Pesquisar neste blog

quinta-feira, 26 de janeiro de 2012

Limites e Restrições de envio de Email Marketing

Olá Pessoal,
fazendo uma pesquisa na internet descobri algumas políticas restritivas de combate ao envio de Spams, usadas por alguns dos provedores de serviços de email mais populares. Alerto que isso é muito importante para quem realiza o envio de Email Marketing, que realize as adaptações do seu software de envio, respeitando a política de cada Provedor, caso contrário seus endereços ips serão simplesmente adicionados nas black lists ficando com a reputação cada vez pior, de acordo com o numero de vezes que eles forem adicionados nas mesmas.




  • Google Gmail Email Send Rate Limit & Restrictions




  • The following restrictions apply when sending emails from a Google Gmail account:
      Gmail email send limit - no more than 500 recipients per message for the Gmail web interface, or max 100 recipients if you are using an email client software.
      Gmail other SMTP limits - outgoing messages sent via Google Gmail can not exceed 10Mb per email (including attachments)
      Google Mail SMTP restriction expiry method - the restriction is automatically removed within 24 hours after the limit was reached.




  • MSN Hotmail Email Send Rate Limit & Restrictions




  • The following restrictions apply when sending emails from a Hotmail account:
      Hotmail email send limit - no more than 100 recipients per day.
      Hotmail other SMTP limits - outgoing messages sent via Hotmail can not exceed 10Mb per email (including attachments)




  • Yahoo Mail - Email Send Rate Limits & Other Email Restrictions




  • The following restrictions apply when sending emails from a Yahoo Mail account:
      Yahoo Mail email send limit - no more than 100 emails or recipients per hour
      Yahoo Mail other SMTP limits - max 10Mb per message for the free Yahoo Mail Service, or 20Mb per message for Yahoo! Mail Plus
      Yahoo Mail SMTP restriction expiry method - N/A




  • Lycos Mail - Email Send Limits & Restrictions




  • The following restrictions apply when sending emails from a Lycos Mail account:
      Lycos Mail email send limit - max 25 recipients per message and max 250 emails per day
      Lycos Mail other SMTP limits - Lycos Mail does not have a limit to the attachment file size at this time.




  • AOL Email Send (Rate) Limits




  • AOL imposes a rate limit on an AOL member when a member exceeds the acceptable number of email messages sent in a given time period. The following restrictions apply when sending emails from an AOL connection:
      AOL email send limit - no more than 100 recipients per message or 500 recipients per connection
      AOL other SMTP limits - max 16mb per message
      AOL SMTP restriction expiry method - N/A


    • GoDaddy Email Send Rate Limit & SMTP Restrictions




    • The following restrictions apply when sending emails from a web site / domain hosted by GoDaddy:
        GoDaddy email send limit for shared web hosting - no more than 250 relays (recipients) per day. You can purchase additional relays, in packs of 50
        GoDaddy email send limit for dedicated servers or dedicated virtual servers - no more than 1000 relays (recipients) per day.
        GoDaddy other SMTP limits - outgoing messages sent via GoDaddy can not exceed 30Mb per email (including attachments)
        GoDaddy SMTP restriction expiry method - the restriction is automatically lifted 24 hours after the email send limit was reached.




    • APlus Email Send Rate Limit & SMTP Restrictions




    • The following restrictions apply when sending emails from a web site / domain hosted by APlus.net:
        APlus email send limit for shared web hosting - no more than 1000 recipients per mailing list AND no more than 500 emails per 30 minutes.
        APlus other SMTP limits - max 7Mb for web email or max 20Mb for local email client messages
        APlus SMTP restriction expiry method - N/A




    • RackSpace Email Send Rate Limit & SMTP Restrictions




    • RackSpace.com apparently has no email rate limit, however all outgoing messages must be compliant with theRackSpace Acceptable Use Policy. Rackspace may test and otherwise monitor your compliance with its requirements, and may block the transmission of e-mail that violates these provisions. 



    • HostWay Email Send Rate Limit & SMTP Restrictions




    • HostWay allows customers to send emails to mailing lists, using the MailMan service. The number of mailing list subscribers depend on your hosting plan. Using a MailMan mailing list for spamming can lead to the termination of your web hosting account. 



    • Homestead Email Send Rate Limit & SMTP Restrictions




    • The following restrictions apply when sending emails from a web site / domain hosted by Homestead:
        Homestead email send limit for web hosting - no more than 10 messages per second. All mass emails must be compliant with the Homestead Mass Mailing Policy.




    • IPowerWeb Email Send Rate Limit




    • The following restrictions apply when sending emails from a web site / domain hosted by IPowerWeb:
        IPowerWeb email send limit - no more than 200 emails per hour and 600 emails per day (for newly created account) OR no more than 500 emails per hour and 5000 emails per day.
        IPowerWeb other SMTP limits - outgoing messages sent via IPowerWeb can not exceed 25Mb per email, including attachments. Mailing lists should not exceed 200 recipients.




    • Bluehost Email Send Rate Limit & SMTP Restrictions




    • The following restrictions apply when sending emails from a web site / domain hosted by Bluehost:
        Bluehost email send rate limit - the default limit is set to 50 emails per hour. The limit may be raised by contacting the Bluehost support team and explaining why you need the send email limit to be lifted
        Bluehost other SMTP limits - outgoing messages sent via Bluehost can not exceed 10Mb per email (including attachments)
      * The HostMonster email policy is identical with the one of Bluehost. 



    • LunarPages Email Send Rate Limit & SMTP Restrictions




    • The following restrictions apply when sending emails from a web site / domain hosted by LunarPages:
        LunarPages email send rate limit for shared hosting plans - max 20 emails per minute, 600 emails per hour and 14400 emails per day
        LunarPages email send rate limit for dedicated server plans - no limit (according to the LunarPages support forum)




    • 1and1 (1&1) Email Send Rate Limit & SMTP Restrictions




    • The following restrictions apply when sending emails from a web site / domain hosted by 1and1:
        1and1 email send rate limit - max 99 emails at once
        1and1 Other SMTP restrictions - each outgoing message must have less than 50Mb (including attachments)


      • Verizon Email Send & SMTP Limits




      • The following restrictions apply when sending emails from a verizon.net email account:
          Verizon email send limit - no more than 100 recipients per email message AND max 500 emails (recipients) per hour
          Verizon other SMTP limits - max 2mb per message
          Verizon SMTP restriction expiry method - the restriction is automatically lifted 24 hours after the email send limit was reached.




      • Comcast Email Send & SMTP Limits




      • Below you can find the Comcast email send or rate limit for Comcast high speed internet customers. Please note that Comcast can also block port 25 for your connection (triggering the error message: "Error #1: Port25.Secure(SSL); no Socket Error: 10053. Error Number 0x800CC0F"), in order to prevent you (or viruses on your computer) from sending emails using your own SMTP agent:
          Comcast email send limit - no more than 1000 recipients per day
          Comcast other SMTP limits - max 10mb per message
          Comcast SMTP restriction expiry method - the restriction is automatically lifted 24 hours after the email send limit was reached.




      • EarthLink Email Send & SMTP Limits ("SMTP Rate Limiting")




      • When you reached your EarthLink email send limit, you will receive the following error message from the EarthLink SMTP server: "error 554: www.earthlink.net/go/bulk - Outbound message limit exceeded". The following restrictions apply when sending emails from an EarthLink internet connection:
          EarthLink email send limit - max 1000 recipients per day
          EarthLink other SMTP limits - N/A
          EarthLink SMTP restriction expiry method - A member of EarthLink 's Abuse team will investigate the circumstances that led to your SMTP privileges being suspended. If it is deemed that your use was legitimate, then your SMTP privileges will be reactivated within 24 hours.




      • Cablevision Email Send & SMTP Limits (Optimum - OOL)




      • Cablevision / Optimum does NOT allow customers to send emails using an email client program or SMTP mail server, unless the customer subscribed to "Optimum Online Boost" or "Optimum Online for Business".
          Cablevision/Optimum (OOL) email send limit - maximum 50 recipients at one time
          Cablevision other SMTP limits - max 20mb per outgoing message
          Cablevision SMTP restriction expiry method - N/A.




      • Road Runner Email Send & SMTP Limits




      • If your account has reached the email send limit, you will receive the following error message: "ERROR:5.7.1:550 Outbound Mail Refused - YOUR_IP_ADDRESS". The following restrictions apply when sending emails from a Road Runner internet connection:
          Road Runner email send limit - max 1,000 recipients per day per IP
          Road Runner other SMTP limits - max 5mb per message
          Road Runner SMTP restriction expiry method - the suspension is automatically lifted after 24 hours




      • Cox Email Send & SMTP Limits




      • Cox did not publish the official email send limit for Cox High Speed Internet subscribers. According to the Cox web site: "Specific email sending limits are not published because they vary from time to time depending on a variety of factors". We strongly advise you to contact the Cox support department before sending out large amounts of emails.
          Cox other SMTP limits - max 10mb per message




      • AT&T Yahoo! Email Send & SMTP Limits




      • Please note that, according to the AT&T Yahoo! Membership Agreement, AT&T Yahoo! can assess a charge of $50.00 per day for unintentional violations or $500.00 per day for deliberate violations of their unsolicited email policy. The following restrictions apply when sending emails from an AT&T Yahoo! Internet/email connection:
          AT&T Yahoo! email send limit - no more than 100 recipients per email message
          AT&T Yahoo! other SMTP limits - max 20mb per message, max 50 file attachments
          AT&T Yahoo! SMTP restriction expiry method - penalty charges may apply




      • Charter Email Rate Limits




      • If you are a Charter Internet access residential customer and you receive the following error message when trying to send emails: "421 Connection Refused - Customer has exceeded the maximum number of messages allowed per hour", it means your account SMTP access was temporarily blocked. The following restrictions apply when emailing from a Charter connection:
          Charter email send limit - maximum 50 recipients / emails per hour
          Charter other SMTP limits - max 10mb per message
          Charter SMTP restriction expiry method - wait an hour to send additional emails or brake up the recipients number into smaller groups.




      • BellSouth Email Send & Rate Limits




      • BellSouth does not publish a clear email send limit: "Sending mass, unsolicited e-mail by Service users is prohibited. BellSouth Internet Services reserves the right, in BellSouth’s sole discretion, to determine whether such email constitutes unsolicited messages or transmission. Sending large volumes of unsolicited e-mail to a single user, or group of users, commercial or otherwise, by Service users is prohibited.".
          BellSouth email send limit - BellSouth’s sole discretion
          BellSouth other SMTP limits - max 10mb per message
          BellSouth SMTP restriction expiry method - BellSouth Internet Services may immediately terminate any account which it determines, in its sole discretion, is transmitting or is otherwise connected with any 'spam' or other unsolicited bulk email. In addition, because damages are often difficult to quantify, if actual damages cannot be reasonably calculated then BellSouth Internet Services may seek liquidated damages of five dollars (US$5.00) for each piece of 'spam' or unsolicited bulk email transmitted from or otherwise connected with your account.
        ------------------------------------------------------------------------------

        Gmail Sending Limit and Send Rate

        Gmail Send Limits: 100 people / connection
        Gmail Send Rate: 100 people / day
        Gmail Attachment Size Limit: 25MB
        Gmail Restriction Expiry Method: Recovered within 24 hours after the limit is reached
        Gmail will temporarily disable your account if you send emails to more than 500 recipients or if you send a large number of undeliverable messages.
        If you use a POP or IMAP client (e.g. Microsoft Outlook, Mozilla Thunderbird or Apple Mail), you may only send a message to 100 people at a time. Your account should be re-enabled within 24 hours.
        Please do verify your contacts' email addresses. It's also important that everyone you are sending mail to is willing to receive it.

        Hotmail Sending Limit and Send Rate

        Hotmail Send Limits: 100 messages / connection
        Hotmail Send Rate: 100 people / day
        Hotmail Attachment Size Limit: 25MB
        Hotmail Restriction Expiry Method: N/A
        The Hotmail limit for outgoing email messages is 100 messages per day. However, it is not a fixed number!
        The limit also depends on your reputation within Hotmail. The system needs a few days to build your reputation. So, there are stricter limitations on new accounts or accounts that have engaged in activity representative of abusers sending spam. As you develop a reputation for not sending junk e-mail, Hotmail increases the number of recipients that you can send messages to.
        If you are a new free user, you might be limited to a lower limit compared to an older account which is a temporary restriction and is upgraded to the maximum recipients limit as soon as the user establishes credibility in the system.
        You can verify your account with a mobile number (only available in limited markets at this time): http://g.live.com/1rewlive4tup/tupp to increase the limit immediately. Please note that the SMS validation will increase the limit only if you are hitting a lower limit compared to a regular free user. If you already have the maximum limit of a free account, SMS validation will not help in increasing the limit.
        Or, you can upgrade to Hotmail Plus or MSN Premium, both of which are paid accounts, to enjoy a higher sending limit.
        Further reading: Hotmail Daily Message Limit

        Yahoo! Mail Sending Limit and Send Rate

        Yahoo! Mail Send Limits: 20 people / connection
        Yahoo! Mail Send Rate: 100 people / day
        Yahoo! Mail Attachment Size Limit: 25MB
        Yahoo! Mail Restriction Expiry Method: N/A
        Yahoo! Mail accepts a maximum of 20 messages per SMTP connection. It is suggested you cap the number of messages you send to Yahoo! Mail to fall within this per-connection limit. When this limit is reached, no further messages will be accepted for delivery as Yahoo! Mail server automatically terminates the connection (without giving an error code).
        If you are sending messages to a significant number of Yahoo! Mail users, you may try to reconnect to Yahoo! Mail MX servers immediately thereafter.
        You may open concurrent connections from the same server to facilitate efficient transmission of your messages under the help of email marketing software.
        Yahoo! Mail also keeps reputation data about each IP address and domain you send from. Therefore, by segmenting the mail stream that delivers marketing mail from another that sends transactional messages, you make it easier for Yahoo! Mail to determine and assign each mail stream's reputation.
        If you use Yahoo! Mail Plus, the outbound email messages are limited to 500 per day, and each message can be sent to no more than 100 contacts at once.
        Further reading: Yahoo! Mail Basics

        AOL Mail Sending Limit and Send Rate

        AOL Mail Send Limits: 200 / connection
        AOL Mail Send Rate: Constantly changing
        AOL Mail Attachment Size Limit: 25MB
        AOL Mail Restriction Expiry Method: N/A
        AOL also imposes a rate limit on an AOL member when a member exceeds the acceptable number of email messages sent in a given time period. Rate Limits have been put in place by AOL Mail to curtail abuse from spammers and ensure an enjoyable online experience. The maximum number of people you can send an email to is constantly changing so that spammers cannot find out what it is. If you need to send an email to a large group of people, please break your mailing list into the smallest groups possible.

        terça-feira, 24 de janeiro de 2012

        Acessando Partições Linux pelo Windows

        Olá pessoal, segue abaixo alguns links para ferramentas de acesso a partições Linux via Windows.
        Veja também:

        sexta-feira, 13 de janeiro de 2012

        Quer trocar o sistema do seu Roteador Wireless por um Novo e melhor??

        Quer trocar o sistema do seu Roteador Wireless por um Novo e melhor??  E ainda entender melhor como as coisas funcionam dentro do seu roteador?

        É o que se propõem o projeto OpenWRT. Segue abaixo um artigo publicado pela Revista LinuxMagazine, escrito por: Martin Loschwitz.

         Roteadores WLAN com o OpenWrt. Roteador de cara nova.

        O firmware de código aberto OpenWrt permite que você estenda os recursos de diversos roteadores e pontos de acesso sem fio.



        Os entusiastas do Linux gostam de executar seu sistema operacional favorito em cada dispositivo ou aparelho que utilizam, incluindo até mesmo torradeiras e máquinas de café. Nos últimos 15 anos, o Linux começou a fazer parte de uma quantidade muito grande de categorias de aparelhos. O Dbox2 [1] é um caso famoso no  exterior, mas desconhecido por aqui. Há, até mesmo, Linux em iPods. A chegada do Android é outro ponto significativo:


        Já existe no mercado uma grande quantidade de pontos de acesso sem fio baseadas em firmwares para Linux. E como você poderia esperar, alguns desenvolvedores voltaram seus esforços para estender a gama de firmwares existentes para esses aparelhos. Esse esforço deu origem ao projeto OpenWrt, que oferece uma alternativa de firmware para diversos equipamentos WLAN. De acordo com o site do projeto [2], a  ferramenta oferece um sistema de arquivos completamente editável com gerenciamento de pacotes. Agora todo mundo pode levar o Linux para onde bem entender.


        Desta forma, você evitaria a seleção de aplicativos e configurações oferecidas pelo fabricante, permitindo ao usuário personalizar o dispositivo por meio do uso de pacotes que se enquadram em qualquer aplicativo. Para o desenvolvedor, o OpenWrt é um framework para a criação de um aplicativo sem se lançar a uma tarefa demasiadamente complexa de desenvolvimento de uma estrutura. Para o usuário, é a possibilidade de
        personalização, para usar o dispositivo de formas jamais imaginadas. O nome OpenWrt pode ser explicado
        por uma questão ocorrida há 8 anos: a Linksys, que ainda não era de propriedade da Cisco, vendia o roteador WLAN WRT54G com um firmware Linux, mas não oferecia seu respectivo código fonte, uma  infração óbvia da licença GPL. Quando alguns desenvolvedores descobriram isso, lançaram um apelo público para a empresa e seus desejos foram atendidos. A companhia publicou o código fonte para o firmware do Roteador e ainda criou uma fundação para seu trabalho de desenvolvimento. O projeto é oficial desde 2004  e o firmware já passou por diversas transformações em termos de recursos e qualidade. O título “OpenWrt” é apenas parcialmente apropriado, uma vez que ele pode ser instalado em muitos outros dispositivos, de diversas marcas. Muitos roteadores e pontos de acesso sem fio usam os mesmos componentes embaixo da  carcaça. Os dispositivos da Cisco e da Asus, por exemplo, têm visuais complemente diferentes, mas têm a mesma tecnologia por dentro. Para descobrir se o OpenWrt é compatível com seu dispositivo, uma boa ideia é visitar o site do projeto [2]. Quando chegar lá, você encontrará uma lista gigantesca de dispositivos, junto com outras informações de suporte. Se você procura comprar um roteador ou ponto de acesso suportado
        pelo OpenWrt, outra opção é acessar à loja pela Internet com o seu smartphone, por exemplo, para comparar preços e recursos. Algumas precauções são aconselháveis: O Linksys WRT54G (e modelos WRT54GS relacionados) teve mais de vinte e quatro revisões de hardware e algumas delas não funcionam

        com o OpenWrt. A dica é: leia a etiqueta na caixa para conferir se o modelo e revisão são adequados para o firmware. Neste artigo, vou mostrar como configurar um Asus WL500G com o OpenWrt. O dispositivo tem  portas LAN e duas portas USB que ficarão ainda mais úteis com o firmware.


        Instalação do OpenWrt


        Caso você decida dar uma chance ao OpenWrt, primeiro é necessário escolher sua versão. A versão atual
        é a 10.03, também conhecida como Backfire, mas os desenvolvedores recomendam fortemente que se utilize
        a próxima versão RC 10.03.1. A área de download no site do OpenWrt oferece aos usuários duas variações: uma com o nome brmc-2.4 e a outra brmc47xx. A maior diferença é que a brmc-2.4 utiliza a versão 2.4 do kernel Linux enquanto a segunda utiliza a versão 2.6. Uma visita rápida à página wiki do dispositivo [3] revela que os desenvolvedores recomendam a versão com o kernel 2.4 para os WL500GP com versão de hardware v2. Para os aparelhos com revisão v1, é recomendada a versão com o kernel mais recente. A maneira mais fácil de descobrir o firmware mais adequado para seu  dispositivo é visitar o wiki do OpenWrt e conferir a página de dispositivo. Os desenvolvedores geralmente dão recomendações corretas  sobre a melhor versão, embora as páginas de dispositivos tenham somente o link para a versão estável.
        Se você quiser utilizar a versão RC, será necessário de um pequeno truque para encontrar o arquivo correto


        Primeiro, você precisa de um link para a versão estável presente na wiki do seu próprio dispositivo. O link para o WL500GP é o:

        http://downloads.openwrt.org/
        backfire/10.03/brcm47xx/
        openwrt-brcm47xx-squashfs.trx

        depois, visite o site de download do Backfire [4] para visualizar todas as versões existentes para o OpenWrt.
        Finalmente, você precisa encontrar a versão atual do 10.03.1 – que era 10.03.1-rc5 em outubro de 2010. No link da versão estável, simplesmente substitua o número da versão, que é 10.03, para o novo número, que seria 10.03.1-rc5. O link completo para o equipamento Asus WL500GP ficaria assim:

        http://downloads.openwrt.org/
        backfire/10.03.1-rc5/brcm47xx/
        openwrt-brcm47xx-squashfs.trx

        Após identificar a versão correta do firmware e fazer o download do arquivo correspondente – o firmware
        utiliza um sufixo .trx – você pode continuar com a instalação. Novamente, algumas diferenças existem entre roteadores de diferentes fornecedores. Você pode se considerar sortudo se instalar o OpenWrt da forma mais fácil – usando a função de atualização na interface web fornecida pelo fabricante. Esta abordagem costuma funcionar melhor com aparelhos mais antigos. Por outro lado, os modelos mais novos ou roteadores com o firmware mais recente do fornecedor, não são fáceis. Os desenvolvedores de hardware tendem a equipar seus aparelhos com um firmware que evita a troca por uma versão “incorreta”. Já aconteceu de  usuários colocarem imagens em dispositivos que eram de outros aparelhos, fazendo o dispositivo ficar  bricado” (termo que vem do inglês bricked e é usado pela comunidade de desenvolvedores para definir um aparelho eletrônico caro que se tornou inutilizável). Para evitar o desgosto da “bricagem”, os fabricantes modificaram suas atualizações, o que acaba, infelizmente, bloqueando o OpenWrt.

        Método TFTP



        O Asus WL500GP é um exemplo de dispositivo à prova de bricagem. A interface web original de  gerenciamento se recusa a permitir que você instale o firmware OpenWrt. Se você está enfrentando esse problema, não desista: o TFTP proporciona um método seguro para a instalação do OpenWrt. A abordagem básica funciona assim: os pontos de acesso e roteadores têm um modo especial para a instalação de sistemas operacionais conhecido como modo diag. Um dispositivo em modo diag responderá a comandos TFTP  (TFTP – ou Trivial FTP – é um parente simplificado do protocolo FTP comumente usado para fazer o boot
        de estações de trabalho sem disco e outros dispositivos simples). Para prosseguir, primeiro você precisa instalar o tftp, o cliente de linha de comando para o TFTP, que você encontrará no pacote tftp. Faz sentido iniciar o programa na pasta onde você armazenou a imagem OpenWrt para o dispositivo. O próximo passo é colocar o roteador ou ponto de acesso para o modo diag, o que envolve etapas diferentes, dependendo do dispositivo. Nesse ponto, vá à página do seu dispositivo no wiki do OpenWrt para obter respostas [5]. Para mudar o WL500GP para o modo diag, você precisa desligar o aparelho da tomada e ligá-lo novamente segurando o botão reiniciar (na parte de trás do dispositivo). Quando o LED que indica que o aparelho está  ligado começar a piscar lentamente, você está no modo diag. Para abrir uma conexão TFTP para o dispositivo, escreva tftp endereço de IP – caso você não tenha mudado o IP do seu roteador, ele será 192.168.1.1. Os comandos binary, trace e put arquivo_de_firwmare lidam com o resto do processo. Substitua arquivo_de_firmware com o nome do seu próprio arquivo de firmware.

        Primeiro boot


        Não importa qual firmware seu ponto de acesso WLAN utilizava antes que você tenha instalado o novo firmware. Ela agora responderá pelo IP 192.168.1.1. Para configurar o dispositivo, você provavelmente vai
        precisar atribuir um endereço IP na rede para seu computador. Após fazer isso, nada poderá impedi-lo de
        fazer login no dispositivo. A maior desvantagem surge nesse ponto: o OpenWrt não possui uma interface web, mas imediatamente após a instalação, você pode utilizar o Telnet para logar. A senha para o root não está configurada e você precisa de uma senha para logar por uma interface web. Após logar pela primeira vez usando o Telnet, tendo a certeza de que uma senha para o usuário root foi configurada, e lembrando que somente acesso SSH é permitido para conexões remotas. Mas agora você também terá a interface web  LuCI em suas mãos (figura 1). O Telnet está incluído nas distribuições Linux, mas talvez você precise instalá-lo. O comando telnet 192.168.1.1 abre a conexão e inicia um terminal Shell. Então, você precisa executar o comando passwd para configurar uma nova senha para o usuário root. O OpenWrt desabilita o Telnet e inicia o daemon SSH no lugar para sessões criptografadas. De agora em diante, você poderá acessar a interface web no endereço http:192.168.1.1. Seu nome de usuário é root e a senha é a configurada via Telnet. Após logar, você é levado a uma página de boas vindas.

        Interface web


        Os desenvolvedores trabalharam muito para criar uma interface web do OpenWrt na versão RC (release candidate) 10.03.1. Dois menus dão acesso a um conjunto de recursos muito importantes. O menu superior descreve as várias categorias de configuração. Logo abaixo, o segundo menu dá acesso aos detalhes. Ao clicar em Network/Interfaces, o usuário abre a configuração de rede (figura 2). Se sua rede não usa o espaço de endereço 192.160.1.0/24, você precisará alterar o endereço IP do dispositivo. Para isso, clique no ícone com um papel e uma caneta e escreva os valores para IPv4 Address, IPv4 Netmask e IPv4 Gateway. Se você deseja que o roteador abra uma conexão para a rede, você ainda precisa configurar a conexão PPoE nessa página. Para tanto, modifique a entrada wan; é uma boa ideia ter as credenciais do seu provedor de acesso à mão nesse ponto. Ao clicar em Save & Apply, tudo fica armazenado e as mudanças tomam efeito.
        Se você deseja que o dispositivo OpenWrt aja como um servidor DHCP na sua rede local, você agora
        tem que configurar o dhcpd. Para isso, desmarque Disable DHCP for this Interface nas configurações de
        rede para a interface lan. O menu Network/Wifi também permite que você configure as propriedades
        WLAN para o aparelho. Essas propriedades incluem o nome WLAN (ESSID) e o método de criptografia.
        Se você quer usar um canal específico para a conexão sem fio, o menu WiFi é o lugar certo para configurar isso. O menu System permite que você mude o nome do host. Sempre lembre de pressionar Save no canto direito ao fazer mudanças. Após configurar o roteador para corresponder ao seu ambiente local, faça um  novo boot para aplicar as configurações.

        Conexões VPN


        Um recurso realmente prático do OpenWrt é a possibilidade de suportar VPNs diretamente no roteador.
        Se você precisa de uma VPN, normalmente poderá configurá-la em sua área de trabalho e abrir uma
        conexão entre o servidor de VPN e seu próprio cliente. A desvantagem é que a conexão VPN tem que viajar
        por uma rede que utiliza NAT. O NAT pode ser um problema em conexões cliente/cliente, o que é driblado ao se configurar o VPN diretamente no roteador. Um efeito positivo disso é que você pode acessar o servidor VPN com cada máquina de sua rede e não somente um único PC.  O OpenWrt suporta tanto o Open-VPN quanto o IPsec no lado do cliente. No entanto, o OpenVPN é a única opção que pode ser convenientemente configurada na interface web (figura 3). Isso porque a interface não entende IPsec, o que
        significa que você precisaria configurar na linha de comando. Se você nunca fez uma configuração manual
        de IPsec, o desafio é grande, mas se você estiver disposto a encarar, vá em frente.


        OpenVPN e OpenSwan


        Os desenvolvedores do OpenWrt oferecem pacotes pré-elaborados para ajudar na configuração do Open-
        VPN. Para instalar os componentes necessários, você primeiro precisa fazer login no roteador via SSH. Seu
        nome de usuário será root de novo. Já com aceso ao Shell, escreva opkg update (figura 4), seguido por
        opkg install openvpn, o que diz ao OpenWrt para instalar os pacotes necessários. Então, proceda com a
        instalação do plugin do LuCI para OpenVPN.

        O comando

        opkg install luci-app-openvpn


        faz isso. Nesse ponto, você deve reiniciar o OpenWrt e, após fazer login na interface web, conferir o novo menu de configurações Services/OpenVPN. Você pode configurar um Open-VPN como servidor ou cliente. Dois exemplos, sample_client e sample_server, estão prontos. Clique no ícone com a caneta para ir às configurações do item. Você pode clicar em Switch to advanced configuration para alterar qualquer aspecto da conexão OpenVPN. Feita a configuração, pressione Save. O procedimento para a instalação do OpenSwan, uma implementação de IPSec disponível no OpenWrt é similar. Após fazer login como root, digite:

        opkg install openswan


        para instalar o pacote com suas dependências. O arquivo de configuração é /etc/ipsec.conf e os arquivos
        adicionais de configuração se encontram em /etc/ipsec.d. A configuração é muito parecida com qualquer
        configuração de OpenSwan em um PC com Linux.


        Solução para falta de espaço




        O OpenWrt tem muito mais recursos do que eu poderia descrever nesse artigo, sendo que é muito difícil usar
        todos eles em um sistema OpenWrt típico. O roteador médio tem 8MB de memória flash, o que faz com que não haja espaço suficiente para programas como Asterisk, CUPS ou Samba. Se você possui um roteador com uma porta USB, considere-se sortudo: ela permite que você se conecte a uma memória flash, dando  uma solução inteligente para a falta de espaço. O princípio básico é que todo o sistema seja jogado no armazenamento externo; o bootloader que inicia o OpenWrt originalmente utiliza o drive USB como seu principal dispositivo.


        Para usar a solução, você primeiro precisa formatar o drive USB nos sistemas de arquivos ext3 ou ext4.
        Você pode usar qualquer sistema Linux para fazer essa formatação. Para configurar um drive com uma
        partição ext3 única e um nome de dispositivo /dev/sdb, use mfks.ext3 /dev/sdb1 nesse caso. Eu presumo
        que você já tenha um drive com um sistema ext3 para os próximos passos. Agora, será necessário preparar
        a instalação de OpenWrt. Para tanto, insira o seguinte comando opkg para instalar os programas e
        ferramentas requisitados:


        opkg update & & opkg install
        block-mount block-hotplug
        block-extroot kmod-usb-storage
        kmod-fs-ext3 tar nano


        Em seguida, você precisa montar o disco USB no sistema de arquivos OpenWrt para copiar todo o sistema
        para o armazenamento externo. Nesse caso, a partição principal no drive USB é /dev/sda1 – os três comandos mostrados na listagem 1 usam esse ponto de montagem para montar o drive USB e copiar os dados. Para terminar, você precisará configurar o extroot no arquivo / etc/config/fstab. O comando nano
        /etc/config/fstab abre o arquivo no editor Nano. A seção com nome config mount é que nos interessa:
        mude a entrada na linha option target de /home para /mnt. Então, na linha option device, digite o nome
        do dispositivo que você utilizou para a etapa prévia; no nosso exemplo, /dev/sda1. Para a linha option  enabled, mude o valor 0 para 1. No final, adicione a linha:

        option is_rootfs 1


        Então pressione [Ctrl] + [X] para sair do editor e [Y] para dizer ao Nano para salvar as mudanças. Após emitir um comando reboot, o retorno para o comando df -h (na linha de comando) deve estar parecido
        com o da figura 5. A linha com /dev/sda1 é a mais importante: se ela existe, você pode ter a certeza de que o mecanismo extroot está funcionando.

        Conclusão


        O firmware alternativo OpenWrt estende substancialmente o escopo funcional de muitos roteadores
        WLAN. Os recursos adicionais incluem ferramentas para comunicação segura e outros recursos de ponta.
        Tudo sem investimento financeiro, com o único custo de tempo e cuidado para se selecionar o firmware
        correto e usar cuidadosamente a linha de comando. Os resultados valem o esforço.



        Quadro 1: DD-WRT – alternativa ao OpenWrt


        Embora esse artigo esteja focado em OpenWrt, outras alternativas estão disponíveis para substituir o firmware original do fabricante em roteadores caseiros. Uma que vem a mente imediatamente é a DD-WRT, um projeto que foca na combinação de diversos recursos em uma interface simples e intuitiva (figura 6). O firmware DD-WRT está disponível no site do projeto relacionado [7]. O DD-WRT se difere do OpenWrt no que diz respeito ao público-alvo. Enquanto o OpenWrt se tornou amigável para usuários não muito técnicos
        apenas recentemente, o DD-WRT foi criado para não especialistas. No tocante ao hardware suportado, o DD-WRT não está muito atrás do projeto análogo. Você poderia tê-lo instalado facilmente no WL500GP da
        Asus, por exemplo. Apesar disso, maiores mudanças no DD-WRT ainda exigem visitas à linha de comando, como no caso de promover o roteador a servidores de impressão, por exemplo. No final das contas, sua escolha do firmware é só uma questão de preferência pessoal. No entanto, cada um tem seu próprio roadmap de desenvolvimento, então alternar nos experimentos entre os dois pode ser divertido no mundo do código aberto, no qual muitos caminhos levam à Roma.

        Mais informações



        [1] DBox2: http://en.wikipedia.org/wiki/DBox2
        [2] OpenWrt: http://www.openwrt.org/
        [3] Wiki do OpenWrt; página do Asus WL500GP: http://wiki.openwrt.org/toh/asus/wl500gp?s
        [4] Download do OpenWrt “Backfire”: http://downloads.openwrt.org/backfire/
        [5] Página wiki do dispositivo OpenWrt: http://wiki.openwrt.org/toh/start
        [6] OpenSwan: http://www.openswan.org/
        [7] DD-WRT: http://www.dd-wrt.org/


        Gostou do artigo?
        Queremos ouvir sua opinião.
        Fale conosco em
        cartas@linuxmagazine.com.br
        Este artigo no nosso site:
        http://lnm.com.br/article/6248


        Fonte: http://www.linuxmagazine.com.br/images/uploads/pdf_aberto/LM_86_58_63_06_tut_openWRT.pdf

        Descrição da criptografia simétrica e assimétrica

        Existem duas técnicas básicas para criptografar informações: criptografia simétrica (também chamado de criptografia de chave secreta) e a criptografia assimétrica (também chamado criptografia de chave pública).



        Criptografia simétrica

        A criptografia simétrica é a técnica mais antiga e best-known. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma seqüência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma maneira específica. Isso pode ser tão simples quanto Deslocar cada letra por um número de locais no alfabeto. Desde que tanto remetente quanto destinatário saiba a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave.



        Criptografia assimétrica

        O problema com as chaves secretas está trocando-las pela Internet ou por uma rede grande enquanto impedindo que se enquadram em mãos erradas. Qualquer pessoa que saiba a chave secreta pode descriptografar a mensagem. Uma resposta é a criptografia assimétrica, em que há duas chaves relacionadas--um par de chaves. Uma chave pública é disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente você saiba. 

        Qualquer mensagem (texto, arquivos binários ou documentos) são criptografadas por meio da chave pública só pode ser descriptografada, aplicando o mesmo algoritmo, mas usando a chave particular correspondente. Qualquer mensagem que é criptografada usando a chave particular só pode ser descriptografada usando a chave pública correspondente. 

        Isso significa que não é preciso se preocupar sobre passando as chaves públicas através da Internet (as chaves devem ser público). Um problema com a criptografia assimétrica, no entanto, é que ele é mais lento que a criptografia simétrica. Ele requer muito mais capacidade de processamento para criptografar e descriptografar o conteúdo da mensagem.



        Sobre certificados digitais

        Para usar a criptografia assimétrica, deve haver uma maneira de pessoas descobrir outras chaves públicas. A técnica comum é usar certificados digitais (também conhecidos simplesmente como certificados). Um certificado é um pacote de informações que identifica um usuário ou um servidor e contém informações como o nome da organização, a organização que emitiu o certificado, o endereço de email do usuário e o país e chave pública do usuário. 

        Quando um servidor e cliente exigem uma comunicação criptografada segura, eles enviam uma consulta através da rede para a outra parte, volta envia uma cópia do certificado. Chave pública da outra parte pode ser extraído do certificado. Um certificado também pode ser usado para identificar exclusivamente o proprietário.



        quarta-feira, 11 de janeiro de 2012

        O que é Jitter

        De acordo com a nossa Wikipedia, Jitter é uma variação estatística do atraso na entrega de dados em uma rede, ou seja, pode ser definida como a medida de variação do atraso entre os pacotes sucessivos de dados. 

        Observa-se ainda que uma variação de atraso elevada produz uma recepção não regular dos pacotes. Logo, uma das formas de minimizar a variação de atraso é a utilização de buffer, o qual armazena os dados à medida que eles chegam e os encaminha para a aplicação seguindo uma mesma cadência. 

        Ocorre nos momentos onde este passa pelo valor zero, sendo bastante crítica nos sistemas que operam com modulação em fase. Um exemplo de sistemas que tem o Jitter como inimigo é o serviço de Voz sobre IP (VoIP). Para este sistema, tanto o efeito do Jitter, variação de latência, quanto a sua mais simples solução, bufferização, não são agradáveis.

        Agora fazendo uma analogia para entendermos melhor:

        Ping
        Esta medida diz quanto tempo um "pacote" de dados leva para ir do seu computador para um servidor na Internet e voltar. Semelhante a perda de pacote, quanto menor, melhor quando se trata de ping. Um resultado abaixo de 100ms deve ser esperado de qualquer conexão de banda larga.


        Jitter
        Uma vez que você compreendeu o ping, é fácil entender o jitter. O jitter é simplesmente a variação de diversos pings, ou seja, é a subtração do maior valor com o menor valor. Como nos outros termos, quanto menor o jitter, melhor.

        Abraços.

        domingo, 8 de janeiro de 2012

        Gerência do Processador

        Funções



        Com o surgimento dos sistemas multiprogramáveis, onde múltiplos processos poderiam permanecer na memória e disputar o uso de um único processador, a gerência do processador tornou-se uma das atividades mais importantes em um sistema operacional.

        A partir do momento em que vários processos podem estar no estado de pronto, devem ser estabelecidos critérios para definir qual processo será escolhido para fazer uso do processador. Tais critérios compõem a política de escalonamento, que é a base da gerência do processador e da multiprogramação em um sistema operacional.

        Dentre as funções da gerência do processador, podemos citar: 
        • Manter o processador ocupado a maior parte do tempo;
        • Balancear o uso da CPU entre processos;
        • Privilegiar a execução de aplicações críticas;
        • Maximizar o throughput e;
        • Oferecer tempos de resposta razoáveis aos usuários interativos.

        Cada sistema operacional possui sua política de escalonamento adequada ao seu propósito e às suas características. Sistemas de tempo compartilhado, por exemplo, possuem requisitos de escalonamento distintos dos sistemas de tempo real.

        Critérios de escalonamento
        -          Utilização do processador: corresponde a uma taxa de utilização, que na maioria dos sistemas varia entre 30 e 90%. Uma utilização abaixo dos 30% indicaria um sistema ocioso, com carga de processamento baixa, enquanto uma taxa de utilização acima dos 90% pode indicar um sistema bastante carregado, próximo da sua capacidade máxima (em alguns casos tal situação pode levar a um crash – travamento do sistema).

        -          Throughput: é o número de processos executados em um determinado intervalo de tempo. Quanto maior o throughput, maior o número de tarefas executadas em função do tempo. A maximização do throughput é desejada na maioria dos sistemas.

        -      Tempo de Processador: é o tempo que um processo leva no estado de execução, durante seu processamento. As políticas de escalonamento não interferem neste parâmetro, sendo este tempo função apenas do código executável e da entrada/saída de dados.

        -       Tempo de Espera (pela CPU): é todo o tempo que o processo permanece na fila de pronto, aguardando a liberação da CPU para ser executado. A redução deste tempo de espera é desejada pela maioria das políticas de escalonamento.

        -          Tempo de Turnaround: é o tempo total que o processo permaneceu no sistema, desde sua criação até o momento em que é encerrado. São contados os tempos de alocação de memória, espera na fila de pronto e  interrupção (E/S).

        -          Tempo de Resposta: é o tempo decorrido entre uma requisição ao sistema e o instante em que a resposta começa a ser exibida. Em sistemas interativos, como aplicações on-line ou acesso à Web, os tempos de resposta devem ser da ordem de apenas poucos segundos.


        Escalonamentos Não-Preemptivos e Preemptivos

        Escalonamentos do tipo não-preemptivos são aqueles onde o sistema operacional não pode interromper o processo em execução para retirá-lo da CPU. Assim sendo, se nenhum evento externo ocorresse durante a execução do processo, este permanecia na CPU até terminar ou então alguma instrução do próprio programa o desviasse para o estado de espera (operação de E/S).

        Já os escalonamentos preemptivos são caracterizados pela possibilidade de o sistema operacional interromper o processo em execução para retirá-lo da CPU e dar lugar a outro. Neste caso o processo retirado da CPU volta ao estado de pronto, onde permanece aguardando nova oportunidade de ocupar a CPU. Com o uso da preempção, é possível ao sistema priorizar a execução de  processos, como no caso de aplicações em tempo real. Outro benefício é a possibilidade de implementar políticas de escalonamento que compartilhem o processador de uma maneira mais uniforme, balanceando o uso da CPU entre os processos.

        São escalonamentos não-preemptivos:
        -          FIFO: o processo que chegar primeiro à fila de pronto é selecionado para execução, e permanece utilizando o processador até terminar sua execução ou ser interrompido por E/S. Neste caso, o próximo processo da fila de pronto é selecionado para execução. Todo processo que chega à fila de pronto entra no final desta fila, conservando a ordem de chegada na fila, até ser escalonado novamente. Apesar de simples, este escalonamento apresenta algumas deficiências, principalmente no que diz respeito à dificuldade de se prever o início da execução de um processo, já que a ordem de chegada á fila de pronto deve ser observada à risca. Outro problema é quanto aos tipos de processo, onde os CPU-bound levam vantagem no uso do processador em relação aos do tipo I/O-bound, pois o sistema não trata este tipo de diferença. O escalonamento FIFO foi inicialmente implementado em sistemas monoprogramáveis, sendo ineficiente se aplicado em sistemas interativos de tempo compartilhado.

        -          SJF (Shortest Job First): este  escalonamento seleciona o processo que tiver o menor tempo de processador ainda por executar. Desta forma, o processo que estiver na fila de pronto com menor necessidade de tempo de CPU para terminar o seu processamento será o escolhido para ocupar a CPU. Funciona com um parâmetro passado ao sistema via contexto de software, onde o tempo estimado para o processo é informado baseando-se em estatísticas de execuções anteriores.

        Como exemplo, vamos utilizar os mesmos processos executados no escalonamento FIFO acima, com seus respectivos tempos de execução em u.t. (unidades de tempo): processo A com 10 u.t., processo B com 8 u.t, e o processo C com 9 u.t. Como neste escalonamento o que importa é o tempo de execução,  a nova ordem de escalonamento para utilização da CPU será B, C e A.


        -          Cooperativo: este escalonamento busca aumentar o grau de concorrência no processador. Neste caso, um processo em execução pode voluntariamente liberar o processador retornando à fila de pronto, possibilitando que um novo processo seja escalonado, permitindo melhor  distribuição do tempo do processador. A liberação da CPU é uma tarefa exclusiva do programa em execução, que de maneira cooperativa libera o processador para um outro processo. Neste mecanismo, o processo em execução verifica periodicamente uma fila de mensagens para saber se existem outros processos na fila de pronto. Porém, como a interrupção do processo não depende do sistema operacional, situações indesejáveis podem ocorrer, como por exemplo, se um programa em execução não verificar a fila de mensagens, os demais programas não terão chance de executar enquanto a CPU não for liberada. As primeiras versões do Windows chegaram a utilizar este tipo de escalonamento.

        -          Circular: é um tipo de escalonamento projetado especialmente para sistemas em tempo compartilhado. É muito semelhante ao FIFO (obedece a ordem de chegada á fila de PRONTO), mas quando um processo passa para o estado de execução há um limite de tempo para o uso contínuo do processador, chamado fatia de tempo (time-slice) ou quantum. Assim, toda vez que um processo é selecionado para execução uma nova fatia de tempo lhe é concedida. Caso esta fatia de tempo expire, o sistema operacional interrompe o processo, salva seu contexto e o direciona para a fila de PRONTO. Este mecanismo é conhecido como preempção por tempo. A principal vantagem deste escalonamento é não permitir que um processo monopolize a CPU. Outrossim, uma desvantagem é que os processos CPU-bound são beneficiados no uso do processador em relação aos processos I/O-bound, pois tendem a utilizar totalmente a fatia de tempo recebida. A figura a seguir mostra o escalonamento circular com 3 processos, onde a fatia de tempo é igual a 2 u.t. No exemplo não estão sendo levados em consideração tempos de troca de contexto entre os processos, nem o tempo perdido em operações de E/S. Os processos A, B e C, gastam 10 u.t, 6 u.t e 3 u.t., respectivamente.
         
        São escalonamentos preemptivos:



        -          Circular: é um tipo de escalonamento projetado especialmente para sistemas em tempo compartilhado. É muito semelhante ao FIFO (obedece a ordem de chegada á fila de PRONTO), mas quando um processo passa para o estado de execução há um limite de tempo para o uso contínuo do processador, chamado fatia de tempo (time-slice) ou quantum. Assim, toda vez que um processo é selecionado para execução uma nova fatia de tempo lhe é concedida. Caso esta fatia de tempo expire, o sistema operacional interrompe o processo, salva seu contexto e o direciona para a fila de PRONTO. Este mecanismo é conhecido como preempção por tempo. A principal vantagem deste escalonamento é não permitir que um processo monopolize a CPU. Outrossim, uma desvantagem é que os processos CPU-bound são beneficiados no uso do processador em relação aos processos I/O-bound, pois tendem a utilizar totalmente a fatia de tempo recebida. A figura a seguir mostra o escalonamento circular com 3 processos, onde a fatia de tempo é igual a 2 u.t. No exemplo não estão sendo levados em consideração tempos de troca de contexto entre os processos, nem o tempo perdido em operações de E/S. Os processos A, B e C, gastam 10 u.t, 6 u.t e 3 u.t., respectivamente.

        -          Por Prioridades: funciona com base num valor associado a cada processo, denominado prioridade de execução. O processo com maior prioridade na fila de PRONTO é sempre o escolhido para ocupar o processador, sendo os processos com prioridades iguais escalonados pelo critério FIFO. Neste escalonamento o conceito da fatia de tempo não existe. Como conseqüência disto, um processo em execução não pode sofrer preempção por tempo. Neste escalonamento a perda do uso do processador somente ocorrerá no caso de uma mudança voluntária para o estado de espera (interrupção por E/S), ou quando um outro processo de prioridade maior passa (ou chega) para o estado de pronto. Neste caso o sistema operacional interrompe o processo em execução, salva seu contexto e o coloca na fila de pronto, dando lugar na CPU ao processo prioritário. Este mecanismo é chamado de preempção por prioridade. A figura a seguir mostra a execução dos processos A, B e C, com tempos de execução de 10, 4 e 3 u.t. respectivamente, e valores de prioridades de 2, 1 e 3, também respectivamente. Na maioria dos sistemas, valores menores correspondem à MAIOR prioridade. Assim, a ordem de execução será invertida para B, A e C.
                  A prioridade de execução faz parte do contexto de software do processo, e pode ser estática (quando não pode ser alterada durante a existência do processo) ou dinâmica (quando pode ser alterada durante a existência do processo). Este escalonamento é muito usado em sistemas de tempo real, com aplicações de controle de processos, controle de tráfego (sinais de trânsito, de trens/metrô, aéreo), robótica, entre outros.

        -          Escalonamento Circular com Prioridades: implementa o conceito de fatia de tempo e de prioridade de execução  associada a cada processo. Neste escalonamento, um processo permanece no estado de execução até que termine seu processamento, ou voluntariamente passe para o estado de espera (interrupção por E/S), ou sofra uma preempção por tempo ou prioridade. A principal vantagem deste escalonamento é permitir um melhor balanceamento no uso do processador, com a possibilidade de diferenciar o grau de importância dos processos através da prioridade (o Windows utiliza este escalonamento).

        -          Por Múltiplas Filas: Este escalonamento implementa várias filas de pronto, cada uma com prioridade específica. Os processos são associados às filas de acordo com características próprias, como importância da aplicação, tipo de processamento ou área de memória necessária. Assim, não é o processo que detém a prioridade, mas sim a fila. O processo em execução sofre preempção caso um outro processo entre em uma fila de maior prioridade. O sistema operacional só pode escalonar processos de uma fila quando todas as outras filas de maior prioridade estejam vazias. Os processos sempre voltam para a mesma fila de onde saíram.

        -          Por Múltiplas Filas com Realimentação: semelhante ao anterior, porém permitindo ao processo voltar para uma outra fila de maior ou menor prioridade, de acordo com seu comportamento durante o processamento. O sistema operacional identifica dinamicamente o comportamento de cada processo e o redireciona para a fila mais conveniente ao longo de seu processamento. É um algoritmo generalista, podendo ser implementado na maioria dos sistemas operacionais.




        sábado, 7 de janeiro de 2012

        Tipos de processos

        Além dos processos do usuário, a CPU também executa processos do sistema. São aqueles que oferecem os serviços do sistema operacional aos usuários, como criação/eliminação de processos, tratamento de interrupção e todos aqueles correspondentes às funções do sistema já estudadas. Estes executam sempre, com certa prioridade, concorrendo com os processos do usuário.

        Os processos em execução, do usuário, podem assumir dois tipos diferentes, de acordo com suas características de uso de CPU e periféricos:

        -          Processo CPU-bound: é aquele processo que utiliza muito a CPU. Ele ganha uma fatia de tempo e a utiliza por inteiro, sem desperdiçar nenhum tempo. É o caso de programas científicos, de cálculo numérico, estatística, matemática, e também na área de simulação. Normalmente fazem pouca ou nenhuma entrada de dados, e muito processamento.

        -          Processo I/O-bound: é o tipo de processo que utiliza muito mais E/S do que CPU. Aplicações em Banco de Dados, onde se faz consultas e atualizações constantes em arquivos em disco são um bom exemplo deste tipo de processo. De acordo com essas características, podemos dizer que este tipo de processo permanece mais tempo em espera (tratando interrupções) do que propriamente em execução, ocupando a CPU por períodos mínimos de tempo.

        Mudanças de estado do processo

        Um processo muda de estado diversas vezes durante sua permanência no sistema, devido aos eventos ocorridos durante sua execução. São mudanças possíveis:

        -          Criaçãoà Pronto: o processo foi criado, tem seus recursos alocados, e está apto a disputar o uso da CPU.

        -          Pronto à Execução: o processo é o primeiro da fila de pronto e a CPU fica disponível. Neste momento o processo passa a ocupar a CPU, permanecendo em execução até que seja interrompido ou termine sua execução.

        -          Execução à Pronto: o processo foi interrompido por fatia de tempo ou por prioridade. Ainda precisa de mais tempo na CPU para terminar sua execução, não tem nenhuma intervenção pendente, por isso volta à fila de pronto para disputar novamente o uso da CPU.

        -          Execução à Espera: esta transição acontece quando o processo foi interrompido por E/S. Significa que deve permanecer no estado de espera até que a interrupção seja tratada pelo sistema. Neste estado o processo fica impedido de disputar o uso da CPU.

        -          Espera à Pronto: Após o término do tratamento da interrupção, o processo volta à fila de pronto para disputar novamente o uso da CPU.

        -          Execução à Saída: o processo terminou, e não mais disputará o uso da CPU.

        A seguir, a figura mostra as mudanças possíveis de estado de um processo.