quinta-feira, 17 de abril de 2014

O telefone modular do Google, Projeto Ara, deverá chegar em janeiro de 2015


A última vez que você irá comprar um smartphone pode ser em janeiro de 2015. Os smartphones modulares Ara do Google, que permite aos usuários atualizações quando precisam delas, deve estar chegando as prateleiras a tempo para as vendas de janeiro.

Ara é essencialmente um exoesqueleto que permite aos usuários modificar todas as partes que querem. Dessa forma, alguém que quer gastar a maior parte do seu orçamento na câmara, mas não precisa tanto de armazenamento, pode optar por atualizar desta maneira. Talvez uma pessoa pule o NFC em favor de um Wi-Fi 802.11ac mais rápido, por exemplo.

Também deve haver componentes de terceiros em oferta que permitam preços competitivos, bem como novos tipos de peças - como sensores. Uma pessoa com diabetes pode querer um sensor de açúcar no sangue, e outra não.

A recente conferência de desenvolvedores do Projeto Ara revelou que os usuários serão capazes de ordenar o seu Ara, com configuração personalizada, a partir de janeiro de 2015.

Os usuários podem também olhar para as diferentes opções de texturas que podem imprimir em 3D em sua casa. A velocidade deste telefone pode se desenvolver, sem custar-nos tanto, é muito emocionante mesmo.

Eu estou ansioso pela chegada dos smartphones Ara no mercado, e você. O que espera destes aparelhos?

quarta-feira, 16 de abril de 2014

O Linux está prestes a assumir o Desktop, mas não como você está pensando!

Resumo: É melhor você se preparar para a revolução da computação pessoal, BYOD e da computação corporativa. O Linux está chegando a um Desktop perto de você. Mas não é como você pensa ou esperava. Está vindo em forma do ChromeOS em Chromebooks.

Durante anos eu ouvi dizer que o ano X é o ano do Desktop Linux e eu sempre zombei disso. Eu zombei porque é ridículo pensar que o Linux ou o Mac OS X ou qualquer coisa poderia suplantar o Windows no Desktop. Isto é, até agora. E não me interpretem mal, isso não vai acontecer, por pelo menos, mais um ano em empresas, mas para a computação pessoal e BYOD, isso já está acontecendo. O Linux que está tomando conta do ambiente de trabalho é chamado o Chrome OS e isso vai acontecer no dispositivo Chromebook.

Há dois anos eu não dava nada pelos Chromebooks, mas recentemente tenho lido muitos artigos sobre eles e pelo que tenho visto, a revolução Chromebook esta pra começar, e, ou você faz parte dela ou será deixado para trás.

Felizmente, a curva de aprendizado não é muito íngreme. Você pode facilmente chegar onde os que iniciaram mais cedo já estão. Chromebooks são fáceis de utilizar.

Para as empresas, Chromebooks faz sentido porque eles são baratos, seguros e confiáveis. Sem partes móveis o que é uma coisa muito boa.

Mas vamos voltar para a ideia de subverter o Windows com o ChromeOS. Ele é Linux e é um Desktop.

Os principais impulsionadores por trás dessa ideia de que o Linux irá subtituir o Desktop são:
  1. Interface - As pessoas não gostam do Windows 8.x.
  2. Preço - As pessoas estão cansadas do constante ciclo de atualização do hardware, software e sistema operacional.
  3. Segurança - As pessoas estão cansadas de vírus, malware e hacks.
  4. Perda - As pessoas estão cansadas de perder dados quando um disco estraga ou um dispositivo é roubado.
  5. Vida útil da bateria - Os usuários móveis precisam de maior duração da bateria.
  6. Usabilidade - mais versátil do que um tablet. Menos pesado do que um laptop.
  7. Baseado em Browser - O futuro do software é SaaS.
Interface
Acho que, para as empresas, o Windows 7 é o novo XP, pois os usuários não querem fazer a mudança para o Windows 8.x. A transição do Windows 3.1 para o Windows 95 era mais fácil do que a transição do Windows XP, Vista, 7 para o Windows 8.x e há algumas pessoas que nunca vão fazer essa transição. Eu prevejo que as empresas vão adotar o Chromebook antes do Windows 8.x. Isso pode significar o fim para o Windows no Desktop. A menos que a Microsoft faça uma grande mudança no Windows 9.x ou o que nome derem a ele.

Preço
Você já se sentiu como se houvesse uma conspiração entre os fabricantes de hardware e a Microsoft? Cada novo OS tem novas funcionalidades que requerem um novo hardware e novo hardware requer um novo sistema operacional. É como mudar a partir de fitas de 8 faixas e discos de vinil para cassetes e depois para CDs e então MP3s. As únicas pessoas que ganham são os que vendem o hardware e o software.

Na mesma nota sobre música, a RIAA está pronta para processar as pessoas por trocar músicas e fazer download de músicas, mas cada vez que o formato mudou ao longo dos anos, nunca tivemos quaisquer descontos, trade-ins, ou descontos para atualizar a nossa música para a próxima grande coisa. Ou pelo menos eu não tive. Agora, eu tenho centenas de CDs por aí e ninguém nem quer mais saber deles. O mesmo vale para o meu hardware e software. O material antigo é apenas uma perda.

Eu, pessoalmente, estou cansado de me sentir pressionado ou forçado a atualizar a cada dois ou três anos por causa do mais recente sistema operacional ou o mais recente hardware. É muito caro. É hora da revolução do hardware começar beneficiar o consumidor. O Chromebook vai fazer isso por nós.

Segurança
Eu escrevo muito sobre a segurança também. Eu odeio ter que instalar um software antivírus em tudo, mantê-lo atualizado, e esperar que isso não corrompa algo no meu sistema operacional por ele pensar que é um vírus. Eu odeio ter que me preocupar em manter os meus sistemas atualizados, porque alguém em uma livraria pode "scannear" e "hackear" o meu sistema. Eu odeio ter que perder meu tempo com scans de malware e atualização do software para malware. E eu odeio ter que saber o que e-mail "besta" que algum amigo meu vai me enviar inocentemente, e levar horas ou dias para consertar o estrago gerado.

Com um Chromebook, posso reiniciar ou ressetar a coisa toda e não preciso se preocupar com gremlins do mal que se escondem. Eu estou cansado da irritação de ter que remover "Pesquisa Conduit" porque eu escolhi fazer download de um utilitário gratuito. Eu acho que você começa a entender o ponto. Estou cansado de lutar com cada falha de segurança que eu encontro. Eu quero um sistema operacional e um dispositivo que é seguro para uso. Só isso já torna o ChromeOS melhor de usar.

Perda
Sim, eu sei que eu tenho que fazer backup de meus arquivos e eu faço. Mas há um grande número de pessoas e empresas que não o fazem, ou que fazem, mas, em seguida, descobrem que seus backups não são bons. Já aconteceu comigo mais vezes do que posso contar. Com certeza você já ouviu varias histórias de backups com falhas ou de pessoas ou empresas que perderam tudo por não os ter.

É um problema muito comum.

Mas com ChromeOS e um Chromebook, você tem que armazenar seus arquivos na nuvem. Eu sei, a horrível nuvem, a nuvem do mal que todo mundo odeia. Bem, eu não odeio. Eu gosto dela porque ela me dá um backup que eu não tinha antes. No ChromeOS eu sou obrigado a usá-la, mas eu me sinto bem sendo forçado a usá-la.

Vida útil da bateria
Claro que alguns fabricantes de laptops criaram laptops com a vida mais longa da bateria, mas a desvantagem é o peso e calor. O termo laptop é realmente um equívoco. Você provavelmente não pode manter um no seu colo por muito tempo.

O ponto é que a vida da bateria é importante para aqueles de nós que gostam de mudar de local com nossos computadores. Quanto mais tempo, melhor. Eu amo a ideia de ser capaz de trabalhar um dia inteiro sem restrições, especialmente se eu esquecer meu cabo de alimentação, o que realmente já aconteceu comigo mais de uma vez. E tenho certeza que com você também.

Usabilidade
O Chromebook é um dispositivo extremamente portátil. Com apenas três quilos, um teclado completo e um ecrã que rivaliza com qualquer computador portátil, simplesmente não há competição para ele na escala de usabilidade. Você pode ligá-lo a dispositivos externos, como monitores, teclados, mouses, conexões de rede com fio e muito mais. Você não pode fazer isso com um tablet.

E a menos que você goste de carregar um laptop padrão com um cabo de alimentação, o Chromebook alivia sua carga. 

Além disso, quando estou ocupado, eu não quero esperar para o meu laptop ligar e eu não posso me dar ao luxo de simplesmente colocá-lo no modo de sleep porque isso também gasta bateria. Eu também não quero esperar que um monte de coisas fechem ou que o sistema operacional me pergunte se é para forçar o fechamento de aplicativos. Os Chromebooks ligam e desligam instantaneamente (instant on/off).

Baseado em Browser
Se você ainda não ouviu falar, o software como serviço (SaaS - software as a service) é uma espécie de um grande negócio. Até a Microsoft vê que a "escrita na parede" com o seu Office Online, Office 365, e Outlook.com "webficam" os aplicativos do Office.

Entre as aplicações web e soluções de aplicativos virtuais, como os de 2x Software e Citrix, não há nenhuma razão para usar aplicativos locais mais.

Mesmo a Intuit criou uma versão online do Quickbooks  que era uma das últimas razões por que algumas pessoas precisavam ficar em sistemas Windows ou Mac. Bem, agora é sua chance de dar o salto para a computação web-based.

Acredito que em breve teremos os Chromebooks divididos em 3: um Chromebook pessoal, um Chromebook educacional, e um Chromebook para negócios. E as diferenças serão em número de portas, tamanho da tela e, possivelmente, um acessório de encaixe para uso comercial.

O que você acha do meu "outline" do Linux usurpando a Microsoft no Desktop? Você acha que o ChromeOS e os Chromebooks podem fazê-lo, finalmente, ou isso é outra previsão "lame" de outro tipo de "geek-míope"? Comente e deixe-me saber .

sábado, 12 de abril de 2014

O que é Heartbleed, afinal?


Se você é um profissional de TI, blogueiro ou o nerd do seu círculo de amigos, as chances são, que você foi perseguido implacavelmente ao longo dos últimos dois dias sobre "essa tal coisa de Heartbleed".

"Eu preciso atualizar meu antivirus?"

"Eu posso logar na minha conta de banco agora?"

"Google já arrumou isso, certo?"

Eu ouvi tudo isso, mas as respostas não são tão claras ou simples. Na tentativa de tirar a pressão - afinal é o fim de semana - montei uma cartilha que deve responder a todas essas perguntas e mais algumas. Da próxima vez que alguém lhe perguntar sobre aquela "tal coisa de Heartbleed," simplesmente aponte para este link.

COMO ISSO FUNCIONA?

O problema afeta um pedaço de software chamado OpenSSL, usado para a segurança em servidores web populares. Com OpenSSL, os sites podem fornecer informações criptografadas aos visitantes, de modo que os dados transferidos (incluindo nomes de usuários, senhas e cookies) não podem ser vistos por outros enquanto vai do seu computador para o site.

OpenSSL é um projeto open source, o que significa que foi desenvolvido por voluntários realmente talentosos, gratuitamente, para ajudar a comunidade da internet. Acontece que a versão 1.0.1 do OpenSSL, lançado em 19 de abril de 2012, tem um pequeno bug (um erro introduzido por um programador) que permite a uma pessoa (incluindo um hacker mal-intencionado) recuperar informações da memória do servidor web sem deixar vestígios. Este erro honesto foi introduzido com um novo recurso implementado pelo Dr. Robin Seggelmann, um programador alemão, que muitas vezes contribuiu com códigos de seguranças.

Heartbleed explora um recurso interno do OpenSSL chamado batimento cardíaco (heartbeat). Quando o seu computador acessa um site, o site irá responder de volta para deixar o seu computador saber que ele está ativo e ouvindo seus pedidos, este é o coração. Esta chamada e resposta, é feito através da troca de dados. Normalmente quando o computador faz uma solicitação, o coração só vai enviar de volta a quantidade de dados enviados do computador. No entanto, este não é o caso para os servidores atualmente afetados pelo bug. O hacker é capaz de fazer um pedido para o servidor e solicitar dados da memória dos servidores além dos dados totais do pedido inicial, até 65.536 bytes.

Os dados que vivem além deste pedido "podem ​​conter dados deixados para trás de outras partes do OpenSSL" de acordo com o CloudFlare. O que está armazenado nesse espaço de memória extra é completamente dependente da plataforma. À medida que mais computadores acessarem o servidor, a memória no topo é reciclada. Isto significa que os pedidos anteriores ainda podem residir no bloco de memória de volta aos pedidos dos hackers ao servidor. O que pode estar nesses bits de dados? As credenciais de login, cookies e outros dados que podem ser explorados por hackers.

O QUE EU DEVO FAZER?

Como esse recurso é tão específico, o número de servidores realmente afetados é significativamente menos do que muitos pensavam originalmente. Na verdade, embora algumas estimativas mencionaram que 60% ​​de todos os servidores da Internet teve o bug Heartbleed, Netcraft diz que o número deve ser muito menor, e abaixo dos 17,5% (bem, isso é ainda um monte de servidores, mas ainda menos do que 60%).

Após a descoberta do erro, o software OpenSSL foi rapidamente corrigido, e a partir da versão 1.0.1.g o problema não existe mais. Mesmo antes disso, se o software OpenSSL foi instalado sem a extensão de batimentos cardíacos, o servidor nunca teria sido vulnerável.

Agora, a pergunta importante é se você deve se preocupar com este problema? A resposta curta é: "sim, mas não entre em pânico". Você deve definitivamente mudar suas senhas pelo menos para os serviços confirmados como vulneráveis ​​e que já foram corrigidos, como Google e Yahoo. Mas você deve mudar suas senhas regularmente, não importa o quê ou usar autenticação em 2 etapas. Se você tem dificuldade para lembrar suas senhas, você sempre pode usar um gerenciador de senhas como o LastPass, Password Supervisor ou 1Password (lembre-se: nunca anote suas senhas em uma nota ao lado do seu monitor, um bloco de notas ou um documento dentro do computador).

Esta recomendação de mudança de senha é nada mais que uma precaução, porque mesmo que hackers sabiam sobre o problema (algo que ainda não foi confirmado - além de por nossos amigos no NSA, aparentemente), as chances deles obterem as suas senhas, e serem capaz de identificarem os dados com seu nome de usuário são bastante reduzidas. Algumas pessoas afirmam que os certificados de criptografia para servidores (uma tecnologia que nos permite confirmar que um site é na verdade o que ele diz que é) poderia ter sido roubado, mas a empresa CloudFlare tem dito que é muito difícil de fazer. Ele publicou um desafio a quem quer que poderia roubar essa chave, e parece que alguém fez, durante uma reinicialização do servidor. Independentemente da probabilidade, as empresas estão mudando as chaves de criptografia para que os novos dados não sejam vulnerável se alguém foi capaz de obter as chaves antigas.

TL;DR

Se você precisar do TL;DR, aqui está: não entre em pânico. Simplesmente, altere as senhas dos serviços que você considera mais importante (e-mail, serviços bancários, compras) e continue com sua vida. Ao fazê-lo, siga as boas práticas de segurança: não use a mesma senha em todos os serviços, selecione senhas com 10 caracteres ou mais e sempre use, pelo menos, letras maiúsculas e minusculas, além de números.

A Internet com certeza é divertida!







terça-feira, 30 de julho de 2013

Windows Azure


O Windows Azure é uma plataforma especial para execução de aplicativos e serviços, baseada nos conceitos da computação em nuvem. É um serviço totalmente hospedado e controlado pela Microsoft, o que difere das versões do Windows lançadas até hoje. Qualquer desenvolvedor cadastrado pode enviar seus aplicativos para o Azure e rodá-los diretamente através do serviço, que confere escalabilidade e economia de licenciamento. Portanto, o Windows Azure não é vendido para ambientes desktop, mobile ou servidores corporativos.

Foi apresentado para os desenvolvedores e para o público no dia 27 de outubro de 2008 durante a Conferência de Desenvolvedores Profissionais da Microsoft, ocorrida em Los Angeles e segundo estimativas da Microsoft, pode ser lançado comercialmente em 2013 com preço acessível (foi colocado em produção em 1 de Janeiro de 2010).

Podemos definir cloud computing ou computação em nuvem como uma combinação de grid computing com software como serviço (SaaS - Software as a Service). Do grid computing temos o poder de computação e alta escalabilidade oferecida para as aplicações, através de milhares de máquinas (hardware) disponíveis em datacenters de última geração. Do software como serviço temos a capacidade de contratar um serviço e pagar somente pelo uso. Essa característica de provisionamento dinâmico é muito interessante, permitindo a redução de custos operacionais, com uma configuração de infraestrutura realmente mais aderente às necessidades do nosso negócio.

Um elemento chave do modelo de cloud computing é a virtualização. Basicamente, quando contratamos mais ou menos poder de computação de uma de cloud estamos trabalhando com instâncias de máquinas virtuais, que irão suportar a execução de nossas aplicação na nuvem. Assim, teremos máquinas virtuais para computação de processos, para interfaces web, para armazenamento de imagens, para dados, etc.

O Windows Azure coordena a malha de hardware disponíveis em datacenters Microsoft, provisionando máquinas virtuais para a oferta de serviços online de alta escalabilidade e aplicações com provisionamento dinâmico. Essa malha é baseada em containeres, onde milhares de máquinas estão disponíveis para a infraestrutura Azure.

Além dos recursos de computação, armazenamento e administração oferecidos pelo Windows Azure, a plataforma também disponibiliza uma série de serviços para a construção de aplicações distribuídas, além da total integração com a solução on-premise (local) baseada em plataforma .NET. Entre os principais serviços da plataforma Windows Azure encontramos o SQL Azure Database (um banco de dados relacional na nuvem), o Azure AppFabric Platform (um barramento de serviços e controle de acesso na nuvem) além de uma API de gerenciamento e monitoração para aplicações colocadas na nuvem.

Podemos usar uma infraestrutura de nuvem conforme a necessidade, sempre que pensamos em alta escalabilidade via internet e redução de custos operacionais (com um ambiente onde pago apenas pelo uso). Porém, que aplicação vou colocar na nuvem?


Assim, cenários de carga “On/Off”, carga com “Crescimento Rápido”, carga com volume “Imprevisível” ou mesmo picos “Sazonais” de carga durante a operação do sistema são exemplos de demandas que são aderentes ao Windows Azure, devido sua capacidade de configuração dinâmica e elástica.

Amazon Wev Service


Amazon Web Services (AWS) é um conjunto de serviços de computação remota (também chamados web services) que juntos, constituem uma plataforma de computação em nuvem, proporcionada através da Internet pela Amazon.com. Os serviços mais populares são o Amazon EC2 e o Amazon S3.

Desde o início de 2006, a Amazon Web Services (AWS) tem fornecido às empresas de todos os portes uma infraestrutura de serviços web com plataforma em nuvem. Com a AWS você pode calcular o poder de computação, armazenamento e outros serviços relacionados para acessar o pacote de serviços de infraestrutura de TI elástica como exigido por seus negócios. Com a AWS, você tem a flexibilidade de escolher qualquer plataforma de desenvolvimento ou modelo de programação que se adapte aos problemas que você está tentando resolver. Pague somente pelo que foi usado, sem despesas iniciais ou compromissos de longo prazo, fazendo da AWS a forma mais econômica de distribuição do seu aplicativo para seus clientes e consumidores. E, com a AWS, aproveite as vantagens da infraestrutura computacional global do Amazon.com que é a espinha dorsal da empresa transacional e de vendas multibilionárias Amazon.com, cuja infraestrutura computacional distribuída de maneira segura, confiável e escalável, vem se aperfeiçoando há mais de uma década.


Usando a Amazon Web Services, um website de comércio eletrônico pode resistir facilmente a uma demanda imprevista; uma empresa farmacêutica pode "alugar" poder de computação para executar simulações em grande escala; uma empresa de mídia pode disponibilizar um número ilimitado de vídeos, música e muito mais; e uma empresa pode implantar serviços e treinamento utilizando largura de banda para sua força de trabalho móvel.

O arquiteto de soluções nas nuvens.


A adoção de computação em nuvens está cada vez maior em quase todos os segmentos, porém a busca por profissionais da área, conhecidos por arquitetos de soluções nas nuvens, apesar de crescente traz um desafio interessante - qual é o perfil apropriado para este profissional?

Eu diria que as principais características destes profissionais seriam visão de negócio e gestão, mas só isso não resolve, precisa mais. Um bom arquiteto de soluções precisa ter um domínio avançado das tecnologias usadas nas nuvens e também conhecimento de virtualização. Ele precisa de uma visão da TI como um facilitador de soluções para todo o negócio e não mais para apenas parte do negócio. Um profissional de TI, normalmente, é especializado, ou seja, seu foco é em apenas uma determinada tecnologia. Porém no mundo "Cloud" é necessário que ele tenho uma visão abrangente e saiba como pensar "fora da caixa".


A caminhada ao caminho de se tornar um bom arquiteto de soluções nas nuvens passa por funções técnicas como administração de servidores e plataformas virtualizadas para mais tarde se especializar em arquitetura de soluções nas nuvens. A experiência é tudo para esta área da TI, onde o profissional tem de juntar sólidos conhecimentos com uma visão abrangente de negócio, para melhor tirar proveito da nuvem em seus projetos.

domingo, 5 de maio de 2013

Explicando Home Networking: Fundamentos

Neste artigo apresento a vocês os fundamentos necessários para entender as Redes Domésticas.

Um roteador sem fio típico com portas LAN para rede ethernet, porta WAN e antenas para clientes Wi-Fi

1) Rede cabeada (wired networking)

Uma rede cabeada é basicamente um grupo de dispositivos ligados uns aos outros utilizando cabos de rede, mais frequentemente, com ajuda de um roteador, o que nos leva ao primeiro termo networking (rede).

Roteador (router): Este é o dispositivo central de uma rede doméstica onde você pode conectar uma extremidade de um cabo de rede. A outra extremidade do cabo vai para um dispositivo que tem uma porta de rede. Se você quiser adicionar mais dispositivos a um roteador, você vai precisar de mais cabos e mais portas no roteador. Essas portas, tanto no roteador quanto nos dispositivos finais, são chamadas portas Ethernet. Elas também são conhecidas como portas RJ45. No momento em que você conecta um dispositivo em um roteador você tem uma rede. Dispositivos de rede que vêm com uma porta de rede RJ45 são chamados de dispositivos Ethernet.

Nota: Tecnicamente, você pode pular um roteador e conectar dois computadores usando um cabo de rede para formar uma rede de dois. No entanto, isso requer configurar manualmente os endereços IP, usando um cabo crossover especial para a conexão funcionar. Você realmente não quer fazer isso.

Parte traseira de um roteador típico: a porta WAN é a amarela e as portas LAN são as azuis.

Portas LAN (Ethernet): Um roteador doméstico normalmente tem quatro portas LAN, ou seja, fora da caixa pode sediar uma rede de até quatro dispositivos. Se você quer ter uma rede maior vai precisar de recorrer a um switch (ou hub) que adiciona mais portas LAN no roteador. Geralmente, um roteador em casa pode suportar cerca de 250 dispositivos. A maioria das casas e até mesmo as pequenas empresas não precisam mais do que isso. Atualmente existem dois padrões principais de velocidade para portas LAN: o Ethernet, que limita a 100Mbps (ou cerca de 13Mbps) e o Gigabit Ethernet, que chega até 1Gbps (ou cerca de 125 Mbps). Em outras palavras, leva cerca de um minuto para transferir o conteúdo de um CD de dados (cerca de 700MB ou cerca de 250 músicas digitais) através de uma conexão Ethernet. Com a Gigabit Ethernet, o mesmo trabalho leva apenas cerca de 5 segundos. Na vida real, a velocidade média de uma conexão Ethernet é de cerca de 8 Mbps, e de uma conexão Gigabit Ethernet algo em torno de 45Mbps a 80Mbps. A velocidade real de uma conexão de rede depende de muitos fatores tais como os dispositivos finais, a qualidade do cabo, a quantidade de tráfego, e assim por diante.

Regra de ouro: A velocidade de uma conexão de rede é determinada pela menor velocidade de qualquer parte envolvida. Por exemplo, a fim de ter uma conexão Gigabit Ethernet entre dois computadores, os dois computadores, o roteador ao qual eles estão conectados, e os cabos usados para conectá-los, todos precisam suportar Gigabit Ethernet. Se você conectar um dispositivo Gigabit Ethernet e um dispositivo Ethernet a um roteador, a conexão entre os dois irá limitar-se à velocidade da Ethernet, que é de 100 Mbps.

Em suma, as portas LAN, em um roteador, permite que os dispositivos com Ethernet conectem-se uns aos outros e compartilhem dados. Para que possam também acessar a Internet, o roteador precisa ter também uma porta Wide Area Network (WAN).

Típico cabo de rede CAT5e

Switches vs hubs: Os hubs e switches são usados para adicionar mais portas LAN a uma rede. Eles ajudam a aumentar o número de clientes Ethernet que a rede pode hospedar. A principal diferença entre os hubs e os switches é que o hub usa um canal compartilhado por todas as suas portas, enquanto o switch tem um canal dedicado para cada uma de suas portas. Isto significa que quanto mais clientes você conectar a um hub, mais lenta a taxa de dados fica, enquanto que com o switch a velocidade não muda de acordo com o número de clientes conectados. Por esta razão, hubs são muito mais baratos do que os switches com a mesma quantidade de portas.

Os hubs são um pouco obsoletos, pois o preço dos switches caiu significativamente nos últimos anos. O preço de um switch geralmente varia de acordo com seu padrão (Ethernet ou Gigabit Ethernet, com o último sendo mais caro), e o número de portas (quanto mais portas, maior o custo).

Você pode encontrar um switch de apenas quatro portas, até 24 portas ou mais. Note que o total de clientes extras que podem ser adicionados a uma rede é igual ao número total de portas do switch menos uma. Por exemplo, um switch de quatro portas irá adicionar mais três clientes para a rede. Isso porque você precisa usar uma das portas para conectar o switch à rede, a qual, por sinal, também utiliza uma outra porta de rede existente. Com isto em mente, certifique-se de comprar um switch com muito mais portas do que a quantidade de clientes que você pretende adicionar à rede.

Porta WAN: Geralmente, um roteador tem apenas uma porta WAN. (Alguns roteadores empresariais vêm com duas portas WAN e por isso pode-se usar dois serviços de Internet distintos ao mesmo tempo.) Em qualquer roteador, a porta WAN é sempre separada das portas LAN e muitas vezes vem em uma cor diferente para se diferenciar. A porta WAN é exatamente igual à porta LAN, apenas com um uso diferente: conectar-se a uma fonte de Internet, como um modem de banda larga. A WAN permite que o roteador se conecte à Internet e compartilhe a conexão com todos os dispositivos Ethernet conectados a ele.

Nota: Uma vez que a maioria das conexões de Internet são mais lentas do que uma conexão de 100 Mbps (uma conexão rápida, por exemplo, é de cerca de 50Mbps para download e cerca de 6 Mbps para upload), uma porta Ethernet WAN é suficiente na maioria dos casos. No entanto, roteadores Gigabit Ethernet também tendem a vir com uma porta Gigabit WAN. Dito isto, a mudança de um roteador Ethernet para um roteador Gigabit Ethernet geralmente não se traduz em velocidades mais rápidas de Internet. Normalmente esta mudança só ajuda dispositivos dentro de sua rede local (LAN) a se conectar a um outro mais rápido.

Modem de banda larga (broadband modem): Muitas vezes chamado de um modem DSL ou cable modem, um modem de banda larga é um dispositivo que liga a conexão com a Internet de um provedor de serviço a um computador ou a um roteador, tornando a Internet disponível para os consumidores. Geralmente, um modem tem uma porta LAN (para ligar à porta WAN de um roteador ou a um dispositivo Ethernet) e uma porta de serviços relacionados, como uma porta de telefone (modems DSL) ou uma porta coaxial (cable modems), que se liga à linha de serviço. Se você tem apenas o modem, você vai ser capaz de conectar apenas um dispositivo Ethernet, como um computador, com a Internet. Para conectar mais de um dispositivo à Internet, você vai precisar de um roteador. Alguns provedores oferecem um dispositivo duplo que é uma combinação de modem com roteador ou roteador wireless (sem fio), tudo em um.

Cabos de rede: Estes são os cabos usados para conectar dispositivos de rede a um roteador ou a um switch. Eles também são conhecidos como cabos de Categoria 5 ou cabos CAT5. Atualmente, a maioria, se não todos os cabos CAT5 no mercado, são na verdade CAT5e, que é capaz de fornecer velocidades de dados Gigabit Ethernet. O mais recente padrão de rede de cabeamento atualmente em uso é CAT6, que é projetado para ser mais rápido e mais confiável do que o CAT5e. A diferença entre os dois é a fiação no interior do cabo e em ambas as extremidades do mesmo. O CAT5e e o CAT6 podem ser usados alternadamente e, em minha experiência pessoal, são basicamente os mesmos, com a diferença de que o CAT6 é mais caro. Para a maioria dos usos domésticos, o que o CAT5e tem para oferecer é mais do que suficiente. Na verdade, você provavelmente não vai notar nenhuma diferença se você alternar para CAT6, mas não faz mal usá-lo se você pode pagar.

Agora que estamos claros sobre redes cabeadas, vamos passar para rede sem fio.

2) Rede sem fio (wireless networking): Padrões e dispositivos

Uma rede sem fio é muito semelhante a uma rede cabeada com uma grande diferença: os dispositivos não usam cabos para se conectar ao roteador e um ao outro. Em vez disso, eles usam conexões sem fio, conhecida como Wireless Fidelity, ou Wi-Fi, o que é um nome amigável para o padrão de rede 802.11 apoiado pelo Institute of Electrical and Electronics Engineers (IEEE). Isso significa que os dispositivos de rede sem fio não precisam ter portas, mas apenas antenas, que às vezes estão escondidas dentro do próprio dispositivo. Em uma rede típica, geralmente há os dois dispositivos, com e sem fio, e todos eles podem falar uns com os outros. Para se ter uma conexão Wi-Fi, é necessário que haja um ponto de acesso e um cliente Wi-Fi.

Cada uma das redes Wi-Fi que um cliente,
como um Android, detecta geralmente
pertence a um ponto de acesso.
Ponto de acesso (access point): um ponto de acesso (AP) é um dispositivo central que transmite o sinal Wi-Fi para os clientes Wi-Fi conectar. Geralmente, cada rede sem fio - como aquelas que você vê aparecendo na tela do seu smartphone enquanto você anda por uma grande cidade - pertence a um ponto de acesso. Você pode comprar um AP separadamente e conectá-lo a um roteador ou switch para adicionar suporte Wi-Fi a uma rede com fio. Normalmente, contudo, você quer comprar um roteador sem fio, que é um roteador regular (uma porta WAN, quatro portas LAN, e assim por diante), com um ponto de acesso interno. Alguns roteadores vêm com mais de um ponto de acesso.

Cliente Wi-Fi: Um cliente Wi-Fi ou cliente WLAN é um dispositivo que pode detectar a transmissão de sinal de um ponto de acesso, conectar-se a ele e manter a conexão. (Este tipo de conexão Wi-Fi é estabelecida no modo de infraestrutura, mas você não tem que se lembrar disso.) A maioria dos laptops, smartphones e tablets no mercado, senão todos, vêm com capacidade de Wi-Fi embutida. Aqueles que não têm esta capacidade, podem ser atualizados para que através de uma USB ou adaptador Wi-Fi PCIe adquiram esta capacidade. Pense em um cliente Wi-Fi como um dispositivo que tem uma porta de rede invisível e um cabo de rede invisível. Este cabo metáfora é tão longo quanto a faixa de um sinal de Wi-Fi.

Nota: Tecnicamente, você pode pular um ponto de acesso e fazer dois clientes Wi-Fi se conectarem diretamente uns aos outros, no modo Ad hoc. No entanto, à semelhança do caso do cabo de rede crossover, isto é bastante complicado e ineficiente, e é muito menos usado do que o modo de infraestrutura.

Faixa de Wi-Fi (Wi-Fi range): Esta é a distância do raio do sinal Wi-Fi que um ponto de acesso pode alcançar. Normalmente, uma rede Wi-Fi é mais viável dentro de cerca de 150 metros do ponto de acesso. Esta distância, no entanto, altera com base na potência dos dispositivos envolvidos, o ambiente, e, o mais importante, o padrão Wi-Fi. Um bom ponto de acesso Wireless-N pode oferecer uma gama de até 90 metros ou ainda mais longe. O padrão Wi-Fi também determina a velocidade limite que a conexão sem fio pode ter, e é a razão pela qual o Wi-Fi fica complicado e confuso, especialmente quando as faixas de frequência Wi-Fi são mencionadas.

Banda de frequência (frequency band): Essas bandas são as frequências de rádio usadas pelos padrões Wi-Fi: 2.4GHz, 5GHz e 60GHz. A banda de 2,4 GHz é atualmente a mais popular, ou seja, ela é usada pala maioria dos dispositivos de redes existentes. Isso, além do fato de que os aparelhos domésticos, tais como telefones sem fio, também usarem essa banda, faz a sua qualidade de sinal geralmente pior do que a banda de 5GHz, devido à supersaturação e interferência. A banda 60GHz é usada apenas pelo padrão 802.11ad.

Dependendo do padrão, alguns dispositivos Wi-Fi usam um dos dois, 2.4GHz ou 5GHz, enquanto outros usam ambos e são chamados de dispositivos de dual-band. Poucos dispositivos também suportam 60GHz para serem dispositivos tri-band.

Seguem os padrões Wi-Fi existentes, começando pelo mais antigo:

Uma interface Web típica de um roteador D-Link
802.11b: Este foi o primeiro padrão wireless comercializado. Ele oferece uma velocidade máxima de 11 Mbps e opera somente na faixa de frequência 2.4GHz. O padrão foi o primeiro disponível em 1999 e é agora totalmente obsoleto. Clientes 802.11b, no entanto, ainda são suportados por pontos de acesso Wi-Fi de padrões posteriores.

802.11a: Semelhante ao 802.11b, em termos de idade, 802.11a oferece uma velocidade limite de 54 Mbps à custa de muito menor alcance, e usa a banda 5GHz. Também é agora obsoleto, embora ainda seja suportado por pontos de acesso de padrões posteriores.

802.11g: Introduzido em 2003, o padrão 802.11g marcou a primeira rede sem fio que foi chamada de Wi-Fi. O padrão oferece a velocidade máxima de 54 Mbps, mas opera na banda de 2,4 GHz, oferecendo assim maior alcance do que o padrão 802.11a. Ele ainda é usado em muitos dispositivos móveis, como o iPhone 3G e o iPhone 3GS. Este padrão é suportado pelos pontos de acesso de padrões posteriores.

802.11n ou Wireless-N: Disponível desde 2009, o 802.11n tem sido o mais popular padrão Wi Fi, com muitas melhorias em relação aos anteriores, como fazer a faixa da banda de 5GHz comparável à da banda de 2.4GHz. O padrão opera em ambas as bandas de 2,4 GHz e 5GHz e começou uma nova era de roteadores dual-band, aqueles que vêm com dois pontos de acesso, um para cada banda. Existem dois tipos de roteadores dual-band: roteadores de banda dupla selecionável, que podem operar em uma faixa de cada vez, e roteadores de banda dupla verdadeiros que oferecem simultaneamente sinais de Wi-Fi em ambas as bandas.

Em cada banda, o padrão Wireless-N está disponível em três configurações: single-stream, dual-stream, e three-stream, oferecendo velocidades de 150Mbps, 300Mbps e 450Mbps, respectivamente. Este por sua vez cria três tipos de roteadores de banda dupla verdadeiros: N600 (cada uma das duas bandas oferece uma velocidade limite de 300 Mbps), N750 (uma banda tem um limite de velocidade de 300 Mbps, enquanto a outra de 450 Mbps) e N900 (cada uma das duas bandas oferecem até 450Mbps de velocidade limite).

Nota: Para se ter uma conexão Wi-Fi, tanto o ponto de acesso (roteador) quanto o cliente precisam operar na mesma banda, ou 2,4 GHz ou 5GHz. Por exemplo, um cliente de 2,4 GHz, como um iPhone 4, não será capaz de se conectar a um ponto de acesso de 5GHz. No caso de um cliente suportar ambas as bandas, ele só vai usar uma das bandas para se conectar a um ponto de acesso e, se for o caso, tende a "preferir" a banda de 5 GHz que a de 2,4 GHz, para um melhor desempenho.

802.11ac ou 5G Wi-Fi: Este último padrão Wi-Fi opera somente na faixa de frequência de 5 GHz e oferece velocidades Wi-Fi de até 1.3Gbps (ou 1300 Mbps) quando utilizado na configuração three-stream. O padrão também vem com configurações dual-stream e de single-stream que limitam a 900Mbps e 450Mbps, respectivamente. (Note-se que a configuração de um single-stream do 802.11ac é tão rápido quanto o limite de configuração de three-stream do 802.11n).

Uma interface típica de um roteador ARRIS
Atualmente, existem apenas alguns roteadores 802.11ac no mercado, como o Netgear R6300, o Asus RT-AC66U, e o Buffalo WZR-D1800H, mas prevê-se que o padrão será cada vez mais popular quando os dispositivos, como laptops, tablets e smartphones com 802.11ac nativo, tornarem-se mais facilmente disponíveis.

Tecnicamente, o padrão 802.11ac é cerca de três vezes mais rápido do que o padrão 802.11n (ou Wireless-N) e, portanto, muito melhor para a vida da bateria (uma vez que tem de trabalhar menos para entregar a mesma quantidade de dados). No teste do mundo real até agora, eu achei que o 802.11ac é cerca de duas vezes a velocidade do Wireless-N, o que é muito bom. (Note-se que as velocidades sustentadas do mundo real dos padrões wireless são sempre muito menor do que o limite de velocidade teórica. Isto é em parte porque a velocidade limite é determinada em ambientes controlados, livres de interferências.) A velocidade mais rápida do mundo real de uma conexão 802.11ac que eu vi até agora é 42Mbps, fornecidos pelo Asus RT-AC66U, que é próximo ao de uma conexão com fio Gigabit Ethernet.

Na mesma faixa de 5GHz, dispositivos 802.11ac são compatíveis com dispositivos Wireless-N e 802.11a. Enquanto o 802.11ac não estiver disponível na faixa de 2,4 GHz, para fins de compatibilidade, um roteador 802.11ac também vem com um three-stream (450Mbps), ponto de acesso Wireless-N. Em suma, um roteador 802.11ac é basicamente um roteador N900, além de ter suporte para 802.11ac na banda de 5GHz.

Dito isto, deixe-me reformular a regra de ouro mais uma vez: A velocidade de uma conexão de rede é determinada pela menor velocidade de qualquer das partes envolvidas. Isso significa que se você usar um roteador 802.11ac com um cliente 802.11a, a conexão irá limitar-se a 54Mbps. A fim de obter a velocidade 802.11ac limite, você vai precisar usar um dispositivo que também seja 802.11ac.

802.11ad ou WiGig: O padrão de rede sem fio 802.11ad só se tornou parte do ecossistema Wi-Fi durante a CES 2013 (Feira de Tecnologia de Las Vegas). Antes disso, ele foi considerado um tipo diferente de rede sem fio.

O padrão 802.11ad usa a faixa de frequência de 60GHz para oferecer uma taxa de dados de até 7Gbps (cerca de sete vezes a velocidade do fio Gigabit Ethernet), mas tem um alcance muito mais curto (cerca de 9 metros), em comparação com outros padrões Wi-Fi. Em cima disso, em geral, requer uma linha clara de visão (sem obstáculos entre os dispositivos) para funcionar bem.

Por esta razão, o 802.11ad é melhor usado para ligar os dispositivos periféricos, tal como um computador portátil a sua estação de acoplamento (docking station). O 802.11ad, por si só, não é compatível com todos os padrões Wi-Fi existentes e não se destina a substitui-los, e sim conviver com eles.

Botão Wi-Fi Protected Setup (WPS)

3) Mais sobre rede sem fio (wireless networking)

Nas redes cabeadas a conexão é estabelecida no momento em que você conecta as extremidades de um cabo de rede nos dois respectivos dispositivos. Nas redes sem fio, é mais complicado do que isso.

Uma vez que o sinal Wi-Fi, transmitido pelo ponto de acesso está literalmente no ar, qualquer um com um cliente Wi-Fi pode se conectar a ele, e isso pode representar um sério risco de segurança. Para evitar que isso aconteça e só deixar os clientes aprovados conectarem-se, a rede Wi-Fi precisa ser protegida por senha (ou, em termos mais técnicos, criptografada). Atualmente, existem alguns métodos usados para proteger uma rede Wi-Fi (chamados de "métodos de autenticação"): WEP, WPA e WPA2, sendo o WPA2 o mais seguro, enquanto WEP está se tornando obsoleto. O WPA2 (assim como o WPA) oferece duas maneiras para criptografar o sinal, que são Temporal Key Integrity Protocol (TKIP) e Advanced Encryption Standard (AES). O primeiro é para compatibilidade (permitindo aos clientes antigos conectar), este último permite velocidades de conexão mais rápida e é mais seguro, mas só funciona com os clientes mais recentes. Do lado do ponto de acesso ou roteador, o proprietário pode definir a senha (ou chave de criptografia) que os clientes podem usar para se conectar à rede Wi-Fi.

Se o parágrafo acima parece complicado, isso é porque a criptografia Wi-Fi é muito complicada. Para ajudar a tornar a vida mais fácil, a Wi-Fi Alliance oferece um método mais fácil chamado Wi-Fi Protected Setup.

O Portable Wi-Fi Hotspot é um recurso
disponibilizado pelo pacrão Wi-Fi Direct.
Wi-Fi Protected Setup ou WPS: Introduzido em 2007, o Wi-Fi Protected Setup é um padrão que facilita a criação de uma rede Wi-Fi segura. A implementação mais popular da WPS é o botão. Eis como funciona: no lado do roteador (ponto de acesso), você pressiona o botão WPS. A seguir, durante os próximos 2 minutos, pressione o botão WPS nos clientes Wi-Fi, e isso é tudo que você precisa para que eles se conectem ao ponto de acesso. Desta forma, você não tem que se lembrar da senha (chave de criptografia) ou digita-la. Note que este método só funciona com dispositivos que suportam WPS, a maioria dos dispositivos de rede lançados nos últimos anos.

Wi-Fi Direct: Este é um padrão que permite que os clientes Wi-Fi conectem-se uns aos outros, sem necessidade um ponto de acesso físico. Basicamente, isto permite um cliente Wi-Fi, como um smartphone, transformar-se em um ponto de acesso “soft” e transmitir sinais Wi-Fi que outros clientes Wi-Fi possam se conectar. Este padrão é muito útil quando você quiser compartilhar uma conexão de Internet. Por exemplo, você pode conectar a porta LAN do seu laptop a uma fonte de Internet, como em um hotel, e transformar seu cliente Wi-Fi em um AP “soft”, tornando possível que outros clientes Wi-Fi também possam acessar essa conexão Internet. Wi-Fi Direct é realmente mais popularmente usado em smartphones e tablets, onde os dispositivos móveis compartilham sua conexão de Internet de celular com outros dispositivos Wi Fi, em um recurso chamado Portable Wi-Fi Hotspot (Ponto de acesso Wi-Fi portátil).

4) Rede por linha de energia (power line networking)

Quando se trata de redes, você provavelmente não quer passar os cabos de rede em todo o lugar, tornando o Wi-Fi uma ótima alternativa. Infelizmente, em alguns lugares - como aquele canto no porão - um sinal de Wi-Fi pode não chegar, ou porque é muito longe ou porque há grossas paredes de concreto no meio. Neste caso, a melhor solução é um par de placas linha de energia.

Típico adaptador de linha de energia.

Adaptadores da linha de energia, basicamente, transformam a fiação elétrica de uma casa em cabos de rede para uma rede de computadores. Você precisa de pelo menos dois adaptadores de linha de energia para formar a primeira ligação da linha de energia. O primeiro adaptador é conectado ao roteador e o segundo ao dispositivo Ethernet no outro extremo. Existem alguns roteadores no mercado, como o D-Link DHP-1320, que tem suporte embutido para linha de energia, ou seja, você pode pular o primeiro adaptador.

Atualmente, existem dois padrões principais para redes de linha de energia, HomePlug AV e Powerline AV+ 500. Eles oferecem limites de velocidade de 200Mbps e 500Mbps, respectivamente.

Quer saber mais sobre a melhor forma de otimizar a sua rede Wi-Fi? Então fique ligado na próxima parte. Explicando Home Networking: Otimizando sua rede Wi-Fi.