top

Principal

Blog

OUT 31 2014
Comentar Busca Avancada Em PDF

Cabo de rede duplo - 2 em 1, liga dois computadores em um só ponto de rede (RJ45)

Esta é uma postagem complementar da postagem  "como fazer e aproveitar ao máximo um cabo de rede". Faz tempo que eu queria ter publicado isso, mas só agora pude fazê-lo. O objetivo deste cabo é ligar duas placas de rede através de um só ponto, ou seja, na sua instalação física predial, um único cabo de rede CAT5E pode ligar dois usuários, sem mudar nada, apenas trocando as duas pontas terminais na instalação, uma no ponto onde fica as máquinas, e outra no rack, onde ficam os switches e patch panel.

cabo de rede amarelo e azul
Você vai precisar de dois cabos (crimpados ou não). Neste exemplo eu uso de cores diferentes, mas você pode usar da mesma cor, e marcar um deles com caneta de escrever em CD, por exemplo.

cabo de rede azul seccionado
Em seguida corte os dois cabos do tamanho conveniente para serem usados onde se encontram as máquinas. Para os cabos que já vem crimpados, eu costumo cortar 1/3 do cabo, pois o meu rack é pequeno, não há necessidade de um cabo extenso perto do switch. Se o seu rack for grande, é melhor fazer o cabo do zero, crimpando todas as pontas, e usando o tamanho adequado nas duas terminações da instalação predial.

cabo cat5e e ferramenta para desemcapar
Para desencapar, eu recomendo esta ferramenta específica amarelinha, facilita a vida! Meça de 10 a 15cm ao corte feito, isso dá pouco mais que um palmo.

preparo de pontas para cabo de rede duplo
Ao fim do processo você deve ter esta situação. Corte a capa plástica removida anteriormente em 1,5 a 2cm. O excesso de fios vai ficar dentro do conector RJ45 macho. Neste ponto já começamos a lógica de fabricação do cabo, portanto atenção às cores e padrões dos conectores, principalmente se você estiver utilizando um cabo já crimpado. Como cada ponta (usuário) usa efetivamente apenas dois pares, os outros dois pares devem ser removidos para formamos a nova ponta dupla...

duas pontas de cabo rj45
Neste caso, o cabo em amarelo, que já veio crimpado, é do padrão T568B, o cabo azul não tem padrão, eu crimpei desta forma para facilitar a identificação usando as demais cores presentes. Observe que na ponta do cabo azul, eu troquei o par laranja do padrão T568B (laranja claro e escuro) pelo par azul (azul claro e escuro); também troquei o par verde do padrão T568B pelo par marrom.

Como qualquer cabo de rede, não é necessário seguir este padrão. Basta que se faça igual nas duas pontas que trabalharão em pares. Afinal, toda inversão que você fizer, deverá ser desfeita no segundo cabo, na outra terminação. Em caso de dúvida, utilize os esquemas desta postagem anterior.

Caso você não siga esta lógica que eu propus, você precisará prestar muito mais atenção na ordem de organização para crimpar o RJ45, pois vai haver dois pares laranja e dois pares verde, isso porque estes são as cores usadas nos padrões mais comuns, T568A e T568B. Caso ache conveniente, marque levemente os pares de um dos cabos com caneta para escrever em CDs.

cabo ponta dupla sendo crimpado
Configure a nova ponta primeiramente passando os quatro pares utilizáveis através da capa plástica, a partir daí é o mesmo procedimento de crimpar uma ponta comum. Porém, observe com cuidado a configuração das cores nos pinos corretos. Observe que como eu substituí as cores dos pares nas pontas do cabo azul, a ponta conjunta pode ser colocada no mesmo padrão de cores do T568B.

 

esquema de montagem cabo de rede duplo
Para que fique claro, a ponta dupla possui sinal para dois usuários, digamos então que todos os pinos estão ativos. Já nas pontas terminais de cada cabo, que se ligam aos computadores e switch, apenas os pinos 1, 2, 3 e 6 são ativos.

testando o cabo de rede ponta dupla
Com a ponta já crimpada, você pode fazer um teste antes de fazer o acabamento na divisão do cabo. Como este testador tem duas fêmeas, uma em cima e outra que pode ser destacada, eu uso as duas ao mesmo tempo, e confiro pino a pino puxando levemente os cabos para ver se não há mal contato.

pontas de cabo de rede duplo, acabamento da forquilha com cola quente preta
Fiz o acabamento com cola quente preta. É bem fácil de fazer e não fica feio, de sujeira, com o tempo. Você pode fazer com fita isolante também, mas não fica tão legal...

testando o cabo de rede ponta dupla de maneira total, simulando todo o percurso
Um bom teste final pode ser feito com uma emenda de RJ45, ela simula a sua fiação predial, já que a pinagem é idêntica em uma ponta e outra. Neste teste você tem de observar se as duas pontas finais se comportam como uma rede padrão, ou seja, se os pinos 1, 2, 3 e 6 são os pinos ativos...

OBS 1: Este não é o único jeito de fabricar este cabo. Eu já fiz usando os dois cabos diretamente dentro conector, sem fazer a forquilha antes. O problema neste caso, é que é bem mais difícil de encaixar os fios na posição correta. Outro problema desta abordagem, é que o conector fica mais pesado e o cabo menos flexível em suas proximdades, o que acaba favorecendo mal contato no encaixe fêmea.

OBS 2: Algumas pessoas fazem este cabo utilizando conectores fêmea, tipo keystone. Então conseguem usar cabos comuns de qualquer tamanho no lado do usuário. Eu não faço assim porque os conectores RJ45 fêmea costumam ser mais de 10 vezes mais caros que os machos. Crimpar os cabos com qualidade em keystone também exigirá mais equipamentos, ou muito mais paciência...

Agora e só colocar os cabos nas extremidades. Veja como fica:

instalando o cabo de rede ponta dupla no rack

Newsletter
Assunto: Hardware | Comentários(0) | Postado por André EXPANDIR
MAI 06 2014
Comentar Busca Avancada Em PDF

Como recuperar um pendrive de tamanho falso (golpe de sites da China)

Hoje passei a tarde inteira navegando por sites chineses e procurando a ferramenta certa para recuperar um pendrive de tamanho falso... Foi canseira, mas consegui. A carcaça diz ser de 64gb mas descobri que na verdade, a memória é de 8gb!

Pendrive de tamanho falso

Comprei este pendrive no Aliexpress, fiquei realmente cego pelo preço muito atrativo do produto. Na verdade eu não acreditei nas descrições do produto, sabia que era falso, mas de certa forma eu esperava que tivesse o tamanho anunciado de 64Gb! Fica a experiência e o alerta... (rs) Imagina a decepção de ver isto depois de 1 mês esperando chegar... Veja esta imagem, é assim que ele era reconhecido no computador (67Gb)

Como o pendrive aparecia antes, com falso tamanho

Consegui reembolso parcial do vendedor (menos mal), mas infelizmente isto não faz a maioria deles continuar a picaretagem, e aplicarem continuamente este golpe! Por isso fiquem atentos aos preços, prefiram comprar em sites confiáveis como o DX.com.

Tentei várias coisas, formatei o drive várias vezes, até que eu usei o DD "Disk Destroyer" e ele acabou ficando inutilizável, não conseguia nem firmar os dados! Minha intenção era deixar o pendrive utilizável, com o seu tamanho útil real. Depois disso deixei ele largado até eu voltar a ter interesse em buscar a solução! Recomecei hoje lendo esta página, onde conheci esta ferramenta que pode lhe ajudar a diagnosticar um pendrive falso no Linux. E depois procurei no google algo do tipo "fix fake flash drive", naveguei por muitas páginas como esta, e também esta...

Teste da memoria flash com o f3 no linux

Existem algumas ferramentas para verificar o fabricante e o código do dispositivo, minha intenção era saber os dados reais de espaço (hardware) - byte inicial, byte final etc., para ver se era possível formatar colocando estes parâmetros e consequentemente limitando o uso de "espaço". Mas estava totalmente perdido e não consegui grandes resultados...

Verificando informacoes de fabricante e dispositivo

Infelizmente a maioria das ferramentas que existem para "tratar" estes fake-drives são para Windows, inclusive a ferramenta que resolveu meu problema também é para esta plataforma. Usei o virtualbox, emulando um XP para resolver a questão. De qualquer forma, os softwares para verificar o ID de fabricante não foram precisos, pois quando os picaretas gravam o firmware pirata, eles podem colocar qualquer ID. Tive que apelar para o velho método - e que funciona, desmontar!

Os chips, onde de foto voce deve verificar o fabricante e modelo do controlador

Agora sabendo o código dos CIs do pendrive comecei a procurar por suas descrições, "CBM2098E" é um controlador USB para Flash Drivers, encontrei o datasheet. "M12KF024AH" e "R21108B128000" são inscrições da memória NAND, e eu não sei o que significam, não consegui nada a respeito! Com estes dados a pesquisa ficou mais direcionada, e eu acabei encontrando o nome do programa que faz a gravação da "BIOS" deste pendrive.

Foram muitos e muitos sites em outras línguas (russo e mandarim), até que o conhecimento foi se solidificando na mente, e eu com muito custo, (e ajuda do google translate) consegui baixar a ferramenta que deu certo para o meu drive, num destes sites nojentos de download, o programa deve ser específico para a série do seu controlador (chip).

ChipBank UMPtool V6002, o programa que atualiza o firmware do controlador CBM2098E

Aonde está grafado em vermelho na imagem, antes do procedimento aparecia o tamanho falso, algo do tipo "64000M". Existem algumas configurações possíveis neste programa, mas não quis mexer muito, apenas adicionei o ID real do fabricante do chip e o ID real do dispositivo, na janela acionada pelo botão "MPSetting".

Por mais penoso que tenha sido, pelo menos adquiri conhecimento a respeito. O procedimento para recuperação que consiste em atualizar o firmware do dispositivo funciona, afinal de contas, o que os caras fazem é "hackear" o firmware para enganar o Sistema Operacional... Feito a atualização, o pendrive comporta-se da maneira esperada (original), mostrando seu tamanho real e não sobrescrevendo os arquivos inseridos!

Como o pendrive aparece agora, com tamanho real

O procedimento de gravação da "BIOS" é bastante demorado, creio que tenha tomado cerca de 1 hora, além do firmware, ele também formata o dispositivo - óbvio. Mas vale a pena! Agora é só alegria, pode formatar, trocar o sistemas de arquivos, da maneira que lhe convier... O pendrive agora sim é útil!

Acho que ficou claro mas não custa lembrar, este procedimento funcionou especificamente para o meu drive. Se você tem um drive diferente, provavelmente terá de abrir e verificar qual o fabricante, e em seguida buscar as ferramentas necessárias da mesma forma que eu fiz no meu! Boa sorte!

Newsletter
Assunto: Hardware | Comentários(4) | Postado por André EXPANDIR
ABR 17 2014
Comentar Busca Avancada Em PDF

7 razões (evidências) que fazem o Kernel Linux muito superior ao do Windows

Todo sistema operacional possui um núcleo (kernel), inclusive o MS-Windows. Obviamente cada qual possui suas peculiaridades, e o da Microsoft é bem mais acoplado ao Sistema Operacional que o kernel do Linux. O objetivo deste texto, é mostrar evidências, coisas fáceis de verificar, que demonstram que o kernel do Linux é bastante superior ao dos seus concorrentes nos seguintes aspectos:

1- Rapidez de preparo e uso de hardware

De fato, uma das coisas mais evidentes, é comparar o tempo em que um pendrive, que nunca foi inserido na máquina, leva para ler o conteúdo da memória flash. Foi a primeira coisa que percebi quando migrei para o Linux. E isto vale não só para memórias flash, serve para qualquer equipamento, principalmente os com interface USB: webcam, mouse e etc...

Isto acontece principalmente porque os drivers, que fazem estes equipamentos físicos funcionarem, que são inicialmente desenvolvidos separadamente, posteriormente são unidos ao pacote principal do kernel, e compilados conjuntamente. Isso explica também porque é tão fácil e automático instalar novas peças em sistemas linux, e também como é tão simples migrar para um novo hardware (ex. trocar a placa mãe - desde que não mude a arquitetura) sem mudar sequer uma vírgula de configuração no sistema.

Diferentemente, no MS-Windows, você precisa aguardar aquele tempão o sistema instalar o dispositivo, sem contar que na maioria das vezes você precisa instalar antes os drivers indicando os arquivos .inf e muitas vezes reiniciar o sistema.

2- Atualização e testes no mesmo Sistema Operacional

Essa é uma das coisas mais fantásticas que o kernel linux pode realizar. É muito comum nas atualizações do Ubuntu, Fedora, etc, atualizar também o núcleo do sistema, que contém o kernel. Atualmente no Ubuntu, são cerca de 35MB, e qualquer nova função, driver ou característica do novo kernel, estará disponível automaticamente assim que a máquina for reiniciada.

Se você não limpar manualmente, as outras versões de kernel ficarão disponíveis nos sistemas Linux, e você poderá voltar a estas versões se houver qualquer problema. Isso é possível através do menu do inicializador GRUB - acessado quando pressionando SHIFT durante o processo de boot.

3- As opções de depuração

Já passei por problemas variados, que só pude resolver por ter acesso às mensagens de log do sistema disponíveis geralmente em /var/log/messages. O fato é que algumas vezes são variáveis demais a se considerar, e estes erros difíceis de rastrear geralmente são problemas no hardware, algumas vezes o problema é na integração hardware-software.

O kernel linux registra por exemplo, erros de entrada e saída (IO) - quando um disco está com blocos danificados, também inacessibilidade ou falhas de dados na memória, má configuração de dispositivos diversos (ex. resolução não suportada pela placa de vídeo), etc.

O Windows geralmente não lhe oferece nada, ou se oferece, é geralmente incompleto e genético demais para a resolução dos problemas. Cabe a você neste caso recorrer à tentativa e erro, testando timtim por timtim às cegas!

4- Interação em baixo nível

Talvez você não ligue pra isso. Aliás, este é um ponto até meio controverso, pois supostamente um usuário comum do sistema não deveria ter acesso a tal peculiaridade. O fato é, estamos falando de um componente muito básico, e é bom termos o maior controle possível de tudo o que roda na máquina, mesmo que você não precise, é bom ter a opção.

É comum em algumas placas de vídeo, ser necessário desativar algumas configurações de vídeo não muito genéricas através do parâmetro nomodeset, especialmente ao iniciar um LiveMedia; isso normalmente antes de instalar o sistema operacional na máquina. É até natural o entendimento da questão, diferentes partes físicas, necessitam de diferentes configurações, é uma tarefa extremamente desafiadora "adivinhar" quais os requisitos de cada placa previamente.

Praticamente tudo pode ser parametrizado e configurado em tempo de inicialização através do menu do inicializador (boot). Basta saber como, e quais opções disponíveis. Posso citar por exemplo o iommu, que já me foi útil, e também o parâmetro mem, que configura a quantidade de memória que será "enxergada" pelo sistema, muito importante para testes e simulação de situações para desenvolvedores.

5- Arquitetura modular enxuta

Infelizmente é desafiador para qualquer sistema funcionar em todo e qualquer dispositivo. Existe uma variedade enorme de hardware, e isto são "variáveis" que os desenvolvedores não podem controlar. Para a Microsoft é muito mais fácil, ela não se responsabiliza por fazer funcionar dispositivos de terceiros, eles que desenvolvam seus drivers e que façam funcionar suas peças na plataforma Windows. Infelizmente alguns fabricantes não têm interesse em fazer funcionar seus produtos no Linux, e alguns destes, quando justifica (são bons), acabam passando por engenharia reversa e tendo uma versão livre de seus drivers disponibilizados para o Linux.

Bom, o ponto em questão é, mesmo que alguns apontem o produto da Microsoft suportando uma maior parcela das peças disponíveis, o Linux funciona em uma parcela muito mais variada de dispositivos. Como Androids, DVRs, Roteadores, e em sistemas embarcados dos mais diversos. Isso é devido ao fato de que a arquitetura é muito bem organizada, e compensa reutilizar boa parte do código existente para dar vida aos fios de cobre e blocos de silício.

6- Desenvolvido por várias pessoas e entidades

O primeiro ponto a se ponderar a respeito desta característica (trunfo), é a organização necessária para que isto não se torne um caos. Qualquer um que já trabalhou numa equipe de desenvolvimento de software sabe o quão complicado é dividir o trabalho, e fazer com que duas pessoas representem o dobro de esforço convertidos em benefícios ao sistema.

Não existem tantas pessoas assim desenvolvendo diretamente o kernel Linux, mas são bem mais de duas. Além do mais, existem mais desenvolvedores que criam módulos que interferem diretamente no funcionamento e integração com o kernel. Alguns deles querem adicionar novas funcionalidades, por exemplo algum fabricante de processadores que quer fazer com que seus chips funcionem melhor. Pode ser também empresas que desejam fazer seus smartphones consumirem menos bateria, enfim, até algumas provedoras de serviços que desejam diminuir a quantidade de servidores necessários para desempenhar determinado papel.

É esta diferença de objetivos e variedade de mentes que fazem com que o kernel linux tenha tão clara, bem definida e crescente lista de melhorias.

7- Auditoria livre

Outra importantíssima característica, que já foi a muito tempo percebida por grandes provedores de serviços, mas que a cada dia se torna mais evidente, é a liberdade de verificar o que de fato implementa certo pedaço de código. Isto impacta gigantescamente (não existe palavra para expressar) na segurança dos sistemas.

Algumas falhas são extramente difíceis de descobrir e explorar, e com o código aberto, é mais fácil chegar numa qualidade melhor, porque é possível testes mais dirigidos. Em qualquer sistema, falhas podem ficar dormentes durante anos, isso foi demonstrado recentemente por uma falha no OpenSSL, se fosse um sistema caixa-preta, talvez o bug não teria sido encontrado, e muito provavelmente a correção teria demorado muito mais para surgir.

E o pior, é a questão ética envolvida. Você está a mercê das empresas detentoras dos direitos dos sistemas fechados. Pode ser que elas por interesse próprio, não divulguem a falha para não causar constrangimentos, pode ser que estes mantenham as falhas "controladas" para tirar proveito a seu bel prazer. Infelizmente, corrupção existe!

Conclusões

Poderíamos citar outras questões, como por exemplo eficiência/eficácia e performance, mas estas características são um pouco mais complexas de descrever, e muitas vezes não é senso comum. Comentem portanto deixando sua opinião e perspectiva a respeito dos kernels disponíveis no mercado!

Não existe produto perfeito, tudo pode e deve melhorar!

Newsletter
Assunto: Software | Comentários(0) | Postado por André EXPANDIR

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 

Feed RSS Boletim de novidades via email Siga-me no twitter
Lab de Garagem Lubuntu Espírito Livre Seja Livre .org

FRASE DO DIA

spacer

Há duas tragédias na vida. Uma é a de não obter tudo o que se deseja ardentemente; a outra, a de obtê-lo.

George Bernard Shaw


bottom