domingo, 7 de novembro de 2010

cache profissional

uma pergunta na lista fug-br foi soberbamente respondida pelo patrick tracanelli; a resposta (que está aqui) foi para a pergunta: "
Alguém recomenda algum hardware ou solução para cache profissional para provedor ?" - do sergio. Para quem quer fazer um cache/proxy realmente profissional, NÃO PODE perder essa resposta :)



sexta-feira, 29 de outubro de 2010

java, oracle, sun

com a aquisição da Sun por parte da Oracle eu tive o maior trabalho pra achar "onde" ficaram escondidos o java, o NetBeans, etc. É a coisa mais fácil:

www.oracle.com e "passeie" com o ratinho sobre as várias "tags" no site; abre-se um informativo que informa o conteúdo de cada "tag" sem que vc tenha que clickar nêle. Examine o informativo e (sob o download) vc logo vê o que tem.


abrindo espaço no hd (Linux)

isso me aconteceu por êstes dias: repentinamente um servidor Postfix parou de funcionar. Olhando daqui e dali verifiquei que o espaço da partição utilizada (/var/) estava com 100% de ocupação. Putzgrillo, e agora?

bem.. olha daqui, olha de lá, e resolvi "matar" alguns logs que estavam compactados (backup de logs variados), fui à partição e..

"# rm -fv arquivos.antigos.bz2".

terminado o processo - arquivos de 2008, imaginem - pensei: bem.. acho que tudo em ordem, agora :)

nada.. continuava 100%, nada de espaço livre. Bão, pra encurtar a prosa: quando vc apaga arquivos, o espaço não volta imediatamente para o pool de disponibilidade, para isso vc precisa usar o tune2fs:

# tune2fs -m 0 /dev/partição

note que isso deve ser evitado para o "/" (raiz) porque ELIMINA o espaço de segurança, necessário para o root. Já as partições para armazenamento de dados NÃO PRECISAM disso.

então é isso :)

sexta-feira, 22 de outubro de 2010

nagios, nagios, sempre nagios

gentemm.. em se tratando de nagios (sempre êle) não deixem de pesquisar em dicas-l, existem vários tutoriais por lá, que vale a pena serem lidos.

terça-feira, 12 de outubro de 2010

ainda o udev e as placas de rede

esta dica aqui é imperdível, trata do udev, os nomes das placas e como fazê-las mais disciplinadas. Bem completinho :)

terça-feira, 28 de setembro de 2010

o Gimp e a fotografia

Estou pensando (bem sériamente) em comprar uma "multifuncional" HP e usa-la para escanear os negativos para posterior inversão/impressão, com o GIMP. Então andei catando um monte de informações sôbre o Gimp na Internet e estou "ajuntando" aqui, para uso posterior; vamos lá:

Scanning Old Negatives - um site da malasia que dá o primeiro impulso ;)

Color Correcting by Balancing the Neutrals (correção de cor por balanceamento dos tons neutros) - parece muiiito bom :) é bem completo mesmo. O site em si é dedicado ao aprendizado sério do Gimp, vale a visita.

Não contente com isso, e com um foco mais abrangente (lá em cima foi foco mais estreito) eu procurei no google por "gimp professional tutorial" e - caramba - o que veio é MUITA coisa boa, mas boa de verdade.

enfim.. vamos ver como vamos conseguir scanear os negativos :)

segunda-feira, 20 de setembro de 2010

Coding SQL in OpenCOBOL

Novo trédi no forum do OpenCobol, onde o erstazi disponibiliza um exemplo completo de acesso ao BD MySQL com o OpenCobol

com certeza valerá a pena experimentar porque (pelo que vi) o código é bem funcional.

quarta-feira, 15 de setembro de 2010

ainda a gravação de CDs e DVDs

por estes dias precisei gravar um CD na máquina e o k3b não funcionava nem a pau - coisas do slack, sabem como é.. Então, busquei no google e achei uma dica bem interessante no VivaOLinux. A dica está aqui, mas o básico é:

encontrar o nosso device de gravação:

$ cdrecord -scanbus

o comando vai encontrar/mostrar o dispositivo de gravação:

3,0,0 300) 'ASUS ' 'DRW-24B1ST ' '1.01' Removable CD-ROM

daí, é só mandar gravar:

cdrecord -v -fs=16M speed=8 dev=3,0,0 -data /path/nome_da_imagem.iso

esta dica altera meu post anterior, usando o growisofs e também os comandos aplicáveis no FreeBSD

terça-feira, 14 de setembro de 2010

MySQL Workbench no Slackware

o MySQLWorkbench e o phpMyAdmin são administradores de MySQL. Dêsses, aparentemente o mais enjoado de instalar no Slackware é o primeiro dêles, mas acontece que, como é produzido/disponibilizado pela própria MySQL, muitos preferem sua utilização. Bem, pra ficar menos chata a instalação, é melhor seguir a sugestão do Leo Kyota no VivaOLinux:

"
Esses dias eu consegui compilar no meu Slackware64 13.1. Eu compilei os seguintes pacotes no meu Slack.
cairomm-1.8.4
GConf-2.28.1
glibmm-2.22.2
gnome-mime-data-2.18.0
gnome-vfs-2.24.3
gtkmm-2.18.2
libbonobo-2.24.3
libglademm-2.6.7
libgnome-2.28.0
libsigc++-2.2.7
lua-5.1.4
ORBit2-2.14.18
pangomm-2.26.2
wxWidgets-2.8.11
Eu não me lembro a ordem. Eu baixei todos esse pacotes no http://slackbuilds.org/repository/13.1/"

o post original tá lá no VOL

ps: o Slackware é um pé no saco, não?

domingo, 5 de setembro de 2010

OpenVPN (de novo)

Pessoalmente gosto de VPNs desde quando "cometi" uma, há uns 5 anos, em IPSec sob FreeBSD. É emocionante (pelo menos pra mim foi) quando vc faz tudo certinho e as coisas se comportam como delas se espera :)

Hoje em dia é mais utilizada mesmo a OpenVPN, que é muito boa. Muitos colegas se "embananam" quando tem que montar uma mas existem tutoriais às pencas na 'net, além do próprio site, que é bem completo. Recentemente alguém me indicou tutoriais no site Guia do Hardware. O site é muito bem organizado e MUITO abrangente. Os dois tutoriais indicados foram:

OpenVPN-Criando uma VPN básica e OpenVPN Avançado: Certificados e Bridges

um outro artigo, muito bom: OpenVPN: Criando VPNs com alta disponibilidade

quarta-feira, 1 de setembro de 2010

fighting spam with Postfix

O colega Ronan Lucio (lista Postfix-br) nos deu mais um link "muito bom" na nossa incessante batalha contra o spam.


Instruções bem interessantes a serem usadas no postfix ;)

quarta-feira, 25 de agosto de 2010

malware e spam - Postfix - (novamente)

acho que nunca termina. Acabo de encontrar o link da Advosys Consulting com um "paper" bem interessante sobre como usar o Postfix para combater spam, e-mails mal-formados ou "limpar" tudo, usando Perl, SpamAssassin e um tal de Anonimy Sanitizer.

é uma documentação bem completa, com todas as instruções apropriadas :)

o site tem um grande conjunto de howtos, vejam:


Fighting malware and spam with Postfix
Friday, May 25 2007 15:56

An easy way to extend Postfix, the popular replacement for Sendmail, to provide high-level attachment filtering and intelligent spam identification.


Adding a second postfix instance
Wednesday, March 10 2004 14:33

By popular demand, a quick HOWTO describing how to run two instances of Postfix to separate inbound mail from outbound.



Email policies that prevent viruses
Wednesday, August 02 2006 15:14

Simple and effective methods you can use at the gateway level to prevent the next Nimda or Sircam from attacking your organization.



Web security
Web application security

HTTP digest authentication
Tuesday, August 22 2006 17:08

Using HTTP digest authentication in web applications as an alternative to SSL for protecting usernames and passwords.


Hardening PHP servers with suhosin
Thursday, November 09 2006 16:44

How to compile and install the suhosin security module for PHP on Ubuntu Linux Server


Writing Secure Web Applications
Wednesday, March 10 2004 15:46

Creating secure web applications is extremely difficult. Learn the basic techniques of writing tamper-proof web apps in Perl and other languages.


Preventing HTML form tampering
Monday, January 02 2006 15:27

HTML form data and cookies can easily be altered by malicious users, especially the so-called "hidden" fields. Learn how to detect tampering using HMAC signatures.

terça-feira, 24 de agosto de 2010

combatendo spam (mais)

nunca é demais um novo item que nos auxilie no combate/rejeição de spam; seguindo as instruções do site rfc.ignorant e outros, acrescentei alguns items no main.cf de alguns servidores postfix.

Os itens acrescentados foram as listas rbl e dois itens (por enquanto) do rfc.ignorant, como segue:

smtpd_client_restrictions: (várias informações pré-existentes aqui), check_client_access hash:/opt/excecoes/rblexceptions, reject_rbl_client zen.spamhaus.org, reject_rbl_client b.barracudacentral.org, reject_rhsbl_sender dsn.rfc-ignorant.org, reject_rhsbl_sender bogusmx.rfc-ignorant.org

aqui:
hash:/opt/excecoes/rblexceptions eu criei uma listagem das exceções às listas rbl, para liberar e-mail que, embora listados nas rbls, sou forçado ("convidado" pelo diretor) a permitir :(

o arquivo de exceções, sob nome rblexceptions é um simples arquivo texto, com o seguinte conteúdo:

127.0.0.1 OK
[.. outros ip.addr ]

após criado o arquivo, use o postmap, para criar o BD-berkeley que será lido pelo postfix:

#postmap rblexceptions
(será criado o
rblexceptions.db)

as inforrmações sôbre os arquivos do rfc.ignorants podem ser lidas no site RFC-ignorant.org
O básico: se o host remetente não cumprir com as RFCs, o e-mail é rejeitado. Afinal, TODOS devem cumprir com as regras, senão vira casa de maria joana.





segunda-feira, 23 de agosto de 2010

ainda o guto carvalho

o wiki do guto carvalho é (quase) uma fonte inesgotável de recursos, dicas, orientações sobre muitos assuntos:

postfix, squid, OpenVPN, Iptables, NTP, Bind (atualizadíssimo),Awstats, quota, Apache, jails e bridges, dhcp server, alguns aplicativos web (inventário, tickets, painel de controle para servidores), dicas sobre databases, ufa.. o rapaz tem fôlego :)

mais postfix

guto carvalho, da lista postfix-br postou diversas (boas) dicas para configuração do Postfix, anti-spam, melhoria de performance. Vale a pena avaliar e (eventualmente) implementar :)

o llink está aqui, no wiki do guto.

Um outro site, bem interessante, também com dicas importantes - só pelo título já dá pra ver: "Fighting malware and spam with Postfix". Não percam ;)

sexta-feira, 20 de agosto de 2010

squid ninja

várias vezes, pesquisando sobre o squid, tenho a indicação (no google) do "squid ninja" publicado há um bom tempo atrás. Embora antigo (2005 é antigo, quase caso de museu), o artigo é muito bom e (creio) a maioria das recomendações ainda é de valia. Fica aqui o link para o artigo original, com a recomendação: leia com atenção.

quinta-feira, 19 de agosto de 2010

mensagens do access.log (squid)

as mensagens no access.log do squid parecem criptograficas, pelo menos a mim não parecem claras. Mas isso acabou :) encontrei uma página na internet que elucida as coisas.

vários .log do squid e nomenclatura utilizada

quarta-feira, 18 de agosto de 2010

ainda o OpenVPN

Bons artigos sobre a OpenVPN nunca são demais; por exemplo, nêste artigo da CiscoPress eu vi a menção sobre a GUI para configuração, que não me lembra ter lido anteriormente.

então vale a visita :)

nota: o artigo é BEM completo, inclusive com exemplos de configuração de one-to-many (um servidor, vários clients).

quarta-feira, 4 de agosto de 2010

monitoramento em tempo real

O Linux dispôe de inúmeras ferramentas que possibilitam verificação completa da "saúde" do sistema, diversos meios de se realizar um monitoramento decente.

A NixCraft publicou um excelente tutorial ensinando o uso de 20 dessas ferramentas. É imperdível :)

segunda-feira, 2 de agosto de 2010

SquirrelMail com tema do EuTôLoko

Tem quem goste, então vc precisa (um dia) acabar por deixar o SquirrellMail com a cara do EuTôLoko por causa dos animais (burros ao extremo) que não conseguem fazer nada se a "carinha " não for igualzinha aos programas do Tio Bill.

tem um pessoal (brasileiros) que estão desenvolvendo/disponibilizando o skin pra isso; acreditem ou não, é igualzinho (risos), menos nos defeitos. O link da sourceforge é bem claro :)

e no under-linux o pessoal escreveu um tutorial e outros postaram corrigindo alguns êrros.

bem, taí :) divirtam-se.

terça-feira, 13 de julho de 2010

greylist com PF

Artigo no BSD DevCenter mostrando como implementar uma greylist usando o PF do OpenBSD; naturalmente, como o PF também é nativo no FreeBSD, êste pode ser usado. Apresentação do artigo:

Greylisting--delaying mail delivery briefly per the SMTP RFCs--is an effective way to reduce the amount of incoming spam. While many greylisting solutions require customization of your SMTP server, OpenBSD's PF can do it too. Dan Langille shows how to use the powerful packet filter to identify and pass legitimate mail, delay and divert potential spammers, and throw in some OS fingerprinting to ward off certain zombie clients.

Parece bom, né ?

quinta-feira, 24 de junho de 2010

mais anti-spam

Acho que êste é um assunto que nunca termina. O Spam é realmente um problema, então achei mais um link, desta vez de um wiki, o "Fairly Secure Anti Spam Wiki";

Baseado no OpenBSD, com tudo a que tem direito :) postfix, spamassassin, greylist, razor, dcc..

segunda-feira, 21 de junho de 2010

mais monitoramento

O Leandro Malaquias (fug-br), sabendo do nosso sofrimento com o nagios/zabix, sugeriu o jffnms, cuja página "home" está aqui; algo para se ver :)

Olha só o comentário do Leandro:
"Cara, o nagios e assim mesmo se nao der problemas nao e o nagios, mas se estiver interessado em mexer com um nms mas facil use o "JFFNMS" facil de instalar e de tempo real permitindo analisar o SLA com maior precisao."

mas existem ainda várias outras páginas a respeito de nagios, cacti e monitoramento:

Aqui, um tutorial de nosso colega Diego:
:==

Ola, boa tarde lista! Montei ( com ajuda do amigo Wendel) um pequeno howto da configuracao do Nagios. Gostaria de opniao de voces e da verificacao de possiveis erros, obrigado ! abracos !!



Nagios (R) é um sistema de monitoramento de rede e de aplicação. Ele vigia hosts e serviços que você especificar, alertando você quando as coisas correm mal. Algumas coisas que o Nagios pode fazer por voce:


* Acompanhamento dos serviços de rede (SMTP, POP3, HTTP, NNTP, PING, etc);
* Acompanhamento de recursos (processador carga, uso do disco, etc);
* Design com simples plugins que permite aos usuários facilmente desenvolver seu próprio serviço de controle;
* Contato com notificações quando ocorrerem problemas de serviço ou parada de hosts (por e-mail, pager, ou definido pelo metodo pelo usuário);
* Log file rotation;
* Interface web para visualização do atual estado de rede, notificação e problema histórico, arquivo de registro, etc.

Ai vai um pequeno tutorial pra por o servico funcionando, para mais detalhes acesse http://www.nagios.org



Bom, let`s go ! Com o usuario root, baixe e instale o apache:

#cd /usr/ports/www/apache13; make install clean


Edite o httpd.conf e insira as seguintes linhas:

#vi /usr/local/etc/apache/httpd.conf

ScriptAlias /nagios/cgi-bin /usr/local/www/nagios/cgi-bin/

Options ExecCGI
Order allow,deny
Allow from all
AuthName "Nagios Access"
AuthType Basic
AuthUserFile /usr/local/etc/nagios/htpasswd.users
Require valid-user


Alias /nagios /usr/local/www/nagios


Options None
AllowOverride None
Order allow,deny
Allow from all
AuthName "Nagios Access"
AuthType Basic
AuthUserFile /usr/local/etc/nagios/htpasswd.users
Require valid-user



Voce precisa definir o arquivo onde vai ficar o passwd dos usuarios autorizados:

#touch /usr/local/etc/nagios/htpasswd.users


#htpasswd -c /usr/local/etc/nagios/htpasswd.users ## caso queira mudar a senha, basta nao incluir o flag -c.




Baixe e instale o nagios:

#cd /usr/ports/net-mgmt/nagios; make install clean

Os arquivos de configuracao do nagios ficam em /usr/local/etc/nagios.
Os principais arquivos sao:

cgi.cfg = Esse arquivos diz onde o CGI vai encontrar os arquivos de configuracao.
commands.cfg = Os comandos que o nagios oferece e suas sintaxes. Aconselhavel da uma olhada.
nagios.cfg = Arquivo principal do nagios, aqui voce vai fazer o seguinte:

# cd /usr/local/etc/nagios; vi nagios.cfg


## Aqui voce ira procurar pelos cfg_file, nele voce setara onde estarao os arquivos de configuracao (objects):

cfg_file=/usr/local/etc/nagios/teste.cfg - Fica a seu criterio definir o nome do arquivo.
# vi teste.cfg ## Aqui esta tudo para localhost, cabe a voce fazer as alteracoes!!
## ## timeperiod voce define `grupos com horarios`. Voce pode especificar diversos horarios. Aqui eu criei 3: 24x7 (24 horas, ## 7 dias),
Hora de trabalho (de 9 ## as 17) e nonworkhours (no qual nao estamaremos trabalhando).

define timeperiod{
timeperiod_name 24x7 alias 24 Hours A Day, 7 Days A Week
sunday 00:00-24:00
monday 00:00-24:00
tuesday 00:00-24:00
wednesday 00:00-24:00
thursday 00:00-24:00
friday 00:00-24:00
saturday 00:00-24:00 }

define timeperiod{
timeperiod_name workhours alias "Normal" Working Hours
monday 09:00-17:00
tuesday 09:00-17:00
wednesday 09:00-17:00
thursday 09:00-17:00
friday 09:00-17:00 }

define timeperiod{
timeperiod_name nonworkhours alias Non-Work Hours
sunday 00:00-24:00
monday 00:00-09:00,17:00-24:00
tuesday 00:00-09:00,17:00-24:00
wednesday 00:00-09:00,17:00-24:00
thursday 00:00-09:00,17:00-24:00
friday 00:00-09:00,17:00-24:00
saturday 00:00-24:00 }

define timeperiod{
timeperiod_name none alias No Time Is A Good Time }

## Contatos, a quem avisar caso algo ocorra:

define contact{ contact_name MY_NAME alias Administrador da Rede
service_notification_period 24x7
host_notification_period 24x7
service_notification_options w,u,c,r
host_notification_options d,u,r
service_notification_commands
notify-by-email ## MTA tem que ta configurado !
host_notification_commands host-notify-by-email ## MTA tem que ta configurado !
email email@email # email para qual o nagios vai mandar as notificacoes. }

## Voce pode definir quantos for preciso, por exemplo, um grupo para a equipe tecnica da empresa:

define contact{
contact_name local alias Equipe Tecnica da Empresa
service_notification_period 24x7
host_notification_period 24x7
service_notification_options w,u,c,r
host_notification_options d,u,r
service_notification_commands notify-by-email
host_notification_commands host-notify-by-email email email@email }

## Aqui voce define o grupo de contatos; quais vao ser os membros, etc.

define contactgroup{
contactgroup_name equipe-de-suporte alias EQUIPE DE SUPORTE
members ponha-os-nomes-aqui }

## Definicao do host a ser monitorado
define host{
name servidor
notifications_enabled 1
event_handler_enabled 1
flap_detection_enabled 1
process_perf_data 1
retain_status_information 1
retain_nonstatus_information 1
register 0 }

# localhost

define host{
use servidor
host_name localhost \\ mude para o nome da sua maquina alias localhost \\ como a maquina pode ser chamada pelo nagios.
address 127.0.0.1 \\ IP da maquina a ser monitorada
check_command check-host-alive
max_check_attempts 10
notification_interval 120 \\ Tempo de notificacao, em segundos.
notification_period 24x7 \\ Quando vai ser notificado?
notification_options d,u,r contact_groups equipe-de-suporte \\ Quem vai ser notificado? }

## Voce tambem pode montar um grupo de hosts a ser monitorado:

define hostgroup{
hostgroup_name servidores alias servidores members localhost }

### Servicos, aqui eh a parte legal !
define service{
name generic-service
active_checks_enabled 1
passive_checks_enabled 1
parallelize_check 1
obsess_over_service 1
check_freshness 0
notifications_enabled 1
event_handler_enabled 1
flap_detection_enabled 1
process_perf_data 1
retain_status_information 1
retain_nonstatus_information 1
register 0 }

define service{
name gw
active_checks_enabled 1
passive_checks_enabled 1
parallelize_check 1
obsess_over_service 1
check_freshness 0
notifications_enabled 1
event_handler_enabled 1
flap_detection_enabled 1
process_perf_data 1
retain_status_information 1
retain_nonstatus_information 1
register 0 } # roteador

define service{
use gw
host_name z
service_description PING is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 240
notification_period 24x7
notification_options c,r
check_command check_ping!100.0,20%!500.0,60% } # este servidor

define service{
use generic-service
host_name localhost
service_description SMTP
is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options c,r
check_command check_smtp
}
define service{
use generic-service
host_name localhost
service_description IMAP
is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options c,r
check_command check_imap
}
define service{
use generic-service
host_name localhost
service_description PING
is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options c,r
check_command check_ping!100.0,20%!500.0,60%
}
define service{
use generic-service
host_name localhost
service_description POP3
is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options w,u,c,r
check_command check_pop
}
define service{
use generic-service
host_name localhost
service_description HTTP
is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options w,u,c,r
check_command check_http
}
define service{
use generic-service
host_name localhost
service_description / free space
is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options w,u,c,r
check_command check_local_disk!50%!30%!/dev/ad0s1a
# !!! }
define service{
use generic-service
host_name localhost
service_description /tmp
free space is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options w,u,c,r
check_command check_local_disk!20%!10%!/dev/ad0s1e # !!! }

define service{
use generic-service
host_name localhost
service_description /usr
free space is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options w,u,c,r
check_command check_local_disk!50%!30%!/dev/ad2s1f # !!! }

define service{
use generic-service
host_name localhost
service_description /var
free space is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 3
contact_groups equipe-de-suporte
notification_interval 120
notification_period 24x7
notification_options w,u,c,r
check_command
check_local_disk!20%!10%!/dev/ad0s1d # !!! }

define service{
use generic-service
host_name localhost
service_description Total Processes
is_volatile 0
check_period 24x7
max_check_attempts 2
normal_check_interval 5
retry_check_interval 2
contact_groups equipe-de-suporte
notification_interval 240
notification_period 24x7
notification_options w,u,c,r
check_command check_local_procs!150!200!RSZDT }

O post original dêle está aqui monitoramento por snmp e PF

Acelerando o Cacti: ao invés de usar o poller original (em php), usa-se um compilado em C, conforme êste post do Marcello no fug-br

O colega rogério moura (sempre no fug) fez um script para coletar dados para o MRTG; vale analisar, de repente pode-se usa-lo para gerar dados para o nagios.


Fully Automated Nagios


O FAN, ou “Fully Automated Nagios“ (Nagios completamente automatizado), é uma distribuição em CD voltada para a simplificação da instalação do Nagios em conjunto com diversas ferramentas num servidor de monitoramento de rede. Sua versão atual é a 1.0.

URL para a notícia completa

a página de download está aqui

Controle de Banda com PF

Na lista FUG-BR o colega Renato Frederick deu uma receitinha bem
interessante para controle de banda com o pf, a qual reproduzo aqui:

Faz-se as filas na interface, neste exemplo o link é de 100Mb e está
conectado á xl0 e temos 2 clientes(e o "resto" que vai pro que não tem tráfego explicitamente detalhado):

altq on $ext_if bandwidth 100Mb queue { cliente1 cliente2 default_dmz }

define-se dos 100Mb quanto que cliente1 e cliente2 vai ter e o resto pra default_dmz:

queue cliente1 bandwidth 2Mb priority 4 qlimit 1000 cbq(red)
queue cliente2 bandwidth 8Mb priority 4 qlimit 1000 cbq(red)
queue default_dmz bandwidth 80Mb priority 4 qlimit 1000 cbq(default,borrow)

lembrando que a some dos queue nao pode passar o bandwitdh declarado acima.

note que estou usando o algorítimo RED para fazer o ALTQ, no link[1] você vê mais detalhes dos algorítimos disponíveis.

Também na DMZ eu joguei o borrow, ou seja, os 80Mb da DMZ pode "tomar" banda do cliente2 e cliente2, caso precise, seria como as prioridades que o IPFW tem.


Agora basta colocar uma linha no final de cada regra de pass out pra indicar que esta regra vai ser associada a uma destas queue:


Ex, uma regra que era assim, liberando o cliente1 a conectar a qq local:

pass out quick on $ext_if proto { tcp udp } from { $cliente1 } port > 1023 to any keep state

fica assim:

pass out quick on $ext_if proto { tcp udp } from { $cliente1 } port > 1023 to any queue cliente1 keep state

as regras que eu quero que compartilhem os 80Mb eu não declaro nenhum queue, ele vai pegar o que está como default acima:

pass out quick on $ext_if proto tcp from port $ftp_ports to any port > 1023 keep state



Observe que isto faz o tráfego de output.

para fazer de input, repete-se a mesma coisa, só que a ext_if vai ser substituida pela int_if(ou o nome que você dá pra interface interna) no altq e o queue nao vai ser no pass out, vai ser no pass in e você não vai poder
usar o keep state, vai ter que declarar uma regra de pass out e outra de pass in, senão o keep state cria o retorno sem queue.

a referência: [1]http://openbsd.org/faq/pf/queueing.html

o post original está aqui

sexta-feira, 18 de junho de 2010

pentelhices do Slackware

Embora eu goste do Slackware, pela sua estabilidade e pelos poucos serviços que são colocados como default (experimente dar um netstat -nlpt em uma Debian-like e compare com o Slackware), existem coisas que são "de amargar" também - nem tudo são flores

A parte boa:
Os serviços disponibilizados no Slackware são aquêles que VOCÊ quer disponibilizados, enquanto nos outros (incluindo o CentOS/RH, por exemplo) vc tem que DEPOIS de instalar ficar "caçando" os serviços a serem desativados. Um saco, não?

A parte err.. hmmm.. mais "amargosa": as outras tem praticamente TUDO o que vc possa precisar, em têrmos de "usuário convencional", enquanto no Slack.. veja mais adiante ;)

As demais:
A Debian deve (hoje em dia) estar com tudo atualizadíssimo, comparado a 1963, claro. O lado rosinha da Força mostra sua força com essa viadagem de só colocar algo MUITO testado nos seus servidores, normalmente umas 3 ou 4 versões anteriores à atual. Depois ficam chorando quando invadem os seus (dêles) servidores, como já aconteceu (risos maldosos).

Bem, mas como disse, nem tudo são flores no Slack. Vc tenta um aplicativo qualquer, diretamente de interêsse do já famigerado "usuário normal", e.. tome a sair buscando uma infinidade de dependências com informações das criptográficas a obscuras. "Não encontrei a lib-zedascouves.4.3.7.985.so.lib" e vc sai googlando a 'net inteira, dias a fio, até que uma alma caridosa te informe que a dita cuja está dentro de um "pacotaço" de "desenvolvimento de fritadoras de batata palha", em um site mais ou menos desconhecido. Fo**a, né?

Minha mais recente peripécia foi instalar o XCHM no slack 13.1. Juro, DESTA VEZ não foi tão dificil assim, em comparação com o que eu já encontrei (desde o Slack 3.algumacoisa).. xiii..

mas vamos lá: o XChm é um leitor de chm ("compiled html help"), que hoje em dia nem é mais um "tipo estranho".

vc pode ler êsse arquivo com o konkeror, no KDE. Muitos não dispôe/usam o KDE ou não gostam do modo dessa leitura no konkeror (eu NÃO GOSTO). Mas vamos ao Xchm, que é (IMHO) mais apropriado:

vc precisa instalar algumas libraries NÃO disponiveis diretamente do slack, mais alguns scripts do slackbuild, conforme ESTAS instruções:

tutorial bem interessante: How to read or view chm file in Linux

outro, complementar: Build and install Slackware chmlib

todas as instruções dessses tutoriais são válidas e funcionam bem. Agora eu posso ler meus *chm sem problemas :)

spamassassin - regras

dizem que "ensinar" o spamassassin é um trabalho de paciencia chinesa, coisa para séculos. É até possível que seja verdade, porque as dificuldades que tenho lido nas listas são de doer. Mas recentemente, o colega allan carvalho, na lista FUG-BR, apontou um link que (segundo êle) deve facilitar bem isso aí:

"Escrevendo regras para o SpamAssassin", artigo original que pretende acabar com a dificuldade.

aqui o post original do Allan Carvalho na lista FUG-BR

sexta-feira, 4 de junho de 2010

"arrumando" o teclado com o hald

as versões atuais dos Linux (todas as distribuições) confiam no "hald" para configuração do teclado no ambiente gráfico (xorg); então, não adianta alterarmos o xorg.conf como faziamos antigamente.

a solução:

cp /usr/share/hal/fdi/policy/10osvendor/10-keymap.fdi /etc/hal/fdi/policy
vim /etc/hal/fdi/policy/10-keymap.fdi

o arquivo original está assim:
Here's an example of the four lines from above:
key="input.xkb.rules" type="string">base
key="input.xkb.model" type="string">evdev
key="input.xkb.layout" type="string">us
key="input.xkb.variant" type="string">intl
"
então, dentro do arquivo, alteramos as 2 ultimas linhas para ficarem assim:
key="”input.xkb.model”" type="string”>abnt2
input.xkb.layout”type="string”>br

e pronto; ao restartarmos o X (ou a máquina) estamos com o teclado certinho

quinta-feira, 27 de maio de 2010

traduzindo mensagens de êrro - postfix

as mensagens de êrro do postfix podem ser traduzidas para o português, conforme receitinha colocada na lista postfix hoje pelo colega Amado Tairone.

é bem simples, vejam:

=== begin

Acabei de configurar meu servidor para traduziar as mensagens de erro
seguindo a documentação do postfix.

http://www.postfix.org/bounce.5.html

Fica aí uma ajuda para quem ainda não conseguiu fazer:

Passos para traduzir as mensagens de erro no postfix.

1 - digite postconf -b para visualizar as mensagens default que estarão em
ingles.

2- crie um arquivo com nome qualquer no /etc/postfix. Eu criei um chamado
merros.cf

3- dentro do arquivo vc precisa colocar que tipo de mensagem de erro deverá
ser traduzida.

Segundo a documentação existem

*failure_template*, *delay_template*, s*uccess_template** e verify_template*,

Deverá ser feito desta foma:

Ex.: vou pegar o failure_template que são mensagens enviadas ao
rementente quando o destinatário
não existe.

...Dentro do arquivo merros.cf


editar o failure_template

Esta e uma mensagem de $hostname

Me desculpe, mas tenho que lhe informar que sua mensagem nao pode
ser entregue a um ou mais usuarios.

Para obter ajuda, entre em contato com o suporte de sua conta
de email.

Caso o fizer, por favor, inclua esta mensagens ao reportar o
problema.

Servidor de Email.
===
Você pode adicionar as demais.

Salve o arquivo e saia.

4 - edite o arquivo main.cf e adicione

bounce_template_file = /etc/postfix/merros.cf e salve

5 - digite novamente postconf -b para ver se a tradução foi aceita,
caso sua tradução não seja exibida
verifique se existe algum erro no arquivo.

Para testar basta enviar uma mensagem para um destinatário inexistem
do seu proprio dominio e ver se recebe a
mensagem de erro já em protugues.

Espero ter ajudado!

===end

terça-feira, 18 de maio de 2010

ethtool - uma excelente ferramenta

o ethtool é uma excelente ferramenta para teste/administração das placas de rede no Linux. A Linux Magazine publicou excelente artigo sobre a utilização da ferramenta. É imperdível :)

segunda-feira, 17 de maio de 2010

instalando VirtualBox (SUN) no CentOS 5.x

existem várias informações disponiveis sôbre a instalação do VirtualBox (SUN) no CentOS na internet, mas acho que consegui "ajuntar" as que são realmente relevantes para coloca-las aqui:

Bem, se indicarmos ao yum para instalar diretamente dos repositórios:

yum -y install VirtualBox

será instalado uma versão dois números atrás daquêle disponibilizado no site do VirtualBox.

então, o que fazemos:

faça o download a partir daqui do ultimo pacote *rpm disponibilizado pela SUN

faça download e instale a chave publica da SUN:

# cd downloads (ou outro path de sua escolha)
#wget -c http://download.virtualbox.org/virtualbox/debian/sun_vbox.asc
#
rpm --import sun_vbox.asc
instale o virtualbox.repo no /etc/yum.repo
cd /etc/yum.repo
wget -c http://download.virtualbox.org/virtualbox/rpm/rhel/virtualbox.repo

com essas ações, em ocasião próxima, quando precisarmos fazer o update do CentOS, o VirtualBox será atualizado automágicamente.

se já não tiver feito, instale os headers e demais módulos de kernel necessários:
# yum install SDL kernel-devel kernel-headers
finalmente a instalação do *rpm (lembram-se dêle?):

#cd downloads
yum -y localinstall VirtualBox-3.1-3.1.6_59338_rhel5-1.i386.rpm (êste é o atual, meu, verifique aquêle que vc baixou).

isso fará com que aconteça a instalação, INCLUSIVE com a compilação/instalação dos módulos vbox* necessários .

caso isso não aconteça (por qualquer motivo), basta:

#
/etc/init.d/vboxdrv setup

pronto. Aqui, que estou usando o xfce4, surgiu um item no menu, sob "emuladores".

divirta-se :)

quinta-feira, 13 de maio de 2010

listas protegidas no postfix

muitas vezes temos listas para um conjunto de usuários mas apenas alguns usuários tem permissão de enviar comunicação; na lista postfix-br veio uma "receitinha" postada pelo colega Marcio Merlone, cujas linhas gerais são as seguintes:

No main.cf:
smtpd_recipient_restrictions =
check_recipient_access hash:/etc/postfix/protected_destinations

No /etc/postfix/protected_destinations:
grupo-financeiro@dominio protegido
grupo-rh@dominio protegido
grupo-mkt@dominio protegido

De volta no main.cf:
protegido = check_sender_access hash:/etc/postfix/protegidos, reject
smtpd_restriction_classes = protegido

No /etc/postfix/protegidos:
danielrcom@gmail.com OK
bill@microsoft.com OK
steve@apple.com OK

simples, né?

nota: se quiser que APENAS um dos usuários em cada lista seja habilitado a postar para ela, basta fazer OUTROS arquivos de restrição, por exemplo, protegido1, protegido2.. etc.

segunda-feira, 10 de maio de 2010

flash no CentOS

O CentOS tem seu modo particular de istalação do flash plugin; eu considero mais fácil, então vá lá:

# yum -y install flash-plugin

vai direitinho pro lugar, daí é só reinicializar o firefox e pronto :)

segunda-feira, 3 de maio de 2010

OpenVPN e outras VPNs

Um bom artigo, na LinuxMag sobre o OpenVPN; vc precisa ser cadastrado para le-lo todo, mas como é um bom artigo e não custa nada.. tudo bem (nota: embora de 2006, o artigo é bem completo e vale a pena).

artigo no wiki Section6, bem claro, sobre o OpenVPN roteado no FreeBSD, inclusive sobre um assunto espinhoso, que é a criação das chaves SSL.

Nest 3.2, um aplicativo para VPN p2p sob FreeBSD. É interessante, também

mais um tutorial sobre OpenVPN, desta vez sobre Slackware; de 2007, mas vale também.

Building VPNs on OpenBSD um site muito interessante, com vários modos de se construir VPNs no OpenBSD

sábado, 10 de abril de 2010

secretaria eletronica com linux

sempre é util se dispor de uma secretaria eletronica, quando não estamos em casa. As maquininhas que faziam isso (acho que panasonic) nem existem mais. Bem, andei perambulando pela internet e, por incrivel que pareça, isso é mais raro do que cabelos de careca. Aqui um artigo mais ou menos atual (vcs nem imaginam as antiguidades que se encontra):

Linux Answering Machine

terça-feira, 30 de março de 2010

(re)compilando o kernel do FreeBSD

uma dica interessante que (salvo engano) foi apresentada, em primeira mão, pelo garga, e hoje repetida pelo colega Ricardo Campos Passanezi, na lista FUG:

(o link do post original está aqui)

Em vez de ficar copiando o GENERIC sempre, é mais fácil/prático criar
seu arquivo mais ou menos assim:

include GENERIC
ident MINHAMAQUINA

# Firewall
options IPFIREWALL
options IPFIREWALL_VERBOSE
options IPFIREWALL_FORWARD
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPDIVERT
options IPSTEALTH
options TCPDEBUG

# Statically Link in accept filters
options ACCEPT_FILTER_DATA
options ACCEPT_FILTER_DNS
options ACCEPT_FILTER_HTTP

options DUMMYNET

options ZERO_COPY_SOCKETS


(obs: coloque as opções que colocaria no arquivo GENERIC copiado).

Se quiser retirar alguma opção (como faria comentando ou removendo a
linha do GENERIC), coloque um "nooptions", por exemplo. No caso do
WITNESS (que eu tinha removido quando estava testando o 8):

nooptions WITNESS


--
Ricardo Campos Passanezi

segunda-feira, 29 de março de 2010

ferramentas úteis de monitoramento

bem.. na verdade são complementos úteis. Duas ferramentas para configuração do nagios:

Fruity - para configuração do nagios 2

Lilac - para configuração do nagios 3; pode importar a configuração do nagios 2, mas só exporta para o 3

ambas são sob GPL

ah, bem a propósito: o wiki do nagios me pareceu bem interessante, vale dar uma "peruada" lá por ele :)

uma outra ferramenta, que surgiu há pouco tempo (ou foi divulgada há pouco tempo - rs) é o netsniff-ng. Uma pequena modificação que facilita a criação de um arquivo binário que pode, a seguir, ser explorado pelo wireshark; estas instruções foram informadas pelos developers:

baixe e instale o netsniff-ng, conforme instruções do site e:

Now you can record a pcap with:
# netsniff-ng --dump out.pcap
(for more options see --help)

Later you Ctrl+C netsniff-ng and type:
# wireshark out.pcap


Ahh and while dumping the packets you may want to try netsniffs '--silent'
option in order to not print the package on your terminal (slow).

quarta-feira, 17 de março de 2010

listas rbl (spam)

na lista FUG-BR houve um post bem interessante sobre QUAIS listas rbl utilizar:

o link para o post original está aqui, mas o reproduzo abaixo, para evitar seu "desaparecimento" caso haja alguma manutenção:

:== begin
----- Original Message -----
From: "Luciano Zuppi"
To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"

Sent: Tuesday, May 27, 2008 9:59 AM
Subject: [FUG-BR] Lista RBL .. alguem tem ??


>Bom dia a todos, estou precisando de uma lista RBL pra completar meu
> >serivço
>de anti-spam no Qmail .. alguem tem algum link valido pra me passar:?
>Pois
>de várias pesquisas na net, todas estao desativadas ..

Olá,
Luciano, rolou uma discussão bem legal sobre isso, na lista
POSTFIX-BR[1], nesta semana mesmo. O que concluiu-se foi o seguinte:

- sbl.spamhaus.org -> Lista empresas, provedores e redes que são
conhecidas por enviar spam.

- xbl.spamhaus.org -> Lista máquinas com bots, proxies abertos
(squid, wingate, etc), virus, etc. Inclui a CBL e a NJABL, portanto se você
consultar essa RBL não há necessidade de consultar a CBL e NJABL, pois
o conteúdo delas jpa está incluído.

- pbl.spamhaus.org -> Lista máquinas de redes domésticas, ou seja,
que não deveriam entregar e-mail diretamente no seu servidor, e sim
fazendo relay autenticado em algum servidor dedicado.

- sbl-xbl.spamhaus.org -> Combina sbl.spamhaus.org e
xbl.spamhaus.org, porém não deve ser mais utilizada.

- zen.spamhaus.org -> Combina todas as RBLs anteriores (SBL, XBL e
PBL) em uma só.

Com isto em mente, basta usarmos a última, zen.spamhaus.org, que teremos um bom resultado, e não causaremos delay (devido às verificações) em nosso mx. O uso da bl.spamcop.net tb é recomendado.
Aqui, a maioria dos bloqueis são feitos por ela.
Sendo assim, usando as duas RBLs acima, teremos uma verificação
rápida e eficaz.

1.
http://listas.softwarelivre.org/pipermail/postfix-br/2008-May/023832.html
:== end


domingo, 14 de março de 2010

Servidores de E-mail seguros (diversos links)

são diversos artigos e tutoriais, encontrados em vários sites pela internet inteira, com excelentes "receitas" para se ter um servidor postfix com tudo a que se tem direito: anti-spam, anti-virus, anti-tudo..

êste aqui é IMPERDÍVEL, excelente passo-a-passo:

FreeBSD Postfix, Squirrelmail, Dovecot (em PurpleHat)

blog Cotidiano Linux com um tutorial "Movendo mensagens de Spam automaticamente para diretório Spam com Postfix e Maildrop"

Debian Anti-Spam Anti-Virus Gateway Email Server using Postfix, Amavisd-new, SpamAssassin, Razor, DCC, Pyzor and ClamAV HOWTO

Howto: ISP-style Email Server with Debian-Etch and Postfix 2.3

Full-Full-Featured Mail Server With iRedOS: MySQL, Postfix, Dovecot, ClamAV, SpamAssassin, Amavisd, RoundCube/SquirrelMail
[.. info..]
RedOS is a customized CentOS 5.3 distribution, where unnecessary packages were removed.
[..]

The Perfect SpamSnake
- Ubuntu Jaunty Jackalope

Postfix com dominios virtuais e smtp autenticado

Install and configure Postfix with Cyrus-SASL + Cyrus-IMAP + MySQL on FreeBSD

Postfix, MySQL, Dovecot - virtual domains


wiki do dovecot

Setting up a FreeBSD mail server

Build a secure email server with FreeBSD, Postifx, ClamAV, Spamassasin, and MySQL (parte 1)
Build a secure email server with.. (parte 2)

anti-spam e anti-virus, do UnitedNerds
são tutoriais e dicas que valem a pena serem seguidas.

Integrando o Postfix com o ClamAV e SpamAssassin/Bogofilter

Tecnicas Anti-SPAM com o Postfix - Parte 1

vale a pena investigar pelo google por palavras chave spam e postfix, algumas dicas imperdíveis :)
no google: postfix spam site:united nerds


antivirus e anti-spam (blog akadia):

Fighting Spam with SpamAssassin and Postfix

blogger.com: Fighting Spam/Viruses with Amavisd-New, Maia and Postfix


FarilySecureAntiSpamWiki (site muito interessante)

FreeBSD Postfix Guide

FreeBSD Maildrop filter

SQLGrey Greylist on Postfix <--muito eficiente
:===================

FreeBSDonLine - diversos (pesquisa Postfix)

mail with freebsd - Postfix, Dovecot, Squirrelmail,Amavis,


anti-spam, controle da porta 25 (AntiSpam.br) regras importantes

sábado, 13 de março de 2010

vmware e virtualização

atualmente estou usando o VirtualBox da SUN mas sempre pretendendo usar o VMWare; até hoje, só não instalei o VMWare porque o maldito não permite retomada de download pelo wget e o meu link, que não é nenhuma maravilha, é muito lento. Vai dai, já caiu umas setecentas vezes e toca a fazer NOVO download.

Mas enfim, alguns tutoriais encontrados a respeito dêle:

How To Install VMware Server On A CentOS 5.0 Desktop - um tutorial no HowToForge

Installing VMWARE server on CentOS 5 or Red hat enterprise Linux 64 bit version - outro tutorial, no ciberciti.biz

encontrei também dois blogs bem interessantes:

blog do andalik com instruções para instalação

Blog do fucitalo - idem

segunda-feira, 8 de março de 2010

logs "embelezados"

este "embelezador" de logs foi mencionado na lista postfix e, embora eu não o tenha experimentado, creio que será de grande auxilio no levantamento de dados e sua apresentação por html.

http://www.enderunix.org/isoqlog/

sexta-feira, 5 de março de 2010

monitoramento com Observernms

apareceu na lista Fug-BR

Alguem ja usou essa ferramenta de monitoramento ??

O ObserverNMS é voltado para o Linux, BSD e redes Cisco. O programa
suporta a descoberta automática
da infraestrutura de rede, oferece gráficos detalhados e pode ser
usado em conjunto com o Nagios.
Ele também se integra bem ao Collectd caso você queira uma interface
mais robusta.

http://www.observernms.org

--
Marcio Antunes
Powered by FreeBSD

terça-feira, 23 de fevereiro de 2010

CactiEZ - monitoramento fácil (atualizado)

CactiEZ é distribuição auto-instalavel baseada no CentOS, que permite a instalação automática de um completo sistema de monitoramento baseado no Cacti. Originalmente era previsto para ambos os sistemas (32 e 64 bit), mas o autor preferiu manter apenas para 32 bit. Também foi removido o Nagios, que é quase mandatório.

o link original do CactiEZ está aqui, enquanto as informações complementares estão aqui.

quarta-feira, 17 de fevereiro de 2010

iRedMail

O iRedMail é um instalador de e-mail server cheio dos truques e que promete facilitar a vida dos NetAdmin

Olha só a apresentação:

"iRedMail 0.6: Full-Featured Mail Server With OpenLDAP/Postfix/Dovecot/Amavisd/ClamAV/SpamAssassin/iRedAdmin On FreeBSD"

viram só?? tá com tudo e não tá prosa (rs).

o link para um excelente tutorial no HowTo Forge

domingo, 7 de fevereiro de 2010

freebsdonline (site)

O FreeBSDOnLine é um site MUITO interessante, com muitos tutoriais e informações sobre.. claro, o FreeBSD. Vale a visita

FreeBSD wireless access point

o FreeBSD pode ser usado como um roteador WiFi (wireless) e também concomitantemente servir rede cabeada, como gateway/firewall, baseado em pf.

O tutorial principal está aqui

No FreeBSD OnLine um outro mas, como diz o autor, "volte mais tarde, é um artigo em desenvolvimento"; importante notar que o artigo é para algo GRANDE, para hotéis, cybercafé, empresas.

sexta-feira, 5 de fevereiro de 2010

proxy anti-spam para postfix

a partir de uma pergunta veiculada na lista postfix-br, eu saí pra pesquisar (me interessei) sobre o assunto de um proxy para postfix, remoto, ou seja, um servidor externo fazendo o trabalho de anti-spam, e outros serviços.

encontrei os seguintes:

o "minimal Postfix SMTP proxy" ou postprox, "uma experiencia com o ASSP" e um tutorial do assp no HowToForge

6 passos para um proxy/gateway postfix ;) um tutorial interessante, no blog e-tinet.com


quarta-feira, 3 de fevereiro de 2010

analise de tráfego

Análise de tráfego é algo que sempre temos que fazer, seja por solicitação do cliente, seja por percebermos um "estrangulamento" na nossa conexão internet ou mesmo na LAN. Então, deparei com um tutorial muito bom no howtoforge - que, já mencionei, é (IMHO) o melhor site para pesquisar tutoriais.

embora mencionando Debian Lenny (argh, cusp, cusp, eca!!) o tutorial é muito bom, bem claro e objetivo.

terça-feira, 2 de fevereiro de 2010

livros grátis na Internet (reformulado)

meu post no dicas-l: livro sobre o Nagios


mais uma no dicas-l: e-books disponíveis



teclado (e outras mutretas) no xorg.conf

como o Linux é feito num bazaar - espécie de camelódromo árabe, em que todo mundo grita e ninguém se entende - inventaram um tal de HAL para administrar os dispositivos periféricos, tais como teclado, video, etc.

com isso, aquilo que antes era simples, vai se tornando bem complicado (lembrem-se do Grub 1.x e agora, com o Grub2), dentro do saudável principio alemão de tecnologia: "se difícil também dá, não há porque facilitar".

Antigamente, muito antigamente, vc definia seu teclado abnt2 no xorg.conf e pronto: lá estava êle funcionando bonitinho no seu console gráfico; via de regra, funcionava no terminal (console convencional) mas não no gráfico, razão pela qual vc precisava fazer alterações no xorg.conf. Agora não é mais assim, se vc fizer isso, no próximo reboot.. adeus configuração, o HAL (maldito) elimina tudo o que vc fez e volta ao que era antes: um lixo.

enfim, vamos lá: resolvi ELIMINANDO o HAL (risos), dêste modo:

link para dica que publiquei no VOL

no próprio VOL existem várias dicas pra acertar video e outros trecos, que agora passam a funcionar (melhor, IMHO).


segunda-feira, 1 de fevereiro de 2010

Nagios e Cacti no FreeBSD

Cacti:

Instalação Cacti + Plugins no FreeBSD 7.0
(FUG-BR)

Cacti - O melhor monitor de link (VivaOLinux)

Cacti Users - site completo

Nagios

documentação oficial (versão 2)


tutorial FUG-BR (
Configurando o Nagios)

Setting Up Nagios in FreeBSD

FreeBSD nagios install & configure

Installing Nagios (a partir do fonte) - qualquer distribuição

Plugins da comunidade Nagios

My Plugins for Nagios (site independente)

cacti, nagios, monitoramento

O Nagios é considerado o padrão empresarial para administração e monitoramento da base instalada.

Há uma comunidade Nagios-BR com instruções, dicas, links, etc.

Complementarmente, o Cacti apresenta os gráficos de performance dos servidores/equipamentos da rede, tal como trhouput, consumo de banda, etc.

Tutorial para instalação do Cacti no Centos 4.0 - provavelmente deve servir para o 5.x, mas enfim, leia-se para saber ;)

artigo, no VOL para instalação do Cacti no CentOS 5.x

outro artigo, para instalação do Cacti no CentOS 5.x

aqui, um blog com instruções para instalação do Cacti, no CentOS 5.x, usando yum :)

Para tudo isso, usa-se amplamente o protocolo snmp, então precisamos instala-lo também.

Tutorial para instalação do snmp no Centos 5.3



sexta-feira, 29 de janeiro de 2010

a lib "desaparecida" do gxine

quando instalamos o Gxine (front-end para o xine) para escutar nossas músicas, ou ver videos, terminamos com cara de idiotas quando, ao tentar ativa-lo, surge a mensagem:

"gxine: error while loading shared libraries: libmozjs.so: cannot open shared object file: No such file or directory"

embora a mensagem diga que "não existe", existe sim (rs) e está em:

/usr/lib/thunderbird-/libmozjs.so

então, basta criar-se um link simbólico para que ela seja encontrada:

ln -s /usr/lib/thunderbird-2.0.0.22/libmozjs.so /usr/lib/libmozjs.so

pronto :)

eclipse - a IDE para java

O Eclipse - assim como o NetBeans, da Sun, parecem ótimos IDEs para desenvolvimento em Java. Eu estou sempre dizendo que "um dia vou.. " e o tal dia nunca chega. Talvez porque eu não goste mais de programação (risos). Muitos anos atrás eu até cometi programas em Cobol (lindo, lindo o Cobol), Delphi/Turbo Pascal, "C" K&R e ANSI mas hoje em dia não sou muito animado com programação ;)

em todo caso, alguns links convenientes, se o tal ".. um dia.." chegar:


wiki do Eclipse

guia de usuário Eclipse do HotWork Solutions

quinta-feira, 28 de janeiro de 2010

edson brandi e servidores DNS

o edison brandi, longamente desaparecido da lista FUG-BR, resolveu dar o ar de sua graça e nos brindou com um excelente artigo, no seu blog, sobre servidores DNS dinâmicos.

o link está aqui, pra quem quiser conferir
- usando FreeBSD e bind-9 :)

divirtam-se

terça-feira, 26 de janeiro de 2010

encantado com o pfSense


instalei o pfSense aqui acho que lá por novembro/09 e vinha usando só como gateway/firewall, serviço executado exemplarmente. Contudo, embora eu tivesse o squid ativado no meu desquitópi, resolvi experimentar com o squid no pfSense.

fui lá em system/packages e mandei baixar o squid3, embora (segundo êles) não seja estável, é beta, etc, etc.

bem.. tudo funcionado muito bem (não ativei, por desnecessário, o "transparente"), apontei meu navegador pra êle e.. vamos em frente.

continuei fuçando, aumentei o cache para 2G, a quantidade de ram para 100M (services/proxy/cache management) e ficou realmente muito bom, um avião.

mas foi aí mesmo que tive uma surpresa.. em "traffic management" eu ativei o item "Throttle multimedia files" e fui experimentar ;)

caramba, gente.. o link aqui está entre o ridículo e o inexistente: 100k virtua. Até hoje, se eu quisesse ouvir rádio via internet eu ficava ouvindo aquêle "picadinho" de áudio, maior coisa horrível.

pois bem, acabou-se. O rádio aqui, agora, funciona beleza mesmo (shoutcast). Estou ouvindo radio como nunca :D

ZFS no FreeBSD (revisado)

Instalação do ZFS no FreeBSD

ZFS quick start guide

Instalando exclusivamente ZFS no FreeBSD

Instalando exclusivamente, mas usando gpart e GPT

instalação em apple (mas deve servir para os demais)

instalação, conforme wiki.freebsd.org

mais um (do wiki) usando GPT e mirroring

problemas de segurança:
Atenção usuários de ZFS...


---------- Forwarded message ----------
From: Pawel Jakub Dawidek
Date: Tue, Nov 10, 2009 at 8:45 PM
Subject: HEADS UP: Important bug fix in ZFS replay code!
To: freebsd-current@freebsd.org
Cc: freebsd-fs@freebsd.org


Hi.

There was important bug in ZFS replay code. If there were setattr logs
(not related to permission change) in ZIL during unclean shutdown, one
can end up with files that have mode set to 07777.

This is very dangerous, especially if you have untrusted local users, as
this will set setuid bit on such files. Note that FreeBSD will remove
setuid bits when someone will try to modify the file, but it is still
dangerous.

You can locaAtenção usuários de ZFS...


---------- Forwarded message ----------
From: Pawel Jakub Dawidek
Date: Tue, Nov 10, 2009 at 8:45 PM
Subject: HEADS UP: Important bug fix in ZFS replay code!
To: freebsd-current@freebsd.org
Cc: freebsd-fs@freebsd.org


Hi.

There was important bug in ZFS replay code. If there were setattr logs
(not related to permission change) in ZIL during unclean shutdown, one
can end up with files that have mode set to 07777.

This is very dangerous, especially if you have untrusted local users, as
this will set setuid bit on such files. Note that FreeBSD will remove
setuid bits when someone will try to modify the file, but it is still
dangerous.

You can locate such files with the following command:

# find / -perm -7777 -print0 | xargs -0 ls -ld

You can locate and fix such files with the following command:

# find / -perm -7777 -print0 | xargs -0 chmod a-s,o-w,-tte such files with the following command:

# find / -perm -7777 -print0 | xargs -0 ls -ld

You can locate and fix such files with the following command:

# find / -perm -7777 -print0 | xargs -0 chmod a-s,o-w,-t

segunda-feira, 25 de janeiro de 2010

torrents from russia with love ;)

depois daquele quiproquo de processos contra o piratebay - entre outros - ficamos (pelo menos eu fiquei) desamparados, nenhum torrent funcionou mais, um saco :(

bem, não desisti e então, perambulando por aí acabei encontrado o torrentz.ru que me respondeu alguns torrents QUE FUNCIONAM, inclusive quando procurei uns trecos que eu jurava que não viriam. Funciona e MUITO BEM :)

divirtam-se :)

domingo, 24 de janeiro de 2010

mudando de shell (FreeBSD)

Estou tão habituado com as facilidades do Bash shell que, sempre que posso, substituo o shell default do FreeBSD (chs) por ele. Antes, eu editava o /etc/passwd mas.. e quando não somos parte do wheel ou root?

simples:

$ chsh -s /usr/local/bin/bash

pronto :)

isto se aplica a qualquer usuário, inclusive o root.

sexta-feira, 22 de janeiro de 2010

software Open Source

o Datamation acaba de publicar a lista (monstruosa, dizem êles) do Software Livre (Open Source) disponivel na Internet.

a lista é realmente grande, como vc pode ver aqui

quarta-feira, 20 de janeiro de 2010

servidor virtual com o kvm (kernel virtual module)



um artigo bem interessante da IBM mostrando a execução de um servidor virtual

sábado, 16 de janeiro de 2010

vlan no FreeBSD e Linux (updated)

alguma documentação interessante sobre vlans:

FreeBSD VLAN mini HowTo documentação de 2007 mas bem atual.

artigo na FUG-BR Configurando Interfaces VLAN no FreBSD

artigo na Nixcraft a respeito (para FreeBSD)

artigo no Viva o Linux: Criando Redes Locais Virtuais (VLANs) com Linux - apesar de ser focado no Linux, os conceitos apresentados são universais.

artigo bem interessante no Under-Linux

pra variar, link no google a respeito ;) (para FreeBSD)

link no mesmo google, mas para Linux



quarta-feira, 13 de janeiro de 2010

comandos úteis

existem os comandos que conhecemos e outros menos conhecidos.

nêste link vamos encontrar 42 comandos diversos que podem vir a ser úteis.

terça-feira, 12 de janeiro de 2010

mais ferramentas (análise de performance)

disponíveis para vários Unices, conforme o autor do artigo original comentou aqui

as ferramentas são:

dstat - versatile resource statistics tool
ifstat - InterFace STATistics Monitoring
tcpstat - network interface statistics reporting tool
sysstat - sar, iostat and mpstat - system performance tools for Linux
systune - kernel tuning through the /proc file system
procinfo - Displays system information from /proc

se não estiverem disponiveis no seu sistema, instale. Vale a pena serem utilizadas :)