quarta-feira, 30 de novembro de 2011

Calculando VLSM, como fazer subredes

Introdução
Muitas pessoas já ouviram falar sobre classes IP, são coisas estudadas no início da carreira de uma profissional que lida com rede de computadores, porém muita gente não sabe que hoje essas classes já não são algo fixo como antigamente, hoje você pode muito bem usar um IP classe A com máscara classe C, esse modelo é chamado de CIDR (Classless Inter-Domain Routing), aqui vou demonstrar o uso de VLSM (Variable Length Subnet Masks), máscaras de tamanho variável, ou máscaras complexas, como definir isso, como calcular, como saber quantas rede e quantos IP's, tudo de forma simples e direta.

Uma máscara IP é formada por um conjunto de quatro casas com até 3 números cada, por exemplo o 255.255.255.0, uma máscara classe C e bem provável a mais usada em redes internas, essas quatro casas de número são formadas por um cálculo de binários, quatro octetos, no caso da máscara citada seria 11111111.11111111.11111111.00000000, como se pode notar, um octeto só com "1" forma o 255 e um octeto com "0" forma o 0 da máscara, é através desse octeto que vamos calcular nossa máscara para que possa trabalhar com subnets.

O Cenário
Imagine um cenário comum, uma rede 192.168.1.0 e uma máscara 255.255.255.0, logo com isso, você terá uma rede que vai de 192.168.1.1 à 192.168.1.254 pois não podemos esquecer que o primeiro IP é o número da rede e o último é o endereço Broadcast, agora imagine que você quer ou necessita dividir essa rede em outra subredes, para que possam trabalhar de forma isolada uma da outra, aí começa nosso trabalho.

Calculando
Precisamos dividir essa faixa de IP em 3, então fazemos o seguinte

Subredes
Primeiro passamos a máscara para binário:

11111111.11111111.11111111.00000000

Agora fazemos o cálculo para descobrir de quantas subredes precisaremos, isso é feito da seguinte forma

O octeto é separado por valores em cada casa, sendo eles 128, 64, 32, 16, 8, 4, 2 e 1, esse valor é contado da esquerda para a direita, logo, se transformamos o primeiro "0" em "1" mais 2 bits na máscara, mais 4 e assim por diante, então usamos a fórmula "2^x -2 = x", ou seja, '2 elevado ao número de bits acrescentados menos 2 = x'.

11111111.11111111.11111111.11100000

Aqui foi acrescentado 3 bits a máscara na parte que se destina aos hosts, logo a fórmula seria 2^3-2=6, ou seja, temos então 8 subredes num total com 6 podendo ser usadas, já que não usamos a primeira nem a última.

Nossa máscara agora passar a ser 192.168.1 mais a soma dos três primeiros bits acrescentados à máscara, no caso formando 224, nossa máscara passa a ser 192.168.1.224 para todas as subredes. A forma em bits da máscara logicamente passa de 8+8+8 (/24) para 8+8+8+3 (/27).

Hosts
Agora já sabemos como chegar ao número correto para nossa máscara e quantas subredes serão geradas, temos que saber quantas hosts teremos em cada e de onde até onde cada uma irá, isso é feito da seguinte forma:

Repete-se a fórmula para subdividir a rede só que destas vez usando o número de "0", ou seja, o número de bits restantes para definir os hosts.

2^x - 2 = x, nesse caso, ao invés do primeiro "x" ser o número de 1 acrescentados, será o número de 0 restantes, sendo assim, no nosso caso temos 2^5 - 2 = 30, ou seja, um total de 32 IPs disponíveis mas que só podem ser usados 30 já que o primeiro é o número da rede e o último o de broadcast.

Faixa de rede
Outra coisa a saber é saber o alcance de cada rede, isso é feito observando o último bit ativo, que no nosso caso é o terceiro 1 do quarto octeto, ele corresponde ao número 32, logo nossa rede começara em 0 e terminará em 31, a próxima começara em 32 e terminará em 63 e será assim até o 255, lembre-se sempre que o "0" é contado, logo os 32 primeiros começam em 0 e terminam em 31.

192.168.1.0/27 - 192.168.1.31/27
192.168.1.32/27 - 192.168.1.63/27
192.168.1.64/27 - 192.168.1.95/27
192.168.1.96/27 - 192.168.1.127/27
192.168.1.159/27 - 192.168.1.191/27
192.168.1.223/27 - 192.168.1.255/27

Outras classes
Devo lembrar que esse método serve para qualquer faixa, porém se salienta que se você tem uma rede classe A por exemplo, que é por padrão em forma binária 1111111.0000000.0000000.0000000, e acrescentar 12 bits ativos nela fazendo-a passar para 1111111.11111111.11110000.0000000, a contagem o cálculo de hosts será 1, 2, 4, 8, 16, 32, 64, 128, 256, 512, 1024, 2048, ou seja, 2046 hosts válidos.

O cálculo de subredes é o mesmo, no caso citado acima, o último bit ativo representa o 16, logo, a primeira rede iria por exemplo de 10.0.0.0/20 à 10.0.15.255/20 (máscara hexadecimal é 255.255.240.0), a segunda de 10.0.16.0/20 à 10.0.31.255/20, seriam 4096 redes nesse exemplo, sendo 4094 válidas.

Esse conteúdo está disponibilizado sobre a licença de uso - Tiu enhavo estas disponebla sur uza permesilo LiPE
Leia Mais ►

terça-feira, 29 de novembro de 2011

Carta aberta da Fenadados incentiva o uso do softwares livres em empresas públicas de tecnologia

A Federação Nacional dos Trabalhadores em Empresas de Processamento de Dados, Fenadados, divulgou uma carta em que incentiva a utilização de Softwares Livres nas empresas públicas de tecnologia. O objetivo é propôr à Associação Brasileira de Entidades Estaduais de Tecnologia da Informação e Comunicação, ABEP, um debate sobre o modelo da Informática Pública para estados e municípios.

No documento, a Federação salienta que o uso de softwares livres, além de trazer mais segurança e confiabilidade às empresas públicas, também fortalece a rede econômica de empreendedores locais que trabalham na construção das ferramentas. A instituição também salienta que o software livre deve ser o elemento predominante na informática pública e o software proprietário deve ser a exceção.

A carta ainda discorre sobre mais cinco eixos principais de interesse da Fenadados: a importância das empresas e órgãos municipais e estaduais de tecnologia, a importância do funcionário público da área, a reversão da precarização e do sucateamento que estão acontecendo nas empresas de diversos estados, a participação na luta da Fenadados e dos sindicatos pela “regulamentação profissional” de tecnologia e a integração dos sistemas e serviços.

Leia a carta da Fenadados na íntegra, via Software Livre Brasil
Leia Mais ►

segunda-feira, 28 de novembro de 2011

Journal, "o systemd do syslog"

A mente criativa do autor e ferrenho defensor dos controversos systemd e pulseaudio, Lennart Poettering (já entrevistado aqui pelo blog), está armando mais uma para cima dos administradores de sistemas Linux. Trata-se, desta vez, de um substituto para o syslog chamado Journal.

O programador escreveu um longo documento de apresentação do Journal, no qual explica seus motivos para criar esse novo software e também os fabulosos recursos que serão incluídos no programa.

Íntegra em  Developer Works
Leia Mais ►

sexta-feira, 25 de novembro de 2011

Sakis3G promete conexão sem dramas no Linux

“Essa é para todos que como eu dependem de conexão 3G no linux. Depois de testar várias soluções, onde algumas funcionaram, outras foram um transtorno, encontrei neste site www.sakis3g.org uma ótima solução – Sakis3G -, funciona tanto em ambiente gráfico, como em console puro, com apenas alguns cliques a conexão é estabelecida, no meu caso reconheceu o modem e a operadora perfeitamente e só me pediu para digitar usuário e senha. Ele faz todo o trabalho do usb_modeswitch e suas dependências, vem com tudo isso em um script, exatamente “All-in-one script”.

Enviado por Anderson Stühler (caos19Θgmail·com) em BR-Linux
Leia Mais ►

quinta-feira, 24 de novembro de 2011

Pablo Hess escreve sobre SSD no deskptop Linux

Está chegando aquela época do ano em que muita gente pensa nos presentes que quer ganhar, dar aos amigos e familiares ou comprar para si mesmo. Embora eu não deseje escrever um guia de presentes de Natal tecnológicos (ou será que..?), um recente upgrade que fiz em meu laptop pessoal me deixou muito satisfeito, e agora vou compartilhar as informações que coletei a fim de facilitar o uso desta nova tecnologia por outras pessoas.

O upgrade foi a troca do HD por um SSD. Apesar do menor tamanho (120 GiB no SSD contra 320 GB no HD), os resultados foram absolutamente satisfatórios. Por exemplo, o mais famoso benchmark-que-não-mede-nada, o tempo de boot do sistema operacional, caiu de aproximadamente 20 segundos para 5,0 segundos.

E aqui inicio esta série de dois artigos, sendo o primeiro uma apresentação da tecnologia e o segundo uma série de sugestões de como aproveitar melhor seu SSD para uso em um sistema desktop (isto inclui laptops) com GNU/Linux.

Íntegra da parte 1 e parte 2 no blog do Pablo Hess
Leia Mais ►

quarta-feira, 23 de novembro de 2011

Arduíno - O Documentário legendado em pt_BR!

Quem conhece projetos e comunidades de software livre, já deve ter ouvido falar do conceito de hardware livre – um projeto de hardware produzido e disponibilizado sob licenças semelhantes às de software livre.

Existem várias implementações de hardware livre disponíveis para os interessados. Entre elas, certamente, a mais conhecida é o Arduino (pronunciasse arduíno).

Arduino já foi usado em projetos tão diferentes quanto robôs, sensores de umidade de plantas (que tuítam caso a umidade chegue a um nível específico), sensor de terremotos (!!!), instrumentos musicais e muito mais. Não é difícil encontrar videos e tutoriais pela internet (e uma dica é acompanhar o próprio blog do Arduino).

Em 2011 foi lançado Arduino – o documentário, onde podemos ter uma ideia do que a comunidade em torno desse projeto é capaz de fazer. Graças aos comparsas baixos do BaixaCultura, que procuraram legenda, revisaram, colocaram no video e o disponibilizaram, você pode agora assistir no próximo parágrafo ao documentário. Divirta-se!

Leia Mais ►

segunda-feira, 21 de novembro de 2011

Lançamento da lei ODF do Rio de Janeiro acontece hoje

O Rio de Janeiro foi o segundo estado brasileiro a formalizar a adoção preferencial do formato OpenDocument (ODF) na administração pública estadual. A lei n.º 5978 foi sancionada pelo Governador Sérgio Cabral em maio deste ano  e define o padrão ODF como preferencial para a administração pública estadual. 

Para divulgar a nova lei, será realizada, nesta segunda-feira, a Cerimônia oficial de lançamento da lei n.º 5978, com a presença do dep. Robson Leite, autor do projeto de lei, Olivier Hallot, membro do Conselho Diretor da The Document Foundation, Jomar Silva, da ODF Alliance, e Eliane Domingos, da Associação Libre de Tecnologias Abertas, além de representantes da Petrobras, Receita Federal, Serpro, Exército Brasileiro e prefeitura de Silva Jardim, mostrando seus respectivos casos de uso do formato OpenDocument. 

A cerimônia terá início às 8:00 horas com o credenciamento e encerra-se às 13:00 horas na Rua Ulysses Guimarães, 565, 8º andar, Cidade Nova, Rio de Janeiro.
 
Leia Mais ►

sábado, 19 de novembro de 2011

"O mercado quer liberdade", diz criador do Linux

Linus Torvalds, criador do kernel Linux, está em São Paulo para a LinuxCon Brazil e fez um comentário direto e claro contra a política fechada da Apple em seus produtos. Segundo ele, “tecnologias que prendem as coisas tendem a perder no final”.

É claro, que este tipo de declaração do homem que criou o sistema opensource mais famoso do mundo já era esperado, mas Torvalds ainda vai além. Nicole Martinelli – que estará nomeetup do Cult of Mac e macmais no próximo domingo – conta que este tipo de declaração reforça a contrariedade de muitos às políticas de direitos autorais e produtos “fechados” de Cupertino.

Torvalds ainda afirmou que as políticas de DRM da Apple, assim como o secure boot da Microsoft não durarão para sempre. “As pessoas querem liberdade e o mercado quer liberdade”, completa Linus.
Reflexo no Brasil

Um reflexo claro no Brasil da questão das relações da Apple, seus produtos e os direitos autorais tem respeito ao iTunes e à App Store. Enquanto o primeiro nem sequer tem atividade por aqui, a loja de apps e games da Apple vende apenas aplicativos no Brasil, já que governo e Cupertino não se resolvem quanto à questão da classificação etária dos jogos.

É claro, neste caso, não existe certo ou errado. São dois lados que possuem, cada um, seus interesses. Porém, não deixa de ser um resultado negativo desta política - pelo menos para os consumidores.

Em Luis Nassif Online
Leia Mais ►

quarta-feira, 16 de novembro de 2011

Reforçando a segurança do MTA Postfix com APOLICY

ACL Policy Daemon é uma ferramenta livre que se comunica com o MTA Postfix usando Protocolo de Delegação de política, implementando sistema de ACL (Access Control List), para criar e melhorar o controle do trafego do email.

O que pode ser feito com ACL Policy Daemon:

- Greylisting
- SPF validação
- Controle de Mensagens por dia/hora
- Limites de tamanho de mensagem variável por domínio ou e-mail
- Verificar múltiplas RBL
- Rejeitar mensagem somente se IP do cliente está listado em mais de uma RBL, ao mesmo tempo
- Pequena curva de aprendizagem
- Sintaxe inspirado no sistema de ACL do proxy HTTP Squid
- Várias ACLs para usar e combinar

Instalando e configurando o apolicy

Primeiro vamos começar com as dependências, lembrando que eu estou usando a distro CentOS 5.5.

yum install python-twisted-core python-devel

Estes 2 pacotes ( python-pyspf python-pydns) eu tive que instalar "na mão."

Baixe o pacote da última versão do apolicy aqui:
ligação - http://download.gna.org/apolicy/apolicy-0.73.tar.gz

Baixando o pacote do apolicy, siga os passos exatamente como esta abaixo: 

wget http://www.apolicy.org/gpg/miguelfilho.gpg -O- -q | gpg --import
wget http://download.gna.org/apolicy/apolicy-0.73.tar.gz
wget http://download.gna.org/apolicy/apolicy-0.73.tar.gz.sig
gpg --verify apolicy-0.73.tar.gz.sig
descompacte o pacote e entre no seu diretório descompactado
tar zxf apolicy-0.73.tar.gz

Execute o comando abaixo para instalar

python setup.py install

Você vai ver as seguintes linhas no momento da instalação:

running install
running build
running build_py
creating build
creating build/lib
creating build/lib/apolicy
copying src/apolicy/parser.py -> build/lib/apolicy
copying src/apolicy/__init__.py -> build/lib/apolicy
copying src/apolicy/base.py -> build/lib/apolicy
copying src/apolicy/config.py -> build/lib/apolicy
copying src/apolicy/server.py -> build/lib/apolicy
running install_lib
creating /usr/lib/python2.4/site-packages/apolicy
copying build/lib/apolicy/parser.py -> /usr/lib/python2.4/site-packages/apolicy
copying build/lib/apolicy/__init__.py -> /usr/lib/python2.4/site-packages/apolicy
copying build/lib/apolicy/base.py -> /usr/lib/python2.4/site-packages/apolicy
copying build/lib/apolicy/config.py -> /usr/lib/python2.4/site-packages/apolicy
copying build/lib/apolicy/server.py -> /usr/lib/python2.4/site-packages/apolicy
byte-compiling /usr/lib/python2.4/site-packages/apolicy/parser.py to parser.pyc
byte-compiling /usr/lib/python2.4/site-packages/apolicy/__init__.py to __init__.pyc
byte-compiling /usr/lib/python2.4/site-packages/apolicy/base.py to base.pyc
byte-compiling /usr/lib/python2.4/site-packages/apolicy/config.py to config.pyc
byte-compiling /usr/lib/python2.4/site-packages/apolicy/server.py to server.pyc
running install_data
creating /etc/apolicy
copying main.conf -> /etc/apolicy
copying policy.conf -> /etc/apolicy

Se estiver da forma como acima é porque a instalação executou com sucesso, caso deseje criar o init script, faça o procedimento abaixo:

Copie o arquivo apolicy.init para o diretório /etc/init.d com o seguinte nome apolicy
Execute o comando abaixo:

chkconfig --add apolicy

Feito isso é só adicionar na inicialização do sistema como o comando

chkconfig --level 234 apolicy on

Agora o próximo passo é a configuração no Postfix.
Tenha uma maior atenção nessa parte porque você não pode errar, no arquivo main.cf do Postfix em:

smtpd_recipient_restrictions coloque a linha referente ao apolicy (check_policy_service inet:127.0.0.1:10001) logo abaixo do reject_unauth_destination.

Detalhe, pode ser em qualquer posição abaixo de reject_unauth_destination reforçando que tem que ser abaixo.

Exemplo de como deve ficar:

smtpd_recipient_restrictions ...,
...,
reject_unauth_destination,
check_policy_service inet:127.0.0.1:10001,
...

Também pode colocar em smtpd_client_restrictions, nesse caso você pode colocar em qualquer posição.

Configurando o Postfix, agora devemos observar os arquivos de configuração do apolicy, primeiro vamos editar o arquivo de configuração do próprio apolicy.

Entre no diretório /etc/apolicy e dentro dele vai encontrar 2 arquivos: main.conf e policy.conf

Primeiro vamos editar o main.conf, nesse arquivo é muito simples, você pode alterar a porta em que o apolicy escuta que no caso a padrão é a 10001, eu mudei minha configuração para 50001, isso fica sei critério, você também pode definir o usuário que vai rodar com o apolicy e definições de log e outros.
Agora, vamos ao que interessa, no arquivo policy.conf, esse é o cara que vai dar um "up" na segurança do MTA, adicionando ACL's.

Edite este arquivo.

Vou deixar aqui alguns exemplos da minha configuração:

- Neste exemplo abaixo eu configurei o apolicy para checar greylist com exceção dos ips que estiver no local.txt

acl email client_address /etc/apolicy/local.txt
acl grey_all greylisting time=1,lifetime=14400,backend=disk,root=/var/cache/apolicy/
action to_greyslist DEFER_IF_PERMIT Greylisting, Espere 1 minuto...
access grey_all !email to_greyslist

- Checando rbl - no arquivo rbl.txt tem as listas que serão checadas e no local.txt os ips ignorados na checagem

acl rblmail client_address /etc/apolicy/local.txt
acl rbl1 rbl /etc/apolicy/rbl.txt
action brbl REJECT nao aceitamos spammers!!!!
access rbl1 !rblmail brbl

- Neste exemplo eu configurei que o email fulano@dominio.com.br pode somente enviar para 

deltrano@dominio.com.br
acl pdest sender fulano@dominio.com.br
acl penviar recipient deltrano@dominio.com.br
action pemail OK
access pdest penviar pemail

- Você precisa que um determinado email não envie mas que somente receba emails.

acl benvio sender fulano@dominio.com.br
action bemail REJECT nao pode enviar!!!
access benvio bemail

Bem, tentei demostrar um uso básico, essa ferramenta é poderosa e com ela você pode criar muitas regras para reforçar a segurança do seu MTA, boa sorte pessoal.


Esse conteúdo está disponibilizado sobre a licença de uso - Tiu enhavo estas disponebla sur uza permesilo LiPE
Leia Mais ►

terça-feira, 8 de novembro de 2011

Os 20 anos do "VIM"

Em 2 de novembro de 1991, Bram Moolenaar publicava a primeira versão do editor vim. O vim nasceu como um clone para Amiga do editor vi criado por Bill Joy em 1976, adicionando algumas funcionalidades extras, daí seu nome (VI iMproved ou VI Melhorado). Este editor se adaptou rapidamente a outras plataformas.

O site ars technica publicou um excelente artigo sobre este editor devido a seu aniversário

Via Notícia Linux
Leia Mais ►

segunda-feira, 7 de novembro de 2011

Fazendo hierarquia proxy/Squid

Hierarquia é um recurso muito interessante, principalmente para redes grandes, onde o tráfego de informação é muito intenso e apenas um proxy poderia ser muito pouco, então com este recurso você acaba por desatolar o servidor proxy/Squid de ter que fazer todo o trabalho, passando a tarefa para mais de um e tendo assim o melhor desempenho do proxy/Squid.

O proxy/Squid por si já é um servidor muito poderoso, não é à toa que é o mais usado, ele consegue desempenhar sozinho tarefas que seriam muito pesadas para outros servidores e até mesmo funções de outros programas, como a resolução de nomes (que é função do DNS fazer), isso é só para se ter uma idéia do poder do proxy/Squid, então se for escolher um proxy, tem que ser o Squid.

Opções para fazer "hierarquia proxy"

Primeiro habilite a porta ICP em ambos os servidores (o padrão é 3130):

icp_port [número da porta icp]

Agora coloque a opção que colocará nossa hierarquia de pé:

cache_peer

Especifica outros caches na hierarquia. A opção cache_peer é dividida em 5 campos, e sua saída é a seguinte.

cache_peer x.x.x.x parent 3128 3130 no-digest no-netbd-exchange

Onde:
  • x.x.x.x - o IP ou nome da máquina que será pesquisada.
  • parent - o relacionamento com o outro servidor (veja bibliografia).
  • 3128 - a porta HTTP.
  • 3130 - a porta ICP (que é quem faz as requisições).
  • o restante são as opções (que podem conter zero ou uma palavra chave). (veja bibliografia).

Há também uma opção chamada hierarchy_stoplist, comente ela. Se esta opção estiver ativada, o proxy/Squid não conseguirá fazer a hierarquia de cache.

Uma lista de palavras que, encontradas na URL, farão com que o objeto seja manipulado automaticamente por esse cache:

hierarchy_stoplist cgi-bin ?

A ACL aqui é só para colocarmos junto com a opção "no_cache". Depois faça o seguinte, por padrão o Squid cria uma ACL chamada "all". Esta ACL engloba toda sua rede, se ela não existir crie uma:

acl all(pode ser outro nome) src 0.0.0.0/0.0.0.0

Com esta opção você cria uma ACL, onde se encontrado não será feito o cache:

no_cache deny all (tem que ser o mesmo nome de nossa acl "all")

Depois dê permissão para ela com a opção http_access. Esta opção permitirá que nossa ACL seja manipulada pelo Squid:

http_access allow all


Como Tudo Ficaria

Você terá dois servidores proxy/Squid, por exemplo, um com o IP 1.1.1.1 e outro com o IP 1.1.1.2. Suponha que o servidor 1 (1.1.1.1) escutará o 2 (1.1.1.2), então a saída no log do servidor 2 (/var/log/squid/access.log) deve ser mais ou menos assim:

"1086316383.840 3 1.1.1.1 TCP_DENIED/403 1417 GET http://www.nome de alguma pag.com.br/checker.php - NONE/- text/html
1086316407.347 0 1.1.1.1 UDP_MISS/000 71 ICP_QUERY http://www.nome de alguma pag.com.br/index.php?task=logout - NONE/- -
1086316407.353 3 1.1.1.1 TCP_DENIED/403 1415 GET http://www.nome de alguma pag.com.br/index.php? - NONE/- text/html
1086316407.358 5 1.1.1.1 TCP_DENIED/403 1415 GET http://www.nome de alguma pag.com.br/index.php? - NONE/- text/html"

Isso quer dizer que o servidor 1 está escutando o servidor 2. Vejam na linha depois do endereço IP a mensagem "ICP_QUERY".

Bem, no arquivo squid.conf, a ordem das configurações sairia mais ou menos assim:

icp_port 3130

#hierarchy_stoplist cgi-bin ? #<-- linha comentada.
cache_peer 1.1.1.2 parent 3128 3130 no-digest no-netdb-exchange
acl all src 0.0.0.0/0.0.0.0
no_cache deny all

http_access allow all

Bibliografia: Linuxman, Under-linux 

Esse conteúdo está disponibilizado sobre a licença de uso - Tiu enhavo estas disponebla sur uza permesilo LiPE
Leia Mais ►

quarta-feira, 2 de novembro de 2011

China apresenta supercomputador com processador próprio

De fato tenho que dizer que esperava por algo do gênero e digo que isso é algo muito bom para todos, os processadores são quase uma exclusividade tecnológica estadunidense, e ainda o serão por muito tempo, mas uma notícia como essa nos dizendo que outros processadores próprios começaram a surgir ao público, só nos indica que bem antes do que todos pensavam, Intel e AMD poderão ter um concorrente com um mercado de mais de 1 bilhão de pessoas para enfrentar, nos resta saber se essa tecnologia será também usado para o mercado, e o Brasil? Quando terá seus próprios processadores?

Exatamente um ano depois de ter surpreendido o mundo com o anúncio do supercomputador mais rápido do mundo, a China mostrou que está na área para ficar.

Agora foi a vez do primeiro supercomputador construído inteiramente com processadores chineses - não apenas fabricados na China, mas projetados e fabricados na China.

A nova máquina, anunciada durante uma conferência técnica em Jinan e chamada Sunway BlueLight MPP, teve sua instalação completada em Setembro no Centro nacional de Supercomputação, naquela mesma cidade.

Íntegra em Inovação Tecnológica
Leia Mais ►

terça-feira, 1 de novembro de 2011

A adição de drivers na área de avaliação para o Kernel Linux 3.2 esta enorme

Linus Torvalds esta preocupado pois o Linux 3.2 pode ficar de um tamanho preocupante devido ao atraso no lançamento do Linux 3.1. Os pedidos de adição (merge) estão começando a aparecer para o Linux 3.2 e a adição dos drivers que estão em avaliação (staging) sozinho trazem centenas de milhares de linhas de código.

Greg Kroah-Hartman enviou "um enorme pacote de adições de drivers em avaliação para o 3.2" esta manhã para o Linus. Greg escreveu, "existem muitos patches aqui, e o diff é bastante impressionante." Existem cerca de 103,718 linhas de código novo, porém cerca de 230,262 linhas de código foram removidos da árvore. Assim, enquanto ainda há muito código novo, atualmente houve um decréscimo no número total de linhas de código.

As mudanças são atribuídas a diversos drivers sendo retirado da área de avaliação do Kernel do Linux. O driver "ath6kl", que é o driver aberto para a série de chipsets wireless Atheros AR600x, foi substituído por um driver melhor na árvore wireless do Kernel. O driver para as placas Broadcom WiFi também saiu da área de avaliação. O código central do barramento Microsoft's HyperV também esta se preparando para sair.

Íntegra em Junta Dados.
Leia Mais ►

Postagens populares