quinta-feira, 25 de março de 2010

Medindo a Conexão do Linux


 Conhecendo e instalando o Bing no Linux


         Para entender melhor a função do mesmo, imagine que em sua casa ou na empresa na qual você possa ser um colaborador, umas das ferramentas de comunicação ou de transporte de arquivos pesados é uma prática de prioridade 0.

         Empresas de publicidade e propaganda, que utilizam em grande escala o transporte de imagens com uma resolução de extremo tamanho, GIFs animados, arquivos de mp3 etc. Com crescente fluxo de sua rede as conexões de 100MB/s acabam não trabalhando com a mesma proporção e o que valerá é a capacidade de conexão de um ponto ao outro (Host_A <==> Host_B). Ficamos às vezes imaginando qual é o motivo de determinadas variações inexplicáveis em nossa rede na hora de uma transferência de determinado conteúdo.

         O Bing utiliza o protocolo ICMP naturalmente, emitindo um pacote ICMP com pedido de resposta e analisa a mudança resultante do RTT. Variando um pouco o RTT, o Bing faz medidas de cada múltiplo que está sendo medido.O envio de pacote pelo Bing só é possível por que ele utiliza o icmp_dev, onde o sistema de exploração não é o único permitido para fazer envio de pacote, naturalmente usaria sockets primários para essa finalidade, mas o Winsock não suporta os soquetes primários (no caso do Windows).

          Instalando o Bing no Linux ou em derivados de Unix

O Bing é um programa bem conhecido no mundo open source e muitos administradores de redes o utilizam para seus fins. Um dos objetivos da comunidade de software livre em geral é facilitar a vida dos usuários para que os mesmos não passem parte de seu tempo compilando pacotes, por isso as distribuições de ponta já incluem um vasto "cardápio" de programas em seu mirror.

Com o Bing não é diferente. Ele está bem enraizado em vários mirrors. Para instalar o Bing mostraremos duas formas convencionais que já sabemos. A primeira compilando o pacotes e outra através do mirror padrão.

Para fazer o download do arquivo tar.gz entre na seguinte URL:
http://www.boutell.com/lsm/lsmbyid.cgi/002078vv

A forma de instalação é simples, entre no diretório em que foi feito o download e descompacte o arquivo e de os seguintes comandos:

$ make
# make install


Em meras oportunidades de instalar o Bing através dos mirrors, vale lembrar a distro que está usando no momento, seja ela derivada do Debian ou Red Hat.

# apt-get install bing (para os derivados do Debian)
# urpmi bing (para os derivados do Red Hat)

Após instalado, podemos agora ver algumas de suas utilidades e seu funcionamento. Em muitos casos não são usados todos os seus parâmetros, mas isso não significa que o Bing não seja poderoso. Existem casos que administradores de redes possuem um conjunto de ferramentas específicas para realizar sua tarefas diárias, onde se aplica-se o seguinte ditado popular: "cada caso, é um caso".


          Medindo a conexão

Iniciando então o uso do software, experimente dar o seguinte comando para testar a velocidade de sua conexão:

bing ip_maquina_local ip_gateway

Exemplo:

# bing 192.168.0.168 192.168.0.1

Em seguida de Ctrl+c para que ele possa retornar a estatística, o qual na saída padrão exibirá todos os resultados de sua pesquisa. No final dos resultados será apresentando o valor, ou seja, o tamanho do link.

--- estimated link characteristics ---

host bandwidth ms

warning: rtt big 192.168.0.168 0.013ms < rtt small 192.168.0.168 0.015ms

192.168.0.1 21.787Mbps 0.121

Esse procedimento é o mais correto para medir a conexão, pois ela mede a conexão real entre dois hosts, ao contrário de alguns métodos que algumas pessoas usam. É possível também determinarmos o tamanho do pacote enviado dando o seguinte comando:

# bing -S 1000 192.168.0.168 192.168.0.1

Cuidado! Não aumente muito o tamanho do pacote porque isto pode provocar a fragmentação/remontagem do IP sobre a ligação para medir o *or* nas ligações intermediárias, ao qual acima as medidas tomadas. Se você permanece abaixo de 1400 bytes, você está seguro (exceto no SLIP lig onde você não deve ultrapassar 1000).

Com a opção -v podemos também verificar tamanho de bytes que são disparados para fazer o pedido de resposta, entendendo que ele joga dois valores para que possa se fazer a leitura precisa, disparando 72 bytes e 136 bytes.

Existem casos em que a medição não será precisa no caso de algumas conexões discadas, por exemplo devido a limitação do hardware.

Em casos de ligações saturadas o bing trabalha medindo rtts, onde na hora da medida haverá um atraso mínimo na hora de fazer a leitura do pacote. Conexões IP/X25 fazem a capsulagem em pacotes pequenos, por isso é muito difícil saber a capacidade "exata" porque o consumo geral pelo pacote do IP não são fixas e não variam com o tamanho de pacote. Entretanto um Bing inteligente poderia encontrar o tamanho encapsulating lentamente aumentando o tamanho de pacote e detectando etapas no RTT.

Sabendo as perdas do pacote em host 1 e em host 2, é possível computar a perda entre os mesmos.

O Bing tem o poder de calcular determinadas perdas, mas vale ressaltar que essas perdas são despresíveis, em relação ao resultado obtido na saída padrão. Está é uma das diversas ferramentas que o mundo de código aberto pode lhes apresentar.

Sistema imunológico para computadores



Um grupo de pesquisadores suíços desenvolveu um novo programa que faz com que as redes de computadores atuem em conjunto de modo a evitar bugs em programas.
Bugs são os erros internos dos programas, que os fazem funcionar incorretamente ou mesmo travar o computador.
Imunidade dos computadores
Denominada Dimmunix, a ferramenta atua como se fosse uma vacina, aumentando a imunidade dos computadores e evitando futuras falhas.
Criado por pesquisadores da Escola Politécnica Federal de Lausanne, o sistema atua automaticamente, dispensando o monitoramento por parte de operadores de redes.
A abordagem se baseia no conceito de falha de imunidade. Na primeira vez que um bug ocorre em um software ou sistema operacional, o Dimmunix salva uma assinatura digital da falha e, em seguida, observa como o computador reage ao problema.
Quando o bug está para ocorrer novamente, a ferramenta o identifica em seus registros e automaticamente altera sua execução, de modo que o programa continue a funcionar normalmente.
Computação em nuvem
Com o Dimmunix, segundo seus criadores, os programas de navegação na internet (web browsers), por exemplo, "aprendem" a evitar o congelamento verificado na primeira vez que ocorreu um bug associado a um plug-in (programa associado e que aumenta as capacidades do navegador).
A nova ferramenta também emprega tecnologia de computação em nuvem (cloud computing) para imunizar redes inteiras. Quando uma falha ocorre em uma determinada estação de trabalho, o Dimmunix produz "vacinas" que se espalham por toda uma rede, protegendo suas estações de futuros problemas semelhantes.
Sistema imunológico para computadores
"O Dimmunix pode ser comparado ao sistema imunológico humano. Uma vez que o corpo é infectado, seu sistema imunológico desenvolve anticorpos. Posteriormente, ao deparar com o mesmo patógeno, o corpo o reconhece e sabe como combater eficientemente o problema", explicou George Candea, diretor do Laboratório de Sistemas Confiáveis, onde a ferramenta foi criada.
O Dimmunix está disponível para download gratuito para programadores e interessados. Sua eficácia, segundo seus autores, foi demonstrada em programas escritos em linguagens Java e C/C++ e em sistemas em JBoss, MySQL, ActiveMQ, Apache, HTTPd, JDBC, Java JDK e Limewire.
Mais informações podem ser obtidas no endereço http://dimmunix.epfl.ch.

terça-feira, 2 de março de 2010

Um Backup fácil - Cobian backup


Instalando o Cobian Backup 9
Instalar o Cobian Backup 9 é fácil. O programa de instalação foi cuidadosamente projetado para ajudá-lo a instalar o programa como um aplicativo ou como um serviço. Você não precisa desinstalar versões antigas do programa antes de instalar a nova. O programa de instalação irá fazer isso para você.
Para instalar o programa, basta executá-lo e aceitar o contrato de licença. Em seguida, clique em Avançar para continuar a instalação.

Selecione o diretório onde pretende instalar o programa. Se você optar por instalá-lo em um diretório onde exista uma versão antiga, o programa irá desinstalar a versão antiga e manter suas listas e sua configuração. Se você não deseja criar nenhum ícone no menu Iniciar, desmarque a caixa de seleção.

Este é o momento mais importante na instalação. Você precisa decidir se deseja instalá-lo como um aplicativo ou como um serviço. Um serviço é um aplicativo que SEMPRE é executado em segundo plano, mesmo quando nenhum usuário estiver conectado à máquina. Porque Cobian Backup 9 é um agendador, é fortemente recomendado instalá-lo como um serviço.
Se você instalá-lo como um serviço, deve levar algumas coisas em consideração: Se você instalá-lo sob a conta local do Sistema, você pode não ter acesso a outras máquinas na rede, por isso, se você está planejando acessar outras máquinas, selecione Instalar sob a conta. Entre, em seguida, a identificação do usuário e senha da conta a ser usada.

Alguns sistemas não permitem que contas tenham senhas em branco para executar um serviço, então use uma conta com uma senha. Se você estiver usando uma conta que pertence a um domínio, utilize a sintaxe Nomededominio\Conta.

Usando o Cobian Backup 9
Quando a instalação estiver concluída, você será capaz de acessar o programa através do ícone na bandeja do sistema. Dê um duplo clique no ícone Amanita (Cogumelo) para abrir o programa.
Antes de usar Cobian Backup 9 pela primeira vez, é uma boa idéia verificar as opções do programa. Cobian Backup 9 é altamente configurável e quase qualquer definição pode ser alterada. Clique no botão Opções e selecioneFerramentas.

Aqui você pode até mesmo alterar a forma como o programa funciona (como um serviço ou como um aplicativo), sem a necessidade de reinstalar o programa!
Criando minha primeira tarefa
Quando você cria uma nova tarefa, uma caixa de diálogo aparecerá. Aqui, você precisará digitar um nome para a tarefa e selecionar o tipo de backup que deseja criar. Os tipos disponíveis são: Backup CompletoIncremental,Diferencial e Fantasma.

Um backup completo apenas copia todos os arquivos, incremental copia somente arquivos novos e modificados DEPOIS do último backup e o diferencial, arquivos novos e modificados depois do ultimo backup COMPLETO. O fantasma não fará backup algum, você só pode usá-lo para executar alguns eventos, como iniciar programas, etc.
Na seção Arquivos, você precisa escolher a Origem (os arquivos e diretórios que você deseja copiar) e oDestino (o lugar que guardará a cópia de seus arquivos). Você pode entrar com várias origens e destinos. Se você inserir vários destinos, uma cópia de seus arquivos será armazenada em cada destino.
Você pode fazer o backup de arquivos individuais, pastas ou sites FTP.

Na seção Programar, você pode selecionar quantas vezes quer que esta cópia de segurança seja executada. Você pode escolher entre: manual, diária, semanal, mensal, anual ou em intervalos de tempo, utilizando a opçãoCronômetro.
Aqui você pode escolher se pretende criptografar os seus dados com qualquer um dos métodos disponíveis e/ou se você quer compactar seus backups.
Na seção Especial é possível adicionar exceções à regra geral. Você pode adicionar arquivos a serem adicionados ao backup, ignorando os outros, ou você pode adicionar os arquivos que serão excluídos do backup.
Por exemplo, você pode adicionar a máscara *.mp3, o que significa que qualquer arquivo mp3 encontrado na fonte será ignorado.

Às vezes, pode ser necessário fechar um programa antes do backup começar. Alguns programas abrem arquivos no modo exclusivo, portanto um backup desses arquivos irá falhar se o programa estiver aberto.
Você pode usar os Eventos para resolver este problema. Por exemplo, adicionar um evento para fechar o programa (MS Word, no meu exemplo) antes de iniciar o backup. Quando a cópia de segurança termina o Word poderá ser aberto novamente, acrescentado outro evento para depois do final do backup, dizendo para executar o programa Word.

Às vezes, alguns problemas podem surgir com permissões. Suponha que seu serviço está sendo executado sob a conta A, mas você quer fazer backup dos arquivos que pertencem à conta B. Se A tiver poderes de administrador, então está tudo bem, mas se A for um usuário comum?
Você pode “emular” o usuário B nesta tarefa. Dessa forma, as tarefas serão executadas como se A fosse B, e então terá acesso aos arquivos de B. Quando terminar as tarefas, o programa vai voltar a rodar sob o usuário A.

Conclusão
Trata-se de uma das mais completas ferramentas de backup gratuitas da atualidade. Leve, rápido, fácil de usar e ainda totalmente em Português do Brasil. Ferramenta indispensável em qualquer computador, seja você um usuário doméstico ou avançado.