segunda-feira, 7 de novembro de 2011
terça-feira, 11 de outubro de 2011
Fita HP LTO Ultrium 5 3TB - PN: C7975A
Especificações técnicas | |
---|---|
Tecnologia de gravação | LTO-5 Ultrium |
Etiquetas de suportes | Write-on Labels in box |
Quantidade por embalagem | 1 |
Capacidade de armazenamento | 3.0 TB; Compressed 2:1; Supported |
Cor de produto | Light Blue |
Comprimento de tape | 846 m |
Largura da fita | 12.65 mm |
Espessura de tape | 6.4 um |
Força magnética coerciva | 2500-2700 Oe |
Formato do suporte | Re-Writable |
Itens incluídos | |
---|---|
Declaração de garantia standard | Limited Lifetime |
Compatibilidade | |
---|---|
Compatibilidade de unidade | Storage Media Compatibility Matrix |
url de compatibilidade de unidade | http://www.hptapecompat.com |
domingo, 18 de setembro de 2011
Um zettabyte corresponde ao número 1 seguido de 21 zeros. Computação em nuvem deverá ser a responsável por armazenar tanta informação.
1 Bit = Um dígito binário
8 Bits = 1 Byte
1024 Bytes = 1 Kilobyte
1024 Kilobytes = 1 Megabyte
1024 Megabytes = 1 Gigabyte
1024 Gigabytes = 1 Terabyte
1024 Terabytes = 1 Petabyte
1024 Petabytes = 1 Exabyte
1024 Exabytes = 1 Zettabyte
1024 Zettabytes = 1 Yottabyte
1024 Yottabytes = 1 Brontobyte
1024 Brontobytes = 1 Geopbyte
quinta-feira, 15 de setembro de 2011
Usually when a Random 4K IOPS figure is given, it may state that this is at a certain queue depth, such as 4, 16, 32 or 64. With a queue depth of 4, this means that there are 4 separate threads taking place with the drive, each thread independently running its own transfers. With the use of Native Command Queuing (NCQ), the SSD can handle these threads simultaneously to improve the overall throughput compared to running a single thread. While many hard disks use native command queuing to line up read/write operations to minimise seek times between each read/write operation, SSDs can read from and write to multiple NAND cells simultaneously, where as the read/write head in a hard disk can only be in one physical place at any time.
While it is nice to see how many IOPS a drive is capable of, it is also useful to see how this translates into actual throughput or even vice versa. For example, most benchmark tools such as CrystalDiskMark and AS SSD report the random 4K performance in throughput, i.e. MB/s, while the SSD’s specifications usually rates the 4K performance in IOPS.
To see how to translate MBps into IOPS and vice versa, we need to do a little math:
Or
MBps = (IOPS * KB per IO) / 1024
To convert the 76.2MB/s to IOPS, we perform the following calculation:
IOPS = 19.1 * 1024
IOPS = 19,558.4
MBps = 80,000 / 1024
MBps = 78.125MB/s
segunda-feira, 11 de julho de 2011
In /var/adm/wtmp on AIX maintains a list of past user sessions and information about the restart/shutdown of that particular system. While this file is normally very small in terms of file size, on an active box, this can grow if not properly maintained. You can use the “last” command to read wtmp, or export it to a text file for further processing with “fwtmp”. While you can simply redirect nothing into wtmp to empty it out “>/var/adm/wtmp”, it’s always a good idea to keep this file (or at least a backup) for security/auditing reasons.
Below is a simple script which will rotate the last 1000 entries in wtmp and discard the rest.
#!/bin/ksh # # Maintain the last 1000 lines in /var/adm/wtmp # and discard the rest. # if [ -s /var/adm/wtmp ]; then /usr/sbin/acct/fwtmp < /var/adm/wtmp > /tmp/wtmp.tmp /usr/bin/tail -1000 /tmp/wtmp.tmp | /usr/sbin/acct/fwtmp -ic > /var/adm/wtmp /usr/bin/rm /tmp/wtmp.tmp else continue fi
- Installing Linux with the IBM Installation ToolkitThe IBM Installation Toolkit for Linux provides a set of tools and functions that simplifies the installation of Linux on Power Systems Servers.
- Linux on Power Systems Servers and open source workloadsThis topic collection guides you through configuring the file and print server, web server, network infrastructure server, and mail server open source workloads on the Linux on Power system using the IBM Installation Toolkit Simplified Setup Tool (Simplified Setup Tool). This topic collection also instructs you on setting up a virtualized environment in which to run the open source workloads.
- Supported features for Linux on Power Systems servers
Use this chart to find the Linux distribution version that supports each system feature. Feature support is shown for Red Hat Enterprise Linux and Novell SUSE Linux Enterprise Server (SLES). - Supported Linux distributions for POWER7 and POWER6 Servers
Use these charts to find the supported Linux distributions for Power Systems servers. - Resources for installing Linux on Power Systems Servers
Use these information resources to install Linux on Linux on Power Systems Servers.
Downlaod the latest tar.gz file for apache2
You can download it from httpd.apache.org.
Login as root
You can type
su
to switch to root. Then run source /etc/profile
to ensure that your path environment variable is setup properly. Extract the source code
In this example we extract the source code to a directory under
/usr/local/src/
cp httpd-2.0.46.tar.gz /usr/local/src cd /usr/local/src gunzip httpd-2.0.46.tar.gz tar -xvf httpd-2.0.46.tar rm -f httpd-2.0.46.tar cd httpd-2.0.46Now you should be in the directory that contains the source code. Set compiler options (optional)
If you want you can set some compiler options, this is typically done to create optimized code. One very common thing to do is to set
CFLAGS=-O2
or CFLAGS=-O3
(that's an Oh, not a Zero) that tells the compiler how much code optimization to do, setting it to a higher value does more optimization, but also takes longer to compile and may potentially cause unexpected things (not common). O2 is a fairly safe level to use. To do this type the following: export CFLAGS=-O2You can also tell the compiler what kind of CPU you have to perform more optimizations, I'm not going to get into that here, but if your interested check out the GCC manual. Run autoconf (configure)
Now you need to set the configuration options, and check that all libraries needed to compile are present. This is done with a script called configure, to find out what options you can set type the following:
./configure --helpYou will see quite a few options there, we will set the prefix (the directory to install apache, we picked /usr/local/apache2) and also tell it which modules to compile and install. We will tell configure to compile and install all modules as shared DSO libraries, that way we can easily enable and disable them in the httpd.conf file. Here's how we ran configure:
configure --prefix=/usr/local/apache2 --enable-mods-shared=allCompile Apache
Now to compile apache we run
make
this compiles the source code into executable binaries. makeInstalling Apache
The next step copies the binaries into the install directory, and sets up the modules.
make installStarting/Stopping/Restarting Apache
Now to start/stop apache use apachectl in the bin directory of your install dir.
cd /usr/local/apache2/bin ./apachectl start ./apachectl stop ./apachectl restartA script for init.d (optional)
Here's a script you can save to
/etc/init.d/httpd
it is a modified version of the one that came in the rpm for Apache 2.0.40 #!/bin/bash # # Startup script for the Apache Web Server # # chkconfig: - 85 15 # description: Apache is a World Wide Web server. It is used to serve \ # HTML files and CGI. # processname: httpd # pidfile: /usr/local/apache2/logs/httpd.pid # config: /usr/local/apache2/conf/httpd.conf # Source function library. . /etc/rc.d/init.d/functions if [ -f /etc/sysconfig/httpd ]; then . /etc/sysconfig/httpd fi # This will prevent initlog from swallowing up a pass-phrase prompt if # mod_ssl needs a pass-phrase from the user. INITLOG_ARGS="" # Path to the apachectl script, server binary, and short-form for messages. apachectl=/usr/local/apache2/bin/apachectl httpd=/usr/local/apache2/bin/httpd pid=$httpd/logs/httpd.pid prog=httpd RETVAL=0 # The semantics of these two functions differ from the way apachectl does # things -- attempting to start while running is a failure, and shutdown # when not running is also a failure. So we just do it the way init scripts # are expected to behave here. start() { echo -n $"Starting $prog: " daemon $httpd $OPTIONS RETVAL=$? echo [ $RETVAL = 0 ] && touch /var/lock/subsys/httpd return $RETVAL } stop() { echo -n $"Stopping $prog: " killproc $httpd RETVAL=$? echo [ $RETVAL = 0 ] && rm -f /var/lock/subsys/httpd $pid } reload() { echo -n $"Reloading $prog: " killproc $httpd -HUP RETVAL=$? echo } # See how we were called. case "$1" in start) start ;; stop) stop ;; status) status $httpd RETVAL=$? ;; restart) stop start ;; condrestart) if [ -f $pid ] ; then stop start fi ;; reload) reload ;; graceful|help|configtest|fullstatus) $apachectl $@ RETVAL=$? ;; *) echo $"Usage: $prog {start|stop|restart|condrestart|reload|status" echo $"|fullstatus|graceful|help|configtest}" exit 1 esac exit $RETVALNext run chkconfig to setup runlevels for which httpd will run:
chkconfig --add httpd chkconfig --level 2345 httpd on chkconfig --listUninstall old rpm packages (Optional)
If you have old rpm apache packages installed, you can check by running:
rpm -q httpdIn my case it lists the following:
redhat-config-httpd-1.0.1-13 httpd-2.0.40-11.3 httpd-manual-2.0.40-11.3To uninstall one of the rpm's type
rpm -e packagename
rpm -e httpd-2.0.40-11.3It may tell you that you have other packages that depend on httpd, you will have to uninstall them first before you can remove the old httpd server.
terça-feira, 5 de julho de 2011
How Do I Install AIX 64-bit?
I have AIX running on top of (as a client partition of) Virtual I/O (VIO) Server, which is IBM’s virtualization version of VMware. Does VIO server allow 64-bit client OS installs? Yes.
Does My System Support AIX 64-bit?
Check whether your kernel is currently 32-bit:AIX# bootinfo -K
32
Your AIX version must be 5.1 or above:
AIX# oslevel
5.3.0
Verify that your hardware supports 64 bits:
AIX# bootinfo -y
64
How to Change Your 32-bit AIX Kernel to 64-bit
1) Create/overwrite your links to the Unix kernel:ln -sf /usr/lib/boot/unix_64 /unix
ln -sf /usr/lib/boot/unix_64 /usr/lib/boot/unix
2) Verify:
ls -l /unix
ls -l /usr/lib/boot/unix
lsvg -l rootvg
3) Create your boot image and restart:
lslv -m hd5
bosboot -ad /dev/ipldevice
shutdown -Fr
Note: If you have LSOF installed, make sure you’re running the 64-bit version. Check out the last part of my How to Install LSOF post.
4) After you reboot, verify your OS Kernel:
bootinfo -K
How to Revert Back from 64-bit to 32-bit:
From 64-bit to 32-bit:ln -sf /usr/lib/boot/unix_mp /unix
ln -sf /usr/lib/boot/unix_mp /usr/lib/boot/unix
lslv -m hd5
bosboot -ad /dev/ipldevice
shutdown -Fr
Tags: 32-bit, 64-bit, AIX 5.3, bootinfo, bosboot, osleve, VIO, VIOS, Virtual I/O Server
domingo, 19 de junho de 2011
Tudo o que acontece na internet em apenas 60 segundos
Infográfico mostra o que pode acontecer na internet em apenas 1 minuto.Mais de 20 tarefas entram na lista.
segunda-feira, 6 de junho de 2011
Dez mandamentos para resolução de problemas em TI
Não importa quão profundo sejam os conhecimentos técnicos de uma equipe de TI. Sem metodologia adequada, a solução de problemas torna-se um processo muito mais complicado.
O CIO da Escola de Medicina da Harvard e de um dos maiores grupos de assistência médica dos EUA, John Halamka, baseou-se em sua experiência para elaborar uma lista com os 10 principais segredos para resolver os problemas com rapidez e experiência.
1 – Uma vez que algum problema foi identificado, verifique seu real alcance – O software de monitoramento pode até dizer que tudo está bem, mas é bom não se contentar. O ideal é conversar com os usuários, testar a aplicação ou infraestrutura sozinho e ter certeza sobre o que originou uma reclamação.
2 – Quando o alcance do problema alarmado é muito grande e a raiz ainda é desconhecida, acione um plano de emergência – É muito melhor mobilizar toda a equipe para um falso alarme ocasional do que intervir tarde demais e quando o problema alcançar proporções muito grandes com uma resposta lenta do departamento de TI.
3 – O processo de solução de um problema deve ser visível, atualizado constantemente para todos e participativo – Muitas vezes os profissionais técnicos ficam tão focados na sua tarefa que perdem a noção do tempo, não se atualizam mutuamente e deixam de conversar com outras áreas. A companhia deve ter uma abordagem multidisciplinar com relatórios de progressos pré-determinados para prevenir a isolação e a busca por soluções que têm poucas chances de darem certo.
4 – Mesmo com a rotina de atualizações e relatórios, a equipe deve ficar livre para trabalhar – Alguns líderes de TI gostam de retornos constantes de sua equipe e isso não é necessariamente ruim. Mas se a equipe gastar 90% do seu tempo reportando o status do trabalho, fica muito mais difícil solucionar problemas em prazo razoável.
5 – A explicação mais simples geralmente é a correta – Halamka relata que, em um incidente recente em sua corporação, todas as evidências apontaram para o mal-funcionamento em um componente do firewall. Mas todos as ferramentas de testes e diagnósticos indicavam que o firewall funcionava perfeitamente. Alguns levantaram a hipótese de que a empresa sofria um tipo muito específico de ataque de negação de serviços. Outros aventaram a possibilidade de uma falha em componentes das redes Windows dos servidores. Surgiu ainda a possibilidade de um ataque incomum por vírus. A explicação mais simples, do firewall, foi comprovada correta após a remoção do mesmo da infraestrutura da rede. E, segundo Halamka, a regra da explicação mais simples ser a resposta até mesmo para problemas mais complexos é verdadeira na maioria das vezes.
6 – Os prazos devem ser definidos de maneira responsável – O que mais irrita os usuários não é exatamente a demora, mas a definição de prazos imprecisos e os consequentes pedidos de “só mais uma hora para resolver o problema”. Se uma indisponibilidade de sistema ocorrer por conta de uma mudança planejada de infraestrutura, a questão é ainda mais séria: o melhor a se fazer é definir um prazo preciso e respeitá-lo.
7 – Comunique-se com os usuários o máximo possível – A maioria dos stakeholders da empresa estão dispostos a tolerar indisponibilidade se você explicar exatamente as ações que estão sendo tomadas para restaurar o serviço. Os principais executivos de TI são os maiores alvos dessa dica, pois devem mostrar compromisso, presença e liderança.
8 – Orgulho não deve atrapalhar a solução – É difícil assumir erros e desafiador reconhecer o que não se sabe. Mas em vez de gastar tempo procurando culpados por problemas, o foco deve ser em examinar a raiz da indisponibilidade e depois definir processos para prevenir a repetição dos problemas.
9 – Não cante vitória antes do tempo – É tentador presumir que os problemas foram resolvidos e dizer a todos os usuários sobre a suposta vitória. Mas o melhor é esperar 24 horas seguidas de serviços ininterruptos antes de declarar o problema resolvido.
10 – Líderes de TI devem focar na sua trajetória, não em sua posição cotidiana – Indisponibilidades podem causar diversas emoções, como ansiedade, medo de perder o emprego ou a reputação e tristeza pelo impacto causado nos usuários. Nessas horas, a melhor coisa é ter em mente que o tempo é capaz de curar qualquer coisa e que incidentes eventuais serão esquecidos. Com o passar da trajetória profissional, a comunidade de usuários tende a observar mais a consistência e o processo contínuo de melhoria de qualidade do que episódios isolados.
De uma forma geral, problemas são dolorosos, mas capazes de unir pessoas. Nos piores momentos é que se constrói relações de confiança, criação de novos canais de comunicação e melhoria de processos.
quarta-feira, 25 de maio de 2011
Esses truques da barra de tarefas do Windows 7 você talvez desconheça
Mesmo com um ano e meio no mercado, ainda existem truques e dicas para o Windows 7 que muita gente desconhece. Descubra três novos que podem lhe ser muito úteis!
O sistema ficou mais leve e rápido, a interface ganhou melhorias, a barra de tarefas, uma repaginada cheia de atalhos que facilitam a vida. Esse é o Windows 7.Mas, por mais que sites, revistas e especialistas tenham esmiuçado o sistema na época do lançamento, ainda hoje calha de, vez ou outra, descobrirmos novos truques no sistema. Como os que o MakeUseOf mostrou hoje.
Particularmente, desconhecia os que mostrarei abaixo. E, além de serem pouco comentados, ainda por cima são úteis! Como ninguém nunca falou deles antes!?
Fechar janelas pela miniatura
Para abrir uma nova instância de um programa que já está aberto pela barra de tarefas, existem duas formas: ou você segura a teclaShift
e dá um clique com o botão esquerdo do mouse, ou dá um simples clique com o botão central, da wheel (a “rodinha” do mouse).Até aqui, nada surpreendente. Você talvez não conhecesse, mas são dicas bem difundidas. O grande truque desconhecido é o caminho inverso, ou seja, como fechar janelas abertas com apenas um clique do mouse.
É simples. Pouse o cursor do mouse sobre ela e espere a miniatura (pré-visualização) saltar. Agora, coloque o cursor sobre a miniatura da janela e dê um clique com o botão central do mouse (o da “rodinha”). Pronto, janela fechada!
Executar programas como administrador
A maioria dos programas que usamos é executada sem privilégios administrativos, ou seja, sem permissões para mexer e, potencialmente, “estragar” partes vitais do Windows.Esse comportamento é padronizado para preservar o sistema. Não significa que programas são impedidos de rodarem com privilégios administrativos, apenas garantem que, na configuração padrão, eles só consigam esse direito com o consentimento do usuário. Sim, você acertou: quando um programa requer para si esses direitos, a concordância se dá pelo UAC.
Alguns programas cuja única finalidade é mexer no sistema, como o CCleaner, só abrem dessa forma. Outros, pedem gentilmente que o usuário o feche e, em seguida, o reabra com privilégios administrativos, clicando no atalho com o botão direito e, no menu de contexto, indo em “Executar como administrador...”. Outros não dizem nada, o que nos deixa com a pulga atrás da orelha...
Grande novidade do dia: dá para abrir programas com privilégios administrativos sem precisar abrir o menu de contexto! Funciona na barra de tarefas, no menu Iniciar e, provavelmente, em outras áreas do Windows 7.
A mágica acontece simplesmente segurando as teclas
Ctrl
e Shift
juntas e, em paralelo, com um clique simples com o botão esquerdo do mouse no programa desejado. O UAC pula e, após a concessão de direitos, o programa abre com poder para fazer acontecer no Windows. Use com responsabilidade esse atalho!Desabilitar o “Mostrar área de trabalho”
Aquela lombada no canto direito da barra de tarefas passa batida por muita gente, mas ela não é um mero adereço estéticode gosto duvidoso
. O botãozinho tem duas serventias.A primeira é “limpar” a área de trabalho, ação tomada com um simples clique nele. Por “limpar”, entenda ocultar todos os elementos que não sejam ícones e gadgets do espaço. A combinação de teclas que surte esse mesmo efeito é
Winkey + D
.Já a segunda serventia é tornar transparentes, temporariamente, todas as janelas que estejam sendo exibidas na área de trabalho. Para isso, basta pousar o cursor do mouse sobre aquele espaço.
Tem quem não goste dessa segunda utilidade. Para esses, existe uma forma bem fácil de removê-la. Clique na lombada com o botão direito do mouse e desmarque a opção “Espiar área de trabalho”.
sexta-feira, 20 de maio de 2011
Desabilitando impressoras no servidor Samba
load printers = no
printing = bsd
printcap name = /dev/null
show add printer wizard = no
disable spoolss = yes
de configuração e depois basta recarregar o samba com o comando abaixo:
quarta-feira, 18 de maio de 2011
Setup de uma placa ASUS |
Neste post, exibimos o print de um setup para uma placa Asus que o Deyvis L. me enviou.
Dez dicas do FCC para garantir a segurança online
Pequenos hábitos ajudam empresas, principalmente de menor porte, a aumentar a proteção contra ataques virtuais.
1 – Treine os funcionáriosEstabeleça melhores práticas para proteger dados e comunique os funcionários regularmente. Estabeleça regras de comportamento e descreva como lidar com informações sensíveis. Deixe claras as penalizações caso haja displicência ao seguir essas regras.
2 – Proteja informação, computadores e redes dos ataques de vírus, spyware e outros códigos maliciosos
Essas soluções devem ser instaladas e atualizadas com frequência. Há diversos pacotes de soluções no mercado que permitem atualização e varredura automática. Use esses recursos.
3 – Crie um firewall para a conexão de internet
Mantenha sempre um firewall entre a rede interna e a Internet, com atualização constante. Se os funcionários trabalham de casa, certifique-se de que seus sistemas domésticos estão protegidos por firewalls.
4 – Faça download de atualizações dos sistemas operacionais e aplicativos assim que eles aparecem disponíveis
Todas as atualizações trazem correções importantes de segurança.
5 – Faça backup de todas as informações e dados importantes.
A perda de certos dados pode tirar uma empresa do mercado. Saiba quais são os dados fundamentais e faça backup automático, diariamente de preferência.
6 – Controle o acesso físico dos computadores e componentes de rede
As opções de segurança dos sistemas operacionais, com senhas e proteção de dados, devem ser utilizadas, principalmente em laptops, cujo roubo é mais comum. Além disso, certifique-se de que o notebook esta preso com cadeado específico quando ninguém estiver por perto.
7 – Torna redes Wi-Fi mais seguras
Se você tem rede Wi-Fi, esconda e coloque senhas fortes, que garantam a segurança. Opte por não divulgar o nome da rede para equipamentos que as rastreiam e use a chave criptográfica mais moderna.
8 – Peça senhas de cada profissional
Crie usuários para cada funcionário e configure os sistemas para que as senhas sejam sempre usadas.
9 – Limite o acesso dos funcionários a dados e informações e a instalação de software
Não ofereça acesso a sistemas de dados completos para os funcionários, apenas conceda aquilo que ele precisa para seu trabalho. Os funcionários devem ser impedidos, também, de instalar software sem permissão.
10 – Troque senhas com frequência
Quanto mais tempo as senhas permanecem com o mesmo nome, mais gente fica sabendo delas, graças ao compartilhamento que os funcionários fazem muitas vezes. Mude senhas a cada três meses.
quarta-feira, 11 de maio de 2011
Unix systems Performance
Unix Systems administrator performs the job of systems monitoring in between other jobs. In order to be well informed about system all the time, the very first thing is control of system. In all cases if you work in a team make sure that you tell your teammate about anything you do in system which is going to affect performance.
"
domingo, 8 de maio de 2011
Quer personalizar o Desktop?
Krento é um Widget Engine . Isso significa que ele pode carregar e exibir widgets (graficamente ricos objetos interativos) em seu desktop. Widgets podem fazer qualquer coisa de exibir a data atual e tempo, para o lançamento de outras aplicações ou sites de abertura em seu navegador. Há alguns widgets já disponíveis eo número de que está crescendo o tempo todo. Ao contrário de outros motores de Widget , Krento é mais orientado para a funcionalidade do que na decoração. Agora, se você é do tipo aventureiro, realmente, você pode começar a jogar ao redor e tentar descobrir como usá-lo. Caso contrário, consultar o Krento manual para obter a descrição detalhada de todos os recursos mais Krento.
quarta-feira, 4 de maio de 2011
Imagem de waffer do chip Ivy Bridge de 22 nm e com transistores 3D |
O transistor é um componente microscópico base dos eletrônicos mais modernos e que controla o fluxo da corrente elétrica dos aparelhos. A principal diferença entre o transistor plano e o 3D é que o primeiro permite que a corrente elétrica passe por apenas um canal. Já o segundo faz a corrente passar por três canais, permitindo mais ciclos por processo."
sábado, 30 de abril de 2011
Google Page Speed te diz se um site está rápido o bastante | Global
"Uma das coisas que tanto as pessoas quanto robôs de busca valorizam em sites atualmente é a velocidade em que eles abrem. É claro que robôs já acham uma página com mais de alguns segundos de carregamento algo terrível, mas seres humanos tendem a ser mais tolerantes. Para ajudar a otimizar esse tempo de carregamento, o Google criou um projeto no seu laboratório de experimentos chamado Page Speed Online, que mostra onde os sites podem melhorar para ficarem mais rápidos."
terça-feira, 5 de abril de 2011
sábado, 2 de abril de 2011
As 10 extensões para Firefox que todo blogueiro deveria ter
O Firefox é um dos melhores browsers que temos os dias de hoje, e grande parte do seu sucesso é por possuir milhares de extensões que se encaixam perfeitamente (ou quase) às nossas necessidades. E hoje decidi fazer uma lista de 10 extensões para Firefox que todo blogueiro, webmaster ou web designer deveria ter instalado em seu navegador.
- Firebug Com certeza a mais essencial e útil extensão desta lista, o Firebug permite que você simule uma edição do CSS e HTML do seu blog para testar os resultados, além de fazer rodar JavaScript’s, “debugar” o código, e várias outras funcionalidades.
- ColorZilla Permite que você pegue o código hexadecimal, RGB e HLS da cor de qualquer elemento na página em que você está, além de também possuir uma ferramenta de zoom.
- YSlow Desenvolvido pela Yahoo!, e usando a tecnologia Yahoo Smush.it, o YSlow dá dicas de como melhorar a velocidade de carregamento de uma página web, analisando o HTML, CSS, scripts da página, DOM, e avaliando o posicionamento da página em cada quesito, muito útil para blogueiros e web designers.
- Html Validator O Html Validator é muito útil para encontrar erros no código Html, como aspas faltando, barras faltando, ou coisas do tipo, o que muitas vezes pode tornar a página desfigurada ou com erros que incomodarão o usuário. Mas é preciso fazer uma observação: nem tente deixá-lo totalmente validado, pois sua página provavelmente ficará bem estranha...
- Web Developer Semelhante ao Firebug, o Web Developer permite simular alterações no código fonte do site, para testar modificações, porém esta extensão apresenta algumas ferramentas não presentes no Firebug, e vice-versa.
- IE View Quem desenvolve sites e blogs sabe que é sempre bom manter o código compatível com os browsers mais usados atualmente, esta extensão permite que você veja como seu blog fica quando visualizado no Internet Explorer, para que você não precise ficar usando o IE toda hora.
- Pixlr Grabber Útil principalmente para quem tem blogs sobre tutoriais, ou que de certa forma precisa tirar bastante "screenshots" de páginas da web. o Pixlr Grabber permite que você tire "fotos" de páginas do tamanho que você quiser.
- OPML Support Permite que você importe e exporte arquivos em formato OPML do seu Firefox, muito usado para exportar, principalmente, Feeds/RSS.
- MeasureIt Uma outra extensão muito útil para web designer, permite que você "crie" uma régua na tela, e possa medir qualquer elemento, sabendo assim se algo está do tamanho que você desejava, como uma barra lateral, imagem, ou coisa tdo tipo.
- LinkChecker Entre todas as extensões desta lista, esta é uma das únicas extensões úteis para todo tipo de blogueiro. O LinkChecker permite que você procure todos os links de uma página, além de checar se algum deles está quebrado.
Read more: http://www.blogonthenet.com.br/2010/12/as-10-extensoes-para-fifefox-que-todo.html#ixzz1IQQ0zsrC
Under Creative Commons License: Attribution Non-Commercial Share Alike
segunda-feira, 28 de março de 2011
Intel anunciou nesta segunda-feira (28/03) sua nova linha de SSDs, nomeada "320 Series", na qual os dispositivos utilizam chips de memória NAND flash MLC (multi-level cell) e podem ter uma capacidade de até 600Gb.
domingo, 27 de março de 2011
Mantenha seu código limpo em desenvolvimento web - Parte 02 – iMasters
Continuando nossa saga de transformar vocês, jovens padawans, em mestres super sayajins (NullPointerException) da codificação maneira, vamos a mais algumas pérolas de sabedoria...
Mantenha seu código limpo em desenvolvimento web - Parte 01
A fim de tornar o código mais limpo e apoiar o trabalho em equipe (o que significa que alguém pode precisar trabalhar com o que foi codificado antes), existem algumas considerações (e dicas) que devem ser levadas em conta.
segunda-feira, 14 de março de 2011
Checklists para proteger sua rede de ataques DDoS
Hoje a situação mudou, os sistemas operativos e dispositivos de rede foram melhorados. A Cisco como nao podia deixar de ser possui também varias soluções. Vou deixar aqui 2 documentos que recomendo para administradores de rede preocupados com o risco de ataques desse genero:
Strategies to Protect Against Distributed Denial of Service (DDoS) Attacks
Characterizing and Tracing Packet Floods Using Cisco Routers
Wifite - Ataques a redes Wifi em massa que utilizam WEP ou WPA | Coruja de TI
A ferramenta Wifite foi desenvolvida para automatizar e realizar ataques múltiplos a redes Wi-fi que utilizam uma das criptografias citadas, e na minha opinião é uma das melhores ferramentas já desenvolvidos até então. Ela só roda em mundo Linux e foi inclusa na distribuição de segurança BackTrack 4 RC1.
O que mais chamou a atenção foi a capacidade de realizar ataques múltiplos em múltiplas redes que utilizam WEP ou WPA, fantástico.
Caso você tenha um Linux e deseje utilizar o WiFite, vai ai o Link para download.
"
sexta-feira, 11 de março de 2011
Site facilita o processo, e nem precisa saber programar.
Com o App Makr, até mesmo quem não entende muito de programação pode criar seu aplicativo. Para isso, entre no site e clique em "Create".
Site: http://www.appmakr.com/
quinta-feira, 10 de março de 2011
BASH: O que o #! realmente faz
Certa vez, há muito tempo atrás, o Unix possuia apenas um shell, o Bourne shell, e quando um script era escrito, o shell lia o script e executava os comandos. Então outro shell apareceu, e depois, outro. Cada shell possuia sua própria sintaxe e alguns, como o C shell, eram bastante diferentes do original. Isto significava que, se um script usava os recursos de um shell ou de outro, ele deveria ser executado usando aquele shell. Em vez de escrever:
doit
O usuáiro tinha que escrever:
/bin/ksh doit
ou:
/bin/csh doit
Para remediar esta situação, uma alteração inteligente foi feita no kernel Unix -- agora um script poderia ser escrito começando com uma combinação hash-bang (#!) na primeira linha, seguida pelo shell que executaria o script. Por exemplo, dê uma olhada no seguinte script, chamado doit:
#!/bin/ksh
#
# do some script here
#
Neste exemplo, o kernel lê o script doit, vê o hash-bang, e continua a ler o resto da linha, onde ele encontra /bin/ksh. O kernel então inicia o Korn shell com doit como um dos argumentos, e passa a ele o script, como se o seguinte comando tivesse sido escrito:
/bin/ksh doit
Quandi o /bin/ksh começa a ler o script, ele vê o hash-bang na primeira linha como um comentário (por que ele começa com um hash), e ignora o mesmo. Para ser executado, o path completo do shel é necessário, já que o kernel não irá examinar sua variável PATH. O manipulador de hash-bang do kernel faz mais que só executar um shell alternativo, ele realmenet pega os argumentos que seguem o hash-bang e usa os mesmos como um comando, e acrescente o nome do arquivo como argumento àquele comando.
Você pode iniciar um script Perl, chamado doperl, usando o hash-bang:
#!/bin/perl
# do some perl script here
Se você escrever doperl, o kernel examina o hash-bang, extrai o comando /bin/perl, e executa o mesmo como se você tivesse escrito:
/bin/perl doperl
Existem dois mecanismos em funcionamento que permitem que isto funcione. O primeiro é a interpretação do kernel do hash-bang, o segundo é que o Perl vê a primeira linha como um comentário e ignora a mesma. Esta técnica não irá funcionar com linguagens de script que não tratam linhas que começam com um hash como comentário -- nestes casos, provavelmente você terá um erro. Você não precisa se limitar a usar este método apenas para executar scripts, apesar que é onde ele é mais útil.
O seguitne script, chamado helpme, apresenta a si mesmo no terminal quando você executa o comando helpme:
#!/bin/cat
vi unix editor
man manual pages
sh Bourne Shell
ksh Korn Shell
csh C Shell
bash Bourne Again Shell
Este truque do kernel irá executar um argumento após o nome do comando. Para esconder a primeria linha, faça que o arquivo use o more, iniciando na segunda linha, mas certifique-se de usar o path correto:
#!/bin/more +2
vi unix editor
man manual pages
sh Bourne Shell
ksh Korn Shell
csh C Shell
bash Bourne Again Shell
Ao escrever o helpme como um comando, o kernel converte isto para:
/bin/more +2 helpme
Tudo a partir da linha dois em diante é mostrado:
helpme
vi unix editor
man manual pages
sh Bourne Shell
ksh Korn Shell
csh C Shell
bash Bourne Again Shell
etc.
terça-feira, 8 de março de 2011
Getting to know Bash
What is bash?
What is a shell?
Aliases
History
Completion
Globbing
Redirecting input and output
Quoting
Miscellaneous useful commands
For more information
What is bash?
`bash' stands for `Bourne Again SHell'. The Bourne shell was the original shell for UNIX: the ubiquitous `/bin/sh'. Bash is the GNU project's (free) re-implementation of the Bourne shell (with extra features, of course).
What is a shell?
A shell is just a command line interface between the user and the operating system. You type in what programs you want to run, and the shell runs them for you. Of course, shells generally allow you to do much more than this.
Here's an (incomplete) list of shells available for Unix-like operating systems:
sh ash bash csh tcsh ksh zsh rc es sash
bash, tcsh, zsh and ksh are probably the most popular these days. Here we look at bash, but (almost?) all the features covered here can be found in one form or another in the other popular shells.
Aliases
Aliases provide short-cut commands. For example:
alias h=history
alias ls='/bin/ls -CF'
alias cp='/bin/cp -i'
alias mv='/bin/mv -i'
unalias rm
Bash only supports simple substitution in aliases; other shells' aliases can be considerably more complicated. However, the same effect can be achieved in bash by using shell functions. For example:
lm() { /bin/ls -Flag $* | /bin/more }
... but shell programming is a large topic on its own.
History
Most shells (except the truly ancient, such as the original Bourne shell), have some kind of history capability. That is, they can remember the last n commands you entered, and allow you to retrieve and/or modify them for reuse. The last m commands are also saved between shell sessions.
Bash supports two different kinds of history. One comes from its use of the GNU `readline' library. This allows one to scroll up and down the history, searching, copying, modifying, etc. using emacs-like (or vi-like if you prefer) key bindings.
The other is similar to the history expansion provided by `csh' and its derivatives. Some examples:
!! The previous command
!-5 The fifth last command
!372 Command number 372
!foo The last command starting with `foo'
!?bar? The last command containing the string `bar'
^foo^bar The previous command, with `foo' replaced by `bar'
!^ The first argument of the previous command
!$ The last argument of the previous command
!* All the arguments of the previous command
!?foo?:3:h:gs/bar/baz/ Argument 3 of the last command containing the string `foo' with the trailing pathname component stripped off and all occurrences of `bar' replaced by `baz'
The current history list can be displayed with the `history' command.
Completion
Most modern shells allow some form of 'name completion'. In its basic form, it allows the user to type in a partial command or file name, and have the shell attempt to complete it for them. Bash's standard completion facilities can be invoked by hitting the `tab' key at any point on the command line. If the completion is unique, it is added to the command line. Otherwise, as much as possible is completed; hitting tab again results in a list of possible completions being printed.
Bash tries to be smart about its completion. If the word being completed starts with `$', it tries completing it as a shell variable. If it starts with a `~', it tries completing it as a user name. If it starts with a `@', it tries completing it as a host name. When appropriate, it tries completing it as a command (including aliases and functions). When all of the above don't work, it tries filename completion. (Note that there are key bindings for doing all of the above specifically, including just printing the options rather than performing the completion.)
Globbing (pathname expansion)
Expansion of wildcards (`?', `*', etc.) is usually performed by the shell in Unix-like operating systems. This means they are treated consistently across all programs. Some examples:
* All files (except those starting with `.')
foo*bar All files starting with `foo' and ending with `bar'
ba? All three-character files starting with `ba'
foo?*bar All files starting with `foo' and ending with `bar' with at least one character between them
[A-Z]* All files starting with a capital letter
*.[ch] All files ending in `.c' or `.h'
*[^0-9] All files which don't end in a number
If the pattern matches at least one file, it is replaced by the matching file(s) (in sorted order). If there are no matches, the pattern is left as it is.
Related to the above is `brace expansion', though this does not match against files (unless wildcards appear in the result). Examples:
a{b,c,d}e Expands to `abe ace ade'
/usr/{bin,lib,man} Expands to `/usr/bin /usr/lib /usr/man'
/usr/{,local/}{bin,lib,man} Expands to `/usr/bin /usr/lib /usr/man /usr/local/bin /usr/local/lib /usr/local/man'
Redirecting input and output
Normally the shell takes the input for the program from the 'keyboard', and sends the results to the 'screen' (loosely speaking). Bash (and other shells derived from the Bourne shell) has quite sophisticated means for controlling where input comes from and where output goes to, but most of this power is overkill for most interactive use. Here's some relatively simple examples:
foo > bar Redirects the output of `foo' to the file `bar'
foo 2> bar Redirects the error output of `foo' to the file `bar'
foo >> bar Appends the output of `foo' to the file `bar', rather than clobbering it
foo < bar Causes `foo' to read its input from the file `bar'
foo | snafu Takes the output of `foo' and feeds ('pipes') it into `snafu' as input
The `2' in `2>' above refers to a `file descriptor'. Standard file descriptor numbers:
0 Standard input
1 Standard output
2 Standard error
You can also 'copy' file descriptors:
foo 2>&1 Sends the error output to the same place as the standard output (useful for sending both to the same place)
Redirections can be combined, but the order can be important:
foo > bar 2> baz Redirects the output of `foo' to the file `bar', and the error output to the file `baz'
foo > bar 2>&1 Redirects the output of `foo' to the file `bar', and then redirects the error output to the same place
foo 2>&1 > bar Redirects the error output to where the standard output (was) going, and then redirects the standard output (only) to `bar'
foo &> bar Same as `foo > bar 2>&1' (short-cut)
foo 2>&1 | snafu Pipes both the standard output and the error output of `foo' into the input of `snafu' (the pipe redirection is always done first, so when the error output is sent to the same place as the standard output, the standard output is already being sent to the pipe)
Quoting
Some characters have special meaning to the shell:
| & ; ( ) < > $ ` ' ' \ space tab
These have to be 'quoted' if they are not intended to be interpreted by the shell. One way to do this is to precede the character by a backslash (\). Another way is to enclose all or part of a string within quotation marks. Note that the different quotation marks have different meanings.
'...' Everything within the string is kept verbatim
'...' Most things kept verbatim: dollar ($) and backquotes (`) still special
`...` Not to be confused with '...'! This executes the enclosed string as if it were a command and replaces it with the command's output
Compare the following commands:
echo 'rm -rf *' ; sleep 5
echo `rm -rf *` ; sleep 5
Miscellaneous useful commands
pwd Print the current directory
pushd 'Push' the current directory onto the directory stack and change to another directory
popd 'Pop' the current directory off the directory stack
dirs Print the directory stack
tee Copy its input to a file as well as printing it on standard output
echo Print its arguments on standard output
For more information
The `man' page for bash is big and daunting, but it is comprehensive, and quite good compared to many. Pipe it into less or something (`man bash | less') so you can scroll around easily and perform simple searches.
If you're familiar with `info' or `emacs', you may also like to look at the info page (`info bash').
O'Reilly have a book on bash, `Learning the bash Shell' (2nd ed), but I've not seen it so can't really comment.
There are no doubt many net resources around. As an undergrad, I found Zoltan Somogyi's lectures on shell programming quite useful. He has some lecture notes available (slide set #2), as well as some sample shell scripts.
– Enviado usando a Barra de Ferramentas Google"
segunda-feira, 7 de março de 2011
Logical Volume Manager (LVM) Commands for AIX
Manipulando reserva de blocos em sistemas ext3 e ext4
Este é um belo assunto, e que me “iludiu” por muito tempo. Alguém já reparou que sistemas de arquivos ext3 e ext4 com 100% de uso nunca igualavam-se ao tamanho total da unidade ? Explico:
Um sistema de arquivos em um device de 249Gb atingirá 100% de uso aos seus 236Gb. Isso se dá pelo simples motivo que por default, um sistema de arquivos criado via mkfs.ext3 ou mkfs.ext4 possui uma reserva de 5% de seus blocos para o superusuário (vulgo root). Isso pode não ser impactante em sistemas de arquivos pequenos, tais como /var, /usr, /tmp, etc, mas vai com certeza se tornar um inconveniente em um sistema de arquivos de 750Gb usado separadamente do S.O (isso nos custaria 37.5Gb).
Então vamos ao que interessa… Vamos alterar esta reserva de um sistema de arquivos montado e funcional utilizando o tune2fs. No exemplo que segue alterei minha partição de uso pessoal, de 119Gb para ter somente 1% de reserva. Isso me deu um ganho de 5.4Gb.
ext4 com 5% de reserva:
[frank@vostrolab2 tmp]$ df -h /u
Filesystem Size Used Avail Use% Mounted on
/dev/mapper/vg01-u 119G 78G 35G 69% /u
Vamos à alteração:
[root@vostrolab2 tmp]# tune2fs -m 1 /dev/mapper/vg01-u
tune2fs 1.41.12 (17-May-2010)
Setting reserved blocks percentage to 1% (314572 blocks)
Vejamos o resultado:
[root@vostrolab2 tmp]# df -h /u
Filesystem Size Used Avail Use% Mounted on
/dev/mapper/vg01-u 119G 78G 40G 67% /u
terça-feira, 22 de fevereiro de 2011
developerWorks: Wikis - Systems - gmon - A Graphical LPar Monitor
gmon allows you to graphically monitor several AIX 5.3TL5+ , AIX6, Linux LPars and/or VIO Servers
running on POWER5, POWER6 or POWER7 servers - from a PC or Laptop running Windows.
gmon has a very high refresh rate (1sec - 4secs) and is best used as a Demonstration tool or
as an Educational tool to help you learn and 'see' how POWER Virtualization works in action 'real time'.
gmon also now has the ability to 'playback' nmon files - up to 8 nmon files can be played back at once.
gmon's author is IBM UK's - Andy Thomas, who works as an IT Consultant focussed on POWER Systems & AIX technologies.
– Enviado usando a Barra de Ferramentas Google"
developerWorks: Wikis - Systems - gmon - A Graphical LPar Monitor
gmon allows you to graphically monitor several AIX 5.3TL5+ , AIX6, Linux LPars and/or VIO Servers
running on POWER5, POWER6 or POWER7 servers - from a PC or Laptop running Windows.
gmon has a very high refresh rate (1sec - 4secs) and is best used as a Demonstration tool or
as an Educational tool to help you learn and 'see' how POWER Virtualization works in action 'real time'.
gmon also now has the ability to 'playback' nmon files - up to 8 nmon files can be played back at once.
gmon's author is IBM UK's - Andy Thomas, who works as an IT Consultant focussed on POWER Systems & AIX technologies.
– Enviado usando a Barra de Ferramentas Google"
Is your AIX environment secure?
Find out ways to protect your system from intruders
Shiv Dutta, Technical Consultant, IBM, Software Group
Shiv Dutta works as a Technical Consultant in the IBM Systems and Technology Group where he assists independent software vendors with the enablement of their applications on pSeries servers. Shiv has considerable experience as a software developer, system administrator, and an instructor. He provides AIX support in the areas of system administration, problem determination, performance tuning, and sizing guides. Shiv has worked with AIX from its inception. He holds a Ph.D. in Physics from Ohio University and can be reached at sdutta@us.ibm.com.
Summary: In this article, the author discusses common security problems in any Unix environment, including AIX. He identifies some of the key files and the steps required to maintain their integrity, and he highlights a number of security tools you can use to diagnose an AIX system and identify potential security lapses. The ideas discussed here apply to all releases of AIX and will be useful to both AIX system administrators and AIX programmers concerned about protecting their systems from intruders.
– Enviado usando a Barra de Ferramentas Google"
unixwerk: VIO Server Howto
Contents
1. Run IOS commands as root
2. What is the AIX command behind an ioscli command?
IOS - Information and Maintenance
1. List all ioscli commands
2. IOS Version
3. Apply IOS Fixes
4. Reboot the VIO Server
Virtual Devices: Storage
1. List unmapped disks
2. List all Disk Mappings
3. Create a Virtual SCSI Host Adapter
4. Remove a Virtual SCSI Host Adapter
5. Assign a Disk/LV to a Virtual SCSI Host Adapter
6. Unassign a Disk/LV from a Virtual SCSI Host Adapter
Virtual Devices: Fibre Channel
1. Create a Virtual Fibre Channel Adapter
2. List Virtual Fibre Channels
3. List NPIV Capable Ports
4. Assign a Physical FC Adapter to a Virtual Fibre Channel Adapter
5. Unassign a Physical FC Adapter from a Virtual Fibre Channel Adapter
Virtual Devices: Network
1. List Shared Ethernet Adapters
2. Create a Shared Ethernet Adapter
3. List Links on Physical Ethernet Adapters
4. Set an local IP Address
5. Remove an local IP Address
– Enviado usando a Barra de Ferramentas Google"
unixwerk: HMC Commandline Interface
This documents contains the most important HMC commands. It covers both, the old power4 commands (up to HMC Version 3) and the new power5 style commands (HMC Version 4-6). A lot of nice commands still available for version 3 (power4) are removed from newer releases. One example of these nice commands is lslpars and it's not available for HMC version 4 and higher. The real reason behind it is that IBM wants to force us to use the web based tools wsm and WebSM or the new HMC browser GUI. This documents helps you to survive with the HMC commands in case working with the web based tools is not feasible.
In the examples below we call a whole power4 or power5 frame (aka Managed System) pserver. We call an LPAR mylpar. If an example output shows more than one LPAR name we enumerate it. LPAR Profiles are shown as myprofile. You have to replace these names with your object names.
If you use power6 systems, you need the new HMC version7. Although the GUI has changed from wsm to a browser based service, the commandline remains compatible. You can just use the power5 examples for power6 and power7.
– Enviado usando a Barra de Ferramentas Google"
terça-feira, 15 de fevereiro de 2011
DDR3 Memory Configuration Tool
DDR3 Memory comes in two types; RDIMM and UDIMM.
RDIMM or Registered - Highest maximum capacity
* Larger capacities and include address parity protection & advanced memory protection.
* Less electrical load on the memory controller; allows systems to remain stable with more memory modules.
* Used for applications requiring scalability and stability.
UDIMM or Unbuffered - Limited capacity.
* Lower power consumption, limited in capacity but generally lower in price.
– Enviado usando a Barra de Ferramentas Google"
Como educar os filhos para a era digital? | TI Especialistas
Dicas para os pais dos internautas:
1. Pesquise pelo nome e e-mail de seu filho junto aos principais sites de busca e redes sociais;
2. Saiba quem são seus “amigos virtuais”;
3. Oriente-o quanto à publicação de imagens e conteúdos de terceiros na Internet;
4. Tenha um perfil no mesmo site de relacionamento que seu filho;
5. Mantenha o diálogo com ele e seja um exemplo positivo;
6. Entre em contato com a escola, para o desenvolvimento de programas de conscientização."
segunda-feira, 14 de fevereiro de 2011
Examples of AIX Shell Scripts
Exemplos de scripts em AIX Shell scripts:
- bcpltf: remote copy: local to foreign host
- bcpftf: remote copy: foreign to foreign host
- bkpsf3: backup some files
- difil: page differences between two files
- dosrd: copy DOS file to AIX file
- doswr: copy AIX file to DOS file
- dosrd2: copy all DOS files in specified directory to AIX files
- doswr2: copy selected AIX files to DOS files
- finlon: find lines in files longer than specified length
- finfil: find file names with specified string
- finstr: find lines within files with specified string
- flc: convert file names to lower case
- fuc: convert file names to upper case
- lcfiles: convert file contents to lower case
- ucfiles: convert file contents to upper case
- mkdskfs: make floppy disk file system
- mvsf: move selected files to new directory
- prbn2: print selected files with banners
- prlpp: list system program history files
- rcpltf: remote copy: local to foreign host
- rpsmy: remote list of user processes
- sedf: stream edit specified files
quarta-feira, 2 de fevereiro de 2011
Revista GDH
(descontinuada)
A Revista GDH foi uma revista digital contendo artigos e tutoriais aprofundados sobre hardware, redes e Linux, mantida pelo Guia do Hardware e distribuída gratuitamente. Embora o projeto tenha sido encerrado por falta de fundos, foram produzidas 11 edições entre janeiro de 2007 e maio de 2008, que você pode em:
http://www.guiadohardware.net/revista/"
sexta-feira, 21 de janeiro de 2011
OpenYourSource
É comum que tenhamos um servidor feito sem recursos de painéis de controle como Plesk ou Cpanel que tornam a versão do php muito antiga… porém, em observação, precisava de uma versão tunada do php para poder programar feliz e contente!
O Centos Veio com a versão 5.1.6, que nada tinha de tão importante (o que precisava), então, abaixo segue how to para subir para uma versão 5.2.x:
wget http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-5-2.noarc...
wget http://rpms.famillecollet.com/el5.i386/remi-release-5-4.el5.remi.noarch.rpm
rpm -Uvh remi-release-5*.rpm epel-release-5*.rpm
yum --enablerepo=remi update php
pronto, depois disso só precisa verificar:
php -v
PHP 5.2.6 (cli) (built: May 7 2008 00:50:43)
Copyright (c) 1997-2008 The PHP Group
Zend Engine v2.2.0, Copyright (c) 1998-2008 Zend Technologies
"