quinta-feira, 25 de dezembro de 2008

Recuperação de Senhas em Roteadores CISCO

Neste artigo vou tentar ensinar passo a passo como "recuperar" (mais a frente iremos ver o porquê dessas aspas) senhas perdidas em roteadores da CISCO SYSTEMS.
É normal, em uma rede de médio/grande porte, termos muitos roteadores e, consequentemente, várias senhas. Se não existir um documento contendo as senhas dos mesmos, é fato que um dia ou outro em um atendimento de emergência ou em alguma manutenção você precise acessar um roteador e não se lembrará da senha de acesso.
Para isso, coloco abaixo uma receita simples de recuperação de senhas. Lembre-se, a dica está publicada, mas não me responsabilizo por quaisquer informações perdidas ou não recuperadas, pois existem vários procedimentos que envolvem a segurança de dados.
Passo 01: Ligue o roteador e pressione CTRL+BREAK durante o processo de boot. Isto colocará o roteador no modo ROM MON (ROM Monitor)
Passo 02: Digite confreg 0x2142 no prompt rommon1> para não carregar o arquivo de configuração na NVRAM.
Passo 03: Digite resetno prompt rommon 2> o roteador agora será rebootado
Passo 04: O roteador perguntará se você deseja entrar no modo SETUP. Digite "no", ou CTRL+C para sair do modo setup.
Passo 05: Entre no modo privilegiado com o comando enable: (Router>enable)
Passo 06: Copie agora o conteúdo da NVRAM para a RAM: copy startup-config running-config.
Passo 07: Entre no modo de configuração global com o config t (Router#config t)
Passo 08: Digite Enable Secrete para setar a nova senha. Por isso coloquei aspas na palavra recuperação, pois na verdade não é possível recuperar a senha mas sim setar uma nova.
Passo 09: Ainda no modo de configuração global, mude o registro para 0x2102 (padrão) com o comando: config-register 0x2102
Passo 10: Salve a configuração corrente para a NVRAM: copy running-config startup-config.

Pronto, qualquer duvida estou a disposição para ajudar.

quinta-feira, 23 de outubro de 2008

Permissão de Arquivos - Parte 02

Na primeira parte desse artigo foi explicado como as permissões são formadas. Nesta segunda parte iremos alterar as permissões dos arquivos e diretórios, lembrem-se que essas ferramentas são de suma importância para administradores linux, desejo imensamente estar ajudando apesar de não receber muitas postagens com duvidas, até breve

1. Alterando o dono de arquivo/diretório

Através do comando chown é possível alterar o dono, bem como o grupo de um arquivo/diretório.

Ex1: Alterando o dono da pasta teste

[root@localhost Público]# chown root teste

Ex2: Alterando o dono e grupo da pasta teste

[root@localhost Público]# chown root:admin teste

Se especificarmos a opção -R a alteração será feia de forma recursiva para todo o diretório e subdiretórios

Ex3: Alterando o dono e grupo da pasta teste de forma recursiva

[root@localhost Público]# chown -R root:admin teste

2. Alterando o grupo de arquivo/diretório

Através do comando chgrp é possível alterar o grupo de um arquivo/diretório.

Ex1: Alterando o grupo da pasta teste

[root@localhost Público]# chown root teste

Se especificarmos a opção -R a alteração será feia de forma recursiva para todo o diretório e subdiretórios

Ex2: Alterando o grupo da pasta teste de forma recursiva

[root@localhost Público]# chown -R root teste

3. Alterando as permissões de arquivo/diretório

Através do comando chmod é possível alterar as permissões de um arquivo/diretório.

O comando chmod aceita duas forma de representação: a forma simbólica usando letras que representam as permissões, ou ainda o modelo octal conforme tabelas vistas no artigo Permissão de Arquivos - parte 1.

Forma Simbólica

As permissões são atribuídas através das letras (u) usuário, (g) grupo, (o) outros e (a) indicando para todos.

As letras devem ser seguidas dos operadores (+) indicando que a permissão deve ser adicionada, (-) indicando que ela deve ser removida ou ainda por (=), este setará os bits de permissão apenas para o modo especificado, caso o arquivo possua uma permissão não especificada, ela será removida.

As permissões seguem após os operadores anteriores e são expressados pelas letras (r) leitura, (w) gravação, (x) execução, (s) sgid ou suid, (t) stick.

Ex1: Removendo a permissão de execução para o grupo/outros e adiciona a permissão de escrita para o grupo/outros

[root@localhost Público]# chmod go-x,go+w filename

Ex2: Ativando o Suid

[root@localhost Público]# chmod u+s filename

Ex3: Ativando o Stick

[root@localhost Público]# chmod o+t filename

Ex4: Ativando permissão de execução para todos

[root@localhost Público]# chmod a+x filename

Forma Numérica

É especificado por quatro dígitos octais de acordo com as tabelas do artigo Permissão de Arquivos - parte 1. Se algum digito for omitido, ele será considerado como zero.

O primeiro digito configura a utilização do Suid, Sgid ou Stick, já o segundo configura as permissões do usuário, o terceiro as permissões do grupo e o quarto a de outros.

Ex1: Configurando permissão total para dono/grupo e leitura e execução para outros

[root@localhost Público]# chmod 775 filename

Ex2: Configurando permissão total para dono, leitura e execução para grupos, apenas leitura para outros e suid ativo.

[root@localhost Público]# chmod 4754 filename

4. Utilizando o umask

O comando umask é um filtro de permissões para a criação de arquivos e diretórios.

As permissões padrão para arquivos é 0666 e para diretórios é 0777.

Quando criamos um novo arquivo/diretório, o sistema calcula a diferença das permissões padrão do objeto com o valor do umask, o resultado será a permissão do objeto.

Ex1: Determinando o valor do umask

[root@localhost /]# umask

0022

Um sistema com umask 0222 terá as seguintes permissões para seus novos arquivos/diretórios:

Arquivos

0666

- 0022

--------------

0644 (U-Leitura/escrita, G-leitura, O-leitura)

Diretórios

0777

- 0022

--------------

0755 (U-Leitura/escrita/execução, G-leitura/execução, O-leitura/execução)

Ex2: Alterando o valor do umask

[root@localhost /]# umask 0002

[root@localhost /]# umask

0002

Alterar o umask do sistema é uma recomendação de segurança.

sexta-feira, 26 de setembro de 2008

HTC G1 com o Android

O título é apenas um trocadilho com o suposto novo celular da HTC que deve trazer o sistema operacional Google Android. Batizado com o nome de "HTC Dream", a empresa promete que este deverá ser o primeiro Google Android Phone do mercado.

Segundo informações, Dream irá possuir uma tela sensível ao toque que lembra o famoso iPhone da Apple, mas deve apresentar um teclado como na imagem que ilustra o post. A HTC espera lançar o aparelho até o final do ano.

Outras empresas fabricantes de aparelhos como a Nokia também devem lançar dispositivos móveis com o sistema operacional do Google.


Um demonstrativo do recém lançado HTC G1. Primeiro aparelho rodando a nova plataforma do Google, o Android.

segunda-feira, 22 de setembro de 2008

Permissão de Arquivos no linux

Hoje vamos abordar as permissões de arquivos no sistema opreracional linux, ferramenta importante para uma boa administração, espero que esse tutorial seja um ótimo guia. Até breve

É necessário dividir esse assunto em duas partes. Na primeira, conheceremos melhor o aspecto da permissão de um arquivo, em que ela se baseia, como checar as permissões de determinados objetos do sistema de arquivo e como as máscaras são formadas.

Na segunda, veremos os comandos fundamentais para alterar as permissões dos arquivos ou pastas (chmod, chown, chgrp, umask) e aspecto avançados sobre permissões.

Permissões são conjuntos de direitos que são aplicados a arquivos ou diretórios do sistema de arquivo. Elas garantem que um usuário que não se enquadre nas permissão atribuídas a um arquivo, não tenha acesso ao mesmo, ou não possa executá-lo, ou ainda alterá-lo.

Desta forma, pode-se garantir a integridade e/ou sigilosidade dos arquivos e pastas no sistema de arquivos.

Nos sistemas Linux, o modelo de permissão, funciona em três níveis independentes:

. Usuário;
. Grupo;
. Todos os outros usuários.

Para checarmos quais permissões um determinado arquivo ou diretório possuem, podemos usar o comando abaixo:

[fred@notebook tmp]$ ls -all

drwxrwxr-x 3 fred casa 4096 Fev 7 11:52 .

drwxr-xr-x 133 fred casa 8192 Fev 8 09:34 ..

-rw-rw-r-- 1 fred casa 49979 Fev 6 09:22 DSC07854.JPG

-rw-rw-r-- 1 fred casa 154913 Fev 7 11:52 DSC07855.JPG

O primeiro campo nos trás as permissões do arquivo (Destacamos acima).

O primeiro caractere -, especifica o tipo do arquivo, no caso destacado acima, ele é um arquivo regular. É bom frisar que o linux trata os diretórios com arquivos, logo, o modelo aplica-se igualmente a eles. Os tipos possíveis para esse campo são:

d - diretório
l - link
c - arquivo especial de caractere
b - arquivo de bloco
p – canal (fifo)
s - socket
- - arquivo normal

O resto do campo de permissão, é composto por três grupos de três caracteres, representando o usuário, o grupo e todos os outros, respectivamente.

Os valores possíveis para esses campos são:

r – Read (permissão de leitura);
w – Write (permissão de gravação/deleção);
x - Execution (permissão de execução);
- - Permissão desabilitada.

O terceiro e quarto campos, nos trazem o dono do arquivo (owner) e o grupo (group) a qual o arquivo faz parte.

Com isso, percebemos que o arquivo abaixo possui as seguintes permissões:

-rw-rw-r-- 1 fred casa 154913 Fev 7 11:52 DSC07855.JPG

- Ele é um arquivo regular

rw- O Dono possui permissão de leitura e escrita

rw- O Grupo possui permissão de leitura e escrita

r-- Todos os outros permissão apenas de leitura

fred O Dono do arquivo é o usuário fred

casa O grupo do arquivo é casa

Além da forma acima, podemos especificar as permissões de um arquivo, usando a forma binária e a forma decimal, conforme descrito abaixo:

Permissão

Binária

Decimal

---

000

0

--x

001

1

-w-

010

2

-wx

011

3

r--

100

4

r-x

101

5

rw-

110

6

rwx

111

7

Poderíamos especificar a permissão do arquivo das seguintes maneiras:

rw-rw-r--

110110100

664 – Mais comum

Com isso, podemos criar o quadro abaixo contendo as permissões em forma decimal:

---------

000

r--------

400

r--r--r--

444

rw-------

600

rw-r--r--

644

rw-rw-r--

666

rwx------

700

rwxr-x---

750

rwxr-xr-x

755

rwxrwxrwx

777


O conhecimento da tabela acima é fundamental ao administrador de sistemas. No dia a dia é muito comum se deparar com a necessidade de alterar as permissões de arquivos e pastas.

Fontes: http://imasters.uol.com.br

quinta-feira, 18 de setembro de 2008

VLAN – Virtual Lan

Hoje vamos abordar esse tema tão atual, que vários administradores de redes precisam implementar na rede no seu dia a dia, aguardo comentário para troca de ideia e quem tiver alguma coisa para melhorar a duscussão. Abraços e até mais.

Em uma topologia onde existe apenas switches ethernet nível 2 ou em um segmento que contenha muitas portas, este é conhecido como topologia de rede simples.

Nela, possuímos apenas um domínio de broadcast. Isso significa que, todos os dispositivos conectados aos swicthes, receberão os pacotes de broadcast.

Isso em uma rede com poucos dispositivos, não é problema, mas quando aumentamos a quantidade de dispositivos conectados, passa a ser um.

Para solucionar esse problema, foi criada a técnica conhecida como VLAN. Ela é utilizada na segmentação de redes. O termo VLAN (Virtual LAN) refere-se a criação de LAN"s virtuais em um mesmo equipamento ou pilha de equipamentos de rede.

Com isso pacotes de broadcast só são recebidos pelos dispositivos pertencentes a uma determinada VLAN.

As Vlans podem ser Estáticas ou Dinâmicas.

VLAN Estáticas

Estas são baseadas em portas, ou seja, você diz que qualquer dispositivo que se conecte a uma determinada porta do swicthe pertence a uma determinada VLAN.

VLAN Dinâmicas

Estas são baseadas em endereços MAC. O administrador da rede, deve previamente cadastrar os endereços MAC das estações e associar os mesmos a suas respectivas VLANS. Com isso, quando o usuário plugar seu micro na rede, independente da porta, ele será alocado para a Vlan correta.

Protocolos de Implementação

Atualmente existem dois protocolos amplamente usado na configuração de VLANS. Estes protocolos são utilizados em troncos (trunk links) de ligação entre swicthes.

ISL – InterSwicth Link

Este é um protocolo proprietário da Cisco usados em um enlace trocno. Quando o swicth está configurado para usar este protocolo, ele encapsula os pacotes que saem pela interface trunk com um cabeçalho e um trailer característico do protocolo.

De forma que qualquer outro switch que seja conectado a essa porta trunk e esteja configurado com o ISL consiga desencapsular o pacote e encaminhá-lo para a VLAN correta. O ISL adiciona no Header do pacote um quadro chamado de VLAN ID, que é preenchido pelo ID da Vlan o qual o quadro pertence.

802.1Q

Este é o protocolo padrão do IEEE. Ele é aberto e é implementado pela maioria dos fornecedores de soluções de network. Ele funciona semelhante ao ISL, adicionando um header e um trailer ao pacote. O padrão 802.1q introduz a técnica conhecida como tagging e o conceito de VLAN nativa.

Em um enlace tronco, é definida uma VLAN Nativa a qual não recebe a marcação (tagging). Ela não precisa estar rodando o protocolo 802.1q para poder desencapsular os pacote.

Referências:

http://www.cisco.com/warp/public/537/6.html

sexta-feira, 15 de agosto de 2008

Roteamento Cisco

Tipos de Roteamento

Internet

A Internet é uma coleção de redes interconectadas, e os pontos de ligação são os roteadores. Estes, por sua vez, estão organizados de forma hierárquica, onde alguns roteadores são utilizados apenas para trocar dados entre grupos de redes controlados pela mesma autoridade administrativa; enquanto outros roteadores fazem também a comunicação entre as autoridades administrativas. A entidade que controla e administra um grupo de redes e roteadores chama se Sistema Autônomo [RFC 1930].

O Roteamento e Seus Componentes

O roteamento é a principal forma utilizada na Internet para a entrega de pacotes de dados entre hosts (equipamentos de rede de uma forma geral, incluindo computadores, roteadores etc.). O modelo de roteamento utilizado é o do salto-por-salto (hop-by-hop), onde cada roteador que recebe um pacote de dados abre-o, verifica o endereço de destino no cabeçalho IP, calcula o próximo salto que vai deixar o pacote um passo mais próximo de seu destino e entrega o pacote neste próximo salto. Este processo se repete e assim segue ate a entrega do pacote ao seu destinatário. No entanto, para que este funcione, são necessários dois elementos: tabelas de roteamento e protocolos de roteamento.

Tabelas de roteamento são registros de endereços de destino associados ao numero de saltos até ele, podendo conter varias outras informações.

Protocolos de roteamento determinam o conteúdo das tabelas de roteamento, ou seja, são eles que ditam a forma como a tabela e' montada e de quais informações ela e' composta. Existem dois tipos de algoritmo atualmente em uso pelos protocolos de roteamento: o algoritmo baseado em Vetor de Distancia (Distance-Vector Routing Protocols) e o algoritmo baseado no Estado de Enlace (Link State Routing Protocols).

Roteamento Interno

Os roteadores utilizados para trocar informações dentro de Sistemas Autônomos são chamados roteadores internos (interior routers) e podem utilizar uma variedade de protocolos de roteamento interno (Interior Gateway Protocols - IGPs). Dentre eles estão: RIP, IGRP, EIGRP, OSPF e Integrated IS-IS.

Roteamento Externo

Roteadores que trocam dados entre Sistemas Autônomos são chamados de roteadores externos (exterior routers), e estes utilizam o Exterior Gateway Protocol (EGP) ou o BGP (Border Gateway Protocol). Para este tipo de roteamento são considerados basicamente coleções de prefixos CIDR (Classless Inter Domain Routing) identificados pelo numero de um Sistema Autonomo.

Protocolos de Roteamento Interno (Interior Routing Protocols)

RIP (Routing Information Protocol)

O RIP foi desenvolvido pela Xerox Corporation no inicio dos anos 80 para ser utilizado nas redes Xerox Network Systems (XNS), e, hoje em dia, e' o protocolo intradominio mais comum, sendo suportado por praticamente todos os fabricantes de roteadores e disponível na grande maioria das versões mais atuais do sistema operacional UNIX.

Um de seus benefícios é a facilidade de configuração. Alem disso, seu algoritmo não necessita grande poder de computação e capacidade de memória em roteadores ou computadores.

O protocolo RIP funciona bem em pequenos ambientes, porem apresenta serias limitações quando utilizado em redes grandes. Ele limita o numero de saltos (hops) entre hosts a 15 (16 e' considerado infinito). Outra deficiência do RIP e' a lenta convergência, ou seja, leva relativamente muito tempo para que alterações na rede fiquem sendo conhecidas por todos os roteadores. Esta lentidão pode causar loops de roteamento, por causa da falta de sincronia nas informações dos roteadores.

O protocolo RIP e' também um grande consumidor de largura de banda, pois, a cada 30 segundos, ele faz um broadcast de sua tabela de roteamento, com informações sobre as redes e sub-redes que alcança.

Por fim, o RIP determina o melhor caminho entre dois pontos, levando em conta somente o numero de saltos (hops) entre eles. Esta técnica ignora outros fatores que fazem diferença nas linhas entre os dois pontos, como: velocidade, utilização das mesmas (trafego) e toda as outras métricas que podem fazer diferença na hora de se determinar o melhor caminho entre dois pontos. [RFC 1058]

IGRP (Interior Gateway Protocol)

O IGRP também foi criado no inicio dos anos 80 pela Cisco Systems Inc., detentora de sua patente. O IGRP resolveu grande parte dos problemas associados ao uso do RIP para roteamento interno.

O algoritmo utilizado pelo IGRP determina o melhor caminho entre dois pontos dentro de uma rede examinando a largura de banda e o atraso das redes entre roteadores. O IGRP converge mais rapidamente que o RIP, evitando loops de roteamento, e não tem a limitação de saltos entre roteadores.

Com estas características, o IGRP viabilizou a implementação de redes grandes, complexas e com diversas topologias.

EIGRP (Enhanced IGRP)

A Cisco aprimorou ainda mais o protocolo IGRP para suportar redes grandes, complexas e criticas, e criou o Enhanced IGRP.

O EIGRP combina protocolos de roteamento baseados em Vetor de Distancia (Distance-Vector Routing Protocols) com os mais recentes protocolos baseados no algoritmo de Estado de Enlace (Link-State). Ele também proporciona economia de trafego por limitar a troca de informações de roteamento àquelas que foram alteradas.

Uma desvantagem do EIGRP, assim como do IGRP, é que ambos são de propriedade da Cisco Systems, não sendo amplamente disponíveis fora dos equipamentos deste fabricante.

OSPF (Open Shortest Path First)

Foi desenvolvido pelo IETF (Internet Engineering Task Force) como substituto para o protocolo RIP. Caracteriza-se por ser um protocolo intra-domínio, hierárquico, baseado no algoritmo de Estado de Enlace (Link-State) e foi especificamente projetado para operar com redes grandes. Outras características do protocolo OSPF são:

  • A inclusão de roteamento por tipo de serviço (TOS - type of service routing). Por exemplo, um acesso FTP poderia ser feito por um link de satélite, enquanto que um acesso a terminal poderia evitar este link, que tem grande tempo de retardo, e ser feito através de um outro enlace;
  • O fornecimento de balanceamento de carga, que permite ao administrador especificar múltiplas rotas com o mesmo custo para um mesmo destino. O OSPF distribui o tráfego igualmente por todas as rotas;
  • O suporte a rotas para hosts, sub-redes e redes especificas;
  • A possibilidade de configuração de uma topologia virtual de rede, independente da topologia das conexões físicas. Por exemplo, um administrador pode configurar um link virtual entre dois roteadores mesmo que a conexão física entre eles passe através de uma outra rede;
  • A utilização de pequenos "hello packets" para verificar a operação dos links sem ter que transferir grandes tabelas. Em redes estáveis, as maiores atualizações ocorrem uma vez a cada 30 minutos.

O protocolo ainda especifica que todas os anúncios entre roteadores sejam autenticados (isto não quer dizer que necessariamente reflita a realidade das implementações). Permite mais de uma variedade de esquema de autenticação e que diferentes áreas de roteamento (ver abaixo) utilizem esquemas diferentes de autenticação;

Duas desvantagens deste protocolo são a sua complexidade, e maior necessidade por memória e poder computacional, característica inerente aos protocolos que usam o algoritmo de Estado de Enlace (Link-State).

O OSPF suporta, ainda, roteamento hierárquico de dois níveis dentro de um Sistema Autônomo, possibilitando a divisão do mesmo em áreas de roteamento. Uma área de roteamento é tipicamente uma coleção de uma ou mais sub-redes intimamente relacionadas. Todas as áreas de roteamento precisam estar conectadas ao backbone do Sistema Autônomo, no caso, a Área 0. Se o trafego precisar viajar entre duas áreas, os pacotes são primeiramente roteados para a Área 0 (o backbone). Isto pode não ser bom, uma vez que não há.

Roteamento inter-areas enquanto os pacotes não alcançam o backbone. Chegando a Área 0, os pacotes são roteados para a Área de Destino, que e' responsável pela entrega final. Esta hierarquia permite a consolidação dos endereços por área, reduzindo o tamanho das tabelas de roteamento. Redes pequenas, no entanto, podem operar utilizando uma única área OSPF. [RFC 1583]

Integrated IS-IS (Intermediate System to Intermediate System Routing Exchange Protocol)

O IS-IS [OSI 10589], assim como o OSPF, e' um protocolo intra-domínio, hierárquico e que utiliza o algoritmo de Estado de Enlace. Pode trabalhar sobre varias sub-redes, inclusive fazendo broadcasting para LANs, WANs e links ponto-a-ponto.

O Integrated IS-IS e' uma implementação do IS-IS que, alem dos protocolos OSI, atualmente também suporta o IP. Como outros protocolos integrados de roteamento, o IS-IS convoca todos os roteadores a utilizar um único algoritmo de roteamento.

Para rodar o Integrated IS-IS, os roteadores também precisam suportar protocolos como ARP, ICMP e End System-to-Intermediate System (ES-IS).

Protocolo de Roteamento Externo (Exterior Routing Protocol)

BGP (Border Gateway Protocol)

O BGP [RFCs 1771, 1772, 1773, 1774,1657] assim como o EGP, é um protocolo de roteamento interdominios, criado para uso nos roteadores principais da Internet.

O BGP foi projetado para evitar loops de roteamento em topologias arbitrarias, o mais serio problema de seu antecessor, o EGP (Exterior Gateway Protocol). Outro problema que o EGP não resolve - e e' abordado pelo BGP - e' o do Roteamento Baseado em Política (policy-based routing), um roteamento com base em um conjunto de regras não-técnicas, definidas pelos Sistemas Autônomos.

A ultima versão do BGP, o BGP4, foi projetado para suportar os problemas causados pelo grande crescimento da Internet.

Espero ter ajudado Até a próxima!

Fonte: imasters.com

quinta-feira, 14 de agosto de 2008

Bill Gates se despede da Microsoft

Bill Gates se despede da Microsoft

Conheça melhor o fundador da Microsoft, que está se despedindo da empresa e que contribuiu muito, apesar da visão hegemónica e os códigos top secrets das aplicações da microsoft ,esse cara contribuiu e muito para o desenvolvimento de sistemas, sobretudo, com interface gráfica como o windows 3.11 workgroup lembram !! como esquecer as janelas. Como diz o bahiano va lá meu irmão gastar seus bilhões de dolares com muito axé.


Praticamente todas as pessoas sabem quem é Bill Gates, mas poucos conhecem mais sobre ele, além do fato de ter fundado a Microsoft e ser um dos homens mais ricos do mundo.

Bill Gates chama-se William Henry Gates III e nasceu em Seattle no dia 28/Out/1955. Ele tem uma irmã mais velha (Kristianne) e uma irmã mais nova (Libby).

Aos 13 anos Gates entrou na Lakeside School. Ali ele conheceu Paul Allen e teve o primeiro contato com algo parecido com um computador: um terminal de teletipo da GE. Gates ficou fascinado por aquela "máquina" e dali em diante ele começou a estudar BASIC. Em seguida Gates teve contato com um minicomputador da DEC, e com isso ele também estudou FORTRAN, LISP, Assembler e COBOL.

Com apenas 17 anos, Gates e Allen fundaram a Traf-O-Data, e criaram um sistema desenvolvido por eles para ajudar na análise do trânsito com uso de cartões perfurados. A empresa faturou US$ 20 mil, mas depois que os clientes souberam da idade de Gates, o negócio desandou.

Gates fez o SAT (teste de admissão nas universidades americanas) e obteve 1590 pontos dentre 1600 possíveis. Com isso, ele entrou em Harvard aos 18 anos, mas abandonou os estudos dois anos depois para se dedicar a uma pequena empresa que ele abrira com Paul Allen: a Micro-Soft. Em Harvard ele também conheceu Steve Ballmer, que faria parte da empresa alguns anos mais tarde.

Apenas um ano após a sua fundação, Gates decidiu tirar o hífen do nome da empresa e registrou a Micro-Soft como Microsoft, no dia 26/Nov/76. Gates e Allen desenvolveram uma versão do BASIC que fez muito sucesso, mas Gates ficou irritado ao notar que o produto era copiado livremente. Com isso, ele escreveu uma "carta aberta" a todos os programadores para que não pirateassem o software da Microsoft.

Em seguida a IBM contratou a Microsoft para desenvolver uma versão do BASIC para um produto que eles iriam lançar: o IBM Personal Computer, ou IBM-PC, que depois foi chamado somente de PC, e o resto todos sabem o que houve..

Gates se casou em 01/Jan/1994 com Melinda French (ex-funcionária da Microsoft e responsável pelo desenvolvimento do Microsoft BOB) e tiveram três crianças: duas meninas (Jennifer e Phoebe) e um menino (Rory). Em 2000 ele criou a Bill & Melinda Gates Foundation (B&MGF), que se transformou na maior Fundação dedicada à caridade do mundo. Gates anunciara que doaria 99% da sua fortuna quando em vida e atualmente a Fundação tem quase US$ 39 bi, pois Warren Buffett (uma das pessoas mais ricas do mundo) anunciou em 2006 que doaria 85% da sua fortuna para a Fundação de Gates. A Bill & Melinda Gates Foundation é tida como uma das Fundações mais transparentes do mercado, uma vez que todos os seus gastos são públicos.

Bill Gates anunciou em Junho de 2006 que dois anos depois ele deixaria o comando da Microsoft para se dedicar à filantropia, e desde então todos perguntaram: quem iria substitui-lo ? A resposta foi simples: Steve Ballmer, Ray Ozzie e Craig Mundie. Steve Ballmer está no comando da Microsoft desde 2000, e Ozzie e Mundi são profissionais tarimbados:

Ozzie começou a trabalhar na Microsoft em 2005 como Chief Technical Officer, logo após Microsoft comprar Groove Networks, empresa fundada por ele em 1997. O executivo também fundou e presidiu a Iris Associates, onde criou e liderou o desenvolvimento do Lotus Notes e posteriormente colaborou no desenvolvimento do Lotus Symphony. Atualmente está a frente do Live Mesh, projeto cujo anúncio em beta foi feito recentemente e que tem a proposta de interconexão entre todos os devices: PC, mobile, videogame etc.

Mundie está na Microsoft desde 1992 e foi o criador da área de produtos de consumo da empresa. Ele desenvolveu softwares para plataformas não ligadas a PCS, como Windows CE, software para o handheld Pocket e Auto PCs e games para console. Mundie também iniciou as atividades da Microsoft na área de TV Digital. Desde 2000 o executivo faz parte do Comitê Nacional de Aconselhamento de Segurança em Telecomunicações dos Estados Unidos. Ele aconselhou a Casa Branca em problemas de segurança que podem afetar a infra-estrutura de telecomunicação das nações.

Mesmo tendo anunciado a sua aposentadoria da Microsoft, na prática Bill Gates continuará dedicando 20% do seu tempo (um dia por semana) para assuntos relativos à Microsoft. Ele continua a atuar como chairman da Microsoft e conselheiro no desenvolvimento de projetos-chave. Ele somente não estará nas decisões do dia-a-dia e dedicará mais tempo e energia ao seu trabalho relacionado à saúde e educação na Fundação Bill & Melinda Gates


Abaixo estão algumas fotos de Bill Gates em algumas fases da sua vida:


Bill Gates com 9 anos


Bill Gates e Paul Allen no teletipo da GE na Lakeside School, em 1973


Bill Gates em 1979, alguns poucos anos após a fundação da Microsoft



Carta de Gates para os "hobbistas" que pirateavam
o BASIC desenvolvido por ele e Paul Allen

Sistemas de arquivos: quem entra e quem fica de fora?

Vamos começar falando de sistemas de arquivos do linux, breve vou postar sobre os sistemas de arquivos microsoft NTFS e FAT32 e as proximas vamos discutir tecnologias Cisco até breve..

O campo de sistemas de arquivos tem sido palco recente de boatos, avanços e desentendimentos entre os desenvolvedores do kernel.

ZFS

Alan Cox, proeminente hacker nessa área, afirmou que, apesar dos boatos, o prestigioso sistema de arquivos ZFS(1)(2)(3), desenvolvido pela Sun Microsystems e incluído em seu Open Solaris, não será suportado no Linux. Como principal motivo para a rejeição ele cita a licença sob a qual o código-fonte do sistema de arquivos foi publicado.

Reiser4

Em outra discussão, outro renomado desenvolvedor, Ted T'so, explicou a um participante da lista de discussão do kernel que o sistema de arquivos Reiser4 não foi incluído no kernel Linux por motivos técnicos, e não políticos, como muitos “fãs” do sistema parecem acreditar.

Ted finalizou seu argumento sugerindo aos usuários que desejarem os recursos do Reiser4 que experimentem o novo sistema Btrfs.

Btrfs

Chris Mason, funcionário da Oracle e desenvolvedor Linux, apresentou à lista de discussão do kernel uma nova versão estável – de número 0.16 – de seu sistema de arquivos Btrfs. Mason detalhou os principais avanços nessa última versão e afirmou que seu desempenho é fantástico, embora tenha enfatizado tratar-se ainda de uma versão de testes.

Tux3

Daniel Phillips, criador do revolucionário sistema de arquivos Tux2 – que jamais foi terminado devido a uma controvérsia sobre infração de patentes – afirmou sentir-se inspirado pelas diversas iniciativas inovadoras na área de sistemas de arquivos (citando o Btrfs e o ZFS, entre outros) e iniciou a escrita do Tux3. Aproveitando algumas das melhores idéias e conceitos dos sistemas citados, Daniel também está implementando algoritmos inteiramente novos, criados por sua mente privilegiada.

Mudança de Blog

Estou utilizando esse blog apartir de agora, para discutir tecnologia e trocar ideias. Sem uma bandeira de plataforma, não quero defender Microsoft nem Linix ou Sun e etc, gosto do melhor do cada um e vou disponibilizar novidades o tempo todo, conto com o apoio de todos para evoluir a discussão abraços e até breve.