Pesquisar por palavra-chave:

quinta-feira, 6 de dezembro de 2012

Dúvidas hardware

Convido a todos os leitores que tenham dúvidas sobre hardware, redes e Linux,  podem usar o espaço para comentários como "tira-duvidas" é só deixar um comentário que responderei a todos.
Basta clicar em "'comentários" e deixar sua duvida, assim que respondia, a pergunta e resposta, serão publicadas no blog.
Sugestões sobre artigos também serão bem vindos.

André Silvertone (André Luis Simão)

terça-feira, 27 de novembro de 2012

Como montar uma rede cabeada (vídeo aula)

Recomendamos a leitura dos artigos anteriores sobre redes: clique aqui

50% do sucesso de uma rede está no cabeamento, logo deve ser feito com bastante atenção.
Existem dias montagens diferentes de cabos de rede, depende da função do cabo. Para ligar um computador direto à outro, ou interligar dois switch´s usa-se o cabo cross-over, para interligar vários computadores à um switch, usa-se o cabo cross-link.
As ferramentas necessárias são:

  • alicate de crimpagem de rj-45
  • Decapador de cabos
  • 2 RJ-45 para cada cabo (ou para cada computador)
  • cabo de rede par-trançado Category 5e (para redes de 100 Mbps) 







OS padrões 568-a e 568-b trata-se da ordem das cores dos fios, conforme imagens abaixo:




Seguindo estas ordens de cores, basta crimpar o cabo como no vídeo abaixo:




Espero ter ajudado! qualquer dúvida deixe um comentário

terça-feira, 20 de novembro de 2012

O que são processadores CISC e RISC?


Conhecendo os processadores (parte 2)

Assunto que causa muita dúvida nos estudantes de hardware, CISC e RISC são tipos diferentes de arquiteturas de processador, a principal diferença está nos tipos de intruções, mas o que são instruções?
Instruções são usadas pelos processadores para tratar uma determinada informação, ou seja, o processador pode fazer cálculos matemáticos, mas na maioria das vezes estas instruções não são usadas, a não ser que você esteja fazendo uma conta na calculadora ou uma planilha de cálculos no Excel, a maior parte do tempo, o processador é usado para abrir e fechar programas, compactar arquivos, salvar dados no disco que são as instruções usadas com mais frequência.
Processadores baseados arquitetura CISC tem um conjunto de instruções complexas (Complex Instruction Set Computer) enquanto o RISC trabalha com um conjunto de instruções reduzidas (Reduced Instruction Set Computer )


  • diferenças na prática:

Ao contrário dos complexos CISC, os processadores RISC são capazes de executar apenas algumas  instruções simples. Justamente por isso, os chips baseados nesta arquitetura são mais simples e muito mais baratos. Outra vantagem dos processadores RISC, é que, por terem um menor número de circuitos internos, podem operar em velocidades mais altas.
Apesar de um processador CISC ser capaz de executar centenas de instruções diferentes, apenas algumas são usadas freqüentemente em computadores comuns domésticos ou profissionais, então foi criado um processador otimizado para executar apenas estas instruções simples que são usadas mais freqüentemente.  este é o RISC.
Em conjunto com um software adequado, este processador seria capaz de desempenhar quase todas as funções de um processador CISC, acabando por compensar suas limitações com uma maior velocidade de processamento.
Atualmente encontramos processadores com arquiteturas híbridas, que são processadores RISC com poucos recursos CISC incorporados.



Como os novos processadores da INTEL e da AMD

Abaixo 2 fotos de núcleo de processadores

Intel Dual Core

AMD Six Core

Obrigado aos leitores pela visita!

           Leia a parte 1 do artigo sobre processadores clicando aqui
           Leia a parte 3 do artigo sobre processadores clicando aqui

sexta-feira, 9 de novembro de 2012

Conhecendo os processadores (parte 1)


Entre tantos componentes do computador, sem dúvida o principal é o processador, é responsável pela performance do seu computador, conhecer parte do seu funcionamento pode ajuda-lo a escolher melhor o processador do seu próximo PC.
Existem dois fabricantes de processador, a INTEL e AMD, e cada um deles fabrica um tipo de processador pra cada tipo de trabalho:
INTEL
Celeron : processador de baixo desemprenho, especialmente por terem pouca memória cache
Atom: Processador de baixo desemprenho, embora tenha dois núcleos, sua arquitetura é voltada para computadores com baixo consumo de energia como notebooks e netbooks
Dual core : Desempenho razoável, recomendado para usuários que exigem desempenho mas com baixo custo
Core i3 : um excelente custo-benefício, pode rodar bons jogos e tem um desempenho muito bom
Core i5: Este processador faz parte dos processadores de alto desempenho da INTEL recomendado para quem necessita de grande poder de processamento c omo jogos ou animações
Core i7: Mas poderoso processador da Intel, e é claro, com um custo mais elevado

Xeon: processador voltado para servidores de rede
AMD
Semprom : processador de baixo custo assim como o Celerom
Athlon: suas versões X2 e X4 coloca esta linha de processadores em uma categoria entre médio e alto desempenho, compativeis com o core i3 e i5
Phennon: esta linha de processadores, desde as versões antigas como o Phennon X3, até as versões mais poderosas como Phennon II X6, coloca estes processadores entre os mais potentes do mundo, com uma relação custo-benefício muito bom, embora um pouco inferior a INTEL, mas com um valor bem mais acessível
Bulldozer X4, X6 e X8 são os mais poderosos processadores da AMD, recomendado para quem precisa de um alto poder de processamento como jogos por exemplo. 

Opteron : processador para servidores da AMD
Agora depende do gosto (e do bolso) de cada um para escolher!
Antes de comprar um processador, verifique o modelo de sua placa-mãe, e verifique a compatibildade.
Especificações de processadores:
Clock: refere-se a frequência interna do processador, velocidade de processamento como compactação de arquivos, abertura de programas etc... É a principal especificação sobre desempenho do processador
FSB :(Front side bus): O FSB ou barramento frontal, refere-se a frequência com que o processador se comunica com a placa e com as memórias, ou seja, a frequência externa do processador.
CACHE: Separados em níveis de cache (L1 , L2 e L3 em algumas versões) estas especificações podem servir como "critério de desempate" caso esteja em dúvidas entre dois processadores, quanto maior as CACHES, melhor o desemprenho do processador
Multi core: número de núcleos,  quanto mais núcleos melhor, mas existem importantes, existem núcleos virtuais (HT) e núcleos físicos, obviamente os núcleos físicos são bem mais potentes.
Processadores de 32 e 64 bits:
Atualmente, muitos dos processdores novos são de 64 bits, mas qual é a diferença?
Significa o número de bits por clock do processador, ou seja, a cada pulso do processador, são enviados/recebidos 32 bits por vez. O bit é cada 0 ou 1 querm compõe o código binário.
Portanto um processador de 32 bits recebe/envia somente a metade de dados que um processador de 64 bits poderia processar:
Para explicar melhor, vamoa fazer a comparação entre 2 processadores:
Imagine um processador de 2Ghz de 32 bits e outro de 2Ghz de 64 bits,
a cada clock (ou ciclo por segundo) ele recebe/envia 32 Bits, logo, em um segundo seriam 64000000 bits enviados/recebidos, ou seja 7812,5 Mega Bytes (dividido por 1024 e dividio por 8) por segundo no processador de 32 bits e 15625 Mega Bytes por segundo nas versões de 64 bits, ou seja, o dobro!
Mas para que funcione, é necessário um sistema operacional que tenha as intruções escritas para enviar 64 bits ou 32 bits de informações para o processador, por isso o Windows e o Linux são distribuidos nas duas versões, seria um desperdício um processador de 64 bits com um Windows de 32 bits instalado, pois o proprio Windows não usaria todo o poder de processamento.

Leia a parte 2 sobre processadores clicando aqui



quinta-feira, 1 de novembro de 2012

Novo recorde de acessos

Como já é de costume, todo início de mês um novo recorde de acessos, desta vez 2001 acessos somente no mês de outubro.
Um muito obrigado a todos os leitores do blog, aos que publicam o link do meu blog em seus sites e a todos que apoiam esta iniciativa.

"Alguns preferem guardar para sí próprio, eu prefiro compartilhar o conhecimento"




E é claro, agradecer aos visitantes internacionais!




Obrigado a todos os leitores

segunda-feira, 29 de outubro de 2012

Como montar uma rede cabeada (parte 2 básico)

A configuração lógica da rede, que consiste na configuração do IP.

Este tutorial explica a configuração de uma rede básica entre 5 computadores, considerando que o cabeamento já esteja concluído

Classes de IP
O IP (internet protocol) é composto por 4 campos chamados octetos.
Ex: xxx.xxx.xxx.xxx
O número máximo que podemos usar em cada octeto é 255, para que o tamanho total do IP não ultrapasse 32 bits.
Existem 3 classes de IP usadas em redes locais, a diferença entre elas está no número de máquinas da rede:

classe A 10.0.0.1 até 10.255.255.255 (usadas em redes com mais de 65023 máquinas)
classe B 172.16.0.1 até 172.31.255.255 (usadas em redes entre 254 á 65022 máquinas)
classe C 192.168.0.0 até 192.168.255.255 (usadas em redes de até 253 maquinas)

Se sua rede tem menos de 253 máquinas usa a classe C.

Máscara de sub-rede
Na configuração do Windows, a máscara é dada automaticamente, pois cada classe tem uma máscara padrão:

classe A 255.0.0.0
classe B 255.255.0.0
classe C 255.255.255.0

Mas qual é a função da máscara?
Ela identifica qual dos octetos do IP é NET-ID e HOST-ID, que significam endereço de rede e endereço de host (ou máquina) respectivamente. Ou seja, uma parte do IP identifica a qual rede o computador pertence, e outra parte do IP identifica o número individual do computador,
Na classe A, apenas o primeiro octeto identifica a rede, na classe B os dois primeiros octetos identificam a rede, e na classe C os 3 primeiros octetos identificam a rede.
Em uma rede classe C, por exemplo o IP 192.168.1.10, o número 192.168.1 identifica a rede, e somente o 10 identifica a máquina, logo, se configurar um outro computador com o IP 192.168.2.20 ele estará fora da rede, pois o 3º octeto é 2 e não 1 como da primeira máquina, isto significa que estão em redes diferentes.
Em uma rede de maior tamanho, acima de 253 máquinas, a classe C não suportaria, pois só tem um octeto para configuração das máquinas, neste caso devemos usar a classe B, onde os dois ultimos octetos podem ser mudados nas máquinas.

Configuração prática

Vamos imaginar que sua rede tem 5 computadores, devemos definir o IP de cada um: Exceto se na sua rede, existir um roteador com o serviço de DHCP ativado, se existir basta plugar as máquinas que o ip será distribuído automáticamente.
ex:
micro 1 = 192.168.1.10
micro 2 = 192.168.1.11
micro 3 = 192.168.1.12
micro 4 = 192.168.1.13
micro 5 = 192.168.1.14

1º No Windows, abra o executar e digite "ncpa.cpl" (atalho para conexões ed rede)


2º clique sobre a placa de rede com o botão direito e em seguida em "propriedades"


3º Selecione TCP IP (versão 4) e clique no botão " propriedades"


Escolha a opção "usar o seguinte endereço IP" e digite o IP do primeiro computador:




O campo gateway será preenchido automáticamente, e o camp gateway configuramos o IP do roteador de internet. Obs: para aprender configurar um roteador WI-FI com segurança clique aqui,. mas no caso deste tutorial estamos considerando que o serviço de DHCP do roteador esteja desativado, caso esteja ativado, não precisa configurar IP nas máquinas conforme dito anteriormente.

Pronto, sua rede já está configurada.

Para testar, abra o executar e digite "cmd", ao abrir o prompt de comandos, digite "ping" e o ip de outro computador da rede já configurado, a resposta deverá ser a seguinte:


Caso apareça "host de destino inacessível, provavelmente alguma configuração está errada!

Agora, assista o vídeo sobre cabeamento clicando aqui





sexta-feira, 19 de outubro de 2012

Como montar uma rede cabeada (parte 1 básico)

Tão fácil de configurar quanto a wireless porem mais segura, a única dificuldade na rede cabeada está no cabeamento, onde passar os cabos e onde fixa-los (canaletas, eletrocalhas etc...)
A primeira coisa que devemos conhecer é o hardware de redes.

Placa 10/10 single ethernet:

São placas antigas não recomendadas para redes hoje em dia, tem uma taxa de transferência de 10Mbps (Mega bit por segundo), são fáceis de reconhecer por ter um conector para cabo coaxial.
Placa 10/100 fast ethernet
Placas um pouco mais rápidas, bastante utilizadas hoje, operam com uma taxa de transferência de 10 à 100 Mbps, esta variação ocorre caso tenha algum outro computador na rede usando 10/10, para tornar-se compatível, a taxa da fast ethernet cai para 10Mbps também, portanto, fortemente não recomendado usar nenhuma 10/10 na rede, pos "derrubaria" a rede toda.


Placa 10/100/1000 Gigabit ethernet
Estas placas são as mais rápidas atualmente, operando de 10 à 1000 Mbps, e existem em dois padrôes, PCI e PCI express, logo, antes de comprar uma, verifique o padrão de slots da sua placa-mãe

Padrão PCI-E

Padrão PCI



Placa Fibra-optica
A grande vantagem da fibra optica está na distância, pois a taxa de tranferência é de 1000 Mbps, ou seja, a mesma da placa gigabit ethernet

Cabos de rede:
Existem vários tipos de cabos para redes de computadores, o mais comum é o cabo par-trançado, que permite um alcance de até 100 metros.
Existem duas versões deste tipo de cabo:
CAT 5E = usados em redes fast ethernet (10/100)
CAT 6 = usados em redes gigabit ethernet (10/100/1000)
Ambas as versões, possuem 2 tipos:
UTP = cabo sem blindagem
STP = cabo blindado
Os cabos blindados são usados em ambientes com grande interferência eletro-magnética, como próximo a caixas de força, ou proximo a máquinas de alta tensão etc...

Cabo de fibra-optica
A grande vantagem deste tipo de cabo é a distancia, mas também não sofrem perdas devido a interferência eletro magnéticas.





 Cabo coaxial
O cabo coaxial era usado em redes 10/10, atualmente estão fora de uso.
Existiam 2 tipos de cabos coaxiais:
10base5 = cabos de 10Mbps, base digital e alcance de 500 metros
10base2 = cabos de 10Mbps, base digital e alcance de 200 metros



Conectores de rede
Cada tipo de cabo usa um tipo de conector, os antigos coaxiais usavam conectores BNC como da foto abaixo:


Para os cabos par-trançado, usamos os conectores RJ-45 e keystone.
O RJ-45 usandos em cabos, o Keystone usados em tomadas na parede ou no chão.
RJ-45
Keystone (rj-45 fêmea)
Conectores para fibra-optica
Exitem em 3 padrões, antes de comprar, verifique o padrão da placa de rede:


Organizadores


Para melhor organização da rede, recomendo usar anilhas numeradas, usando o mesmo número ou letra nas duas extremidades do cabo, facilitando sua localização no switch, recomendado também a utilização de capas nos rj-45, pois evitam rompimento do cabo além de ficar estéticamente mais bonito.





Para a instalação do keystone, usamos tomadas específicas em dois padrões embutida (interna) ou externa como na foto abaixo:


Switchs (Concentradores)

Os Switchs são concentradores de redes, é responsável por distribuir os pacotes de informação para o computador destinatário correto. Podem ser comprados em vários tamanhos e quantidades de portas, 4, 8, 16 ou 24 portas, dependendo do tamanho da sua rede.
Outro detalhe importante, os switchs também tem taxas de transferência, 10/100 ou 10/100/1000, não adiantaria por exemplo, comprar placas de rede gigabit 10/100/1000 e usar um switch de fast 10/100, então fique atento a isso.
Para a rede funcionar, basta conectar os cabos nos computadores e neste dispositivo, e depois configurar os computadores, mas isto é assunto para o próximo artigo.



Outro cuidado importante é como os cabos estarão instalados, devem passar por canaletas ou eletro-calhas, jamais deixe os cabos espostos, especialmente ao sol ou chuva.


Vejamos abaixo, alguns exemplos de como não devemos fazer uma rede: :)


Não façam assim:

E nem assim:

Por enquanto é isso aí, Leia a segunda parte deste tutorial clicando aqui, e aguarde a continuação deste artigo, onde ensinarei a fazer o cabeamento de rede em vídeo aula!

Obrigado aos visitantes do Blog.


terça-feira, 9 de outubro de 2012

Script de firewall Linux

Este script serve para facilitar os administradores de redes Linux, pois permite parar, reiniciar e iniciar várias regras de firewall iptables com umk único comando:

 Antes de ler este artigo, recomendo a leitura dos artigos anteriores sobre Protocolosfirewall Linux
1º - Crie um arquivo no diretório /etc chamado "firewall" ,pode usar o comando "touch" conforme exemplo:

# touch firewall

2º abra o arquivo usando um editor de texto, recomendado o "mcedit" por ser mais fácil de usar:

# mcedit firewall

3º digite o scritp abaixo:

#!/bin/bash
iniciar(){

#digite as regras aqui#

echo "regras de firewall ativadas"

}
parar(){
iptables -F
echo "Regras de firewall desativadas"
echo "seu computador está em risco"
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar ;;
*) echo " comando inválido, use start ou stop"
esac

4º agora basta inserir as regras de firewall no espaço comentado "digite as regras aqui " conforme exemplo:

#!/bin/bash
iniciar(){
iptables -A INPUT -p tcp --sport 80 -j ACCEPT
iptables -A INPUT -p tcp --sport 443 -j ACCEPT
echo "regras de firewall ativadas"
}
parar(){
iptables -F
echo "Regras de firewall desativadas"
echo "seu computador está em risco"
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar ;;
*) echo " comando inválido, use start ou stop"
esac

5º apos criar o script com as regras ja definidas, salve o arquivo e torne-o executável com o comando:

# chmod +x firewall

Agora para iniciar o firewall co todas as regras, digite:

sh firewall start

Este comando também aceita stop e restart

Espero ter ajudado a facilitar a vida de administradores de redes Linux com este scrit.

terça-feira, 18 de setembro de 2012

iptables, o firewall do Linux (Parte 2 do tutorial)

Agora que já conhece os conceitos básicos do iptables, podemos avançar um pouco mais. Para quem não leu a primeira parte deste tutorial, clique aqui.


  • Como abrir portas no iptables:


iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Analizando detalhadamente:

iptables -A = anexar uma regra a chain
INPUT = de entrada de dados
-p tcp = do protocolo tcp
--dport 80 = a porta de destino 80
ACCEPT = está aceita

Porém somente este comando não abriu a porta totalmente, pois está aberta somente para entrada de dados, logo, precisa da regra a seguir para abrir a porta para saída também:

iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT

A diferença está na chain OUTPUT que especifica saída de dados.


  • Para abrir várias portas ao mesmo tempo, por exemplo tcp 80, tcp 443 e tcp 21 (porta do HTTP, HTTPS e FTP respecticamente) usamos o -m multiport no comando:


iptables -A INPUT -m multiport -p tcp --dport 80,443,21 -j ACCEPT

Obs: não podemos abrir portas de diferentes protocolos no mesmo comando, não esqueça disso :)


  • Como abir um conjunto de portas sequenciais:


iptables -A INPUT -p tcp --dport 27000:27015 -j ACCEPT

Basta digitar a porta inicial e a porta final com " : " no meio


  • Bloqueando pings
Bloquear ping pode ser útil para evitar ataques com o "ping da morte" ou evitar "nuke ip death", que são técnicas hacker para "derrubar" rede.

iptables -a OUTPUT -p icmp --icmp-type echo-request -j DROP

  • Desbloqueando interface loopback
Muitos programas do Linux como SWAT (Samba Web Administration Tool) ou Webmim entre outros, são acessados via browser, usando o endereço 127.0.0.1:901 (ip do localhost e porta), mas para que funcionem, é preciso desbloquear a interface loopback, que é uma interface virtual que permite acessar seu próprio computador via browser, essencial para vários aplicativos e ferramentas:

iptables -a INPUT -i lo -j ACCEPT

a opção "-i" especifica interface, e "lo" especifica loop´back

  • negando todas as novas conexões
Este comando permite negar todas as novas conexões exceto as digitadas anteriormente,  bloqueando acesso externo

iptables -A INPUT -p tcp --syn -j DROP

Leia a terceira e última parte deste artigo clicando aqui
 
Com este tutorial, você aprendeu novos comandos iptables úteis, mas ainda não é tudo, continue acompanhado este tutorial, a parte 3 vem aí! comentem se gostaram!





terça-feira, 11 de setembro de 2012

Iptables, o firewall do Linux (parte 1 do tutorial)

Antes de ler este artigo, remomendo a leitura do artigo Protocolos TCP e UDP

Todas as distribuições Linux vem com o iptables integrado ao kernel, logo não precisa baixa-lo e é muito seguro, pois integrado ao kernel, o firewall "sobe" junto com o sistema, não tendo aquele intervalo de alguns segundos após a inicialização do sistema para depois carregar o firewall como é comum em firewalls instalados no Windows.



Usando o modo-texto (crtl + alt + f1 no linux) devidamente "logado" como administrador (root) podemos configurar e gerenciar as políticas do firewall pelo comando:

iptables -<OPÇÃO> <CHAIN> <dados> -j <AÇÃO>

Parece complicado? mas não é tanto quanto parece.

Para entender o iptables, precisamos entender as CHAINS:
Chains são todas as possibilidades de trânsito de pacotes pela placa de rede;

INPUT = esta chain especifica dados que entram pela placa de rede com destino ao firewall , ou seja, entrada de dados
OUTPUT = esta chain especifica dados gerados no computador com destino a rede, ou seja, saída de dados
FORWARD = chain usada em servidores, especifica dados que entram pela rede externa, atravessam o computador firewall com destino a outro computador da rede interna (LAN)

Quais são as opções do iptables?

obs: todas as opções devem ser digitadas em letra maiúscula.

iptables -P = cria uma nova política, cancelado as anteriores da mesma CHAIN
iptables -A = anexa uma nova política as politicas anteriores
iptables -D = deleta uma políticacriada anteriormente
iptables -L = lista politicas ativas no sistema
iptables -F = esvasia todas as políticas ativas

Exemplos:
iptables -L INPUT = exibe todas as políticas de entrada de dados

Dados do iptables:

-s = especifica a origem do pacote (source)

-d = especifica o destino do pacote (destination)

-p <protocolo> = antes de indicar uma porta, precisamos identificar de qual protocolo TCP ou UDP por exemplo.

--sport = especifica a porta de origem do pacote

--dport = especifica a porta de destino do pacote

Ações do iptables:

DROP = Não aceita a entrada do pacote

ACCEPT = aceita a entrada do pacote

REJECT = rejeita a entrada do pacote

Exemplos:

iptables -A INPUT -s www.facebook.com -j DROP

vamos entender o comando acima por partes:

iptables -A = anexa uma nova política
INPUT = dados que entrarem pela placa de rede
-s www.facebook.com = originados em www.facebook.com
-j DROP = estão bloqueados

exemplo 2:

iptables -A OUTPUT -d 192.168.1.10 -j ACCEPT

por partes:

iptables -A = anexa uma nova política
OUTPUT = dados que sairem pela placa de rede
-d 192.168.1.10 = com destino ao IP especificado
-j ACCEPT = estão aceitos


Exemplo 3:

iptables -A INPUT -p tcp --sport 80 -j ACCEPT

por partes denovo?

iptables -A = anexa nova política
INPUT = dados que entram pela placa de rede
-p tcp = do protocolo TCP
--sport = originados na porta 80
-j ACCEPT = estão aceitos

Ou seja, neste exemplo abri a porta tcp 80, usada para conexões de internet HTTP

Bom, espero ter ajudado a entender este "bicho-de-sete-cabeças" que é o iptables, mas ainda tem mais a aprender! aguardem a parte 2 deste artigo, enquanto isso, testem e estudem os comandos acima.

Leia a segunda parte deste artigo clicando aqui

Obrigado a todos

sexta-feira, 31 de agosto de 2012

Novo record do Blog

Gostaria de agradecer todos os leitores do blog Professor André Silvertone por mais um record de acessos.

1859 acessos neste mês de agosto.




Obrigado aos leitores.

quinta-feira, 23 de agosto de 2012

O que é protocolo TCP e UDP?


Um pouco complicado para iniciantes em informática, porem indispensável para quem precisa de segurança no computador. O firewall ou "parede de fogo" é um filtro de pacotes que entram e saem pela placa de rede, apenas permitindo passar os pacotes que estiverem de acordo com as exigências do administrador de rede.
Antes de entender o firewall, precisamos saber que o computador tem muitas portas para comunicação via rede, 65025 portas TCP e 65025 portas UDP. Cada programa usa uma porta ou um conjunto de portas para se comunicar via rede, por exemplo, o seu navegador de internet que você está usando agora para ler este artigo, usa as portas TCP 80, TCP 443 e UDP 53, cada uma com uma função, a porta TCP 80 é usada para comunicação HTTP  (Hypertext Transfer Protocol - Protocolo de Transferência de Hipertexto) este protocolo permite a tranferencia de dados entre o site e o seu navegador, Em alguns casos, esta transferência precisa de maior segurança, como quando você digita sua senha para entrar em um site, então a porta usada é a 443 TCP, que tem a função igual à 80, porém é criptagrafada e outras pessoas não podem ler os dados transferidos. e por fim a porta 53 UDP, é usada para que seu navegador localize sites que vc digitar, por exemplo, quando você digia "www.professorsilvertone.blogspot.com" por exemplo, a porta UDP 53 é usada para se comunicar com servidores da web para localizar o IP do site, assim que localizado, a porta TCP 80 é usada para transferir os dados do site para o seu computador.
Cada programa usa uma ou um conjunto de portas, o MSN por exemplo usa estas portas:













  • TCP e UDP
A diferença é que o TCP tem um acompanhamento que garante a entrega dos pacotes ao destinatário, ou seja, quando fazemos um download de um programa por exemplo, é essencial que este programa venha inteiro, sem faltar nenhuma parte ou não funcionará, então este programa é dividido em vários pacotes TCP, o servidor envia uma parte e aguarda que o destinatário responda que recebeu, isso acontece com cada um dos pacotes do programa, e com isto a garantia de que nenhuma parte do programa estará faltando ao terminar o download. Já o protocolo UDP não tem este acompanhamento, e é usados especialmente em transmissões ao vivo, como conversar com alguem pela Webcam do MSN, como é um fluxo contínuo, se algum pacote se perder, é melhor continuar enviando os proximos pacotes do que tentar recuperar o pacote perdido, por isso que a webcam fala as vezes, mas depois continua. se fosse TCP, o atraso seria muito grande, e teriamos que esperar toda a conversa ser carregada para podemos assistir, seria inviável.


Se você quizer saber quais são as portas usadas por algum programa, leia a documentação que acompanha o programa ou simplesmente pesquise no google assim: portas usadas pelo programa "tal"





Obrigado pela visita, e qualquer duvida deixe um comentário.


Agora que conhece bem ops conceitos de protocolos, aprenda a configurar o firewall mais poderoso do mundo Linux Iptables




terça-feira, 7 de agosto de 2012

Resolvendo problemas de inicialização do Windows

Muitos problemas podem ocorrer que impeçam o Windows de inicializar, problemas de hardware ou de software acontecem com quase a mesma frequência, vamos conhecer as soluções:

  • Windows XP reiniciando durante inicialização.
Geralmente antes de reiniciar, rapidamente aparece uma tela azul? caso não consiga ver, inicie pressionando a tecla F8 até aparecer opções de inicialização, escolha a opção "desabilitar reinicialização automática" isto permitirá que possamos ler o erro que aparece na "tela azul",  Se o erro apresentado na 3 linha da tela-azul for "unmontable boot volume" a solução é fácil.

Unmountable_boot_volume é um erro no setor de inicialização do disco, pode ter sido causado por um desligamento inadequado por exemplo. É facilmente corrigido:
Inicie o computador com o cd de instalação do Windows, durante o início da instalação (no caso do XP), aparece a opção "pressione R para o console de recuperação" (a senha de administrador será requerida).
execute o comando CHKDSK /F, caso o problema continue, inicie novamente o instalador do Windows, entre novamente no console de recuperação e execute os comandos:
FIXBOOT (pressione Y para confirmar)
em seguida
FIXMBR (pressione Y para confirmar)
em seguida é só reiniciar o computador.
Outro fatoq que pode fazer o Windows XP parar de iniciar é problemas com a memória RAM, recomendo remove-las e limpar os contatos do módulo de memória com uma borracha.
Outros Problemas relacionados com a inicialização podem apresentar tela-azul, caso seja outra mensagem exibida na tela azul, leia o artigo relacionado clicando aqui.


  • Windows Seven não inicia
Esta versão do Windows é bem fácil de resolver, insira o CD de instalação do Windows 7 e inicie o computador (verifique se está configurado para iniciar pelo CD no setup) aguarde aparecer a mensagem "pressione uma tecla para iniciar do CD", pressione qualquer tecla e aguarde a tela inicial de instalação, onde aparecerá a opção "instalar" ou "reparar computador", obviamente escolha "reparar", após alguns testes que o próprio programa de instalação executa, aparecerá várias opções, escola "reparo na inicialização", aguarde alguns instantes e seu computador será reiniciado e problema resolvido.
Problemas com a memória também podem causar problemas na inicialização, recomendo remove-las e limpar os contatos do módulo de memória com uma borracha.

  • Problemas com falta de arquivo .dll logo após o boot
Neste caso, aguarde o término da inicialização, abra o "executar " do Windows (ou pressione Logotipo + R) e digite "msconfig", clique na aba inicialização na parte superior da janela, desmarque todos os ítens exceto o anti-virus, e verifique se o problema foi solucionado reiniciando o computador, caso tenha sido resolvido, desinstale todos os programas que foram desmarcados no msconfig e instale novamente, caso não tenha resolvido, abra o prompt de comandos como administrador (clicando com o botão direito do mouse sobre o ícone do prompt de comandos > executar como administrador) então digite no prompt "sfc /scannow" se algum arquivo protegido do Windows estiver ausente o cd de instalação será requerido.
Ou ainda vc pode procurar as dll´s que estão faltando em outro computador ou até mesmo na internet, basta copia-lo e colar no diretório c:\windows\system32, para saber mais sobre DLL leia o artigo sobre elas clicando aqui.

  • Boot excessivamente lento (Windows XP)
Baixe o programa bootvis da microsoft, após instalar, clique na opção "trace" na barra de menu, e escolha a opção "next boot + drivers delays" escolha para reiniciar 2 vezes, seu computador será reiniciado para testes, e reiniciado novamente, durante estes testes, não use o computador, aguarde terminar os testes e aparecer o relatório automaticamente após o segundo boot. quando aparecer, clique novamente em "trace" e em seguida em "optimize system", vc notará a diferença logo no próximo boot.
Infelizmente a Microsoft não desenvolveu um Bootvis para Windows Vista ou Seven.

Espero ter ajudado. e qualquer dúvida use o campo para comentários que todas as dúvidas serão publicadas após serem respondidas.
,
google-site-verification: google53a8eb0bc7dc474a.html