Broadcom BCM43224 no Linux Fedora 15

26 de fevereiro de 2012 Deixe um comentário

Para muitos que possuem um notebook cujo o chipset da sua interface wireless é o Broadcom BCM43224 e similares e querem utilizar uma distribuição Linux como sistema operacional, poderá passar por diversos problemas para configurar o mesmo, sendo assim, compartilho aqui minha experiência.

Modelo do notebook – Dell Vostro 3500
Interface Wireless – Broadcom Corporation BCM43224
Distribuição utilizada – Fedora release 15 (Lovelock)

> Primeiramente você deverá identificar o modelo da sua placa wireless:

[root@warlock ~]# lspci | grep Network

12:00.0 Network controller: Broadcom Corporation BCM43224 802.11a/b/g/n (rev 01)

> Feito isso vamos ao que interessa, de inicio eu verifiquei a versão do meu kernel que era a: 2.6.38.6-26.rc1.fc15.i686. Nesse caso, não perca seu tempo e atualize-o pois o módulo que fará com que sua placa funciona é compativel somente com o kernel 2.6.40 em diante.

> Determine o a versão do kernel que está utilizando e em seguida atualize-o

yum update kernel.i686 kkernel-devel.i686 kernel-debug.i686 kernel-headers.i686

Reinicie o sistema, você poderá também organizar o arquivo /boot/grub/menu.lst para que não apareça no grub os kernels antigos

> Instale o repositório RPM Fusion, nele contem os módulos necessários para nossa instalação

http://rpmfusion.org/Configuration

> Instale o módulo akmod

yum install akmod-wl

> Agora reinicie o sistema ou o serviço NetworkManager. (No meu caso não funcionou o reinicio do serviço e precisei reiniciar o sistema)

Neste momento se você fez tudo certo sua placa deverá estar em perfeito funcioanamento, porém!

Algumas coisas podem não funcionar corretamente, abaixo segue algumas verificações que podem ser necessárias.

> Verificando a versão do kernel e os módulos instalados

uname -r

rpm -qa | grep -e kernel -e broadcom-wl -e kmod-wl | sort

> Verificando os módulos carregados no sistema, verifique se os módulos b43 e b43-legacy não aparecem, pois eles podem gerar algum conflito

lsmod | sort | grep b43

> Se o módulo wl não estiver carregado execute o comando abaixo

modprobe wl

service NetworkManager restart

> Se o carregamento manual funcionou então adicione no rc.local para que ele carregue toda vez que você iniciar o sistema

echo “modprobe wl” >> /etc/rc.local

> Se o modulo estiver subindo em conflito, coloque o módulo indesejado em blacklist, assim ele não carregará no próximo reinicio do sistema.

echo “blacklist b43” >> /etc/modprobe.d/blacklist.conf

echo “blacklist ssb” >> /etc/modprobe.d/blacklist.conf

É isso ai pessoal, espero que este tutorial possa ajudar outras pessoas que venham a passar pelo mesmo problema.

@diogo_fernandes

Fonte: http://forums.fedoraforum.org e outros🙂

Categorias:Linux Tags:, , , , , ,

Melhore o sinal do seu Wi-Fi com uma latinha

751085

Hoje vamos ajudá-lo a melhorar o sinal do seu Wi-Fi utilizando uma latinha, que vai servir como uma espécie “antena parabólica caseira” para aumentar a recepção do modem. Para isso, além do modem com sinal Wi-Fi, você precisa de uma latinha, uma tesoura, um estilete durepoxi.

Após lavar o objeto muito bem e retirar o anel, corte fora as extremidades da embalagem com o estilete, deixando apenas um pedaço do metal do lado em que você bebe, para que você utilize essa parte como base da gambiarra.

Em seguida, faça um corte vertical na lata até chegar na ponta que você deixou intacta, sem tirá-la. Abra a embalagem e deixe-a intacta na base com a massa colante. Encaixe o objeto no modem através do mesmo buraco que você utiliza para beber . Ao final da atividade, ele deve estar igual ao da imagem.

O processo é extremamente simples e explicado em apenas sete ilustrações:

cerveja1

cerveja2

cerveja3

cerveja4

 

Categorias:Sem categoria

Protegido: Lista de Games PS3

29 de julho de 2013 Digite sua senha para ver os comentários.

Este conteúdo está protegido por senha. Para vê-lo, digite sua senha abaixo:

Categorias:Uncategorized

Conexão SSH sem senha usando o Putty

26 de janeiro de 2012 Comentários desligados

 

Neste artigo mostrarei como configurar o Putty para logar em um host Linux sem a necessidade de digitar usuario e senha.

Presumindo que você ja conheça o que é o protocolo SSH, os conceitos de chave publica/privada, software cliente e servidor, vamos ao que interessa.

1º Passo: Vamos baixar a ultima versão do Putty e Puttygen no site oficial. Em seguida devemos executar o Puttygen para gerar nossa chave de autenticação. Esta chave será utilizada em substituição da nossa senha de login.
Clique no executavel Puttygen.exe e em seguinda no botão Generate.

image

Janela do Puttygen

2º Passo: Você deve movimentar o mouse até que a geração da chave seja concluida.

image

Chave RSA sendo gerada pelo Puttygen

3º Passo: Não há necessidade de digitar nenhuma senha nessa tela, clique em “Save private key” e salve a sua chave privada onde quiser. Para nosso exemplo usei c:privatekey.

image

Chave gerada com sucesso

4º Passo: Salve sua chave com o nome que preferir. Para nosso exemplo salvei como c:privatekeypriv-key.ppk

5º Passo: Pode fechar a janela do Puttygen.

6º Passo: Abra o arquivo priv-key.ppk em um bloco de notas e copie as 4 linhas indicadas conforme a figura abaixo.

image

Copie a chave publica

7º Passo: Abra o putty e conecte no servidor que você quer criar a relação de confiança, vamos assumir que esta relação sera criada com o usuario root, porem que se tratando de um ambiente corporativo não é o indicado e sim fazer isso com o seu usuário e caso você possuir acesso privilegiado basta mudar para o usuario root após estar conectado.

8º Passo: Devemos alterar o arquivo /root/.ssh/authorized_keys e inserir a linha que copiamos.
Caso o arquivo não exista, siga os passos abaixo assumindo que você esteja no diretório /root/

[root@syslogng ~]# pwd
/root
[root@syslogng ~]# touch .ssh/authorized_keys
[root@syslogng ~]# chmod 600 .ssh/authorized_keys
[root@syslogng ~]# vim .ssh/authorized_keys

image

Adicione a sua chave pública
OBS: retire as quebras de linha

9º Passo: Agora vamos configurar o Putty, adicione o usuario root em “Connection – Data”.

image

Colocando o usuario no putty

10º Passo: Por último, você deve especificar o caminho da sua chave privada em “Connection – SSH – Auth” que no nosso caso esta salvo em C:privatekeypriv-key.ppk. 

image

Especifique a localização do arquivo .ppk

image 

Bem pessoal, é isso ai, espero que tenham gostado e até o proximo post. Sugestões @diogo_fernandes

Computação nas Nuvens, você confia?

 

Olá pessoal, hoje vamos falar mais um pouco sobre segurança da informação.

Ha poucos anos atrás o Google enfatizou bastante o conceito de Computação nas Nuvens – Cloud Computing, a principio gerou aquela curiosidade para a maioria da população, “O que seria isto? Como funciona?”.

Na verdade este é um conceito muito simples, imagine você empresário, sua empresa precisa estar na web, você precisa vender seus produtos online e atingir o maior publico possível para vender mais.

Como farei isso?

– Já sei, vou comprar um servidor, vou aumentar meu link de internet e pronto posso ficar tranquilo, meu site esta hospedado fisicamente na minha empresa, estou seguro, não terei problemas, certo?

Errado.

· Imagine que a energia de sua empresa acabe e demore algum tempo para voltar e seu nobreak não suporte para manter seu roteador e seu servidor online. Seu site ficará fora do ar;

· Você precisa de um analista que entenda pelo menos um pouco para dar manutenção neste servidor e prover nem que seja o mínimo de segurança para o Sistema Operacional utilizado;

· Imagine que seu link pare por qualquer motivo e sua operadora consiga reestabelecer seu link somente após algumas horas, daí você imagina que precisaria de outro link para ter certa redundância;

· Sem falar da sobrecarga que você pode sofrer em seu link seja por um volume muito grande de acessos ou um possível ataque DDoS.

Ok, temos uma alternativa, vamos contratar um serviço de hospedagem.

Seja seu site institucional, e-commerce, entre outros. Você pode contratar este serviço que hoje tem milhares na internet bem completos e com um suporte muito bom.

· A disponibilidade é de 99,99%;

· A segurança é de total responsabilidade do host;

· Seu link não será sobrecarregado.

Essas entre outras vantagens, sendo assim este é apenas um dos diversos exemplos que podemos usar para definir o termo Cloud Computing que é o conceito de uma nova tendência de tecnologia que consiste em utilização de ferramentas computacionais em rede, cujas quais são responsabilidade de empresas especializadas, podendo ser acessadas remotamente.

E por fim, depois de pensar em tudo isso, resta a pergunta. Posso confiar? Onde meu site está hospedado fisicamente? É um ambiente seguro? Posso me sentir seguro que ninguém vai bisbilhotar minhas informações?

Em outras palavras, a base que faz o conceito de Cloud Computing funcionar é exatamente essa, a confiança que você deposita em seu fornecedor.

Para exemplificar isso selecionei dois vídeos no Youtube que mostram como funciona a segurança física em datacenters equipados com tecnologia de ponta.

A Segurança e Proteção dos Dados no Data Center do Google:

Security and Data Protection in a Google Data Center

Locaweb – Novo Data Center

Locaweb–O Novo Data Center

Sds,

Diogo Fernandes

Computação nas Nuvens, você confia?

 

Olá pessoal, hoje vamos falar mais um pouco sobre segurança da informação.

Ha poucos anos atrás o Google enfatizou bastante o conceito de Computação nas Nuvens – Cloud Computing, a principio gerou aquela curiosidade para a maioria da população, “O que seria isto? Como funciona?”.

Na verdade este é um conceito muito simples, imagine você empresário, sua empresa precisa estar na web, você precisa vender seus produtos online e atingir o maior publico possível para vender mais.

Como farei isso?

– Já sei, vou comprar um servidor, vou aumentar meu link de internet e pronto posso ficar tranquilo, meu site esta hospedado fisicamente na minha empresa, estou seguro, não terei problemas, certo?

Errado.

· Imagine que a energia de sua empresa acabe e demore algum tempo para voltar e seu nobreak não suporte para manter seu roteador e seu servidor online. Seu site ficará fora do ar;

· Você precisa de um analista que entenda pelo menos um pouco para dar manutenção neste servidor e prover nem que seja o mínimo de segurança para o Sistema Operacional utilizado;

· Imagine que seu link pare por qualquer motivo e sua operadora consiga reestabelecer seu link somente após algumas horas, daí você imagina que precisaria de outro link para ter certa redundância;

· Sem falar da sobrecarga que você pode sofrer em seu link seja por um volume muito grande de acessos ou um possível ataque DDoS.

Ok, temos uma alternativa, vamos contratar um serviço de hospedagem.

Seja seu site institucional, e-commerce, entre outros. Você pode contratar este serviço que hoje tem milhares na internet bem completos e com um suporte muito bom.

· A disponibilidade é de 99,99%;

· A segurança é de total responsabilidade do host;

· Seu link não será sobrecarregado.

Essas entre outras vantagens, sendo assim este é apenas um dos diversos exemplos que podemos usar para definir o termo Cloud Computing que é o conceito de uma nova tendência de tecnologia que consiste em utilização de ferramentas computacionais em rede, cujas quais são responsabilidade de empresas especializadas, podendo ser acessadas remotamente.

E por fim, depois de pensar em tudo isso, resta a pergunta. Posso confiar? Onde meu site está hospedado fisicamente? É um ambiente seguro? Posso me sentir seguro que ninguém vai bisbilhotar minhas informações?

Em outras palavras, a base que faz o conceito de Cloud Computing funcionar é exatamente essa, a confiança que você deposita em seu fornecedor.

Para exemplificar isso selecionei dois vídeos no Youtube que mostram como funciona a segurança física em datacenters equipados com tecnologia de ponta.

A Segurança e Proteção dos Dados no Data Center do Google:

Security and Data Protection in a Google Data Center

Locaweb – Novo Data Center

Locaweb–O Novo Data Center

Sds,

Diogo Fernandes

Categorias:Uncategorized

Gerenciando acessos

Quando o assunto são senhas de E-mail, Orkut, Facebook, Twitter e Fóruns, temos que pensar na segurança da senha, ou seja, criar senhas fortes com letras, números e caracteres especiais. Para dificultar nossa vida, nem todos os sites exigem o mesmo padrão, sendo assim você deve memorizar algumas, o que fica pior quando o acesso a determinado conteúdo é esporádico e a alternativa é recorrer ao “Esqueci minha senha” e passar por todo procedimento de recuperação.

Preparei este post para aqueles que como eu ja passaram por problemas semelhantes.

Se falando em segurança da informação, um assunto que sempre está em palta é a Política de Senhas, que como eu disse anteriormente uma boa senha deve conter:

* Letras, Números e Caracteres
* Possuir no mínimo 8 digitos
* Nunca anota-la em uma agenda ou papel em sua mesa

Estas são dicas básicas, e para cumpri-las preparei este post selecionando algumas ferramentas bem fáceis e interessantes se utilizar.

Para começar vamos falar do Password Safe para Windows que na data deste post estava na versão 3.25 e pode ser baixado gratuitamente aqui.
Ele emprega um algoritmo de criptografia forte, o Blowfish (falarei sobre ele e outros algoritmos em outro post).
Para utiliza-lo você deve criar um arquivo de extensão .psafe3 que será sua base de dados, nele você define uma senha principal e a partir dai você pode cadastrar seus acessos, podendo separar por categorias, por exemplo: sites, trabalho, faculdade, foruns, etc…

image

Para o Linux, podemos usar o Password Gorilla que é facilmente encontrado nos principais repositorios e utiliza o mesmo formato de arquivo e criptografia.

Não adianta deixar uma caderneta do lado do computador com suas senhas. Alguém pode achar e sabotar seu twitter e arruinar sua reputação.

Conheça um gerenciador de senha que funciona em qualquer computador e qualquer navegador e Smartphones – o LastPass.

  • Universal: o LastPass oferece extensões para a maior parte dos navegadores e Smartphones (Firefox, Explorer, Chrome e Safari). Vários aplicativos portáteis via USB podem ser usados por usuários Premium por um dólar por mês. Você instala um plugin para o seu browser e ele automaticamente captura suas senhas e as salva nos servidores. Então apenas com a senha mestra você pode ter acesso a todas as suas senhas.
    Para funcionamento em smartphones é necessário ter um usuário Premium.
  • Simples: instalando o LastPass você recebe um gerenciador de senhas que facilita a sua vida, que salva suas senhas com facilidade e depois preenche os espaços destinados as senhas e aos logins quase automaticamente. Se outra pessoa vai usar seu PC você pode, facilmente, desligar esse mecanismo.
  • Seguro: mesmo que um bando de hackers roube a base de dados do LastPass, eles precisariam de uma fazenda de computação como as do Google para poder descobrir suas senhas. Uma vez que você é o único que tem a chave (senha mestra) para decodificar todas as senhas armazenadas.

image

Explorem todas as suas funcionalidades, garanto que vale a pena.

Diogo Fernandes