Páginas

segunda-feira, 7 de novembro de 2011

Internet Explorer deixa de ser preferência da maioria dos usuários

Após décadas de domínio, o IE passa a deter menos de 50% dos acessos à world wide web no mundo.

terça-feira, 11 de outubro de 2011

Fita HP LTO Ultrium 5 3TB - PN: C7975A

FITA HP LTO ULTRIUM 5 3.0 TB PN: C7975A
Especificações técnicas
Tecnologia de gravação LTO-5 Ultrium
Etiquetas de suportes Write-on Labels in box
Quantidade por embalagem 1
Capacidade de armazenamento 3.0 TB; Compressed 2:1; Supported
Cor de produto Light Blue
Comprimento de tape 846 m
Largura da fita 12.65 mm
Espessura de tape 6.4 um
Força magnética coerciva 2500-2700 Oe
Formato do suporte Re-Writable
Itens incluídos
Declaração de garantia standard Limited Lifetime
Compatibilidade
Compatibilidade de unidade Storage Media Compatibility Matrix
url de compatibilidade de unidade http://www.hptapecompat.com

domingo, 18 de setembro de 2011

Kilobytes, Megabytes, Gigabytes, Terabytes... e agora, os Zettabytes!

Um zettabyte corresponde ao número 1 seguido de 21 zeros. Computação em nuvem deverá ser a responsável por armazenar tanta informação.

1 Bit = Um dígito binário
8 Bits = 1 Byte
1024 Bytes = 1 Kilobyte
1024 Kilobytes = 1 Megabyte
1024 Megabytes = 1 Gigabyte
1024 Gigabytes = 1 Terabyte
1024 Terabytes = 1 Petabyte
1024 Petabytes = 1 Exabyte
1024 Exabytes = 1 Zettabyte
1024 Zettabytes = 1 Yottabyte
1024 Yottabytes = 1 Brontobyte
1024 Brontobytes = 1 Geopbyte

quinta-feira, 15 de setembro de 2011

Most SSDs have two speed ratings for reading as well as for writing.  The first rating is the sustained MB/s performance, which is the main marketing most manufacturers use.  The second rating is the 4K Random IOPS performance, which gives a much better idea of how the drive will perform in the real world.  The sustained MB/s rating is the sequential transfer rate the SSD will maintain continuously, such as over a period of 30 seconds.  The 4K Random IOPS on the other hand is how many 4K (4096 byte) operations the drive will handle per second with each block being read or written to a random position. 
Usually when a Random 4K IOPS figure is given, it may state that this is at a certain queue depth, such as 4, 16, 32 or 64.  With a queue depth of 4, this means that there are 4 separate threads taking place with the drive, each thread independently running its own transfers.  With the use of Native Command Queuing (NCQ), the SSD can handle these threads simultaneously to improve the overall throughput compared to running a single thread.  While many hard disks use native command queuing to line up read/write operations to minimise seek times between each read/write operation, SSDs can read from and write to multiple NAND cells simultaneously, where as the read/write head in a hard disk can only be in one physical place at any time.
While it is nice to see how many IOPS a drive is capable of, it is also useful to see how this translates into actual throughput or even vice versa.  For example, most benchmark tools such as CrystalDiskMark and AS SSD report the random 4K performance in throughput, i.e. MB/s, while the SSD’s specifications usually rates the 4K performance in IOPS.
To see how to translate MBps into IOPS and vice versa, we need to do a little math:
IOPS = (MBps Throughput / KB per IO) * 1024
Or
MBps = (IOPS * KB per IO) / 1024
So let’s say we have an SSD claiming a Random 4K write speed of 20,000 IOPS and it achieves 76.2MB/s in the CrystalDiskMark with the QD32 write test.
To convert the 76.2MB/s to IOPS, we perform the following calculation:
IOPS = (76.2 / 4) * 1024
IOPS = 19.1 * 1024
IOPS = 19,558.4
To see what throughput we need to achieve to match the actual 20,000 IOPS claim, we can perform this calculation in reverse:
MBps = (20,000 * 4) / 1024
MBps = 80,000 / 1024
MBps = 78.125MB/s
Note that each manufacturer uses its own method of coming up with their SSD IOPS ratings.  Besides separate IOPS ratings for read and write speeds, a given SSD can behave quite different depending on the type of data being read or written, as well as the duration this transfer takes place.  For example, an SSD that achieves 5,000 Random 4K IOPS sustained write over a period of 30 seconds may only achieve 1,000 IOPS sustained write over a period of 5 minutes.  For SSDs using the SandForce processor, the compressibility of the data also has an impact, so two benchmark tools may show completely different IOPS readings if one tool sends uncompressible data and the other tool sends highly compressible data and also if one runs the benchmark for longer duration than the other.

segunda-feira, 11 de julho de 2011

Maintain wtmp on AIX

In /var/adm/wtmp on AIX maintains a list of past user sessions and information about the restart/shutdown of that particular system. While this file is normally very small in terms of file size, on an active box, this can grow if not properly maintained. You can use the “last” command to read wtmp, or export it to a text file for further processing with “fwtmp”. While you can simply redirect nothing into wtmp to empty it out “>/var/adm/wtmp”, it’s always a good idea to keep this file (or at least a backup) for security/auditing reasons.

Below is a simple script which will rotate the last 1000 entries in wtmp and discard the rest.
#!/bin/ksh 
#
# Maintain the last 1000 lines in /var/adm/wtmp
# and discard the rest.
#
if [ -s /var/adm/wtmp ]; then 
   /usr/sbin/acct/fwtmp < /var/adm/wtmp > /tmp/wtmp.tmp 
   /usr/bin/tail -1000 /tmp/wtmp.tmp | /usr/sbin/acct/fwtmp -ic > /var/adm/wtmp 
   /usr/bin/rm /tmp/wtmp.tmp
else 
   continue 
fi
Linux on Power Systems Servers overview
 
IBM® Power Systems™ Servers allow you to run Linux® applications, while taking advantage of POWER® hardware performance, availability, and reliability features.
You can use the IBM Installation Toolkit to install Linux on your Power Systems server. Then, virtualize your system and configure open source workloads using the IBM Installation Toolkit for Linux Simplified Setup Tool (Simplified Setup Tool).
Continue with the following topics for information about supported features, supported distributions, and additional resources for installing Linux on Power Systems Servers.
 
This page shows the steps used to compile and build apache2 on linux. The example uses Apache 2.0.46 on Redhat 8 using a bash shell, you will need gcc installed. You can find Apache's install instructions here
Downlaod the latest tar.gz file for apache2

You can download it from httpd.apache.org.
Login as root

You can type su to switch to root. Then run source /etc/profile to ensure that your path environment variable is setup properly.
Extract the source code

In this example we extract the source code to a directory under /usr/local/src/
cp httpd-2.0.46.tar.gz /usr/local/src

 cd /usr/local/src

 gunzip httpd-2.0.46.tar.gz

 tar -xvf httpd-2.0.46.tar

 rm -f httpd-2.0.46.tar

 cd httpd-2.0.46

Now you should be in the directory that contains the source code. Set compiler options (optional)

If you want you can set some compiler options, this is typically done to create optimized code. One very common thing to do is to set CFLAGS=-O2 or CFLAGS=-O3 (that's an Oh, not a Zero) that tells the compiler how much code optimization to do, setting it to a higher value does more optimization, but also takes longer to compile and may potentially cause unexpected things (not common). O2 is a fairly safe level to use. To do this type the following:
export CFLAGS=-O2

You can also tell the compiler what kind of CPU you have to perform more optimizations, I'm not going to get into that here, but if your interested check out the GCC manual. Run autoconf (configure)

Now you need to set the configuration options, and check that all libraries needed to compile are present. This is done with a script called configure, to find out what options you can set type the following:
./configure --help

You will see quite a few options there, we will set the prefix (the directory to install apache, we picked /usr/local/apache2) and also tell it which modules to compile and install. We will tell configure to compile and install all modules as shared DSO libraries, that way we can easily enable and disable them in the httpd.conf file. Here's how we ran configure:
configure --prefix=/usr/local/apache2 --enable-mods-shared=all

Compile Apache

Now to compile apache we run make this compiles the source code into executable binaries.
make

Installing Apache

The next step copies the binaries into the install directory, and sets up the modules.
make install

Starting/Stopping/Restarting Apache

Now to start/stop apache use apachectl in the bin directory of your install dir.
cd /usr/local/apache2/bin
 
 ./apachectl start
 
 ./apachectl stop
 
 ./apachectl restart

A script for init.d (optional)

Here's a script you can save to /etc/init.d/httpd it is a modified version of the one that came in the rpm for Apache 2.0.40
#!/bin/bash
#
# Startup script for the Apache Web Server
#
# chkconfig: - 85 15
# description: Apache is a World Wide Web server.  It is used to serve \
#              HTML files and CGI.
# processname: httpd
# pidfile: /usr/local/apache2/logs/httpd.pid
# config: /usr/local/apache2/conf/httpd.conf

# Source function library.
. /etc/rc.d/init.d/functions

if [ -f /etc/sysconfig/httpd ]; then
        . /etc/sysconfig/httpd
fi

# This will prevent initlog from swallowing up a pass-phrase prompt if
# mod_ssl needs a pass-phrase from the user.
INITLOG_ARGS=""

# Path to the apachectl script, server binary, and short-form for messages.
apachectl=/usr/local/apache2/bin/apachectl
httpd=/usr/local/apache2/bin/httpd
pid=$httpd/logs/httpd.pid
prog=httpd
RETVAL=0


# The semantics of these two functions differ from the way apachectl does
# things -- attempting to start while running is a failure, and shutdown
# when not running is also a failure.  So we just do it the way init scripts
# are expected to behave here.
start() {
        echo -n $"Starting $prog: "
        daemon $httpd $OPTIONS
        RETVAL=$?
        echo
        [ $RETVAL = 0 ] && touch /var/lock/subsys/httpd
        return $RETVAL
}
stop() {
        echo -n $"Stopping $prog: "
        killproc $httpd
        RETVAL=$?
        echo
        [ $RETVAL = 0 ] && rm -f /var/lock/subsys/httpd $pid
}
reload() {
        echo -n $"Reloading $prog: "
        killproc $httpd -HUP
        RETVAL=$?
        echo
}

# See how we were called.
case "$1" in
  start)
        start
        ;;
  stop)
        stop
        ;;
  status)
        status $httpd
        RETVAL=$?
        ;;
  restart)
        stop
        start
        ;;
  condrestart)
        if [ -f $pid ] ; then
                stop
                start
        fi
        ;;
  reload)
        reload
        ;;
  graceful|help|configtest|fullstatus)
        $apachectl $@
        RETVAL=$?
        ;;
  *)
        echo $"Usage: $prog {start|stop|restart|condrestart|reload|status"
  echo $"|fullstatus|graceful|help|configtest}"
        exit 1
esac

exit $RETVAL

Next run chkconfig to setup runlevels for which httpd will run:
 chkconfig --add httpd
 
 chkconfig --level 2345 httpd on
 
 chkconfig --list
 
Uninstall old rpm packages (Optional)

If you have old rpm apache packages installed, you can check by running:
rpm -q httpd
 
In my case it lists the following:
redhat-config-httpd-1.0.1-13
httpd-2.0.40-11.3
httpd-manual-2.0.40-11.3
To uninstall one of the rpm's type rpm -e packagename
rpm -e httpd-2.0.40-11.3
 
It may tell you that you have other packages that depend on httpd, you will have to uninstall them first before you can remove the old httpd server.

terça-feira, 5 de julho de 2011

How Do I Install AIX 64-bit?

The simple answer is you don’t. You install AIX normally, which by default installs a 32-bit kernel (at least 32-bit is default for AIX 5.3). Then you change your kernel and reboot.
I have AIX running on top of (as a client partition of) Virtual I/O (VIO) Server, which is IBM’s virtualization version of VMware.  Does VIO server allow 64-bit client OS installs?  Yes.

Does My System Support AIX 64-bit?

Check whether your kernel is currently 32-bit:
AIX# bootinfo -K
32
Your AIX version must be 5.1 or above:
AIX# oslevel
5.3.0
Verify that your hardware supports 64 bits:
AIX# bootinfo -y
64

How to Change Your 32-bit AIX Kernel to 64-bit

1) Create/overwrite your links to the Unix kernel:
ln -sf /usr/lib/boot/unix_64 /unix
ln -sf /usr/lib/boot/unix_64 /usr/lib/boot/unix
2) Verify:
ls -l /unix
ls -l /usr/lib/boot/unix
lsvg -l rootvg
3) Create your boot image and restart:
lslv -m hd5
bosboot -ad /dev/ipldevice
shutdown -Fr
Note: If you have LSOF installed, make sure you’re running the 64-bit version.  Check out the last part of my How to Install LSOF post.
4) After you reboot, verify your OS Kernel:
bootinfo -K

How to Revert Back from 64-bit to 32-bit:

From 64-bit to 32-bit:
ln -sf /usr/lib/boot/unix_mp /unix
ln -sf /usr/lib/boot/unix_mp /usr/lib/boot/unix
lslv -m hd5
bosboot -ad /dev/ipldevice
shutdown -Fr
Tags: , , , , , , , ,

domingo, 19 de junho de 2011

Tudo o que acontece na internet em apenas 60 segundos

Infográfico mostra o que pode acontecer na internet em apenas 1 minuto.
Mais de 20 tarefas entram na lista.

segunda-feira, 6 de junho de 2011

Dez mandamentos para resolução de problemas em TI

Não importa quão profundo sejam os conhecimentos técnicos de uma equipe de TI. Sem metodologia adequada, a solução de problemas torna-se um processo muito mais complicado.

O CIO da Escola de Medicina da Harvard e de um dos maiores grupos de assistência médica dos EUA, John Halamka, baseou-se em sua experiência para elaborar uma lista com os 10 principais segredos para resolver os problemas com rapidez e experiência.

1 – Uma vez que algum problema foi identificado, verifique seu real alcance – O software de monitoramento pode até dizer que tudo está bem, mas é bom não se contentar. O ideal é conversar com os usuários, testar a aplicação ou infraestrutura sozinho e ter certeza sobre o que originou uma reclamação.

2 – Quando o alcance do problema alarmado é muito grande e a raiz ainda é desconhecida, acione um plano de emergência – É muito melhor mobilizar toda a equipe para um falso alarme ocasional do que intervir tarde demais e quando o problema alcançar proporções muito grandes com uma resposta lenta do departamento de TI.

3 – O processo de solução de um problema deve ser visível, atualizado constantemente para todos e participativo – Muitas vezes os profissionais técnicos ficam tão focados na sua tarefa que perdem a noção do tempo, não se atualizam mutuamente e deixam de conversar com outras áreas. A companhia deve ter uma abordagem multidisciplinar com relatórios de progressos pré-determinados para prevenir a isolação e a busca por soluções que têm poucas chances de darem certo.

4 – Mesmo com a rotina de atualizações e relatórios, a equipe deve ficar livre para trabalhar – Alguns líderes de TI gostam de retornos constantes de sua equipe e isso não é necessariamente ruim. Mas se a equipe gastar 90% do seu tempo reportando o status do trabalho, fica muito mais difícil solucionar problemas em prazo razoável.

5 – A explicação mais simples geralmente é a correta – Halamka relata que, em um incidente recente em sua corporação, todas as evidências apontaram para o mal-funcionamento em um componente do firewall. Mas todos as ferramentas de testes e diagnósticos indicavam que o firewall funcionava perfeitamente. Alguns levantaram a hipótese de que a empresa sofria um tipo muito específico de ataque de negação de serviços. Outros aventaram a possibilidade de uma falha em componentes das redes Windows dos servidores. Surgiu ainda a possibilidade de um ataque incomum por vírus. A explicação mais simples, do firewall, foi comprovada correta após a remoção do mesmo da infraestrutura da rede. E, segundo Halamka, a regra da explicação mais simples ser a resposta até mesmo para problemas mais complexos é verdadeira na maioria das vezes.

6 – Os prazos devem ser definidos de maneira responsável – O que mais irrita os usuários não é exatamente a demora, mas a definição de prazos imprecisos e os consequentes pedidos de “só mais uma hora para resolver o problema”. Se uma indisponibilidade de sistema ocorrer por conta de uma mudança planejada de infraestrutura, a questão é ainda mais séria: o melhor a se fazer é definir um prazo preciso e respeitá-lo.

7 – Comunique-se com os usuários o máximo possível – A maioria dos stakeholders da empresa estão dispostos a tolerar indisponibilidade se você explicar exatamente as ações que estão sendo tomadas para restaurar o serviço. Os principais executivos de TI são os maiores alvos dessa dica, pois devem mostrar compromisso, presença e liderança.

8 – Orgulho não deve atrapalhar a solução – É difícil assumir erros e desafiador reconhecer o que não se sabe. Mas em vez de gastar tempo procurando culpados por problemas, o foco deve ser em examinar a raiz da indisponibilidade e depois definir processos para prevenir a repetição dos problemas.

9 – Não cante vitória antes do tempo – É tentador presumir que os problemas foram resolvidos e dizer a todos os usuários sobre a suposta vitória. Mas o melhor é esperar 24 horas seguidas de serviços ininterruptos antes de declarar o problema resolvido.

10 – Líderes de TI devem focar na sua trajetória, não em sua posição cotidiana – Indisponibilidades podem causar diversas emoções, como ansiedade, medo de perder o emprego ou a reputação e tristeza pelo impacto causado nos usuários. Nessas horas, a melhor coisa é ter em mente que o tempo é capaz de curar qualquer coisa e que incidentes eventuais serão esquecidos. Com o passar da trajetória profissional, a comunidade de usuários tende a observar mais a consistência e o processo contínuo de melhoria de qualidade do que episódios isolados.

De uma forma geral, problemas são dolorosos, mas capazes de unir pessoas. Nos piores momentos é que se constrói relações de confiança, criação de novos canais de comunicação e melhoria de processos.

quarta-feira, 25 de maio de 2011

Esses truques da barra de tarefas do Windows 7 você talvez desconheça

Mesmo com um ano e meio no mercado, ainda existem truques e dicas para o Windows 7 que muita gente desconhece. Descubra três novos que podem lhe ser muito úteis!

O sistema ficou mais leve e rápido, a interface ganhou melhorias, a barra de tarefas, uma repaginada cheia de atalhos que facilitam a vida. Esse é o Windows 7.
Mas, por mais que sites, revistas e especialistas tenham esmiuçado o sistema na época do lançamento, ainda hoje calha de, vez ou outra, descobrirmos novos truques no sistema. Como os que o MakeUseOf mostrou hoje.
Particularmente, desconhecia os que mostrarei abaixo. E, além de serem pouco comentados, ainda por cima são úteis! Como ninguém nunca falou deles antes!?

Fechar janelas pela miniatura

Para abrir uma nova instância de um programa que já está aberto pela barra de tarefas, existem duas formas: ou você segura a tecla Shift e dá um clique com o botão esquerdo do mouse, ou dá um simples clique com o botão central, da wheel (a “rodinha” do mouse).
Até aqui, nada surpreendente. Você talvez não conhecesse, mas são dicas bem difundidas. O grande truque desconhecido é o caminho inverso, ou seja, como fechar janelas abertas com apenas um clique do mouse.
É simples. Pouse o cursor do mouse sobre ela e espere a miniatura (pré-visualização) saltar. Agora, coloque o cursor sobre a miniatura da janela e dê um clique com o botão central do mouse (o da “rodinha”). Pronto, janela fechada!
Feche janelas com o botão central do mouse.

Executar programas como administrador

A maioria dos programas que usamos é executada sem privilégios administrativos, ou seja, sem permissões para mexer e, potencialmente, “estragar” partes vitais do Windows.
Esse comportamento é padronizado para preservar o sistema. Não significa que programas são impedidos de rodarem com privilégios administrativos, apenas garantem que, na configuração padrão, eles só consigam esse direito com o consentimento do usuário. Sim, você acertou: quando um programa requer para si esses direitos, a concordância se dá pelo UAC.
Alguns programas cuja única finalidade é mexer no sistema, como o CCleaner, só abrem dessa forma. Outros, pedem gentilmente que o usuário o feche e, em seguida, o reabra com privilégios administrativos, clicando no atalho com o botão direito e, no menu de contexto, indo em “Executar como administrador...”. Outros não dizem nada, o que nos deixa com a pulga atrás da orelha...
Grande novidade do dia: dá para abrir programas com privilégios administrativos sem precisar abrir o menu de contexto! Funciona na barra de tarefas, no menu Iniciar e, provavelmente, em outras áreas do Windows 7.
A mágica acontece simplesmente segurando as teclas Ctrl e Shift juntas e, em paralelo, com um clique simples com o botão esquerdo do mouse no programa desejado. O UAC pula e, após a concessão de direitos, o programa abre com poder para fazer acontecer no Windows. Use com responsabilidade esse atalho!

Desabilitar o “Mostrar área de trabalho”

Aquela lombada no canto direito da barra de tarefas passa batida por muita gente, mas ela não é um mero adereço estético
de gosto duvidoso
. O botãozinho tem duas serventias.A primeira é “limpar” a área de trabalho, ação tomada com um simples clique nele. Por “limpar”, entenda ocultar todos os elementos que não sejam ícones e gadgets do espaço. A combinação de teclas que surte esse mesmo efeito é Winkey + D.
Já a segunda serventia é tornar transparentes, temporariamente, todas as janelas que estejam sendo exibidas na área de trabalho. Para isso, basta pousar o cursor do mouse sobre aquele espaço.
Mostrar área de trabalho.
Tem quem não goste dessa segunda utilidade. Para esses, existe uma forma bem fácil de removê-la. Clique na lombada com o botão direito do mouse e desmarque a opção “Espiar área de trabalho”.
Desabilite o 'Espiar área de trabalho'.

sexta-feira, 20 de maio de 2011

Desabilitando impressoras no servidor Samba


Para desabilitar o suporte a impressão no servidor Samba, basta editar o arquivo smb.conf e alterar/adicionar as linhas abaixo:

# vim /etc/samba/smb.conf

load printers = no
printing = bsd
printcap name = /dev/null
show add printer wizard = no
disable spoolss = yes

Execute o comando testparm para verificar se existem erros no arquivo
de configuração e depois basta recarregar o samba com o comando abaixo:
# /etc/init.d/smb reload

quarta-feira, 18 de maio de 2011

Setup das novas BIOS.

Setup de uma placa ASUS
O programa Setup das BIOS das novas placas-mãe não são mais os mesmos.

Neste post, exibimos o print de um setup para uma placa Asus que o Deyvis L. me enviou.

Dez dicas do FCC para garantir a segurança online

Pequenos hábitos ajudam empresas, principalmente de menor porte, a aumentar a proteção contra ataques virtuais.

1 – Treine os funcionários
Estabeleça melhores práticas para proteger dados e comunique os funcionários regularmente. Estabeleça regras de comportamento e descreva como lidar com informações sensíveis. Deixe claras as penalizações caso haja displicência ao seguir essas regras.

2 – Proteja informação, computadores e redes dos ataques de vírus, spyware e outros códigos maliciosos
Essas soluções devem ser instaladas e atualizadas com frequência. Há diversos pacotes de soluções no mercado que permitem atualização e varredura automática. Use esses recursos.


3 – Crie um firewall para a conexão de internet
Mantenha sempre um firewall entre a rede interna e a Internet, com atualização constante. Se os funcionários trabalham de casa, certifique-se de que seus sistemas domésticos estão protegidos por firewalls.


4 – Faça download de atualizações dos sistemas operacionais e aplicativos assim que eles aparecem disponíveis
Todas as atualizações trazem correções importantes de segurança.


5 – Faça backup de todas as informações e dados importantes.
A perda de certos dados pode tirar uma empresa do mercado. Saiba quais são os dados fundamentais e faça backup automático, diariamente de preferência.


6 – Controle o acesso físico dos computadores e componentes de rede
As opções de segurança dos sistemas operacionais, com senhas e proteção de dados, devem ser utilizadas, principalmente em laptops, cujo roubo é mais comum. Além disso, certifique-se de que o notebook esta preso com cadeado específico quando ninguém estiver por perto.


7 – Torna redes Wi-Fi mais seguras
Se você tem rede Wi-Fi, esconda e coloque senhas fortes, que garantam a segurança. Opte por não divulgar o nome da rede para equipamentos que as rastreiam e use a chave criptográfica mais moderna.


8 – Peça senhas de cada profissional
Crie usuários para cada funcionário e configure os sistemas para que as senhas sejam sempre usadas.


9 – Limite o acesso dos funcionários a dados e informações e a instalação de software
Não ofereça acesso a sistemas de dados completos para os funcionários, apenas conceda aquilo que ele precisa para seu trabalho. Os funcionários devem ser impedidos, também, de instalar software sem permissão.


10 – Troque senhas com frequência
Quanto mais tempo as senhas permanecem com o mesmo nome, mais gente fica sabendo delas, graças ao compartilhamento que os funcionários fazem muitas vezes. Mude senhas a cada três meses.

quarta-feira, 11 de maio de 2011

Unix systems Performance

Unix systems Performance: "System Monitoring.
Unix Systems administrator performs the job of systems monitoring in between other jobs. In order to be well informed about system all the time, the very first thing is control of system. In all cases if you work in a team make sure that you tell your teammate about anything you do in system which is going to affect performance.
"

domingo, 8 de maio de 2011

Quer personalizar o Desktop?

Krento screenshot 
Krento é um Widget Engine . Isso significa que ele pode carregar e exibir widgets (graficamente ricos objetos interativos) em seu desktop. Widgets podem fazer qualquer coisa de exibir a data atual e tempo, para o lançamento de outras aplicações ou sites de abertura em seu navegador. Há alguns widgets já disponíveis eo número de que está crescendo o tempo todo. Ao contrário de outros motores de Widget , Krento é mais orientado para a funcionalidade do que na decoração. Agora, se você é do tipo aventureiro, realmente, você pode começar a jogar ao redor e tentar descobrir como usá-lo. Caso contrário, consultar o Krento manual para obter a descrição detalhada de todos os recursos mais Krento.

quarta-feira, 4 de maio de 2011


 Intel anuncia chip de 22nm com transistor 3D
 
Imagem de waffer do chip Ivy Bridge de 22 nm e com transistores 3D
 "A Intel anunciou seu primeiro transistor com design 3D, o Tri-Gate, que será empregado na sua nova linha de chips com 22 nanômetros de codinome Ivy Bridge.

O transistor é um componente microscópico base dos eletrônicos mais modernos e que controla o fluxo da corrente elétrica dos aparelhos. A principal diferença entre o transistor plano e o 3D é que o primeiro permite que a corrente elétrica passe por apenas um canal. Já o segundo faz a corrente passar por três canais, permitindo mais ciclos por processo."

sábado, 30 de abril de 2011

comtac
Olhar Digital: As portas para o mundo USB 3.0: "Ouvimos falar da tecnologia USB 3.0 há algum tempo. As placas-mãe e notebooks mais novos já começam a vir com algumas portas seguindo esse padrão. Mas a grande maioria que está nas lojas ainda está na geração 2.0, fora todo o parque instalado. A grande diferença de uma para outra é a velocidade. Enquanto a especificada para o padrão 2.0 é de 480 Mbps, a 3.0 atinge velocidades até 10 vezes maiores: 4,8 Gbps."

Google Page Speed te diz se um site está rápido o bastante | Global

Google Page Speed te diz se um site está rápido o bastante:

"Uma das coisas que tanto as pessoas quanto robôs de busca valorizam em sites atualmente é a velocidade em que eles abrem. É claro que robôs já acham uma página com mais de alguns segundos de carregamento algo terrível, mas seres humanos tendem a ser mais tolerantes. Para ajudar a otimizar esse tempo de carregamento, o Google criou um projeto no seu laboratório de experimentos chamado Page Speed Online, que mostra onde os sites podem melhorar para ficarem mais rápidos."

terça-feira, 5 de abril de 2011

"Slow Performing Add-ons Add-ons provide many useful features and functions, but they can also cause Firefox to become slower. Some add-ons can even slow Firefox to a crawl and make it difficult to use for regular web browsing. If you think add-ons might be the reason Firefox is lethargic, check the list below for some of the biggest bottlenecks. And remember, for best performance you should disable add-ons that you no longer use regularly."

sábado, 2 de abril de 2011

As 10 extensões para Firefox que todo blogueiro deveria ter

As 10 extensões para Firefox que todo blogueiro deveria ter
O Firefox é um dos melhores browsers que temos os dias de hoje, e grande parte do seu sucesso é por possuir milhares de extensões que se encaixam perfeitamente (ou quase) às nossas necessidades. E hoje decidi fazer uma lista de 10 extensões para Firefox que todo blogueiro, webmaster ou web designer deveria ter instalado em seu navegador.

  • Firebug
  • Com certeza a mais essencial e útil extensão desta lista, o Firebug permite que você simule uma edição do CSS e HTML do seu blog para testar os resultados, além de fazer rodar JavaScript’s, “debugar” o código, e várias outras funcionalidades.
  • ColorZilla
  • Permite que você pegue o código hexadecimal, RGB e HLS da cor de qualquer elemento na página em que você está, além de também possuir uma ferramenta de zoom.
  • YSlow
  • Desenvolvido pela Yahoo!, e usando a tecnologia Yahoo Smush.it, o YSlow dá dicas de como melhorar a velocidade de carregamento de uma página web, analisando o HTML, CSS, scripts da página, DOM, e avaliando o posicionamento da página em cada quesito, muito útil para blogueiros e web designers.
  • Html Validator
  • O Html Validator é muito útil para encontrar erros no código Html, como aspas faltando, barras faltando, ou coisas do tipo, o que muitas vezes pode tornar a página desfigurada ou com erros que incomodarão o usuário. Mas é preciso fazer uma observação: nem tente deixá-lo totalmente validado, pois sua página provavelmente ficará bem estranha...
  • Web Developer
  • Semelhante ao Firebug, o Web Developer permite simular alterações no código fonte do site, para testar modificações, porém esta extensão apresenta algumas ferramentas não presentes no Firebug, e vice-versa.
  • IE View
  • Quem desenvolve sites e blogs sabe que é sempre bom manter o código compatível com os browsers mais usados atualmente, esta extensão permite que você veja como seu blog fica quando visualizado no Internet Explorer, para que você não precise ficar usando o IE toda hora.
  • Pixlr Grabber
  • Útil principalmente para quem tem blogs sobre tutoriais, ou que de certa forma precisa tirar bastante "screenshots" de páginas da web. o Pixlr Grabber permite que você tire "fotos" de páginas do tamanho que você quiser.
  • OPML Support
  • Permite que você importe e exporte arquivos em formato OPML do seu Firefox, muito usado para exportar, principalmente, Feeds/RSS.
  • MeasureIt
  • Uma outra extensão muito útil para web designer, permite que você "crie" uma régua na tela, e possa medir qualquer elemento, sabendo assim se algo está do tamanho que você desejava, como uma barra lateral, imagem, ou coisa tdo tipo.
  • LinkChecker
  • Entre todas as extensões desta lista, esta é uma das únicas extensões úteis para todo tipo de blogueiro. O LinkChecker permite que você procure todos os links de uma página, além de checar se algum deles está quebrado.

segunda-feira, 28 de março de 2011

Intel lança linha mais barata de SSDs

SSD
Intel anunciou nesta segunda-feira (28/03) sua nova linha de SSDs, nomeada "320 Series", na qual os dispositivos utilizam chips de memória NAND flash MLC (multi-level cell) e podem ter uma capacidade de até 600Gb.

domingo, 27 de março de 2011

Mantenha seu código limpo em desenvolvimento web - Parte 02 – iMasters

Mantenha seu código limpo em desenvolvimento web - Parte 02 – iMasters:

Continuando nossa saga de transformar vocês, jovens padawans, em mestres super sayajins (NullPointerException) da codificação maneira, vamos a mais algumas pérolas de sabedoria...

Mantenha seu código limpo em desenvolvimento web - Parte 01

Um problema comum em quase todas as profissões que podem levar as pessoas completamente a loucura é ter de continuar o trabalho a partir do que alguém começou. A principal razão para isso é o fato de que cada um tem formas diferentes de trabalhar, e às vezes isso pode causar uma bela confusão.

A fim de tornar o código mais limpo e apoiar o trabalho em equipe (o que significa que alguém pode precisar trabalhar com o que foi codificado antes), existem algumas considerações (e dicas) que devem ser levadas em conta.

segunda-feira, 14 de março de 2011

Checklists para proteger sua rede de ataques DDoS

Nada deve dar mais medo a um administrador de redes do que ataques distribuidos de negação de serviço. Nao muito tempo atrás ferramentas como o Tribe Flood Network do Mixter deram trabalho a administradores de redes que sofreram na mão de miúdos do estilo do Mafia Boy, lembro que um provedor Inglês foi mesmo encerrado depois de sucessivos ataques .

Hoje a situação mudou, os sistemas operativos e dispositivos de rede foram melhorados. A Cisco como nao podia deixar de ser possui também varias soluções. Vou deixar aqui 2 documentos que recomendo para administradores de rede preocupados com o risco de ataques desse genero:

Strategies to Protect Against Distributed Denial of Service (DDoS) Attacks
Characterizing and Tracing Packet Floods Using Cisco Routers

Wifite - Ataques a redes Wifi em massa que utilizam WEP ou WPA | Coruja de TI

Wifite - Ataques a redes Wifi em massa que utilizam WEP ou WPA | Coruja de TI: "Todas as redes wi-fi que conhecemos ou acessamos utilizam WPA ou WEP para criptografar o seu acesso, é chover no molhado em afirmar que WPA é n vezes mais seguro que WEP, mas não é 100% seguro.

A ferramenta Wifite foi desenvolvida para automatizar e realizar ataques múltiplos a redes Wi-fi que utilizam uma das criptografias citadas, e na minha opinião é uma das melhores ferramentas já desenvolvidos até então. Ela só roda em mundo Linux e foi inclusa na distribuição de segurança BackTrack 4 RC1.



O que mais chamou a atenção foi a capacidade de realizar ataques múltiplos em múltiplas redes que utilizam WEP ou WPA, fantástico.

Caso você tenha um Linux e deseje utilizar o WiFite, vai ai o Link para download.
"

sexta-feira, 11 de março de 2011

Quer fazer seus próprios aplicativos para o iPhone?

Site facilita o processo, e nem precisa saber programar.

Com o App Makr, até mesmo quem não entende muito de programação pode criar seu aplicativo. Para isso, entre no site e clique em "Create".

Site: http://www.appmakr.com/

quinta-feira, 10 de março de 2011

BASH: O que o #! realmente faz

Certa vez, há muito tempo atrás, o Unix possuia apenas um shell, o Bourne shell, e quando um script era escrito, o shell lia o script e executava os comandos. Então outro shell apareceu, e depois, outro. Cada shell possuia sua própria sintaxe e alguns, como o C shell, eram bastante diferentes do original. Isto significava que, se um script usava os recursos de um shell ou de outro, ele deveria ser executado usando aquele shell. Em vez de escrever:

doit

O usuáiro tinha que escrever:

/bin/ksh doit

ou:

/bin/csh doit

Para remediar esta situação, uma alteração inteligente foi feita no kernel Unix -- agora um script poderia ser escrito começando com uma combinação hash-bang (#!) na primeira linha, seguida pelo shell que executaria o script. Por exemplo, dê uma olhada no seguinte script, chamado doit:

#!/bin/ksh
#
# do some script here
#

Neste exemplo, o kernel lê o script doit, vê o hash-bang, e continua a ler o resto da linha, onde ele encontra /bin/ksh. O kernel então inicia o Korn shell com doit como um dos argumentos, e passa a ele o script, como se o seguinte comando tivesse sido escrito:

/bin/ksh doit

Quandi o /bin/ksh começa a ler o script, ele vê o hash-bang na primeira linha como um comentário (por que ele começa com um hash), e ignora o mesmo. Para ser executado, o path completo do shel é necessário, já que o kernel não irá examinar sua variável PATH. O manipulador de hash-bang do kernel faz mais que só executar um shell alternativo, ele realmenet pega os argumentos que seguem o hash-bang e usa os mesmos como um comando, e acrescente o nome do arquivo como argumento àquele comando.

Você pode iniciar um script Perl, chamado doperl, usando o hash-bang:

#!/bin/perl

# do some perl script here

Se você escrever doperl, o kernel examina o hash-bang, extrai o comando /bin/perl, e executa o mesmo como se você tivesse escrito:

/bin/perl doperl

Existem dois mecanismos em funcionamento que permitem que isto funcione. O primeiro é a interpretação do kernel do hash-bang, o segundo é que o Perl vê a primeira linha como um comentário e ignora a mesma. Esta técnica não irá funcionar com linguagens de script que não tratam linhas que começam com um hash como comentário -- nestes casos, provavelmente você terá um erro. Você não precisa se limitar a usar este método apenas para executar scripts, apesar que é onde ele é mais útil.

O seguitne script, chamado helpme, apresenta a si mesmo no terminal quando você executa o comando helpme:

#!/bin/cat
vi unix editor
man manual pages
sh Bourne Shell
ksh Korn Shell
csh C Shell
bash Bourne Again Shell

Este truque do kernel irá executar um argumento após o nome do comando. Para esconder a primeria linha, faça que o arquivo use o more, iniciando na segunda linha, mas certifique-se de usar o path correto:

#!/bin/more +2
vi unix editor
man manual pages
sh Bourne Shell
ksh Korn Shell
csh C Shell
bash Bourne Again Shell

Ao escrever o helpme como um comando, o kernel converte isto para:

/bin/more +2 helpme

Tudo a partir da linha dois em diante é mostrado:

helpme
vi unix editor
man manual pages
sh Bourne Shell
ksh Korn Shell
csh C Shell
bash Bourne Again Shell
etc.

terça-feira, 8 de março de 2011

Getting to know Bash

Getting to know Bash: "Getting to know Bash
What is bash?
What is a shell?
Aliases
History
Completion
Globbing
Redirecting input and output
Quoting
Miscellaneous useful commands
For more information
What is bash?
`bash' stands for `Bourne Again SHell'. The Bourne shell was the original shell for UNIX: the ubiquitous `/bin/sh'. Bash is the GNU project's (free) re-implementation of the Bourne shell (with extra features, of course).
What is a shell?
A shell is just a command line interface between the user and the operating system. You type in what programs you want to run, and the shell runs them for you. Of course, shells generally allow you to do much more than this.

Here's an (incomplete) list of shells available for Unix-like operating systems:

sh ash bash csh tcsh ksh zsh rc es sash

bash, tcsh, zsh and ksh are probably the most popular these days. Here we look at bash, but (almost?) all the features covered here can be found in one form or another in the other popular shells.
Aliases
Aliases provide short-cut commands. For example:

alias h=history
alias ls='/bin/ls -CF'
alias cp='/bin/cp -i'
alias mv='/bin/mv -i'
unalias rm

Bash only supports simple substitution in aliases; other shells' aliases can be considerably more complicated. However, the same effect can be achieved in bash by using shell functions. For example:

lm() { /bin/ls -Flag $* | /bin/more }

... but shell programming is a large topic on its own.
History
Most shells (except the truly ancient, such as the original Bourne shell), have some kind of history capability. That is, they can remember the last n commands you entered, and allow you to retrieve and/or modify them for reuse. The last m commands are also saved between shell sessions.

Bash supports two different kinds of history. One comes from its use of the GNU `readline' library. This allows one to scroll up and down the history, searching, copying, modifying, etc. using emacs-like (or vi-like if you prefer) key bindings.

The other is similar to the history expansion provided by `csh' and its derivatives. Some examples:

!! The previous command
!-5 The fifth last command
!372 Command number 372
!foo The last command starting with `foo'
!?bar? The last command containing the string `bar'
^foo^bar The previous command, with `foo' replaced by `bar'
!^ The first argument of the previous command
!$ The last argument of the previous command
!* All the arguments of the previous command
!?foo?:3:h:gs/bar/baz/ Argument 3 of the last command containing the string `foo' with the trailing pathname component stripped off and all occurrences of `bar' replaced by `baz'

The current history list can be displayed with the `history' command.
Completion
Most modern shells allow some form of 'name completion'. In its basic form, it allows the user to type in a partial command or file name, and have the shell attempt to complete it for them. Bash's standard completion facilities can be invoked by hitting the `tab' key at any point on the command line. If the completion is unique, it is added to the command line. Otherwise, as much as possible is completed; hitting tab again results in a list of possible completions being printed.

Bash tries to be smart about its completion. If the word being completed starts with `$', it tries completing it as a shell variable. If it starts with a `~', it tries completing it as a user name. If it starts with a `@', it tries completing it as a host name. When appropriate, it tries completing it as a command (including aliases and functions). When all of the above don't work, it tries filename completion. (Note that there are key bindings for doing all of the above specifically, including just printing the options rather than performing the completion.)
Globbing (pathname expansion)
Expansion of wildcards (`?', `*', etc.) is usually performed by the shell in Unix-like operating systems. This means they are treated consistently across all programs. Some examples:

* All files (except those starting with `.')
foo*bar All files starting with `foo' and ending with `bar'
ba? All three-character files starting with `ba'
foo?*bar All files starting with `foo' and ending with `bar' with at least one character between them
[A-Z]* All files starting with a capital letter
*.[ch] All files ending in `.c' or `.h'
*[^0-9] All files which don't end in a number

If the pattern matches at least one file, it is replaced by the matching file(s) (in sorted order). If there are no matches, the pattern is left as it is.

Related to the above is `brace expansion', though this does not match against files (unless wildcards appear in the result). Examples:

a{b,c,d}e Expands to `abe ace ade'
/usr/{bin,lib,man} Expands to `/usr/bin /usr/lib /usr/man'
/usr/{,local/}{bin,lib,man} Expands to `/usr/bin /usr/lib /usr/man /usr/local/bin /usr/local/lib /usr/local/man'
Redirecting input and output
Normally the shell takes the input for the program from the 'keyboard', and sends the results to the 'screen' (loosely speaking). Bash (and other shells derived from the Bourne shell) has quite sophisticated means for controlling where input comes from and where output goes to, but most of this power is overkill for most interactive use. Here's some relatively simple examples:

foo > bar Redirects the output of `foo' to the file `bar'
foo 2> bar Redirects the error output of `foo' to the file `bar'
foo >> bar Appends the output of `foo' to the file `bar', rather than clobbering it
foo < bar Causes `foo' to read its input from the file `bar'
foo | snafu Takes the output of `foo' and feeds ('pipes') it into `snafu' as input

The `2' in `2>' above refers to a `file descriptor'. Standard file descriptor numbers:

0 Standard input
1 Standard output
2 Standard error

You can also 'copy' file descriptors:

foo 2>&1 Sends the error output to the same place as the standard output (useful for sending both to the same place)

Redirections can be combined, but the order can be important:

foo > bar 2> baz Redirects the output of `foo' to the file `bar', and the error output to the file `baz'
foo > bar 2>&1 Redirects the output of `foo' to the file `bar', and then redirects the error output to the same place
foo 2>&1 > bar Redirects the error output to where the standard output (was) going, and then redirects the standard output (only) to `bar'
foo &> bar Same as `foo > bar 2>&1' (short-cut)
foo 2>&1 | snafu Pipes both the standard output and the error output of `foo' into the input of `snafu' (the pipe redirection is always done first, so when the error output is sent to the same place as the standard output, the standard output is already being sent to the pipe)
Quoting
Some characters have special meaning to the shell:

| & ; ( ) < > $ ` ' ' \ space tab

These have to be 'quoted' if they are not intended to be interpreted by the shell. One way to do this is to precede the character by a backslash (\). Another way is to enclose all or part of a string within quotation marks. Note that the different quotation marks have different meanings.

'...' Everything within the string is kept verbatim
'...' Most things kept verbatim: dollar ($) and backquotes (`) still special
`...` Not to be confused with '...'! This executes the enclosed string as if it were a command and replaces it with the command's output

Compare the following commands:

echo 'rm -rf *' ; sleep 5
echo `rm -rf *` ; sleep 5

Miscellaneous useful commands
pwd Print the current directory
pushd 'Push' the current directory onto the directory stack and change to another directory
popd 'Pop' the current directory off the directory stack
dirs Print the directory stack
tee Copy its input to a file as well as printing it on standard output
echo Print its arguments on standard output
For more information
The `man' page for bash is big and daunting, but it is comprehensive, and quite good compared to many. Pipe it into less or something (`man bash | less') so you can scroll around easily and perform simple searches.

If you're familiar with `info' or `emacs', you may also like to look at the info page (`info bash').

O'Reilly have a book on bash, `Learning the bash Shell' (2nd ed), but I've not seen it so can't really comment.

There are no doubt many net resources around. As an undergrad, I found Zoltan Somogyi's lectures on shell programming quite useful. He has some lecture notes available (slide set #2), as well as some sample shell scripts.


– Enviado usando a Barra de Ferramentas Google"

segunda-feira, 7 de março de 2011

Logical Volume Manager (LVM) Commands for AIX

Logical Volume Manager (LVM) Commands for AIX: "– Varios comandos para trabalhar com o volume manager do AIX."

Manipulando reserva de blocos em sistemas ext3 e ext4

Este é um belo assunto, e que me “iludiu” por muito tempo. Alguém já reparou que sistemas de arquivos ext3 e ext4 com 100% de uso nunca igualavam-se ao tamanho total da unidade ? Explico:

Um sistema de arquivos em um device de 249Gb atingirá 100% de uso aos seus 236Gb. Isso se dá pelo simples motivo que por default, um sistema de arquivos criado via mkfs.ext3 ou mkfs.ext4 possui uma reserva de 5% de seus blocos para o superusuário (vulgo root). Isso pode não ser impactante em sistemas de arquivos pequenos, tais como /var, /usr, /tmp, etc, mas vai com certeza se tornar um inconveniente em um sistema de arquivos de 750Gb usado separadamente do S.O (isso nos custaria 37.5Gb).

Então vamos ao que interessa… Vamos alterar esta reserva de um sistema de arquivos montado e funcional utilizando o tune2fs. No exemplo que segue alterei minha partição de uso pessoal, de 119Gb para ter somente 1% de reserva. Isso me deu um ganho de 5.4Gb.

ext4 com 5% de reserva:

[frank@vostrolab2 tmp]$ df -h /u
Filesystem Size Used Avail Use% Mounted on
/dev/mapper/vg01-u 119G 78G 35G 69% /u

Vamos à alteração:

[root@vostrolab2 tmp]# tune2fs -m 1 /dev/mapper/vg01-u

tune2fs 1.41.12 (17-May-2010)
Setting reserved blocks percentage to 1% (314572 blocks)

Vejamos o resultado:

[root@vostrolab2 tmp]# df -h /u
Filesystem Size Used Avail Use% Mounted on
/dev/mapper/vg01-u 119G 78G 40G 67% /u

terça-feira, 22 de fevereiro de 2011

developerWorks: Wikis - Systems - gmon - A Graphical LPar Monitor

developerWorks: Wikis - Systems - gmon - A Graphical LPar Monitor: "gmon - A graphical LPar Monitor IBM's AIX (& Linux) running on POWER Systems

gmon allows you to graphically monitor several AIX 5.3TL5+ , AIX6, Linux LPars and/or VIO Servers
running on POWER5, POWER6 or POWER7 servers - from a PC or Laptop running Windows.

gmon has a very high refresh rate (1sec - 4secs) and is best used as a Demonstration tool or
as an Educational tool to help you learn and 'see' how POWER Virtualization works in action 'real time'.

gmon also now has the ability to 'playback' nmon files - up to 8 nmon files can be played back at once.

gmon's author is IBM UK's - Andy Thomas, who works as an IT Consultant focussed on POWER Systems & AIX technologies.

– Enviado usando a Barra de Ferramentas Google"

developerWorks: Wikis - Systems - gmon - A Graphical LPar Monitor

developerWorks: Wikis - Systems - gmon - A Graphical LPar Monitor: "gmon - A graphical LPar Monitor IBM's AIX (& Linux) running on POWER Systems

gmon allows you to graphically monitor several AIX 5.3TL5+ , AIX6, Linux LPars and/or VIO Servers
running on POWER5, POWER6 or POWER7 servers - from a PC or Laptop running Windows.

gmon has a very high refresh rate (1sec - 4secs) and is best used as a Demonstration tool or
as an Educational tool to help you learn and 'see' how POWER Virtualization works in action 'real time'.

gmon also now has the ability to 'playback' nmon files - up to 8 nmon files can be played back at once.

gmon's author is IBM UK's - Andy Thomas, who works as an IT Consultant focussed on POWER Systems & AIX technologies.

– Enviado usando a Barra de Ferramentas Google"

Is your AIX environment secure?

Is your AIX environment secure?: "Is your AIX environment secure?

Find out ways to protect your system from intruders
Shiv Dutta, Technical Consultant, IBM, Software Group
Shiv Dutta works as a Technical Consultant in the IBM Systems and Technology Group where he assists independent software vendors with the enablement of their applications on pSeries servers. Shiv has considerable experience as a software developer, system administrator, and an instructor. He provides AIX support in the areas of system administration, problem determination, performance tuning, and sizing guides. Shiv has worked with AIX from its inception. He holds a Ph.D. in Physics from Ohio University and can be reached at sdutta@us.ibm.com.

Summary: In this article, the author discusses common security problems in any Unix environment, including AIX. He identifies some of the key files and the steps required to maintain their integrity, and he highlights a number of security tools you can use to diagnose an AIX system and identify potential security lapses. The ideas discussed here apply to all releases of AIX and will be useful to both AIX system administrators and AIX programmers concerned about protecting their systems from intruders.



– Enviado usando a Barra de Ferramentas Google"

unixwerk: VIO Server Howto

unixwerk: VIO Server Howto: "VIO Server Howto


Contents

1. Run IOS commands as root
2. What is the AIX command behind an ioscli command?

IOS - Information and Maintenance

1. List all ioscli commands
2. IOS Version
3. Apply IOS Fixes
4. Reboot the VIO Server

Virtual Devices: Storage

1. List unmapped disks
2. List all Disk Mappings
3. Create a Virtual SCSI Host Adapter
4. Remove a Virtual SCSI Host Adapter
5. Assign a Disk/LV to a Virtual SCSI Host Adapter
6. Unassign a Disk/LV from a Virtual SCSI Host Adapter

Virtual Devices: Fibre Channel

1. Create a Virtual Fibre Channel Adapter
2. List Virtual Fibre Channels
3. List NPIV Capable Ports
4. Assign a Physical FC Adapter to a Virtual Fibre Channel Adapter
5. Unassign a Physical FC Adapter from a Virtual Fibre Channel Adapter

Virtual Devices: Network

1. List Shared Ethernet Adapters
2. Create a Shared Ethernet Adapter
3. List Links on Physical Ethernet Adapters
4. Set an local IP Address
5. Remove an local IP Address

– Enviado usando a Barra de Ferramentas Google"

unixwerk: HMC Commandline Interface

unixwerk: HMC Commandline Interface: "How to use the HMC Commandline
This documents contains the most important HMC commands. It covers both, the old power4 commands (up to HMC Version 3) and the new power5 style commands (HMC Version 4-6). A lot of nice commands still available for version 3 (power4) are removed from newer releases. One example of these nice commands is lslpars and it's not available for HMC version 4 and higher. The real reason behind it is that IBM wants to force us to use the web based tools wsm and WebSM or the new HMC browser GUI. This documents helps you to survive with the HMC commands in case working with the web based tools is not feasible.

In the examples below we call a whole power4 or power5 frame (aka Managed System) pserver. We call an LPAR mylpar. If an example output shows more than one LPAR name we enumerate it. LPAR Profiles are shown as myprofile. You have to replace these names with your object names.

If you use power6 systems, you need the new HMC version7. Although the GUI has changed from wsm to a browser based service, the commandline remains compatible. You can just use the power5 examples for power6 and power7.



– Enviado usando a Barra de Ferramentas Google"

terça-feira, 15 de fevereiro de 2011

DDR3 Memory Configuration Tool

DDR3 Memory Configuration Tool: "DDR3 Memory Configuration Tool

DDR3 Memory comes in two types; RDIMM and UDIMM.

RDIMM or Registered - Highest maximum capacity
* Larger capacities and include address parity protection & advanced memory protection.
* Less electrical load on the memory controller; allows systems to remain stable with more memory modules.
* Used for applications requiring scalability and stability.

UDIMM or Unbuffered - Limited capacity.
* Lower power consumption, limited in capacity but generally lower in price.

– Enviado usando a Barra de Ferramentas Google"

Como educar os filhos para a era digital? | TI Especialistas

Como educar os filhos para a era digital? | TI Especialistas: "Como educar os filhos para a era digital?

Dicas para os pais dos internautas:

1. Pesquise pelo nome e e-mail de seu filho junto aos principais sites de busca e redes sociais;
2. Saiba quem são seus “amigos virtuais”;
3. Oriente-o quanto à publicação de imagens e conteúdos de terceiros na Internet;
4. Tenha um perfil no mesmo site de relacionamento que seu filho;
5. Mantenha o diálogo com ele e seja um exemplo positivo;
6. Entre em contato com a escola, para o desenvolvimento de programas de conscientização."

quarta-feira, 2 de fevereiro de 2011

Revista GDH

Revista GDH: "Revista GDH
(descontinuada)

A Revista GDH foi uma revista digital contendo artigos e tutoriais aprofundados sobre hardware, redes e Linux, mantida pelo Guia do Hardware e distribuída gratuitamente. Embora o projeto tenha sido encerrado por falta de fundos, foram produzidas 11 edições entre janeiro de 2007 e maio de 2008, que você pode em:
http://www.guiadohardware.net/revista/"

sexta-feira, 21 de janeiro de 2011

OpenYourSource

OpenYourSource: "Instalando php mais novo em servidores centos, red hat ou fedora

É comum que tenhamos um servidor feito sem recursos de painéis de controle como Plesk ou Cpanel que tornam a versão do php muito antiga… porém, em observação, precisava de uma versão tunada do php para poder programar feliz e contente!

O Centos Veio com a versão 5.1.6, que nada tinha de tão importante (o que precisava), então, abaixo segue how to para subir para uma versão 5.2.x:

wget http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-5-2.noarc...
wget http://rpms.famillecollet.com/el5.i386/remi-release-5-4.el5.remi.noarch.rpm
rpm -Uvh remi-release-5*.rpm epel-release-5*.rpm

yum --enablerepo=remi update php

pronto, depois disso só precisa verificar:

php -v

PHP 5.2.6 (cli) (built: May 7 2008 00:50:43)
Copyright (c) 1997-2008 The PHP Group
Zend Engine v2.2.0, Copyright (c) 1998-2008 Zend Technologies
"