terça-feira, 9 de outubro de 2007
terça-feira, 2 de outubro de 2007
Religião = Prosperidade Financeira ! Teologia da Prosperidade
Com fundamento nas escrituras sagradas muitas pessoas andam fazendo pregações em nome de DEUS, e com isso estão conseguindo prosperar financeiramente, apoiando-se nas crenças difundidas durante tanto tempo, pessoas dotadas de um dom, o dom de enganar, acabam iludindo a população com promessas de dias melhores e através de palavras proféticas.
Muitos exemplos podem ser citados levando em consideração apenas nosso país, porém como é de se imaginar, a existência de instituições financeiras baseadas na religião não é apenas encontrada em terras tupiniquins. é interessante como valores são expostos ao público em geral, como podemos ver no link: http://www.vitoriaemcristo.org/colaborador_pt.asp , já o link abaixo mostra uma instituição fincanceira fundamentada na religião:
http://www.prsilasmalafaia.com.br/
Visitando o site não percebemos isso:
Um outro exemplo que pode ser mostrado :
Trecho da música Slayer - In the Name of God
Te pego - te gozo - te invado
Dilacero - cicatrizo a sua - inocência
Te mastigo - te engulo - torno você
Indefeso - preencho seu vazio
Com minhas mentiras...mentiras
Mentiras em nome de Deus
Neste mundo de merda, eu existo
O mundo perfeito conforme eu resisto
Desconecto os nervos da coluna vertebral
Profano as paredes da mente
É isso ai, o tema é longo, e será abordado mais vezes
aqui com certeza, deixo à todos um forte abraço.
Muitos exemplos podem ser citados levando em consideração apenas nosso país, porém como é de se imaginar, a existência de instituições financeiras baseadas na religião não é apenas encontrada em terras tupiniquins. é interessante como valores são expostos ao público em geral, como podemos ver no link: http://www.vitoriaemcristo.org/colaborador_pt.asp , já o link abaixo mostra uma instituição fincanceira fundamentada na religião:
http://www.prsilasmalafaia.com.br/
Visitando o site não percebemos isso:
Um outro exemplo que pode ser mostrado :
Trecho da música Slayer - In the Name of God
Te pego - te gozo - te invado
Dilacero - cicatrizo a sua - inocência
Te mastigo - te engulo - torno você
Indefeso - preencho seu vazio
Com minhas mentiras...mentiras
Mentiras em nome de Deus
Neste mundo de merda, eu existo
O mundo perfeito conforme eu resisto
Desconecto os nervos da coluna vertebral
Profano as paredes da mente
É isso ai, o tema é longo, e será abordado mais vezes
aqui com certeza, deixo à todos um forte abraço.
terça-feira, 25 de setembro de 2007
Terráqueos como Nós !
Passando pelo site : http://sabotagem.revolt.org/
me deparei com este vídeo e estou cooperando com o compartilhamento das informações
contidas nele.
Abraços à todos.
me deparei com este vídeo e estou cooperando com o compartilhamento das informações
contidas nele.
Abraços à todos.
domingo, 9 de setembro de 2007
segunda-feira, 3 de setembro de 2007
Amazônia Terra sem Dono???
Pois bem, a mudança de foco do blog gerou bastante satisfação, tanto da minha parte quanto por parte das pessoas que tiveram a oportunidade de ler meu último post.
Nos últimos tempos procurando novos conhecimentos estou me deparando com situações críticas e com a selvageria cada vez mais evidente da nossa humanidade, as vezes percebo por que a grande maioria das pessoas "Convence as paredes do quarto e dorme tranqüilo" (Raul Seixas), todas as informações obtidas estão me levando à crer que era melhor eu continuar alheio a tudo isso, pelo menos eu não me revoltaria....porém acredito que todos nós devemos cooperar para a construção de um mundo melhor, porém, enquanto animais racionais como esses ainda existirem para fazer da força o seu maior meio de repressão o mundo infelizmente estará com problemas....
É com grande infelicidade que faço dessas minhas palavras um grito de protesto aos acontecimentos na Amazônia. Parece difícil acreditar que uma pessoa que está em São Paulo, desfrutando dos benefícios e também dos malefícios da cidade grande possa preocupar-se com acontecimentos desse gênero, porém os estados e cidades que nos separam não fazem a minha raiva diminuir perante tamanha arrogância e falta de caráter de algumas pessoas e de seus representantes políticos que temem as nossas ações.
Os passos para o começo de uma revolução podem ser dados com a resposta de apenas uma pergunta:
Por que começar uma revolução?
Acredito que temos motivos e que como qualquer cidadão que tem seus direitos,muitas e muitas vezes não garantido, também temos deveres que na maioria dos casos quando não obedecidos nos causam graves resultado, quer um exemplo? Fique sem declarar o imposto de renda, veja o que lhe acontecerá.
Pois bem, o inicio de uma revolução não depende de armas, gasolina para coquetéis molotov, granadas e muito menos de violência, "apenas" de idéias, atualmente as idéias podem fluir tão rapidamente quanto os ventos que trazem as más notícias, sendo assim, podemos começar uma revolução ideológica, onde a transmissão e o compartilhamento de informações seja a nossa maior arma.
Bom pessoal, acredito que o grande ingrediente para que possamos começar a jogar é a informação e que ela está disponível para qualquer um que a procure.
Agradeço aos comentários do último post e acredito que todo o homem deve confiar em suas idéias e que seus ideais não devem preservar sentimentos egoístas, sendo assim, um grande combustível para que possamos continuar a nossa caminhada é a ajuda mútua.
Deixo um forte abraços à todos.
Nos últimos tempos procurando novos conhecimentos estou me deparando com situações críticas e com a selvageria cada vez mais evidente da nossa humanidade, as vezes percebo por que a grande maioria das pessoas "Convence as paredes do quarto e dorme tranqüilo" (Raul Seixas), todas as informações obtidas estão me levando à crer que era melhor eu continuar alheio a tudo isso, pelo menos eu não me revoltaria....porém acredito que todos nós devemos cooperar para a construção de um mundo melhor, porém, enquanto animais racionais como esses ainda existirem para fazer da força o seu maior meio de repressão o mundo infelizmente estará com problemas....
É com grande infelicidade que faço dessas minhas palavras um grito de protesto aos acontecimentos na Amazônia. Parece difícil acreditar que uma pessoa que está em São Paulo, desfrutando dos benefícios e também dos malefícios da cidade grande possa preocupar-se com acontecimentos desse gênero, porém os estados e cidades que nos separam não fazem a minha raiva diminuir perante tamanha arrogância e falta de caráter de algumas pessoas e de seus representantes políticos que temem as nossas ações.
Os passos para o começo de uma revolução podem ser dados com a resposta de apenas uma pergunta:
Por que começar uma revolução?
Acredito que temos motivos e que como qualquer cidadão que tem seus direitos,muitas e muitas vezes não garantido, também temos deveres que na maioria dos casos quando não obedecidos nos causam graves resultado, quer um exemplo? Fique sem declarar o imposto de renda, veja o que lhe acontecerá.
Pois bem, o inicio de uma revolução não depende de armas, gasolina para coquetéis molotov, granadas e muito menos de violência, "apenas" de idéias, atualmente as idéias podem fluir tão rapidamente quanto os ventos que trazem as más notícias, sendo assim, podemos começar uma revolução ideológica, onde a transmissão e o compartilhamento de informações seja a nossa maior arma.
Bom pessoal, acredito que o grande ingrediente para que possamos começar a jogar é a informação e que ela está disponível para qualquer um que a procure.
Agradeço aos comentários do último post e acredito que todo o homem deve confiar em suas idéias e que seus ideais não devem preservar sentimentos egoístas, sendo assim, um grande combustível para que possamos continuar a nossa caminhada é a ajuda mútua.
Deixo um forte abraços à todos.
sexta-feira, 31 de agosto de 2007
Nossa geração !!!
Nossa geração !!!
Bom pessoal, mudando um pouco o assunto do blog e o foco do mesmo....
ultimamente venho percebendo que nossa sociedade mergulhou num profundo sentimento de egoísmo, alienação, sem contar no imediatismo.
Ultimamente estou coletando algumas informações, vendo documentários e reportagens que ilustram a sociedade de alguns anos atrás, ou melhor, de 30 anos atrás, a nossa sociedade vivia repressões do governo e muitos de nossos personagens de história sofreram muito por quererem mostrar suas idéias, alguns exemplos como: Raul Seixas, Chico Buarque e outros, porém mesmo com tantas represarias o país não deixou de lutar pelos seus ideais de liberdade ideológica e de expressão.
Atualmente vemos que muitas coisas mudaram, as pessoas adotaram outras posturas com relação a questões governamentais, sociais e os valores foram invertidos, é muito perceptível que as pessoas precisam chorar para poder agir, sofrer p/ combater o mal, ferirem-se p/ derrotar o inimigo; não existem ações pró-ativas, não existem pessoas com ideais verdadeiros; o governo apóia-se nisso para continuar sua ditadura disfarçada, logicamente existe diferença entre a ditadura instituída anteriormente pois hoje os meios de comunicação são livres e as pessoas podem expressar-se da forma que bem entendem, e é neste ponto que encontramos outro grande problema:
.O foco das idéias apresentadas nos meios de comunicação:
Algo que foi conquistado com tanta luta é hoje banalizado, a liberdade de expressão não significa que as idéias apresentadas sejam as boas (logicamente existe gosto p/ tudo), hoje em dia estamos prezando valores pequenos e não verdadeiros, nossas músicas não mostram letras de protesto e de rebeldia contra o governo, nossos direitos são massacrados diariamente, e constantemente somos alvos de uma guerrilha urbana que foi instituída nas grandes capitais, hoje como é dito à muito tempo, somos reféns de nossas prisões domiciliares, seres humanos enjaulados, é interessante que nossos direitos não são garantidos: direito de ir e vir, direito à educação de qualidade, informações imparciais e muitos e muitos outros aspectos;
O que dizer de impérios constituídos a partir da ingenuidade do povo,como a nossa Rede Globo, que há muito tempo vem apoiando-se em líderes políticos para que atualmente seja uma das maiores emissoras de TV do mundo, que vem moldando a opinião de milhões de pessoas, que mostram informações que possam lhe ser úteis;
O que dizer de políticos que cometem diversos tipos de crimes contra a nação e mesmo assim continuam no poder?
O que dizer de Deputados eleitos como Paulo Salim Maluf, um dos maiores ladrões da história que hoje em dia é um de nossos representantes no Governo?
O que dizer de pessoas sem estudo e da falta de incentivo de nossos professores que ganham pouco e são manipulados pelo governo?
Como permitir que apenas 2% da nossa população detenha 80% de toda a riqueza de nosso país? Como deixamos uma capitalismo selvagem dominar um país como o nosso, que tem sua bandeira manchada de sangue e muita luta em sua história?
Existem muitas variáveis que determinam tudo isso, e com certeza a nossa luta em busca de igualdade social demorará a ser terminada, porém , enquanto existirem vozes e sussurros , palavras , homens e mulheres buscando dias melhores para seus filhos a nossa luta persistirá, contra os que estão no poder, que tem jornadas de trabalho super reduzidas, que recebem até 80% de aumento em um governo que deveria dar melhores condições para o povo que passa fome;
Não deixemos para nossos filhos um legado e uma herança de um país como o nosso, que vive o caos de um crescimento descontrolado e um desenvolvimento que dá privilégios apenas às classes mais altas.
Levantemos a bandeira de protesto, massacremos o sistema que nos controla e nos aprisiona dentro de nós mesmo com uma nuvem de medo que paira sobre nossas cabeças.
Um forte abraços a todos que confiam e querem um mundo melhor.
Bom pessoal, mudando um pouco o assunto do blog e o foco do mesmo....
ultimamente venho percebendo que nossa sociedade mergulhou num profundo sentimento de egoísmo, alienação, sem contar no imediatismo.
Ultimamente estou coletando algumas informações, vendo documentários e reportagens que ilustram a sociedade de alguns anos atrás, ou melhor, de 30 anos atrás, a nossa sociedade vivia repressões do governo e muitos de nossos personagens de história sofreram muito por quererem mostrar suas idéias, alguns exemplos como: Raul Seixas, Chico Buarque e outros, porém mesmo com tantas represarias o país não deixou de lutar pelos seus ideais de liberdade ideológica e de expressão.
Atualmente vemos que muitas coisas mudaram, as pessoas adotaram outras posturas com relação a questões governamentais, sociais e os valores foram invertidos, é muito perceptível que as pessoas precisam chorar para poder agir, sofrer p/ combater o mal, ferirem-se p/ derrotar o inimigo; não existem ações pró-ativas, não existem pessoas com ideais verdadeiros; o governo apóia-se nisso para continuar sua ditadura disfarçada, logicamente existe diferença entre a ditadura instituída anteriormente pois hoje os meios de comunicação são livres e as pessoas podem expressar-se da forma que bem entendem, e é neste ponto que encontramos outro grande problema:
.O foco das idéias apresentadas nos meios de comunicação:
Algo que foi conquistado com tanta luta é hoje banalizado, a liberdade de expressão não significa que as idéias apresentadas sejam as boas (logicamente existe gosto p/ tudo), hoje em dia estamos prezando valores pequenos e não verdadeiros, nossas músicas não mostram letras de protesto e de rebeldia contra o governo, nossos direitos são massacrados diariamente, e constantemente somos alvos de uma guerrilha urbana que foi instituída nas grandes capitais, hoje como é dito à muito tempo, somos reféns de nossas prisões domiciliares, seres humanos enjaulados, é interessante que nossos direitos não são garantidos: direito de ir e vir, direito à educação de qualidade, informações imparciais e muitos e muitos outros aspectos;
O que dizer de impérios constituídos a partir da ingenuidade do povo,como a nossa Rede Globo, que há muito tempo vem apoiando-se em líderes políticos para que atualmente seja uma das maiores emissoras de TV do mundo, que vem moldando a opinião de milhões de pessoas, que mostram informações que possam lhe ser úteis;
O que dizer de políticos que cometem diversos tipos de crimes contra a nação e mesmo assim continuam no poder?
O que dizer de Deputados eleitos como Paulo Salim Maluf, um dos maiores ladrões da história que hoje em dia é um de nossos representantes no Governo?
O que dizer de pessoas sem estudo e da falta de incentivo de nossos professores que ganham pouco e são manipulados pelo governo?
Como permitir que apenas 2% da nossa população detenha 80% de toda a riqueza de nosso país? Como deixamos uma capitalismo selvagem dominar um país como o nosso, que tem sua bandeira manchada de sangue e muita luta em sua história?
Existem muitas variáveis que determinam tudo isso, e com certeza a nossa luta em busca de igualdade social demorará a ser terminada, porém , enquanto existirem vozes e sussurros , palavras , homens e mulheres buscando dias melhores para seus filhos a nossa luta persistirá, contra os que estão no poder, que tem jornadas de trabalho super reduzidas, que recebem até 80% de aumento em um governo que deveria dar melhores condições para o povo que passa fome;
Não deixemos para nossos filhos um legado e uma herança de um país como o nosso, que vive o caos de um crescimento descontrolado e um desenvolvimento que dá privilégios apenas às classes mais altas.
Levantemos a bandeira de protesto, massacremos o sistema que nos controla e nos aprisiona dentro de nós mesmo com uma nuvem de medo que paira sobre nossas cabeças.
Um forte abraços a todos que confiam e querem um mundo melhor.
terça-feira, 28 de agosto de 2007
Ativando/Desativando Serviços no Debian/Ubuntu
Bom a muito tempo não posto nada no blog, sendo assim vamos ao que interessa.....
Eu por utilizar openSuSE não me preocupo em ter uma ferramenta que tenha a capacidade de adicionar serviços à inicialização do sistema ou removê-los, este utilitário é o chkconfig, porém para usuários de Debian este utilitário não está disponível, sendo que para que essas configurações
sejam feitas de forma simples,rápida e fácil é preciso utiliza-se de uma outra ferramenta.
Esta ferramenta é o rcconf , vamos aos passos para que o mesmo funcione no sistema;
1° Instale a jabiraca !!!
$sudo apt-get update
$sudo apt-get install rcconf
2° Atualize as definições de serviços:
$sudo update-rcconf-guide
Agora é só partir p/ o abraço !!!!
Abaixo um screenshot do rcconf em funcionamento.

Agora, quem não gostar do rcconf pois ele não mostra todos os serviços do sistema pode optar por uma opção de linha de comando que pode ser bastante útil e funcional, o update-rc.d ; esta ferramenta é semelhante ao chkconfig disponível no openSuSE.
Vamos à algumas opções de uso:
- Removendo o cups da inicialização do Sistema, em todos os runlevels:
$sudo update-rc.d -f cupsys remove
- Ativando serviços:
$sudo update-rc.d cupsys defaults
- Ativando um serviço em um determinado runlevel:
$sudo update-rc.d cupsys start 20 2 .
onde:
20 ---> define quando o daemon será iniciado;
2 ---> indica o runlevel onde o serviço será iniciado;
. ---> opção necessária para a execução do comando;
É isso ai.....
That's all FOLKS !
Eu por utilizar openSuSE não me preocupo em ter uma ferramenta que tenha a capacidade de adicionar serviços à inicialização do sistema ou removê-los, este utilitário é o chkconfig, porém para usuários de Debian este utilitário não está disponível, sendo que para que essas configurações
sejam feitas de forma simples,rápida e fácil é preciso utiliza-se de uma outra ferramenta.
Esta ferramenta é o rcconf , vamos aos passos para que o mesmo funcione no sistema;
1° Instale a jabiraca !!!
$sudo apt-get update
$sudo apt-get install rcconf
2° Atualize as definições de serviços:
$sudo update-rcconf-guide
Agora é só partir p/ o abraço !!!!
Abaixo um screenshot do rcconf em funcionamento.

Agora, quem não gostar do rcconf pois ele não mostra todos os serviços do sistema pode optar por uma opção de linha de comando que pode ser bastante útil e funcional, o update-rc.d ; esta ferramenta é semelhante ao chkconfig disponível no openSuSE.
Vamos à algumas opções de uso:
- Removendo o cups da inicialização do Sistema, em todos os runlevels:
$sudo update-rc.d -f cupsys remove
- Ativando serviços:
$sudo update-rc.d cupsys defaults
- Ativando um serviço em um determinado runlevel:
$sudo update-rc.d cupsys start 20 2 .
onde:
20 ---> define quando o daemon será iniciado;
2 ---> indica o runlevel onde o serviço será iniciado;
. ---> opção necessária para a execução do comando;
É isso ai.....
That's all FOLKS !
terça-feira, 17 de julho de 2007
Rodando Jogos do Windows no Linux
Algumas pessoas dizem que não conseguem rodar jogos no Linux, mesmo tendo muitas opções de ótimos jogos que rodam no Linux e que são open source, algumas vezes queremos jogar aquele jogo que só roda no Windows, sendo assim ,enquanto esperamos que o ambiente desktop seja mais habitado por Linux e que as empresas olhem para esta possibilidade temos outras opções.....
Uma opção que eu testei foi o Cedega , acessando o link podemos perceber que ele é pago, porém.....
Vou deixar aqui os links para baixar o programa Cedega via bittorrent
# O programa em si...
http://torrents.thepiratebay.org/3720031/cedega-6.0.2_%5BPtitGNU%5D.3720031.TPB.torrent
# A Engine
http://torrents.thepiratebay.org/3720034/cedega-engine-6.0.2_%5BPtitGNU%5D.3720034.TPB.torrent
hehehehehe..... agora é só partir pro abraço....
Pronto galera... após instalar o cedega em si, precisamos instalar a engine, o programa é bem simples de ser instalado....
# No Ubuntu / Debian
dpkg -i cedega.XXX.deb
# openSuSE
rpm -ivh cedega.xxx.rpm
E por ai vai....
A lista completa de jogos "compativeis" com cedega pode ser acessada em:
http://games.cedega.com/gamesdb/
Eu consegui jogar o jogo F.E.A.R no cedega tranquilamente....
E isso é td pessoal...
Uma opção que eu testei foi o Cedega , acessando o link podemos perceber que ele é pago, porém.....
Vou deixar aqui os links para baixar o programa Cedega via bittorrent
# O programa em si...
http://torrents.thepiratebay.org/3720031/cedega-6.0.2_%5BPtitGNU%5D.3720031.TPB.torrent
# A Engine
http://torrents.thepiratebay.org/3720034/cedega-engine-6.0.2_%5BPtitGNU%5D.3720034.TPB.torrent
hehehehehe..... agora é só partir pro abraço....
Pronto galera... após instalar o cedega em si, precisamos instalar a engine, o programa é bem simples de ser instalado....
# No Ubuntu / Debian
dpkg -i cedega.XXX.deb
# openSuSE
rpm -ivh cedega.xxx.rpm
E por ai vai....
A lista completa de jogos "compativeis" com cedega pode ser acessada em:
http://games.cedega.com/gamesdb/
Eu consegui jogar o jogo F.E.A.R no cedega tranquilamente....
E isso é td pessoal...
segunda-feira, 2 de julho de 2007
Só p/ descontrair.....
Nesse final de semana fui até a casa do meu primo e ele me mostrou alguns vídeos no youtube, e vasculhando encontrei muitos outros.... então vou deixar aqui alguns deles p/ a galera dar um pouco de risada...
Maria Botânica
Eu fico PUTO !!
Vovó Arlinda
é Isso ai.... só p/ descontrair !
Maria Botânica
Eu fico PUTO !!
Vovó Arlinda
é Isso ai.... só p/ descontrair !
Início em Python

À algum tempo venho estudando Java na faculdade e concordo que é uma linguagem fantástica e que
como percebemos tem um potencial enorme, porém a minha grande necessidade de desenvolver software livre me levou ao aprendizado da linguagem Python, sendo assim vou começar a blogar aqui tudo que ando aprendendo nesta linguagem e as fontes de consulta, sendo assim vou deixar registrado aqui a minha principal fonte de consulta até o momento:
http://www.python.org/doc/
É isso ai galera, espero poder cooperar com alguém !!!
A New Journey .....
Começa uma nova jornada na minha vida, e acredito que será tão valorosa quanto todas as outras que iniciei até hoje....
Novos caminhos e decisões mostram a vontade de mudar e tornar-se melhor....
Algumas vezes nos deparamos com situações que nunca mudam, como.....
Porém não é hora de pensar nisso, abraços à todos !!!
Novos caminhos e decisões mostram a vontade de mudar e tornar-se melhor....
Algumas vezes nos deparamos com situações que nunca mudam, como.....
Porém não é hora de pensar nisso, abraços à todos !!!
quarta-feira, 23 de maio de 2007
Samba + Vscan
Configuração do Samba com Vscan
Propósito da Configuração
Possibilitar que o Samba através de um plugin possa realizar a verificação de vírus em arquivos acessados através dos compartilhamentos do servidor.
Sistema/Pacotes Instalados
A instalação foi realizada em um servidor rodando openSuSE-10.2 em um P3 900 MHZ.
Vale lembrar que para a minha necessidade eu precisei instalar outros pacotes aqui, sendo assim abordarei apenas a instalação e configuração do Samba com Vscan.
Pacotes instalados:
samba-3.0.X
samba-vscan-0.3.x
samba-client-3.0.x
clamav-0.88.x
Instalando estes pacotes, e os demais necessários para a sua necessidade já basta.
Ativando os serviços na Inicialização do Sistema
Ativando o clamav:
#chkconfig clamd on
#chkconfig freshclam on
Ativando o Samba:
#chkconfig smb on
#chkconfig nmd on
#chkconfig winbind on
Configuração dos Programas
O pacote do Clamav tem um utilitário de atualização do banco de dados de vírus que é o freshclam, sendo assim precisaremos configurar tanto o clamav em si como a ferramenta de atualização.
Configurando o clamd ---> /etc/clamd.conf
O arquivo é auto-explicativo, porém vou deixar aqui algumas alterações que devem ser realizadas para que o nosso objetivo seja alcançado.
Lá pela linha 140 do arquivo de configuração é provável que você encontre a seguinte opção:
User root
Esta é a opção que deve necessariamente ser alterada pois caso contrário teremos erros como os listados abaixo, onde os arquivos criados não podem ser verificados pelo clamav.
May 22 15:48:47 suse-server smbd_vscan-clamav[15524]: INFO: connect to service IPC$ by user tecnico
May 22 15:48:54 suse-server smbd_vscan-clamav[15524]: ERROR: file /srv/smb/New Wave Sound.wav not found, not readable or an error occured
May 22 15:49:01 suse-server smbd_vscan-clamav[15524]: ERROR: file /srv/smb/New Wave Sound.wav not found, not readable or an error occured
May 22 15:49:01 suse-server smbd_vscan-clamav[15524]: ERROR: daemon failed with a minor error - access to file New Wave Sound.wav denied
May 22 15:49:17 suse-server smbd_vscan-clamav[15524]: ERROR: file /srv/smb/New Explorer Document/desktop.ini not found, not readable or an err
or occured
May 22 15:49:17 suse-server smbd_vscan-clamav[15524]: ERROR: file /srv/smb/New Explorer Document/desktop.ini not found, not readable or an err
or occured
May 22 15:49:17 suse-server smbd_vscan-clamav[15524]: ERROR: daemon failed with a minor error - access to file New Explorer Document/desktop.i
ni denied
A solução para esse erro foi encontrada em : http://osdir.com/ml/security.virus.openantivirus.general/2005-04/msg00001.html
Na linha 68 altere a configuração do socket do clamd, o default é estar comentada essa linha, sendo assim , descomente-a, ficando assim:
LocalSocket /var/lib/clamav/clamd-socket
As demais configurações devem refletir a sua necessidade, sendo assim fica a tarefa de você descobrir qual é a tua necessidade :) .
Configurando o freshclam -----> /etc/freshclam.conf
A configuração do freshclam é por si só bem fácil, pois basta descomentar algumas linhas e já estará tudo ok.
Descomente:
NotifyClamd
PidFile /var/lib/clamav/freshclam.pid
DatabaseOwner vscan
DNSDatabaseInfo current.cvd.clamav.net
DatabaseMirror database.clamav.net
Feita essa alteração execute manualmente o comando freshclam como root, provavelmente alguma mensagem de erro aparecerá, não se preocupe, tudo funcionará, após realizar o update das definições de vírus inicie os daemons do clamd e do freshclam:
#rcclamd start
#rcfreshclam start
A configuração do Samba
Bom a configuração do Samba é tranquila, sendo assim não vou abordá-la aqui, será abordado aqui apenas a parte referente à integração dos serviços.
Para realizar esta integração entre o Samba e Clamav faça:
#cp /usr/share/doc/packages/samba-vscan/vscan-clamav.conf /etc/samba
Edite o arquivo vscan-clamav.conf e configure-o de acordo com as suas necessidades, é apenas necessário alterar uma linha deste arquivo, na linha 62 temos por padrão:
clamd socket name = /var/run/clamd
Esta linha deverá ter o seguinte conteúdo:
clamd socket name = /var/lib/clamav/clamd-socket
Após realizar esta pequena alteração, abra o arquivo de configuração do samba (/etc/samba/smb.conf) e adicione a seguinte entrada:
vfs object = vscan-clamav
vscan-clamav: config-file = /etc/samba/vscan-clamav.conf
Bom pessoal, a partir daqui é só alterar as configurações de diretórios compartilhados, e partir pro abraço.
Qualquer problema.....
#tail -f /var/log/messages
#cd /var/log/samba ---> Verifique os logs!!!
Continua com problema? Pois bem, altere o número do syslog em /etc/samba/smb.conf e deixe os logs do samba te mostrarem o erros.
Qualquer coisa.... vixi, pede ajuda pro google :)
Fontes:
http://us1.samba.org/samba/docs/man/Samba-HOWTO-Collection/
http://en.opensuse.org/Howto_setup_SUSE_10.1_as_Samba_PDC
Propósito da Configuração
Possibilitar que o Samba através de um plugin possa realizar a verificação de vírus em arquivos acessados através dos compartilhamentos do servidor.
Sistema/Pacotes Instalados
A instalação foi realizada em um servidor rodando openSuSE-10.2 em um P3 900 MHZ.
Vale lembrar que para a minha necessidade eu precisei instalar outros pacotes aqui, sendo assim abordarei apenas a instalação e configuração do Samba com Vscan.
Pacotes instalados:
samba-3.0.X
samba-vscan-0.3.x
samba-client-3.0.x
clamav-0.88.x
Instalando estes pacotes, e os demais necessários para a sua necessidade já basta.
Ativando os serviços na Inicialização do Sistema
Ativando o clamav:
#chkconfig clamd on
#chkconfig freshclam on
Ativando o Samba:
#chkconfig smb on
#chkconfig nmd on
#chkconfig winbind on
Configuração dos Programas
O pacote do Clamav tem um utilitário de atualização do banco de dados de vírus que é o freshclam, sendo assim precisaremos configurar tanto o clamav em si como a ferramenta de atualização.
Configurando o clamd ---> /etc/clamd.conf
O arquivo é auto-explicativo, porém vou deixar aqui algumas alterações que devem ser realizadas para que o nosso objetivo seja alcançado.
Lá pela linha 140 do arquivo de configuração é provável que você encontre a seguinte opção:
User root
Esta é a opção que deve necessariamente ser alterada pois caso contrário teremos erros como os listados abaixo, onde os arquivos criados não podem ser verificados pelo clamav.
May 22 15:48:47 suse-server smbd_vscan-clamav[15524]: INFO: connect to service IPC$ by user tecnico
May 22 15:48:54 suse-server smbd_vscan-clamav[15524]: ERROR: file /srv/smb/New Wave Sound.wav not found, not readable or an error occured
May 22 15:49:01 suse-server smbd_vscan-clamav[15524]: ERROR: file /srv/smb/New Wave Sound.wav not found, not readable or an error occured
May 22 15:49:01 suse-server smbd_vscan-clamav[15524]: ERROR: daemon failed with a minor error - access to file New Wave Sound.wav denied
May 22 15:49:17 suse-server smbd_vscan-clamav[15524]: ERROR: file /srv/smb/New Explorer Document/desktop.ini not found, not readable or an err
or occured
May 22 15:49:17 suse-server smbd_vscan-clamav[15524]: ERROR: file /srv/smb/New Explorer Document/desktop.ini not found, not readable or an err
or occured
May 22 15:49:17 suse-server smbd_vscan-clamav[15524]: ERROR: daemon failed with a minor error - access to file New Explorer Document/desktop.i
ni denied
A solução para esse erro foi encontrada em : http://osdir.com/ml/security.virus.openantivirus.general/2005-04/msg00001.html
Na linha 68 altere a configuração do socket do clamd, o default é estar comentada essa linha, sendo assim , descomente-a, ficando assim:
LocalSocket /var/lib/clamav/clamd-socket
As demais configurações devem refletir a sua necessidade, sendo assim fica a tarefa de você descobrir qual é a tua necessidade :) .
Configurando o freshclam -----> /etc/freshclam.conf
A configuração do freshclam é por si só bem fácil, pois basta descomentar algumas linhas e já estará tudo ok.
Descomente:
NotifyClamd
PidFile /var/lib/clamav/freshclam.pid
DatabaseOwner vscan
DNSDatabaseInfo current.cvd.clamav.net
DatabaseMirror database.clamav.net
Feita essa alteração execute manualmente o comando freshclam como root, provavelmente alguma mensagem de erro aparecerá, não se preocupe, tudo funcionará, após realizar o update das definições de vírus inicie os daemons do clamd e do freshclam:
#rcclamd start
#rcfreshclam start
A configuração do Samba
Bom a configuração do Samba é tranquila, sendo assim não vou abordá-la aqui, será abordado aqui apenas a parte referente à integração dos serviços.
Para realizar esta integração entre o Samba e Clamav faça:
#cp /usr/share/doc/packages/samba-vscan/vscan-clamav.conf /etc/samba
Edite o arquivo vscan-clamav.conf e configure-o de acordo com as suas necessidades, é apenas necessário alterar uma linha deste arquivo, na linha 62 temos por padrão:
clamd socket name = /var/run/clamd
Esta linha deverá ter o seguinte conteúdo:
clamd socket name = /var/lib/clamav/clamd-socket
Após realizar esta pequena alteração, abra o arquivo de configuração do samba (/etc/samba/smb.conf) e adicione a seguinte entrada:
vfs object = vscan-clamav
vscan-clamav: config-file = /etc/samba/vscan-clamav.conf
Bom pessoal, a partir daqui é só alterar as configurações de diretórios compartilhados, e partir pro abraço.
Qualquer problema.....
#tail -f /var/log/messages
#cd /var/log/samba ---> Verifique os logs!!!
Continua com problema? Pois bem, altere o número do syslog em /etc/samba/smb.conf e deixe os logs do samba te mostrarem o erros.
Qualquer coisa.... vixi, pede ajuda pro google :)
Fontes:
http://us1.samba.org/samba/docs/man/Samba-HOWTO-Collection/
http://en.opensuse.org/Howto_setup_SUSE_10.1_as_Samba_PDC
segunda-feira, 30 de abril de 2007
Apache + SSL
Criando certificado
Caso não existam, crie os diretórios:
# mkdir ssl.crl ssl.crt ssl.csr ssl.key ssl.prm
Configure a permissão:
# chmod 755 ssl.crl ssl.crt ssl.csr ssl.key ssl.prm
Dentro de /etc/apache, crie os certificados:
# openssl genrsa -out ssl.key/dominio.com.br.key 1024
# openssl req -new -key ssl.key/dominio.com.br.key -out ssl.csr/dominio.com.br.csr
-- Preencha os dados --
# openssl x509 -req -days 365 -in ssl.csr/dominio.com.br.csr -signkey ssl.key/dominio.com.br.key -out ssl.crt/dominio.com.br.crt
Comente a linha:
SSLCertificateFile /etc/apache-ssl/apache.pem
Ficando:
#SSLCertificateFile /etc/apache-ssl/apache.pem
Insira as linhas:
SSLCertificateFile /etc/apache/ssl.crt/dominio.com.br.crt
SSLCertificateKeyFile /etc/apache/ssl.key/dominio.com.br.key
Reinicie o apache-ssl:
# /etc/init.d/apache-ssl restart
Caso não existam, crie os diretórios:
# mkdir ssl.crl ssl.crt ssl.csr ssl.key ssl.prm
Configure a permissão:
# chmod 755 ssl.crl ssl.crt ssl.csr ssl.key ssl.prm
Dentro de /etc/apache, crie os certificados:
# openssl genrsa -out ssl.key/dominio.com.br.key 1024
# openssl req -new -key ssl.key/dominio.com.br.key -out ssl.csr/dominio.com.br.csr
-- Preencha os dados --
# openssl x509 -req -days 365 -in ssl.csr/dominio.com.br.csr -signkey ssl.key/dominio.com.br.key -out ssl.crt/dominio.com.br.crt
Comente a linha:
SSLCertificateFile /etc/apache-ssl/apache.pem
Ficando:
#SSLCertificateFile /etc/apache-ssl/apache.pem
Insira as linhas:
SSLCertificateFile /etc/apache/ssl.crt/dominio.com.br.crt
SSLCertificateKeyFile /etc/apache/ssl.key/dominio.com.br.key
Reinicie o apache-ssl:
# /etc/init.d/apache-ssl restart
terça-feira, 10 de abril de 2007
CTRL+C + CTRL+V ---> MMS no Firefox
If you're sick of seeing "MMS is not a registered protocol" when trying to view streaming content, here's the fix (compiled from a few half-correct or half-clear descriptions from around the net).
I use Debian Linux with the KDE desktop, but this should work so long as you've got Firefox and Kaffeine installed. Mplayer would probably work in place of Kaffeine.
(1.) Open Firefox, type "about:config" (no quotes) in the address window, and click enter.
(2.) Right click on the window and choose, then from the pop-up menu that appears.
(3.) In the first pop-up box, enter: "network.protocol-handler.app.mms" (no quotes, and it might just be easier to cut 'n paste this into the box).
(4.) In the next pop-up box enter the path to Kaffeine (e.g. "/usr/bin/kaffeine").
(5.) Now, click in the main window again but choose
(6.) In the first pop-up box, enter: "network.protocol-handler.external.mms"
(7.) In the second pop-up select.
FONTE: http://www.cinlug.org/node/316
I use Debian Linux with the KDE desktop, but this should work so long as you've got Firefox and Kaffeine installed. Mplayer would probably work in place of Kaffeine.
(1.) Open Firefox, type "about:config" (no quotes) in the address window, and click enter.
(2.) Right click on the window and choose
(3.) In the first pop-up box, enter: "network.protocol-handler.app.mms" (no quotes, and it might just be easier to cut 'n paste this into the box).
(4.) In the next pop-up box enter the path to Kaffeine (e.g. "/usr/bin/kaffeine").
(5.) Now, click in the main window again but choose
(6.) In the first pop-up box, enter: "network.protocol-handler.external.mms"
(7.) In the second pop-up select
FONTE: http://www.cinlug.org/node/316
quinta-feira, 5 de abril de 2007
Squid + SquidGuard + openSuSE
É isso ai, estou aqui mais uma vez, desta vez com uma outra necessidade, foi requisitado à mim a possibilidade de dar mais flexibilidade às regras do Squid,isso pode ser conseguido de 2 formas básicas:
1° SquidGuard ;
2° DansGuardian ;
Eu particularmente testei e implementei apenas o SquidGuard, e por isso vou expor aqui como foi a minha experiência.
Agora mesmo vou deixando algumas dicas:
1° Webmin
2° Módulo SquidGuard p/ Webmin
3° Blacklists
1° Configurando o Squid
Aqui existe um ponto interessante, dependendo da versão do openSuSE que vc estiver usando algumas versões do squid serão diferentes, no meu caso, eu utilizei a versão : squid-2.5.STABLE12-18 , sendo que caso vc esteja usando o openSuSE-10.2 vc usará o squid-2.6STABLE-X-X, que introduziu algumas novidades com relação à proxy transparente e a proxy reverso.
Sendo assim vou colocar aqui a configuração realizada por mim em um squid-2.5
- squid-2.5.STABLE12-18
#
http_port 192.168.0.101:8080
hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY
#########################
# Configuracao de CACHE #
#########################
#
cache_mem 256 MB
cache_swap_low 90
cache_swap_high 95
#
maximum_object_size 4096 KB
minimum_object_size 0 KB
maximum_object_size_in_memory 20 KB
#
ipcache_size 1024
ipcache_low 90
ipcache_high 95
fqdncache_size 1024
###############################
# Manutencao de Memoria/Cache #
###############################
cache_replacement_policy lru
memory_replacement_policy lru
#########################
# Cache DIR / Log Files #
#########################
cache_dir diskd /var/cache/squid 2000 32 256 Q1=72 Q2=64
diskd_program /usr/sbin/diskd
unlinkd_program /usr/sbin/unlinkd
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
pid_filename /var/run/squid.pid
log_ip_on_direct on
mime_table /etc/squid/mime.conf
#######
# DNS #
#######
dns_timeout 2 minutes
dns_nameservers 200.176.2.10 200.176.2.12
#Suggested default:
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320
#################
# Squid Tunning #
#################
negative_ttl 5 minutes
positive_dns_ttl 24 hours
negative_dns_ttl 1 minute
########################
# Access Control Lists #
########################
#Recommended minimum configuration:
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
#
#Recommended minimum configuration:
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost
http_reply_access allow all
###############################################
# Listas de Controle de Acesso Personalizadas #
###############################################
# Define rede Local
acl rede_local src "/etc/squid/acls/rede.acl"
# Sites bloqueados
acl sites_bloqueados dstdom_regex "/etc/squid/acls/sites_bloqueados.acl"
########################
# Definicoes de acesso #
########################
http_access deny sites_bloqueados rede_local
http_access allow all
#####################
# Usuarios e grupos #
#####################
cache_effective_user squid
cache_effective_group squid
######################
# Proxy Transparente #
######################
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
# Diretorio de Erros
error_directory /usr/share/squid/errors/Portuguese
#
# Log quais regras estao liberando/bloqueando acesso aos sites
#debug_options ALL,1 33,2
# Redireciona p/ o SquidGuard
redirect_program /usr/sbin/squidGuard -c /etc/squidGuard.conf
redirect_children 4
2° Configurando o SquidGuard "/etc/squid/squidGuard.conf"
Maravilha, após configurar o squid vamos partir p/ configuração do squidGuard:
######################################
# Arquivo de Configuracao SquidGuard #
######################################
# Especifica o Diretório onde estarão os arquivos de BlackList
dbhome /var/lib/squidGuard/db
# Especifica o Diretório onde estarão os arquivos de log
logdir /var/log/squid/squidGuard
# Especifica Rede Local
src all {
ip 192.168.0.0/24
}
# Especifica uma blacklist que será utilizada para filtro de acessos
dest bl_antispyware {
#Lista com os Domínios
domainlist blacklists/antispyware/domains
#Lista com as urls
urllist blacklists/antispyware/urls
# Endereço p/ redirecionamento da pág.
redirect http://localhost
}
# Realiza filtro através de chat's
dest bl_chat {
domainlist blacklists/chat/domains
urllist blacklists/chat/urls
redirect http://www.google.com.br
}
# Controle de Acesso
acl {
# Libera a rede local p/ acessar qlq coisa, menos chat e antispyware
all {
pass !bl_chat !bl_antispyware all
}
# Redirecionamento que deverá ser realizado pelo SquidGuard
default {
pass none
redirect http://www.google.com.br
}
}
3° Alguns ajustes Finos
Pronto galera, após realizar estas alterações temos alguns ajustes, como alterar o permissões de acesso aos arquivos de blacklist, sendo que o dono e o grupo deverá ser alterado p/ squid.squid, da seguinte forma:
#chown squid.squid /var/lib/squidGuard/* -R
#chmod 751 /var/lib/squidGuard/* -R
Com essas alterações já temos o ambos funcionando, faltando apenas criar os arquivos ".db" que o squidGuard usa p/ realizar consultas nos acessos, sendo assim vamos realizar estes ajustes:
- Baixe o arquivo contendo as blacklists e descompacte-o dentro de /var/lib/squidGuard/db ;
- Crie o arquivo ".db" de sua necessidade, como vc perceberá dentro do diretório da blacklist existem diversos outros diretórios, uns contendo listas para virus,porn e outros, vamos criar o ".db" para porn:
squidGuard -C -d all
- Atualizando o arquivo de db
squidGuard -u -d all
- Pedindo Ajuda!?!?!?
squidGuard --help
*** Caso alguma mensagem de erro apareça revise a configuração.
OBS: os arquivos de db do squidGuard serão criados apenas para as listas contidas no arquivo de configuração, sendo que para criar o arquivo db para "porn" por exemplo, é necessário ter a definição para o porn no arquivo squidGuard.conf
- Habilitando o squid na Inicialização do Sistema
#chkconfig squid start
- Iniciando o Squid
#rcsquid start
Bom galera, estou com pouco tempo, qlq dúvida postem ai, nós podemos discutir, vou deixar abaixo uma lista p/ consulta:
http://www.softwarelivre.gov.br/documentos/documentacaoproxy
http://www.squidguard.org/Doc/index.html
Espero ajudar !!! Abraços, e até a próxima
1° SquidGuard ;
2° DansGuardian ;
Eu particularmente testei e implementei apenas o SquidGuard, e por isso vou expor aqui como foi a minha experiência.
Agora mesmo vou deixando algumas dicas:
1° Webmin
2° Módulo SquidGuard p/ Webmin
3° Blacklists
1° Configurando o Squid
Aqui existe um ponto interessante, dependendo da versão do openSuSE que vc estiver usando algumas versões do squid serão diferentes, no meu caso, eu utilizei a versão : squid-2.5.STABLE12-18 , sendo que caso vc esteja usando o openSuSE-10.2 vc usará o squid-2.6STABLE-X-X, que introduziu algumas novidades com relação à proxy transparente e a proxy reverso.
Sendo assim vou colocar aqui a configuração realizada por mim em um squid-2.5
- squid-2.5.STABLE12-18
#
http_port 192.168.0.101:8080
hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY
#########################
# Configuracao de CACHE #
#########################
#
cache_mem 256 MB
cache_swap_low 90
cache_swap_high 95
#
maximum_object_size 4096 KB
minimum_object_size 0 KB
maximum_object_size_in_memory 20 KB
#
ipcache_size 1024
ipcache_low 90
ipcache_high 95
fqdncache_size 1024
###############################
# Manutencao de Memoria/Cache #
###############################
cache_replacement_policy lru
memory_replacement_policy lru
#########################
# Cache DIR / Log Files #
#########################
cache_dir diskd /var/cache/squid 2000 32 256 Q1=72 Q2=64
diskd_program /usr/sbin/diskd
unlinkd_program /usr/sbin/unlinkd
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
pid_filename /var/run/squid.pid
log_ip_on_direct on
mime_table /etc/squid/mime.conf
#######
# DNS #
#######
dns_timeout 2 minutes
dns_nameservers 200.176.2.10 200.176.2.12
#Suggested default:
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320
#################
# Squid Tunning #
#################
negative_ttl 5 minutes
positive_dns_ttl 24 hours
negative_dns_ttl 1 minute
########################
# Access Control Lists #
########################
#Recommended minimum configuration:
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
#
#Recommended minimum configuration:
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost
http_reply_access allow all
###############################################
# Listas de Controle de Acesso Personalizadas #
###############################################
# Define rede Local
acl rede_local src "/etc/squid/acls/rede.acl"
# Sites bloqueados
acl sites_bloqueados dstdom_regex "/etc/squid/acls/sites_bloqueados.acl"
########################
# Definicoes de acesso #
########################
http_access deny sites_bloqueados rede_local
http_access allow all
#####################
# Usuarios e grupos #
#####################
cache_effective_user squid
cache_effective_group squid
######################
# Proxy Transparente #
######################
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
# Diretorio de Erros
error_directory /usr/share/squid/errors/Portuguese
#
# Log quais regras estao liberando/bloqueando acesso aos sites
#debug_options ALL,1 33,2
# Redireciona p/ o SquidGuard
redirect_program /usr/sbin/squidGuard -c /etc/squidGuard.conf
redirect_children 4
2° Configurando o SquidGuard "/etc/squid/squidGuard.conf"
Maravilha, após configurar o squid vamos partir p/ configuração do squidGuard:
######################################
# Arquivo de Configuracao SquidGuard #
######################################
# Especifica o Diretório onde estarão os arquivos de BlackList
dbhome /var/lib/squidGuard/db
# Especifica o Diretório onde estarão os arquivos de log
logdir /var/log/squid/squidGuard
# Especifica Rede Local
src all {
ip 192.168.0.0/24
}
# Especifica uma blacklist que será utilizada para filtro de acessos
dest bl_antispyware {
#Lista com os Domínios
domainlist blacklists/antispyware/domains
#Lista com as urls
urllist blacklists/antispyware/urls
# Endereço p/ redirecionamento da pág.
redirect http://localhost
}
# Realiza filtro através de chat's
dest bl_chat {
domainlist blacklists/chat/domains
urllist blacklists/chat/urls
redirect http://www.google.com.br
}
# Controle de Acesso
acl {
# Libera a rede local p/ acessar qlq coisa, menos chat e antispyware
all {
pass !bl_chat !bl_antispyware all
}
# Redirecionamento que deverá ser realizado pelo SquidGuard
default {
pass none
redirect http://www.google.com.br
}
}
3° Alguns ajustes Finos
Pronto galera, após realizar estas alterações temos alguns ajustes, como alterar o permissões de acesso aos arquivos de blacklist, sendo que o dono e o grupo deverá ser alterado p/ squid.squid, da seguinte forma:
#chown squid.squid /var/lib/squidGuard/* -R
#chmod 751 /var/lib/squidGuard/* -R
Com essas alterações já temos o ambos funcionando, faltando apenas criar os arquivos ".db" que o squidGuard usa p/ realizar consultas nos acessos, sendo assim vamos realizar estes ajustes:
- Baixe o arquivo contendo as blacklists e descompacte-o dentro de /var/lib/squidGuard/db ;
- Crie o arquivo ".db" de sua necessidade, como vc perceberá dentro do diretório da blacklist existem diversos outros diretórios, uns contendo listas para virus,porn e outros, vamos criar o ".db" para porn:
squidGuard -C -d all
- Atualizando o arquivo de db
squidGuard -u -d all
- Pedindo Ajuda!?!?!?
squidGuard --help
*** Caso alguma mensagem de erro apareça revise a configuração.
OBS: os arquivos de db do squidGuard serão criados apenas para as listas contidas no arquivo de configuração, sendo que para criar o arquivo db para "porn" por exemplo, é necessário ter a definição para o porn no arquivo squidGuard.conf
- Habilitando o squid na Inicialização do Sistema
#chkconfig squid start
- Iniciando o Squid
#rcsquid start
Bom galera, estou com pouco tempo, qlq dúvida postem ai, nós podemos discutir, vou deixar abaixo uma lista p/ consulta:
http://www.softwarelivre.gov.br/documentos/documentacaoproxy
http://www.squidguard.org/Doc/index.html
Espero ajudar !!! Abraços, e até a próxima
sexta-feira, 30 de março de 2007
Removendo/Verificando se o teu ip está blacklisted como SPAM !

Olá pessoal,
venho agora p/ mostrar como podemos realizar verificações para detectar se o ip de nossos servidores de email estão blacklisted's !
Vamos lá, passo à passo :
1° Verificando o DNS Reverso
acesse: http://www.terra.com.br/postmaster
2° Procurando teu ip nas rbl's:
http://www.dnsstuff.com/
http://www.robtex.com/
http://www.au.sorbs.net/
É isso pessoal, poucas linhas... porém....cheias de informações !
Abraços !!!!!
segunda-feira, 26 de março de 2007
Apache + Vhost + openSuSE-10.2

Pois bem, agora o assunto da vez foi o Apache com Vhost !
1° VHOST?!?!?!?!
Isso, o apache tem uma capacidade interessante de possibilitar que diversos sites sejam hospedados no mesmo endereço, sendo assim, temos uma grande escalabilidade no serviço.
2° Como configurar o vhost no openSuSE-10.2???
Olha, enfrentei algumas dificuldades, tive alguns problemas, então vou postar aqui como fazer da forma correta.
Passo-a-Passo
Assumindo que o apache já está instalado, vamos começar a configuração:
1° Localização do Web Server :
É muito importante analisar onde o servidor Apache estará localizado, pois o openSuSE já tem um Firewall embutido no sistema, que possibilita de forma fácil alterar conifgurações básicas no mesmo, sendo assim, caso o Web server esteja atrás de um firewall, ou em uma DMZ você deverá fazer as devidas alterações no SuSEfirewall, não é o escopo do artigo mostrar como o SuSEfirewall funciona, sendo assim, já é o bastante indicar qual comando abre a tela de configuração do mesmo:
#yast2 firewall
2° Quais arquivos alterar?
Esta parte é super importante para quem gosta de fuçar nas configurações assim como eu, a primeira dica é: não mexa em nada !!!!!!! Altere apenas o que for listado aqui !!!!! Sendo assim, ai vai a lista dos arquivos que serão alterados:
/etc/apache2/listen.conf
Habilite a opção "NameVirtualHost *"
3° Criando os arquivos de configuração dos vhosts:
O openSuSe contém os "templates" para criação/configuração estes templates estão em "/etc/apache2/vhosts.d" o arquivo de template é "vhost.template".
OBS: para ser "carregado" pelo apache é necessário que o arquivo tenha a sua última extensão como
".conf", sendo assim, podemos ter :vhost-exemplo1.conf,vhost-exemplo2.conf,vhost-exemplo3.conf ......
4° Alterando as configurações dos arquivos:
Supondo que vc tenha copiado o template com outro nome e com extensão ".conf", vamos às alterações que devem ser feitas, supondo que iremos configurar um vhost p/ o domínio exemplo1.org:
ServerName www.exemplo1.org
ServerAdmin webmaster@exemplo1.org
DocumentRoot "/srv/www/vhost/exemplo1.org'
ErrorLog /var/log/apache2/exemplo1.org-errors_log
CustomLoga /var/log/apache2/exemplo1.org-access_log combined
Options -Indexes FollowSymLinks
AllowOverride None
Order allow,deny
Allow from all
Galera, é importante dizer que estas opções seguem o mesmo esquema de configuração do apache p/ um único host, sendo assim, acredito que não seja necessário explicá-las aqui.
5° Testando a configuração
Para testar a configuração execute o seguinte comando:
#httpd2 -S
*************
- Tome cuidado com endereços DNS;
- Habilite a porta 80 no Firewall;
- Realize testes de acesso local/externo;
Vou ficando por aqui, acredito que isso poderá ajudar alguém !!!
Abraços a todos os leitores, espero sugestões e críticas construtivas !!!!
sexta-feira, 23 de março de 2007
Usando o OpenVPN
Estou aqui mais uma vez para documentar mais uma experiência que tive nestes últimos dias.
A configuração da vez foi:
- Configurar uma VPN segura entre a Matriz e os diversos notebooks de usuários que ficavam residentes em outras empresas, sendo que
cada usuário remoto deveria ter uma identificação única para poder criar o túnel VPN. E o melhor pessoal utilizando PKI
A estrutura do cliente:
Firewall com Linux
Servidor de Dados com Linux
A idéia era colocar o OpenVPN rodando no Firewall, ai... por restrições de tempo, tive que colocar o OpenVPN na File Server,
acredito que num tenha problema.... mas em breve eu irei atualizar esta configuração !!!! :)
Vamos ao que interessa....
Software utilizado:
openSuSE-10.2 X86_64
openvpn-2.0.8-16
kernel-default-2.6.18.8-0.1
Blz, galera, acredito que eu não precise explicar aqui como instalar software no openSuse, sendo assim, fica p/ a próxima vez
um tutorial de como add novas entradas de repositórios no openSuSE.
1° Configurando o OpenVPN
Pois bem, a partir da versão 2.0.X do OpenVPN muita coisa mudou, como configurações de portas default, formas de utilização de certificados, e outros. Sendo assim é uma boa dar uma olhada no changelog, e com isso utilizar as configurações default do OpenVPN contidas em "/usr/share/doc/packages/openvpn" .
A 1° coisa à ser feita é copiar o conteúdo do diretório "/usr/share/doc/packages/openvpn/easy-rsa/2.0" p/ o diretório "/etc/openvpn", é com estes arquivos que vamos começar a configuração.
2° Alterando as configurações padrões
Após a cópia destes arquivos é necessário alterar algumas informações em alguns arquivos, sendo que o 1° arquivo à ser alterado é o "vars" edite as linhas:
export KEY_COUNTRY=""
export KEY_PROVINCE=""
export KEY_CITY=""
export KEY_ORG=""
export KEY_EMAIL=""
E coloque as informações que vc's acharem melhor... :)
Após alterar estas configurações execute o script "clean-all" dentro do diretorio do openvpn,
***** TOME CUIDADO*******
Caso vc já tenha criado certificado de autoridade para algum cliente, este comando irá limpar td dentro do diretorio "`pwd`/keys", sendo assim tome cuidado.
3° Criando os certificados, chaves...etc...etc...
Criando o CA
./pkitool --initca
./pkitool --server
./pkitool
./build-dh
Blz, com esses comandos temos um CA, uma chave para o servidor e 1 chave p/ o cliente.
4° Alterando as configurações do Servidor VPN
Galera segue abaixo a configuração que estou utilizando aqui, sendo assim, essa funfou !!!!
# server.conf
port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server1.crt
key /etc/openvpn/easy-rsa/keys/server1.key # This file should be kept secret
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
server 192.168.10.0 255.255.255.0 192.168.10.10 192.168.0.20
push "route 192.168.10.0 255.255.255.0"
push "redirect-gateway"
client-to-client
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status /var/log/openvpn-status.log
log-append /var/log/openvpn.log
verb 6
OBS:
1°) A configuração das chaves e dos certificados de autoridade no Windows,deve especificar o caminho completo até os arquivos criados, sendo que para isso é necessário utilizar "\\" para indicar o caminho,com isso, caso tenhamos as chaves em C:\openvpn\ca.crt deveremos especificar da seguinte forma: C:\\openvpn\\ca.crt
2°) Os arquivos cliente1.crt e cliente1.key foram as chaves criadas no próprio servidor VPN, sendo assim é necessário transferir estas chaves para os clientes que irão conectar-se à VPN, já o ca.crt é o CA criado no servidor tb.
# client.conf
client
dev tun
proto udp
remote
resolv-retry infinite
nobind
persist-key
persist-tun
ca D:\\openvpn\\ca.crt
cert D:\\openvpn\\cliente1.crt
key D:\\openvpn\\cliente1.key
comp-lzo
verb 3
4° A Configuração do Firewall ---> SuSEfirewall
Galera, como vc's sabem o openSuSE tem um firewall "embutido" e muitas vezes ajuda/atrapalha um pouco, aconselho a galera que está lendo este artigo que leiam o arquivo de configuração e o entendam, eu já passei maus bocados com este firewall... :(
Esta parte á um tanto quanto "única", sendo que as configurações aqui apresentadas poderão não ajudar-lhe no teu ambiente , sendo assim
aqui serão apresentadas configurações genéricas, segue:
- Indique ao SuSEfirewall que serão utilizadas regras customizadas pelo usuário, isto é feito assim:
FW_CUSTOMRULES="/etc/sysconfig/scripts/SuSEfirewall2-custom"
- Libere a porta 1194 UDP, tanto p/ acesso Interno quanto para Externo, assim:
FW_SERVICES_INT_UDP="1194"
FW_SERVICES_EXT_UDP="1194"
- Altere o arquivo de regras customizadas do SuSEfirewall,
vi /etc/sysconfig/scripts/SuSEfirewall2-custom
- Adicione as seguintes entradas na função "fw_custom_after_antispoofing()"
# Allow TUN interface connections to OpenVPN server
iptables -A INPUT -i tun+ -j ACCEPT
# Allow TUN interface connections to be forwarded through other interfaces
iptables -A FORWARD -i tun+ -j ACCEPT
# Allow TAP interface connections to OpenVPN server
iptables -A INPUT -i tap+ -j ACCEPT
# Allow TAP interface connections to be forwarded through other interfaces
iptables -A FORWARD -i tap+ -j ACCEPT
#
Pronto galera, estamos quase lá.
5° Configurando o openvpn p/ iniciar junto com a máq:
#chkconfig openvpn on
OBS:
dependendo da configuração algumas alterações deverão ser feitas no arquivo de configuração do samba, sendo assim atente para as entradas:
interfaces
allow hosts
Tomando os devidos cuidados, analisando os logs e com um pouco de paciência vc's conseguirão fazer a VPN funcionar... abraços...
Até a próxima.
A configuração da vez foi:
- Configurar uma VPN segura entre a Matriz e os diversos notebooks de usuários que ficavam residentes em outras empresas, sendo que
cada usuário remoto deveria ter uma identificação única para poder criar o túnel VPN. E o melhor pessoal utilizando PKI
A estrutura do cliente:
Firewall com Linux
Servidor de Dados com Linux
A idéia era colocar o OpenVPN rodando no Firewall, ai... por restrições de tempo, tive que colocar o OpenVPN na File Server,
acredito que num tenha problema.... mas em breve eu irei atualizar esta configuração !!!! :)
Vamos ao que interessa....
Software utilizado:
openSuSE-10.2 X86_64
openvpn-2.0.8-16
kernel-default-2.6.18.8-0.1
Blz, galera, acredito que eu não precise explicar aqui como instalar software no openSuse, sendo assim, fica p/ a próxima vez
um tutorial de como add novas entradas de repositórios no openSuSE.
1° Configurando o OpenVPN
Pois bem, a partir da versão 2.0.X do OpenVPN muita coisa mudou, como configurações de portas default, formas de utilização de certificados, e outros. Sendo assim é uma boa dar uma olhada no changelog, e com isso utilizar as configurações default do OpenVPN contidas em "/usr/share/doc/packages/openvpn" .
A 1° coisa à ser feita é copiar o conteúdo do diretório "/usr/share/doc/packages/openvpn/easy-rsa/2.0" p/ o diretório "/etc/openvpn", é com estes arquivos que vamos começar a configuração.
2° Alterando as configurações padrões
Após a cópia destes arquivos é necessário alterar algumas informações em alguns arquivos, sendo que o 1° arquivo à ser alterado é o "vars" edite as linhas:
export KEY_COUNTRY=""
export KEY_PROVINCE=""
export KEY_CITY=""
export KEY_ORG=""
export KEY_EMAIL=""
E coloque as informações que vc's acharem melhor... :)
Após alterar estas configurações execute o script "clean-all" dentro do diretorio do openvpn,
***** TOME CUIDADO*******
Caso vc já tenha criado certificado de autoridade para algum cliente, este comando irá limpar td dentro do diretorio "`pwd`/keys", sendo assim tome cuidado.
3° Criando os certificados, chaves...etc...etc...
Criando o CA
./pkitool --initca
./pkitool --server
./pkitool
./build-dh
Blz, com esses comandos temos um CA, uma chave para o servidor e 1 chave p/ o cliente.
4° Alterando as configurações do Servidor VPN
Galera segue abaixo a configuração que estou utilizando aqui, sendo assim, essa funfou !!!!
# server.conf
port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server1.crt
key /etc/openvpn/easy-rsa/keys/server1.key # This file should be kept secret
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
server 192.168.10.0 255.255.255.0 192.168.10.10 192.168.0.20
push "route 192.168.10.0 255.255.255.0"
push "redirect-gateway"
client-to-client
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status /var/log/openvpn-status.log
log-append /var/log/openvpn.log
verb 6
OBS:
1°) A configuração das chaves e dos certificados de autoridade no Windows,deve especificar o caminho completo até os arquivos criados, sendo que para isso é necessário utilizar "\\" para indicar o caminho,com isso, caso tenhamos as chaves em C:\openvpn\ca.crt deveremos especificar da seguinte forma: C:\\openvpn\\ca.crt
2°) Os arquivos cliente1.crt e cliente1.key foram as chaves criadas no próprio servidor VPN, sendo assim é necessário transferir estas chaves para os clientes que irão conectar-se à VPN, já o ca.crt é o CA criado no servidor tb.
# client.conf
client
dev tun
proto udp
remote
resolv-retry infinite
nobind
persist-key
persist-tun
ca D:\\openvpn\\ca.crt
cert D:\\openvpn\\cliente1.crt
key D:\\openvpn\\cliente1.key
comp-lzo
verb 3
4° A Configuração do Firewall ---> SuSEfirewall
Galera, como vc's sabem o openSuSE tem um firewall "embutido" e muitas vezes ajuda/atrapalha um pouco, aconselho a galera que está lendo este artigo que leiam o arquivo de configuração e o entendam, eu já passei maus bocados com este firewall... :(
Esta parte á um tanto quanto "única", sendo que as configurações aqui apresentadas poderão não ajudar-lhe no teu ambiente , sendo assim
aqui serão apresentadas configurações genéricas, segue:
- Indique ao SuSEfirewall que serão utilizadas regras customizadas pelo usuário, isto é feito assim:
FW_CUSTOMRULES="/etc/sysconfig/scripts/SuSEfirewall2-custom"
- Libere a porta 1194 UDP, tanto p/ acesso Interno quanto para Externo, assim:
FW_SERVICES_INT_UDP="1194"
FW_SERVICES_EXT_UDP="1194"
- Altere o arquivo de regras customizadas do SuSEfirewall,
vi /etc/sysconfig/scripts/SuSEfirewall2-custom
- Adicione as seguintes entradas na função "fw_custom_after_antispoofing()"
# Allow TUN interface connections to OpenVPN server
iptables -A INPUT -i tun+ -j ACCEPT
# Allow TUN interface connections to be forwarded through other interfaces
iptables -A FORWARD -i tun+ -j ACCEPT
# Allow TAP interface connections to OpenVPN server
iptables -A INPUT -i tap+ -j ACCEPT
# Allow TAP interface connections to be forwarded through other interfaces
iptables -A FORWARD -i tap+ -j ACCEPT
#
Pronto galera, estamos quase lá.
5° Configurando o openvpn p/ iniciar junto com a máq:
#chkconfig openvpn on
OBS:
dependendo da configuração algumas alterações deverão ser feitas no arquivo de configuração do samba, sendo assim atente para as entradas:
interfaces
allow hosts
Tomando os devidos cuidados, analisando os logs e com um pouco de paciência vc's conseguirão fazer a VPN funcionar... abraços...
Até a próxima.
quarta-feira, 14 de março de 2007
Tecnologia Extra-terrestre na mão da Galera do Google !!!:!?!?!?!?!?!?
terça-feira, 13 de março de 2007
Ebooks !!!!!
segunda-feira, 12 de março de 2007
Audit no Samba com openSuSE 10.2

É isso ai....
vou postar aqui a resolução de um problema que tive quando precisei habilitar o módulo "audit" no samba utilizando o openSuSE-10.2 .
1° O que é o audit?
Pois bem o audit é um módulo disponível no pacote principal do samba, que possibilita que os compartilhamentos sejam monitorados, sendo assim , é possível por exemplo saber quem deletou um determinado arquivo, quem criou, removeu ou alterou o mesmo.
Agora vamos à implementação.
1° Instale o pacote do samba, isso é simples, nem vou falar como faz.....
2° Crie um compartilhamento no samba que será analisado, ex:
[Financeiro]
path = /servidor/dados/Financeiro
comment = Financeiro
browseable = no
writeable = yes
create mask = 0770
directory mask = 0770
valid users = @financeiro
admin users = @financeiro
force group = financeiro
# Linha mágica que habilita o audit
vfs object = audit
Pronto galera, o audit está habilitado no samba..... agora, deveria ser possível ver os logs dos acessos, o interessante é que isso nem sempre é possível, isso ocorre devido às configurações do syslog-ng.Para resolver este simples problema vamos alterar as configurações do arquivo de configuração do syslog-ng (/etc/syslog-ng/syslog-ng.conf) :
1° Passo:
Adicione um filtro p/ o "facility user" :
#MEU FILTRO no SYSLOG-NG
filter f_audit { facility(user); };
2° "Aplique" o fitro ao arquivo de log
# Aplicando o Filtro
destination user { file("/var/log/samba/audit.log"); };
log { source(src); filter(f_audit); destination(user); };
Pronto, é só dar um restart na bagaça !!!
#rcsmb restart
#rcsyslog restart
Prontinho, olha como ficou !!!!
ar 12 13:42:04 xxx-server smbd_audit[15623]: opendir ./
Mar 12 13:42:07 xxx-server smbd_audit[15623]: opendir New Folder
Mar 12 13:42:07 xxx-server smbd_audit[15623]: unlink ./Arquivo HTML
Mar 12 13:42:07 xxx-server smbd_audit[15623]: unlink ./Arquivo Texto
Mar 12 13:42:07 xxx-server smbd_audit[15623]: unlink ./New Adobe Photoshop Image.psd
Mar 12 13:42:07 xxx-server smbd_audit[15623]: unlink ./New Documento do Microsoft Word.doc
Mar 12 13:42:07 xxx-server smbd_audit[15623]: unlink ./New Wave Sound.wav
Mar 12 13:42:07 xxx-server smbd_audit[15623]: rmdir New Folder
Mar 12 13:42:09 xxx-server smbd_audit[15315]: opendir ./
Mar 12 13:42:22 xxx-server smbd_audit[15315]: opendir .
quarta-feira, 7 de março de 2007
Palestra sobre Linux

Mais uma palestra sobre Linux,
dessa vez seremos 4:
Adriano
Alexandre
Anderson
e EU !!
A palestra abordará temas como:
- Linux como Servidor;
- Administração de Servidores Linux;
- Linux no Desktop ;
- Desktop Corporativo com Linux;
Esta será a nossa introdução na palestra, só p/ brincar !!!
http://www.youtube.com/watch?v=ow0ItMcA15I
A palestra será realizada na Universidade São Judas Tadeu,
ainda não sei ao certo as datas, mas acredito que seja
em maio.
terça-feira, 27 de fevereiro de 2007
Começando a Blogar !
É isso ai galera,
o melhor começa agora.
Esta mensagem marca o início de um blog que terá diversas informações,
variando desde : Linux, Programação, Segurança, Redes e por ai vai.
Deixo um grande abraços à todos.
Enjoy the Hacking !
o melhor começa agora.
Esta mensagem marca o início de um blog que terá diversas informações,
variando desde : Linux, Programação, Segurança, Redes e por ai vai.
Deixo um grande abraços à todos.
Enjoy the Hacking !
Assinar:
Comentários (Atom)


