Este é um blog que estou criando como fosse um post-it, aqueles papeizinhos auto-grudentos que a gente usa pra lembrar das coisas; aqui, vou postando links que forem interessantes ou então dicas e sugestões que me sejam úteis. Quase como grudar um post-it no meu monitor ;)
domingo, 7 de novembro de 2010
cache profissional
sexta-feira, 29 de outubro de 2010
java, oracle, sun
www.oracle.com e "passeie" com o ratinho sobre as várias "tags" no site; abre-se um informativo que informa o conteúdo de cada "tag" sem que vc tenha que clickar nêle. Examine o informativo e (sob o download) vc logo vê o que tem.
abrindo espaço no hd (Linux)
bem.. olha daqui, olha de lá, e resolvi "matar" alguns logs que estavam compactados (backup de logs variados), fui à partição e..
"# rm -fv arquivos.antigos.bz2".
terminado o processo - arquivos de 2008, imaginem - pensei: bem.. acho que tudo em ordem, agora :)
nada.. continuava 100%, nada de espaço livre. Bão, pra encurtar a prosa: quando vc apaga arquivos, o espaço não volta imediatamente para o pool de disponibilidade, para isso vc precisa usar o tune2fs:
# tune2fs -m 0 /dev/partição
note que isso deve ser evitado para o "/" (raiz) porque ELIMINA o espaço de segurança, necessário para o root. Já as partições para armazenamento de dados NÃO PRECISAM disso.
então é isso :)
sexta-feira, 22 de outubro de 2010
nagios, nagios, sempre nagios
terça-feira, 12 de outubro de 2010
ainda o udev e as placas de rede
terça-feira, 28 de setembro de 2010
o Gimp e a fotografia
Scanning Old Negatives - um site da malasia que dá o primeiro impulso ;)
Color Correcting by Balancing the Neutrals (correção de cor por balanceamento dos tons neutros) - parece muiiito bom :) é bem completo mesmo. O site em si é dedicado ao aprendizado sério do Gimp, vale a visita.
Não contente com isso, e com um foco mais abrangente (lá em cima foi foco mais estreito) eu procurei no google por "gimp professional tutorial" e - caramba - o que veio é MUITA coisa boa, mas boa de verdade.
enfim.. vamos ver como vamos conseguir scanear os negativos :)
segunda-feira, 20 de setembro de 2010
Coding SQL in OpenCOBOL
com certeza valerá a pena experimentar porque (pelo que vi) o código é bem funcional.
quarta-feira, 15 de setembro de 2010
ainda a gravação de CDs e DVDs
encontrar o nosso device de gravação:
$ cdrecord -scanbus
o comando vai encontrar/mostrar o dispositivo de gravação:
3,0,0 300) 'ASUS ' 'DRW-24B1ST ' '1.01' Removable CD-ROM
daí, é só mandar gravar:
cdrecord -v -fs=16M speed=8 dev=3,0,0 -data /path/nome_da_imagem.iso
esta dica altera meu post anterior, usando o growisofs e também os comandos aplicáveis no FreeBSD
terça-feira, 14 de setembro de 2010
MySQL Workbench no Slackware
"Esses dias eu consegui compilar no meu Slackware64 13.1. Eu compilei os seguintes pacotes no meu Slack.
cairomm-1.8.4
GConf-2.28.1
glibmm-2.22.2
gnome-mime-data-2.18.0
gnome-vfs-2.24.3
gtkmm-2.18.2
libbonobo-2.24.3
libglademm-2.6.7
libgnome-2.28.0
libsigc++-2.2.7
lua-5.1.4
ORBit2-2.14.18
pangomm-2.26.2
wxWidgets-2.8.11
Eu não me lembro a ordem. Eu baixei todos esse pacotes no http://slackbuilds.org/repository/13.1/"
o post original tá lá no VOL
ps: o Slackware é um pé no saco, não?
domingo, 5 de setembro de 2010
OpenVPN (de novo)
Hoje em dia é mais utilizada mesmo a OpenVPN, que é muito boa. Muitos colegas se "embananam" quando tem que montar uma mas existem tutoriais às pencas na 'net, além do próprio site, que é bem completo. Recentemente alguém me indicou tutoriais no site Guia do Hardware. O site é muito bem organizado e MUITO abrangente. Os dois tutoriais indicados foram:
OpenVPN-Criando uma VPN básica e OpenVPN Avançado: Certificados e Bridges
um outro artigo, muito bom: OpenVPN: Criando VPNs com alta disponibilidade
quarta-feira, 1 de setembro de 2010
fighting spam with Postfix
Instruções bem interessantes a serem usadas no postfix ;)
quarta-feira, 25 de agosto de 2010
malware e spam - Postfix - (novamente)
é uma documentação bem completa, com todas as instruções apropriadas :)
o site tem um grande conjunto de howtos, vejam:
Fighting malware and spam with Postfix |
Friday, May 25 2007 15:56 | |
An easy way to extend Postfix, the popular replacement for Sendmail, to provide high-level attachment filtering and intelligent spam identification. | |
|
Adding a second postfix instance |
Wednesday, March 10 2004 14:33 | |
By popular demand, a quick HOWTO describing how to run two instances of Postfix to separate inbound mail from outbound. | |
|
Email policies that prevent viruses |
Wednesday, August 02 2006 15:14 | |
Simple and effective methods you can use at the gateway level to prevent the next Nimda or Sircam from attacking your organization. | |
|
Web application security | |||||||||||||||||||||||||||
|
terça-feira, 24 de agosto de 2010
combatendo spam (mais)
Os itens acrescentados foram as listas rbl e dois itens (por enquanto) do rfc.ignorant, como segue:
smtpd_client_restrictions: (várias informações pré-existentes aqui), check_client_access hash:/opt/excecoes/rblexceptions, reject_rbl_client zen.spamhaus.org, reject_rbl_client b.barracudacentral.org, reject_rhsbl_sender dsn.rfc-ignorant.org, reject_rhsbl_sender bogusmx.rfc-ignorant.org
aqui: hash:/opt/excecoes/rblexceptions eu criei uma listagem das exceções às listas rbl, para liberar e-mail que, embora listados nas rbls, sou forçado ("convidado" pelo diretor) a permitir :(
o arquivo de exceções, sob nome rblexceptions é um simples arquivo texto, com o seguinte conteúdo:
127.0.0.1 OK
[.. outros ip.addr ]
após criado o arquivo, use o postmap, para criar o BD-berkeley que será lido pelo postfix:
#postmap rblexceptions
(será criado o rblexceptions.db)
as inforrmações sôbre os arquivos do rfc.ignorants podem ser lidas no site RFC-ignorant.org
O básico: se o host remetente não cumprir com as RFCs, o e-mail é rejeitado. Afinal, TODOS devem cumprir com as regras, senão vira casa de maria joana.
segunda-feira, 23 de agosto de 2010
ainda o guto carvalho
postfix, squid, OpenVPN, Iptables, NTP, Bind (atualizadíssimo),Awstats, quota, Apache, jails e bridges, dhcp server, alguns aplicativos web (inventário, tickets, painel de controle para servidores), dicas sobre databases, ufa.. o rapaz tem fôlego :)
mais postfix
o llink está aqui, no wiki do guto.
Um outro site, bem interessante, também com dicas importantes - só pelo título já dá pra ver: "Fighting malware and spam with Postfix". Não percam ;)
sexta-feira, 20 de agosto de 2010
squid ninja
quinta-feira, 19 de agosto de 2010
mensagens do access.log (squid)
vários .log do squid e nomenclatura utilizada
quarta-feira, 18 de agosto de 2010
ainda o OpenVPN
então vale a visita :)
nota: o artigo é BEM completo, inclusive com exemplos de configuração de one-to-many (um servidor, vários clients).
quarta-feira, 4 de agosto de 2010
monitoramento em tempo real
A NixCraft publicou um excelente tutorial ensinando o uso de 20 dessas ferramentas. É imperdível :)
segunda-feira, 2 de agosto de 2010
SquirrelMail com tema do EuTôLoko
tem um pessoal (brasileiros) que estão desenvolvendo/disponibilizando o skin pra isso; acreditem ou não, é igualzinho (risos), menos nos defeitos. O link da sourceforge é bem claro :)
e no under-linux o pessoal escreveu um tutorial e outros postaram corrigindo alguns êrros.
bem, taí :) divirtam-se.
terça-feira, 13 de julho de 2010
greylist com PF
Greylisting--delaying mail delivery briefly per the SMTP RFCs--is an effective way to reduce the amount of incoming spam. While many greylisting solutions require customization of your SMTP server, OpenBSD's PF can do it too. Dan Langille shows how to use the powerful packet filter to identify and pass legitimate mail, delay and divert potential spammers, and throw in some OS fingerprinting to ward off certain zombie clients.
Parece bom, né ?
quinta-feira, 24 de junho de 2010
mais anti-spam
Baseado no OpenBSD, com tudo a que tem direito :) postfix, spamassassin, greylist, razor, dcc..
segunda-feira, 21 de junho de 2010
mais monitoramento
Olha só o comentário do Leandro:
"Cara, o nagios e assim mesmo se nao der problemas nao e o nagios, mas se estiver interessado em mexer com um nms mas facil use o "JFFNMS" facil de instalar e de tempo real permitindo analisar o SLA com maior precisao."
mas existem ainda várias outras páginas a respeito de nagios, cacti e monitoramento:
Aqui, um tutorial de nosso colega Diego:
:==
Ola, boa tarde lista! Montei ( com ajuda do amigo Wendel) um pequeno howto da configuracao do Nagios. Gostaria de opniao de voces e da verificacao de possiveis erros, obrigado ! abracos !!
Nagios (R) é um sistema de monitoramento de rede e de aplicação. Ele vigia hosts e serviços que você especificar, alertando você quando as coisas correm mal. Algumas coisas que o Nagios pode fazer por voce:
* Acompanhamento dos serviços de rede (SMTP, POP3, HTTP, NNTP, PING, etc);
* Acompanhamento de recursos (processador carga, uso do disco, etc);
* Design com simples plugins que permite aos usuários facilmente desenvolver seu próprio serviço de controle;
* Contato com notificações quando ocorrerem problemas de serviço ou parada de hosts (por e-mail, pager, ou definido pelo metodo pelo usuário);
* Log file rotation;
* Interface web para visualização do atual estado de rede, notificação e problema histórico, arquivo de registro, etc.
Ai vai um pequeno tutorial pra por o servico funcionando, para mais detalhes acesse http://www.nagios.org
Bom, let`s go ! Com o usuario root, baixe e instale o apache:
#cd /usr/ports/www/apache13; make install clean
Edite o httpd.conf e insira as seguintes linhas:
#vi /usr/local/etc/apache/httpd.conf
ScriptAlias /nagios/cgi-bin /usr/local/www/nagios/cgi-bin/
Options ExecCGI
Order allow,deny
Allow from all
AuthName "Nagios Access"
AuthType Basic
AuthUserFile /usr/local/etc/nagios/htpasswd.users
Require valid-user
Alias /nagios /usr/local/www/nagios
Options None
AllowOverride None
Order allow,deny
Allow from all
AuthName "Nagios Access"
AuthType Basic
AuthUserFile /usr/local/etc/nagios/htpasswd.users
Require valid-user
Voce precisa definir o arquivo onde vai ficar o passwd dos usuarios autorizados:
#touch /usr/local/etc/nagios/htpasswd.users
#htpasswd -c /usr/local/etc/nagios/htpasswd.users ## caso queira mudar a senha, basta nao incluir o flag -c.
Baixe e instale o nagios:
#cd /usr/ports/net-mgmt/nagios; make install clean
Os arquivos de configuracao do nagios ficam em /usr/local/etc/nagios.
Os principais arquivos sao:
cgi.cfg = Esse arquivos diz onde o CGI vai encontrar os arquivos de configuracao.
commands.cfg = Os comandos que o nagios oferece e suas sintaxes. Aconselhavel da uma olhada.
nagios.cfg = Arquivo principal do nagios, aqui voce vai fazer o seguinte:
# cd /usr/local/etc/nagios; vi nagios.cfg
## Aqui voce ira procurar pelos cfg_file, nele voce setara onde estarao os arquivos de configuracao (objects):
cfg_file=/usr/local/etc/nagios/teste.cfg - Fica a seu criterio definir o nome do arquivo.
# vi teste.cfg ## Aqui esta tudo para localhost, cabe a voce fazer as alteracoes!!
## ## timeperiod voce define `grupos com horarios`. Voce pode especificar diversos horarios. Aqui eu criei 3: 24x7 (24 horas, ## 7 dias),
Hora de trabalho (de 9 ## as 17) e nonworkhours (no qual nao estamaremos trabalhando).
define timeperiod{
timeperiod_name 24x7 alias 24 Hours A Day, 7 Days A Week
sunday 00:00-24:00
monday 00:00-24:00
tuesday 00:00-24:00
wednesday 00:00-24:00
thursday 00:00-24:00
friday 00:00-24:00
saturday 00:00-24:00 }
define timeperiod{
timeperiod_name workhours alias "Normal" Working Hours
monday 09:00-17:00
tuesday 09:00-17:00
wednesday 09:00-17:00
thursday 09:00-17:00
friday 09:00-17:00 }
define timeperiod{
timeperiod_name nonworkhours alias Non-Work Hours
sunday 00:00-24:00
monday 00:00-09:00,17:00-24:00
tuesday 00:00-09:00,17:00-24:00
wednesday 00:00-09:00,17:00-24:00
thursday 00:00-09:00,17:00-24:00
friday 00:00-09:00,17:00-24:00
saturday 00:00-24:00 }
define timeperiod{
timeperiod_name none alias No Time Is A Good Time }
## Contatos, a quem avisar caso algo ocorra:
define contact{ contact_name MY_NAME alias Administrador da Rede
service_notification_period 24x7
host_notification_period 24x7
service_notification_options w,u,c,r
host_notification_options d,u,r
service_notification_commands
notify-by-email ## MTA tem que ta configurado !
host_notification_commands host-notify-by-email ## MTA tem que ta configurado !
email email@email # email para qual o nagios vai mandar as notificacoes. }
## Voce pode definir quantos for preciso, por exemplo, um grupo para a equipe tecnica da empresa:
define contact{
contact_name local alias Equipe Tecnica da Empresa
service_notification_period 24x7
host_notification_period 24x7
service_notification_options w,u,c,r
host_notification_options d,u,r
service_notification_commands notify-by-email
host_notification_commands host-notify-by-email email email@email }
## Aqui voce define o grupo de contatos; quais vao ser os membros, etc.
define contactgroup{
contactgroup_name equipe-de-suporte alias EQUIPE DE SUPORTE
members ponha-os-nomes-aqui }
## Definicao do host a ser monitorado
define host{
name servidor
notifications_enabled 1
event_handler_enabled 1
flap_detection_enabled 1
process_perf_data 1
retain_status_information 1
retain_nonstatus_information 1
register 0 }
# localhost
define host{
use servidor
host_name localhost \\ mude para o nome da sua maquina alias localhost \\ como a maquina pode ser chamada pelo nagios.
address 127.0.0.1 \\ IP da maquina a ser monitorada
check_command check-host-alive
max_check_attempts 10
notification_interval 120 \\ Tempo de notificacao, em segundos.
notification_period 24x7 \\ Quando vai ser notificado?
notification_options d,u,r contact_groups equipe-de-suporte \\ Quem vai ser notificado? }
## Voce tambem pode montar um grupo de hosts a ser monitorado:
define hostgroup{
hostgroup_name servidores alias servidores members localhost }
### Servicos, aqui eh a parte legal !
define service{
name generic-service
active_checks_enabled 1
passive_checks_enabled 1
parallelize_check 1
obsess_over_service 1
check_freshness 0
notifications_enabled 1
event_handler_enabled 1
flap_detection_enabled 1
process_perf_data 1
retain_status_information 1
retain_nonstatus_information 1
register 0 }
define service{
name gw
active_checks_enabled 1
passive_checks_enabled 1
parallelize_check 1
obsess_over_service 1
check_freshness 0
notifications_enabled 1
event_handler_enabled 1
flap_detection_enabled 1
process_perf_data 1
retain_status_information 1
retain_nonstatus_information 1
register 0 } # roteador
define service{
use gw
host_name z
service_description PING is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 240
notification_period 24x7
notification_options c,r
check_command check_ping!100.0,20%!500.0,60% } # este servidor
define service{
use generic-service
host_name localhost
service_description SMTP
is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options c,r
check_command check_smtp
}
define service{
use generic-service
host_name localhost
service_description IMAP
is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options c,r
check_command check_imap
}
define service{
use generic-service
host_name localhost
service_description PING
is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options c,r
check_command check_ping!100.0,20%!500.0,60%
}
define service{
use generic-service
host_name localhost
service_description POP3
is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options w,u,c,r
check_command check_pop
}
define service{
use generic-service
host_name localhost
service_description HTTP
is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options w,u,c,r
check_command check_http
}
define service{
use generic-service
host_name localhost
service_description / free space
is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options w,u,c,r
check_command check_local_disk!50%!30%!/dev/ad0s1a
# !!! }
define service{
use generic-service
host_name localhost
service_description /tmp
free space is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options w,u,c,r
check_command check_local_disk!20%!10%!/dev/ad0s1e # !!! }
define service{
use generic-service
host_name localhost
service_description /usr
free space is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options w,u,c,r
check_command check_local_disk!50%!30%!/dev/ad2s1f # !!! }
define service{
use generic-service
host_name localhost
service_description /var
free space is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options w,u,c,r
check_command
check_local_disk!20%!10%!/dev/ad0s1d # !!! }
define service{
use generic-service
host_name localhost
service_description Total Processes
is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 2
contact_groups equipe-de-suporte
notification_interval 240
notification_period 24x7
notification_options w,u,c,r
check_command check_local_procs!150!200!RSZDT }
O post original dêle está aqui monitoramento por snmp e PF
Acelerando o Cacti: ao invés de usar o poller original (em php), usa-se um compilado em C, conforme êste post do Marcello no fug-br
O colega rogério moura (sempre no fug) fez um script para coletar dados para o MRTG; vale analisar, de repente pode-se usa-lo para gerar dados para o nagios.
Fully Automated Nagios
O FAN, ou “Fully Automated Nagios“ (Nagios completamente automatizado), é uma distribuição em CD voltada para a simplificação da instalação do Nagios em conjunto com diversas ferramentas num servidor de monitoramento de rede. Sua versão atual é a 1.0.
URL para a notícia completa
a página de download está aqui
Controle de Banda com PF
interessante para controle de banda com o pf, a qual reproduzo aqui:
Faz-se as filas na interface, neste exemplo o link é de 100Mb e está
conectado á xl0 e temos 2 clientes(e o "resto" que vai pro que não tem tráfego explicitamente detalhado):
altq on $ext_if bandwidth 100Mb queue { cliente1 cliente2 default_dmz }
define-se dos 100Mb quanto que cliente1 e cliente2 vai ter e o resto pra default_dmz:
queue cliente1 bandwidth 2Mb priority 4 qlimit 1000 cbq(red)
queue cliente2 bandwidth 8Mb priority 4 qlimit 1000 cbq(red)
queue default_dmz bandwidth 80Mb priority 4 qlimit 1000 cbq(default,borrow)
lembrando que a some dos queue nao pode passar o bandwitdh declarado acima.
note que estou usando o algorítimo RED para fazer o ALTQ, no link[1] você vê mais detalhes dos algorítimos disponíveis.
Também na DMZ eu joguei o borrow, ou seja, os 80Mb da DMZ pode "tomar" banda do cliente2 e cliente2, caso precise, seria como as prioridades que o IPFW tem.
Agora basta colocar uma linha no final de cada regra de pass out pra indicar que esta regra vai ser associada a uma destas queue:
Ex, uma regra que era assim, liberando o cliente1 a conectar a qq local:
pass out quick on $ext_if proto { tcp udp } from { $cliente1 } port > 1023 to any keep state
fica assim:
pass out quick on $ext_if proto { tcp udp } from { $cliente1 } port > 1023 to any queue cliente1 keep state
as regras que eu quero que compartilhem os 80Mb eu não declaro nenhum queue, ele vai pegar o que está como default acima:
pass out quick on $ext_if proto tcp from
Observe que isto faz o tráfego de output.
para fazer de input, repete-se a mesma coisa, só que a ext_if vai ser substituida pela int_if(ou o nome que você dá pra interface interna) no altq e o queue nao vai ser no pass out, vai ser no pass in e você não vai poder
usar o keep state, vai ter que declarar uma regra de pass out e outra de pass in, senão o keep state cria o retorno sem queue.
a referência: [1]http://openbsd.org/faq/pf/queueing.html
o post original está aqui
sexta-feira, 18 de junho de 2010
pentelhices do Slackware
A parte boa:
Os serviços disponibilizados no Slackware são aquêles que VOCÊ quer disponibilizados, enquanto nos outros (incluindo o CentOS/RH, por exemplo) vc tem que DEPOIS de instalar ficar "caçando" os serviços a serem desativados. Um saco, não?
A parte err.. hmmm.. mais "amargosa": as outras tem praticamente TUDO o que vc possa precisar, em têrmos de "usuário convencional", enquanto no Slack.. veja mais adiante ;)
As demais:
A Debian deve (hoje em dia) estar com tudo atualizadíssimo, comparado a 1963, claro. O lado rosinha da Força mostra sua força com essa viadagem de só colocar algo MUITO testado nos seus servidores, normalmente umas 3 ou 4 versões anteriores à atual. Depois ficam chorando quando invadem os seus (dêles) servidores, como já aconteceu (risos maldosos).
Bem, mas como disse, nem tudo são flores no Slack. Vc tenta um aplicativo qualquer, diretamente de interêsse do já famigerado "usuário normal", e.. tome a sair buscando uma infinidade de dependências com informações das criptográficas a obscuras. "Não encontrei a lib-zedascouves.4.3.7.985.so.lib" e vc sai googlando a 'net inteira, dias a fio, até que uma alma caridosa te informe que a dita cuja está dentro de um "pacotaço" de "desenvolvimento de fritadoras de batata palha", em um site mais ou menos desconhecido. Fo**a, né?
Minha mais recente peripécia foi instalar o XCHM no slack 13.1. Juro, DESTA VEZ não foi tão dificil assim, em comparação com o que eu já encontrei (desde o Slack 3.algumacoisa).. xiii..
mas vamos lá: o XChm é um leitor de chm ("compiled html help"), que hoje em dia nem é mais um "tipo estranho".
vc pode ler êsse arquivo com o konkeror, no KDE. Muitos não dispôe/usam o KDE ou não gostam do modo dessa leitura no konkeror (eu NÃO GOSTO). Mas vamos ao Xchm, que é (IMHO) mais apropriado:
vc precisa instalar algumas libraries NÃO disponiveis diretamente do slack, mais alguns scripts do slackbuild, conforme ESTAS instruções:
tutorial bem interessante: How to read or view chm file in Linux
outro, complementar: Build and install Slackware chmlib
todas as instruções dessses tutoriais são válidas e funcionam bem. Agora eu posso ler meus *chm sem problemas :)
spamassassin - regras
"Escrevendo regras para o SpamAssassin", artigo original que pretende acabar com a dificuldade.
aqui o post original do Allan Carvalho na lista FUG-BR
sexta-feira, 4 de junho de 2010
"arrumando" o teclado com o hald
a solução:
cp /usr/share/hal/fdi/policy/10osvendor/10-keymap.fdi /etc/hal/fdi/policy
vim /etc/hal/fdi/policy/10-keymap.fdi
o arquivo original está assim:
Here's an example of the four lines from above:
key="input.xkb.rules" type="string">base
key="input.xkb.model" type="string">evdev
key="input.xkb.layout" type="string">us
key="input.xkb.variant" type="string">intl
"
então, dentro do arquivo, alteramos as 2 ultimas linhas para ficarem assim:
key="”input.xkb.model”" type="string”>abnt2
input.xkb.layout”type="string”>br
e pronto; ao restartarmos o X (ou a máquina) estamos com o teclado certinho
quinta-feira, 27 de maio de 2010
traduzindo mensagens de êrro - postfix
é bem simples, vejam:
=== begin
Acabei de configurar meu servidor para traduziar as mensagens de erro
seguindo a documentação do postfix.
http://www.postfix.org/bounce.5.html
Fica aí uma ajuda para quem ainda não conseguiu fazer:
Passos para traduzir as mensagens de erro no postfix.
1 - digite postconf -b para visualizar as mensagens default que estarão em
ingles.
2- crie um arquivo com nome qualquer no /etc/postfix. Eu criei um chamado
merros.cf
3- dentro do arquivo vc precisa colocar que tipo de mensagem de erro deverá
ser traduzida.
Segundo a documentação existem
*failure_template*, *delay_template*, s*uccess_template** e verify_template*,
Deverá ser feito desta foma:
Ex.: vou pegar o failure_template que são mensagens enviadas ao
rementente quando o destinatário
não existe.
...Dentro do arquivo merros.cf
editar o failure_template
Me desculpe, mas tenho que lhe informar que sua mensagem nao pode
ser entregue a um ou mais usuarios.
Para obter ajuda, entre em contato com o suporte de sua conta
de email.
Caso o fizer, por favor, inclua esta mensagens ao reportar o
problema.
Servidor de Email.
===
Você pode adicionar as demais.
Salve o arquivo e saia.
4 - edite o arquivo main.cf e adicione
bounce_template_file = /etc/postfix/merros.cf e salve
5 - digite novamente postconf -b para ver se a tradução foi aceita,
caso sua tradução não seja exibida
verifique se existe algum erro no arquivo.
Para testar basta enviar uma mensagem para um destinatário inexistem
do seu proprio dominio e ver se recebe a
mensagem de erro já em protugues.
Espero ter ajudado!
===end
terça-feira, 18 de maio de 2010
ethtool - uma excelente ferramenta
segunda-feira, 17 de maio de 2010
instalando VirtualBox (SUN) no CentOS 5.x
Bem, se indicarmos ao yum para instalar diretamente dos repositórios:
yum -y install VirtualBox
será instalado uma versão dois números atrás daquêle disponibilizado no site do VirtualBox.
então, o que fazemos:
faça o download a partir daqui do ultimo pacote *rpm disponibilizado pela SUN
faça download e instale a chave publica da SUN:
# cd downloads (ou outro path de sua escolha)
#wget -c http://download.virtualbox.org/virtualbox/debian/sun_vbox.asc
#rpm --import sun_vbox.asc
instale o virtualbox.repo no /etc/yum.repo
cd /etc/yum.repo
wget -c http://download.virtualbox.org/virtualbox/rpm/rhel/virtualbox.repo
com essas ações, em ocasião próxima, quando precisarmos fazer o update do CentOS, o VirtualBox será atualizado automágicamente.
se já não tiver feito, instale os headers e demais módulos de kernel necessários:
# yum install SDL kernel-devel kernel-headersfinalmente a instalação do *rpm (lembram-se dêle?):
#cd downloads
yum -y localinstall VirtualBox-3.1-3.1.6_59338_rhel5-1.i386.rpm (êste é o atual, meu, verifique aquêle que vc baixou).
isso fará com que aconteça a instalação, INCLUSIVE com a compilação/instalação dos módulos vbox* necessários .
caso isso não aconteça (por qualquer motivo), basta:
#/etc/init.d/vboxdrv setup
pronto. Aqui, que estou usando o xfce4, surgiu um item no menu, sob "emuladores".
divirta-se :)
quinta-feira, 13 de maio de 2010
listas protegidas no postfix
No main.cf:
smtpd_recipient_restrictions =
check_recipient_access hash:/etc/postfix/protected_destinations
No /etc/postfix/protected_destinations:
grupo-financeiro@dominio protegido
grupo-rh@dominio protegido
grupo-mkt@dominio protegido
De volta no main.cf:
protegido = check_sender_access hash:/etc/postfix/protegidos, reject
smtpd_restriction_classes = protegido
No /etc/postfix/protegidos:
danielrcom@gmail.com OK
bill@microsoft.com OK
steve@apple.com OK
simples, né?
nota: se quiser que APENAS um dos usuários em cada lista seja habilitado a postar para ela, basta fazer OUTROS arquivos de restrição, por exemplo, protegido1, protegido2.. etc.
segunda-feira, 10 de maio de 2010
flash no CentOS
# yum -y install flash-plugin
vai direitinho pro lugar, daí é só reinicializar o firefox e pronto :)
segunda-feira, 3 de maio de 2010
OpenVPN e outras VPNs
artigo no wiki Section6, bem claro, sobre o OpenVPN roteado no FreeBSD, inclusive sobre um assunto espinhoso, que é a criação das chaves SSL.
Nest 3.2, um aplicativo para VPN p2p sob FreeBSD. É interessante, também
mais um tutorial sobre OpenVPN, desta vez sobre Slackware; de 2007, mas vale também.
Building VPNs on OpenBSD um site muito interessante, com vários modos de se construir VPNs no OpenBSD
sábado, 10 de abril de 2010
secretaria eletronica com linux
Linux Answering Machine
terça-feira, 30 de março de 2010
(re)compilando o kernel do FreeBSD
(o link do post original está aqui)
Em vez de ficar copiando o GENERIC sempre, é mais fácil/prático criar
seu arquivo mais ou menos assim:
include GENERIC
ident MINHAMAQUINA
# Firewall
options IPFIREWALL
options IPFIREWALL_VERBOSE
options IPFIREWALL_FORWARD
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPDIVERT
options IPSTEALTH
options TCPDEBUG
# Statically Link in accept filters
options ACCEPT_FILTER_DATA
options ACCEPT_FILTER_DNS
options ACCEPT_FILTER_HTTP
options DUMMYNET
options ZERO_COPY_SOCKETS
(obs: coloque as opções que colocaria no arquivo GENERIC copiado).
Se quiser retirar alguma opção (como faria comentando ou removendo a
linha do GENERIC), coloque um "nooptions", por exemplo. No caso do
WITNESS (que eu tinha removido quando estava testando o 8):
nooptions WITNESS
--
Ricardo Campos Passanezi
segunda-feira, 29 de março de 2010
ferramentas úteis de monitoramento
Fruity - para configuração do nagios 2
Lilac - para configuração do nagios 3; pode importar a configuração do nagios 2, mas só exporta para o 3
ambas são sob GPL
ah, bem a propósito: o wiki do nagios me pareceu bem interessante, vale dar uma "peruada" lá por ele :)
uma outra ferramenta, que surgiu há pouco tempo (ou foi divulgada há pouco tempo - rs) é o netsniff-ng. Uma pequena modificação que facilita a criação de um arquivo binário que pode, a seguir, ser explorado pelo wireshark; estas instruções foram informadas pelos developers:
baixe e instale o netsniff-ng, conforme instruções do site e:
Now you can record a pcap with:
# netsniff-ng --dump out.pcap
(for more options see --help)
Later you Ctrl+C netsniff-ng and type:
# wireshark out.pcap
Ahh and while dumping the packets you may want to try netsniffs '--silent'
option in order to not print the package on your terminal (slow).
quarta-feira, 17 de março de 2010
listas rbl (spam)
o link para o post original está aqui, mas o reproduzo abaixo, para evitar seu "desaparecimento" caso haja alguma manutenção:
:== begin
----- Original Message -----:== end
From: "Luciano Zuppi"
To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
Sent: Tuesday, May 27, 2008 9:59 AM
Subject: [FUG-BR] Lista RBL .. alguem tem ??
>Bom dia a todos, estou precisando de uma lista RBL pra completar meu
> >serivço
>de anti-spam no Qmail .. alguem tem algum link valido pra me passar:?
>Pois
>de várias pesquisas na net, todas estao desativadas ..
Olá,
Luciano, rolou uma discussão bem legal sobre isso, na lista
POSTFIX-BR[1], nesta semana mesmo. O que concluiu-se foi o seguinte:
- sbl.spamhaus.org -> Lista empresas, provedores e redes que são
conhecidas por enviar spam.
- xbl.spamhaus.org -> Lista máquinas com bots, proxies abertos
(squid, wingate, etc), virus, etc. Inclui a CBL e a NJABL, portanto se você
consultar essa RBL não há necessidade de consultar a CBL e NJABL, pois
o conteúdo delas jpa está incluído.
- pbl.spamhaus.org -> Lista máquinas de redes domésticas, ou seja,
que não deveriam entregar e-mail diretamente no seu servidor, e sim
fazendo relay autenticado em algum servidor dedicado.
- sbl-xbl.spamhaus.org -> Combina sbl.spamhaus.org e
xbl.spamhaus.org, porém não deve ser mais utilizada.
- zen.spamhaus.org -> Combina todas as RBLs anteriores (SBL, XBL e
PBL) em uma só.
Com isto em mente, basta usarmos a última, zen.spamhaus.org, que teremos um bom resultado, e não causaremos delay (devido às verificações) em nosso mx. O uso da bl.spamcop.net tb é recomendado.
Aqui, a maioria dos bloqueis são feitos por ela.
Sendo assim, usando as duas RBLs acima, teremos uma verificação
rápida e eficaz.
1.
http://listas.softwarelivre.org/pipermail/postfix-br/2008-May/023832.html
domingo, 14 de março de 2010
Servidores de E-mail seguros (diversos links)
êste aqui é IMPERDÍVEL, excelente passo-a-passo:
FreeBSD Postfix, Squirrelmail, Dovecot (em PurpleHat)
blog Cotidiano Linux com um tutorial "Movendo mensagens de Spam automaticamente para diretório Spam com Postfix e Maildrop"
Debian Anti-Spam Anti-Virus Gateway Email Server using Postfix, Amavisd-new, SpamAssassin, Razor, DCC, Pyzor and ClamAV HOWTO
Howto: ISP-style Email Server with Debian-Etch and Postfix 2.3
Full-Full-Featured Mail Server With iRedOS: MySQL, Postfix, Dovecot, ClamAV, SpamAssassin, Amavisd, RoundCube/SquirrelMail
[.. info..]
RedOS is a customized CentOS 5.3 distribution, where unnecessary packages were removed.
[..]
The Perfect SpamSnake - Ubuntu Jaunty Jackalope
Postfix com dominios virtuais e smtp autenticado
Install and configure Postfix with Cyrus-SASL + Cyrus-IMAP + MySQL on FreeBSD
Postfix, MySQL, Dovecot - virtual domains
wiki do dovecot
Setting up a FreeBSD mail server
Build a secure email server with FreeBSD, Postifx, ClamAV, Spamassasin, and MySQL (parte 1)
Build a secure email server with.. (parte 2)
anti-spam e anti-virus, do UnitedNerds
são tutoriais e dicas que valem a pena serem seguidas.
Integrando o Postfix com o ClamAV e SpamAssassin/Bogofilter
Tecnicas Anti-SPAM com o Postfix - Parte 1
vale a pena investigar pelo google por palavras chave spam e postfix, algumas dicas imperdíveis :)
no google: postfix spam site:united nerds
antivirus e anti-spam (blog akadia):
Fighting Spam with SpamAssassin and Postfix
blogger.com: Fighting Spam/Viruses with Amavisd-New, Maia and Postfix
FarilySecureAntiSpamWiki (site muito interessante)
FreeBSD Postfix Guide
FreeBSD Maildrop filter
SQLGrey Greylist on Postfix <--muito eficiente
:===================
FreeBSDonLine - diversos (pesquisa Postfix)
mail with freebsd - Postfix, Dovecot, Squirrelmail,Amavis,
anti-spam, controle da porta 25 (AntiSpam.br) regras importantes
sábado, 13 de março de 2010
vmware e virtualização
Mas enfim, alguns tutoriais encontrados a respeito dêle:
How To Install VMware Server On A CentOS 5.0 Desktop - um tutorial no HowToForge
Installing VMWARE server on CentOS 5 or Red hat enterprise Linux 64 bit version - outro tutorial, no ciberciti.biz
encontrei também dois blogs bem interessantes:
blog do andalik com instruções para instalação
Blog do fucitalo - idem
segunda-feira, 8 de março de 2010
logs "embelezados"
http://www.enderunix.org/isoqlog/
sexta-feira, 5 de março de 2010
monitoramento com Observernms
Alguem ja usou essa ferramenta de monitoramento ??
O ObserverNMS é voltado para o Linux, BSD e redes Cisco. O programa
suporta a descoberta automática
da infraestrutura de rede, oferece gráficos detalhados e pode ser
usado em conjunto com o Nagios.
Ele também se integra bem ao Collectd caso você queira uma interface
mais robusta.
http://www.observernms.org
--
Marcio Antunes
Powered by FreeBSD
terça-feira, 23 de fevereiro de 2010
CactiEZ - monitoramento fácil (atualizado)
o link original do CactiEZ está aqui, enquanto as informações complementares estão aqui.
quarta-feira, 17 de fevereiro de 2010
iRedMail
Olha só a apresentação:
"iRedMail 0.6: Full-Featured Mail Server With OpenLDAP/Postfix/Dovecot/Amavisd/ClamAV/SpamAssassin/iRedAdmin On FreeBSD"
viram só?? tá com tudo e não tá prosa (rs).
o link para um excelente tutorial no HowTo Forge
domingo, 7 de fevereiro de 2010
freebsdonline (site)
FreeBSD wireless access point
O tutorial principal está aqui
No FreeBSD OnLine um outro mas, como diz o autor, "volte mais tarde, é um artigo em desenvolvimento"; importante notar que o artigo é para algo GRANDE, para hotéis, cybercafé, empresas.
sexta-feira, 5 de fevereiro de 2010
proxy anti-spam para postfix
encontrei os seguintes:
o "minimal Postfix SMTP proxy" ou postprox, "uma experiencia com o ASSP" e um tutorial do assp no HowToForge
6 passos para um proxy/gateway postfix ;) um tutorial interessante, no blog e-tinet.com
quarta-feira, 3 de fevereiro de 2010
analise de tráfego
embora mencionando Debian Lenny (argh, cusp, cusp, eca!!) o tutorial é muito bom, bem claro e objetivo.
terça-feira, 2 de fevereiro de 2010
teclado (e outras mutretas) no xorg.conf
com isso, aquilo que antes era simples, vai se tornando bem complicado (lembrem-se do Grub 1.x e agora, com o Grub2), dentro do saudável principio alemão de tecnologia: "se difícil também dá, não há porque facilitar".
Antigamente, muito antigamente, vc definia seu teclado abnt2 no xorg.conf e pronto: lá estava êle funcionando bonitinho no seu console gráfico; via de regra, funcionava no terminal (console convencional) mas não no gráfico, razão pela qual vc precisava fazer alterações no xorg.conf. Agora não é mais assim, se vc fizer isso, no próximo reboot.. adeus configuração, o HAL (maldito) elimina tudo o que vc fez e volta ao que era antes: um lixo.
enfim, vamos lá: resolvi ELIMINANDO o HAL (risos), dêste modo:
link para dica que publiquei no VOL
no próprio VOL existem várias dicas pra acertar video e outros trecos, que agora passam a funcionar (melhor, IMHO).
segunda-feira, 1 de fevereiro de 2010
Nagios e Cacti no FreeBSD
Instalação Cacti + Plugins no FreeBSD 7.0 (FUG-BR)
Cacti - O melhor monitor de link (VivaOLinux)
Cacti Users - site completo
Nagios
documentação oficial (versão 2)
tutorial FUG-BR (Configurando o Nagios)
Setting Up Nagios in FreeBSD
FreeBSD nagios install & configure
Installing Nagios (a partir do fonte) - qualquer distribuição
Plugins da comunidade Nagios
My Plugins for Nagios (site independente)
cacti, nagios, monitoramento
Há uma comunidade Nagios-BR com instruções, dicas, links, etc.
Complementarmente, o Cacti apresenta os gráficos de performance dos servidores/equipamentos da rede, tal como trhouput, consumo de banda, etc.
Tutorial para instalação do Cacti no Centos 4.0 - provavelmente deve servir para o 5.x, mas enfim, leia-se para saber ;)
artigo, no VOL para instalação do Cacti no CentOS 5.x
outro artigo, para instalação do Cacti no CentOS 5.x
aqui, um blog com instruções para instalação do Cacti, no CentOS 5.x, usando yum :)
Para tudo isso, usa-se amplamente o protocolo snmp, então precisamos instala-lo também.
Tutorial para instalação do snmp no Centos 5.3
sexta-feira, 29 de janeiro de 2010
a lib "desaparecida" do gxine
"gxine: error while loading shared libraries: libmozjs.so: cannot open shared object file: No such file or directory"
embora a mensagem diga que "não existe", existe sim (rs) e está em:
/usr/lib/thunderbird-
então, basta criar-se um link simbólico para que ela seja encontrada:
ln -s /usr/lib/thunderbird-2.0.0.22/libmozjs.so /usr/lib/libmozjs.so
pronto :)
eclipse - a IDE para java
em todo caso, alguns links convenientes, se o tal ".. um dia.." chegar:
wiki do Eclipse
guia de usuário Eclipse do HotWork Solutions
quinta-feira, 28 de janeiro de 2010
edson brandi e servidores DNS
o link está aqui, pra quem quiser conferir - usando FreeBSD e bind-9 :)
divirtam-se
terça-feira, 26 de janeiro de 2010
encantado com o pfSense
instalei o pfSense aqui acho que lá por novembro/09 e vinha usando só como gateway/firewall, serviço executado exemplarmente. Contudo, embora eu tivesse o squid ativado no meu desquitópi, resolvi experimentar com o squid no pfSense.
fui lá em system/packages e mandei baixar o squid3, embora (segundo êles) não seja estável, é beta, etc, etc.
bem.. tudo funcionado muito bem (não ativei, por desnecessário, o "transparente"), apontei meu navegador pra êle e.. vamos em frente.
continuei fuçando, aumentei o cache para 2G, a quantidade de ram para 100M (services/proxy/cache management) e ficou realmente muito bom, um avião.
mas foi aí mesmo que tive uma surpresa.. em "traffic management" eu ativei o item "Throttle multimedia files" e fui experimentar ;)
caramba, gente.. o link aqui está entre o ridículo e o inexistente: 100k virtua. Até hoje, se eu quisesse ouvir rádio via internet eu ficava ouvindo aquêle "picadinho" de áudio, maior coisa horrível.
pois bem, acabou-se. O rádio aqui, agora, funciona beleza mesmo (shoutcast). Estou ouvindo radio como nunca :D
ZFS no FreeBSD (revisado)
ZFS quick start guide
Instalando exclusivamente ZFS no FreeBSD
Instalando exclusivamente, mas usando gpart e GPT
instalação em apple (mas deve servir para os demais)
instalação, conforme wiki.freebsd.org
mais um (do wiki) usando GPT e mirroring
problemas de segurança:
Atenção usuários de ZFS...
---------- Forwarded message ----------
From: Pawel Jakub Dawidek
Date: Tue, Nov 10, 2009 at 8:45 PM
Subject: HEADS UP: Important bug fix in ZFS replay code!
To: freebsd-current@freebsd.org
Cc: freebsd-fs@freebsd.org
Hi.
There was important bug in ZFS replay code. If there were setattr logs
(not related to permission change) in ZIL during unclean shutdown, one
can end up with files that have mode set to 07777.
This is very dangerous, especially if you have untrusted local users, as
this will set setuid bit on such files. Note that FreeBSD will remove
setuid bits when someone will try to modify the file, but it is still
dangerous.
You can locaAtenção usuários de ZFS...
---------- Forwarded message ----------
From: Pawel Jakub Dawidek
Date: Tue, Nov 10, 2009 at 8:45 PM
Subject: HEADS UP: Important bug fix in ZFS replay code!
To: freebsd-current@freebsd.org
Cc: freebsd-fs@freebsd.org
Hi.
There was important bug in ZFS replay code. If there were setattr logs
(not related to permission change) in ZIL during unclean shutdown, one
can end up with files that have mode set to 07777.
This is very dangerous, especially if you have untrusted local users, as
this will set setuid bit on such files. Note that FreeBSD will remove
setuid bits when someone will try to modify the file, but it is still
dangerous.
You can locate such files with the following command:
# find / -perm -7777 -print0 | xargs -0 ls -ld
You can locate and fix such files with the following command:
# find / -perm -7777 -print0 | xargs -0 chmod a-s,o-w,-tte such files with the following command:
# find / -perm -7777 -print0 | xargs -0 ls -ld
You can locate and fix such files with the following command:
# find / -perm -7777 -print0 | xargs -0 chmod a-s,o-w,-t
segunda-feira, 25 de janeiro de 2010
torrents from russia with love ;)
bem, não desisti e então, perambulando por aí acabei encontrado o torrentz.ru que me respondeu alguns torrents QUE FUNCIONAM, inclusive quando procurei uns trecos que eu jurava que não viriam. Funciona e MUITO BEM :)
divirtam-se :)
domingo, 24 de janeiro de 2010
mudando de shell (FreeBSD)
simples:
$ chsh -s /usr/local/bin/bash
pronto :)
isto se aplica a qualquer usuário, inclusive o root.
sexta-feira, 22 de janeiro de 2010
software Open Source
a lista é realmente grande, como vc pode ver aqui
quarta-feira, 20 de janeiro de 2010
servidor virtual com o kvm (kernel virtual module)
um artigo bem interessante da IBM mostrando a execução de um servidor virtual
sábado, 16 de janeiro de 2010
vlan no FreeBSD e Linux (updated)
alguma documentação interessante sobre vlans:
FreeBSD VLAN mini HowTo documentação de 2007 mas bem atual.
artigo na FUG-BR Configurando Interfaces VLAN no FreBSD
artigo na Nixcraft a respeito (para FreeBSD)
artigo no Viva o Linux: Criando Redes Locais Virtuais (VLANs) com Linux - apesar de ser focado no Linux, os conceitos apresentados são universais.
artigo bem interessante no Under-Linux
pra variar, link no google a respeito ;) (para FreeBSD)
link no mesmo google, mas para Linux
quarta-feira, 13 de janeiro de 2010
comandos úteis
nêste link vamos encontrar 42 comandos diversos que podem vir a ser úteis.
terça-feira, 12 de janeiro de 2010
mais ferramentas (análise de performance)
as ferramentas são:
dstat - versatile resource statistics tool
ifstat - InterFace STATistics Monitoring
tcpstat - network interface statistics reporting tool
sysstat - sar, iostat and mpstat - system performance tools for Linux
systune - kernel tuning through the /proc file system
procinfo - Displays system information from /proc
se não estiverem disponiveis no seu sistema, instale. Vale a pena serem utilizadas :)