quarta-feira, 16 de novembro de 2011

Do IPv4 ao IPv6


Desde o início da década de 90 escuta-se falar no esgotamento dos endereços IPv4, as previsões iniciais eram de um esgotamento quase imediato o que levou ao início de pesquisas de outros padrões de endereçamento IP. Uma série de novas tecnologias propiciou uma sobrevida para o IPv4, entre eles a utilização de máscaras de sub-rede que aboliu o esquema de classes e otimizou a utilização dos endereços IP. A utilização destas máscaras fora do padrão de classes é conhecida como CIDR (Classless Inter Domain Routing) ou roteamento sem uso de classes. Com o CIDR o administrador de redes pode aproveitar melhor seu range de IPs, evitando subutilização de IPs em algumas redes e a falta dos mesmos em outras redes.

Outra tecnologia que trouxe um melhor aproveitamento dos endereços IPs é o NAT (Network Address Translation). O NAT possibilita que uma rede com endereços privados tenha conexão com a Internet através de um único endereço válido. Assim uma rede com vinte computadores pode utilizar endereços privados, não roteáveis na Internet, para os computadores e um único endereço válido na Internet. Os endereços privados, utilizados nas redes internas, podem ser o 10/8, 172.16/12 ou 192.168/16. 

O que o NAT faz é mapear os endereços da rede interna e gerar um hash que é escrito no campo porta de origem. Desta forma um pacote enviado da rede interna para a Internet leva o endereço IP do roteador e leva no campo porta de origem o hash. Quando o pacote retornar da Internet para a rede interna, o roteador procura em sua tabela o hash do NAT que vem no campo porta de origem e identifica o computador que enviou o pacote para fora da rede. O roteador direciona então o pacote para o computador em questão. Sem a utilização do NAT cada computador da rede interna precisaria ter um IP válido para acesso a Internet o provocaria o rápido esgotamento dos endereços.

A utilização do DHCP (Dinamic Host Configuration Protocol) também trouxe melhora na utilização dos endereços, pois possibilita a reutilização dos endereços válidos na Internet para clientes com conexões não permanentes.

Apesar das tecnologias descritas acima terem causado uma sobrevida no IPv4, ainda era necessário um novo padrão de endereçamento, considerando-se a atual velocidade de expansão das redes. A inclusão digital, as novas redes 3G, a Internet das Coisas, a convergência das redes de telefonia e vídeo são fatores que tornam necessário um maior número de IPs e um melhor gerenciamento dos mesmos. Entra em cena então o IPv6.

O IPv6 busca não só evitar o esgotamento de IPs como também resolver uma série de outros problemas. O IPv6 busca então:

- Maior número de endereços IPs mesmo com endereçamento ineficiente.
- Redução das tabelas de roteamento.
- Protocolo mais simples que possibilita menor processamento por parte dos roteadores.
- Maior segurança, autenticação e privacidade.
- Maior importância para tipo de serviço.
- Maior mobilidade, host pode mudar de lugar sem mudar de endereço.
- Interoperabilidade com protocolos antigos, TCP, UDP, ICMP, etc.

Uma das melhorias do IPv6 em relação ao IPv4 está na diminuição do tamanho do cabeçalho do pacote, que passa a conter 7 campos (no IPv4 eram 13). Isto possibilita um roteamento mais rápido. Outro recurso do IPv6 que torna o processamento dos pacotes nos roteadores mais rápido é a não obrigatoriedade dos campos do cabeçalho e uma maior facilidade para o roteador ignorar campos que não lhe interessam.

sábado, 12 de novembro de 2011

Cursos de especialização em informática em Porto Alegre


Alguns cursos de especialização na área de TI presenciais e a distância:

Cursos Presenciais:

Pós-graduação gestão em redes de computadores - Faculdade Senai de Tecnologia

Cursos EAD:

Pós-graduação Lato Sensu em redes de computadores - ESAB, Escola Superior Aberta do Brasil

Governança de TI - Unisul Virtual

Redes de computadores, segurança de redes e outros - POSEAD

sexta-feira, 11 de novembro de 2011

Controle de dispositivos utilizando o Flyport Open Picus


     O OpenPicus é um projeto open source de hardware e software para aplicações wireless. Um kit chamado de Flyport pode ser montado ou adquirido pronto e pode ser utilizado como servidor web possibilitando acionar dispositivos pela web e ler sensores diversos. 

     O FlyPort é um módulo Wi-Fi programável que combina um processador Microchip PIC24J com um transceiver Wi-Fi também da Microchip.

Módulo Flyport

     O módulo Flyport oferece os seguintes serviços: Servidor Web (aplicações Ajax podem ser executadas), TCP Socket, UDP Socket, SMTP cliente e cliente SNTP. Está disponível em duas versões: Antena PCB integrada (MRF24WB0MA) ou versão com antena externa (MRF24WB0MB) com conector UFL SMT.

      As características de hardware são descritas abaixo:

- 16 Bit Processor: PIC24FJ256, 256K Flash, 16K Ram, 16Mips@32Mhz
- Transceiver: 802.11 b/g/n Wi-Fi certified MRF24WB0MB
- Power Supply: 5V or 3,3V, integrated LDO- Integrated RTC: 32,768 Khz quartz onboard
- 10 Digital I/O: reconfigurable at Runtime, 9 can be used PWM
- 4 Analog In: 10bits ADC, Vref=2,048V (or you can even use Vcc at runtime)
- 1 UART- 1 SPI- 1 I2C
- Reset: Active Low

     Maiores informações:

     Vídeo explicativo da configuração das entradas e saídas:










Vídeos do cortador de grama a controle e WIFI.


Abaixo seguem os vídeos do cortador de grama a controle remoto:

Cortador de grama com WIFI para controle pela internet:




Cortador de Grama em ação:





Testes de acionamento:







quarta-feira, 9 de novembro de 2011

Modelos de referência OSI e TCP/IP

     Os modelos OSI e TCP/IP são velhos conhecidos de quem estuda redes de computadores e são de fundamental importância para o entendimento do funcionamento das redes e seus protocolos. Estes modelos organizam a comunicação em pilhas ou camadas onde atuam os protocolos, facilitando a conexão de diferentes equipamentos de diferentes fabricantes. Um fabricante de uma placa de rede, por exemplo, deve trabalhar em uma camada específica e não precisa se preocupar com as outras camadas. Isso facilita o desenvolvimento dos produtos e softwares e permite a interoperabilidade. Abaixo podemos ver uma lista dos principais modelos ou famílias de protocolos:

  • OSI - Open Systems Interconnect
  • TCP/IP - Internet Stack Protocol Suite
  • IPX/SPX Novell - Netware Suite Protocol
  • Apple Talk
  • DECnet - Digital Equipament Corporation
  • SNA - System Network Architecture

         Os modelos TCP/IP e OSI com suas camadas equivalentes podem ser vistos abaixo:




         A camada 1 do Modelo OSI, camada física, é responsável pelas definições mecânicas, elétricas e funcionais que permitem a transferência de bits entre origem e destino. Nesta camada temos por exemplo a definição do nível de tensão do sinal transmitido, qual nível de tensão corresponde a bit 1 ou 0, a velocidade de transmissão e a pinagem dos conectores. Os padrões especificados na camada física são, por exemplo: RS-323C, V.24, V.28 e IEEE 802.3. Estes padrões tem a função de fazer com que os dados transmitidos através de cabos metálicos e fibras ópticas possam ser reconhecidos no destino mesmo com alguma interferência no meio de transmissão. Os HUBs e repetidores atuam nesta camada do Modelo OSI.

         A camada 2, camada Link de Dados, tem a função de estabelecer tamanhos de quadros de bits já que a camada física apenas aceita e transmite os bits. Nesta camada são inseridos no início e no fim dos quadros (frames) padrões de bits especiais que delimitam o quadro. A camada de Enlace de Dados é dividida em duas subcamadas:

    1. LLC (Logical Link Control)
    2. MAC (Medium Access Control)
          Diversas normas são definidas nesta camada, as mais conhecidas são:

          802.2: Descreve a subcamada LLC.
        802.3: Descreve a subcamada MAC e a camada Física (redes com topologia em barramento e acesso ao meio com CSMA/CD).
        802.4: Descreve a subcamada MAC e a camada Física (redes com topologia em barramento e acesso ao meio com token-passing).
          802.11: Descreve a subcamada MAC para redes sem fio.

          A subcamada LLC (Logical Link Control) fornece mecanismos de multiplexão e controle de fluxo permitindo que os vários protocolos de rede possam utilizar o mesmo meio de transmissão. Utiliza o protocolo HDLC (High-level Data Link Control).

          A subcamada MAC (Media Access Control) é responsável pelo controle de acesso ao meio.

          A origem do padrão IEEE 802.3 teve como base o padrão Ethernet II, porém enquanto o padrão Ethernet II especifica redes de 10 Mbps para cabo coaxial de 50 ohms o padrão 802.3 abrange velocidades de 1 a 10 Mbps e diversos meios de transmissão. Ambos padrões para CSMA/CD. Outra diferença está no fato de que a Ethernet II especifica os serviços das camadas 1 e 2 do Modelo OSI enquanto que o 802.3 especifica a camada 1 e a subcamada MAC da camada 2 (Não especifica a LLC que é descrita na norma IEEE 802.2).

          Nesta camada do Modelo OSI, camada Enlace de Dados, é que atuam as bridges e switchs.

          Os quadros possuem CRC que é utilizado para verificar a quantidade de erros na comunicação.

          A camada 3, camada de Rede, oferece o endereçamento lógico que será utilizado para encaminhar pacotes pela rede. Nesta camada atuam os roteadores que direcionam os pacotes entre origem e destino. Algumas funções desta camada, ou nível, são:
        
    1. Controle de sequência de pacotes.
    2. Roteamento (direcionamento) dos pacotes até o destino.
    3. Controle de congestionamento.
    4. Controle de fluxo.
    5. Detecção de erros. 
         Nesta camada atuam os protocolos IPv4, IPv6, IPSec, ARP, RARP, ICMP e outros. O IP é um serviço de entrega de pacotes sem garantias, serviço não confiável. Os pacotes são entregues desordenados no destino, podendo inclusive perder alguns pacotes no caminho. A camada de Transporte será responsável pela confiabilidade das aplicações já os protocolos da camada de Rede não oferecem garantias de entrega dos pacotes.

          A camada 4, camada de transporte,





        Quando estamos nos referindo aos dados em uma determinada camada utilizamos a seguinte nomenclatura:
    1. Bits - Camada Física (1).
    2. Quadros ou Frames - Camada de Enlace de dados (Link de dados)(2).
    3. Pacotes - Camada de Rede (3).
    4. Segmentos ou datagramas - Camada de transporte (4).
    5. Mensagens - Aplicação (7).





        Soluto - Programa para análise de tempo de boot

             
             Alguns dias atrás notei que meu PC estava mais lento para iniciar, parecia levar o dobro do tempo normal. Passei o antívirus para ver se não era alguma infecção, fiz checkdisk e defrag no HD e também removi alguns programas que tinha instalado anteriormente. Mesmo assim o PC continuou lento. Uma dica nestes casos é desabilitar programas na inicialização, mas como saber qual é o programa que está deixando a inicialização lenta? Depois que o micro já está rodando é só verificar no Gerenciador de tarefas quem é o programa que está utilizando muita CPU ou memória, mas durante a inicialização não temos como saber.

             Pesquisando na internet encontrei um software chamado Soluto - Anti Frustation Software cuja função é analizar toda a inialização dos serviços e aplicativos e o tempo de cada um. Este programa possui uma interface muito amigável e acredito ser muito útil para técnicos em manutenção. Você pode ver qual a porcentagem de tempo que um programa ocupa durante a inicialização. Veja na tela abaixo a primeira análise que eu fiz:


        Primeira análise: 4 min e 13 seg.

             Podemos ver que o boot total levou 4:13 min (este é o tempo de todos programas carregarem, o PC já fica operacional antes que todos carreguem). O Soluto acusou 89 aplicações na inicialição e mostra uma linha de tempo com o tempo de cada programa. Passando o mouse em cima do programa temos informações detalhadas:

        Linha de tempo com o tempo de cada aplicação na inicialização.

             Assim fica fácil descobrir o vilão, descobri inclusive um malware na inicialização, removi também aplicativos da HP que estavam sem uso e o resultado final pode ser visto abaixo:

        Análise final: 1 minuto e 48 segundos de boot.

              O resultado final é muito bom, ao invés de eu ter ficado retirando aplicativos que ocupam apenas 0,5 segundos fui direto aos culpados. A próxima figura mostra que o VMware ocupa 36 segundos no boot o que corresponde a 32% do tempo de boot.

        Visualização avançada de um aplicativo:VMware com 32% do tempo de boot.


             Como o VMware é um aplicativo que eu uso muito eu não o removi, caso contrário seria o primeiro a ser desinstalado. Caso não queira remover um programa, mas ainda assim queira reduzir o tempo de inicialição, observe, na figura acima, os botões Pause, Delay e In Boot. No meu caso o VMware está na opção In Boot, marcando a opção Pause o VMware só vai subir quando eu quiser usá-lo, marcando a opção Delay o VMware vai subir automaticamente depois da inicialização. Deixei o meu VMware In Boot já o tempo de boot já melhorou significativamente. Passou de 4:13 minutos para 1:48 minutos, bem melhor graças ao Soluto!

             Um vídeo bem divertido da Soluto sobre a idéia deles que vai além da análise do tempo, mas da apresentação de soluções para os problemas:




        Soluto - Anti Frustration Software from Soluto on Vimeo.
         

             O Soluto também otimiza o tempo de inicialização dos browsers. Eu atualmente utilizo o Chrome, mas já tive problemas de lentidão com ele devido a uma extensão instalada. Mais uma excelente utilidade do Soluto, pois ele te mostra todos plugins e extensões de todos os browsers e permite desabilitá-los. Mostra informações sobre eles e estatísticas de quantos usuários já desabilitaram determinada extensão, visando facilitar a decisão de desabilitá-la ou não:

        Otimização de inicialização de browsers.

             Recomendo o Soluto a todos técnicos ou mesmo aqueles que querem melhorar o desempenho do seu computador. No meu caso foi uma ferramenta muito útil!

             Maiores informações e download do software:

        domingo, 6 de novembro de 2011

        Soluções Microsoft para Monitoração e Gerenciamento de TI

             A Microsoft possui uma linha de produtos para monitoração e gerenciamento chamada de System Center. O objetivo do System Center é o gerenciamento dinâmico de TI, integrando e automatizando os serviços de gerenciamento para possibilitar uma maior visão estratégica da TI dentro das empresas.

             As empresas precisam de um ambiente de TI que se adapte rapidamente as mudanças visando uma ação mais próxima da TI com os negócios da empresa. O System Center captura e agrega conhecimento sobre a infra-estrurura, processos e práticas de modo que os profissionais de TI possam agir para fornecer melhores serviços e com menores custos.

             As soluções System Center da Microsoft monitoram e gerenciam ambientes físicos e virtuais de TI, desde data centers até computadores e dispositivos. Abaixo segue a lista das soluções System Center:

        • Configuration Manager 2007 R3: Utilizado para aumentar o conhecimento e o controle de  sistemas de TI, em ambientes físicos ou virtuais.
        • Operations Manager: Ajuda no aumento da eficiência das empresas permitindo um melhor gerenciamento de serviços.
        • Data Protection Manager 2010: Oferece proteção unificada de dados tanto para servidores quanto para computadores que utilizem Windows.
        • Virtual Machine Manager: Centraliza o gerenciamento da infra-estrutura de TI, possibilitando otimização dos recursos para virtualização.
        • Essentials 2010: Indicado para ambientes de TI de médio porte permite gerenciar de forma simples e eficiente toda infra-estrutura a partir de um único console.
        • Service Manager 2010: Oferece uma solução moderna para atender as necessidades de um Help Desk de TI.
        • Opalis: Organiza e integra as soluções System Center permitindo a interoperabilidade em um data center.
        • AVICode: Recomendada para gerenciamento de aplicativos .NET, permite uma visão completa do comportamento dos aplicativos.
        • System Center Advisor: Avalia as configurações dos servidores para possibilitar ao profissional de TI uma ação proativa.
             O System Center Essentials 2010, que é indicado para pequenas redes, facilita e muito o gerenciamento dos servidores, desktops e dispositivos. Esta e outras soluções utilizam MP's, ou Management Packs, que são configurações pré-definidas para monitorar servidores. Grande parte do sucesso na utilização destas ferramentas depende das definições dos alertas que devem ser configurados no monitor (monitor de utilização de memória, disco, processador, etc). O administrador de rede poderá então ter um forte aliado para monitorar seus servidores.

          sexta-feira, 4 de novembro de 2011

          Diferentes versões do Windows 2008 R2 Server

               O Windows 2008 R2 Server pode ser encontrado em diferentes edições, uma para cada aplicação específica.

               Segue abaixo a lista das edições:

          1. Data Center : Esta edição oferece uma plataforma para aplicações críticas, para uso corporativo e para virtualização em larga escala. Possui suporte de dois a 64 processadores.
          2. Enterprise: A edição Enterprise também é recomendada para aplicações críticas, possui as mesmas funcionalidades de edição Data Center com exceção da limitação de até quatro máquinas virtuais.
          3. Standard: Esta edição  tem suporte até 32GB de RAM e suporta até 4 processadores 64 bits. É uma versão que busca aumentar a confiabilidade e a flexibilidade da infra-estrutura de rede.
          4. Web Server: Edição específica para servidores web, integrando facilmente IIS 7.0, ASP.NET e .NET framework.
          5. HPC Server: HPC significa High-Performance Computing, é utilizado em ambientes altamente produtivos e permite escalonamento de milhares de núcleos de processamento.
          6. Itanium-Based Systems: Edição específica para utilização em hardware com suporte a arquitetura Intel Itanium. A tecnologia de virtualização deve ser de terceiros já que o Hiper-V não está disponível para a plataforma Itanium.
          7. Foundation: Edição para pequenas empresas com menos de 15 funcionários. Caso o número de usuários exceda o limite quinze, uma mensagem de aviso é exibida no console. É fácil de implantar e de baixo custo.
               Não achei muito fácil obter as características das edições do server, o site da Microsoft tem muito blá-blá-blá e pouca informação, mas para facilitar a escolha da edição do server podemos ver a tabela abaixo:


               A tabela acima mostra a comparação das principais características das edições do Windows 2008 Server, o que ajuda muito na escolha adequada para sua aplicação.

               Maiores informações:   http://www.microsoft.com/



            quinta-feira, 3 de novembro de 2011

            Instalações elétricas aparentes com Conduletes Top Tigre

             
                 Instalações elétricas aparentes são feitas apenas em último caso, quando não existe outra alternativa para passagem de fiação e instalação de tomadas e interruptores. Neste caso é importante uma atenção ao acamento da instalação já que ela irá ficar aparente, cabendo ao instalador uma atenção especial quanto a estética além é claro da segurança da instalação.

                 Uma alternativa para instalações aparentes é a utilização de conduletes Top  da Tigre. Outras opções são utilização de canaletas ou eletrodutos, mas aqui iremos focar na utilização dos conduletes.

                 Os conduletes Top são utilizados para instalação elétrica de baixa tensão, telefonia e rede lógica, proporcionam um excelente acabamento e garantem proteção mecânica para a fiação. São de fácil instalação, pois as peças são de encaixe e tem diversas opções de utilização. Uma caixa 4x2 pode ser utilizada em diversas configurações bastando para isso retirar uma tampinha e colocar o adaptador para o condulete, sem necessidade de fazer rosca alguma.

             
                 As montagens que fiz com estes conduletes Top da Tigre foram bem fáceis, utilizei conduletes de 3/4", mas existe de 1/2" e 1" também. As fotos mostram uma instalação feita dentro de um galpão e na área externa de uma residência (feita para esconder o cabo de um split que estava atravessado na parede).


                 Nas figuras abaixo podemos ver a montagem de uma caixa com seus acessórios e as possibilidades de montagem:






                 Maiores informações podem ser obtidas no site da Tigre no link:
            http://www.tigre.com.br/pt/produtos_linha.php?rcr_id=5&cpr_id=12&cpr_id_pai=4&lnh_id=33

            Consertando um caixa de som de micro!

              
                 Neste post vou mostrar o reparo de um amplificador de caixa de som de micro, daquelas bem baratinhas, que muita gente nem acha que vale a pena arrumar, mas aqueles que gostam de fuçar em tudo aproveitam para se divertir. A caixa de som amplificada é de um kit barebone Dr. Hank. Ela estava funcionando normalmente quando passou a emitir chiados, ruídos, estalos, mesmo com o volume no mínimo.


            Foto do kit Dr. Hank Gavião Real composto por gabinete, teclado, mouse e caixas de som

                 Pensei inicialmente se tratar de mau contato no cabo de áudio que liga o micro as caixas, pois quando eu mexia no cabo o ruído parava, porém logo voltava o ruído e este passou a ficar mais frequente, perdendo o áudio também. Notei também que desligando e religando a caixa o som voltava por uns instantes, depois voltavam os problemas.

                 Abrindo a caixa procurei logo algum capacitor que pudesse estar vazando, inchado, mas nada feito. Também não encontrei nenhuma trilha quebrada ou solda fria. Coloquei limpa contatos no potenciômetro de volume, mas nada resolveu.
            Como o circuito é bem simples, apenas um circuito integrado e componentes discretos, suspeitei do circuito integrado. Colocando o dedo em cima do CI observei que ele estava bem quente, o que não é normal. Este aquecimento e o tipo ruído causado levam a crer que o CI estava defeituoso, então resolvi trocá-lo.

                 O circuito integrado é um amplicador de áudio EX 2822, possui oito pinos, dois para a alimentação, dois para as saídas e quatro para as entradas.


               Circuito sugerido pelo fabricante no datasheet

                  O circuito da figura acima é sugerido pelo fabricante do circuito integrado e amplamente utilizado neste tipo de caixa de som, pois com poucos componentes externos temos um amplificador completo.

                  O datasheet pode ser encontrado no link:

            Datasheet TDA2822

                 Para minha surpresa, após a troca do CI, continuou o aquecimento do integrado. Desconectei então os pinos 1 e 3 do integrado para isolar o estágio de saída do mesmo, pois possivelmente o estágio de saída estava drenando mais corrente do que deveria. Após a desconectar os pinos observei que o integrado ficava frio. Retirei então os capacitores da saída para medir com um capacímetro e, para minha surpresa, os dois capacitores estavam com valores alterados, de 220uF para 470uF. Os capacitores de 100nF estavam ok. Após a substituição dos dois capacitores de saída o áudio ficou ok e o CI permaneceu operando em temperatura adequada.



                         Foto circuito do amplificador

            Os capacitores trocados foram C6 e C7, que no esquema sugerido pelo fabricante são de 100uF e são conectados diretamente nos pinos de saída do CI pinos 1 e 3.

            O custo dos componentes foi:

            1- TDA2822 – R$ 1,00
            2- Capacitores de 220uFx16v – R$ 0,30

            Enfim, um reparo simples, barato e divertido que devolveu vida as caixas de som evitando que fossem parar no lixo, pelo menos por mais algum tempo.

            Fonte de alimentação C3 Tech 500R ve - Características

                 Encontramos hoje uma grande quantidade de fontes de alimentação no mercado, mas uma grande quantidade de problemas também. Utilizei muitas fontes de baixo custo para montar microcomputadores e posso diser que elas não duram muito tempo. Usei fontes que duraram de um mês a seis meses e depois disso resolvi não economizar mais em fontes. Vale a pena pagar um pouco mais caro para ter um produto que dure mais.

                 Uma fonte que tem se saído bem em testes e que estou utilizando atualmente são da C3 Tech. Recomendo as de 400W para cima, pois é sempre bom deixar a fonte trabalhando folgado, uma fonte que é menos exigida esquenta menos e certamente irá durar mais.

                 Quando você for adquirir uma fonte para PC preste atenção no seguinte:

            - Qual a potência real da fonte? Uma potência real de 400W é mais do sufiente para um micro comum.
            - A fonte é silenciosa ou é daquelas que vai ficar incomodando?
            - Quais os tipos de proteção a fonte possui? Procure sempre fontes com proteção contra curto-circuito, sobretensão, sobrecorrente e sobrepotência.
            - A fonte é bivolt ou possui chave seletora? Dê preferência para fontes bivolt.
            - Qual a eficiência da fonte? Procure fontes com 80% de eficiência ou mais.
            - Verifique também a quantidade de conectores que a fonte apresenta.
            - Dê preferência para fontes com PFC ativo.


                             Fonte C3 Tech 500R ve
            Vamos listar as características da fonte de 500w reais (segundo o fabricante) cujo nome do modelo é 500R ve (ve de video edition), vista na foto acima. Segue a lista abaixo:
            • Cor: Preta
            • Padrão: ATX 12V 2.2
            • Ventilador: 140 mm
            • Potência Combinada Operacional: 500W
            • Potência Combinada Máxima: 580W
            • Faixa de Temperatura Operacional: 0 a 50 °C
            • PFC: Ativo
            • Eficiência mínima: 80%
            • Tipos de Proteção: curto circuito, sobretensão, sobrecorrente e sobrepotência
            • Conector: MB ATX 24p
            • Quantidade Conectores IDE:  5
            • Quantidade Conectores SATA: 4
            • Quantidade Conectores PCI-e (6 pinos): 2
            • ATX: 1 conector ATX 12V 8 (4+4) pinos
            • Entrada AC: 100~240V AC automático
            • Chave Seletora: Não
            • Garantia: 1 Ano
            • Dimensão do Produto (LxAxP): 150 x 86 x 160 mm
            • Dimensão da Embalagem (LxAxP): 250 x 96 x 163 mm
            • Peso da Embalagem: 160g
            • Peso do Produto: 1,838kg
            Pelas caraterísticas acima podemos ver que esta se trata de uma fonte recomendável, na prática ela também tem se comportado muito bem. Um teste desta e de outras fontes pode ser visto no Clube do Hardware:

            http://www.clubedohardware.com.br/artigos/1974

            Maiores informações no site do fabricante:

            http://www.c3technology.com.br/

            Como funcionam os ataques DoS e DDoS

               
                 Atualmente é muito comum vermos notícias de sites que ficaram fora do ar por ataques de Hackers. Grandes empresas, sites do governo e alguns sites cujas ideologias vão contra os princípios da comunidade hacker são os principais atacados. Um exemplo recente foi um ataque ao site da Petrobrás onde foi utilizada negação de serviço. Segundo o grupo hacker que reivindicou a ação o motivo do ataque foi a atual política de preços dos combustíveis exercida pelo governo. Outro exemplo recente foi o ataque a administradora de cartões de crédito MasterCard que ocorreu após a empresa ter cancelado o envio das doações para o site WikiLeaks.

                 Os ataques de negação de serviços, DoS (Denial of Service), utilizam técnicas que sobrecarregam os servidores onde os sites estão hospedados. A idéia é inundar o servidor com milhões de requisições de maneira que o site fique inacessível ou “fora do ar”. Assim os usuários que precisam utilizar os serviços não conseguem acesso ao site o que causa sérios prejuízos para usuários e empresas.

                Os administradores de rede precisam de ferramentas que identifiquem estes ataques e bloqueiem o acesso dos IPs que estão sobrecarregando o servidor. O problema é que muitas vezes os ataques vêm de milhares de máquinas espalhadas pelo mundo, máquinas de usuários comuns. Estas máquinas de usuários comuns estão infectadas por vírus ou trojans que iniciam os ataques a partir de comandos dos hackers, assim milhares de máquinas enviam requisições para um mesmo site ao mesmo tempo. Os servidores por mais robustos que sejam não suportam tamanha quantidade de requisições. Este tipo de ataque é um DoS em grande escala e é conhecido como DDoS (Distributed Denial of Service).

                 Algumas ferramentas utlizadas em DDoS são Fabi Trank, Shaft TFN, TFN2K e TRIN00. Estas ferramentas foram desenvolvidas para iniciar ataques de diversos tipos: UDP flood, SYN flood, ICMP flood e TCP flood. Com o TFN (tribble flood network) pode-se forjar os endereços IPs de origem dificultando ainda mais o reconhecimento das máquinas atacantes. Algumas destas ferramentas utilizam criptografia entre o atacante e seus masters, os masters, por sua vez, controlam as máquinas infectadas (agentes) para iniciar um ataque. Os masters podem atualizar os clientes  inclusive apagando  sua imagem e substituindo por novos códigos.

                 A prevenção aos ataques passa pela utilização de IDS e filtros de pacotes que detectam e bloqueiam os IPs atacantes. Os sistemas de segurança têm que reconhecer quando um IP envia muitos pacotes fora do padrão ou com tamanho fora do normal. Algumas empresas de segurança criam redes com computadores por todo o mundo que servem para dividir o ataque e agüentar melhor o ataque do que se fosse uma única rede.