segunda-feira, 18 de março de 2013
Segue abaixo todas as tabelas do Microsiga Protheus:
CADASTROS
SA1 CADASTRO DE CLIENTES
SA2 CADASTRO DE FORNECEDORES
SA3 CADASTRO DE VENDEDORES
SA4 CADASTRO DE TRANSPORTADORAS
SA5 AMARRACAO PRODUTOXFORNECEDOR
SA6 CADASTRO DE BANCOS
SA7 AMARRACAO PRODUTOXCLIENTE
SA9 CADASTRO DE TECNICOS
SAA CADASTRO DE PACOTES DE HORAS
SAB CADASTRO DE COMISSOES
SAC AMARRACAO PRODUTOXVERSAO
SAD AMARRACAO GRUPOXFORNECEDOR
SAE CADASTRO DE CARTOES DE CREDITO
SAF CADASTRO DE FATORES P/ FINANCI
SAG CADASTRO DE NAO CONFORMIDADES
SAH CADASTRO DE UNIDADES DE MEDIDA
SAI CADASTRO DE SOLICITANTES
SAJ CADASTRO DOS GRUPOS DE COMPRAS
SAK CADASTRO DE APROVADORES
SAL GRUPOS DE APROVACAO
SAM CADASTRO DE CODIGOS PARA EDI
SAN AMARRACAO USUARIOS X EVENTOS
SAO REF. COMERCIAIS E BANCARIAS
SAP CONVERSAO DE UNIDADES
PRODUTOS / ESTOQUE
SB0 DADOS ADICIONAIS – LOJA
SB1 DESCRICAO GENERICA DO PRODUTO
SB2 SALDOS FISICO E FINANCEIRO
SB3 DEMANDAS
SB4 CADASTRO DE REF.DE PRODUTO
SB5 DADOS ADICIONAIS DO PRODUTO
SB6 SALDO EM PODER DE TERCEIROS
SB7 LANCAMENTOS DO INVENTARIO
SB8 SALDOS POR LOTE
SB9 SALDOS INICIAIS
SBA PREVISAO DE VENDAS – SIGALOJA
SBB TABELA DE PRECO – SIGAFAS
SBC PERDA POR OP
SBD SALDO P/ LOTE CUSTO FIFO
SBE CADASTRO DE ENDERECOS
SBF SALDOS POR ENDERECO
SBG SUGESTAO DE ORCAMENTO
SBH ITENS DE SUGESTAO DE ORCAMENTO
SBI PRODUTOS X PRECOS
SBJ SALDOS INICIAIS POR LOTE
SBK SALDOS INICIAIS POR ENDERECO
SBL SUGESTAO DE COMPRA
SBM GRUPO DE PRODUTO
ENTRADAS / SAIDAS ESTOQUES
SC0 RESERVAS PARA FATURAMENTO
SC1 SOLICITACOES DE COMPRA
SC2 ORDENS DE PRODUCAO
SC3 CONTRATO DE PARCERIA
SC4 PREVISAO DE VENDAS
SC5 PEDIDOS DE VENDA
SC6 ITENS DOS PEDIDOS DE VENDA
SC7 PEDIDOS DE COMPRA
SC8 COTACOES
SC9 PEDIDOS LIBERADOS
SCA MOVIMENTO DE O.S.
SCB CADASTRO DE CONTRATO
SCE ENCERRAMENTO DE COTACOES
SCJ ORCAMENTOS
SCK ITENS DE ORCAMENTO
SCL ITENS DE ORCAMENTO – SUGESTAO
SCP SOLICITACOES AO ARMAZEM
SCQ PRE-REQUISICOES
SCR DOCUMENTOS COM AL╟ADA
SCS SALDOS DOS APROVADORES
SCT META DE VENDAS
SCV PEDIDOS X FORMAS DE PAGTO
MOVIMENTOS DE ESTOQUES
SD1 ITENS DAS NF’S DE ENTRADA
SD2 ITENS DE VENDA DA NF
SD3 MOVIMENTACOES INTERNAS
SD4 REQUISICOES EMPENHADAS
SD5 REQUISICOES POR LOTE
SD6 ITENS DO CONTRATO
SD7 TRANSFERENCIAS PARA CQ
SD8 MOVIMENT. P/ LOTE CUSTO FIFO
SDA SALDOS A DISTRIBUIR
SDB MOVIMENTOS DE DISTRIBUICAO
SDC COMPOSICAO DO EMPENHO
SDD BLOQUEIO DE LOTES
SDE RATEIOS DA NOTA FISCAL
SDF ITENS SUGESTAO DE COMPRAS
SX1 – Perguntas e respostas
SX2 – Mapeamento de arquivos
SX3 – Dicionário de dados
SX4 – Agenda do schedule de processos
SX5 – Tabelas
SX6 – Parâmetros
SX7 – Gatilhos
SX9 – Relacionamento entre arquivos
SXA – Pastas cadastrais
SXB – Consulta padrão
SXC – Controle de usuários
SXD – ontrole de schedule de processos
SXE – Sequência de documentos (+1)
SXF – Sequência de documentos (próximo)
SXG – Tamanho padrão para campos
SXK – Controle de perguntas (SX1) usuários
SXO – Controle de log’s por tabela
SXP – Controle de log’s por tabela
SIX – Índices dos arquivos (1)
SINDEX – Índices dos arquivos (2)
LIVROS FISCAIS
SF1 CABECALHO DAS NF’S DE ENTRADA
SF2 CABECALHO DAS NF’S DE SAIDA
SF3 LIVROS FISCAIS
SF4 TIPOS DE ENTRADA E SAIDA
SF5 TIPOS DE MOVIMENTACAO
SF6 CAD.GUIAS NAC.DE RECOLHIMENTO
SF7 GRUPO DE TRIBUTACAO
SF8 AMARRACAO NF ORIG X NF IMP/FRE
SF9 MANUTENCAO CIAP
SFA ESTORNO MENSAL CIAP
SFB CADASTRO DE IMPOSTOS VARIAVEIS
SFC AMARRACAO TES X IMPOSTOS
SFI RESUMO REDUCAO Z
SFJ SUGESTAO DE COMPRA
SFK SALDO INICIAL-SUBST.TRIBUTARIA
ESTRUTURAS DE MONTAGEM
SG1 ESTRUTURAS DOS PRODUTOS
SG2 OPERACOES
SG3 GRUPOS DE SELETIVIDADE
SG4 COMPOSICAO SELETIVA DO PRODUTO
SG5 CADASTRO DE REVISOES ESTRUTURA
SG6 GRUPO DE RECURSOS
SG7 RESTRICOES SECUNDARIAS
SG8 SEQUENCIA PREFERIDA
SG9 GRUPOS DE SETUP
SGA CADASTRO GRUPO DE OPCIONAIS
SGB CALENDARIO APS
SGC TEMPO POR RECURSO X OPERACAO
SGD MATRIZ DE SETUP
SGE ATRIBUTOS DO PRODUTO
CARGA MAQUINA
SH1 RECURSOS
SH2 RECURSOS ALTERNATIVOS/SECUND.
SH3 RECURSOS E FERRAM. POR OPER.
SH4 FERRAMENTAS
SH6 MOVIMENTACAO DA PRODUCAO
SH7 CALENDARIO
SH8 OPERACOES ALOCADAS
SH9 BLOQUEIOS E EXCECOES
SHB CENTRO DE TRABALHO
SHC PLANO MESTRE DE PRODUCAO
SHD OPERAC. ALOCADAS SACRAMENTADAS
SHE FERRAMENTAS SACRAMENTADAS
SHF MONITORAMENTO DA PRODUCAO
CONTABILIDADE
SI1 PLANO DE CONTAS
SI2 LANCAMENTOS CONTABEIS
SI3 CENTROS DE CUSTOS
SI4 SALDOS CONTA X ITENS
SI5 LANCAMENTOS PADRONIZADOS
SI6 TOTAIS DE LOTE
SI7 PLANO CONTAS EM OUTRAS MOEDAS
SI8 CADASTRO DE HISTORICOS
SI9 CADASTRO DE RATEIOS
SIA VALORES ORCADOS
SIB RATEIOS OFF LINE
SIC PRE-LANCAMENTOS
SID CADASTRO DE ITENS
SJ0 URF-UNIDADE DA RECEITA FEDERAL
SJ1 NALADI SH
SJ2 NALADI NCCA
SJ3 ACUMULADOS MENSAIS
SJ5 CONVERSAO DE UNIDADES
SJ6 MODALIDADE DE PAGTO
SJ7 INSTITUICOES FINANCIADORAS
SJ8 MOTIVOS SEM COBERTURA
SJ9 AGENCIAS SECEX
SJA RECINTO ALFANDEGADO
SJB TIPOS DE DECLARACAO
SJC ALADI
SJD CONTROLE DE CONTAINERS
SL1 ORCAMENTO
SL2 ITENS DO ORCAMENTO
SL3 ACUMULADOS DE VENDAS
SL4 CAD CONDICAO NEGOCIADA
SL5 RESUMO DE VENDAS
SL9 CADASTRO APONTAMENTO PRODUCAO
SLA ITENS APONTAMENTO PRODUCAO
SLB DESCARTE DE PRODUTOS
SLC ITENS DE DESCARTE DE PRODUTOS
SLF PERFIL/ACESSOS DO CAIXA
SLG CADASTRO DAS ESTACOES
SLH LOG DE MODIFICACOES
SLI MONITORAMENTO DAS ESTACOES
SLJ IDENTIFICACAO DE LOJAS
SLK CODIGOS DE BARRA POR PRODUTO
SLL CONTROLE LIMPEZA BASE
SLM CABECALHO DA DISTRIBUICAO
SLN ITENS DA DISTRIBUICAO
SM2 MOEDAS DO SISTEMA
SM4 FORMULAS
SM5 JORNAL DA EMPRESA
ATIVO FIXO
SN1 CADASTRO DE ATIVO IMOBILIZADO
SN2 DESCRICOES ESTENDIDAS
SN3 CADASTRO DE SALDOS E VALORES
SN4 MOVIMENTACOES DO ATIVO FIXO
SN5 ARQUIVOS DE SALDOS
SN6 SALDOS POR CONTA E ITEM
SN7 CADASTRO DE SIMULACAO VENDAS
SN8 CADASTRO DE INVENTARIO
SN9 CADASTRO DE ACOES
SNA SALDOS POR CTA, ITEM E CL VLR
CRM
SO1 TABELA DE SERVICOS
SO2 SOLICITACOES DE GARANTIA
SO3 FUNCIONARIOS DA OFICINA
SO4 KIT DE REPAROS
SO5 IDENTIFICACAO DO VEICULO
SO6 CABECALHO DE ORCAMENTO
SO7 ITENS DO ORCAMENTO
SO8 CABECALHO DE O.S.
SO9 ORDENS DE SERVICOS
SOA APONTAMENTO DE TEMPOS DA O.S.
SOB MANUTENCOES GRATUITAS
SOC ITENS DA TABELA DE SERVICOS
FOLHA DE PAGAMENTO
SP0 DESCRICAO DO RELOGIO DE PONTO
SP1 CADASTRO DE REFEICOES
SP2 EXCECOES
SP3 FERIADOS
SP4 TIPOS DE HORAS EXTRAS
SP5 REFEITORIO
SP6 MOTIVO ABONO/JUSTIFICATIVA
SP7 FORA DE USO (SOMENTE COMPATIB)
SP8 MARCACOES
SP9 EVENTOS
SPA REGRAS DE VALIDAÇÃO
SPB RESULTADOS
SPC APONTAMENTOS
SPD ARREDONDAMENTOS
SPE CRACHAS PROVISORIOS
SPF TRANSFERENCIA DE TURNO TRAB.
SPG ACUMULADOS DE MARCACOES
SPH ACUMULADOS DE APONTAMENTOS
SPI BANCO DE HORAS
SPJ TABELA DE HORARIO PADRAO
SPK EVENTOS ABONADOS
SPL ACUMULADO DE RESULTADOS
SPM REFEICAO
SPN ACUMULADO REFEITORIO
SQ0 GRUPOS FUNCIONAIS
SQ1 FATORES DE AVALIACAO
SQ2 GRADUACAO DOS FATORES
SQ3 ESPECIFICACAO DE CARGOS
SQ4 GRADUACAO DOS CARGOS
SQ5 SALARIOS DOS CARGOS
SQ6 INFORMANTES
SQ7 PONDERACAO FATORES/INFORMANTES
SQ8 GRADUACAO FATORES FUNCIONARIOS
SQ9 EXTRA CURRICULARES
SQA CLASSIFICACAO DOS CARGOS
SQB DEPARTAMENTO
SQC HISTORICO DE CARREIRA
SQD AGENDA
SQE PROCESSO SELETIVO
SQG CADASTRO DE CURRICULO
SQH CONFIGURACAO DE CURRICULO
SQI QUALIFICACAO DO CURRICULO
SQL HISTORICO PROFISSIONAL
SQM CURSOS DO CURRICULO
SQN FATORES CALCULAVEIS
SQO CADASTRO DE QUESTOES
SQP CADASTRO DE ALTERNATIVAS
SQQ TESTE
SQR AVALIACAO DO CURRICULO
SQS CADASTRO DE VAGAS
SQT CADASTRO DE CURSOS
SQU CADASTRO DE PESQUISA
SQV FATORES GERAL DE AVALIACAO
SQW MODELOS DE TESTES
SR0 ITENS VALE-TRANSPORTE
SR1 VALORES EXTRAS
SR2 R.A.I.S.
SR3 HISTORICO VALORES SALARIAIS
SR4 ITENS DIRF/INFORME RENDIMENTO
SR5 CONFIGURACAO DOS PARAMETROS
SR6 TURNOS DE TRABALHO
SR7 HISTORICO ALTERACOES SALARIAIS
SR8 AFASTAMENTOS
SR9 HISTORICO DE FUNCIONARIOS
SRA FUNCIONARIOS
SRB DEPENDENTES
SRC MOVIMENTO MENSAL
SRD ACUMULADOS ANUAIS
SRE TRANSFERENCIAS
SRF PROVISOES
SRG CABECALHO DE RESCISOES
SRH CABECALHO DE RECIBOS DE FERIAS
SRI 2A. PARCELA 13O. SALARIO
SRJ FUNCOES
SRK VALORES FUTUROS
SRL CABECALHO DIRF/INFORME RENDIM.
SRM ROTEIROS DE CALCULOS
SRN MEIOS DE TRANSPORTE
SRO TAREFAS
SRP DEMONSTRATIVO DE MEDIAS
SRQ BENEFICIARIOS
SRR ITENS DE FERIAS E RESCISOES
SRS SALDOS F.G.T.S.
SRT ACUMULADOS DE PROVISAO
SRU PESQUISA GERENCIAL
SRV VERBAS
SRW CONTROLE DE PROCESSOS USUARIO
SRX PARAMETROS
SRZ RESUMO DA FOLHA
ST0 ESPECIALIDADES
ST1 FUNCIONARIOS
ST2 ESPECIALIDADES DE FUNCIONARIOS
MANUTENCAO
ST3 BLOQUEIO DE RECURSOS
ST4 SERVICOS DE MANUTENCAO
ST5 TAREFAS DA MANUTENCAO
ST6 FAMILIA DE BENS
ST7 FABRICANTE DE BEM
ST8 OCORRENCIAS
ST9 BEM
STA PROBLEMAS COM ORDENS SERVICO
STB DETALHES DO BEM
STC ESTRUTURA
STD AREA DE MANUTENCAO
STE TIPO DE MANUTENCAO
STF MANUTENCAO
STG DETALHES DE MANUTENCAO
STH ETAPAS DA MANUTENCAO
STI PLANO DE MANUTENCAO
STJ ORDENS DE SERVICO DE MANUT.
STK BLOQUEIO DE FUNCIONARIO
STL DETALHES DA ORDEM DE SERVICO
STM DEPENDENCIAS DA MANUTENCAO
STN OCORRENCIAS RETORNO MANUTENCAO
STO PLANO DE ACOMPANHAMENTO
STP ORDENS SERVICO ACOMPANHAMENTO
STQ ETAPAS EXECUTADAS
STR DESGASTE POR PRODUCAO
STS HISTORICO DE MANUTENCAO
STT HISTORICO DE DETALHES DE MANUT
STU HISTORICO DE OCORRENCIAS
STV HISTORICO DE PROBLEMAS
STW HISTORICO DE ACOMPANHAMENTO
STX HISTORICO DE ETAPAS EXECUTADAS
STY HISTORICO DE RETORNO PRODUCAO
STZ MOVIMENTACAO DE BENS
TELEMARKETING
SU0 POSTO DE VENDA
SU1 ACESSORIOS
SU2 CONCORRENTES
SU3 PROMOCOES
SU4 LISTAS DE CONTATOS
SU5 CONTATOS
SU6 ITENS DAS LISTAS DE CONTATOS
SU7 OPERADORES
SU8 HISTORICO DE MARKETING
SU9 CADASTRO DE OCORRENCIAS
SUA ORCAMENTO TELEVENDAS
SUB ITENS DO ORCAMENTO TELEVENDAS
SUC CABECALHO DO TELEMARKETING
SUD ITENS DO TELEMARKETING
SUE CABECALHO CONFIGURACAO TMK
SUF ITENS CONFIGURACAO TMK
SUG CABECALHO DOS ACESSORIOS
SUH CADASTRO DAS MIDIAS
SUK ITENS DE CAMPANHAS EXECUTADAS
SUL CADASTRO DO TIPO DE COMUNICAC.
SUM CADASTRO DE CARGOS
SUN CADASTRO DO TIPO DE ENCERRAM.
SUO CADASTRO DE CAMPANHAS
SUP ITENS DO SCRIPT DINAMICO
SUQ CADASTRO DE ACOES
SUR CADASTRO DE OCORRENCIA X ACAO
SUS CADASTRO DE PROSPECTS
SUV CADASTRO DE ATENDENTES IN/OUT
SUW SCRIPT DINAMICO X CAMPANHA
SUZ CADASTRO DO SCRIPT DINAMICO
VEICULOS
SV1 CADASTRO DE VEICULOS
SV2 VEICULOS EM TRANSITO
SV3 VEICULOS EM ESTOQUE
SV4 SIMULACOES DE VENDAS
SV8 TABELA DE PRECOS
SV9 TIPO DE OS
EXPORTACAO
SW0 S.I. (CAPA)
SW1 S.I. (ITENS)
SW2 P.O. (CAPA)
SW3 P.O. (ITENS)
SW4 P.L.I. (CAPA)
SW5 P.L.I. (ITENS)
SW6 D.I. (CAPA)
SW7 D.I. (ITENS)
SW8 INVOICES (ITENS)
SW9 INVOICES (CAPA)
SWA CAMBIO (CAPA)
SWB CAMBIO (ITENS)
SWC CARTA CREDITO
SWD D.I. DESPESAS
SWE G.I. ESPECIAIS (ITENS)
SWF TABELA DE PRE-CALCULO
SWG HEADER FINANCIAMENTO
SWH DESPESAS DE PRE-CALCULO (DET)
SWI TABELA DE PRE-CALCULO
SWJ HISTORICO DE ITENS
SWK HISTORICO GERAL
SWL DETALHE FINANCIAMENTO
SWM CONTRATO DE ROF E L/C
SWN ITENS DA NFE DE IMPORTACAO
SWO OCORRENCIAS
SWP CAPA DA L.I.
SWQ RETORNO DA P.L.I
SWR COTACAO DE PRECOS
SWS ITENS DA COTACAO
SWT DETALHAMENTO DA COTACAO
SWU MODELO DE PEDIDO
SWV CADASTRO DE LOTES / PLI
SWW DESPESAS NF
SWX C.F.O.
SWZ OPERACAO
SX5 CADASTRO DE TABELAS
SY0 DOCUMENTOS IMPRESSOS
SY1 COMPRADORES
SY2 LOCAIS DE ENTREGA
SY3 UNIDADE REQUISITANTE (C.CUSTO)
SY4 AGENTES EMBARCADORES
SY5 DESPACHANTES/EMPRESAS
SY6 CONDICOES DE PAGAMENTO
SY7 MENSAGENS
SY8 REGIME DE IMPORTACAO
SY9 PORTOS/AEROPORTOS
SYA PAISES
SYB CADASTRO DE DESPESAS
SYC FAMILIA DE PRODUTOS
SYD NCM
SYE TAXAS DE CONVERSAO
SYF MOEDAS
SYG REGISTRO NO MINISTERIO
SYH CARTAS DE CREDITO (DETALHE)
SYI ADITIVOS
SYJ INCOTERMS
SYK CADASTRO DE SEGURO
SYL MODELO DE RELATORIOS (CAPA)
SYM CAMPOS DE RELATORIOS
SYN DICIONARIO DO RELATORIO
SYO ORIGENS DO RELATORIO
SYP DESCRICOES DOS CAMPOS MEMO
SYQ VIAS DE TRANSPORTE
SYR TAXAS DE FRETE
SYS PERCENTUAIS DE CENTRO DE CUSTO
SYT IMPORTADORES / CONSIGNATARIOS
SYU TABELA INTEGRACAO EASY-GIPLITE
SYV CADASTRO DE ENGENHARIA (CAPA)
SYW CORRETORES
SYX CADASTRO DE ENGENHARIA (ITENS)
SYZ CADASTRO PRODUTO ZONA FRANCA
SAQ CADASTRO DE COBRADORES
SBP BASE DE CODIGO ESTRUTURADO
SBQ ITENS DO CODIGO ESTRUTURADO
SBR DADOS BASICOS DO PRODUTO
SBS OPCOES PARA CARACTERISTICAS
SBT RESTR.PARA FORMACAO DE CODIGO
SBU COMPOSICAO DE ESTRUTURA
SET CADASTRO DE CAIXINHAS
SEU MULTIPLAS NATUREZAS POR TITULO
SEX COMISSOES DE COBRADORES
SEY RECIBO X COBRADORES
SEZ DISTRIB. DE NATUREZAS EM C.C.
SFM TES INTELIGENTE
SJE DOCS P/ INSTRUCAO DE DESPACHO
SJF TIPOS DE EMBALAGEM
SJG SETOR DE IMPORTACAO
SJH RECEITA TRIBUTARIA
SJI TIPO DE ATO LEGAL
SJJ ORGAO EMISSOR DE ATO LEGAL
SJK ATRIBUTOS PARA VALORACAO
SJL ESPECIFICACOES PARA VALORACAO
SJM METODOS PARA VALORACAO
SJN TABELA DE ACRECIMOS
SJO TABELA DE DECRECIMOS
SJP TABELA DE REGIMES TRIBUTARIOS
SJR MOTIVO DE ADMISSAO TEMPORARIA
SJT TIPO DE RECEPIENTE
SJU TAXAS DE JUROS – BACEN
SLO CADASTRO DE LAY-AWAY
SLP AMARRACOES DO LAY-AWAY
SLQ ORCAMENTO
SLR ITENS DO ORCAMENTO
SNC SALDOS POR CONTA E C. CUSTO
SNG CADASTRO DE GRUPOS DE BENS
SPO PERIODOS DE APONTAMENTO
SPP CADASTRO DE MENSAGENS ACESSO
SPQ CADASTRO DE OCORRENCIAS ACESSO
SPR ITENS DE OCORRENCIAS ACESSO
SPS PROGRAMACAO OCORRENCIAS ACESSO
SRY CABECALHO ROTEIRO DE CALCULO
CONFIGURACAO
SX1 PERGUNTAS
SX2 DICIONARIOS DE ARQUIVOS
SX3 DICIONARIO DE CAMPOS
SX4 AGENDA
SX5 TABELAS
SX6 PARAMETROS
SX7 GATILHOS
SX8 SEQ. DE DOCUMENTACAO
SIX INDICES
SXE SEQ. DE NUMERAÇÃO
SXF SEQ. DE NUMERAÇÃO
Gerenciamento de pacotes RPM em modo texto em distros Red Hat e compatíveis
Neste artigo vamos explanar o gerenciamento de pacotes RPM, utilizando o Shell (Terminal) do Linux. Embora o gerenciamento de pacotes RPM também possa ser feito em modo gráfico, é fundamental que administradores de sistemas Linux dominem o gerenciamento em modo texto, pois, em servidores, nem sempre dispomos do modo gráfico instalado.
A distro Linux que estou utilizando é a CentOS 5.6, uma distro classe empresarial baseada na distro Red Hat Enterprise Linux 5.6, com a qual mantém 100% de compatibilidade binária.
No entanto, as técnicas aqui explanadas são também aplicáveis a outras distros Linux que utilizam o sistema RPM para gerenciamento de pacotes, como Oracle Enterprise Linux, Fedora e SuSE.
Pacotes RPM e Sistema de Gerenciamento de Pacotes RPM
Em sistemas Linux, softwares são organizados e distribuídos para instalação em outros computadores por meio de pacotes. Pacote é um arquivo binário, compactado ou não, que contém os arquivos binários do software, scripts de configuração, documentação, ícones, imagens, licenças GPL e, por vezes, os próprios arquivos-fonte. Um pacote pode ser criptografado e assinado digitalmente, apesar de nem todos o serem.RPM (Red Hat Package Manager) é um sistema de gerenciamento de pacotes desenvolvido pela Red Hat para ser utilizado em sua própria distro. Posteriormente outras distros Linux, e mesmo alguns outros sistemas operacionais, também adotaram o formato RPM para gerenciamento de seus pacotes. A LSB (Linux Standard Base) indicou o formato RPM como o padrão para distros Linux.
Outro utilitário para gerenciamento de pacotes RPM em modo texto é o Yum (Yellow Dog Updater, Modified), disponível nas distros Red Hat Enterprise Linux, CentOS, Oracle Entreprise Linux e Fedora.
Com o Yum, é possível realizar instalações e atualizações de pacotes localmente ou a partir de repositórios de pacotes localizados na internet. Sua grande vantagem em relação ao utilitário RPM é tentar resolver automaticamente todas as dependências requeridas por pacotes que estiverem sendo instalados ou atualizados e também por proporcionar uma forma fácil de atualizar todo o sistema pela Internet.
Os três principais formatos de pacotes utilizados em sistemas Linux são:
- RPM: utilizado pela distro Red Hat Enterprise Linux (RHEL) e por distros derivadas como CentOS, Oracle Enterprise Linux, Fedora e SuSE.
- DEB: utilizado pela distro Debian e por distros derivadas como Ubuntu.
- TGZ: utilizado pela distro Slackware e por distros derivadas como Vector Linux.
O rótulo (nomenclatura) típico de um pacote RPM é nome-versao-release.arquitetura.rpm, onde:
- Nome: é o nome do software que está sendo distribuído.
- Versão: é a versão do software.
- Release: é o versão de construção do pacote para a mesma versão do software.
- Arquitetura: é a plataforma para a qual o software foi desenvolvido. Noarch significa que o software não foi desenvolvido para uma plataforma específica, podendo ser utilizado em qualquer uma. Src significa que o pacote contém os arquivos-fonte do software.
- .rpm: é a extensão do nome do arquivo de pacote RPM.
Instalação
Para instalar pacotes RPM em sistemas Linux, é necessário estar logado como root (su). Note que o sistema de gerenciamento de pacotes RPM não resolve as dependências automaticamente para você.Portanto, as dependências necessárias deverão ser instaladas antes da instalação do pacote que as requer. Uma outra forma de resolver isso é executar a instalação utilizando o utilitário Yum em distros RHEL e derivadas ou o equivalente em outras distros.
Instalações locais:
Para instalar um pacote localizado localmente, execute o comando # rpm -ivh <pacote>, onde:
- -i: é o modo de instalação.
- -v: (opcional) apresenta mensagens detalhadas de saída para o processo de instalação.
- -h: (opcional) exibe cerquilhas (#) à medida em que o processo de instalação avança.
- <pacote>: é o nome do arquivo do pacote RPM a ser instalado no sistema; pode ser mais de um ao mesmo tempo, neste caso, separe-os com espaços.
É possível testar a instalação de um pacote antes de instalá-lo no sistema # rpm -ivh –test <pacote>, onde:
- –test: esta opção testa o processo de instalação do pacote e, caso haja algum problema, notifica a respeito.
Instalações com o utilitário Yum:
A forma típica do comando Yum para instalações é # yum -y install –nogpgcheck <pacote>, onde:
- -y: (opcional) resposta automática positiva para a confirmação do processo de instalação.
- install: é a opção de instalação do Yum.
- –nogpgcheck: (opcional) instrui o Yum a não verificar a assinatura do pacote.
- <pacote>: é o nome do pacote RPM disponível localmente ou na Internet em repositórios do Yum.
- # yum -y install –nogpgcheck AdobeReader_ptb-8.1.7-1.i486.rpm
- # yum -y install gparted
Atualização
Para atualizar pacotes RPM instalados em sistemas Linux, é necessário estar logado como root (su). Lembre-se de que o sistema de gerenciamento de pacotes RPM não resolve quaisquer dependências requeridas automaticamente.Caso haja dependências requeridas pelo pacote a ser atualizado que não estejam instaladas no sistema, será necessário baixá-las e instalá-las antes de atualizar o pacote.
Outra forma de resolver isso é executar a atualização utilizando o utilitário Yum em distros RHEL e derivadas ou o equivalente em outras distros.
Atualizações locais:
Para atualizar um pacote localizado localmente, execute o comando # rpm -Uvh <pacote>, onde:
- -U: é o modo de atualização.
- -v: (opcional) apresenta mensagens detalhadas de saída para o processo de atualização.
- -h: (opcional) apresenta cerquilhas (#) à medida em que o processo de atualização avança.
- <pacote>: é o nome do arquivo do pacote RPM a ser atualizado no sistema. Pode ser mais de um ao mesmo tempo, neste caso, separe-os com espaços.
Observação: Caso o pacote em atualização não estiver instalado no sistema, ele será automaticamente instalado com este comando.
Também é possível testar a atualização de um pacote antes de atualizá-lo no sistema # rpm -Uvh –test <pacote>, onde:
- –test: esta opção testa o processo de atualização do pacote e, caso haja algum problema, notifica a respeito.
Atualizações com o utilitário Yum:
O processo de atualização com o Yum é muito útil, pois, com ele, é possível atualizar até mesmo todo o sistema de uma só vez. Neste caso, o processo poderá ser um pouco demorado, dependendo da quantidade de pacotes a serem atualizados e da velocidade de sua conexão à Internet.
- Para atualizar pacotes, a forma típica do comando Yum é # yum -y update [pacote]
- Para verificar se há atualizações disponíveis # yum check-update [pacote]
# yum check-update
- Para atualizar todo o sistema Linux # yum -y update
Quando não for informado nenhum nome de pacote, o Yum processará todos os pacotes instalados em seu sistema Linux. O -y é opcional e serve como resposta positiva automática para as questões formuladas pelo Yum.
Downgrade
Downgrade significa baixar a versão de um dado pacote instalado em um sistema Linux, isto é, atualizar para uma versão mais antiga do pacote. A principal razão para que isso seja feito é quando um determinado aplicativo ou sistema funcionava adequadamente com uma versão “X” de um determinado pacote e, após este pacote ter sido atualizado para uma versão “Y” superior, o mesmo aplicativo ou sistema passa a não funcionar bem com esta nova versão “Y” do pacote considerado.Neste caso, o administrador do sistema deverá fazer o downgrade deste pacote para a versão “X”. Para fazer donwgrade de um pacote instalado em um sistema Linux, é necessário estar logado como root (su).
Downgrades locais:
Para fazer o downgrade de um pacote localizado localmente, execute o comando # rpm -Uvh –oldpackage <pacote>, onde:
- -U: é o modo de atualização.
- -v: (opcional) apresenta mensagens detalhadas de saída para o processo de downdrade.
- -h: (opcional) exibe cerquilhas (#) à medida em que o processo de downgrade avança.
- –oldpackage: força o downgrade de pacotes.
- <pacote>: é o nome do pacote RPM da versão anterior, isto é, para o qual você está fazendo downgrade.
É possível testar o downgrade de um pacote antes de atualizá-lo no sistema # rpm -Uvh –oldpackage –test <pacote>, onde:
- –test: esta opção testa o processo de downgrade do pacote e, caso haja algum problema, notifica a respeito.
Com o Yum você poderá fazer downgrade de pacotes a partir de repositórios do Yum localizados na Intenet. A forma do comando é # yum -y downgrade <pacote>.
Exemplo: # yum -y downgrade flash-plugin-10.2.153.1-release.i386.rpm
O -y é opcional e serve como resposta positiva automática ao Yum para conformar a execução do processo.
Observação: Seja criterioso ao fazer downgrade de pacotes em seu sistema, pois o mesmo poderá apresentar comportamentos indesejados como, por exemplo, instabilidade e/ou vulnerabilidades.
Consultas
Com o sistema de gerenciamento de pacotes RPM, é possível realizar diversas formas de consultas de informações sobre pacotes instalados ou não no sistema. Note que para consultas de pacotes, não é necessário estar logado como root (su). A seguir, as formas mais usuais de consultas.Consultas de informações de pacotes instalados no sistema:
- Para listar todos os pacotes instalados no sistema:
$ rpm -qa
- Para listar, em ordem alfabética ascendente, todos os pacotes instalados no sistema:
$ rpm -qa | sort
- Para obter a contagem dos pacotes instalados no sistema, sem listá-los:
$ rpm -qa | wc -l
- Para verificar se um pacote está instalado no sistema, informando uma parte do nome do pacote:
$ rpm -qa | grep -i <substring>Onde <substring> é uma parte do nome do pacote que você está consultando. Nesta forma de consulta, será ignorada a diferença entre maiúsculas e minúsculas.
Exemplo: $ rpm -qa | grep -i java
- Para gerar um arquivo texto contendo a listagem, em ordem alfabética ascendente, de todos os pacotes instalados no sistema:
$ rpm -qa | sort > <nome_arquivo_txt>Exemplo: $ rpm -qa | sort > ListPctsInstalados.txt
- Para consultar informações sobre um pacote específico instalado no sistema:
$ rpm -qi <pacote>Exemplo: $ rpm -qi java-1.6.0-openjdk-1.6.0.0-1.20.b17.el5
Observação: Note que o nome do pacote deverá ser digitado exatamente por completo, da mesma forma em que estiver registrado no banco de dados do RPM, levando-se em consideração maiúsculas e minúsculas.
- Para listar todos os arquivos de um pacote específico instalado no sistema:
$ rpm -ql <pacote>Exemplo: $ rpm -ql java-1.6.0-openjdk-1.6.0.0-1.20.b17.el5
Consultas de informações de pacotes não instados no sistema:
- Para consultar informações sobre um pacote específico não instalado no sistema:
$ rpm -qpi <pacote>Exemplo: $ rpm -qpi AdobeReader_ptb-8.1.7-1.i486.rpm
- Para listar todos os arquivos de um pacote específico não instalado no sistema:
$ rpm -qpl <pacote>Exemplo: $ rpm -qpl AdobeReader_ptb-8.1.7-1.i486.rpm
- Para obter a contagem dos arquivos de um pacote específico não instalado no sistema, sem listar estes arquivos:
$ rpm -qpl <pacote> | wc -lExemplo: $ rpm -qpl AdobeReader_ptb-8.1.7-1.i486.rpm | wc -l
- Para gerar um arquivo texto contendo a listagem, em ordem alfabética ascendente, dos arquivos de um pacote específico não instalados no sistema:
$ rpm -qpl <pacote> | sort > <nome_arquivo_txt>Exemplo: $ rpm -qpl AdobeReader_ptb-8.1.7-1.i486.rpm | sort > ListArqsPct.txt
Desinstalação
Para executar a desinstalação de pacotes RPM em sistemas Linux, você deverá estar logado como usuário root (su) e executar o comando a seguir:# rpm -e <pacote>Exemplo: # rpm -e AdobeReader_ptb-8.1.7-1
Observação: Note que o nome do pacote a ser desinstalado deve ser exatamente igual ao nome registrado no banco de dados do RPM. Você pode descobrir o nome exato do pacote instalado no sistema, utilizando as opções de consulta apresentadas na seção Consultas deste artigo.
Outra forma de executar a desinstalação de pacotes RPM é combinar recursos de consulta de nomes de pacotes e pesquisa de substrings em subshell do Linux, em uma única linha de comando.
A forma típica do comando, neste caso, é # rpm -e $(rpm -qa | grep -i <substring>), onde:
- $(…): é o subshell. Os comandos internos à este subshell são processados antes do comando externo.
- rpm -qa: é o comando de consulta de todos os pacotes RPM instalados no sistema.
- grep -i substring: este comando procura ocorrências do texto fornecido em substring na lista de pacotes RPM instalados no sistema, obtida pelo comando rpm -qa anterior e ignorando maiúsculas e minúsculas.
- <substring>: é um texto representando parte do nome do pacote RPM a ser desinstalado do sistema.
Neste exemplo, serão desinstalados do sistema todos os pacotes RPM que contiverem adobe como parte de seu nome, desconsiderando-se maiúsculas e minúsculas.
Observação: Tenha muito cuidado ao executar desinstalações desta forma, pois qualquer erro poderá ser fatal. Podem ser desinstalados outros pacotes que não os desejados e/ou que sejam importantes a seu sistema ou a seu trabalho!
Reconstrução do banco de dados do RPM
O sistema RPM utiliza um banco de dados Berkeley DB, localizado no diretório /var/lib/rpm/, para armazenar metadados dos pacotes instalados em um sistema Linux.Embora sistemas Linux sejam bastante seguros e confiáveis, o banco de dados do RPM pode, eventualmente, sofrer quebras (corrupções). Caso isso ocorra, você não conseguirá gerenciar seus pacotes RPM. Por exemplo, você não conseguirá instalar novos pacotes no sistema.
Para tentar corrigir este problema, estando logado como usuário root (su), execute o seguinte comando de reconstrução do banco de dados do RPM:
# rpm --rebuilddbEmbora este comando seja utilizado em casos de corrupção do banco de dados do RPM, você poderá utilizá-lo periodicamente, de forma preventiva, mesmo que o banco de dados do RPM não apresente problemas aparentes.
Solução de problemas de transações não concluídas com o Yum
Outro problema que também pode ocorrer, sobretudo quando ocorre instalação ou atualização de pacotes RPM, é a interrupção, por diversos motivos, do processo antes de sua conclusão, gerando transações não concluídas.Quando isso ocorrer, sempre que você for instalar ou atualizar pacotes com o Yum, receberá uma mensagem como a seguinte: There are unfinished transactions remaining. You might consider running yum-complete-transaction first to finish them.
Para sanar este problema, será necessário estar logado como root (su) e executar o utilitário yum-complete-transaction, o qual está contido no pacote yum-utils:
# /usr/sbin/yum-complete-transactionCaso o pacote yum-utils não esteja instalado no sistema, instale-o com o comando a seguir:
# yum -y install yum-utilsPor enquanto é isso, deixem seus feedbacks sobre testes com gerenciamento de pacotes RPM nos comentários e vamos trocando ideias.
Erro--Falha ao criar o objeto COM do VirtualBox.A aplicação será finalizada.Start tag expected, '<' not found.
Bom este erro no Virtual Box , parece ser chato de resolver e pesquisando pela net encontrei uma boa solução :
Resumindo:
Pega o /home/microboard/.VirtualBox/VirtualBox.xml e renomeie para
/home/microboard/.VirtualBox/VirtualBox.xml_old
Localiza o /home/microboard/.VirtualBox/VirtualBox.xml-prev e renomeie (apagando o -prev) para
/home/microboard/.VirtualBox/VirtualBox.xml
Fiz assim e funcionou aqui (inclusive com outros dois arquivos que deram erro em sequencia)
terça-feira, 5 de março de 2013
Estudante cria gerador que transforma o ar em energia
O estudante alemão Dennis Siegel, da Universidade de Arte de Bremem, desenvolveu um gerador que transforma as ondas transmitidas no ar em energia.
O processo acontece por qualquer aparelho elétrico, desde cabeamentos de energia e antenas, até celulares e roteadores.
Portanto, o dispositivo aproveita as radiações eletromagnéticas para produzir eletricidade. O gerador funciona em duas versões. Uma delas aproveita as radiações de frequências baixas (entre 50 e 60 Hz). A outra gera eletricidade por meio das altas frequências (ondas de rádio, telefonia, bluetooth e WiFi) que se propagam pelo ar.
O sistema é simples, pois qualquer aparelho ligado à eletricidade emite radiação eletromagnética. Siegel afirma que o sistema é capaz de carregar uma bateria AA por dia com apenas a eletricidade obtida das radiações eletromagnéticas.
Portanto, o gerador segue o mesmo princípio de carregadores sem fios, cada vez mais usados por smartphones. A polêmica em torno desse tipo de conversão de energia eletromagnética em eletricidade era a necessidade de que o carregador e a bateria do aparelho eletrônico estejam próximos, em uma posição ideal.
O estudante ainda não patenteou sua invenção. Além disso, ele não divulgou informações detalhadas sobre o dispositivo que ainda está em fase de testes e não tem previsão para chegar ao mercado.
quarta-feira, 13 de fevereiro de 2013
Virtualização Protheus
Infraestrutura de virtualização homologada para o TOTVS | DBAccess
Hypervisor homologado: Microsoft Hyper-V (Windows 2008 R2 x64)
ERP homologado | Microsiga Protheus 11, Microsiga Protheus 11.5 |
---|
- Servidores TOTVS | DBAccess devem possuir o número de CORES adequado para suportar a carga do ERP
- Indicamos a utilização de placa de rede, preferencialmente com velocidade GIGABIT, exclusiva para esse Servidor Virtual
A TOTVS provê esse tipo de implementação através de serviços de consultoria
Pontos de observação
A sobrecarga esperada para ambientes virtualizados é de 14% (que pode ser compensado no projeto de infraestrutura).quinta-feira, 24 de janeiro de 2013
Cientistas convertem DNA em unidade de armazenamento
Cientistas da Universidade de Harvard conseguiram converter um livro de 53.426 palavras em DNA. Sim, DNA, a mesma substância que fornece o modelo genético para todas as coisas vivas. A longo prazo, destaca o Mashable, o recurso pode se tornar uma opção como sistema de armazenamento.
O experimento foi publicado na revista Sciense nessa quinta-feira (16/08) e seu objetivo era provar que há como usar moléculas de DNA para armazenar grandes quantidades de dados. É possível guardar mais informações ali por milímetro cúbico do que em memórias flash.
A dificuldade disso é a tradução, tanto do material para DNA, quanto o contrário. Os pesquisadores começaram pelo livro, que contém o texto, 11 imagens e um programa em javascript, e converteram-no para código binário: atribuíram a cada base de núcleo do DNA um 0 ou um 1.
A parte difícil veio em seguida: sintetizar a cadeia do DNA, que teria 5,27 milhões de bases de comprimento, o que eles fizeram aos poucos, dividindo-o a cada 96 bases. Quando terminaram, o livro era um DNA sintético com cerca de um milionésimo do peso de um grão de areia.
Ler o livro foi menos complicado, pois toda a tecnologia de sequenciamento está disponível comercialmente. Bastou organizar a sequência do DNA e decodificá-la novamente para o formato binário, então o livro surgiu como um arquivo em HTML.
Poucos erros foram encontrados durante o processo, somente 10 bits de um total de 5,27 milhões, e há dois bons motivos para se investir na tecnologia. O primeiro é a longevidade, o DNA pode durar milhares de anos - ou milhões, se estiver preso ao âmbar (como no filme "Jurassic Park"). Em segundo lugar, por ser a base da vida, o DNA está garantido como tecnologia para as futuras gerações.
Mas também há duas desvantagens. A primeira é o custo, já que o equipamento necessário para sequenciamento ainda é caro. E a segunda é o fato de que não é possível alterar nada, o DNA só serve para gravações únicas.
O experimento foi publicado na revista Sciense nessa quinta-feira (16/08) e seu objetivo era provar que há como usar moléculas de DNA para armazenar grandes quantidades de dados. É possível guardar mais informações ali por milímetro cúbico do que em memórias flash.
A dificuldade disso é a tradução, tanto do material para DNA, quanto o contrário. Os pesquisadores começaram pelo livro, que contém o texto, 11 imagens e um programa em javascript, e converteram-no para código binário: atribuíram a cada base de núcleo do DNA um 0 ou um 1.
A parte difícil veio em seguida: sintetizar a cadeia do DNA, que teria 5,27 milhões de bases de comprimento, o que eles fizeram aos poucos, dividindo-o a cada 96 bases. Quando terminaram, o livro era um DNA sintético com cerca de um milionésimo do peso de um grão de areia.
Ler o livro foi menos complicado, pois toda a tecnologia de sequenciamento está disponível comercialmente. Bastou organizar a sequência do DNA e decodificá-la novamente para o formato binário, então o livro surgiu como um arquivo em HTML.
Poucos erros foram encontrados durante o processo, somente 10 bits de um total de 5,27 milhões, e há dois bons motivos para se investir na tecnologia. O primeiro é a longevidade, o DNA pode durar milhares de anos - ou milhões, se estiver preso ao âmbar (como no filme "Jurassic Park"). Em segundo lugar, por ser a base da vida, o DNA está garantido como tecnologia para as futuras gerações.
Mas também há duas desvantagens. A primeira é o custo, já que o equipamento necessário para sequenciamento ainda é caro. E a segunda é o fato de que não é possível alterar nada, o DNA só serve para gravações únicas.
domingo, 13 de janeiro de 2013
Nessus
O que é
O
Nessus é um programa de verificação de falhas/vulnerabilidades, ele é
composto por um cliente e servidor, sendo que a varredura propriamente
dito é feito pelo servidor. O nessusd (servidor Nessus) faz uma
varredura de portas no computador alvo, depois disso vários
scripts/plugins (escritos em NASL, Nessus Attack Scripting Language)
ligam-se a cada porta aberta para verificar falhas. O
Nessus pode ser usado para ánalise de vulnerabilidades seguindo as boas
práticas da segurança da informação e outros frameworks de TI .
Instalação
Instale o nessus usando o seguinte comando
sudo apt-get install nessus nessusd
Configuração Inicial
Acesse o site do Nessus
Clique no link REGISTER
Clique na opção FREE
Informe seu endereço de email
Você receberá no email informado um serial e o comando para executar o registro
Exemplo
sudo nessus-fetch --register 0B49-AD6B-F5CD-5EA0-4E24
Após executar o comando os plugins serão atualizados.
Crie um usuário no nessus
sudo nessus-adduser
Add a new nessusd user ---------------------- Login : neo Authentication (pass/cert) [pass] : <ENTER> Login password : ********** Login password (again) : *********** User rules ---------- nessusd has a rules system which allows you to restrict the hosts that neo has the right to test. For instance, you may want him to be able to scan his own host only. Please see the nessus-adduser(8) man page for the rules syntax Enter the rules for this user, and hit ctrl-D once you are done : < Pressione Ctrl+D > (the user can have an empty rules set) Login : neo Password : *********** DN : Rules : Is that ok ? (y/n) [y] user added.
Inicie o nessus daemon
sudo nessusd -D
Inicie o cliente nessus através do comando abaixo ou através do ambiente gráfico
nessus
Após a inicialização do cliente informe o usuário e senha
Na aba Target informe o host alvo e inicie a varredura
- Nota: No host alvo poderá ser informado o ip, o nome, ou um arquivo texto com a listas dos hosts alvos
No final será apresentado um relatório das vulnetabilidades encontradas seguido por uma orientação de como resolvê-las
Atualização dos plugins
Para fazer a atualização dos plugins execute o comando
sudo nessus-update-plugins
Você pode criar uma entrada no cron para atualizar os plugins todos os dia a 01:00 da manhã
sudo crontab -e
# m h dom mon dow command 0 1 * * * /usr/sbin/nessus-update-plugins
Links
quinta-feira, 3 de janeiro de 2013
LicenseServer Totvs
De qualquer forma vou passar um exemplo de como seria a configuração do LicenseServer em conjunto com o DbAccess e o Protheus 10 em Windows:
1) Baixe a versão mais atual do License Server no site da TOTVS:
http://www.totvs.com/suporte/central-de-download/seu-segmento/produto/tecnologia
2) Instale o License Server no mesmo servidor onde vai estar o hardlock. Como exemplo eu instalei em D:\TOTVSLicense
3) O pessoal da TOTVS está lhe enviando os arquivos .key, salve na pasta D:\TOTVSLicense\BIN
4) Renomeie o arquivo applylic_XXXXXXXXXX.key para applylic.key e o arquivo totvslic_XXXXXXXXXX.key para totvslic.key. NOTA: XXXXXXXXXX é o numero do seu hardlock, a TOTVS nomeia dessa forma como envia.
5) Ainda na pasta D:\TOTVSLicense\BIN edite o seu arquivo TOTVSAPPSERVER.INI conforme as configurações de porta que vai utilizar com seu servidor. Como exemplo atenção para as seções abaixo:
[TCP]
TYPE=TCPIP
Port=2234 -> Esta vai ser a porta do servidor de licença
[LICENSESERVER]
Enable=1 -> Observe que está habilitado, portanto o License Server assume o controle de todas as licenças de produtos TOTVS
Port=5555
ShowStatus=1
EnableNumber=1 -> No meu caso uso o controle de numeração automática pelo hardlock
[LICENSECLIENT]
Server=192.168.0.203 -> Este é o IP do servidor onde estou instalando (IP local)
Port=5555
Enable=1
5) Inicie o serviço TOTVS License Server pelos console "serviços" no Windows;
6) Na pasta D:\TOTVSLicense\monitor\smartclient edite o arquivo totvssmartclient.ini, e coloque a mesma configuração [TCP] que usou acima:
[TCP]
server=192.168.0.203
port=2234
7) Crie um atalho para o TOTVS License Monitor na sua area de trabalho, como segue a linha de comando:
D:\TOTVSLicense\monitor\smartclient\TotvsSmartClient.exe -m -debug
8) Abra o TOTVS License Monitor e se tudo estiver certo, você terá informações detalhadas sobre a alocação de licenças.
9) No TOTVS DbAccess (se você utiliza) configure o endereço IP e porta do onde deverá comunicar com o servidor de licença. Exemplo com base na configuração acima:
IP: 192.168.0.203
Porta: 5555
10) Agora configure o serviço do Protheus 10, editando o arquivo totvsappserver.ini. Este arquivo está na pasta bin\appserver, como exemplo no meu caso o caminho seria: D:\Protheus10\bin\appserver
[LICENSESERVER]
enable=0 -> Observe que está desabilitado aqui, usará o controle de licenças baseado no License Server
port=5555
ShowStatus=1
EnableNumber=1
[LICENSECLIENT]
Server=192.168.0.203
port=5555
Desta forma não tem erro, apenas atente para a sequencia de inicialização dos serviços:
a) License Server
b) DbAccess
c) Protheus Service
Espero ter ajudado.
Att,
Ylram Mariani
1) Baixe a versão mais atual do License Server no site da TOTVS:
http://www.totvs.com/suporte/central-de-download/seu-segmento/produto/tecnologia
2) Instale o License Server no mesmo servidor onde vai estar o hardlock. Como exemplo eu instalei em D:\TOTVSLicense
3) O pessoal da TOTVS está lhe enviando os arquivos .key, salve na pasta D:\TOTVSLicense\BIN
4) Renomeie o arquivo applylic_XXXXXXXXXX.key para applylic.key e o arquivo totvslic_XXXXXXXXXX.key para totvslic.key. NOTA: XXXXXXXXXX é o numero do seu hardlock, a TOTVS nomeia dessa forma como envia.
5) Ainda na pasta D:\TOTVSLicense\BIN edite o seu arquivo TOTVSAPPSERVER.INI conforme as configurações de porta que vai utilizar com seu servidor. Como exemplo atenção para as seções abaixo:
[TCP]
TYPE=TCPIP
Port=2234 -> Esta vai ser a porta do servidor de licença
[LICENSESERVER]
Enable=1 -> Observe que está habilitado, portanto o License Server assume o controle de todas as licenças de produtos TOTVS
Port=5555
ShowStatus=1
EnableNumber=1 -> No meu caso uso o controle de numeração automática pelo hardlock
[LICENSECLIENT]
Server=192.168.0.203 -> Este é o IP do servidor onde estou instalando (IP local)
Port=5555
Enable=1
5) Inicie o serviço TOTVS License Server pelos console "serviços" no Windows;
6) Na pasta D:\TOTVSLicense\monitor\smartclient edite o arquivo totvssmartclient.ini, e coloque a mesma configuração [TCP] que usou acima:
[TCP]
server=192.168.0.203
port=2234
7) Crie um atalho para o TOTVS License Monitor na sua area de trabalho, como segue a linha de comando:
D:\TOTVSLicense\monitor\smartclient\TotvsSmartClient.exe -m -debug
8) Abra o TOTVS License Monitor e se tudo estiver certo, você terá informações detalhadas sobre a alocação de licenças.
9) No TOTVS DbAccess (se você utiliza) configure o endereço IP e porta do onde deverá comunicar com o servidor de licença. Exemplo com base na configuração acima:
IP: 192.168.0.203
Porta: 5555
10) Agora configure o serviço do Protheus 10, editando o arquivo totvsappserver.ini. Este arquivo está na pasta bin\appserver, como exemplo no meu caso o caminho seria: D:\Protheus10\bin\appserver
[LICENSESERVER]
enable=0 -> Observe que está desabilitado aqui, usará o controle de licenças baseado no License Server
port=5555
ShowStatus=1
EnableNumber=1
[LICENSECLIENT]
Server=192.168.0.203
port=5555
Desta forma não tem erro, apenas atente para a sequencia de inicialização dos serviços:
a) License Server
b) DbAccess
c) Protheus Service
Espero ter ajudado.
Att,
Ylram Mariani
quinta-feira, 20 de dezembro de 2012
Chave / seria Windows 8 Consumer Preview (Build 8250 +
Como você já deve estar sabendo, o Windows 8 Consumer Preview (Build 8250) foi liberado ao público para download no último dia 29 de Fevereiro. Se já você baixou o Windows 8, durante a instalação você perceberá que ele pede uma chave / serial key válida para ativação. Sem esse chave você não consegue prosseguir com a instalação. Ai você deve estar se perguntando, mas qual é esse serial key para ativação? Bem eis algumas a seguir:
DNJXJ-7XBW8-2378T-X22TX-BKG7J
RGMGV-NVC78-HVV8M-2H2Y8-PJ73W
TVK6N-GBBK4-M4KB4-PTQYG-HFMQW
Com qualquer umas dessas chaves / serial key você poderá ativar o Windows 8 Consumer Preview (Build 8250) quantas vezes quiser, pois as mesmas foram fornecidas pela própria Microsoft.
domingo, 2 de dezembro de 2012
O que é assinatura digital?
Método é usado para validar documentos digitais, como em casos de vendas e contratos online.
- Por Rafael Gazzarrini em 3 de Julho de 2012
(Fonte da imagem: Shutterstock)
Toda vez que você vai validar um documento é necessário assiná-lo, certo? Desse modo, não há o perigo de alguém tomar a sua identidade e fazer o que bem entender, prejudicando você e os seus bens. Para que os negócios online — com ou sem fins lucrativos — também sejam seguros, foi criada a assinatura digital.
Essa garantia digital é uma maneira de verificar se o emissor de um documento ou serviço é realmente quem ele diz ser. Com isso, você pode navegar pela internet e acessar sites que usam as suas informações pessoais sem a preocupação de ser enganado ou roubado.
(Fonte da imagem: Reprodução/ITI)
As chaves são um conjunto de bits criptografados usados para habilitar apenas algumas pessoas para emitir e receber certos arquivos. Se você for detentor de uma chave privada, vai ser possível emitir dados com uma identidade própria, sem haver a chance de alguém se passar por você.
Caso você tenha uma chave pública, vai haver apenas a possibilidade de acessar um documento recebido e repassar essa informação. No entanto, o nome do emissor original vai estar sempre atrelado ao arquivo ou serviço, de modo que não haja dúvidas de quem o produziu, ou seja, o verdadeiro responsável por ele.
Contudo, a assinatura digital ainda não está completa. Para repassar as informações de maneira completamente segura, é necessário obter um hash, que é o resultado de uma função responsável por criptografar e dar “identidade” única para os dados usados.
Com tudo isso feito, um certificado é emitido e é possível estabelecer comunicação entre duas ou mais pessoas, desde que pelo menos uma delas tenha a chave simétrica (privada) e as outras tenham as assimétricas (públicas).
(Fonte da imagem: Reprodução/Google)
Quando um certificado apresenta um problema — independente da origem da falha de segurança —, vai aparecer uma página perguntando se você quer continuar acessando o endereço. A escolha é inteiramente sua, assim como os problemas que podem aparecer decorrentes dessa operação.
Essa é uma maneira que os navegadores têm de avisar a você se os seus dados pessoais estão realmente guardados e seguros. Além disso, também é assim que eles avisam se você pode levar em consideração todas as informações passadas pelo site, como boletos bancários e confirmações de identidade.
Portanto, se você estiver prestes a fazer uma compra online, fique muito (muito!) atento à certificação, pois ela é uma maneira bastante segura de dizer se o que você está acessando é verdadeiro.
Fontes: Justiça Federal, ITI e InfoWester
Toda vez que você vai validar um documento é necessário assiná-lo, certo? Desse modo, não há o perigo de alguém tomar a sua identidade e fazer o que bem entender, prejudicando você e os seus bens. Para que os negócios online — com ou sem fins lucrativos — também sejam seguros, foi criada a assinatura digital.
Essa garantia digital é uma maneira de verificar se o emissor de um documento ou serviço é realmente quem ele diz ser. Com isso, você pode navegar pela internet e acessar sites que usam as suas informações pessoais sem a preocupação de ser enganado ou roubado.
Como elas são feitas?
Para conseguir uma assinatura digital, qualquer pessoa ou empresa deve ir até uma entidade autorizada pelo Instituto Nacional de Tecnologia da Informação (TI) — chamadas de Autoridades Certificadoras (AC) — e requisitar uma chave privada.(Fonte da imagem: Reprodução/ITI)
As chaves são um conjunto de bits criptografados usados para habilitar apenas algumas pessoas para emitir e receber certos arquivos. Se você for detentor de uma chave privada, vai ser possível emitir dados com uma identidade própria, sem haver a chance de alguém se passar por você.
Caso você tenha uma chave pública, vai haver apenas a possibilidade de acessar um documento recebido e repassar essa informação. No entanto, o nome do emissor original vai estar sempre atrelado ao arquivo ou serviço, de modo que não haja dúvidas de quem o produziu, ou seja, o verdadeiro responsável por ele.
Contudo, a assinatura digital ainda não está completa. Para repassar as informações de maneira completamente segura, é necessário obter um hash, que é o resultado de uma função responsável por criptografar e dar “identidade” única para os dados usados.
Com tudo isso feito, um certificado é emitido e é possível estabelecer comunicação entre duas ou mais pessoas, desde que pelo menos uma delas tenha a chave simétrica (privada) e as outras tenham as assimétricas (públicas).
E, na prática, como tudo isso é usado?
Você pode não perceber, mas o seu navegador confere os certificados dos sites acessados o tempo todo. Cada browser identifica problemas de uma maneira diferente — no caso do Chrome, os cadeados verdes são usados para certificados reconhecidos, amarelos para mostrar problemas e vermelhos para os não identificados.(Fonte da imagem: Reprodução/Google)
Quando um certificado apresenta um problema — independente da origem da falha de segurança —, vai aparecer uma página perguntando se você quer continuar acessando o endereço. A escolha é inteiramente sua, assim como os problemas que podem aparecer decorrentes dessa operação.
Essa é uma maneira que os navegadores têm de avisar a você se os seus dados pessoais estão realmente guardados e seguros. Além disso, também é assim que eles avisam se você pode levar em consideração todas as informações passadas pelo site, como boletos bancários e confirmações de identidade.
Portanto, se você estiver prestes a fazer uma compra online, fique muito (muito!) atento à certificação, pois ela é uma maneira bastante segura de dizer se o que você está acessando é verdadeiro.
Fontes: Justiça Federal, ITI e InfoWester
Google compra startup e aumenta rumores sobre a sua entrada no comércio online
BufferBox foi comprada por cerca de 17 milhões de dólares.
BufferBox foi comprada pela Google (Fonte da imagem: Divulgação/BufferBox )
A Google acertou a aquisição de mais uma empresa para aumentar o seu leque de produtos e serviços. A empresa pagou cerca de 17 milhões de dólares para assumir o controle da startup canadense BufferBox, que tem apenas dois anos de atuação no mercado. E, segundo publicações importantes da América do Norte, como o The Verge e o Engadget, a movimentação da Google estaria deixando a Amazon cada vez mais alerta.
Isso porque a BufferBox funciona de maneira semelhante aos novos Amazon Lockers, instalados pela maior loja online do mundo em vários pontos estratégicos das cidades norte-americanas, como lojinhas de conveniências. O serviço funciona como uma espécie de central com armários temporários para quem realiza compras online.
A ideia é tornar o recebimento dos produtos cada vez mais rápido e pontual, uma vez que em vez de você ficar esperando que o serviço de entregas chegue até a sua casa, você pode retirá-lo diretamente nesses quiosques. Isso permite que você tenha a sua encomenda a hora que desejar e, de quebra, se livre dos riscos de o pacote ser largado em sua porta sem segurança alguma.
A diferença é que a BufferBox permite que você realize as suas compras no site que desejar. Assim, ao invés de você informar o endereço de entrega como a sua residência, por exemplo, basta que você aponte o quiosque da companhia mais próximo da sua casa.
Alguns analistas acreditam que o movimento da Google para comprar o startup pode representar mais um indício de que a companhia estaria planejando entrar de uma vez por todas no mercado das lojas digitais. Assim, a companhia já estaria até mesmo planejando a sua estrutura logística.
Despistando todos os rumores, por enquanto, a empresa deve seguir o planejamento “original” de expansão da BufferBox. Dessa forma, a ideia é instalar mais de 100 quiosques da BufferBox em vários pontos espalhados pelo Canadá.
A Google acertou a aquisição de mais uma empresa para aumentar o seu leque de produtos e serviços. A empresa pagou cerca de 17 milhões de dólares para assumir o controle da startup canadense BufferBox, que tem apenas dois anos de atuação no mercado. E, segundo publicações importantes da América do Norte, como o The Verge e o Engadget, a movimentação da Google estaria deixando a Amazon cada vez mais alerta.
Isso porque a BufferBox funciona de maneira semelhante aos novos Amazon Lockers, instalados pela maior loja online do mundo em vários pontos estratégicos das cidades norte-americanas, como lojinhas de conveniências. O serviço funciona como uma espécie de central com armários temporários para quem realiza compras online.
A ideia é tornar o recebimento dos produtos cada vez mais rápido e pontual, uma vez que em vez de você ficar esperando que o serviço de entregas chegue até a sua casa, você pode retirá-lo diretamente nesses quiosques. Isso permite que você tenha a sua encomenda a hora que desejar e, de quebra, se livre dos riscos de o pacote ser largado em sua porta sem segurança alguma.
A diferença é que a BufferBox permite que você realize as suas compras no site que desejar. Assim, ao invés de você informar o endereço de entrega como a sua residência, por exemplo, basta que você aponte o quiosque da companhia mais próximo da sua casa.
Alguns analistas acreditam que o movimento da Google para comprar o startup pode representar mais um indício de que a companhia estaria planejando entrar de uma vez por todas no mercado das lojas digitais. Assim, a companhia já estaria até mesmo planejando a sua estrutura logística.
Despistando todos os rumores, por enquanto, a empresa deve seguir o planejamento “original” de expansão da BufferBox. Dessa forma, a ideia é instalar mais de 100 quiosques da BufferBox em vários pontos espalhados pelo Canadá.
Assinar:
Postagens (Atom)