sexta-feira, 26 de setembro de 2008

HTC G1 com o Android

O título é apenas um trocadilho com o suposto novo celular da HTC que deve trazer o sistema operacional Google Android. Batizado com o nome de "HTC Dream", a empresa promete que este deverá ser o primeiro Google Android Phone do mercado.

Segundo informações, Dream irá possuir uma tela sensível ao toque que lembra o famoso iPhone da Apple, mas deve apresentar um teclado como na imagem que ilustra o post. A HTC espera lançar o aparelho até o final do ano.

Outras empresas fabricantes de aparelhos como a Nokia também devem lançar dispositivos móveis com o sistema operacional do Google.


Um demonstrativo do recém lançado HTC G1. Primeiro aparelho rodando a nova plataforma do Google, o Android.

segunda-feira, 22 de setembro de 2008

Permissão de Arquivos no linux

Hoje vamos abordar as permissões de arquivos no sistema opreracional linux, ferramenta importante para uma boa administração, espero que esse tutorial seja um ótimo guia. Até breve

É necessário dividir esse assunto em duas partes. Na primeira, conheceremos melhor o aspecto da permissão de um arquivo, em que ela se baseia, como checar as permissões de determinados objetos do sistema de arquivo e como as máscaras são formadas.

Na segunda, veremos os comandos fundamentais para alterar as permissões dos arquivos ou pastas (chmod, chown, chgrp, umask) e aspecto avançados sobre permissões.

Permissões são conjuntos de direitos que são aplicados a arquivos ou diretórios do sistema de arquivo. Elas garantem que um usuário que não se enquadre nas permissão atribuídas a um arquivo, não tenha acesso ao mesmo, ou não possa executá-lo, ou ainda alterá-lo.

Desta forma, pode-se garantir a integridade e/ou sigilosidade dos arquivos e pastas no sistema de arquivos.

Nos sistemas Linux, o modelo de permissão, funciona em três níveis independentes:

. Usuário;
. Grupo;
. Todos os outros usuários.

Para checarmos quais permissões um determinado arquivo ou diretório possuem, podemos usar o comando abaixo:

[fred@notebook tmp]$ ls -all

drwxrwxr-x 3 fred casa 4096 Fev 7 11:52 .

drwxr-xr-x 133 fred casa 8192 Fev 8 09:34 ..

-rw-rw-r-- 1 fred casa 49979 Fev 6 09:22 DSC07854.JPG

-rw-rw-r-- 1 fred casa 154913 Fev 7 11:52 DSC07855.JPG

O primeiro campo nos trás as permissões do arquivo (Destacamos acima).

O primeiro caractere -, especifica o tipo do arquivo, no caso destacado acima, ele é um arquivo regular. É bom frisar que o linux trata os diretórios com arquivos, logo, o modelo aplica-se igualmente a eles. Os tipos possíveis para esse campo são:

d - diretório
l - link
c - arquivo especial de caractere
b - arquivo de bloco
p – canal (fifo)
s - socket
- - arquivo normal

O resto do campo de permissão, é composto por três grupos de três caracteres, representando o usuário, o grupo e todos os outros, respectivamente.

Os valores possíveis para esses campos são:

r – Read (permissão de leitura);
w – Write (permissão de gravação/deleção);
x - Execution (permissão de execução);
- - Permissão desabilitada.

O terceiro e quarto campos, nos trazem o dono do arquivo (owner) e o grupo (group) a qual o arquivo faz parte.

Com isso, percebemos que o arquivo abaixo possui as seguintes permissões:

-rw-rw-r-- 1 fred casa 154913 Fev 7 11:52 DSC07855.JPG

- Ele é um arquivo regular

rw- O Dono possui permissão de leitura e escrita

rw- O Grupo possui permissão de leitura e escrita

r-- Todos os outros permissão apenas de leitura

fred O Dono do arquivo é o usuário fred

casa O grupo do arquivo é casa

Além da forma acima, podemos especificar as permissões de um arquivo, usando a forma binária e a forma decimal, conforme descrito abaixo:

Permissão

Binária

Decimal

---

000

0

--x

001

1

-w-

010

2

-wx

011

3

r--

100

4

r-x

101

5

rw-

110

6

rwx

111

7

Poderíamos especificar a permissão do arquivo das seguintes maneiras:

rw-rw-r--

110110100

664 – Mais comum

Com isso, podemos criar o quadro abaixo contendo as permissões em forma decimal:

---------

000

r--------

400

r--r--r--

444

rw-------

600

rw-r--r--

644

rw-rw-r--

666

rwx------

700

rwxr-x---

750

rwxr-xr-x

755

rwxrwxrwx

777


O conhecimento da tabela acima é fundamental ao administrador de sistemas. No dia a dia é muito comum se deparar com a necessidade de alterar as permissões de arquivos e pastas.

Fontes: http://imasters.uol.com.br

quinta-feira, 18 de setembro de 2008

VLAN – Virtual Lan

Hoje vamos abordar esse tema tão atual, que vários administradores de redes precisam implementar na rede no seu dia a dia, aguardo comentário para troca de ideia e quem tiver alguma coisa para melhorar a duscussão. Abraços e até mais.

Em uma topologia onde existe apenas switches ethernet nível 2 ou em um segmento que contenha muitas portas, este é conhecido como topologia de rede simples.

Nela, possuímos apenas um domínio de broadcast. Isso significa que, todos os dispositivos conectados aos swicthes, receberão os pacotes de broadcast.

Isso em uma rede com poucos dispositivos, não é problema, mas quando aumentamos a quantidade de dispositivos conectados, passa a ser um.

Para solucionar esse problema, foi criada a técnica conhecida como VLAN. Ela é utilizada na segmentação de redes. O termo VLAN (Virtual LAN) refere-se a criação de LAN"s virtuais em um mesmo equipamento ou pilha de equipamentos de rede.

Com isso pacotes de broadcast só são recebidos pelos dispositivos pertencentes a uma determinada VLAN.

As Vlans podem ser Estáticas ou Dinâmicas.

VLAN Estáticas

Estas são baseadas em portas, ou seja, você diz que qualquer dispositivo que se conecte a uma determinada porta do swicthe pertence a uma determinada VLAN.

VLAN Dinâmicas

Estas são baseadas em endereços MAC. O administrador da rede, deve previamente cadastrar os endereços MAC das estações e associar os mesmos a suas respectivas VLANS. Com isso, quando o usuário plugar seu micro na rede, independente da porta, ele será alocado para a Vlan correta.

Protocolos de Implementação

Atualmente existem dois protocolos amplamente usado na configuração de VLANS. Estes protocolos são utilizados em troncos (trunk links) de ligação entre swicthes.

ISL – InterSwicth Link

Este é um protocolo proprietário da Cisco usados em um enlace trocno. Quando o swicth está configurado para usar este protocolo, ele encapsula os pacotes que saem pela interface trunk com um cabeçalho e um trailer característico do protocolo.

De forma que qualquer outro switch que seja conectado a essa porta trunk e esteja configurado com o ISL consiga desencapsular o pacote e encaminhá-lo para a VLAN correta. O ISL adiciona no Header do pacote um quadro chamado de VLAN ID, que é preenchido pelo ID da Vlan o qual o quadro pertence.

802.1Q

Este é o protocolo padrão do IEEE. Ele é aberto e é implementado pela maioria dos fornecedores de soluções de network. Ele funciona semelhante ao ISL, adicionando um header e um trailer ao pacote. O padrão 802.1q introduz a técnica conhecida como tagging e o conceito de VLAN nativa.

Em um enlace tronco, é definida uma VLAN Nativa a qual não recebe a marcação (tagging). Ela não precisa estar rodando o protocolo 802.1q para poder desencapsular os pacote.

Referências:

http://www.cisco.com/warp/public/537/6.html