesma faixa de Sem dúvida, a possibilidade mais interes- popularização da tecnologia. Naturalmen- freqüência do 802.11b: 2.4 GHz. Isso permi- sante é a mobilidade para os portáteis. te, existiram vários padrões anteriores, te que os dois padrões sejam intercompatí- Tanto os notebooks, quanto handhelds e como o 802.11 (que trabalhava a 1 ou 2 veis. A idéia é que você possa adicionar as webpads podem ser movidos livre- megabits) e também alguns padrões placas e pontos de acesso 802.11g a uma mente dentro da área coberta pelos pon- proprietários, incompatíveis entre sí, rede 802.11b já existente, mantendo os tos de acesso sem que seja perdido o como o Arlan da Aironet e o WaveLAN, componentes antigos, do mesmo modo acesso à rede. Essa possibilidade lhe dá da NCR, que trabalhavam na faixa dos como hoje em dia temos liberdade para mobilidade dentro de casa para levar o 900 MHz e transmitiam a respectiva- adicionar placas e switches Gigabit Ethernet notebook para onde quiser, sem perder mente 860 kbits e 2 megabits. a uma rede já existente de 100 megabits.www.guiadohardware.net :: Revista Índice Especial Redes :: 18
  • 19. Ano 1 - Nº 6 - Junho 2007 | Especial Apesar disso, a velocidade de transmis- O efeito colateral é que, por transmitir contrário a rede passa a operar no modo são no 802.11g é de 54 megabits, como usando dois canais simultâneos, ele acaba 802.11g "padrão", para manter a compa- nas redes 802.11a. Na prática, em redes gerando bem mais interferência com tibilidade com todos os clientes. Na prática 802.11a é possível atingir taxas de outras redes próximas. isso é bem complicado, pois você rara- transmissão (reais) em torno de 3,4 mente pode escolher qual placa virá insta- MB/s, enquanto que as redes 802.11g A Broadcom oferece o "Broadcom lada ao comprar um notebook ou um PC são um pouco mais lentas, atingindo Afterburner", que mantém o uso de montado, por exemplo. cerca de 3,0 MB/s em condições ideais. um único canal, mas utiliza uma série de Mas, fora esta pequena desvantagem no otimizações, reduzindo o overhead das desempenho, as redes 802.11g juntam o transmissões e conseguindo assim au- Aumentando o alcance melhor dos dois mundos. mentar a percentagem de bytes "úteis" transmitidos. Entre as técnicas utilizadas Assim como em outras tecnologias de Note que, para que a rede efetivamente estão o frame-bursting (onde são enviados transmissão via rádio, a distância que o trabalhe a 54 megabits, é necessário uma série de pacotes de dados dentro de sinal é capaz de percorrer depende tam- que o ponto de acesso e todas as placas um único frame, reduzindo o overhead da bém da qualidade da antena usada. As sejam 802.11g. Ao incluir uma única transmissão) e a compressão de dados, antenas padrão utilizadas nos pontos de placa 802.11b na rede (mesmo que que ajuda ao transferir arquivos com baixo acesso (geralmente de 2 dBi) são seja seu vizinho roubando sinal), toda a índice de compressão através da rede. O pequenas, práticas e baratas, mas existe rede passa a operar a 11 megabits. As ponto fraco é que o ganho de velocidade a opção de utilizar antenas mais sofisti- placas 802.11g não são compatíveis depende muito do tipo de dados transmi- cadas para aumentar o alcance da rede. com o padrão 802.11a, mas os dois tidos (por causa da compressão). tipos de placas podem conversar a 11 Alguns fabricantes chegam a dizer que megabits, utilizando o padrão 801.11b, O Afterburner promete até 125 megabits, o alcance dos seus pontos de acesso que vira um denominador comum. contra os 108 megabits do Super G e os chega a 300 metros, usando as pequenas 54 megabits do 802.11g "regular". Na antenas padrão. Isso está um pouco Além dos padrões oficiais, existem as ex- prática, as diferenças acabam não sendo longe da realidade, pois só pode ser tensões proprietárias criadas pela Atheros e tão grandes, pois o uso de dois canais do obtido em campos abertos, livres de Broadcom para aumentar o desempenho Super G aumenta o nível de interferência qualquer obstáculo e, mesmo assim, das redes baseadas em seus produtos. com redes próximas e a vulnerabilidade a com o sinal chegando muito fraco ao interferências de uma forma geral e as final dos 300 metros, já com a rede As placas e pontos de acesso 802.11g otimizações utilizadas pelo Afterburner trabalhando na velocidade mínima, a 1 baseados em chips da Atheros utilizam aumentam o número de pacotes perdidos megabit e com um lag muito grande. o "Atheros Super G", um sistema ou corrompidos, reduzindo o ganho real dual-band, onde a placa passa a trans- de desempenho. mitir usando dois canais simultanea- mente, dobrando a taxa de transmissão. Outro problema é que as otimizações só Ele é encontrado nas placas e pontos funcionam caso você baseie toda a sua de acesso D-Link AirPlus Xtreme G e rede em placas e pontos de acesso com- nos produtos recentes da Netgear. patíveis com um dos dois padrões, casowww.guiadohardware.net :: Revista Índice Especial Redes :: 19
  • 20. Ano 1 - Nº 6 - Junho 2007 | Especial Apesar disso, a distância máxima e a Existem até mesmo pontos de acesso No final da instalação é usado um laser qualidade do sinal (e, conseqüentemente, extremamente robustos, desenvolvidos para fazer um ajuste fino "mirando" as a velocidade de transmissão) podem para uso industrial, que além de uma duas antenas. variar bastante de um modelo de ponto gabinete reforçado, utilizam placas sola- de acesso para outro, de acordo com a res e baterias, que permitem a eles fun- As antenas feitas com tubos de batatas qualidade e potência do transmissor e da cionar de forma inteiramente autônoma. Pringles são justamente um tipo de antena usada pelo fabricante. Existem antena Yagi de baixo ganho. Outra dica é basicamente três tipos de antenas que que os pontos de acesso quase sempre podem ser utilizadas para aumentar o possuem duas saídas de antena. Você alcance da rede. pode usar uma antena convencional em uma delas, para manter o sinal em um As antenas Yagi são as que oferecem um raio circular, atendendo aos micros pró- maior alcance, mas em compensação são ximos e usar uma antena Yagi na segun- capazes de cobrir apenas uma pequena da, para criar um link com um local área, para onde são apontadas. Estas específico, distante do ponto de acesso. antenas são mais úteis para cobrir algu- ma área específica, longe do ponto de acesso, ou interligar duas redes distantes. Em ambos os casos, o alcance ao usar uma antena Yagi pode facilmente ultrapassar os 1000 metros. Usando Estação repetidora uma antena de alto ganho em cada ponto, uma delas com um amplificador Outra solução comum é usar dois pares de 1 watt (o máximo permitido pela do cabo de rede (a rede funciona per- legislação), é possível atingir 5 km ou feitamente apenas com dois pares) mais. As Yagi são também o melhor para enviar energia ao ponto de aces- Antena Yagi tipo de antena a usar quando é preci- so, eliminando o uso de um cabo de so concentrar o sinal para "furar" um força separado. Esta solução é chamada obstáculo entre as duas redes, como, de "Power Over Ethernet" (POE), veja A segunda opção são as antenas por exemplo, um prédio bem no meio mais detalhes no: ominidirecionais, que, assim como do caminho. Nestes casos a distância http://www.poweroverethernet.com/. as antenas padrão dos pontos de atingida será sempre mais curta, na- acesso, cobrem uma área circular turalmente. Voltando ao tema principal, a instalação em torno da antena. Elas são boas das antenas Yagi é complicada, pois uma irradiando o sinal na horizontal, mas Uma solução muito adotada nestes antena deve ficar apontada exatamente não na vertical, por isso devem ser casos é usar um repetidor instalado para a outra, cada uma no topo de um sempre instaladas "de pé", a menos num ponto intermediário, permitindo prédio ou morro, de forma que não exista que a intenção seja pegar sinal no que o sinal desvie do obstáculo. nenhum obstáculo entre as duas. andar de cima.www.guiadohardware.net :: Revista Índice Especial Redes :: 20
  • 21. Ano 1 - Nº 6 - Junho 2007 | Especial As antenas nos clientes devem sem- Uma terceira opção de antena são as Os pigtails invariavelmente causam uma pre estar alinhadas (também de pé) parabólicas ou miniparabólicas, que pequena perda de sinal, pois para ser com a antena do ponto de acesso, também captam o sinal em apenas flexível o cabo possui apenas uma fina para uma melhor recepção. Caso o uma direção, de forma ainda mais con- camada de blindagem. Justamente por cliente use algum tipo de antena mini- centrada que as Yagi, permitindo que isso, eles devem ser o mais curto yagi, então a antena deve ficar apon- sejam atingidas distâncias maiores. As possíveis, tendo apenas o comprimento tada para o ponto de acesso. miniparabólicas mais "populares" pos- necessário para realizar a conexão. suem, geralmente, 24 ou 28 dbi de A vantagem de usar uma ominidirecional potência, enquanto as maiores e mais externa é a possibilidade de utilizar caras podem chegar a 124 dBi (ou mais). uma antena de maior ganho. Existem modelos de antenas ominidirecionais de 3 dBi, 5 dBi, 10 dBi ou até mesmo 15 dBi, um grande avanço sobre as antenas de 2 ou 3 dBi que acompa- nham a maioria dos pontos de acesso. Cabo pigtail Antena miniparabólica Ao cobrir distâncias maiores, o ideal é que o ponto de acesso seja instalado próximo Estas antenas podem custar de 30 a mais à antena, com um cabo de rede ligando-o de 200 dólares, dependendo da potência. ao servidor ou switch. As redes 801.11x As antenas Yagi estão entre as mais caras, trabalham com sinais de baixa potência vendidas por 150 dólares ou mais. Além do (em geral menos de 0.25 watt); por isso, problema do preço, existe um aumento no qualquer tipo de cabo longo causa uma risco de uso indevido na rede, já que o sinal grande perda de sinal. Antena ominidirecional irá se propagar por uma distância maior, mais uma razão para reforçar a segurança. Para casos em que a antena do ponto de Assim como as Yagi, as antenas ominidi- acesso não é suficiente, mas também não recionais podem ser usadas tanto para Para ligar as antenas ao ponto de acesso existe necessidade de uma antena cara, aumentar a área de cobertura do ponto ou à placa é usado um cabo especial existe a opção de fazer um defletor casei- de acesso, quanto serem instaladas em chamado pigtail, um cabo fino, sempre ro, que concentra o sinal recebido pela placas de rede wireless com antenas des- relativamente curto, usado como um antena padrão do ponto de acesso, fa- tacáveis, permitindo captar o sinal do adaptador entre a minúscula saída usada zendo com que ela cubra uma área mais ponto de acesso de uma distância maior. nas placas e a entrada do cabo ou antena. focalizada, porém com um ganho maior.www.guiadohardware.net :: Revista Índice Especial Redes :: 21
  • 22. Ano 1 - Nº 6 - Junho 2007 | Especial Além de melhorar a qualidade do sinal Você pode baixar o modelo com os ân- Ao invés disso, o ponto de acesso na área desejada, ela reduz o alcance gulos corretos no: transmite o mesmo sinal usando ambas nas demais direções, fazendo com que http://www.freeantennas.com/projects/Ez-10/ as antenas, simplesmente selecionan- seja muito mais difícil captar o sinal da do a que oferece um sinal de melhor sua rede de fora. Várias fotos com exemplos estão dis- qualidade com relação a cada cliente. poníveis no: Muitos pontos de acesso de baixo custo, Esta é uma receita muito simples. Você http://www.freeantennas.com/projects/template/gallery/ estão passando a utilizar uma única precisa de alguma folha de metal ou fio antena, o que favorece o surgimento (como uma malha de fios, papel alumí- Existe ainda a popular "cantenna", um tipo de pontos cegos. nio, papel laminado ou um pedaço de de antena Yagi feita usando uma lata de lata) e papelão. Cobrindo um pedaço batata Pringles. Você encontra a receita no: Os pontos de acesso 802.11n (com retangular do papelão com a folha http://www.oreillynet.com/cs/weblog/view/wlg/448 três antenas), por sua vez, utilizam o metálica e dobrando-o num ângulo de mimo, um sistema mais sofisticado, 90 graus (formando um meio quadrado) Vamos então a um conjunto de respostas onde cada uma das antenas transmite você obtém um concentrador de sinal, rápidas às duvidas mais comuns relaci- um sinal independente e o ponto de que pode ser encaixado nas antenas do onadas à antenas: acesso se encarrega de remontar o ponto de acesso: sinal original combinando os sinais Interferência: Usar uma antena de das três antenas, além de levar em alto ganho não ajuda muito com rela- conta fatores como a reflexão do sinal ção a interferências criadas por outras por paredes e outros objetos. Isso redes próximas, telefones sem fio ou permite que o 802.11n ofereça uma aparelhos de microondas, já que junto taxa de transmissão e alcance maio- com o sinal, a antena também amplifica res que os 802.11g. todas as fontes de interferência na mesma proporção. Uma solução neste Comprimento do cabo: O sinal de caso pode ser substituir a antena uma rede wireless é bastante fraco, por ominidirecional do ponto de acesso, isso os cabos e conectores representam ou do cliente afetado por uma antena sempre um ponto importante de perda. yagi ou outro tipo de antena direcional. O ideal é sempre utilizar cabos com 3 Assim como em uma antena parabólica, Isto permite concentrar o sinal, evitando metros ou menos, de forma que a perda os sinais são refletidos pela folha metálica as fontes de interferência. seja limitada. Caso precise de cabos e concentrados em direção à antena do mais longos, procure cabos blindados, ponto de acesso, aumentando o ganho. Uso de duas antenas: A maioria dos que reduzem a perda. Leve em conta Por outro lado, o sinal torna-se muito mais pontos de acesso 802.11b e 802.11g que por melhor que seja a qualidade do fraco nas outras direções, dificultando as utilizam duas antenas, mas (com exce- cabo e conectores usados, você quase coisas para seu vizinho interessado em ção de alguns hacks que ativam esta sempre terá uma perda de 2 a 3 dBi. roubar sinal. Apesar de primitivos, estes função), elas não são usadas de forma Leve isso em consideração ao escolher defletores podem proporcionar um ganho independente, uma para enviar e outra qual antena usar. de até 12 dBi, um upgrade respeitável. para receber, por exemplo.www.guiadohardware.net :: Revista Índice Especial Redes :: 22
  • 23. Ano 1 - Nº 6 - Junho 2007 | Especial em um mesmo servidor, com um único Além do endereço IP, qualquer pacote que Portas TCP e UDP endereço IP válido. O endereço IP contém o circula na internet precisa conter também a CEP da rua e o número do prédio, enquanto porta TCP a que se destina. É isso que faz Ao conectar na internet, seu micro a porta TCP determina a que sala dentro do com que um pacote chegue até o servidor recebe um endereço IP válido. Mas, prédio a carta se destina. web e não ao servidor FTP instalado na normalmente mantemos vários pro- mesma máquina. As portas TCP mais usadas (também gramas ou serviços abertos simultane- chamadas de "well known ports") são as Além das 65.536 portas TCP, temos o amente. Em um desktop é normal ter portas de 0 a 1023, que são reservadas um programa de e-mail, um cliente de mesmo número de portas UDP, seu proto- para serviços mais conhecidos e utilizados, colo irmão. Embora seja um protocolo menos FTP ou SSH, o navegador, um cliente de como servidores web, FTP, servidores de usado que o TCP, o UDP continua presente ICQ ou MSN, dois ou três downloads via e-mail, compartilhamento de arquivos, nas redes atuais pois oferece uma forma bittorrent e vários outros programas etc. A porta 80, por exemplo, é reservada alternativa de envio de dados, onde ao invés que enviam e recebem informações, para uso de servidores web, enquanto a da confiabilidade é privilegiada velocidade e enquanto um único servidor pode manter porta 21 é a porta padrão para servidores simplicidade. Vale lembrar que, tanto o TCP, ativos servidores web, FTP, SSH, DNS, FTP. A porta "0" é reservada, por isso não quanto o UDP, trabalham na camada 4 do LDAP e muitos outros serviços. entra realmente na lista. modelo OSI. Ambos trabalham em conjunto com o IP, que cuida do endereçamento. Se temos apenas um endereço IP, como todos estes serviços podem funcionar ao mesmo tempo sem entrar em conflito? Imagine que as duas partes do endereço IP (a parte referente à rede e a parte referente ao host) correspondem ao CEP da rua e ao número do prédio. Um carteiro só precisa destas duas infor- mações para entregar uma carta. Mas, dentro do prédio moram várias pessoas. O CEP e número do prédio só vão fazer a carta chegar até a portaria. Daí em diante é preciso saber o número do apartamento. É aqui que entram as famosas portas TCP. Existem 65.536 portas TCP, numeradas de 1 a 65536. Cada porta pode ser usada por um programa ou serviço diferente, de forma que em teoria poderíamos ter até 65536 serviços diferentes ativos simultaneamentewww.guiadohardware.net :: Revista Índice Especial Redes :: 23
  • 24. Ano 1 - Nº 6 - Junho 2007 | Especial No TCP, os dados são transmitidos através O problema é que toda esta formalidade Assim como no TCP, são usados pacotes de conexões. Tudo começa com o cliente torna as transferências um pouco mais de até 1550 bytes, contendo os bits enviando o pacote "SYN", que solicita a lentas. Imagine que, para transmitir uma adicionais de verificação. A estação abertura da conexão. Caso a porta esteja mensagem de texto com 300 bytes, via pode verificar a integridade dos paco- fechada, o servidor responde com um TCP, seria necessário transmitir um total tes, mas não tem como perceber se pacote "RST" e a conversa para por aí. de 9 pacotes! algum pacote se perdeu, ou solicitar a Caso, por outro lado, exista algum servidor retransmissão de um pacote corrompido. disponível na porta solicitada (um servidor Veja um exemplo de como a transmis- Se um pacote se perde, fica por isso apache, por exemplo), então ele responde são funcionaria: mesmo. com outro pacote "SYN", seguido de um um pacote "ACK", avisando que a porta Estação: SYN (solicita a abertura da conexão) Um exemplo típico do uso do UDP é o está disponível e prosseguindo com a streaming de vídeo e audio via web, abertura da conexão. Servidor: SYN (confirma o recebimento e avisa uma situação onde o que vale é a ve- que a porta está disponível) locidade e não a confiabilidade. Você O cliente responde então com outro pacote não gostaria nada se o navegador "ACK", o que abre oficialmente a conexão. Servidor: ACK (inicia a conexão) parasse a exibição do vídeo para so- Começa então a transferência dos dados, licitar uma retransmissão cada vez que são organizados em pacotes com até Estação: ACK (confirma) que um pacote se perdesse ou che- 1550 bytes cada um. Para cada pacote gasse corrompido. É preferível que recebido, a estação envia um pacote de Estação: DATA (é enviado o pacote com a ele pule o quadro e continue exibindo mensagem de texto) confirmação e, caso algum pacote se per- o restante do vídeo. ca, ela solicita a retransmissão. Cada paco- Servidor: OK (a confirmação, depois de Outra aplicação comum são os servidores te inclui 4 bytes adicionais com um código verificar a integridade do pacote) DNS. Sempre que você acessa um site, de CRC, que permite verificar a integridade do pacote. É através dele que o cliente a solicitação do endereço IP referente Estação: FYN (solicita o fechamento da ao domínio do site e a resposta do sabe quais pacotes chegaram danificados. conexão) servidor são enviadas via UDP, para Depois que todos os dados são transmiti- ganhar tempo. Servidor: FYN (confirma) dos, o servidor envia um pacote "FYN" que avisa que não tem mais nada a transmitir. Na prática, é bem raro encontrar algum Estação: FYN (confirma que recebeu a programa que utilize unicamente pacotes O cliente responde com outro pacote "FYN" confirmação) UDP para qualquer coisa além do envio e a conexão é oficialmente encerrada. de mensagens curtas. Mesmo no caso Graças a tudo isso, a confiabilidade é muito do streaming de vídeo, é quase sempre boa. Quando a conexão está ruim, é normal No UDP, as coisas são mais simples. usada uma porta TCP para estabelecer ocorrerem mais perdas de pacotes e re- Nele não existe abertura de conexão, a conexão e enviar informações de transmissões, mas as corrupções são geral- os pacotes são transmitidos diretamente. controle, deixando o UDP apenas para mente causadas pelo próprio programa que A estação solicita alguma informação e o envio dos dados. está baixando o arquivo e não pelo protocolo. o servidor envia a resposta.www.guiadohardware.net :: Revista Índice Especial Redes :: 24
  • 25. Ano 1 - Nº 6 - Junho 2007 | Especial As portas TCP mais usadas são: Esta porta fica reservada ao cliente Em resumo, no modo ativo o servidor durante o tempo que durar a transfe- precisa ter aberta apenas a porta 21, 21: FTP – O FTP é um dos protocolos de rência. Em teoria, isto seria um limite mas em compensação o cliente precisa transferência de arquivos mais antigos e ao número de clientes que poderiam se acessar a web diretamente e ter um ainda assim um dos mais usados. O ponto conectar simultaneamente, mas, na conjunto de portas altas abertas no fraco do FTP é a questão da segurança: prática, seriam necessárias mais de firewall. No modo passivo, os papéis se todas as informações, incluindo as 64.000 conexões simultâneas ao mesmo invertem: o cliente não precisa ter por- senhas trafegam em texto puro e po- servidor FTP para esgotar as portas tas abertas, mas o servidor sim. dem ser capturadas por qualquer um disponíveis. que tenha acesso à transmissão. 22: SSH – O SSH é o canivete suíço da Praticamente todos os clientes de FTP administração remota em servidores O FTP possui dois modos de operação: atuais utilizam o modo passivo por Linux. Inicialmente o SSH permitia execu- passivo e ativo. No modo ativo, o cliente padrão, mas isso pode ser modificado tar apenas comandos de texto remota- contata o servidor usando uma porta dentro da configuração. Alguns poucos mente; depois passou a permitir executar vaga aleatória, como, por exemplo, a servidores de FTP não podem ser aces- também aplicativos gráficos e, em segui- porta 1026, endereçando o pacote à sados em modo passivo, pois para isso da, ganhou também um módulo para porta 21 do servidor. O servidor imedi- é necessário que o administrador faça transferência de arquivos, o SFTP. A van- atamente contata o cliente de volta, uma configuração de firewall mais cui- tagem do SSH sobre o T elnet e o FTP é usando a porta seguinte (do cliente) dadosa, mantendo abertas um conjunto que tudo é feito através de um canal en- para enviar os dados. Se o cliente usou de portas altas. criptado, com uma excelente segurança. a porta 1026 para abrir a conexão, então o servidor enviará os dados na O SSH pode ser usado também porta 1027. O problema é que o modo para encapsular outros protocolos, ativo não funciona quando o cliente criando um túnel seguro para a acessa através de uma conexão com- passagem dos dados. Criando partilhada. Ao tentar responder, o ser- túneis, é possível acessar servido- vidor cairia na porta 1027 do gateway res de FTP, proxy, e-mail, rsync, da rede, sem conseguir chegar ao cliente. etc. de forma segura. Graças a isso, o SSH é usado como meio de No modo passivo, o cliente também transporte por diversos progra- abre a conexão contatando a porta 21 mas, como o NX Server. do servidor; entretanto, ao invés de inici- ar a conexão imediatamente, o servidor O sistema de encriptação utili- responde avisando que o cliente pode zado pelo SSH, assim como os contatá-lo numa segunda porta, esco- túneis encriptados trabalham no lhida aleatoriamente (a 2026, por ex- nível 6 do modelo OSI, acima da emplo). O cliente inicia, então, uma camada de sessão, do protocolo nova conexão na porta especificada e o TCP/IP e de toda a parte física servidor responde enviando os dados. da rede.www.guiadohardware.net :: Revista Índice Especial Redes :: 25
  • 26. Ano 1 - Nº 6 - Junho 2007 | Especial Ao contrário do FTP, o SSH não precisa 25: SMTP – O SMTP é o protocolo responsáveis por grandes redes sem- de portas adicionais: tudo é feito atra- padrão para o envio de e-mails. Ele é pre configuram servidores DNS locais, vés da porta 22, que é a única que pre- usado tanto para o envio da mensagem que criam um cache das consultas an- cisa ficar aberta no firewall do servidor. original, do seu micro até o servidor teriores, de forma a agilizar o acesso. O cliente não precisa ter porta alguma SMTP do provedor, quanto para transfe- Você mesmo pode configurar um servi- aberta e pode acessar através de uma rir a mensagem para outros servidores, dor DNS para a sua rede usando o Bind. conexão compartilhada. até que ela chegue ao servidor destino. Tradicionalmente, o Sendmail é o ser- 67: Bootps, 68: Bootpc – Estes dois 23: Telnet – O Telnet é provavelmente vidor de e-mails mais usado, mas, protocolos são usados em sistemas de o protocolo de acesso remoto mais devido aos problemas de segurança, boot remoto (como no LTSP), onde os antigo. A primeira demonstração foi ele vem perdendo espaço para o Qmail clientes não possuem HD nem CD-ROM feita em 1969, com o acesso de um e o Postfix. e acessam todos os arquivos de que servidor Unix remoto, ainda através da precisam a partir do servidor. antiga Arpanet, muito antes de ser 53 (UDP): DNS – Os servidores DNS são inventado o padrão Ethernet e, antes contatados pelos clientes através da 69 (UDP): TFTP – O TFTP é uma versão mesmo da primeira versão do TCP/IP. O porta 53, UDP. Eles são responsáveis por simplificada do FTP, que utiliza portas Telnet foi muito usado durante a década converter nomes de domínios como UDP para a transferência dos dados e de 80 e 90, mas depois caiu em desuso, "guiadohardware.net" nos endereços IP não inclui suporte à correção de erros. sendo rapidamente substituído pelo reais dos servidores. Ele pode ser usado para transferência SSH. Além de não possuir nenhum dos de arquivos em geral, mas é mais recursos mais sofisticados suportados Existem no mundo 13 servidores DNS freqüentemente usado em sistemas de pelo SSH, o Telnet é um protocolo principais, chamados "root servers". Cada boot remoto. completamente aberto (no sentido pe- um deles armazena uma cópia completa de toda a base de endereços. Estes 80: HTTP – O HTTP é o principal proto- jorativo), que transmite login, senha e servidores estão instalados em países colo da internet, por onde acessamos todos os comandos em texto puro. Isso diferentes e ligados a links independen- as páginas. Embora a porta 80 seja a torna ridiculamente simples capturar a tes. A maior parte deles roda o Bind, mas porta padrão dos servidores web, é transmissão (usando, por exemplo, o pelo menos um deles roda um servidor possível configurar um servidor web Wireshark) e assim "invadir" o servidor, diferente, de forma que, mesmo no caso para usar qualquer outra porta TCP. usando a senha roubada. de um gigantesco cyberataque, pelo Neste caso, você precisa especificar a Uma curiosidade, é que o sistema usado menos um dos servidores continue no ar, porta ao acessar o site, como em: pelo Telnet para a transmissão de mantendo a internet operacional. http://200.234.34.12:8080. comandos é usado como base para Para acessar qualquer endereço, é pre- 110: POP3 – Servidores de e-mail, diversos outros protocolos, como o SMTP ciso primeiro consultar um servidor como o Postfix, armazenam os e-mails e o HTTP. De fato, você pode usar um DNS e obter o endereço IP real do ser- recebidos numa pasta local. Se você ti- cliente Telnet para mandar um e-mail, ou vidor. Em geral, uma consulta a um dos ver acesso ao servidor via SSH, pode ler mesmo acessar um servidor web, desde root servers demora alguns segundos, estes e-mails localmente, usando Mutt. que consiga simular uma conexão HTTP válida, como faria um navegador. por isso os provedores de acesso ewww.guiadohardware.net :: Revista Índice Especial Redes :: 26
  • 27. Ano 1 - Nº 6 - Junho 2007 | Especial Entretanto, para transferir os e-mails Embora oferecer contas de e-mail com Além da porta 177, onde o servidor para sua máquina, é necessário um acesso via IMAP seja muito mais oneroso recebe conexões, é necessário que este- servidor adicional. É aí que entra o pro- do que via POP3 (já que o número de jam abertas as portas de 6010 à 6099 tocolo POP3, representado pelo courier- requisições é maior, e os usuários podem (no servidor) e as portas de 5000 a 5200 pop e outros servidores. conservar mensagens antigas por muito nos clientes, o que complica um pouco tempo), ele vem "roubando a cena" com as coisas ao manter um firewall ativo. Programas como o Thunderbird e o a popularização dos webmails, que são Outlook contatam o servidor POP3 justamente clientes IMAP, que rodam no 389: LDAP – O LDAP é muito usado atual- através da porta 110 e baixam as próprio servidor (através do Apache ou mente para criar servidores de autentica- mensagens utilizando um conjunto de outro servidor web), e são acessados no ção e definir permissões de acesso para os comandos de texto, derivados do cliente usando o navegador. diferentes usuários da rede. Existem vários Telnet. Originalmente, o POP3 é um padrões de LDAP, um dos mais usados é o protocolo tão inseguro quanto o Telnet, 177: XDMCP – O XDMCP é um protoco- OpenLDAP, suportado pela maioria das dis- mas os servidores atuais suportam en- lo de acesso remoto, suportado nati- tribuições Linux atualmente em uso. criptação via SSL (o mesmo sistema de vamente pelo X. Ele permite rodar apli- encriptação usado para acessar páginas cativos remotamente e é a base para o 443: HTTPS – O HTTPS permite transmi- seguras, via HTTPs), o que garante um LTSP e outros sistemas onde é usado tir dados de forma segura, encriptados bom nível de segurança. um servidor central e terminais leves. em SSL. Ele é usado por bancos e todo Pode ser também usado no dia-a-dia, tipo de site de comércio eletrônico ou que 137, 138 e 139: Netbios – Estas três para simplesmente rodar programas armazene informações confidenciais. portas são usadas pelo protocolo de instalados em outra máquina da rede. compartilhamento de arquivos em Naturalmente, esta é uma lista rápida, redes Microsoft. Cada uma das portas A vantagem do XDMCP é que ele é um contendo apenas as portas mais usadas. tem uma função específica (nome, protocolo bastante simples e rápido, Você pode ver uma lista longa e completa, datagrama e sessão), mas é necessá- que oferece um bom desempenho via com todos os serviços conhecidos e as rio que as três estejam abertas no fi- rede local e consome poucos recursos, portas utilizadas por cada um no: rewall para que a visualização dos tanto no servidor, quanto no cliente. http://www.iana.org/assignments/port-numbers compartilhamentos e acesso aos arqui- Ele é também um recurso nativo do X, vos funcione corretamente. de forma que você não precisa instalar Carlos E. Morimoto. nenhum software adicional, basta ati- 143: IMAP – O IMAP é mais um proto- É editor do site www.guiadohardware.net, autor var o recurso na configuração do KDM colo para recebimento de e-mails, de mais de 12 livros sobre Linux, Hardware e Re- ou GDM (os gerenciadores de login des, entre eles os títulos: "Redes e Servidores Li- assim como o POP3. A diferença entre usados nas distribuições atuais) nux", "Linux Entendendo o Sistema", "Linux Fer- os dois é que, ao receber os e-mails via ramentas T écnicas", "Entendendo e Dominando o POP3, eles são apagados do servidor A desvantagem é que o XDMCP é um Linux", "Kurumin, desvendando seus segredos", assim que baixados, liberando o espaço protocolo "da velha guarda", que não "Hardware, Manual Completo"e "Dicionário de usado na caixa postal. No IMAP, os e- utiliza encriptação, e utiliza um conjunto termos técnicos de informática". Desde 2003 de- mails continuam no servidor até serem de portas altas para enviar dados aos senvolve o Kurumin Linux, uma das distribuições deletados manualmente. clientes. Linux mais usadas no país.www.guiadohardware.net :: Revista Índice Especial Redes :: 27
  • 28. PROMOÇÃODO MÊS Compre três livros + CD do Kurumin 7 + CD Kokar 7 e GANHE o Livro Linux Entendendo o Sistema Acesse: http://www.guiadohardware.net/gdhpress/promocao4/ Livro Kurumin 7 Livro Ferramentas Livro Redes e Guia Prático Técnicas Linux Servidores Linux 2ª Edição 2ª EdiçãoPor apenas R$ 111,00 + frete você leva três livro e dois Cds e ainda ganha de brinde o livro Linux Entendendo o Sistema http://guiadohardware.net/gdhpress
  • 29. Ano 1 - Nº 6 - Junho 2007 | Dica Hoje em dia, é cada vez mais comum utilizarmos mais de um micro. Pode ser que você tenha um PC em casa e outro no trabalho, que tenha um desktop e um notebook ou, que simplesmente tenha dois ou mais micros, por um motivo qualquer. Neste cenário, um dos desafios é trans- portar arquivos e configurações de um micro para o outro de forma prática. Uma das soluções é simplesmente ficar enviando e-mails para você mesmo com os arquivos em que está trabalhando; afinal, os e-mails podem ser acessados de qualquer lugar, sobretudo se você usa o Gmail ou outro webmail. Outra solução é comprar um pendrive ou HD externo e simplesmente ir copiando os arquivos importantes manualmente. Usando um pendrive para O problema com ambas as idéias é que elas exigem intervenção manual. Você precisa selecionar os arquivos e copiá- transportar suas configurações los manualmente de um PC para o outro. Além de ser tedioso, o processo faz com que você acabe deixando muita coisa para trás. Por Carlos E. Morimoto No Linux, todas as suas configurações, e-mails e (geralmente), também seus Hoje em dia, é cada vez mais comum utilizarmos mais de um arquivos de trabalho ficam salvos na sua pasta home, de forma que ao transportá- micro. Neste cenário, um dos desafios é transportar arquivos e la de um micro a outro, você acaba configurações de um micro para o outro de forma prática. Que levando junto todas as configurações. tal uma solução que lhe permitisse salvar automaticamente Uma dica simples, que muita gente usa, todas as suas configurações e arquivos em um pendrive e é gerar um arquivo compactado com o restaurá-las em outro micro, com apenas um clique? home, salvá-lo no pendrive e depois res- taurá-lo manualmente na outra máquina.www.guiadohardware.net :: Revista Índice Transportando suas configurações num Pendrive :: 29
  • 30. Ano 1 - Nº 6 - Junho 2007 | Dica de forma que ao transportá-la de um Isto torna as cópias brutalmente mais Você pode utilizar pendrives de qual- micro a outro, você acaba levando rápidas, permitindo que sejam quer capacidade, de acordo com o vo- junto todas as configurações. Uma dica copiados apenas os 10 MB e arquivos lume de arquivos salvos no seu home. simples, que muita gente usa, é gerar que você modificou da última vez, ao Pastas de e-mails do Thunderbird e o um arquivo compactado com o home, invés dos 2 GB do seu home completo, cache do Firefox, por exemplo, con- salvá-lo no pendrive e depois restaurá- por exemplo. somem bastante espaço. lo manualmente na outra máquina. Verifique se o pacote "rsync" está Com o pendrive em mãos e o rsync ins- Embora funcione, este é um procedi- instalado nos dois micros. No caso do talado em ambos os micros, vamos ao mento manual e (se você tiver um Ubuntu, Kubuntu, Kurumin e outras que interessa. grande volume de arquivos), também distribuições derivadas do Debian, você demorado. pode instalá-lo via apt-get (como root): Em primeiro lugar, você precisa reforma- tar o pendrive em EXT3. Originalmente os É o tipo de coisa que você poderia # apt-get install rsync pendrives são formatados em FAT32 (ou fazer esporadicamente, ao reinstalar FAT16), que não oferece suporte às per- o sistema, por exemplo, mas não é missões de acesso e outros atributos No Ubuntu, você pode executar o co- algo que você gostaria de fazer duas usados no Linux. mando como root adicionando o coman- vezes por dia. do "sudo" antes do comando. Em outras Para formatar seu pendrive em EXT3, uti- Que tal uma solução que lhe permi- distribuições, use o comando "su -" para lize o comando abaixo, substituindo o "/- tisse salvar automaticamente todas logar-se como root. dev/sdb1" pelo dispositivo e partição cor- as suas configurações e arquivos em retos. Preste atenção para não formatar Em segundo lugar, você precisa, natu- um pendrive e restaurá-las em outro uma das partições do HD por engano! Na ralmente, de um pendrive. No meu caso, micro, com apenas um clique? Neste dúvida, use o comando "fdisk -l" (como estou usando esta belezinha de 4 GB: caso, você só precisaria clicar no íco- root), para listar os dispositivos e parti- ne para salvar os arquivos ao termi- ções disponíveis no seu micro. nar de trabalhar no micro A, levar o pendrive com você e depois clicar no # mkfs.ext3 /dev/sdb1 ícone para restaurar ao plugá-lo no micro B, e vice-versa. Mais prático do Monte o pendrive e, só por desencargo, que isso impossível. :) certifique-se de que o seu login de usuá- rio terá acesso completo à pasta, modifi- Para colocar o nosso projeto de hoje cando as permissões de acesso. Se você em prática, você vai precisar apenas do usa o usuário "joao" e o pendrive está rsync, um utilitário de linha de coman- montado na pasta "/mnt/sdb1", o co- do que permite fazer cópias incremen- mando fica: tais, onde são copiados apenas os ar- quivos que foram alterados desde a úl- # chown -R joao.joao /mnt/sdb1 tima atualização.www.guiadohardware.net :: Revista Índice Transportando suas configurações num Pendrive :: 30
  • 31. Ano 1 - Nº 6 - Junho 2007 | Dica Com o pendrive formatado em EXT3, vamos à parte divertida, que é criar #!/bin/sh os scripts que farão o trabalho pesa- pasta=`mount | grep sd | grep ext3 | tail -n 1 | cut -f 3 -d " "` do. A partir daqui, tudo é feito usando cd $pasta seu login normal de usuário, nada como root. dialog --yesno "Tem certeza que deseja atualizar os arquivos no pendrive?" 0 0 É importante também que você utilize resp=`echo $?` contas com o mesmo nome nas duas if [ "$resp" = "1" ]; then máquinas, caso contrário teremos pro- exit 0 blemas diversos relacionados com else permissões e variáveis em arquivos de configuração. Também é importante mkdir joao fazer um backup dos arquivos, apenas rsync -av --delete /home/joao/ ./joao sync para o caso de você acabar digitando algum dos comandos errado, fazendo fi com que ele apague tudo ao invés de copiar para o pendrive. ;lembre-se de que a lei de murphy é a única lei da na- Este script é um pouco mais complicado do que precisaria realmente ser, pois tureza que nunca falha. :) incluí algumas precauções. As duas primeiras descobrem e acessam a pasta onde o pendrive está montado (só por precaução) e as quatro seguintes abrem Comece montando o pendrive e crian- uma janela de confirmação. do dois arquivos de texto, chamados "atualizar.sh" e "restaurar.sh". Como os O que interessa mesmo são as últimas três linhas, que criam a pasta dentro nomes sugerem, o primeiro servirá do pendrive, copiam o home para ela, usando o rsync e sincronizam o buffer para salvar seu home e arquivos dentro do pendrive. do pendrive e o segundo para restaurá- Lembre-se também de substituir todos os "joao" dentro dos scripts pelo seu lo na outra máquina. login de usuário. Marque a permissão de execução Em seguida temos o script "restaurar.sh", que faz o processo inverso, copiando para ambos nas propriedades do ar- de volta os arquivos salvos no pendrive. Ele fica com o seguinte conteúdo: quivo, ou, se preferir, use o chmod, via texto: $ chmod +x atualizar.sh #!/bin/sh $ chmod +x restaurar.sh pasta=`mount | grep sd | grep ext3 | tail -n 1 | cut -f 3 -d " "` Dentro do arquivo "atualizar.sh", vai o cd $pasta seguinte script: dialog --yesno "Tem certeza que deseja restaurar o home?" 0 0www.guiadohardware.net :: Revista Índice Transportando suas configurações num Pendrive :: 31
  • 32. Ano 1 - Nº 6 - Junho 2007 | Dica Na janela seguinte, escolha um ícone e resp=`echo $?` dê um nome para o atalho: if [ "$resp" = "1" ]; then exit 0 else rsync -av --delete ./joao/ /home/joao sync fi Com isso os dois scripts estão prontos. Você pode testar executando-os via termi- nal, usando os comandos: "./atualizar.sh" e "./restaurar.sh". Depois de certificar-se de que tudo está correto, falta só o toque final, que é criar dois ícones de atalho dentro do pendrive, que permitirão executar os scripts com um único clique. Para criar os atalhos no KDE, clique com o botão direito e selecione a opção "Criar novo > Link para Aplicativo": Na aba "Aplicativo > Comando", coloque o comando que ele vai executar. Normalmente você colocaria apenas o comando para rodar o programa. No nosso caso é um pouco mais complicado, pois queremos que ele execute um script dentro do próprio pendrive, e não um executável dentro das pastas "/usr/bin" ou "/usr/local/bin". Precisamos então usar os mesmos comandos que coloquei no início dos scripts, seguido pelo comando "./atualizar.sh", separados por ponto e vírgula. A linha ficaria: pasta=`mount | grep sd | grep ext3 | tail -n 1 | cut -f 3 -d " "`; cd $pasta; ./atualizar.shwww.guiadohardware.net :: Revista Índice Transportando suas configurações num Pendrive :: 32
  • 33. Ano 1 - Nº 6 - Junho 2007 | Dica Com isto o atalho está pronto :). Faça o mesmo com o "restaurar.sh" e terminamos. A partir de agora, você só precisa mon- tar o pendrive e usar os dois atalhos para atualizar e restaurar os arquivos. A primeira cópia vai demorar, pois o rsync precisará copiar todos os arquivos, mas as seguintes serão bem rápidas. Preste atenção no volume de arquivos Concluindo, clique no botão "Opções Avançadas" e marque a opção "Executa armazenados no home, já que o total no terminal": não pode ultrapassar a capacidade do pendrive.www.guiadohardware.net :: Revista Índice Transportando suas configurações num Pendrive :: 33
  • 34. Ano 1 - Nº 6 - Junho 2007 | Dica No Konqueror você pode ver as propri- edades da pasta clicando com o botão atualizar.sh: direito sobre ela #!/bin/sh Mais uma dica é que, depois de restaurar pasta=`mount | grep sd | grep ext3 | tail -n 1 | cut -f 3 -d " "` os arquivos, você precisará sempre cd $pasta reiniciar o ambiente gráfico, pressio- nando "Ctrl + Alt + Backspace" para dialog --yesno "Tem certeza que deseja atualizar os arquivos no pendrive?" 0 0 que as novas configurações sejam carregadas. Você deve fazer isso logo resp=`echo $?` depois de executar o "restaurar.sh" if [ "$resp" = "1" ]; then exit 0 Para usar esta dica, o ideal é que else você utilize a mesma distribuição nos dois micros, já que ao usar distribui- mkdir joao ções diferentes você notará pequenos rsync -av --delete /home/joao/ ./joao mkdir trabalho glitches, devido a diferenças nas rsync -av --delete /mnt/hdb2/trabalho/ ./trabalho configurações e programas instalados, sync embora o grosso continue funcionando perfeitamente. fi Você pode ainda personalizar os dois restaurar.sh: scripts a gosto, de forma que o backup inclua também outras pastas. #!/bin/sh Se, além do home você quer que os pasta=`mount | grep sd | grep ext3 | tail -n 1 | cut -f 3 -d " "` scripts salvem e restaurem o conteúdo cd $pasta da pasta "/mnt/hdb2/trabalho", por exemplo, o conteúdo dos scripts ficaria: dialog --yesno "Tem certeza que deseja restaurar o home?" 0 0 resp=`echo $?` if [ "$resp" = "1" ]; then exit 0 else rsync -av --delete ./joao/ /home/joao rsync -av --delete ./trabalho/ /mnt/hdb2/trabalho sync fiwww.guiadohardware.net :: Revista Índice Transportando suas configurações num Pendrive :: 34
  • 35. Ano 1 - Nº 6 - Junho 2007 | Dica Encriptando o pendrive usado para transportar arquivos Agora, vamos aprender a encriptar o pendrive e adaptar os scripts anteriores, para montar e desmontar o volume encriptado de forma automática, realizando o processo de atualização ou restauração dos arquivos ainda com um único clique. O grande problema de transportar seus arquivos pessoais em um pendrive é a possibilidade de ele ser perdido ou roubado. Quem colocar as mãos no pendrive ganha automa- ticamente acesso a seus arquivos, o que é preocupante para muitos. A solução é simples: ao invés de gravar os arquivos direta- mente, passaremos a gravá-los em uma partição encriptada. Assim, mesmo que alguém conhecido roube seu pendrive, não terá como obter acesso aos arquivos, já que utilizaremos uma chave de 256 bits. A encriptação é praticamente impos- sível de ser quebrada, mesmo que submetida a um especia- lista, com acesso a um cluster de centenas de máquinas e muito tempo disponível. No final do processo, você terá uma estrutura como esta no pendrive, com três atalhos:www.guiadohardware.net :: Revista Índice Encriptando o pendrive usado para transportar arquivos :: 35
  • 36. Ano 1 - Nº 6 - Junho 2007 | Dica Os arquivos ficarão armazenados em A primeira partição pode ser bem pequena, com apenas 8 ou 16 MB, formatada uma partição separada, que além de em EXT3 ou FAT16, de acordo com o que preferir. O importante mesmo é a encriptada, fica escondida. segunda partição, onde criaremos a unidade encriptada. A idéia básica é dividir o pendrive em No meu caso, estou usando um pendrive de 4 GB, onde reservei 256 MB para a duas partições. Uma partição pequena partição menor (pois pretendo usá-la para transportar pequenos arquivos, sem (com 16, ou mesmo 8 MB) que servirá precisar montar a partição principal) e deixei os 3.52 GB restantes para a apenas para armazenar os scripts e partição principal: pequenos arquivos em geral e uma partição maior, englobando o restante do espaço do pendrive, que armazena- rá a partição encriptada. Os scripts criados anteriormente serão adaptados para montar e desmontar a partição encriptada automaticamente (pedindo a passphrase de acesso) e adicionaremos um terceiro atalho, que permitirá simplesmente montar a parti- ção encriptada e acessar os arquivos. Para isso, utilizaremos o LUKE e o dm- crypt. O primeiro passo é instalá-los. No Debian Etch, Sid, Ubuntu 7.4 (ou mais recente), Kurumin 7 ou outra distribui- ção derivada do Debian ou Ubuntu, você pode instalá-los via apt-get: # apt-get install cryptsetup hashalot No meu caso, a partição menor é a /dev/sdb1 e a partição principal é a Em outras distribuições, procure pelo /dev/sdb2. O próximo passo é gerar a unidade encriptada, usando o cryptsetup. pacote "cryptsetup", que hoje em dia Para isso, use o comando: é muito comum. Se tudo mais falhar, você pode baixar um pacote genérico # cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb2 ou o pacote com o código fonte no http://luks.endorphin.org/dm-crypt. (onde o /dev/sdb2 é a partição) Use o gparted ou outro particionador Como gerar a unidade encriptada implica na destruição de todos os dados an- de sua preferência para dividir o pen- teriormente gravados, ele pede sua confirmação antes de continuar. Você drive em duas partições. precisa responder "YES", em letras maiúsculas para continuar.www.guiadohardware.net :: Revista Índice Encriptando o pendrive usado para transportar arquivos :: 36
  • 37. Ano 1 - Nº 6 - Junho 2007 | Dica Ele pede em seguida uma passphrase, que será usada para pro- # mkdir /mnt/crypthome teger a partição. Ela pode ser tanto uma senha longa, quanto # mount /dev/mapper/crypthome /mnt/crypthome uma frase, que misture palavras e alguns caracteres aleatórios. Quanto mais longa a passphrase, maior a segurança, mas como Uma vez montada a partição, você pode copiar arquivos você precisará digitá-la cada vez que for acessar a partição, ela para a pasta "/mnt/crypthome" de forma transparente. Por também não pode ser grande demais :). Uma senha com 12 a padrão, ela é propriedade do root, de forma que você não 16 caracteres, ou uma frase com 3 palavras e mais alguns ca- consegue escrever dentro da pasta usando seu login de racteres adicionais já garantem uma segurança muito boa. usuário, mas isso é fácil de resolver. Basta usar o comando comando "chown -R", especificando o seu usuário, como em: O acesso à unidade encriptada é feito através do próprio cryptsetup. Ele cria um dispositivo virtual, através do qual os dados da unidade podem ser acessados. O dispositivo pode ser formatado e usado normalmente, como se fosse uma # chown -R joao.joao /mnt/crypthome partição de disco e a encriptação/desencriptação dos dados é feita de forma transparente. Para desmontar a partição, feche todas as janelas do Para acessar a unidade, use o comando abaixo, especificando Konqueror ou Nautilus onde os arquivos da pasta estejam a partição e o nome do dispositivo através do qual ela será sendo exibidos e use os comandos: acessada. Aqui estou usando "crypthome", mas você pode usar outro nome que preferir: # cryptsetup luksOpen /dev/sdb2 crypthome # cd ~ # umount /mnt/crypthome Formate a unidade em EXT3, usando o comando abaixo. # cryptsetup luksClose /dev/mapper/crypthome Não use ReiserFS, pois ele não é adequado para uso em pendrives: O "cd ~" é apenas para garantir que os comandos de # mkfs.ext3 -m 1 /dev/mapper/crypthome desmontagem sejam executados fora da pasta, já que você não consegue desmontá-la enquanto está acessando-a. O parâmetro "-m 1" que incluí, faz com que o sistema reserve apenas 1% do espaço da partição para uso do root, ao invés Com isto terminamos a parte teórica. Como você viu, é bem de 5%. Isso faz com que você fique com mais espaço dispo- simples encriptar e acessar a partição usando o cryptsetup. nível para os arquivos. O "/dev/mapper/crypthome" é o device Naturalmente, o desempenho fica um pouco mais baixo, já através do qual a unidade encriptada é acessada. Ele é criado que o sistema precisa cuidar do processo de encriptação, depois do comando anterior. mas em uma máquina atual a perda não é tão grande assim. Com isso, a partição está pronta. Para montá-la, você usa os O passo seguinte é adaptar os scripts para salvar e restaurar os comandos: backups que criamos antes, para que eles incorporem os comandos de montagem e desmontagem do volume. # cryptsetup luksOpen /dev/sdb2 crypthomewww.guiadohardware.net :: Revista Índice Encriptando o pendrive usado para transportar arquivos :: 37
  • 38. Ano 1 - Nº 6 - Junho 2007 | Dica O script atualizar.sh anterior era: if [ -e "/sbin/cryptsetup" ]; then echo "cryptsetup encontrado." #!/bin/sh else pasta=`mount | grep sd | grep ext3 | tail -n 1 | cut -f 3 -d " "` apt-get install cryptsetup hashalot cd $pasta fi dialog --yesno "Tem certeza que deseja atualizar os arquivos no pendrive?" 0 0 # Monta o volume encriptado resp=`echo $?` if [ "$resp" = "1" ]; then part="`mount | grep sd | tail -n 1 | cut -c 1-8`2" exit 0 cryptsetup luksOpen $part crypthome else mkdir /mnt/crypthome &>/dev/null mkdir joao mount /dev/mapper/crypthome /mnt/crypthome rsync -av --delete /home/joao/ ./joao cd /mnt/crypthome mkdir trabalho rsync -av --delete /mnt/hdb2/trabalho/ ./trabalho # Aborta caso algo dê errado durante a montagem: sync fi verificador=`pwd` verificador2=`mount | grep /mnt/crypthome` Com as novas funções ele ficará: if [ "$verificador" != "/mnt/crypthome" -o -z "$verificador2" ]; then exit 0; fi #!/bin/sh # Instala o cryptsetup caso necessário # Atualiza os arquivoswww.guiadohardware.net :: Revista Índice Encriptando o pendrive usado para transportar arquivos :: 38
  • 39. Ano 1 - Nº 6 - Junho 2007 | Dica A função part="`mount | grep sd | tail -n 1 | cut -c 1-8`2" que dialog --yesno "Tem certeza que deseja atualizar os arquivos no pendrive?" 0 0 usei, serve para descobrir qual é a partição do pendrive, caso o dispositivo mude ao plugar em outro micro. Note que o número resp=`echo $?` "2" no final faz sempre com que seja usada a segunda partição (sda2, sdb2, sdc2, etc.). altere o número caso a partição encrip- if [ "$resp" = "1" ]; then tada seja outra. exit 0 Lembre-se também de substituir o "joao" pelo seu login de else usuário no sistema. mkdir joao A principal mudança é que este novo script precisa ser executado rsync -av --delete /home/joao/ ./joao como root, já que apenas ele pode executar os comandos para chow -R joao.joao ./joao montar e desmontar o volume. Para isso, use a opção "Executa como um usuário diferente", "Nome do usuário: root" nas opções mkdir trabalho do atalho. No caso do Ubuntu ou Kurumin, você pode também adi- cionar o "sudo" no início do comando executado pelo atalho: rsync -av --delete /mnt/hdb2/trabalho/ ./trabalho sync fi # Desmonta cd ~ umount /mnt/crypthome cryptsetup luksClose /dev/mapper/crypthome Com as alterações ele ficou bem mais complexo, mas parte das alterações são checagens opcionais, que você pode remover do seu script. A parte inicial ("instala o cryptsetup caso necessário") executa os comandos de instalação caso não encontre o arquivo "/sbin/cryptsetup", enquanto a terceira função ("aborta caso algo dê errado durante a mon- tagem"), checa se a partição foi realmente montada e se foi possível acessar a pasta e aborta a operação caso algo tenha dado errado.www.guiadohardware.net :: Revista Índice Encriptando o pendrive usado para transportar arquivos :: 39
  • 40. Ano 1 - Nº 6 - Junho 2007 | Dica O script restaurar.sh fica quase igual ao primeiro. A única if [ "$verificador" != "/mnt/crypthome" -o -z diferença entre os dois são os comandos do rsync que restau- "$verificador2" ]; then exit 0; fi ram o backup. Ele também precisa ser executado como root: #!/bin/sh # Atualiza os arquivos # Instala o cryptsetup caso necessário dialog --yesno "Tem certeza que deseja atualizar os arquivos no pendrive?" 0 0 if [ -e "/sbin/cryptsetup" ]; then resp=`echo $?` echo "cryptsetup encontrado." if [ "$resp" = "1" ]; then else exit 0 apt-get install cryptsetup hashalot else fi rsync -av --delete ./joao/ /home/joao rsync -av --delete ./trabalho/ /mnt/hdb2/trabalho # Monta o volume encriptado sync fi part="`mount | grep sd | tail -n 1 | cut -c 1-8`2" cryptsetup luksOpen $part crypthome # Desmonta mkdir /mnt/crypthome &>/dev/null cd ~ mount /dev/mapper/crypthome /mnt/crypthome umount /mnt/crypthome cd /mnt/crypthome cryptsetup luksClose /dev/mapper/crypthome # Aborta caso algo dê errado durante a montagem: Finalmente, temos um novo script, o montar.sh, que apenas monta e exibe o conteúdo do volume encriptado. Nele, os comandos que criam e restauram o backup, são substituídos pelo comando que abre o gerenciador de arquivos, mostrando verificador=`pwd` os arquivos depois da montagem. Depois que ele é fechado, verificador2=`mount | grep /mnt/crypthome` o volume é desmontado automaticamente:www.guiadohardware.net :: Revista Índice Encriptando o pendrive usado para transportar arquivos :: 40
  • 41. Ano 1 - Nº 6 - Junho 2007 | Dica #!/bin/sh # Desmonta # Instala o cryptsetup caso necessário cd ~ umount /mnt/crypthome if [ -e "/sbin/cryptsetup" ]; then cryptsetup luksClose /dev/mapper/crypthome echo "cryptsetup encontrado." Ao usar o Gnome, você pode substituir o "konqueror else /mnt/crypthome" pelo comando equivalente do Nautilus: "nautilus /mnt/crypthome". apt-get install cryptsetup hashalot fi Depois de criar o atalho, idêntico aos dois anteriores, você tem o conjunto que vimos no screenshot inicial: # Monta o volume encriptado part="`mount | grep sd | tail -n 1 | cut -c 1-8`2" cryptsetup luksOpen $part crypthome mkdir /mnt/crypthome &>/dev/null mount /dev/mapper/crypthome /mnt/crypthome cd /mnt/crypthome # Aborta caso algo dê errado durante a montagem: verificador=`pwd` Veja que os arquivos não aparecem mais na partição com os verificador2=`mount | grep /mnt/crypthome` atalhos, pois agora estão escondidos dentro da partição if [ "$verificador" != "/mnt/crypthome" -o -z encriptada. Só mesmo você, que sabe a passphrase, conse- "$verificador2" ]; then exit 0; fi gue acessá-la, seja utilizando os scripts, seja manualmente. konqueror /mnt/crypthome Nesta segunda parte, apenas incluí os scripts prontos, sem me preocupar muito em explicar o que faz cada função.www.guiadohardware.net :: Revista Índice Encriptando o pendrive usado para transportar arquivos :: 41
  • 42. Ano 1 - Nº 6 - Junho 2007 | Dica Recuperando arquivos em partições ReiserFS por Carlos E. Morimoto Recuperar arquivos deletados é sempre uma tarefa ingrata, # umount /mnt/hda6 que exige uma boa dose de conhecimentos, as ferramentas corretas e até uma certa dose de sorte. Se os arquivos estão dentro da partição principal, onde está Existem vários programas destinados a recuperar arquivos instalado o sistema, então a única opção será reiniciar o em partições FAT32 e NTFS, do Windows e também um micro e dar boot usando um live-CD. Praticamente todos número considerável destinados a recuperar arquivos em incluem o reiserfsck, de forma que você pode simplesmente partições EXT2 ou EXT3. usar a distribuição que tiver a mão. Entretanto, se você tem uma partição ReiserFS, você está sem sor- Com a partição desmontada, comece fazendo o teste básico te, pois a estrutura do sistema de arquivos é muito complexa, o do reiserfsck, só para checar a partição e corrigir qualquer que torna quase impossível recuperar arquivos deletados. Certo? erro em sua estrutura: Errado! :) # reiserfsck --check /dev/hda1 Recuperar arquivos em partições ReiserFS é bastante simples Ele exibe um aviso: e dispensa o uso de ferramentas adicionais. O próprio reiserfsck, utilizado para verificar e corrigir corrupções no sis- Do you want to run this program?[N/Yes] (note need to type tema de arquivos, permite recuperar arquivos deletados (aci- Yes if you do): dental ou propositadamente) de uma forma bastante simples. Ou seja, você precisa digitar "Yes" para continuar. Caso Comece desmontando a partição onde estão os arquivos, apenas dê Enter, ele aborta a operação. usando o comando "umount", como no próximo exemplo:www.guiadohardware.net :: Revista Índice Recuperando arquivos em partições ReiserFS :: 42
  • 43. Ano 1 - Nº 6 - Junho 2007 | Dica Ele vai verificar toda a estrutura do sistema de arquivos e # chown -R joao lost+found indicar os erros encontrados. O próximo passo é usar a opção "--fix-fixable": O maior problema é que o reiserfsck nem sempre consegue recuperar corretamente os nomes dos arquivos (apenas o con- # reiserfsck --fix-fixable /dev/hda1 teúdo), por isso você vai muitas vezes sair "catando" os arquivos importantes, abrindo e renomeando cada um. Para facilitar, você Este segundo comando efetivamente corrige todos os erros pode organizar os arquivos baseado no tamanho, por exemplo. simples, que possam ser corrigidos sem colocar em risco Outra dica é visualizar os arquivos usando o Konqueror. Mesmo as demais estruturas do sistema de arquivos. sem as extensões, ele consegue distinguir corretamente os dife- rentes tipos de arquivos e inclusive mostrar a previsão de Agora que a estrutura da partição foi verificada, chegamos conteúdo (com a opção esteja ativada nas preferências): finalmente à etapa da recuperação dos arquivos. Esta opção permite recuperar arquivos recentemente dele- tados, que ainda não tenham sido fisicamente subscritos por outros. Se você acabou de deletar um arquivo, ou mesmo uma pasta com vários arquivos, a chance de con- seguir recuperá-los é de quase 100%. O mais importante aqui é executar o comando assim que os arquivos foram deletados, pois quanto mais tempo você usar o micro, menor será a chance deles serem recuperados. Para isso (ainda com a partição desmontada), use o comando abaixo, especificando a partição onde estão os arquivos: # reiserfsck --rebuild-tree --scan-whole-partition /dev/hda6 O teste pode demorar mais de meia hora, de acordo com o tamanho da partição, por isso tenha paciência. No final, A opção "--rebuild-tree –scan-whole-partition" verifica cada setor monte a partição novamente e verifique o conteúdo da da partição, procurando por arquivos que não constem no pasta "lost+found" dentro dela. Esta pasta fica original- índice, ou seja, arquivos que foram deletados, mas que ainda mente acessível somente para o root, mas você pode al- continuam presentes na superfície magnética dos discos. terar as permissões, de forma a conseguir acessá-la usando seu login de usuário usando o comando "chown -R", Nunca interrompa o teste, caso contrário você não vai conseguir como em: acessar nada dentro da partição até que recomece e realmente conclua a operação.www.guiadohardware.net :: Revista Índice Recuperando arquivos em partições ReiserFS :: 43
  • 44. O Guia do Hardware agora também é editora Nossos livros impressos combinam a didática e profundidade técnica dos textos do Guia do Hardware com um processo minucioso de revisão e diagramação, que resulta em livros de alta qualidade. http://guiadohardware.net/gdhpress Livro Ferramentas Técnicas Livros Redes e Livro Kurumin 7 Linux 2ª edição Servidores Linux 2ª edição Guia Pático R$32,00 + frete R$47,00 + frete R$34,00 + fretewww.guiadohardware.net/gdhpress/ferramentas/ www.guiadohardware.net/gdhpress/redes2/ www.guiadohardware.net/gdhpress/Kurumin7/
  • 45. Ano 1 - Nº 6 - Junho 2007 | Análise 7.04 por Júlio César Bessa Monqueiro Com visual e características próprias, e digamos "pessoais" marcantes em todas as versões, o Feisty Fawn, assim como é conhecida a versão 7.04, possui várias novidades. O Ubuntu, uma das distribuições mais populares do mundo, senão a mais, é um sistema que tem a praticidade e simplicidade aliado ao Gnome em primeiro lugar, com um desenvolvimento de primeira. Confira a análise.www.guiadohardware.net :: Revista Índice Ubuntu 7.04 :: 45
  • 46. Ano 1 - Nº 6 - Junho 2007 | Análise O Ubuntu é a distribuição mais usada do mundo, e conquistou ● O melhor do open-source: O Ubuntu 7.04 vem com o esse lugar em pouco tempo. Qual o segredo de tudo isso? kernel 2.6.20, o atual GNOME 2.18 e milhares de aplica- Sem dúvidas, dedicação. tivos adicionais. Começou engatinhando com o investimento de Mark ● Além disso, houve uma atualização geral de pacotes, Shuttleworth com sua empresa Canonical, decidindo fazer como Xorg 7.2, OpenOffice 2.2.0 e Firefox 2.0.0.3, etc. um sistema operacional baseado em Linux chamado Ubuntu, nome que significa "humanidade para com os ou- Isso mostra o empenho de uma equipe em somente 6 meses, tros". Em sua primeira versão, lançada em 20/10/2004, observando os pedidos dos usuários e implementando-os. Fiz o possuía ainda muitos problemas, típico de quem ainda é download da imagem ISO em http://www.ubuntu.com/getubuntu/download, e inexperiente. Entre as marcas pessoais, estão o GNOME dei boot numa máquina virtual do VMWare. como ambiente padrão, a base Debian, a facilidade de uso e visual "amarronzado". Dando boot, observa-se a tela clássica de todas as distribui- ções. Pressionei F2 para alterar a língua para o português do O tempo foi passando e novas tecnologias foram sendo Brasil, e ficamos com a tela: desenvolvidas, integrações e experiências foram se acu- mulando, passando pela versão que fez maior sucesso até então, a 5.04, continuou crescendo cada vez mais, che- gando a campeã de downloads, a 6.10 e enfim, a 7.04, lançada recentemente, em abril deste ano. Com visual e características próprias e digamos "pessoais" marcantes em todas as versões, o Feisty Fawn, assim como é conhecida a versão 7.04, possui novidades como: ● Ferramenta de migração do Windows: A nova ferramenta de migração reconhece os marcadores do Internet Explorer, favoritos do Firefox, papel de parede, contatos do AOL IM e Yahoo IM, e mais uma série de configurações ao longo da ins- talação. Isso oferece uma migração mais rápida e fácil para novos usuários do Ubuntu, em modo dual-boot. ● Multimídia simples: Um novo assistente instala automa- ticamente os codecs multimídia que não vem junto com o Ubuntu, oferecendo um caminho simples para quem deseja assistir vídeos e ouvir músicas. ● Compartilhamento fácil de rede com o Avahi: Esse novo recurso permite aos usuários automaticamente descobri- rem e entrarem numa conexão wireless para compartilhar músicas, impressores e muito maiswww.guiadohardware.net :: Revista Índice Ubuntu 7.04 :: 46
  • 47. Ano 1 - Nº 6 - Junho 2007 | Análise A seguir, o processo de boot é iniciado, e mostrado o bootsplash, muito semelhante ao Edgy, porém com um acabamento mais elaborado Após o processo de detecção do hardware da máquina, vamos para a tela padrão do desktop. No meu computador, não houve nenhum hardware ou periférico não detectado. O ambiente do Gnome do Ubuntu é padrão: tema de ícones, papel de parede e decoração de janelas num tom laranja/marrom característico. Visualmente falando, não houve nenhuma mudança muito sensível para esta versão.www.guiadohardware.net :: Revista Índice Ubuntu 7.04 :: 47
  • 48. Ano 1 - Nº 6 - Junho 2007 | Análise Embora o Gnome tenha um painel de controle que substitui o menu a seguir, o Ubuntu optou por continuar tendo tudo no menu. Veja que alguns novos itens foram adicionados, como o "Efeitos da área de trabalho", onde é possível ativar os famosos efeitos do XGL e Compiz (versão enxuta). Veja:www.guiadohardware.net :: Revista Índice Ubuntu 7.04 :: 48
  • 49. Ano 1 - Nº 6 - Junho 2007 | Análise Vale lembrar que, segundo um usuário, esse sistema de efeitos dá alguns probleminhas, usualmente. A questão dos aplicativos permanece igual no Ubuntu, com as mesmas seleções das últimas versões, porém, com várias atualizações que a equipe do Debian não se preocupou em fazer, como o Gaim 2.0.0. Segue abaixo uma tela, mostrando o Gaim 2.0 com o Firefox abertos O Nautilus continua com a excelente integração com o HAL, mostrando dispositivos e todas as suas principais ações com um simples clique do botão direito. Ele está cada vez com mais funções, pessoalmente falando, faltando apenas a navegação em abas.www.guiadohardware.net :: Revista Índice Ubuntu 7.04 :: 49
  • 50. Ano 1 - Nº 6 - Junho 2007 | Análise O Gnome 2.18 é um dos grandes pontos fortes e uma das principais novidades do Ubuntu, pois a equipe do Gnome cresceu muito em desenvolvimento depois do apoio do pessoal da Canonical e da própria base de usuários, que passou a ser muito maior. Vamos citar aqui apenas dois exemplo como pequenas provas do que disse. Um dos recursos que mais "penava" em usar no Gnome era simplesmente tirar uma imagem da janela atual, ou de determinada região, com temporizador. Essa questão foi resolvida nesta versão, já que o aplicativo foi melhorado e implantado novos recursos - que parecem bobos - mas, no fundo, são muito úteis: Outro ponto foi na integração com o HAL. Ao inserir um CD, o ícone aparece no desktop, com diversas opções no menu do botão direito do mouse, bem como no Nautilus, como dito acima. Uma dessas opções é a de copiar CD. Com poucos cliques, de forma muito simples e prática, consigo copiar meus CDs. Veja a tela:www.guiadohardware.net :: Revista Índice Ubuntu 7.04 :: 50
  • 51. Ano 1 - Nº 6 - Junho 2007 | Análise Outro ponto que permanece forte no Ubuntu é a instalação e remoção de programas para pessoas que chegaram agora no mundo Linux. Ao acessar Aplicações -> Adicionar/Remover, as pessoas têm acesso à instalação de diversos programas, com direito à divisão em categorias, como Internet, Escritório, etc, além de uma breve descrição do mesmo. Com poucos cliques também, posso instalar qualquer aplicativo que sentir neces- sidade no meu desktop Outro ponto importante é o novo recurso de gerenciamento para drivers restritos, ou seja, agora é possível instalar de maneira práti- ca drivers para Nvidia e outros hardwares que possuem drivers proprietários para Linux. Esse é um ponto onde a comunidade ba- teu muito o martelo, e a equipe de desenvolvimento acabou dando uma "forcinha" para o pessoal que instalava manualmente os dri- vers, ou utilizava o Automatix. Ele é acessível através de Sistema > Canais de software e o Sistema > Gerenciador de drivers restritoswww.guiadohardware.net :: Revista Índice Ubuntu 7.04 :: 51
  • 52. Ano 1 - Nº 6 - Junho 2007 | Análise Esse basicamente é o Ubuntu 7.04 no desktop, com as principais novidades. Agora falaremos de toda a instalação desta distribuição, e outros novos recursos, como o assistente de importação de dados do Windows. Também falaremos da questão dos repositórios, bem como as ferramentas de atualização. O primeiro passo para instalar o Ubuntu, obviamente, é clicar no respectivo ícone do desktop. Depois disso, um instalador gráfico aparecerá, com sua tela de boas vindas, apresentando um resumo do que será a insta- lação. A seguir, pedirá o seu fuso horário, com direito a mapa, e avançando, teremos a seleção do layout do teclado, respectivamente:www.guiadohardware.net :: Revista Índice Ubuntu 7.04 :: 52
  • 53. Ano 1 - Nº 6 - Junho 2007 | Análise A parte mais perigosa da instalação é a que acontece a se- guir. Nesta tela, é possível escolher entre o particionamento assistido e o particionamento manual. A grande diferença entre as duas é que a primeira apagará todos os dados do seu HD, criando já a partição ETX3 e SWAP automaticamente. Na segunda opção podemos escolher manualmente as parti- ções a serem criadas, as mantidas, etc, podendo também colocar, por exemplo, a /home em partição separada. Esta é a opção para quem tem Windows ou mais distribuições Linux instaladas no mesmo HD. Escolhendo o manual, é mostrada uma tela onde vemos todas as partições do determinado HD. Note que, usando os botões "Edit partition", "Delete partition", e com o botão direito a opção de criar outras, podemos fazer qualquer alteração que desejarmos, como manter seu atual Windows e criar outras duas partições para seu Ubun- tu. É bem simples, dispensando demais explicações ;-)www.guiadohardware.net :: Revista Índice Ubuntu 7.04 :: 53
  • 54. Ano 1 - Nº 6 - Junho 2007 | Análise A próxima tela é uma novidade para esta versão, a fer- ramenta de migração de usuários, documentos e confi- gurações do Windows. Como não tinha nenhum Windows aqui, ele simplesmente não mostrou nada na lista. Porém, é uma boa opção para quem quer maior comodidade em migrações, principalmente para iniciantes. Depois vêm as telas de cadastramento de usuários, senhas e nome da máquina:www.guiadohardware.net :: Revista Índice Ubuntu 7.04 :: 54
  • 55. Ano 1 - Nº 6 - Junho 2007 | Análise E, finalmente, temos o resumo da instalação, sendo pos- sível revisar se fez algo de errado ou não. Também temos o botão "Advanced", onde se escolhe em qual partição ou MBR será gravado o Grub, e abaixo, se deseja participar das pesquisas automáticas de uso de pacotes. Avançando, a instalação se inicia: E, finalmente, conclui, mostrando as op- ções de continuar usando o LiveCD ou reiniciar para ir ao sistema instalado.www.guiadohardware.net :: Revista Índice Ubuntu 7.04 :: 55
  • 56. Ano 1 - Nº 6 - Junho 2007 | Análise Repositórios O Ubuntu usa o mesmo sistema de pacotes do Debi- an, usando como gerenciador também o apt. Esse é um dos sistemas mais usados no mundo, encontran- do uma gama imensa de pacotes. No Ubuntu, o ge- renciador gráfico, ou front-end, é o Synaptic, que for- nece também aquele Adicionar/Remover visto na parte anterior. Ele possui um visual e usabilidade bem agradáveis. Vale lembrar também que o Ubuntu possui repositórios próprios, embo- ra baseados no Debian, tendo assim pacotes personalizados para a dis- tribuição e, geralmente, em versões superiores à de sua base. Para saber mais sobre a instalação de programas e pacotes no Ubuntu, leia do Guia do Ubuntu, de Carlos E. Morimoto, em: http://www.guiadohardware.net/guias/02/index2.php Uma das ferramentas mais interessantes também do Ubuntu é o gerenci- ador de atualizações, que fica na bandeja do sistema, silenciosamente, procurando atualizações e aplicando-as, se assim for configurado. Veja a "estrelinha" perto do relógio, enquanto inseri um CD do Ubuntu que foi au- tomaticamente reconhecido, oferecendo a opção de adicioná-lo à base do apt de sua máquina para utilizá-lo como fonte de pacotes:www.guiadohardware.net :: Revista Índice Ubuntu 7.04 :: 56
  • 57. Ano 1 - Nº 6 - Junho 2007 | Análise Clicando na "estrelinha", o programa oferece todas atualizações, tanto as recomendáveis quanto críti- Anuncie seu produto cas, bastando um clique para efetuar uma atualiza- ção geral do sistema para mais de 30 MIL Leitores mensais Bom, o Ubuntu é isso aí, o sistema simples e eficiente, e muito bem desenvolvido, pronto para "pegar e usar, como diria um amigo ;-). Júlio César Bessa Monqueiro Para anunciar:É especialista em Linux, participante de vários fóruns vir-tuais, atual responsável pelos scripts dos ícones mágicos revista@guiadohardware.netdo Kurumin, editor de notícias e autor de diversos artigose tutoriais publicados no Guia do Hardware. www.guiadohardware.net :: Revista Índice Ubuntu 7.04 :: 57
  • 58. Ano 1 - Nº 6 - Junho 2007 | Artigo UMPCs UMPCs e MIDs MIDs e por Carlos E. Morimoto No início de 2006 publiquei um artigo in- os notebooks, equipados com processado- Embora a maioria dos protótipos de UMPC troduzindo a plataforma UMPC (na época res dual-core, aceleração 3D, wireless e, não tivesse teclados embutidos, você ainda vinculada ao projeto Origami, da Mi- opcionalmente, também a opção de se poderia utilizar um teclado e mouse USB crosoft) e especulando sobre as possibilida- conectar à web via GPRS, EVDO ou outra ou bluetooth, aproveitando para plugar des de sucesso da plataforma, disponível no: tecnologia de rede celular. Com um UMPC, também um monitor externo enquanto es- http://www.guiadohardware.net/artigos/337/. você teria um PC que poderia levar com tivesse em casa ou no escritório e utilizar você o tempo todo, carregando seus aplica- o teclado onscreen no restante do tempo. Para quem caiu de para-quedas, a tivos e arquivos, que permitiria que você se plataforma UMPC era um projeto de- conectasse à web ou assistisse vídeos em Pouco mais de um ano depois do anúncio senvolvido por um conjunto de fabri- qualquer lugar. oficial, podemos notar que o plano não cantes, com destaque para a Intel e deu muito certo. Os poucos modelos Microsoft. O interesse de ambos era Dentro da idéia inicial, até o final de 2006 disponíveis são muito caros e as óbvio: a Intel pretendia vender mais teríamos UMPCs a preços acessíveis, crian- vendas ínfimas, tornando a plataforma processadores e chipsets e a Intel do um nicho intermediário entre os note- mais um objeto de curiosidade, do que queria vender mais cópias do Vista. books e os smartphones. Quem realmente uma alternativa real. Vamos então revisi- precisasse de um PC completo, poderia tar o assunto, analisando o que deu A idéia era boa: criar uma plataforma comprar um notebook, enquanto quem errado e aproveitando para conhecer os de PCs ultra-compactos, menores, mais quisesse apenas ter um PC portátil, para MIDs, que podem vir a obter o sucesso leves e com uma maior autonomia que rodar tarefas leves, poderia usar um UMPC. que os UMPCs não conseguiramwww.guiadohardware.net :: Revista Índice UMPCs e MIDs :: 58
  • 59. Ano 1 - Nº 6 - Junho 2007 | Artigo Um dos UMPCs mais bem sucedidos até Além da tela touch-screen e da câmera uma configuração muito fraca, ou ainda o momento (pelo menos do ponto de de 1.3 mp integrada, ele inclui um joys- ambas as coisas combinadas, o que fez vista técnico) foi o Sony VGN-UX1XN. tick no canto superior direto (que pode com que, sem excessão, todos tives- Ele é um dos poucos modelos com po- ser usado para funções diversas de sem vendas medíocres. A realidade tência suficiente para rodar o Vista: navegação), diversas teclas de atalho mostrou que construir um UMPC com e um teclado embutido. Além de navegar um processador dual-core por US$ 500 utilizando redes wireless próximas, era uma idéia um pouco à frente de você pode se conectar utilizando um seu tempo. celular com bluetooth, desde que, naturalmente, tenha um plano de dados Para piorar, temos ainda a questão dos com uma quota generosa de tráfego. :) softwares e da ergonomia. Os UMPCs atuais são baseados no Windows XP ou Medindo apenas 15 x 9.5 x 3.5cm e no Vista e rodam os mesmos aplicativos pesando apenas 500 gramas, ele se que você usaria em uma PC de mesa. O encaixa muito bem no conceito proposto problema é que as pequenas dimensões inicialmente. Embora não seja um topo da tela e ausência de um teclado e de linha, ele possui uma configuração mouse "de verdade" tornam o conjunto poderosa o suficiente para rodar todo tipo bastante desconfortável de usar. de aplicativos e as limitações com relação ao tamanho da tela e do teclado podem É provável que tenhamos novos lança- ser supridas através do uso de um moni- mentos de UMPCs, mas não espere tor, teclado e mouse externos, ataxados à nada revolucionário dentro deste seg- dock-station que acompanha o aparelho. mento nos próximos anos. Os fabricantes Com um destes, você não precisaria mais não vão abandonar o conceito de uma sequer carregar o notebook. hora para a outra, mas o baixo volume de produção vai manter os preços altos O problema todo se resume a uma única e fazer com que eles continuem res- palavra: preço. O VGN-UX1XN custa, tritos a nichos. Ele é baseado em um processador Intel em maio de 2007, nada menos que Core Solo, de 1.33 GHz, com 1 GB de 2000 euros, uma verdadeira bolada. Fazendo um pouco mais de sucesso, memória DDR2 e vídeo Intel GMA 950 Caso ele chegasse a ser vendido no mas ainda longe de serem um produto integrado. A tela tem apenas 4.5 polega- Brasil, não custaria menos de 10.000 popular, temos os tablet-PCs. A maioria das, mas mesmo assim usa resolução de reais, dinheiro suficiente para comprar dos modelos são notebooks normais, 1024x600. Ao invés de utilizar um HD, ele 5 notebooks low-end. onde você pode girar a tela touch-screen, utiliza um SDD, com 32 GB de memória fazendo com que ela se feche sobre o flash, que permitiu reduzir o peso e o O mesmo problema afetou todos os teclado. Somados aos recursos de re- consumo elétrico, além de tornar o apare- outros UMPCs lançados. Ou eles eram conhecimento de escrita e anotações, lho mais resistente a impactos. muito caros (a maioria dos modelos cus- a solução acaba se tornando relativa- tava a partir de US$ 1.600), ou possuíam mente prática.www.guiadohardware.net :: Revista Índice UMPCs e MIDs :: 59
  • 60. Ano 1 - Nº 6 - Junho 2007 | Artigo O problema é que o baixo volume de Mesmo aqui no Brasil, temos diver- Apesar disso, a Intel não desistiu de criar produção faz com que os tablets tornem- sos modelos abaixo da marca dos R$ uma nova plataforma que se encaixe se muito mais caros que um notebook 2000, a maioria deles fabricados entre o notebook e o smartphone e seja "normal" de configuração equivalente, o pela ECS e revendidos por integrado- capaz de reforçar suas vendas. Este slide que faz com que eles também fiquem res nacionais. Chegamos ao ponto exibido durante o IDF deste ano, dá uma restritos a nichos muito específicos. em que você pode entrar em uma pista do que vem pela frente: loja das casas Bahia e comprar um notebook parcelado em 12 vezes, como se fosse uma geladeira ou outro eletrodoméstico. Se isso é bom ou ruim, cabe à você responder. O meu ponto é que os notebooks se tornaram tão baratos que é difícil para qual- quer nova plataforma conquistar seu espaço no mercado. Lentamente eles passaram a roubar o espaço até Como você pode ver, o UMPC foi reti- mesmo dos desktops. rado da lista e substituído pelo "Handtop" (ou MID), uma nova plata- Do outro lado, temos os forma que pode vir a fazer algum su- smartphones, que incorporam cesso ao longo dos próximos anos, algumas características dos PCs, mas conquistando o espaço que os UMPCs não são poderosos o suficiente para não conseguiram. substituí-los. Você pode usar seu Treo, O grosso das vendas de equipamentos Blackberry ou Pocket PC para acessar os MID é a abreviação de Mobile Internet portáteis se concentram em torno de e-mails, mandar mensagens ou mesmo Device. A idéia central é oferecer um duas plataformas que conhecemos checar as notícias enquanto está em dispositivo portátil, baseado em um bem: os notebooks e os smartphones. transito, mas quando chega em casa ou processador x86 que possa rodar um no escritório, corre para o PC. :) navegador, leitor de e-mail e comuni- Em ambos os casos, tivemos uma cadores diversos. A principal diferença explosão na demanda e na produção, o Os smartphones entrariam na mesma entre um MID e um UMPC é que o MID que fez os preços caírem bastante. Nos categoria dos MP3 players e outros é baseado em um processador muito EUA e Europa existem diversos mode- gadgets. Eles complementam o PC ou mais simples, possui menos memória e los vendidos abaixo da faixa dos 600 notebook, permitindo que você tenha utiliza alguns poucos GB de memória dólares, com alguns já atingindo a acesso a algumas funções enquanto flash no lugar do HD. A configuração marca dos US$ 500 quando comprados está caminhando ou dirigindo, mas não mais fraca permitiria desenvolver em promoções, ou no caso de mode- os substituem. dispositivos mais baratos e ao mesmo los refurbished. tempo mais leves que os UMPCs.www.guiadohardware.net :: Revista Índice UMPCs e MIDs :: 60
  • 61. Ano 1 - Nº 6 - Junho 2007 | Artigo O formato ainda não está bem definido, Complementando o Silverthorne, tere- mas é provável que alguns fabricantes mos o Poulsbo, um chipset que incluirá sigam o conceito "tablet" usado nos técnicas agressivas de gerenciamento UMPCs, com uma tela touch-screen e de energia e um grande número de um teclado retrátil ou onscreen, en- periféricos integrados, novamente com quanto outros produzam "mini-notebo- o objetivo de reduzir os custos de oks", com teclados completos e mou- produção e consumo elétrico. ses touch-pad, porém mais leves que um notebook tradicional. Ao invés de repetir o mesmo erro que cometeu nos UMPCs, tentando utilizar Os MIDs serão inicialmente baseados versões adaptadas de processadores nos processadores A100 e A110, ver- da sua linha desktop, a Intel optou por sões de baixo consumo do Pentium-M desenvolver do zero o projeto do Sil- (com core Dothan), que trabalham a verthorne e do Poulsbo, o que permitiu respectivamente 600 e 800 MHz. Em- reduzir brutalmente o número de tran- bora baratos de se produzir, eles ainda sístores. É este conjunto otimizado que consomem em torno de 3 watts, o que deve atingir a prometida marca de 0.5 ainda passa longe da meta de 0.5 watts watts de consumo para o processador. exibida no slide. Ao que tudo indica, o Silverthorne será um O plano é deixar os fabricantes brin- processador de 32 bits, com um conjunto carem com esta solução provisória, de instruções muito similar ao do Pentium- produzindo modelos conceito que se- M e o consequente suporte a um máximo jam capazes de atrair a atenção do de 4 GB de memória RAM. Em outras pa- público e deixar as coisas começa- lavras, ele será uma espécie de versão rem a acontecer de verdade a partir modernizada do Pentium-M, com um con- de 2008, com o lançamento da plata- sumo elétrico muito baixo, mas sem novi- forma Menlow. dades na questão do processamento. Ela será baseada em processador x86 O plano é que os MIDs utilizem telas com de baixo consumo, produzido com base 4.5 ou 6 polegadas, utilizando resoluções Se você leu o meu artigo de 2006, deve na mesma técnica de produção de 45 de 800x480 ou 1024x600, pesem em se lembrar que os UMPCs também tinham nanômetros Hi-k, que será utilizada na torno de 300 gramas e custem na faixa como meta serem vendidos abaixo da produção do Penryn. Este novo proces- dos 500 dólares. A bateria duraria pelo faixa dos 500 dólares, mas na prática sador, batizado de Silverthorne, terá menos 4 horas e, para atingir ambos os acabaram custando pelo menos o triplo um desempenho similar ao de um Ce- objetivos, o HD seria substituído por uma disto. Desta vez, entretanto, a meta pare- leron-M atual, mas terá um consumo certa quantidade de memória flash, que ce ser pelo menos um pouco mais realís- brutalmente mais baixo, além de um armazenaria o sistema operacional, apli- tica, já que estamos falando de uma pla- custo de produção reduzido. cativos e arquivos salvos. taforma muito mais simples.www.guiadohardware.net :: Revista Índice UMPCs e MIDs :: 61
  • 62. Ano 1 - Nº 6 - Junho 2007 | Artigo Outra característica que chama a atenção é que os MIDs não rodarão o Win- Pode ser que a Microsoft resolva investir dows XP ou alguma versão simplificada do Vista, mas sim um sistema Linux em uma versão "Mobile" do Vista, de customizado, com uma série de aplicativos adaptados ou desenvolvidos espe- forma a tentar reaver o terreno perdido, cialmente para a nova plataforma, como demonstra este outro slide exibido mas ela demoraria para ficar pronta e durante o IDF: não resolveria o problema do custo. Por enquanto, os protótipos de MIDs demonstrados pela Intel rodam o MIDNUX, desenvolvido pela RedFlag, que vem sendo desenvolvido desde 2005: Coincidentemente, o anúncio da plataforma MID, coincidiu com o anúncio do "Ubuntu Mobile and Embedded Edition" (veja o press release em: http://lwn.net/Articles/233288/) Os principais motivos divulgados são a redução do custo (já que mesmo uma que, como o nome sugere é uma nova ver- cópia OEM do Windows custa pelo menos 50 dólares para os fabricantes, o que são do Ubuntu, customizada para o uso representa mais de 10% do custo final planejado) e o simples fato da Microsoft em aparelhos móveis. Ela está sendo não ter uma versão do Windows adequada para a nova plataforma, já que o desenvolvida com o apoio da Intel, o Vista é pesado demais para a configuração modesta dos MIDs e o XP não ofe- que torna impossível não relacionar as rece os recursos de personalização necessários. duas coisas.www.guiadohardware.net :: Revista Índice UMPCs e MIDs :: 62
  • 63. Ano 1 - Nº 6 - Junho 2007 | Artigo O lançamento da primeira versão do Ubuntu Mobile está planejada para outubro deste ano, coincidindo com o lançamento do Ubuntu 7.10. Já existem, entretanto, versões de desenvolvimento, que já circulam entre os fabricantes. Um dos grandes problemas com relação ao uso do Linux em dispositivos móveis é a falta de uma plataforma comum. Se cada fabricante precisa desen- volver sua própria plataforma, os custos acabam sendo altos e o resultado mediano, na melhor das hipóteses. Se os esforços são unidos em torno de uma plataforma comum, os resultados tendem a ser muito melhores. Como a Intel é um fabricante de hardwa- re, faz todo o sentido apoiar o desenvol- vimento de um sistema aberto, daí a "aliança secreta" com a Canonical em torno do Ubuntu Mobile. Carlos E. Morimoto. Os primeiros MIDs devem chegar ao É editor do site www.guiadohardware.net, au- mercado a partir do segundo semes- tor de mais de 12 livros sobre Linux, Hardwa- tre, mas os modelos realmente inte- re e Redes, entre eles os títulos: "Redes e ressantes surgirão apenas em 2008, Servidores Linux", "Linux Entendendo o Sis- junto com o Silverthorne. É a partir daí que os MIDs terão a chance de mostrar tema", "Linux Ferramentas T écnicas", "Enten- a que vieram. dendo e Dominando o Linux", "Kurumin, des- vendando seus segredos", "Hardware, Manual Embora especular sobre produtos que ainda estão a um ano do lançamento seja Completo"e "Dicionário de termos técnicos complicado, posso arriscar dizer que os MIDs tem mais chances de se popularizarem de informática". Desde 2003 desenvolve o Kurumin Linux, uma das distribuições Linux que os UMPCs tinham a um ano atrás. Desta vez os objetivos são mais realísticos e a mais usadas no país. Intel está aplicando as lições que aprendeu com o fracasso anterior.www.guiadohardware.net :: Revista Índice UMPCs e MIDs :: 63
  • 64. Ano 1 - Nº 6 - Junho 2007 | Artigo o novo cliente para Torrents por Júlio César Bessa Monqueiro Cada vez mais o uso dos famosos torrents é comum e procurado, e os clientes de download e gerenciamento destes devem evoluir na mesma medida. Pensando nisso, foi criado o qbitTorrent, um aplicativo para Linux (por enquanto) escrito em Qt 4,2, visando a leveza, facilidade e beleza. Vamos aqui ver mais sobre este novo projeto, como usar e instalar.www.guiadohardware.net :: Revista Índice qBitTorrent :: 64
  • 65. Ano 1 - Nº 6 - Junho 2007 | Artigo O projeto do qBittorrent se iniciou em março de 2006, novinho, Segundo o site, "se você usar, nunca mais largará". Bom, no com a idéia de desenvolver um cliente de Bittorrent para mesmo algumas características são dadas: Linux que fosse leve, bonito e fácil de usar. O fundador do pro- jeto é o estudante francês de engenharia Christophe Dumez. qBittorrent pode agora ser considerado uma outra alternativa aos atuais clientes BitTorrent. Pois bem, aí está um novo aplicativo no mundo do código-livre que oferece mais uma alternativa, baseando-se nas bibliotecas Ele tem as seguintes características: QT 4.2 e Libtorrent. O site oficial começa com um belo visual, e se encontra em http://qbittorrent.sourceforge.net/: ● Uma interface gráfica polida escrita em Qt 4.2 ● Downloads múltiplos/simultâneos ● Um motor de procura integrado ● Suporte a DHT (sistema sem tracker) ● Suporte a PeX (uTorrent Peer eXchange) ● Verificação de diretórios com download automático de torrents ● Ótima internacionalização (mais de 25 idiomas suportados) ● Download seletivo de arquivos num torrent ● Pré-visualização do arquivo enquanto está sendo baixado ● Edição de trackers e priorização ● Seeders / Leechers mostrados na lista de download ● Download do Torrent em ordem correta ● Integração com a bandeja do sistema (tray) ● Suporte a autenticação de trackers ● Suporte a Unicode ● Download do Torrent direto de sua URLrl ● Conexão por proxy ● Filtro de IP similar ao eMulewww.guiadohardware.net :: Revista Índice qBitTorrent :: 65
  • 66. Ano 1 - Nº 6 - Junho 2007 | Artigo qBittorrent está em desenvolvimento ativo, e a próxima Veja a barra de ferramentas, com todos os botões mais usa- versão (v1.0.0) virá com novos recursos como: dos, e todas as informações necessárias. Agora, também observe que, a parte de busca é um ponto forte deste ● Suporte a UPnP / NAT-PMP port forwarding programa, onde é possível encontrar facilmente, e sem sair da interface, arquivos torrent. É possível escolher entre ● Portabilidade para Windows diversos "motores" de pesquisa, como o MiniNova, ThePira- ● Suporte a feeds RSS teBay, IsoHunt e MegaNova. Além disso, através de um botão no canto inferior direito, é possível atualizar os motores ● Priorização de arquivos dentro de um torrent de pesquisa. Veja como é ● Suprote a temas ● Melhor integração com o sistema O programa está num desenvolvimento bem ativo, maior que o Ktorrent, e por ser escrito em Qt 4.2, torna-se um dos grandes potenciais a "tomar" o "mercado" dos clientes para Linux futu- ramente. É difícil comparar com o Ktorrent, pois ambos possuem objetivos muito diferentes. Porém, achei o qbitTorrent bem obje- tivo, informativo e prático. O qBitTorrent é muito amigável, veja alguns detalhes da versão em inglês:www.guiadohardware.net :: Revista Índice qBitTorrent :: 66
  • 67. Ano 1 - Nº 6 - Junho 2007 | Artigo As opções também são bem práticas de mexer, alterando conexão, limites, proxy, filtros IP, idioma (inclusive o portu- guês), e outras configurações: Instalação Para os sistemas baseados em Debian e Ubuntu, estão disponíveis já repositórios oficiais do programa. Para isso, abra o /etc/apt/sources.list, com o comando (use o editor de sua preferência): $ sudo kedit /etc/apt/sources.list Com ele aberto, insira as linhas abaixo, no final do arquivo: Para o Debian Testing: deb http://hydr0g3n.free.fr/qbittorrent/testing/ ./ deb-src http://hydr0g3n.free.fr/qbittorrent/testing/ ./ Debian Unstable/Sid: deb http://hydr0g3n.free.fr/qbittorrent/unstable/ ./ deb-src http://hydr0g3n.free.fr/qbittorrent/unstable/ ./ Para o Ubuntu Edgy (6.10): deb http://hydr0g3n.free.fr/qbittorrent/edgy/ ./ deb-src http://hydr0g3n.free.fr/qbittorrent/edgy/ ./ Ubuntu Feisty Fawn (7.04): deb http://hydr0g3n.free.fr/qbittorrent/feisty/ ./ Resumindo, é um programa que promete, e de boa qualidade, deb-src http://hydr0g3n.free.fr/qbittorrent/feisty/ ./ lembrando que ainda está em desenvolvimento, e possui todas as funcionalidades. Não deixa nada a desejar para os outros.www.guiadohardware.net :: Revista Índice qBitTorrent :: 67
  • 68. Ano 1 - Nº 6 - Junho 2007 | Artigo Salve e feche o editor. A seguir, vamos atualizar a lista de pacotes: $ sudo apt-get update E instale: $ sudo apt-get install qbittorrent Já visitou o E pronto. Para abri-lo, basta ir até Menu K -> Internet -> Guiadohardware.NET hoje? qbitTorrent, ou rodar o comando qbittorrent. Para o openSUSE, o desenvolvedor promete um pacote pronto em breve. Enquanto este momento não chega, o que resta a acesse: fazer é converter os pacotes Deb, tarefa não muito reco- mendável, mas pdoe ser feito baseando-se neste guia: http://guiadohardware.net http://www.guiadohardware.net/guias/08/index3.php. Também é possível compilar pelo código-fonte, mas para isso é necessário ter as bibliotecas de desenvolvimento do Qt 4.2 instaladas, situação não muito fácil de se encontrar. O arquivo está disponível no link: http://sourceforge.net/project/showfiles.php?group_id=163414 Para compilar e instalar a rotina é a mesma, extraindo o pacote, rodando um ./configure, make e sudo make install. Bom, aí está o qbitTorrent, mais uma alternativa em clientes Torrent ;-) Júlio César Bessa MonqueiroÉ especialista em Linux, participante de vários fórunsvirtuais, atual responsável pelos scripts dos ícones má-gicos do Kurumin, editor de notícias e autor para ver maior Clique aqui de diversosartigos e tutoriais publicados no Guia do Hardware. www.guiadohardware.net :: Revista Índice qBitTorrent :: 68
  • 69. Ano 1 - Nº 6 - Junho 2007 | Artigo por Carlos E. Morimoto Todos os processadores Intel e AMD, do 386 ao Athlon são chamados genericamente de "processadores x86", deixando claro que apesar de todas as diferenças de arquitetura, eles são compatíveis com o mesmo conjunto básico de instruções. É graças a isso que temos um número tão grande de softwares, acumulados ao longo de mais de duas décadas, que continuam funcionando nos PCs atuais. Com exceção da questão dos drivers, você poderia perfeitamente rodar o DOS e o Windows 3.11 em um Pentium 4, por exemplo.www.guiadohardware.net :: Revista Índice Athlon 64 :: 69
  • 70. Ano 1 - Nº 6 - Junho 2007 | Artigo Duas grandes limitações da plataforma A solução encontrada foi utilizar o recurso x86 é o pequeno número de registradores chamado "register renaming" onde o pro- Desenvolvendo um e o suporte nativo a apenas 4 GB de me- mória RAM, limitação compartilhada por cessador possui um número maior de re- gistradores, mas apenas 8 são visíveis. Os sucessor todos os processadores de 32 bits. demais são gerenciados de forma dinâmi- ca pelo processador, que vai chaveando Em primeiro lugar, precisamos definir o Os registradores são pequenos espaços de entre eles conforme novas informações que são processadores de 64 bits e memória utilizados pelo processador para são necessárias. Esta técnica ameniza os quais são as vantagens sobre os de 32. armazenar informações que serão usadas problemas de desempenho causados pelo Em primeiro lugar, processadores de 64 para processar a instrução seguinte. Você pequeno número de registradores, mas bits não são duas vezes mais rápidos pode pensar nos registradores como uma não soluciona a questão completamente. nem processam (necessariamente) o espécie de "cache L0". Eles estão muito dobro de dados por ciclo de clock. A próximos das unidades de execução do Com relação à memória, o limite de 4 GB se grande vantagem dos processadores de processador e por isso as informações po- tornou uma limitação séria em algumas 64 bits é que eles são capazes de traba- dem ser acessadas imediatamente, mas área a partir da época do Pentium 1. A solu- lhar com endereços de memória de 64 em troca eles são incrivelmente limitados ção veio na forma do PAE (Physical Address bits, o que permite endereçar muito em tamanho. A arquitetura x86 prevê o Extension), um hack implementado pela In- mais do que 4 GB de memória RAM. Te- uso de apenas 8 registradores, com 32 bits tel em alguns processadores a partir do mos também um aumento no tamanho cada um. Ou seja somados os registradores Pentium Pro. O PAE consiste numa segunda dos registradores, que passam a arma- armazenam apenas 8 bytes de dados. tabela de endereços, com 4 bits adicionais, zenar 64 bits de informações, ao invés que permitem endereçar 16 páginas de de 32, o que representa um pequeno memória, cada uma com 4 GB. ganho de desempenho. Com o PAE, passa a ser possível endereçar Outro benefício (embora menos signifi- até 64 GB de memória. A desvantagem é cativo) é que eles são capazes de pro- que o processador continua sendo capaz de cessar número inteiros de até 64 bits, ao acessar apenas 4 GB por vez e o chavea- invés de 32. Isto oferece ganhos de de- mento entre diferentes páginas de memória sempenho em algumas áreas específicas toma um certo tempo, que acaba prejudi- (como, por exemplo, softwares de en- cando bastante o desempenho. Ou seja, as- criptação e em alguns aplicativos cientí- sim como no caso do register renaming, o ficos) mas não ajuda muito nos aplicati- PAE ameniza o problema, mas não o soluci- vos do dia a dia. Processadores de 32 ona completamente. bits podem processar números inteiros Processadores da família x86 de 64 bits, mas eles precisam ser dividi- A única forma de solucionar de vez as duas dos em duas instruções separadas, o Não é possível adicionar mais registra- questões, assim como um conjunto de ou- que naturalmente toma mais tempo. dores facilmente, pois softwares escritos tros problemas comuns a todos os proces- para utilizarem os registradores adicio- sadores de 32 bits, era desenvolver uma Com relação ao processamento de núme- nais não seriam mais compatíveis com nova nova arquitetura, composta agora por ros de ponto flutuante, não existe ganho, os processadores antigos. processadores de 64 bits. pois os co-processadores aritméticoswww.guiadohardware.net :: Revista Índice Athlon 64 :: 70
  • 71. Ano 1 - Nº 6 - Junho 2007 | Artigo utilizados nos processadores atuais já Este slide de apresentação da AMD mos- são capazes de processar números de tra os novos registradores adicionados. ponto flutuante de 64 bits e vetores de Os 8 registradores x86 foram expandidos 128 bits. Nestas duas áreas não existe de 32 para 64 bits e foram adicionados 8 um ganho direto, já que a transição já novos registradores de 64 bits, o que re- foi feita a muito tempo. sultou em um espaço de armazenamen- to 4 vezes maior. Foram adicionados ain- Itanium da 8 novos registradores para instruções SSE ou SSE2, mas neste caso não houve expansão, já que o SSE já utiliza regis- A primeira tentativa de criar um suces- tradores de 128 bits: sor de 64 bits para a plataforma x86 veio da Intel, que em 2001 lançou o Itanium, um processador de 64 bits destinado a servidores, que quebra a compatibilidade com a família x86, pas- sando a utilizar o IA-64, um novo con- Itanium 2 junto de instruções. O plano inicial era popularizar a arquitetura primeiro nos servidores, onde os benefícios de um x86-84 (AMD64) processador de 64 bits são mais eviden- tes, e em seguida lançar também ver- Ao invés de repetir o mesmo erro da In- sões destinadas a desktops. O problema tel, lançando uma plataforma comple- com o Itanium (além do processador ser tamente nova, incompatível com os muito caro) era que não existiam softwares atuais, a AMD decidiu desen- softwares capazes de se beneficiar da volver um projeto mais simples, que nova plataforma. Ele incluía um sistema adicionasse suporte a instruções de 64 de emulação, que permitia rodar bits no Athlon (incluindo novos registra- Novos registradores x86-64 softwares de 32 bits, mas neste caso o dores, suporte a endereços de memória desempenho era muito ruim. de 64 bits, etc.) sem entretanto quebrar No modo "legacy", o processador funci- a compatibilidade com os softwares de ona como um processador x86 comum, As duas versões iniciais do Itanium opera- 32 bits, nem prejudicar o desempenho executando instruções de 32 bits e uti- vam a 733 e 800 MHz. Elas foram segui- do processador ao executá-los. Com isto lizando apenas os registradores padrão. das pelas diferentes versões do Itanium 2, chegaram a um processador de 64 bits, Ao mudar para o modo "long", o pro- vendidas em versões de 900 MHz a 1.67 com um número maior de registradores cessador tem acesso a 16 registradores GHz, incluindo versões dual-core. A Intel e maior capacidade de endereçamento de 64 bits cada um e passa a suportar continua investindo no desenvolvimento de memória, mas que é capaz também as instruções e endereços de memória do Itanium, lançando novas versões, mas de rodar aplicativos de 32 bits nativa- de 64 bits. O chaveamento entre os dos o futuro da plataforma é incerto. mente, sem perda de desempenho. modos é feito de forma muito rápida,www.guiadohardware.net :: Revista Índice Athlon 64 :: 71
  • 72. Ano 1 - Nº 6 - Junho 2007 | Artigo de forma que o processador pode in- A segunda possibilidade é utilizar um A memória adicional poderá ser usada clusive rodar aplicativos de 32 bits den- sistema operacional de 64 bits, como as pelo sistema operacional e aplicativos tro de um sistema operacional de 64 versões de 64 bits do Vista e de diver- de 64 bits, mas não ajudará muito em bits, da mesma forma que era possível sas distribuições Linux. Neste caso você casos onde os aplicativos de 32 bits se- rodar aplicativos DOS ou Windows 3.x tem um pequeno ganho de desempenho jam os aplicativos principais. (de 16 bits) dentro do Windows 98 (que devido ao uso dos novos registradores já era um sistema de 32 bits). e o processador passa a suportar volu- Com relação à memória, os processa- mes maiores de memória RAM. A maioria dores AMD64 são capazes de endere- O conjunto de instruções da AMD foi dos aplicativos não exibe grandes ga- çar até 1 terabyte de memória física o batizado de x86-64 (e posteriormente nhos de desempenho ao serem recompi- que corresponde a 40 bits de endere- renomeado para AMD64) e acabou lados para rodarem em modo 64 bits, ços. Os 64 bits completos não são usa- sendo adotado também pela Intel, na mas alguns (sobretudo bancos de dados) dos por questões relacionadas ao de- forma do EM64T, um conjunto compa- podem obter 15 ou mesmo 20% de ga- sempenho, já que existem módulos e tível, incluído sem muito alarde a par- nho de desempenho em alguns casos. placas que permitam utilizar tanta tir do Pentium 4 com core Prescott. Pela memória atualmente. primeira vez na história, a AMD ditou o A grande dificuldade em utilizar um sis- novo padrão e a Intel se viu obrigada a tema de 64 bits é encontrar versões Apesar no AMD64 de reservar "apenas" seguí-lo. nativas de todos os aplicativos. Che- 40 bits para o endereçamento da memó- gamos então à terceira possibilidade, ria física, estão disponíveis 48 bits de en- que é rodar um sistema de 64 bits, mas dereçamento para o virtual address spa- utilizar o modo de compatibilidade para ce, o que permite endereçar até 256 te- Ao utilizar um processador rabytes. Este limite não tem a ver com o executar aplicativos de 32 bits quando Athlon 64 ou um Intel necessário. Neste modo, o sistema uso de memória swap, mas sim com o equipado com o EM64T, operacional precisa de mais memória, suporte a arquivos grandes, como bancos pois acaba tendo que manter carrega- de dados. Você poderia imaginar estes existem 3 possibilidades. das muitas bibliotecas e componentes dois limites em ação no caso de um duplicados, mas o desempenho do pro- grande servidor, com muita memória cessador não é prejudicado. RAM e diversos HDs em RAID, que arma- A primeira é continuar usando as ver- zenam um grande banco de dados. sões de 32 bits do Windows XP, Vista Como vimos, os aplicativos de 32 bits ou Linux, utilizando apenas aplicativos podem utilizar apenas 4 GB de memó- Quando criamos um array RAID, o sis- de 32 bits. Neste modo o processador ria (menos na prática, devido à limita- tema passa a enxergar um único e se beneficia do controlador de memória ções por parte dos sistemas operacio- grande disco, ao invés de vários HDs integrado (no caso dos AMD) e outras nais). Um efeito colateral interessante separados, de forma que podemos usar melhorias na arquitetura, mas não utili- é que, em um PC com 8 GB de memó- todo o espaço somado para armazenar za os novos registradores, nem é capaz ria, por exemplo, os aplicativos de 32 um único e gigantesco arquivo. de endereçar mais do que 4 GB de bits enxergarão e utilizarão apenas os memória nativamente. primeiros 4 GB. Com o sistema de endereçamento do AMD64, o nosso hipotético servidor poderiawww.guiadohardware.net :: Revista Índice Athlon 64 :: 72
  • 73. Ano 1 - Nº 6 - Junho 2007 | Artigo ter até 1 TB de memória RAM e um sistema operacional seria capaz de gerenciar Tenha em mente que a migração para um banco de dados de até 256 TB espalhado pelos diversos HDs, sem que fosse os aplicativos de 64 bits é similar à mi- necessário recorrer a truques ou gambiarras para aumentar o espaço de endere- gração dos sistemas operacionais de çamento, como é necessário ao acessar mais do que 4 GB de RAM, ou gerenciar 16 bits (DOS e Windows 3.x) para os arquivos maiores do que 4 GB em um processador de 32 bits. sistemas de 32 bits que ocorreu a par- tir de 1995. Ela acontecerá de forma Quando este limite se tornar um empecilho, daqui a talvez mais uma década, novas revi- gradual, de forma que daqui a 10 anos sões dos processadores podem estender os limites de endereçamento 56 ou mesmo 64 ainda estaremos rodando alguns apli- bits completos, permitindo gerenciar volumes virtualmente ilimitados de endereços. cativos de 32, ou mesmo de 16 bits, utilizando o modo de compatibilidade. Esta tabela, divulgada pela AMD, mostra os diferentes modos de operação suportados. Note que, além dos três modos que citei (64-Bit mode, que corresponde ao modo de 64 bits nativo; Compatibility Mode, onde são usados aplicativos de 32 bits, sob um sistema A arquitetura K8 operacional de 64 bits e Protected Mode, onde são executados um sistema operacional e aplicativos de 32 bits) existe suporte também ao modo Virtual-8086 e ao Real Mode, que são os modos de legado, também suportados pelos processadores atuais, onde ele exe- Além do x86-64, a arquitetura K8, compar- cuta aplicativos de 16 bits, escritos para o DOS ou Windows 3.x: tilhada por todos os processadores de 64 bits da AMD, inclui um circuito de branch- prediction sensivelmente melhorado, com um global history counter 4 vezes maior que o do Athlon K7. O global history coun- ter é a área reservada a armazenar os re- sultados de operações resultadas anteri- ormente. Estas informações são utilizadas como base de consulta pelo circuito de branch prediction na hora de decidir qual caminho deve tomar dentro de uma ope- ração de tomada de decisão. Outro recurso, possivelmente o mais famo- so é o controlador de memória integrado, chamado de IMC (Integrated Memory Con- troller). Tradicionalmente, o controlador de memória fazia parte do chipset e operava à mesma frequência que ele. O processador se comunicava com o chipset através do front side bus (o barramento principal) e ele era utilizado para todo o tráfego, incluindo Modos de operação dos processadores x86-64 a leitura e gravação de dados na memória.www.guiadohardware.net :: Revista Índice Athlon 64 :: 73
  • 74. Ano 1 - Nº 6 - Junho 2007 | Artigo Ao mover o controlador de memória O Athlon 64 não utiliza mais um barra- transferência por ciclo; isso faz com para dentro do processador, a AMD foi mento frontal, como nos processadores que a velocidade de transmissão seja capaz de reduzir sensivelmente o tem- antigos, mas sim um link HyperTrans- muito baixa para os padrões atuais po de latência nos acessos à memória, port que liga o processador ao chipset. (apenas 133 MB/s), mesmo com o bar- aumentando assim o desempenho do Existe um clock de referência de 200 ramento transmitindo 32 bits de da- processador em alguns pontos. No pro- MHz, que substitui o FSB, gerando a dos por ciclo. cessadores baseados na arquitetura frequência do processador, da memória K8, o processador é ligado diretamente e do próprio barramento HyperTrans- O padrão HyperTransport é desenvolvido às trilhas da placa mãe que levam aos port. Tecnicamente, seria incorreto di- por um conjunto de fabricantes, por isso pentes de memória e a comunicação zer que um Athlon 64 ou Sempron utili- é utilizado em diversos dispositivos, indo com o chipset é feita através de um za "200 MHz de FSB", já que ele não do Xbox da Microsoft a roteadores da barramento HyperTransport. No caso possui FSB e os 200 MHz são apenas a Cisco. Os chipsets nForce, para placas de sistemas com dois processadores frequência de referência, mas para soquete A, por exemplo, já utilizavam o em SMP (como no caso de servidores manter as coisas simples, vou continu- HyperTransport para interligar a ponte equipados com o Opteron), barramen- ar usando o termo "FSB" para descre- norte e ponte sul do chipset bem antes tos HyperTransport adicionais fazem a ver o clock da frequência de referência do Athlon 64 ser lançado. ligação entre os processadores. daqui em diante. No caso dos processadores AMD64, são O HyperTransport é um utilizados links com 16 bits de largura barramento ponto a ponto, em cada direção (16 pares), operando a muito similar ao PCI Express 800 MHz (nas placas soquete 754) ou sob diversos pontos de vista. 1.0 GHz (nas placas soquete 939, 940 e A principal idéia é criar um AM2). Como são realizadas duas transfe- barramento bastante rápido rências por ciclo, podemos dizer também e de baixa latência utilizando que a frequência "efetiva" é de (respec- poucas trilhas de dados. tivamente) 1.6 GHz e 2.0 GHz Um link HyperTransport é As placas AM3, cujo lançamento está sempre bidirecional, com- previsto para 2008, trarão um barramen- posto por dois links com de 2 to atualizado, capaz de operar a 2.0 GHz a 32 bits de largura cada. Os (4.0 GHz efetivos). Esta expansão não dados são transmitidos duas traz ganhos diretos, já que apenas au- vezes por ciclo (como nas menta a banda disponível para comuni- memórias DDR) e a frequên- cação entre o processador e o chipset, cia de operação pode ser de sem influenciar na velocidade dos de- 200 MHz a 2.6 GHz. Só para mais componentes. Ela serve apenasClock Generator efeito de comparação, o bar- para evitar potenciais gargalos no futuro, ramento PCI opera a apenas conforme novos dispositivos e barramen- 3 3 M Hz , c om ap e n a s u m tos forem sendo incorporados. www.guiadohardware.net :: Revista Índice Athlon 64 :: 74
  • 75. Ano 1 - Nº 6 - Junho 2007 | Artigo Com 16 bits de largura e operando a 800 Continuando, temos a questão do geren- Demora exatamente o mesmo tempo MHz, com duas transferências por ciclo, ciamento de energia. Com exceção do para ripar um DVD, renderizar uma ima- temos um total de 6.4 GB/s de transfe- Sempron 2800+, todos os processadores gem 3D, aplicar um filtro no Photoshop, rência de dados (3.2 GB/s em cada dire- da linha Athlon 64 suportam o Cooln- pois logo que o processador percebe o ção), o que é uma marca espantosa. Ao Quiet, um sistema de gerenciamento de aumento na demanda de processamen- aumentar a frequência para 1.0 GHz, a energia bastante eficiente que, assim to, passa a operar na freqüência máxima taxa de transmissão sobe para 8 GB/s e, como o SpeedStep da Intel e o Power- automaticamente. ao atingir 2.0 GHz, a taxa sobe para nada Now usado pela AMD nos processadores menos do que 16 GB/s. mobile, é capaz de ajustar a frequência As áreas onde você acaba percebendo al- de operação do processador de forma guma perda são justamente nas opera- Apesar da brutal taxa de transferência, dinâmica de acordo com o uso. A princi- ções mais simples e rápidas, como cha- o link HyperTransport é composto por pal diferença entre o CoolnQuiet e o vear entre as janelas e abrir menus den- um número relativamente pequeno de PowerNow é que ele é otimizado para tro dos programas. Estas operações são trilhas na placa mãe. Em muitas placas, uso em desktops, de forma que utiliza muito rápidas para disparar o aumento na é possível ver claramente as trilhas do um sistema menos agressivo de geren- freqüência, de forma que, se prestar HyperTransport ligando o processador ciamento, que tem como prioridade não atenção, você realmente percebe alguma ao chipset: prejudicar o desempenho. diferença, embora muito pouco. Um Athlon 64 3500+, por ex- De uma forma geral, o CoolnQuiet é emplo, pode trabalhar a 2.2 um recurso muito interessante, pois GHz (a freqüência normal), 2.0, aumenta a vida útil do equipamento 1.8 ou 1.0 GHz, de acordo com (mesmo componentes como o HD e a os aplicativos em uso. Operan- placa mãe duram mais ao operar numa do na freqüência mínima, a ten- temperatura mais baixa, sem falar do são do processador cai de 1.4 cooler, que acumula menos poeira e para 1.1v, gerando uma eco- assim precisa de menos manutenção) e nomia adicional. No final, um gera economia na conta de luz, em tro- Athlon 64, baseado no core Ve- ca de uma redução de desempenho nice, ou mais atual, chega a muito pequena. consumir menos de 10 watts quando ocioso, operando na Com o passar dos meses, a economia frequência e tensão mínimas. pode somar um valor significativo. Em um PC com um Athlon 64 3500+ que Como a freqüência do proces- ficasse ligado continuamente, teríamos sador muda muito rapidamente, uma economia de aproximadamenteTrilhas referentes ao barramento HyperTransport interligando de acordo com a demanda (se- 30 kW por mês. Em dois anos, isso re- o processador e o chipset gundo a AMD, até 30 vezes por presenta uma economia de mais de R$ segundo), você mal percebe a 350 na conta de luz, suficiente para redução de clock. pagar parte do próximo upgrade. :) www.guiadohardware.net :: Revista Índice Athlon 64 :: 75
  • 76. Ano 1 - Nº 6 - Junho 2007 | Artigo Para utilizer o CoolnQuiet, basta manter o Assim como o clock do processador, téc- DDR comuns, o que barateou muito o recurso ativado no setup e instalar os drivers nica de produção e quantidade de cache, custo dos micros. Para diferenciar as da placa. No caso do Linux, o suporte é o controlador de memória é também placas para o Opteron e para o Athlon oferecido através do módulo "powernow-k8" do usado como um diferencial entre as dife- 64 FX, a AMD criou o soquete 939, que Kernel e o serviço "powernowd" (instalado rentes famílias de processadores. era virtualmente idêntico ao soquete através do pacote de mesmo nome). Com os dois componentes disponíveis, a configuração é 940 do Opteron. A posição de alguns Tudo começou com o Opteron, o primei- dos pinos foi alterada apenas para indi- bem simples, basta carregar o módulo e ativar o serviço, como em: ro processador baseado na arquitetura car a mudança no tipo de memória su- Hammer, destinado a servidores. Ele uti- portado e impedir que o Opteron fosse # modprobe powernow-k8 lizava um controlador de memória dual- usado nas placas para o Athlon 64 FX e # /etc/init.d/powernowd start channel e oferecia suporte apenas a vice-versa. Mais tarde, o soquete 939 memórias registered, módulos especiais foi usado também pelas versões iniciais Você pode acompanhar a oscilação na que incluem um pequeno buffer que es- do Athlon X2. frequência do processador utilizando tabiliza o sinal, permitindo que sejam uti- um monitor de sistema qualquer. No lizados mais módulos. Os módulos regis- Em seguida temos as versões "domés- Linux, você pode utilizar também o tered são mais caros e mais lentos que ticas" do Athlon 64, que vinham com comando "cat /proc/cpuinfo". os módulos DDR tradicionais que utili- apenas 512 KB de cache L2 e utiliza- zamos em micros domésticos, mas eles vam um controlador de memória sim- Com o Athlon 64, a AMD voltou a utili- são uma necessidade nos servidores, já plificado, sem suporte a dual-channel. zar o heat spreader sobre o núcleo do que eles precisam utilizar um número Devido ao menor número de contatos processador, assim como na época do muito maior de módulos. Devido ao bru- utilizados pelo controlador de memória, K6-2. Devido a isso, não é mais possí- tal número de contatos utilizados pelo ele passaram a utilizar o soquete 754. vel diferenciar rapidamente as diferen- controlador de memória, o soquete utili- tes da famílias do Athlon 64 apenas zado pelo Opteron tinha nada menos do olhando para o tamanho e a posição do que 940 pinos. núcleo do processador, como na época do Athlon XP: A partir do momento que passou a ser capaz de produzir um volume maior de processadores, a AMD lançou os mode- los destinados ao mercado doméstico, que incluem as versões iniciais do Ath- lon 64 e Athlon 64 FX. A Athlon 64 FX era uma variação do Opteron, que vinha com 1 MB de cache L2 e mantinha o controlador de memó- ria dual-channel. A grande mudança em relação ao Opteron é que ele pas- Athlon 64 FX (soquete 939) e Athlon 64 soquete Athlon 64 e Athlon XP sou a oferecer suporte a memórias 754 (à direita)www.guiadohardware.net :: Revista Índice Athlon 64 :: 76
  • 77. Ano 1 - Nº 6 - Junho 2007 | Artigo Eles trazem um controlador de memó- A partir da segunda metade de 2006, ria remodelado, com suporte a memó- até mesmo os Semprons passaram a rias DDR2. Apesar de também possuir ser fabricados em versão M2. 940 contatos, o soquete AM2 é incom- patível com o soquete 940 utilizado O AM2 trouxe também um novo supor- pelo Opteron, além de ser incompatível te de retenção do cooler (a "gaiola" em com todos os processadores anteriores. volta do processador). Ele é preso à placa mãe por quatro parafusos (ao in- Os módulos de memória DDR2 utilizam vés de apenas dois), o que tornou o 240 contatos, contra apenas 184 con- mecanismo de retenção mais firme. O tatos dos módulos DDR. Com o contro- problema é que ele passou a usar um lador de memória integrado, os conta- formato octagonal (ao invés do formato tos vão diretamente para o processa- quadrado usado no soquete 754 e Soquete 939 (à esquerda) e soquete 754 dor, através de pinos no soquete. A 939), o que quebrou a compatibilidade AMD conseguiu fazer a migração das com a maior parte dos coolers antigos. memórias DDR para as DDR2 sem au- Considerando dois processadores do mentar o número de pinos do soquete mesmo clock, a diferença de desempe- remanejando uma série de contatos nho entre um Athlon 64 "normal" e um sem uso no processador. Athlon 64 FX não é tão grande quanto se poderia imaginar. O controlador de Apesar do ganho de desempenho não ser memória dual-channel e o maior cache tão grande quanto poderia parecer à pri- ajudam em alguns aplicativos, mas a meira vista, as memórias DDR2 oferecem diferença não era tão grande a ponto a vantagem de trabalharem utilizando de justificar pagar US$ 1000 pelo pro- uma tensão mais baixa, apenas 1.8v, con- cessador, como chegaram a custar al- tra 2.5v das memórias DDR. Isto faz com gumas versões do FX. Vale lembrar que que tanto os módulos de memória, quanto as primeiras versões do Athlon 64 FX o próprio controlador de memória integra- competiam com o Pentium 4 Extreme do ao processador consumam menos Edition; ambos eram processadores "de energia (e dissipem menos calor), o que vitrine", destinados ao público entusi- ajuda na questão da refrigeração. Atual- asta e vendidos a preços exorbitantes. mente as memórias DDR2 são produzidas Cooler NPH para processadores AM2 Mais tarde, foram lançadas versões do em maior quantidade e são consequen- Athlon 64 soquete 754 com 1 MB de temente mais baratas que as DDR, de cache L2, que praticamente anularam forma que a migração para o AM2 foi um Visualmente, o soquete AM2 é pratica- as vantagens do FX. passo natural. As placas soquete 754 fica- mente idêntico ao soquete 939, mu- ram inicialmente relegadas à posição de dando apenas a posição de alguns dos Finalmente, temos os processadores plataforma de baixo custo e eventualmen- pinos. O contato adicional pode ser vis- recentes, que utilizam o soquete AM2. te foram completamente substituídas. to no canto inferior direito do soquete:www.guiadohardware.net :: Revista Índice Athlon 64 :: 77
  • 78. Ano 1 - Nº 6 - Junho 2007 | Artigo Estas são inovações técnicas, que não Por outro lado, a vida dos fabricantes possuem um impacto direto sobre o de- de chipsets passou a ser muito mais sempenho. Os processadores AM2+ pode- simples, já que não precisam mais se rão ser usados nas placas AM2 atuais e preocupar com o controlador de memó- vice-versa, mas neste caso os novos re- ria. O uso dos diferentes soquetes não cursos permanecem desativados. demanda mudanças no chipset, já que mudam apenas o processador e o en- A partir de 2008 a AMD passará a utilizar o caixe (e trilhas) na placa mãe. soquete AM3 que, como o nome sugere, trará compatibilidade com as memórias DDR3. O soquete AM3 manterá a mesma Os modelos pinagem do AM2 e será eletricamente com ele. Processadores AM3 terão um Assim como na questão dos soquetes, controlador de memória compatível tanto a lista de modelos do Athlon 64 apre- com memórias DDR3, quanto com memó- senta uma variedade espantosa de ar- rias DDR2. Os processadores AM3 pode- quiteturas, variações na quantidade de rão ser usados em placas AM2 compatí- cache, soquete usado, frequência doSoquete AM2, com o pino adicional em destaque veis (neste caso limitados ao uso de me- HyperTransport e assim por diante. O mórias DDR2, por limitações da placa), índice de desempenho dos processado- A principal desvantagem de utilizar o con- mas não será possível utilizar os proces- res é calculado com base no desempe- trolador de memória integrado é que pas- sadores AM2 atuais em conjunto com as nho médio, de forma que existem ca- sou a ser necessário lançar uma versão placas AM3, já que eles não oferecem su- sos de processadores com clocks, ca- atualizada do processador e criar um novo porte às memórias DDR3. ches e arquiteturas diferentes vendidos soquete cada vez que é necessário fazer al- sob o mesmo índice e muitas vezes terações no controlador de memória, ou pelo mesmo preço. oferecer suporte a uma nova tecnologia, como no caso das memórias DDR2. Ou seja, com o lançamento do Todo processador inclui uma pequena AM2+ e do AM3, teremos área de memória com detalhes sobre a A partir do final de 2007, serão lançadas arquitetura usada, quantidade de ca- placas e processadores baseados no so- (desconsiderando o soquete che, frequência, tensão, conjuntos de quete AM2+, uma pequena atualização do F, utilizado pelo Opteron e instruções suportados e assim por dian- AM2, que oferecerá um barramento Hyper- Quad FX) um total de 6 te. Estes códigos de identificação são T ransport atualizado, operando a 2.0 GHz, o acessíveis através de uma série de dobro da frequência do HyperT ransport uti- padrões diferentes para os programas de diagnóstico, que podem lizado no AM2 e oferecerão suporte a um processadores AMD de 64 ser usados para identificar o processa- sistema avançado de gerenciamento de bits, exigindo atenção na hora dor. Um dos mais práticos (para Win- energia, que permitirá controlar as frequên- dows) é o CPU-Z, disponível no: cias de operação do processador e do contro- de comprar ou fazer upgrade. lador de memória de forma independente. http://www.cpuid.com/cpuz.php. www.guiadohardware.net :: Revista Índice Athlon 64 :: 78
  • 79. Ano 1 - Nº 6 - Junho 2007 | Artigo o ClawHammer vinha com apenas um, su- seguem apenas uma sequência cres- portando apenas o modo single-channel. cente que indica a "posição hierárqui- ca" do processador, mas sem uma re- Muitos modelos do ClawHammer vi- lação direta com seu desempenho. nham com metade do cache L2 desati- vado (o que permitia aproveitar pro- Além de ser utilizado no Opteron, a cessadores com defeitos no cache) e versão do Athlon 64 destinada a servi- existiram também versões com suporte dores, o core SledgeHammer foi utili- a dual-channel (virtualmente idênticas zado nos Athlon 64 FX-51 (2.2 GHz, 1 ao core SledgeHammer), vendidas em MB) e FX-53 (2.4 GHz, 1 MB), ambos versão soquete 939. Na época a AMD vendidos apenas em versão soquete tinha problemas para produzir os pro- 940, o que adicionava o custo de utili- cessadores em quantidade, de forma zar memórias registered. Estas duas que foi lançando novas versões do jeito versões (lançadas em 2003, quase um que conseguia, sem muita organização ano antes do FX-53 e FX-55 baseados ou lógica. no ClawHammer) foram processadores "pra inglês ver", vendidos em quanti- O core ClawHammer foi utilizado nas dade muito limitada. O principal motivo primeiras versões do Athlon 64, sendo da existência deles foi manter a guerra vendido nas versões 2800+ (1.8 GHz, de benchmarks com a Intel. 512 KB, soquete 754), 3000+ (2.0 GHz, 512 KB, soquete 754), 3200+ (2.0 GHz, 1 O seguinte foi o core Newcastle, que ain- No Linux você pode usar o comando "cat MB, soquete 754), 3400+ (2.2 GHz, 1 da era fabricado usando a técnica de 0.13 /proc/cpuinfo", deixando que o próprio MB, soquete 754), 3500+ (2.2 GHz, 512 micron, mas utilizava apenas 512 KB de Kernel do sistema leia os códigos de iden- KB, soquete 939), 3700+ (2.4 GHz, 1 MB, cache L2, o que o tornava mais barato de tificação e mostre as informações na tela soquete 754) e 4000+ (2.4 GHz, 1 MB, produzir em relação ao ClawHammer. soquete 939). Ele foi vendido nas versões 2800+ (1.8 GHz, 512 KB, soquete 754), 3000+ (2.0 Ele foi utilizado ainda no Athlon 64 FX- GHz, 512 KB, soquete 754), 3000+ (1.8 Athlon 64 e Athlon 64 FX 53 (2.4 GHz, 1 MB, soquete 939) e no GHz, 512 KB, soquete 939), 3200+ (2.2 FX-55 (2.6 GHz, 1 MB, soquete 939). GHz, 512 KB, soquete 754), 3200+ (2.0 Tudo começou com os cores ClawHam- Todas as versões do Athlon FX vinham GHz, 512 KB, soquete 939), 3400+ (2.4 mer e SledgeHammer, que são as ver- com o multiplicador destravado, de GHz, 512 KB, soquete 754), 3500+ (2.2 sões originais do K8, produzidas em uma forma a facilitar os overclocks. Isto era GHz, 512 KB, soquete 939) e 3800+ (2.4 técnica de 0.13 micron. Ambos tinham utilizado pela AMD como um diferencial GHz, 512 KB, soquete 939). originalmente 1 MB de cache L2, a prin- para justificar a diferença de preço en- cipal diferença entre eles é que o Sled- tre os FX e os modelos "normais" do Note que, assim como no caso do geHammer vinha com ambos os contro- Athlon 64. Note que o FX não é vendido ClawHammer, as versões soquete 939 são ladores de memória ativados, enquanto sob o índice de desempenho, os números vendidas sob um índice de desempenhowww.guiadohardware.net :: Revista Índice Athlon 64 :: 79
  • 80. Ano 1 - Nº 6 - Junho 2007 | Artigo mais alto, muito embora o uso do dual- Ele foi vendido nas versões 3000+ (2.0 a frequências mais altas. Além do clock (e channel tenha pouca influência sobre o GHz, 512 KB, soquete 754), 3000+ (1.8 preço) mais alto, a única vantagem deles desempenho das versões de baixo GHz, 512 KB, soquete 939), 3200+ (2.2 sobre os da linha Athlon 64 era o fato de clock do Athlon 64. Isso faz com que GHz, 512 KB, soquete 754), 3200+ (2.0 virem com o multiplicador destravado. um 3000+ soquete 754 acabe sendo GHz, 512 KB, soquete 939), 3400+ (2.4 mais rápido que um soquete 939 (que GHz, 512 KB, soquete 754), 3400+ (2.2 O Orleans é mais um core fabricado utili- opera a apenas 1.8 GHz) na maioria GHz, 512 KB, soquete 939), 3500+ (2.2 zando a técnica de 0.09 micron. Apesar das aplicações. Se você fosse montar GHz, 512 KB, soquete 939) e 3800+ (2.4 disso, ele traz três vantagens sobre os an- um PC de baixo custo, na época, sem GHz, 512 KB, soquete 939). teriores. A primeira é o suporte ao soquete dúvida valeria mais à pena comprar um AM2 (e o consequente suporte a memóri- 3000+ soquete 754 e usar um único Existiu também o Manchester, uma as DDR2), utilizado por todos os modelos. pente de memória. revisão do Venice com um consumo A segunda é o suporte ao AMD-V (Pacifi- elétrico pouca coisa inferior. Ele existiu ca), um sistema de virtualização muito O Winchester foi a primeira versão a em versões 3200+ (2.0 GHz, 512 KB, similar ao Intel-VT. Assim como o Intel-VT, ser fabricada em uma técnica de 0.09 soquete 939) e 3500+ (2.2 GHz, 512 o AMD-V pode ser utilizado para melhorar micron. Ele é virtualmente idêntico ao KB, soquete 939). o desempenho de virtualizadores como o Newcastle, incluindo os 512 KB de ca- VMware e o Xen. A terceira é uma série de che, mas oferece uma dissipação térmi- O próximo é o core San Diego, uma otimizações e o uso de uma tensão mais ca muito mais baixa. Enquanto o TDP versão do core Manchester com 1 MB baixa, que reduzem o TDP de 89 watts (no dos modelos baseados no Newcastle é de cache L2. Ele foi utilizado tanto em Venice 3800+) para apenas 62 watts em de 89 watts, nos baseados no Winches- modelos do Athlon 64 (um deles com todos os modelos. ter é apenas 67 watts. O Winchester foi metade do cache desabilitado, assim usado apenas nos modelos 3000+ (1.8 como na época do ClawHammer) e Ele foi utilizado nos modelos 3000+ (1.8 GHz, 512 KB, soquete 939), 3200+ (2.0 também em dois modelos do Athlon FX. GHz, 512 KB, soquete AM2), 3200+ (2.0 GHz, 512 KB, soquete 939) e 3500+ (2.2 GHz, 512 KB, soquete AM2), 3500+ (2.2 GHz, 512 KB, soquete 939). Dentro da linha Athlon 64, o San Diego foi GHz, 512 KB, soquete AM2), 3800+ (2.4 utilizado nos modelos 3500+ (2.2 GHz, GHz, 512 KB, soquete AM2) e 4000+ (2.6 O Venice mantém a técnica de 0.09 512 KB, soquete 939), 3700+ (2.2 GHz, 1 GHz, 512 KB, soquete AM2). micron e os 512 KB de cache, mas MB, soquete 939) e 4000+ (2.4 GHz, 1 adiciona suporte ao conjunto de ins- MB, soquete 939) Concluindo, temos o core Lima, o primeiro truções SSE3, o que resultou em um fabricado usando a nova técnica de 0.065 pequeno ganho de desempenho, so- Dentro da linha FX, ele foi utilizado nos micron. Um dos destaques é o baixo con- bretudo em games já otimizados. As modelos FX-55 (2.6 GHz, 1 MB, soquete sumo: as duas versões possuem um TDP primeiras versões chegaram ao mer- 939) e FX-57 (2.8 GHz, 1 MB, soquete de apenas 45 watts. cado em abril de 2005, substituindo 939). Estes dois modelos eram proces- rapidamente os processadores basea- sadores escolhidos a dedo dentro da Enquanto escrevo, ele é usado em apenas dos nos cores anteriores. produção do San Diego, incluindo apenas duas versões do Athlon 64: 3500+ (2.2 os processadores mais perfeitos, que GHz, 512 KB, soquete AM2) e 3800+ (2.4 eram capazes de operar estavelmente GHz, 512 KB, soquete AM2).www.guiadohardware.net :: Revista Índice Athlon 64 :: 80
  • 81. Ano 1 - Nº 6 - Junho 2007 | Artigo Este diagrama da AMD mostra o conceito: Athlon 64 X2 O Athlon 64 X2 é a versão dual-core do Athlon 64. Quando ele foi lançado, em 2005, a Intel ainda see debatia com a pla- taforma NetBurst, produzindo primaria- mente o Pentium D, que era um proces- sador dual-chip (onde temos dois proces- sadores separados, dentro do mesmo en- capsulamento) e não um processador dual-core "de verdade". No Pentium D, os dois cores comunicam-se entre si e com o chipset utilizando um barramento exter- no, relativamente lento. No caso do Athlon X2, temos os dois nú- cleos construídos sobre o mesmo waffer. A Athlon 64 X2 comunicação entre os dois núcleos é feita internamente, utilizando um barramento interno, batizado de SRI (System Request O uso de dois núcleos torna o processador Interface), o que garante tempos de latên- mais dependente do barramento com a cia mais baixos e pequenos ganhos de de- memória. Devido a isso, o Athlon 64 X2 foi Diagrama de blocos do X2 lançado apenas em versões soquete 939 sempenho ao rodar muitos aplicativos si- multaneamente (que é justamente a área e AM2 (futuramente serão lançadas tam- Cada processador possui seu próprio ca- bém versões AM2+ e AM3), já que uma em que os processadores dual-core ofere- che L2, mas ambos compartilham o versão soquete 754 seria penalizada pelo cem mais vantagens), além de permitir mesmo controlador de memória e o barramento single-channel. O lançamento que o processador seja capaz de operar a mesmo barramento HyperTransport, do Athlon X2 acelerou a migração para as frequências um pouco mais altas. através do qual é feita toda a comunica- placas soquete 939, transformando a pla- Na camada mais externa, temos o "Cros- ção com o chipset e os demais compo- taforma 754 em uma opção de baixo cus- sbar Switch", responsável por dividir as nentes do PC. Olhando uma foto amplia- to, destinada ao Sempron e às versões requisições entre os dois cores, controlar da do processador, você pode notar que mais lentas do Athlon 64. o acesso de ambos ao controlador de os dois núcleos ficam no centro, envol- memória (e ao barramento HyperTrans- tos pelos circuitos referentes ao contro- Ao contrário do que teríamos ao utilizar port), além de monitorar o nível de carre- lador de memória e HyperTransport. dois processadores separados em SMP, gamento de cada um, informação utiliza- Além dos circuitos compartilhados, os um processador dual-core atual, como da, entre outras coisas, pelo sistema de dois núcleos também não são exata- o Athlon X2, Pentium D ou Core 2 Duo gerenciamento de energia. mente cópias idênticas um do outro: não consomem o dobro de energia quewww.guiadohardware.net :: Revista Índice Athlon 64 :: 81
  • 82. Ano 1 - Nº 6 - Junho 2007 | Artigo as versões single-core. Isto é possível 3800+ (2.0 GHz, 2x 512 KB, soquete 939), O Windsor foi utilizado nos modelos graças a sistemas de gerenciamento de 4200+ (2.2 GHz, 2x 512 KB, soquete 939) 3800+ (2.0 GHz, 2x 512 KB, soquete energia incluídos no processador, que e 4600+ (2.4 GHz, 2x 512 KB, soquete AM2), 4000+ (2.0 GHz, 2x 1 MB, soquete reduzem a frequência ou mesmo desati- 939) AM2), 4200+ (2.2 GHz, 2x 512 KB, so- vam completamente o segundo núcleo quete AM2), 4400+ (2.2 GHz, 2x 1 MB, quando o processador está ocioso. No O seguinte foi o core Toledo, ainda fa- soque AM2), 4600+ (2.4 GHz, 2x 512 KB, caso do Athlon X2, muitos componentes bricado em uma técnica de 0.09 micron, soquete AM2), 5000+ (2.6 GHz, 2x 512 são compartilhados entre os dois proces- mas agora com 1 MB de cache por core, KB, soquete AM2), 5200+ (2.6 GHz, 2x 1 sadores, o que aumenta a economia. totalizando 2 MB. Ele foi lançado simul- MB, soquete AM2), 5400+ (2.8 GHz, 2x taneamente com o Manchester e os mo- 512 KB, soquete AM2), 5600+ (2.8 GHz, Comparado com um Athlon 64 4000+ delos do X2 baseados em ambos convi- 2x 1 MB, soquete AM2) e 6000+ (3.0 com core San Diego (que também ope- veram durante mais de um ano. Apenas GHz, 2x 1 MB, soquete AM2). ra a 2.4 GHz), um Athlon X2 4800+ To- três dos modelos produzidos utilizando o ledo (2.4 GHz, 1 MB) consome cerca de core Toledo vieram com todo o cache Todos os modelos baseados no core 12 watts a mais enquanto o sistema ativo. O demais vinham com metade do Windsor possuem um TDP de 89 watts, está ocioso e 24 watts a mais ao rodar cache desativado, o que os tornava pra- assim como a maior parte das versões um benchmark. Considerando que o ticamente indistinguíveis dos baseados baseadas nos cores Manchester e Tole- TDP do San Diego é de 89 watts, o au- no Manchester. do. A exceção fica por conta do 6000+, mento não é muito significativo. que apenas da diferença de apenas 200 O Toledo foi utilizado nos modelos 3800+ MHz em relação ao 5600+, possui um Um aplicativo que conseguisse utilizar (2.0 GHz, 2x 512 KB, soquete 939), TDP de 125 watts. Esta diferença tão simultaneamente todo o processamen- 4200+ (2.2 GHz, 2x 512 KB, soquete grande é causada pelo gate leakage, o to de ambos os cores poderia, em teo- 939), 4400+ (2.2 GHz, 2x 1 MB, soquete mesmo problema que a Intel enfrentou ria, fazer com que o consumo chegasse 939), 4600+ (2.4 GHz, 2x 512 KB, soque- com o Pentium 4 ao cruzar a barreira dos a ser, momentaneamente, próximo do te 939) e 4800+ (2.4 GHz, 2x 1 MB, so- 3.0 GHz e que às vezes enfrentamos ao dobro, mas em situações reais isto não quete 939). fazer overclocks agressivos. acontece com frequência. Quase um ano depois, em maio de A partir de uma certa frequência (que A carreira do X2 começa com o core Man- 2006, foi lançado o Windsor, que pas- varia de acordo com a arquitetura), os chester, lançado em Maio de 2005. Ele sou a utilizar o soquete AM2 e adicio- transístores passam a desperdiçar cada era fabricado usando uma técnica de 0.09 nou suporte ao AMD-V, mantendo a vez mais energia, de forma que é ne- micron, com 512 KB de cache L2 por core mesma técnica de produção de 0.09 cessário utilizar uma tensão cada vez (1 MB no total) e suporte às instruções SS3. micron e o uso de 2x 1 MB de cache. mais alta para estabilizar o processador A versão mais lenta tinha metade do cache Assim como no Toledo, uma grande (aumento que aumenta ainda mais o L2 desabilitado, de forma a aproveitar os parte dos modelos vinham com metade desperdício de energia), criando um ci- cores com defeitos no cache. do cache L2 desabilitado e eram vendi- clo vicioso que se intensifica a cada dos sob índices de desempenho mais novo aumento de frequência. O 6000+ O Manchester foi usado nos Athlon 64 X2 baixos que os "completos". é basicamente uma versão overclocada 3600+ (2.0 GHz, 2x 256 KB, soquete 939), do 5600+, onde a tensão foi aumentadawww.guiadohardware.net :: Revista Índice Athlon 64 :: 82
  • 83. Ano 1 - Nº 6 - Junho 2007 | Artigo de 1.30 para 1.35v para estabilizar o pro- Por último, temos o Brisbane, a primei- 2x 512 KB, soquete AM2) e 5200+ (2.7 cessador. Ele é um modelo que deve ser ra série do X2 a ser produzida usando GHz, 2x 512, soquete AM2). evitado na hora da compra. uma técnica de 0.065 micron. Uma in- formação importante é que, apesar da Como de praxe, o uso de um processa- Como uma opção para quem prefere um redução do espaço ocupado por cada dor dual-core tem seus prós e contras. O processador mais econômico e frio, a processador, devido à nova técnica de principal benefício de usar um proces- AMD lançou a série "Energy Efficient", fabricação, todos os modelos baseados sador dual-core é o melhor desempenho onde são usadas técnicas derivadas dos no Brisbane possuem apenas 512 KB de ao rodar muitos aplicativos pesados si- processadores mobile, como o uso de cache por core. Esta redução foi feita multaneamente. Se você é do tipo que tensões mais baixas e de transistores de para aumentar o índice de aproveita- abre 50 abas do navegador, ouve músi- chaveamento mais lentos, que resultam mento, já que, como em toda nova téc- ca, comprime um DVD, retoca imagens em processadores com um consumo nica de produção, o índice de defeitos é no Photoshop (ou Gimp ;) para o cartaz mais baixo, mas que em compensação inicialmente muito grande, de forma que que está diagramando no Corel e ainda não são capazes de atingir frequências produzir processadores menores permite por cima quer abrir 3 máquinas virtuais de operação tão altas quanto os das sé- aumentar substancialmente o número de do VMware, tudo ao mesmo tempo, um ries principais. processadores "bons" por waffer. processador dual-core, acompanhado por 2 ou 4 GB de memória DDR2 (ou A série Energy Efficient do Windsor, por Uma má notícia é que a AMD aumentou DDR3) é uma necessidade. exemplo, abrange modelos do 3600+ os tempos de latência do cache L2 do (2.0 GHz, 2x 1MB, soquete AM2) ao Brisbane de 12 para 14 tempos, visan- Por outro lado, para usuários que ro- 5200+ (2.6 GHz, 2x 1MB, soquete AM2), do facilitar a produção de futuros mode- dam um ou dois aplicativos por vez, todos com tensão de 1.2v e TDP de 65 los com mais cache L2, além de permi- que usam o PC predominantemente watts. Eles são mais caros que os da sé- tir o uso de frequências de clock ligei- para games (sem executar outras tare- rie regular, com o preço variando de ramente maiores. Como o Brisbane não fas simultaneamente, como por exem- acordo com o clock (nas frequências inclui melhorias em relação aos mode- plo deixar o PC comprimindo um DVD mais altas, a diferença pode ser de mais los anteriores, ele acaba sendo mais em segundo plano) ou que rodam ape- de 200 reais, enquanto nos modelos po- lento que um Manchester do mesmo nas aplicativos leves, um processador pulares pode cair para menos de 30). clock (e com a mesma quantidade de single-core mais barato, ou com uma cache). Embora a diferença seja pe- frequência ligeiramente maior oferece- De uma forma geral, os modelos Energy quena, inferior a 2% na maioria dos ria uma relação custo-benefício melhor. Efficiency valem à pena em casos onde aplicativos, ela existe. a diferença de preço é pequena, pois a Comparando um X2 4800+ (2.4 GHz, 2x economia de energia acaba se pagando O Brisbane foi usado em 6 modelos da sé- 1 MB, core Toledo) com um Athlon 64 com o passar do tempo. Em um PC que rie Energy Efficient, todos eles com TDP single-core 4000+ (2.4 GHz, 1 MB, core fica ligado continuamente, uma econo- de 65 watts: 3600+ (1.9 GHz, 2x 512 KB, San Diego) temos o X2 4800+ ganhando mia de 24 watts acaba resultando em soquete AM2), 4000+ (2.1 GHz, 2x 512 por uma margem de 17% no Winstone uma redução de mais de 200 reais na KB, soquete AM2), 4400+ (2.3 GHz, 2x 2004 (Content Creation), 41% no SYS- conta de luz ao longo de dois anos. 512 KB, soquete AM2), 4800+ (2.5 GHz, Mark 2004 (3D Content Creation), 1% no 2x 512 KB, soquete AM2), 5000+ (2.6 GHz, Photoshop 7 e 2% no Premiere 6.5 (testeswww.guiadohardware.net :: Revista Índice Athlon 64 :: 83
  • 84. Ano 1 - Nº 6 - Junho 2007 | Artigo do World Bench 2005), 1% no Doom3 Além da questão do cache menor, as Existiram duas versões: 3000+ (1.8 (FPS a 1024x768), 2% no Half Life 2 e versões iniciais do Sempron vinham GHz, 128 KB, soquete 754) e 3100+ 3% no Unreal 2004. sem suporte a AMD64, ou seja, sem (1.8 GHz, 256 KB, soquete 754). suporte às instruções de 64 bits, in- Você pode notar que, com exceção do cluindo os registradores extra e as ou- Como pode ver, o 3000+ vinha com SYSMark 2004, todos os demais bench- tras melhorias trazidas pela arquitetu- metade do cache desabilitado. Como o marks e games mostram um ganho de ra. Embora fossem baseados na arqui- Sempron já possui pouco cache nati- desempenho muito inferior ao sugerido tetura K8, eles eram processadores de vamente, esta nova redução acabava pelo aumento de 800 pontos no índice 64 bits, sem praticamente nenhuma tendo um efeito muito maior sobre o de desempenho da AMD. Isso acontece das inovações trazidas por ela. desempenho do que a diferença de 100 por que estes testes levam em conta o pontos no índice sugere. O Sempron desempenho ao executar apenas uma Outra diferença é que o índice de com core Paris é um modelo a se evi- tarefa de cada vez. Como disse, um pro- desempenho do Sempron é calculado tar, mas entre os dois o 3000+ é o pior. cessador dual-core traz benefícios consi- com relação ao desempenho do Celeron deráveis apenas ao rodar vários aplicati- D e não ao Pentium 4. Isso faz com que A partir de 2005, o core Paris foi rapida- vos simultaneamente. exista uma diferença significativa entre o mente substituído pelo Palermo, produ- desempenho de um Sempron "3000+" e zido usando uma técnica de 0.09 micron. Rodando um aplicativo por vez, ou ro- de um Athlon 64 também "3000+". Nativamente, o core Palermo possui 256 dando apenas benchmarks, existem KB de cache e oferece suporte às exten- até casos onde o 4800+ perde do Por exemplo, o Athlon 64 3000+ baseado sões de 64 bits, CoolnQuiet e também 4000+ por uma pequena margem (1 ou no core Newcastle (2.0 GHz, soquete às instruções SSE3. O problema é que, a 2%). É o caso de aplicativos que não 754, com 512 KB de cache) tem um de- fim de aproveitar o maior número possí- conseguem obter nenhum benefício do sempenho parecido com o de um Sem- vel de processadores saídos da linha de segundo core e acabam tendo o de- pron de 2.2 GHz com 256 KB de cache, produção, a AMD passou a desativar não sempenho penalizado pelo overhead de baseado no core Palermo. O problema é apenas metade do cache, como de pra- dividir a carga entre os dois. que o Palermo de 2.2 GHz recebe o índi- xe, mas também o suporte às instruções ce "3400+", 400 pontos acima do índice de 64 bits e so SSE3 nos cores que eram do Athlon 64 equivalente. produzidos com defeitos nos componen- tes relacionados a estes recursos, o que Semprom A primeira encarnação do Sempron K8 foi resultou em uma grande salada de mo- o core Paris, uma versão simplificada do delos com índice de desempenho simi- ClawHammer, produzido em uma técnica lar, mas com conjuntos muito diferentes Apesar de serem processadores com- de 0.13 micron, que possuía nativamente de recursos. pletamente diferentes que os Sem- apenas 256 KB de cache e vinha sem su- prons soquete A baseados no Barton, porte às instruções de 64 bits, ao Cooln- A chave para diferenciar os Palermos é o Thorton e Thoroughbred-B, a AMD con- Quiet e também às instruções SSE3. código de identificação dos processadores. tinuou utilizando a marca "Sempron" ao Os processadores cujo código termina lançar a linha de processadores de bai- Ele foi lançado em julho de 2004 e foi com "BA" são os piores, pois não supor- xo custo, baseada na arquitetura K8. vendido por pouco mais de um ano. tam nem instruções de 64 bits, nem SSE3.www.guiadohardware.net :: Revista Índice Athlon 64 :: 84
  • 85. Ano 1 - Nº 6 - Junho 2007 | Artigo Os que terminam com "BO" suportam Finalmente, temos o Sempron com core Overclock: Assim como os demais SSE3, mas ainda não suportam instru- Manila, ainda fabricado usando a técni- processadores dentro da família do ções de 64 bits, enquanto os termina- ca de 0.09 micron, mas agora com su- Athlon 64, o Sempron não é particu- dos com "BX" são as versões comple- porte ao soquete AM2. Ao contrário dos larmente generoso com relação aos tas, com ambos os recursos ativados. Palermos, todos os Manilas incluem su- overclocks. Os melhores dentro da porte às instruções de 64 bits e SSE3, família são os com core Manila, do Com exceção do 2500+, todos os modelos mas o CoolnQuiet é suportado apenas 2800+ ao 3200+ (1.6 a 2.0 GHz). foram fabricados nas três versões e a pre- versões 3200+ em diante. Eles utilizam uma tensão dual de sença do suporte a 64 bits ou SSE3 não in- 1.25v - 1.4v e, na maioria dos casos, fluenciava no índice de desempenho ou O core Manila foi usado nas versões podem ser overclocados para até 2.4 preço, de forma que era importante che- 2800+ (1.6 GHz, 128 KB, soquete AM2), GHz com estabilidade, desde que a car antes de comprar. A isto soma-se a 3000+ (1.6 GHz, 256 KB, soquete AM2), placa mãe suporte a frequência ne- questão do CoolnQuiet, que não era su- 3200+ (1.8 GHz, 128 KB, soquete AM2), cessária e você aumente a tensão do portado pelo core Paris e está disponível 3400+ (1.8 GHz, 256 KB, soquete AM2), processador em 0.1v. apenas nos Palermos 3000+ em diante. 3500+ (2.0 GHz, 128 KB, soquete AM2), 3600+ (2.0 GHz, 256 KB, soquete AM2) e A maioria das placas baratas, basea- O Palermo foi usado nas versões 2500+ 3800+ (2.2 GHz, 256 KB, soquete AM2). das em chipsets SiS e VIA podem tra- (1.4 GHz, 256 KB, soquete 754), 2600+ Como de praxe, as versões de 256 KB balhar com o FSB a até 220 MHz com (1.6 GHz, 128 KB, soquete 754), 2800+ oferecem um desempenho sensivelmen- estabilidade, o que permitiria fazer (1.6 GHz, 256 KB, soquete 754), 3000+ te superior na maior parte dos aplicati- overclock das versões de 1.6, 1.8 e (1.8 GHz, 128 KB, soquete 754), 3100+ vos, por isso devem ser preferidos na 2.0 GHz para, respectivamente, 1.76, (1.8 GHz, 256 KB, soquete 754), 3300+ hora da compra. 1.98 e 2.2 GHz. Neste caso o over- (2.0 GHz, 128 KB, soquete 754) e 3400+ clock é simples e na maioria dos ca- (2.0 GHz, 256 KB, soquete 754). Esta confusão com relação aos modelos sos você não vai precisar sequer au- do Sempron e do Athlon 64 fez com mentar a tensão do processador Pouco depois, no final de 2005, foi lança- que a AMD perdesse alguns potenciais (embora um aumento de 0.05v possa da uma versão atualizada do core Paler- compradores e permitiu que a Intel re- ajudar a manter a estabilidade): mo, com suporte ao soquete 939 (e con- cuperasse parte do espaço anterior- sequentemente a dual-channel). Surgi- mente perdido, passando a oferecer ram então os modelos 3000+ (1.8 GHz, versões do Celeron D a preços bastante 128 KB, soquete 939), 3200+ (1.8 GHz, competitivos. 256 KB, soquete 939), 3400+ (2.0 GHz, 128 KB, soquete 939) e 3500+ (2.0 GHz, No início de 2007, os Celeron D basea- 256 KB, soquete 939). Estes 4 modelos dos no core Cedar Mill-512 (os modelos suportavam SSE3, mas apenas as séries 347, 352, 356, 360 e 365) eram espe- com final "BW" ofereciam suporte às ins- cialmente atraentes, pois possuíam 512 truções de 64 bits. A séries com final "BP" KB de cache, eram fabricados usando a vinham com o suporte a 64 bits desabili- técnica de 0.065 micron e suportavam tado e devem ser evitadas. overclocks generosos.www.guiadohardware.net :: Revista Índice Athlon 64 :: 85
  • 86. Ano 1 - Nº 6 - Junho 2007 | Artigo A partir daí, as possibilidades depen- Reduzindo o multiplicador do Hyper- dem das opções disponíveis no Setup Transport e aumentando a tensão do da placa mãe. O primeiro problema é processador em 0.1v, você poderia a frequência do barramento Hyper- aumentar a frequência do FSB para Transport (HT Frequency), que é parti- 240 MHz e assim obter 1.92, 2.16 e cularmente sensível. Nas placas so- 2.4 GHz. No caso das versões de 1.6 quete 754 o HyperTransport trabalha e 1.8 GHz, você poderia ir um pouco a 800 MHz (200 MHz x 4) e nas soque- mais longe e ajustar o FSB para te 939 ou AM2 ele trabalha a 1.0 GHz 250 MHz, obtendo 2.0 e 2.25 GHz, (200 MHz x 5). Em ambos os casos, respectivamente. ele não suporta trabalhar com estabi- lidade a mais do que, respectivamen- A até 2.4 GHz, o processador deve fun- Ajuste da frequência e tempos de espera da memória te, 900 ou 1100 MHz, o que nos res- cionar sem problemas utilizando um tringe ao humilde overclock de 10% cooler padrão, desde que o gabinete Para overclocks mais extremos, outra do passo anterior. seja bem ventilado. A partir daí, os re- opção útil é o "PCI/AGP Lock", opção sultados variam muito de acordo com a suportada por placas com chipset nVi- Para ir além, é necessário que a placa série do processador, placa mãe, cooler dia e algumas com chipset VIA, onde é mãe ofereça a opção de ajustar o mul- usado e até mesmo com a qualidade da possível justar a frequência do FSB de tiplicador do barramento HyperTrans- fonte de alimentação, já que quanto forma independente da frequência dos port. Desta forma, você pode reduzir o maior a frequência, maior o consumo demais barramentos da placa. assim multiplicador de 4x ou 5x para, res- elétrico e consequentemente maior o como no caso da memória. pectivamente, 3x e 4x, o que permiti- stress sobre ela. rá aumentar o FSB para até 250 MHz Praticamente todas as placas soquete com relativa segurança. Usando um multiplicador de 4x e 250 MHz em 754, 939 e AM2 oferecem a opção de Reconhecendo o uma placa AM2, o HyperTransport tra- manter a memória operando de forma processador balharia a 1.0 GHz, sua frequência assíncrona. Isso permite que você au- padrão. Em uma placa soquete 754, mente a frequência do FSB (e conse- você poderia aumentar o FSB para até quentemente do processador) sem me- A gigantesca variedade de variações 270 MHz e ainda assim (com multipli- xer na frequência da memória. Depois dentro da família Athlon 64 torna re- cador 3x) o HyperTransport estaria de testar o overclock do processador, almente complicado identificar os pro- operando a 810 MHz. você pode obter um pequeno ganho cessadores visualmente. Um "3000+" adicional aumentando a frequência, ou pode ser desde um ClawHammer de baixando os tempos de espera da me- 2.0 GHz, soquete 754, até um Orleans mória. Neste caso as possibilidades de- de 1.8 GHz soquete AM2, passando pendem das opções oferecidas pela por praticamente todas as outras famí- placa e da qualidade dos módulos de lias. Não existe sequer uma distinçãoAjuste do FSB e multiplicador do barramento HyperTransport memória instalados. clara entre os processadores single- core e dual-core. www.guiadohardware.net :: Revista Índice Athlon 64 :: 86
  • 87. Ano 1 - Nº 6 - Junho 2007 | Artigo É relativamente simples distinguir os Dentro do código, o campo mais óbvio AP - Stepping C0 (ClawHammer), single- processadores baseado no soquete usa- são os 4 dígitos do número de identifi- core, 0.13 micron, soquete 754 do, já que os processadores soquete 754 cação (4800 no exemplo). Como vimos, possuem a área central sem pinos e os o mesmo código pode ser usado em AR - Stepping CG (ClawHammer), single- AM2 possuem um pino extra em relação processadores com diferentes combi- core, 0.13 micron, soquete 754 aos soquete 939. Com base no soquete nações de clock, cache e soquete. usado, data aproximada de fabricação, Os três dígitos finais ajudam a distin- AS - Stepping CG (ClawHammer), single- índice de desempenho e clock do pro- guir processadores com o mesmo índi- core, 0.13 micron, soquete 939 cessador, você pode ter então uma idéia de qual família ele pertence, mas para ce, pois indicam a quantidade de cache ter certeza mesmo você precisaria mon- e a arquitetura em que são baseados: AW - Stepping CG (Newcastle), single-core, tar o micro e verificar usando o CPU-Z ou 0.13 micron, soquete 939 outro software. AX - Stepping CG (Newcastle), single-core, Mas, apesar de complicado, é possível di- 0.13 micron, soquete 754 ferenciar os Athlon 64 e X2 com base no código de identificação com 13 dígitos de- AZ - Stepping CG (Newcastle), single-core, calcado sobre o spreader do processador: 0.13 micron, soquete 939 O antepenúltimo dígito (6 no exemplo) se refere ao cache. As possibilidades são as seguintes: BI - Stepping D0 (Winchester), single-core, 0.09 micron, soquete 939 2 - 128 KB (Sempron) BN - Stepping E4 (San Diego), single-core, 3 - 256 KB (Sempron) 0.09 micron, soquete 939 4 - 512 KB (1x 512 para os single-core ou 2x 256 KB para os dual-core) BO - Stepping E3 (Venice), single-core, 0.09 5 - 1 MB (2x 512 KB no caso dos dual-core) micron, soquete 754 6 - 2 MB (2x 1 MB no caso dos dual-core) BP - Stepping E3 (Venice), single-core, 0.09 Os dois últimos são um código de micron, soquete 939 identificação, que indica o stepping, tecnologia de fabricação, soquete e BV - Stepping E4 (Manchester), dual-core, também se o processador é single- 0.09 micron, soquete 939 core ou dual-core. A tabela para os processadores Athlon 64 e X2 em BW - Stepping E6 (Venice ou San Diego), Código de identificação de um Athlon X2 versão OEM é a seguinte: single-core, 0.09 micron, soquete 939www.guiadohardware.net :: Revista Índice Athlon 64 :: 87
  • 88. Ano 1 - Nº 6 - Junho 2007 | ArtigoBX - Stepping E6 (Venice), single-core, DE - Stepping G1 (Lima), single-core, 0.065 CV - Stepping D0 (Palermo), 0.09 micron,0.09 micron, soquete 754 micron, soquete AM2 soquete 754BY - Stepping E6 (Venice ou San Diego), DH - Stepping F3 (Lima), single-core, 0.065 CW - Stepping F2 (Manila), 0.09 micron,single-core, 0.09 micron, soquete 939 micron, soquete AM2 soquete AM2BZ - Stepping E3 (Venice), single-core, 0.09 DL - Stepping G1 (Brisbane), dual-core, O terceiro dígito (A no exemplo) se referemicron, soquete 939 0.065 micron, soquete AM2 ao TDP do processador. Ele não é uma indicação precisa, mas ajuda a identificarCD - Stepping E6 (Toledo), dual-core, 0.09 Para os Semprons, baseados na ar- os processadores de baixo consumo e osmicron, soquete 939 quitetura K8, temos: modelos gastadores (como o 6000+ ba- seado no core Windsor). As possibilida- des são as seguintes:CF - Stepping E6 (Venice ou San Diego), AX - Stepping CG (Paris), 0.13 micron,single-core, 0.09 micron, soquete 939 soquete 754 (sem suporte a 64 bits e SSE3) A - Standard (consumo normal dentro daCG - Stepping E4 (Manchester ou San BA - Stepping D0 (Palermo), 0.09 micron, arquitetura usada)Diego), single-core, 0.09 micron, soquete soquete 754 (sem suporte a 64 bits e a939 SSE3) D - TDP de 35 wattsCN - Stepping F2 (Orleans), single-core, BI - Stepping D0 (Palermo), 0.09 micron, H - TDP de 45 watts0.09 micron, soquete AM2 soquete 939 (sem suporte a 64 bits) O - TDP de 65 wattsCS - Stepping F2 (Windsor), dual-core, 0.09 BO - Stepping E3 (Palermo), 0.09 micron,micron, soquete AM2 soquete 754 (sem suporte a 64 bits) V - Low power (os modelos Energy Efficient)CU - Stepping F2 (Windsor), dual-core, 0.09 BP - Stepping E3 (Palermo), 0.09 micron, X - TDP de 125 watts (como o Windsor 6000+)micron, soquete AM2 soquete 939 (sem suporte a 64 bits) O oitavo dígito (logo após o índice de de-CW - Stepping F2 (Orleans), single-core, BW - Stepping E6 (Palermo), 0.09 micron, sempenho) também indica o soquete0.09 micron, soquete AM2 soquete 939 usado. Ele é útil em casos onde o proces- sador já estiver instalado na placa-mãe ouCZ - Stepping F3 (Windsor), dual-core, 0.09 BX - Stepping E6 (Palermo), 0.09 micron, não for possível examinar os contatos:micron, soquete AM2 soquete 754 A - Soquete 754DD - Stepping G1 (Brisbane), dual-core, CN - Stepping F2 (Manila), 0.09 micron,0.065 micron, soquete AM2 soquete AM2 D - Soquete 939 www.guiadohardware.net :: Revista Índice Athlon 64 :: 88
  • 89. Ano 1 - Nº 6 - Junho 2007 | ArtigoI - Soquete 940 da série de consumo standard (A), ven- Com base nestas informações podemos dido sob o índice 3000+, soquete 939 deduzir que ele é o modelo de 2.4 GHz, (D), com 128 KB de cache (2) e que faz já que não existem outras versões do parte da série baseada no core Paler- Newcastle com 512 KB para o soquete mo, sem suporte a 64 bits (BP). O códi- 939 que receberam o índice 3800+. go não fala nada sobre a frequência real de operação, mas com base nas in- formações descobertas podemos dedu- zir que ele opera a 1.8 GHz, já que esta Os dois primeiros dígitos (AD no exem- é a única frequência possível para um plo) permitem confirmar a família da Sempron soquete 939 com 128 KB de qual o processador faz parte: cache. Como o código não termina com a sigla "BOX", sabemos também queAD - Athlon 64, Athlon 64 X2 ou Athlon 64 FX ele é um processador OEM.OS - Opteron (servidores)AM - Mobile Athlon 64 ou Mobile Athlon 64 X2SD - SempronSM - Mobile Sempron Athlon 64 com código ADA3800DEP4AWTM - Turion ou Turion X2 Carlos E. Morimoto. No caso dos processadores em versão É editor do site www.guiadohardware.net, au- boxed, o código de identificação termina tor de mais de 12 livros sobre Linux, Hardwa- com a sigla "BOX" e os dois dígitos de- Sempron com código SDA3000DIO2BP re e Redes, entre eles os títulos: "Redes e pois do índice de desempenho indicam o Servidores Linux", "Linux Entendendo o Sis- código de identificação (dentro da tabela tema", "Linux Ferramentas T écnicas", "Enten- que vimos a pouco). No caso deles, o có- No caso do Athlon 64 a seguir, po- dendo e Dominando o Linux", "Kurumin, des- digo não contém informações sobre o demos dizer que trata-se de um Ath- vendando seus segredos", "Hardware, Manual lon 64 3800+, também soquete 939 Completo"e "Dicionário de termos técnicos cache ou soquete utilizado. de informática". Desde 2003 desenvolve o (D), com 512 KB, e que é um proces- Kurumin Linux, uma das distribuições Linux Pelo código, podemos dizer que o Sem- sador single-core, baseado no core mais usadas no país. pron da foto abaixo é um Sempron (SD), Newcastle (AW). www.guiadohardware.net :: Revista Índice Athlon 64 :: 89
  • 90. http://blogdomangabeira.blogspot.com/www.guiadohardware.net :: Revista Índice Info Tira :: 90
  • 91. Resumo do mês 5 Microsoft revela Surface, o computador do futuro Toshiba lança novas tecnologias para autos NOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASA Microsoft revelou seu novo computador na conferência "All Se o seu sonho era andar de Opala "6 canecos" numa cidade praianaThings Digital", e parece não somente demonstrar o futuro dos do nordeste, vendo um filme em alta definição no carro, seus pro-terminais touchscreen, mas também mostrar o que o tio Bill blemas acabaram. Pelo menos se você tiver os 2 primeiros ítens :-PGates vem dizendo há muito tempo. A Toshiba mostrou essa semana duas novas tecnologias para car- O computador "Surfa- ros, que entrarão para a produção em 2008. A primeira, desenvolvi- ce" é um table-top da juntamente com a empresa Alpine, é o player HD-DVD, que não com LCD de 30 pole- teve muitas informações técnicas lançadas. Entre elas, está somen- gadas que pode ser te o fato de ser produzido a partir do ano que vem, como mencio- usado or várias pesso- nado acima. as ao mesmo tempo. A A segunda tecnolo- Microsoft disse que a gia permite que tela interativa pode você controle as reconhecer tags de funções multimídia identificação de obje- no carro sem preci- tos físicos similar ao sar tocar em nada. código de barras, A nova tela LCD como celulares, mas possui um sensor também permite aos que permite cada usuários fazer ativida- pixel ser controladodes como pintar usando os dedos, com gestos naturais. pelas sombras dosA empresa disse que o Surface estará disponível ainda esse dedos, ao invés doano, inicialmente me lugares como restaurantes, hotéis, etc, puro toque. Isso fazonde o computador será foco de aplicações personalizadas, in- com que a tela, porcluindo fotos, música e outros. Vários hotéis 5 estrelas dos EUA não possuir uma camada de filme, tenha maior contraste e bri-já garantiram sua reserva. Novamente, a Microsoft desenvolve lho, e custo menor de produçãoprodutos só para a elite. Novidade, não é.Veja mais em: Veja mais em:http://www.tgdaily.com/content/view/32239/135/ http://www.akihabaranews.com/en/news-13963-Drive+and +Enjoy:+The+HD-DVD+Player+For+Your+Car.html Júlio César Bessa Monqueiro Júlio César Bessa Monqueiro www.guiadohardware.net :: Revista Índice Resumo GDH Notícias :: 91
  • 92. Resumo do mês 5 Fedora 7 também é lançado E, dado o tempo de publicação ● Esta versão oferece um conjunto de pacotes de firmware da notícia anterior, também foi para redes sem-fios melhoradas. O NetworkManager apre- anunciado o Fedora 7, um dos senta uma interface gráfica que permite aos utilizadores lançamentos mais aguardados mudarem rapidamente entre redes com e sem fios, para do ano. Segundo o site oficial, uma mobilidade melhorada. algumas das novidades são: ● O Fedora 7 inclui um novo tema "Flying High", que faz par- Para além de uma imagem mui- te de um esforço contínuo da equipa do Projecto Artístico do to pequena boot.iso, para a ins- Fedora talação pela rede, os utilizadores ainda têm as seguintes opções: ● O suporte de I18N está muito melhorado pela presença dos métodos de introdução de dados SCIM, que funcionam agora ● As imagens Live baseadas nos ambientes de trabalho GNOME e automaticamente após a instalação, sem qualquer configu- KDE, as quais poderão ser instaladas num disco rígido. Estas va- ração. O SCIM pode lidar com praticamente todos os alfabe- riantes são destinadas as utilizadores que preferem uma instala- tos/conjuntos de caracteres usados. ção com um único disco e para partilhar o Fedora com os amigos, a família e os convidados para eventos. ● O Fedora inclui agora uma gestão de energia melhorada, através da implementação de ticks dinâmicos no kernel. ● Uma imagem normal para os utilizadores de estações de traba- lho e servidores. Esta variante oferece um bom ciclo de actuali- ___ zações e um ambiente semelhante para os utilizadores das ver- sões anteriores do Fedora. ● Um conjunto de imagens em DVD que inclui todas as aplicações disponíveis no repositório Fedora. Esta variante pretende ser usada na distribuição para os utilizadores que não tenham aces- sos à Internet de banda larga e que preferem ter as aplicações disponíveis no disco. Clique na imagem para ve-la ampliada ● Esta versão oferece o GNOME 2.18 e o KDE 3.5.6 [e kernel 2.6.20] Veja mais em: ● A mudança rápida de utilizador está bem integrada nesta ver- são. Os programadores activaram esta funcionalidade com diver- http://www.fedoralinux.org/ so trabalho de desenvolvimento na ConsoleKit e com uma inte- gração completa por toda a distribuição. Júlio César Bessa Monqueirowww.guiadohardware.net :: Revista Índice Resumo GDH Notícias :: 92
  • 93. Resumo do mês 5 Novo livro de HardwareDe 2006 pra cá tenho trabalhado em um novo livro de hardware, Para quem não conhece, o Guia do Hardware é também editora.que será lançado nos próximos meses. Nós trabalhamos dentro de um sistema bastante dinâmico, onde as diferentes etapas de produção (desenvolvimento, revisão, diagra-Para quem não lembra, nosso último livro de hardware foi lançado mação, etc.) são feitas quase que simultaneamente, permitindo queem 2000 e era um tijolão com quase 600 páginas: o livro saia impresso poucos dias depois de terminar de ser escrito e revisado. Isto permite que o livro chegue "fresquinho" e completa- mente atualizado. Os preços são muito mais baixos por que os livros são impres- sos em quantidades muito maiores e vendidos rapidamente. Em média os livros da GDH Press custam 40% menos que livros de outras editoras. Atualmente o livro está cerca de 70% pronto, por isso gostaria de ouvir sugestões de temas que gostaria que fossem abordados, su- gestões, etc. Por enquanto vou manter segredo sobre os detalhes, mas o plano inicial é que ele tenha de 550 a 650 páginas e custe por volta de 60 reais através do site. Este é o tópico no fórum para comentários: http://www.guiadohardware.net/comunidade/livro-hardware/736470/ Sugestões por e-mail e outros meios também são muito bem vin-Este livro esgotou em 2001 e está atualmente disponível para leitu- das. :)ra online no http://www.guiadohardware.net/livros/hardware/, sóque obviamente está brutalmente desatualizado. Veja mais em:O novo livro foi escrito a partir do zero, sem aproveitar trechos destelivro anterior, abordando assuntos atuais e dando um destaque muito http://www.guiadohardware.net/gdhpress/grande para manutenção e problemas do dia a dia, além de ofereceruma sólida base teórica para que o leitor possa realmente entender ediferenciar toda a gama de tecnologias utilizadas nos PCs atuais. Carlos E. Morimoto www.guiadohardware.net :: Revista Índice Resumo GDH Notícias :: 93
  • 94. Resumo do mês 5 Kingston lança memória DDR3 de baixa latência Sony produz protótipo de OLED flexível NOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASA tecnologia recém-criada pela Intel, e anunciada há 3 dias - o chip- A LG e a Philips, anunciaram a pouco tempo uma tela flexível,set G35 - que é o primeiro a suportar DDR3, teve seus primeiros utilizando uma técnica chamada E-Ink. Agora é a vez da Sony,hardwares compatíveis criados já há um tempo - os pentes de me- que, usando outra tecnologia, conseguiu mostrar uma TV LEDmória DDR3. flexível. O intuito disso é oferecer telas para qualquer ocasião com consumo de energia muito menor, além da redução noA novidade prometeu muito em termos de desempenho e velocida- peso e espessura de notebooks, TVs e monitores, por exemplo.de, porém, com os altos preços dos pentes, a relação custo-benefí- É a nova geração, depois do LCD e Plasma, assim como essescio se tornava desfavorável, além do fato dos pentes DDR3 vendi- dois últimos substituíram os CRTs.dos atualmente não serem tão vantajosos em performance à umDDR2 de baixa latência. As novas telas são feitas de plástico, permitindo que o OLED seja flexível. O protótipo da SOny tem 2,5 polegadas, mas afir-Tendo isso em mente, a Kingston criou o primeiro pente DDR3 de ma que versões maiores (de tamanhos comerciais) serão mos-baixa latência, alterando assim o que falamos no último parágrafo tradas a curto prazo.- agora sim, as DDR3 terão um desempenho acima das anteces-soras. Enquanto a "concorrente" havia colocado no mercado umaDDR3-1333 de latência 9-9-9 e DDR3-1066 7-7-7, a Kingston lan-ça agora DDR3-31333 de 7-7-7 e 1066 de 6-6-6 - sendo assim, asmemórias que os sites de análises esperavam para compararcom outras tecnologias.O site AnandTech preparou, baseando-se nisso, uma comparaçãoatualizada das DD@ de baixa latência com esse lançamento, com oIntel P35. O site também analisou tecnicamente os novos pentes. Veja mais em:Veja mais em: http://www.akihabaranews.com/en/news-13940-The+Flexiblehttp://www.anandtech.com/memory/showdoc.aspx?i=2996 +Sony+TV+Screen.html Júlio César Bessa Monqueiro Júlio César Bessa Monqueiro www.guiadohardware.net :: Revista Índice Resumo GDH Notícias :: 94
  • 95. Resumo do mês 5 I-O DATA lança leitor de 31 formatos de cartões KDE 3.5.7 é lançado multimídia NOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASA informática, como de sua naturalidade, evoluiu nos últimos tempos e, se- O projeto KDE anunciou uma nova atua-guindo a era do tudo-digital, a maioria dos equipamentos, como câmeras, lização da série 3 do ambiente gráficoplayers de áudio e vídeo, e inúmeros outros dispositivos começaram a usar os mais popular do mundo Linux juntamen-cartões de memória - e a história não pára por aí. te com o Gnome. Essa é uma atualiza-Empresa daqui, empresa acolá, patente do outro lado, e pronto: temos uma ção de manutenção, tendo o foco eminfinidade de cartões multimídia espalhados pelo mundo, e obviamente, correções nos aplicativos do KDE PIM.quem perde com isso é o usuário: compra um equipamento que usa tal for-mato, o outro que usa tal, e a bagunça com leitores de cartões fica formada: O KAddressBook, KOrganizer e KAlarm receberam mais atençãotudo pela briga tecnológica entre as corporações. em correções de bugs, enquanto o KMail adicionalmente foi melhorado com vários novos recursos, como modificações naPensando nisso, a empresa japonesa I-O DATA, famosa do outro lado do mundo, interface e melhor suporte a IMAP, como gerenciamento delançou um leitor que lê simplesmente 99,9% dos cartões vendidos no mundo, quotas e copiar/mover pastas.sendo esse 0,1% para quem fez um novo formato no quinta de casa :-P. No KPDF, houve melhoria na visualização de PDFs complexos; oO leitor, lançado essa semana, pode ler 31 diferentes formatos (e simultane- Umbrello agora pode gerar e exportar código C# e foi adicio-amente), de forma plug-and-play, inclusive o novo SDHC. É a solução para os nado suporte ao Java 5; o KDevelop teve sua maior atualização,problemas com leitores :-) incluindo completamento de código e navegação, interface deEle pesa apenas 120 gramas, e é totalmente compatível como o Windows depuração mais avançada, suporte a QT4 e melhoria na inte-Vista. Para quem gosta de ler em japonês, veja a tabela de formatos suporta- gração com Ruby e KDE4.dos na página oficial: Em vários outros pacotes também foram feitas muitas corre-http://www.iodata.jp/prod/pccard/readerwriter/2007/usb2-w31rw/index.htm ções, como o metapacote de games e educação, e o Kopete, por sua vez com melhoras em performance também. Como esperado, a versão também vem com o trabalho contí- nuo no KHTML e KJS, os "motores" do KDE para HTML e JavaS- cript, respectivamente. Veja mais em:Veja mais em: http://www.kde.org/announcements/announce-3.5.7.phphttp://www.akihabaranews.com/en/news-13919-31+in+1,+yes,+31+!!.html Júlio César Bessa Monqueiro Júlio César Bessa Monqueiro www.guiadohardware.net :: Revista Índice Resumo GDH Notícias :: 95
  • 96. Resumo do mês 5 WD também lança HD PMR de 250GB para LogFS, o novo sistema de arquivos para memória notebooks flash NOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASA Fujitsu anunciou recentemente um HD 2,5" e 250GB de capacida- Os fabricantes de discos estão cada vez mais produzindo osde, a 5400RPM. Agora é a vez da Western Digital, com o "Scorpio", SSD, ou Solid State Disks, e os dispositivos baseados em Linuxtambém para notebooks e com 250 GB. como o OLPC XO (One Laptop per Child XO) e Intel Classmate não possuem os antigos e famosos discos rígidos. Para aumen-A vantagem desse novo modelo da WD com relação ao Fujitsu é a tar a performance em aparelhos com memória flash, que pos-gravação magnética perpendicular (PMR), também possuindo inter- suem vasta gama de produtos hoje, Jörn Engel anunciou oface Seral ATA (SATA), e rotação de 5400 RPM. LogFS, um sistema de arquivos escalável feito especialmente para flash. Outras características desse HD é a tecnologia IntelliSeek, Segundo o líder do projeto, os atuais sistemas de arquivos para melhorando no consumo de memórias flash, o YAFFS e o JFFS2 possuem várias barreiras energia e performance, Whis- técnicas, como falta de integração com o kernel e alto consu- perDrive, garantindo opera- mo de memória, respectivamente. Integrar o ext3 também é ções silenciosas e o Shock- inviável, segundo Engel. Guard, que protege o drive de choques (quedas e batidas). No momento, o LogFS não está pronto para o usuário final, de- Segundo Jim Morris, vice-pre- vendo estar capacitado para isso até o final deste ano. À medi- sidente da Western Digital, o da que os fabricantes vão produzindo mais e mais dispositivos HD representa a segunda ge- flash, o uso desse sistema de arquivos deve se tornar cada vez ração em PMR. maior e úteis, aumentando a vida útil e o desempenho destes. O projeto OLPC é um dos interessados no LogFS. Veja mais em: http://www.tgdaily.com/content/view/32095/135/Veja mais em:http://www.dailytech.com/article.aspx?newsid=7377 Júlio César Bessa Monqueiro Júlio César Bessa Monqueiro www.guiadohardware.net :: Revista Índice Resumo GDH Notícias :: 96
  • 97. Resumo do mês 5 Mais detalhes sobre o AMD Griffin Hubs USB Wireless farão barulho brevemente NOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASA AMD declarou recentemente que ganhou uma boa fatia do mer- Segundo o site LinuxDevices.com, os hubs Wireless USBcado dos notebooks e laptops nos últimos dois anos com o proces- (WUSB) chegarão ao mercado no meio do ano, estando habili-sador Turion, mas que esta começou a ficar obsoleta depois do lan- tados para computadores, impressoras e outros dispositivos. Éçamento do concorrente Intel Core 2 Duo. Em 2008, a empresa lan- esperado um crescimento expressivo no desenvolvimento e noçará o "Griffin", um processador de dois núcleos para portáteis que mercado de aparelhos que combinam USB e WUSB até 2011.será parte da arquitetura "Puma", prometendo levar avanços emtermos de desempenho e consumo de energia, oferecendo também Os primeiros dispositivos certificados para uso com o WUSB se-sua própria versão de cache flash onboard. rão hubs e adaptadores para funcionar com equipamentos já existentes. Contudo, impressoras, multi-funcionais e câmerasUm substituto para o Turion já era esperado há algum tempo, le- terão o suporte a partir de 2008, segundo a In-Stat.vando em conta que os processadores de 65 nm já não estão contado recado no quesito competitividade no mercado. Para reverter Uma boa notícia para os usuários Linux, é que ao menos umisso, a AMd lançará no início de 2008 o o Griffin, um processador dispositivo compatível com o WUBS já começou a ser desen-para móveis totalmente redesenhado, batendo de frente com o fu- volvido usando o sistema operacional livre como base: o hubturo processador Core 2 Dup Pnryn, da Intel, de 45 nm. Icron, publicado aqui no Guia Do Hardware em abril. O site TGDaily publicou, A empresa In-State informa que o crescimento do uso de apa- com base nisso, deta- ratos com USB será, em 2011, na casa de 12,3%, graças ao seu lhes sobre este novo uso com rápido crescimento em celulares, smartphones e afins. processador da AMD, O analista Brian ORourke afirmou que uma das principais fun- explicando desde sobre ções do WUSB é facilitar a conexão entre dispositivos móveis e a arquitetura até termos fixos, feita geralmente com cabos USB. de desempenho e mer- cado. Veja mais em: http://www.linuxdevices.com/news/NS6774218748.htmlVeja mais em:http://www.tgdaily.com/content/view/32095/135/ Júlio César Bessa Monqueiro Júlio César Bessa Monqueiro e José Luíz Machado Morais www.guiadohardware.net :: Revista Índice Resumo GDH Notícias :: 97
  • 98. Resumo do mês 5 Linux para portáteis ganha novo visual Entrevista com CTO da AMD NOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASA empresa Mizi Research atualizou seu framework para construção A Toms Hardware publicou umade interfaces gráficas para dispositivos eletrônicos portáteis como entrevista com o CTO da AMD,celulares e smartphones. O novo Prizm 3.0 alterou a linguagem pa- Phil Hester, em virtude dos re-drão de programação para Python (usando QT), e com isso vários centes lançamentos e demons-efeitos visuais "modernos", como arrastar e soltar, maximizar e res- trações feitos pela empresa.taurar, deslizar, acelerar a barra de rolagem. Esse sistema é usadofrequentemente nos celulares com touchscreen da Samsung. A AMD durante os últimos dias vem desafiado a Intel, com no-Prizm fornece um SDK (Software Development Kit) baseado no vos processadores quad-core eEclipse 3.0, suportando hosts de desenvolvimento tanto no Win- dual quad-core que vem paradows como Linux, e inclui uma IDE suportando Python e C/C++, restabelecer a competitividadeplugins do Eclipse, verificações, debug, etc. de anos atrás. E, para saber mais sobre essas questões daAlém dos novos efeitos visuais, o sistema oferece agora suporte à AMD, como a competição com acodecs MPEG, H.263/4, RealMedia, e WMA/V, e também de um novo Intel, a estratégia por trás domensageiro, e a principal das novidades é o rápido desenvolvimento processador Fusion (que chegarácom relação à última versão. em 2009), entre outros. Justamente por novidades como o Phenom e o Fusion é que várias mídia andaram especulando e Dois modelos de soltando diversos boatos, deixando até empresas impacientes. smartphones que usam o Prizm é o SCH- A entrevista serve como oportunidade para a AMD responder i819 e SGH-i858, am- oficialmente as questões mais "quentes" sobre este ambiente bos da Samsung. Esta, competitivo, e o futuro das tecnologias da empresa. Entre os por sua vez, ainda não assuntos, estão os desafios, oportunidades, o Fusion em 2009, anunciou um produto o impacto da discussão sobre os 45 nm, além de várias outras com o Prizm 3.0. perguntas feitas pelo site. Veja mais em:Veja mais em: http://www.tgdaily.com/content/view/32076/136/http://linuxdevices.com/news/NS5617889988.html Júlio César Bessa Monqueiro Júlio César Bessa Monqueiro www.guiadohardware.net :: Revista Índice Resumo GDH Notícias :: 98
  • 99. Resumo do mês 5 Fujitsu lança menor UMPC do mundo YouOS - Seu sistema operacional na Internet NOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASA Fujitsu anunciou o menor UMPC do mundo, com o modelo Foi recentemente publicado noFMV-U8240. Ele possui o peso ínfimo de 600 gramas e mede 17 site Viva o Linux um artigo cha-x 13,3 x 3,2 centímetros. A autonomia da bateria é de 4 horas, mado "YouOS - Seu sistema ope-e com a versão estendida, 8 horas. racional na Internet", um novo conceito em sistema operacionalO objetivo primordial do aparelho baseado no processador Intel é baseado na Internet. Não bastafornecer acesso constante à Internet a partir de qualquer lugar. Ele termos os aplicativos Office dopossui tela LCD de 5.6 polegadas, com resolução de 1024x600 pi- Google e a futura ferramenta dexels, processador Intel A110 de 800 MHz, HD de 20 GB, verificador edição de fotos da Adoba, tambémde digitais, porta USB, slot para cartão SD e CF, e conectividade wi- possuímos um Linux pela Web.relress 802.11g, excluindo o Bluetooth do pacote. Veja nas palavras de José Lucas F. Batista, o autor do artigo:O UMPC terá 3 versões disponíveis. O primeiro virá com Windows XPProfessional com 512 MB RAM DDR2. O Segundo e terceiro virão "A finalidade deste artigo é divulgar o sistema operacionalcom 1 GB, e, respectivamente, com Windows XP Professional e YouOS, que roda pela internet. Testei e adorei, consegui fazerWindows Vista Business. nele tudo o que faço como usuário comum.Os modelos om XP estarão disponíveis em junho, enquanto os com O YouOS é um sistema leve que você usa pela internet, entreVista só em julho. O preço para o mais barato e mais caro, respecti- em www.youos.com e clique na opção "try demo", você serávamente, é de 1195 e 1362 dólares. levado ao seu desktop demo, muito show de bola. Essa é a primeira impressão, "caraca!", funciona mesmo. Na screen você pode ver que estou usando o Firefox, no Kurumin, com o YouOS tenho Wherewolf (navegador), um editor de tex- to básico e o meu sistema de arquivos. Ainda não adicionei nada nele, pois na screen estou usando o demo." Veja mais em:Veja mais em:http://www.dailytech.com/article.aspx?newsid=7297 http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo= 6392 Júlio César Bessa Monqueiro Júlio César Bessa Monqueiro www.guiadohardware.net :: Revista Índice Resumo GDH Notícias :: 99
  • 100. Resumo do mês 5 Análise completa da série Radeon HD da AMD/ATI Linus lança kernel 2.6.22-rc1 NOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASNOTÍCIASFoi publicado no site TechReport uma análise completa sobre a Linus Torvalds anunciou na lista de emails denova linha de placas de vídeo da AMD/ATi, o Radeon HD 2900 XT, desenvolvimento do Linux kernel a versãoincluindo informações sobre arquitetura e recursos, além de vários RC1 do kernel 2.6.22, que, segundo suas pa-testes e benchmarks. O resumo da ópera é que a placa, com 320 lavras, tiveram um gigante número de modi-módulos processadores stream, memória dbus de 512 bit, e otimi- ficações e atualizações:zadores do fluxo da memória, em termos de desempenho e consu-mo ela deixa a desejar para a Nvidia GeForce 8800, que já possui "Quase sete mil arquivos foram alterados. Asseis meses de idade. mudanças são tantas que não caberia aqui nos limites da lista de emails...". Ele aindaA introdução do site é a seguinte: adicionou: "Menos de dois anos após o lançamento da série Radeon X1000, a "Você deseja um novo firewire? Você agora tem. Nova in- antiga "ATI" está pronta apra lançar sua nova geração, chamada fraestrutura para redes wireless? Veja. Vários novos dri- Radeon HD. No mais, estamos nos queixando pois esta placa já vers? Drivers para vídeo digital? Uma arquitetura de CPU vem desatualziada em recursos. A tecnologia concorrente Nvidia totalmente nova (blackfin). Veja, veja, veja." GeForce 8-series entrou no mercado em novembro do ano passa- do, e os gamemaníacos estão aguardando impacientemente a ba- E segundo o BR-Linux: talha a ser iniciada." "De acordo com Linus, houve mudanças na arquitetura (supor- A análise possui nada mais, te a blackfin), novos drivers, sistemas de arquivos, redes, segu- nada menos que 16 páginas rança, scripts de compilação, reorganização e limpeza do códi- (!!!), explicando sobre toda a go, novo suporte a firewire, nova estrutura wireless e muito engenharia da placa, e fazendo mais." vários testes, tanto em progra- mas específicos quanto em jo- gos de última geração. Veja mais em: http://kerneltrap.org/node/8197Veja mais em:http://techreport.com/reviews/2007q2/radeon-hd-2900xt/index.x?pg=1 Júlio César Bessa Monqueiro Júlio César Bessa Monqueiro e José Luíz Machado Morais www.guiadohardware.net :: Revista Índice Resumo GDH Notícias :: 100
  • 101. Já visitou o Guiadohardware.NET hoje? O maior fórum de informática do país: 2.500.000 mensagens acesse: 175.000 membros http://guiadohardware.net Seu verdadeiro guia de informação na internet Hardware: Hardware Geral Overclock, Tweaks e Eletrônica Case Mod e Ferramentas Notebooks, Palms, Câmeras, Telefonia Sugestões de Compra Drivers, BIOS e Manuais Linux: Linux Geral Instalação e configuração Suporte a hardware e drivers Aplicativos, produtividade e multimídia Compatibilidade com aplicativos Windows Servidores Linux Software e Redes: Windows e Programas Redes, Servidores e acesso à web Mac e Apple Multimídia: Placas 3D Video, Codecs e DVD Gravação de CDs e DVDs Participe você também:http://guiadohardware.net/comunidade/ Índice
  • 102. Voltar
  • 103. Voltar
  • 104. Voltar

×