terça-feira, 27 de dezembro de 2011

Adeus GNOME 2, olá GNOME 2!

Por Shawn Powers em 23/12/11

Muitos usuários Linux que se tornaram fãs de Gnome por anos encontram-se em uma encruzilhada derrepentemente. O GNOME 3.0 abandonou completamente a forma de desktop que criou amantes durante esse tempo. Isso não é como dizer que mudar é ruim, isso é sim dizer que muitas pessoas (até mesmo Linux Torvalds) não querem de fato mudar.

Sendo um usuário Ubuntu por muitos anos, eu estou acostumado como quão bem a Canonical fez o desktop Linux "somente funcionar". Infelizmente, A alternativa Ubuntu para o GNOME 3 mudou para Unity. Eu quero gostar do Unity. Eu forcei a mim mesmo usá-lo para ver se ele pudesse crescer em mim após um tempo. Isso não aconteceu, e para piorar a situação, a versão 11.10 não possui uma opção para a versão clássica do GNOME, o que significa eu preciso também me virar e me acostumar com o Unity ou procurar uma alternativa.

Felizmente, o XFCE tem todas as funcionalidades que eu adoro no GNOME,. Não, o XFCE não é exatamente como o GNOME, mas ele parece bem mais com o GNOME 2 que o GNOME 3! Se você é parecido comigo e quer desesperadamente ter a velha interface do GNOME você conhecerá e amará, eu recomendo testar o Xubuntu (a versão Ubuntu que usa o XFCE). Com personalizações mínimas, ele pode se assemelhar com o GNOME 2. E mais, o XFCE tem a habilidade de iniciar serviços GNOME (ou KDE) durante o login, o que significa apps GNOME-nativa funcionais "na hora".

O dia em que seremos forçados a adotar um novo modelo de desktop deve chegar. Por enquanto, entretanto, alternativas como XFCE ou até mesmo LDXE oferecem altas e familiares funcionalidades na experiência do desktop. Se você teme o GNOME 3 e o Unity, tente o XFCE. Baixe o Xubuntu e teste-o: http://www.xubuntu.org.

Via Linux Journal
Leia Mais ►

sexta-feira, 23 de dezembro de 2011

Como instalar o Empathy com suporte a MSN XMPP no Ubuntu 11.10

Como alguns de vocês sabem, o pessoal de Redmond adicionou suporte ao protocolo XMPP ao seu serviço de mensagem instantânea MSNM, o pessoal do OMG! Ubuntu! resolveu dar a dica, através do Xavier Claessens sobre como fazer o XMPP funcionar no "troço".

Como instalar o Empathy com suporte a MSN XMPP no Ubuntu 11.10

Depois de adicionarmos e atualizarmos o necessário você precisará olhar duas coisas: -

  1. Esteja rodando o Ubuntu 11.10
  2. Esteja certo que possa adicionar aplicativos potencialmente instáveis ao seus sistema.

Se você decidiu o aborrecimento não vale a pena - isso é bom. Essa função estará disponível no Ubuntu 12.04 em Abril próximo. Mas se você concordou com ambas as questões, então estamos livres para prosseguir...

O primeiro passo é adicionar o ‘Telepathy Unstable PPA‘ a sua Software Sources. Isso pode ser feito rapidamente usando o Terminal.

Abra o Terminal e insira as seguintes duas linhas, definindo a senha do seu usuário quando for requerido: -
  • sudo add-apt-repository ppa:telepathy/ppa
  • sudo apt-get update && sudo apt-get upgrade
Para atualizar sem envolver o Terminal deve-se primeiro adicionar 'ppa:telepathy/ppa' ao Software Sources. Uma vez isso sido feito, abre o 'Update Manager' usando o Unity Dash e clique no botão 'Check' seguido por 'Upgrade' na janela Update Manager.

Com tudo atualizado para a mais recente e importante, siga para abrir System Settings > Online Accounts e adicionar sua informação do Windows Live. Uma vez autorizado o Emapthy irá automaticamente usar as informações GOA para futuros logins.


Via OMG! Ubuntu!
Leia Mais ►

quinta-feira, 22 de dezembro de 2011

Cinnamon e Razor-qt, duas novidade para a área de trabalho Linux

Novos ares aparecem no rumo da área de trabalho Linux, principalmente nesse momento em que o mundo interligado das nuvens crescem sem parar e vão aos poucos tomando conta de tudo que está relativo ao uso de computadores, tem os que gostam e os que não gostam e cada um tem seus motivos, porém, enquanto esse mundo ainda está dividido novas (boas para uns e más para outros) vão surgindo.

Nesse momento, Clement Lefebvre (fundador do Linux Mint) anúncia que está trabalhando em um fork para o Gnome Shell, alvo de muitas críticas e motivo recente para uma grande debandada do mundo Gnome, eu nunca usei o dito cujo, porém digo que já o vi e a ideia não me atraiu nem um pouco. O nome do "danado" é Cinnamon e vem com a tarefa de ser similar ao Gnome 2 e o motivo basicamente  se resume a insatisfação com o modelo do Gnome Shell e suas interações e então criar algo que possa trabalhar como no Gnome 2 e sendo interativo entre si.

Outra novidade é o Razor-qt, um ambiente para QT que vem fazer nesse mundo o que o XFCE faz no mundo GTK, o que é bom para o povo do QT como o XFCE é bom para o povo do GTK, muita gente gosta sim de um ambiente completo, cheio de funções, porém outras tantas, são a exemplo de mim minimalistas e não tem a necessidade de usar sequer 1/3 do que esses ambientes proveem, eu mesmo usei XFCE por muito tempo e agora no Gnome, fico imaginando para que serve tanta coisa que eu já mais sequer pensei em usar. O Razor-qt é modular e por isso você pode usar partes dele em difentes ambientes, como é encontrado na própria página do projeto, muito de seus desenvolvedores usam partes do Razor-qt no OpenBox, se você é da turma, fique a vontade para testar!

Esse conteúdo está disponibilizado sobre a licença de uso - Tiu enhavo estas disponebla sur uza permesilo LiPE
Leia Mais ►

terça-feira, 20 de dezembro de 2011

Marble Arena 2 foi lançado com suporte a gráfico HD

A Brightside Entertainment anúnciou o lançamento de Marble Arena 2 um jogo de bola de gude simples, com recusros de física, e gráficos em 3D, possui gráficos HD e um editor integrado para a criação de novos níveis próprios.

O jogo possui 50 níveis e muitas características que tornam o jogo muito interessantes, como por exemplo para aqueles que não são muito "chegados" a jogos offline, o jogo possui um serviço de multi-jogadores online com servidor rodando em 24/7 e ainda o jogo lhe dá a oportunidade de criar o próprio servidor para se divertir online em um círculo fechado.

Quem gosta de Sonic vai gostar disso aí! :D

Leia Mais ►

Firefox 9 já está disponível para o público

Embora aparentemente o anúncio oficial ainda não tenha ocorrido, a notícia da disponibilidade do Firefox 9 já está se espalhando, concluindo a série de versões deste navegador lançadas em 2011: a versão 4 saiu em março, a 5 em junho, a 6 em agosto, a 7 no mês seguinte e a 8 no mês passado.

Há um ano a participação do Firefox superava a metade dos acessos ao BR-Linux; hoje ele é usado por 44,02% dos usuários desktop que acessam o site. Para comparação, no Efetividade.net o Firefox é usado por 24,53% dos usuários desktop, e no BR-Mac.org ele corresponde a 16,77%.

A maior novidade da versão é a inclusão no engine TraceMonkey do novo recurso Type Inference de tratamento de tipos em Javascript, que segundo consta aumenta em até 30% o desempenho do navegador em benchmarks da web e deve ter influência perceptível na execução de aplicativos on-line.

Outra novidade destacada em notícias sobre a disponibilização são melhorias na interface com o usuário no OS X Lion, incluindo melhor integração a temas e navegação por gestos adotando a forma usual deste sistema operacional.

Links para download: Linux, Mac, Windows. (via engadget.com – “Firefox 9 now available, boasts speedier JavaScript handling, Lion optimizations — Engadget”)

Via BR-Linux
Leia Mais ►

sexta-feira, 16 de dezembro de 2011

Interface gráfica em scripts shell: Júlio Neves apresenta o yad

por Júlio Neves

[Veja também: Bombando o shell: o novo livro de Júlio Neves]
Mermão, se você gosta de usar a interface a caractere, lhe aconselho a instalar o yad (Yet Another Dialog) com urgência. O yad é um fork do zenity, só que muuuuuito mais incrementado. Para termos uma pequena ideia, pois este artigo é só um ensaio, nele você pode:
  • Inserir imagens nos diálogos;
  • Criar formulários com alto grau de complexidade;
  • Criar quantos botões quiser e customizá-los quanto aos nome e aos códigos de retorno quando clicados;
  • Criar diálogos drag’n drop;
  • Criar diálogos com ícones de atalho
  • Criar diálogos com barras de progresso múltiplas (muito legal para instalação. Uma serviria para o progresso de cada arquivo e outra para o progresso geral);
E muito mais…

Via BR-Linux
Leia Mais ►

quinta-feira, 15 de dezembro de 2011

MSNM terá suporta ao protocolo XMPP

Em um post no seu blog Inside Windows Live, a Microsoft anunciou ao público a disponibilização de uma interface XMPP ao seu serviço Messenger.

Com este acesso por meio de um padrão aberto, a empresa informa que pretende oferecer 2 valores aos seus usuários: a possibilidade de escolher o serviço de mensagens instantâneas que quiser, sem necessidade de refazer sua lista de contatos, e a possibilidade de usar seu dispositivo escolhido sem ter de trocar de serviço.

Sabemos que muitos desenvolvedores de software externos já procuravam oferecer (por meio de clientes alternativos ou de interligação de redes) essas e outras vantagens aos usuários interessados no Messenger mas não em usar o cliente oficial, mas considero positivo o fato de eles poderem passar a fazê-lo por meio de um padrão aberto, e não do esforço para manter uma reimplementação do protocolo da MS. (via windowsteamblog.com – “Anyone can build a Messenger client—with open standards access via XMPP”)

Via BR-Linux
Leia Mais ►

Hackers Criminosos e Anjos - Discovery Channel

Enquanto as ciências da computação procuram abrange cada vez mais todas as áreas e atividades do nosso cotidiano, governos, empresas e o público em geral tornam-se vítimas do terrorismo cibernético, da espionagem industrial e múltiplas formas de fraude. Este documentário investiga o mundo do crime cibernético: as vítimas, os invasores, seus métodos e suas motivações.

Leia Mais ►

terça-feira, 13 de dezembro de 2011

Conheça o navegador Xxxterm!

Existem muitos navegadores hoje em dia, alguns com características que acabam não sendo utilizadas, outros oferecendo realmente o mínimo em tarefas de navegação. Marco Peerboom começou desenvolvendo  seu navegador web minimalista xxxterm para OpenBSD em 2010. Dentro de um ano o navegador tornou-se popular o suficiente na comunidade OpenBSD para encontrar o caminho para repositórios Linux grandes.

O xxxterm provê um conjunto básico de características. Suporta bookmarks, tabs, barra de localização, busca e status.

Além disso provê uma interface do tipo gVim e controles tipo vi incluindo modos de comando e inserção, um arquivo de configuração em texto puro com opções no formato "opção = valor" e link hint (highlight e numeração de links, para que possam ser acessados digitando o número correspondente). E como outros softwares OpenBSD não requer tocar no mouse.

Via NotíciasLinux
Leia Mais ►

YouPipe - Agregador de vídeos livres!

Enviado por João Felipe (4l3m4o·shΘgmail·com):

“Já existem várias formas de se comunicar e interagir com os entusiastas do Software Livre: redes sociais, fórums, sites de notícias etc.
 
Com essa linha de raciocínio, nasceu o Youpipe. Um site agregador, que visa centrar todos os videos do movimento software livre. Seja ele sobre algum software, tutorial, anuncio, entretenimento etc. Acesse, assista, e faça o upload dos seus vídeos favoritos.
Serviços de vídeo suportados: Youtube, Vimeo, Dailymotion, Metacafe, Megavideo, Google e Veoh.” [referência: youpipe.net]

Via BR-Linux
Leia Mais ►

quinta-feira, 8 de dezembro de 2011

Bodhi Linux – Fantástica distro com E17

O Bodhi Linux 1.2.1 é uma distro leve baseada no Ubuntu 10.04 que usa o Enlightenment 17 como interface. Ao contrário de muitas outras distros com esta interface, o Bodhi usa o SVN do E17. Além disso, seu autor, Jeff Hoogland, faz um excelente trabalho mantendo o mesmo sempre atualizado nos repositórios, coisa que não acontece com várias distribuições baseadas no E17, que raramente o atualizam.

Outro ponto positivo do Bodhi são os softwares. O Bodhi não cai no mesmo erro das demais distros que se dizem leves apenas por usar um ambiente leve (como E17, Fluxbox, Openbox, LXDE, WindowMaker e vários outros) mas vem carregadas de programas pesados que apenas colocam na distro sem nenhum trabalho de integração com o ambiente usado. O Bodhi não vêm com aquele monte de softwares desnecessários e nem peca como as outras distros usando softwares, widgets ou qualquer outra coisa de outro ambiente mais pesado como Gnome ou KDE. A maioria dos utilitários do sistema, widgets e outros usados são do próprio E17. Se não são, então é usado algum aplicativo bem leve de uma forma bem integrada, como é o caso do gerenciador de arquivos PCManFM que vem por padrão bem integrado ao E17 já que o gerenciador de arquivos do E17 não tem tantas funcionalidades.

Íntegram em  Terramel
Leia Mais ►

40 anos de evolução das shells: você sabia que o /bin/sh original tinha menos de 900 linhas de código?

Embora já seja frequente ver membros da Geração Y fazendo campanha para alguém arregaçar as mangas em nome deles e extinguir a demanda por interação com o Linux via linha de comando, as shells estão aí para ficar, mesmo que cada vez mais só nos bastidores, em modo não-interativo ou nas mãos de usuários experientes que apreciam seus recursos.

Mas você sabia que a shell original – o primeiro /bin/sh, escrito por Ken Thompson – surgiu há 40 anos, em 1971 (2 anos depois do nascimento do próprio Unix) e tinha menos de 900 linhas de código? Isso porque boa parte do que hoje conhecemos como comandos builtin da shell (incluindo elementos essenciais, como o if) na época eram apenas utilitários externos, até mesmo recursos como o glob (que “interpreta” caracteres especiais como * e ? em parâmetros correspondentes a nomes de arquivo) eram implementações à parte, e a shell era exclusivamente interativa: a capacidade de interpretar scripts veio mais tarde.

Em compensação, recursos como pipes (| ou, na época, ^) e redirecionamento de entrada e saída (<, >, >>, etc.) já estavam presentes.

Íntegra em BR-Linux
Leia Mais ►

quinta-feira, 1 de dezembro de 2011

StatCount coloca Chrome, IE e Firefox como os mais usados no Brasil

O Google Chrome ultrapassou o Internet Explorer em novembro e se tornou o navegador mais popular do Brasil, segundo dados da empresa StatCounter. O browser do Google atingiu 39,81% de participação no mercado brasileiro, contra os 34,43% do navegador da Microsoft.

O Firefox, da Mozilla, ficou na terceira colocação, com fatia de 23,83%. Em novembro de 2009, o Chrome detinha apenas 7,19% do mercado, enquanto o Internet Explorer era líder com 57,03%. O navegador da Mozilla aparecia na segunda colocação, com participação de 33,63%.

Íntegra no G1
Leia Mais ►

quarta-feira, 30 de novembro de 2011

Calculando VLSM, como fazer subredes

Introdução
Muitas pessoas já ouviram falar sobre classes IP, são coisas estudadas no início da carreira de uma profissional que lida com rede de computadores, porém muita gente não sabe que hoje essas classes já não são algo fixo como antigamente, hoje você pode muito bem usar um IP classe A com máscara classe C, esse modelo é chamado de CIDR (Classless Inter-Domain Routing), aqui vou demonstrar o uso de VLSM (Variable Length Subnet Masks), máscaras de tamanho variável, ou máscaras complexas, como definir isso, como calcular, como saber quantas rede e quantos IP's, tudo de forma simples e direta.

Uma máscara IP é formada por um conjunto de quatro casas com até 3 números cada, por exemplo o 255.255.255.0, uma máscara classe C e bem provável a mais usada em redes internas, essas quatro casas de número são formadas por um cálculo de binários, quatro octetos, no caso da máscara citada seria 11111111.11111111.11111111.00000000, como se pode notar, um octeto só com "1" forma o 255 e um octeto com "0" forma o 0 da máscara, é através desse octeto que vamos calcular nossa máscara para que possa trabalhar com subnets.

O Cenário
Imagine um cenário comum, uma rede 192.168.1.0 e uma máscara 255.255.255.0, logo com isso, você terá uma rede que vai de 192.168.1.1 à 192.168.1.254 pois não podemos esquecer que o primeiro IP é o número da rede e o último é o endereço Broadcast, agora imagine que você quer ou necessita dividir essa rede em outra subredes, para que possam trabalhar de forma isolada uma da outra, aí começa nosso trabalho.

Calculando
Precisamos dividir essa faixa de IP em 3, então fazemos o seguinte

Subredes
Primeiro passamos a máscara para binário:

11111111.11111111.11111111.00000000

Agora fazemos o cálculo para descobrir de quantas subredes precisaremos, isso é feito da seguinte forma

O octeto é separado por valores em cada casa, sendo eles 128, 64, 32, 16, 8, 4, 2 e 1, esse valor é contado da esquerda para a direita, logo, se transformamos o primeiro "0" em "1" mais 2 bits na máscara, mais 4 e assim por diante, então usamos a fórmula "2^x -2 = x", ou seja, '2 elevado ao número de bits acrescentados menos 2 = x'.

11111111.11111111.11111111.11100000

Aqui foi acrescentado 3 bits a máscara na parte que se destina aos hosts, logo a fórmula seria 2^3-2=6, ou seja, temos então 8 subredes num total com 6 podendo ser usadas, já que não usamos a primeira nem a última.

Nossa máscara agora passar a ser 192.168.1 mais a soma dos três primeiros bits acrescentados à máscara, no caso formando 224, nossa máscara passa a ser 192.168.1.224 para todas as subredes. A forma em bits da máscara logicamente passa de 8+8+8 (/24) para 8+8+8+3 (/27).

Hosts
Agora já sabemos como chegar ao número correto para nossa máscara e quantas subredes serão geradas, temos que saber quantas hosts teremos em cada e de onde até onde cada uma irá, isso é feito da seguinte forma:

Repete-se a fórmula para subdividir a rede só que destas vez usando o número de "0", ou seja, o número de bits restantes para definir os hosts.

2^x - 2 = x, nesse caso, ao invés do primeiro "x" ser o número de 1 acrescentados, será o número de 0 restantes, sendo assim, no nosso caso temos 2^5 - 2 = 30, ou seja, um total de 32 IPs disponíveis mas que só podem ser usados 30 já que o primeiro é o número da rede e o último o de broadcast.

Faixa de rede
Outra coisa a saber é saber o alcance de cada rede, isso é feito observando o último bit ativo, que no nosso caso é o terceiro 1 do quarto octeto, ele corresponde ao número 32, logo nossa rede começara em 0 e terminará em 31, a próxima começara em 32 e terminará em 63 e será assim até o 255, lembre-se sempre que o "0" é contado, logo os 32 primeiros começam em 0 e terminam em 31.

192.168.1.0/27 - 192.168.1.31/27
192.168.1.32/27 - 192.168.1.63/27
192.168.1.64/27 - 192.168.1.95/27
192.168.1.96/27 - 192.168.1.127/27
192.168.1.159/27 - 192.168.1.191/27
192.168.1.223/27 - 192.168.1.255/27

Outras classes
Devo lembrar que esse método serve para qualquer faixa, porém se salienta que se você tem uma rede classe A por exemplo, que é por padrão em forma binária 1111111.0000000.0000000.0000000, e acrescentar 12 bits ativos nela fazendo-a passar para 1111111.11111111.11110000.0000000, a contagem o cálculo de hosts será 1, 2, 4, 8, 16, 32, 64, 128, 256, 512, 1024, 2048, ou seja, 2046 hosts válidos.

O cálculo de subredes é o mesmo, no caso citado acima, o último bit ativo representa o 16, logo, a primeira rede iria por exemplo de 10.0.0.0/20 à 10.0.15.255/20 (máscara hexadecimal é 255.255.240.0), a segunda de 10.0.16.0/20 à 10.0.31.255/20, seriam 4096 redes nesse exemplo, sendo 4094 válidas.

Esse conteúdo está disponibilizado sobre a licença de uso - Tiu enhavo estas disponebla sur uza permesilo LiPE
Leia Mais ►

terça-feira, 29 de novembro de 2011

Carta aberta da Fenadados incentiva o uso do softwares livres em empresas públicas de tecnologia

A Federação Nacional dos Trabalhadores em Empresas de Processamento de Dados, Fenadados, divulgou uma carta em que incentiva a utilização de Softwares Livres nas empresas públicas de tecnologia. O objetivo é propôr à Associação Brasileira de Entidades Estaduais de Tecnologia da Informação e Comunicação, ABEP, um debate sobre o modelo da Informática Pública para estados e municípios.

No documento, a Federação salienta que o uso de softwares livres, além de trazer mais segurança e confiabilidade às empresas públicas, também fortalece a rede econômica de empreendedores locais que trabalham na construção das ferramentas. A instituição também salienta que o software livre deve ser o elemento predominante na informática pública e o software proprietário deve ser a exceção.

A carta ainda discorre sobre mais cinco eixos principais de interesse da Fenadados: a importância das empresas e órgãos municipais e estaduais de tecnologia, a importância do funcionário público da área, a reversão da precarização e do sucateamento que estão acontecendo nas empresas de diversos estados, a participação na luta da Fenadados e dos sindicatos pela “regulamentação profissional” de tecnologia e a integração dos sistemas e serviços.

Leia a carta da Fenadados na íntegra, via Software Livre Brasil
Leia Mais ►

segunda-feira, 28 de novembro de 2011

Journal, "o systemd do syslog"

A mente criativa do autor e ferrenho defensor dos controversos systemd e pulseaudio, Lennart Poettering (já entrevistado aqui pelo blog), está armando mais uma para cima dos administradores de sistemas Linux. Trata-se, desta vez, de um substituto para o syslog chamado Journal.

O programador escreveu um longo documento de apresentação do Journal, no qual explica seus motivos para criar esse novo software e também os fabulosos recursos que serão incluídos no programa.

Íntegra em  Developer Works
Leia Mais ►

sexta-feira, 25 de novembro de 2011

Sakis3G promete conexão sem dramas no Linux

“Essa é para todos que como eu dependem de conexão 3G no linux. Depois de testar várias soluções, onde algumas funcionaram, outras foram um transtorno, encontrei neste site www.sakis3g.org uma ótima solução – Sakis3G -, funciona tanto em ambiente gráfico, como em console puro, com apenas alguns cliques a conexão é estabelecida, no meu caso reconheceu o modem e a operadora perfeitamente e só me pediu para digitar usuário e senha. Ele faz todo o trabalho do usb_modeswitch e suas dependências, vem com tudo isso em um script, exatamente “All-in-one script”.

Enviado por Anderson Stühler (caos19Θgmail·com) em BR-Linux
Leia Mais ►

quinta-feira, 24 de novembro de 2011

Pablo Hess escreve sobre SSD no deskptop Linux

Está chegando aquela época do ano em que muita gente pensa nos presentes que quer ganhar, dar aos amigos e familiares ou comprar para si mesmo. Embora eu não deseje escrever um guia de presentes de Natal tecnológicos (ou será que..?), um recente upgrade que fiz em meu laptop pessoal me deixou muito satisfeito, e agora vou compartilhar as informações que coletei a fim de facilitar o uso desta nova tecnologia por outras pessoas.

O upgrade foi a troca do HD por um SSD. Apesar do menor tamanho (120 GiB no SSD contra 320 GB no HD), os resultados foram absolutamente satisfatórios. Por exemplo, o mais famoso benchmark-que-não-mede-nada, o tempo de boot do sistema operacional, caiu de aproximadamente 20 segundos para 5,0 segundos.

E aqui inicio esta série de dois artigos, sendo o primeiro uma apresentação da tecnologia e o segundo uma série de sugestões de como aproveitar melhor seu SSD para uso em um sistema desktop (isto inclui laptops) com GNU/Linux.

Íntegra da parte 1 e parte 2 no blog do Pablo Hess
Leia Mais ►

quarta-feira, 23 de novembro de 2011

Arduíno - O Documentário legendado em pt_BR!

Quem conhece projetos e comunidades de software livre, já deve ter ouvido falar do conceito de hardware livre – um projeto de hardware produzido e disponibilizado sob licenças semelhantes às de software livre.

Existem várias implementações de hardware livre disponíveis para os interessados. Entre elas, certamente, a mais conhecida é o Arduino (pronunciasse arduíno).

Arduino já foi usado em projetos tão diferentes quanto robôs, sensores de umidade de plantas (que tuítam caso a umidade chegue a um nível específico), sensor de terremotos (!!!), instrumentos musicais e muito mais. Não é difícil encontrar videos e tutoriais pela internet (e uma dica é acompanhar o próprio blog do Arduino).

Em 2011 foi lançado Arduino – o documentário, onde podemos ter uma ideia do que a comunidade em torno desse projeto é capaz de fazer. Graças aos comparsas baixos do BaixaCultura, que procuraram legenda, revisaram, colocaram no video e o disponibilizaram, você pode agora assistir no próximo parágrafo ao documentário. Divirta-se!

Leia Mais ►

segunda-feira, 21 de novembro de 2011

Lançamento da lei ODF do Rio de Janeiro acontece hoje

O Rio de Janeiro foi o segundo estado brasileiro a formalizar a adoção preferencial do formato OpenDocument (ODF) na administração pública estadual. A lei n.º 5978 foi sancionada pelo Governador Sérgio Cabral em maio deste ano  e define o padrão ODF como preferencial para a administração pública estadual. 

Para divulgar a nova lei, será realizada, nesta segunda-feira, a Cerimônia oficial de lançamento da lei n.º 5978, com a presença do dep. Robson Leite, autor do projeto de lei, Olivier Hallot, membro do Conselho Diretor da The Document Foundation, Jomar Silva, da ODF Alliance, e Eliane Domingos, da Associação Libre de Tecnologias Abertas, além de representantes da Petrobras, Receita Federal, Serpro, Exército Brasileiro e prefeitura de Silva Jardim, mostrando seus respectivos casos de uso do formato OpenDocument. 

A cerimônia terá início às 8:00 horas com o credenciamento e encerra-se às 13:00 horas na Rua Ulysses Guimarães, 565, 8º andar, Cidade Nova, Rio de Janeiro.
 
Leia Mais ►

sábado, 19 de novembro de 2011

"O mercado quer liberdade", diz criador do Linux

Linus Torvalds, criador do kernel Linux, está em São Paulo para a LinuxCon Brazil e fez um comentário direto e claro contra a política fechada da Apple em seus produtos. Segundo ele, “tecnologias que prendem as coisas tendem a perder no final”.

É claro, que este tipo de declaração do homem que criou o sistema opensource mais famoso do mundo já era esperado, mas Torvalds ainda vai além. Nicole Martinelli – que estará nomeetup do Cult of Mac e macmais no próximo domingo – conta que este tipo de declaração reforça a contrariedade de muitos às políticas de direitos autorais e produtos “fechados” de Cupertino.

Torvalds ainda afirmou que as políticas de DRM da Apple, assim como o secure boot da Microsoft não durarão para sempre. “As pessoas querem liberdade e o mercado quer liberdade”, completa Linus.
Reflexo no Brasil

Um reflexo claro no Brasil da questão das relações da Apple, seus produtos e os direitos autorais tem respeito ao iTunes e à App Store. Enquanto o primeiro nem sequer tem atividade por aqui, a loja de apps e games da Apple vende apenas aplicativos no Brasil, já que governo e Cupertino não se resolvem quanto à questão da classificação etária dos jogos.

É claro, neste caso, não existe certo ou errado. São dois lados que possuem, cada um, seus interesses. Porém, não deixa de ser um resultado negativo desta política - pelo menos para os consumidores.

Em Luis Nassif Online
Leia Mais ►

quarta-feira, 16 de novembro de 2011

Reforçando a segurança do MTA Postfix com APOLICY

ACL Policy Daemon é uma ferramenta livre que se comunica com o MTA Postfix usando Protocolo de Delegação de política, implementando sistema de ACL (Access Control List), para criar e melhorar o controle do trafego do email.

O que pode ser feito com ACL Policy Daemon:

- Greylisting
- SPF validação
- Controle de Mensagens por dia/hora
- Limites de tamanho de mensagem variável por domínio ou e-mail
- Verificar múltiplas RBL
- Rejeitar mensagem somente se IP do cliente está listado em mais de uma RBL, ao mesmo tempo
- Pequena curva de aprendizagem
- Sintaxe inspirado no sistema de ACL do proxy HTTP Squid
- Várias ACLs para usar e combinar

Instalando e configurando o apolicy

Primeiro vamos começar com as dependências, lembrando que eu estou usando a distro CentOS 5.5.

yum install python-twisted-core python-devel

Estes 2 pacotes ( python-pyspf python-pydns) eu tive que instalar "na mão."

Baixe o pacote da última versão do apolicy aqui:
ligação - http://download.gna.org/apolicy/apolicy-0.73.tar.gz

Baixando o pacote do apolicy, siga os passos exatamente como esta abaixo: 

wget http://www.apolicy.org/gpg/miguelfilho.gpg -O- -q | gpg --import
wget http://download.gna.org/apolicy/apolicy-0.73.tar.gz
wget http://download.gna.org/apolicy/apolicy-0.73.tar.gz.sig
gpg --verify apolicy-0.73.tar.gz.sig
descompacte o pacote e entre no seu diretório descompactado
tar zxf apolicy-0.73.tar.gz

Execute o comando abaixo para instalar

python setup.py install

Você vai ver as seguintes linhas no momento da instalação:

running install
running build
running build_py
creating build
creating build/lib
creating build/lib/apolicy
copying src/apolicy/parser.py -> build/lib/apolicy
copying src/apolicy/__init__.py -> build/lib/apolicy
copying src/apolicy/base.py -> build/lib/apolicy
copying src/apolicy/config.py -> build/lib/apolicy
copying src/apolicy/server.py -> build/lib/apolicy
running install_lib
creating /usr/lib/python2.4/site-packages/apolicy
copying build/lib/apolicy/parser.py -> /usr/lib/python2.4/site-packages/apolicy
copying build/lib/apolicy/__init__.py -> /usr/lib/python2.4/site-packages/apolicy
copying build/lib/apolicy/base.py -> /usr/lib/python2.4/site-packages/apolicy
copying build/lib/apolicy/config.py -> /usr/lib/python2.4/site-packages/apolicy
copying build/lib/apolicy/server.py -> /usr/lib/python2.4/site-packages/apolicy
byte-compiling /usr/lib/python2.4/site-packages/apolicy/parser.py to parser.pyc
byte-compiling /usr/lib/python2.4/site-packages/apolicy/__init__.py to __init__.pyc
byte-compiling /usr/lib/python2.4/site-packages/apolicy/base.py to base.pyc
byte-compiling /usr/lib/python2.4/site-packages/apolicy/config.py to config.pyc
byte-compiling /usr/lib/python2.4/site-packages/apolicy/server.py to server.pyc
running install_data
creating /etc/apolicy
copying main.conf -> /etc/apolicy
copying policy.conf -> /etc/apolicy

Se estiver da forma como acima é porque a instalação executou com sucesso, caso deseje criar o init script, faça o procedimento abaixo:

Copie o arquivo apolicy.init para o diretório /etc/init.d com o seguinte nome apolicy
Execute o comando abaixo:

chkconfig --add apolicy

Feito isso é só adicionar na inicialização do sistema como o comando

chkconfig --level 234 apolicy on

Agora o próximo passo é a configuração no Postfix.
Tenha uma maior atenção nessa parte porque você não pode errar, no arquivo main.cf do Postfix em:

smtpd_recipient_restrictions coloque a linha referente ao apolicy (check_policy_service inet:127.0.0.1:10001) logo abaixo do reject_unauth_destination.

Detalhe, pode ser em qualquer posição abaixo de reject_unauth_destination reforçando que tem que ser abaixo.

Exemplo de como deve ficar:

smtpd_recipient_restrictions ...,
...,
reject_unauth_destination,
check_policy_service inet:127.0.0.1:10001,
...

Também pode colocar em smtpd_client_restrictions, nesse caso você pode colocar em qualquer posição.

Configurando o Postfix, agora devemos observar os arquivos de configuração do apolicy, primeiro vamos editar o arquivo de configuração do próprio apolicy.

Entre no diretório /etc/apolicy e dentro dele vai encontrar 2 arquivos: main.conf e policy.conf

Primeiro vamos editar o main.conf, nesse arquivo é muito simples, você pode alterar a porta em que o apolicy escuta que no caso a padrão é a 10001, eu mudei minha configuração para 50001, isso fica sei critério, você também pode definir o usuário que vai rodar com o apolicy e definições de log e outros.
Agora, vamos ao que interessa, no arquivo policy.conf, esse é o cara que vai dar um "up" na segurança do MTA, adicionando ACL's.

Edite este arquivo.

Vou deixar aqui alguns exemplos da minha configuração:

- Neste exemplo abaixo eu configurei o apolicy para checar greylist com exceção dos ips que estiver no local.txt

acl email client_address /etc/apolicy/local.txt
acl grey_all greylisting time=1,lifetime=14400,backend=disk,root=/var/cache/apolicy/
action to_greyslist DEFER_IF_PERMIT Greylisting, Espere 1 minuto...
access grey_all !email to_greyslist

- Checando rbl - no arquivo rbl.txt tem as listas que serão checadas e no local.txt os ips ignorados na checagem

acl rblmail client_address /etc/apolicy/local.txt
acl rbl1 rbl /etc/apolicy/rbl.txt
action brbl REJECT nao aceitamos spammers!!!!
access rbl1 !rblmail brbl

- Neste exemplo eu configurei que o email fulano@dominio.com.br pode somente enviar para 

deltrano@dominio.com.br
acl pdest sender fulano@dominio.com.br
acl penviar recipient deltrano@dominio.com.br
action pemail OK
access pdest penviar pemail

- Você precisa que um determinado email não envie mas que somente receba emails.

acl benvio sender fulano@dominio.com.br
action bemail REJECT nao pode enviar!!!
access benvio bemail

Bem, tentei demostrar um uso básico, essa ferramenta é poderosa e com ela você pode criar muitas regras para reforçar a segurança do seu MTA, boa sorte pessoal.


Esse conteúdo está disponibilizado sobre a licença de uso - Tiu enhavo estas disponebla sur uza permesilo LiPE
Leia Mais ►

terça-feira, 8 de novembro de 2011

Os 20 anos do "VIM"

Em 2 de novembro de 1991, Bram Moolenaar publicava a primeira versão do editor vim. O vim nasceu como um clone para Amiga do editor vi criado por Bill Joy em 1976, adicionando algumas funcionalidades extras, daí seu nome (VI iMproved ou VI Melhorado). Este editor se adaptou rapidamente a outras plataformas.

O site ars technica publicou um excelente artigo sobre este editor devido a seu aniversário

Via Notícia Linux
Leia Mais ►

segunda-feira, 7 de novembro de 2011

Fazendo hierarquia proxy/Squid

Hierarquia é um recurso muito interessante, principalmente para redes grandes, onde o tráfego de informação é muito intenso e apenas um proxy poderia ser muito pouco, então com este recurso você acaba por desatolar o servidor proxy/Squid de ter que fazer todo o trabalho, passando a tarefa para mais de um e tendo assim o melhor desempenho do proxy/Squid.

O proxy/Squid por si já é um servidor muito poderoso, não é à toa que é o mais usado, ele consegue desempenhar sozinho tarefas que seriam muito pesadas para outros servidores e até mesmo funções de outros programas, como a resolução de nomes (que é função do DNS fazer), isso é só para se ter uma idéia do poder do proxy/Squid, então se for escolher um proxy, tem que ser o Squid.

Opções para fazer "hierarquia proxy"

Primeiro habilite a porta ICP em ambos os servidores (o padrão é 3130):

icp_port [número da porta icp]

Agora coloque a opção que colocará nossa hierarquia de pé:

cache_peer

Especifica outros caches na hierarquia. A opção cache_peer é dividida em 5 campos, e sua saída é a seguinte.

cache_peer x.x.x.x parent 3128 3130 no-digest no-netbd-exchange

Onde:
  • x.x.x.x - o IP ou nome da máquina que será pesquisada.
  • parent - o relacionamento com o outro servidor (veja bibliografia).
  • 3128 - a porta HTTP.
  • 3130 - a porta ICP (que é quem faz as requisições).
  • o restante são as opções (que podem conter zero ou uma palavra chave). (veja bibliografia).

Há também uma opção chamada hierarchy_stoplist, comente ela. Se esta opção estiver ativada, o proxy/Squid não conseguirá fazer a hierarquia de cache.

Uma lista de palavras que, encontradas na URL, farão com que o objeto seja manipulado automaticamente por esse cache:

hierarchy_stoplist cgi-bin ?

A ACL aqui é só para colocarmos junto com a opção "no_cache". Depois faça o seguinte, por padrão o Squid cria uma ACL chamada "all". Esta ACL engloba toda sua rede, se ela não existir crie uma:

acl all(pode ser outro nome) src 0.0.0.0/0.0.0.0

Com esta opção você cria uma ACL, onde se encontrado não será feito o cache:

no_cache deny all (tem que ser o mesmo nome de nossa acl "all")

Depois dê permissão para ela com a opção http_access. Esta opção permitirá que nossa ACL seja manipulada pelo Squid:

http_access allow all


Como Tudo Ficaria

Você terá dois servidores proxy/Squid, por exemplo, um com o IP 1.1.1.1 e outro com o IP 1.1.1.2. Suponha que o servidor 1 (1.1.1.1) escutará o 2 (1.1.1.2), então a saída no log do servidor 2 (/var/log/squid/access.log) deve ser mais ou menos assim:

"1086316383.840 3 1.1.1.1 TCP_DENIED/403 1417 GET http://www.nome de alguma pag.com.br/checker.php - NONE/- text/html
1086316407.347 0 1.1.1.1 UDP_MISS/000 71 ICP_QUERY http://www.nome de alguma pag.com.br/index.php?task=logout - NONE/- -
1086316407.353 3 1.1.1.1 TCP_DENIED/403 1415 GET http://www.nome de alguma pag.com.br/index.php? - NONE/- text/html
1086316407.358 5 1.1.1.1 TCP_DENIED/403 1415 GET http://www.nome de alguma pag.com.br/index.php? - NONE/- text/html"

Isso quer dizer que o servidor 1 está escutando o servidor 2. Vejam na linha depois do endereço IP a mensagem "ICP_QUERY".

Bem, no arquivo squid.conf, a ordem das configurações sairia mais ou menos assim:

icp_port 3130

#hierarchy_stoplist cgi-bin ? #<-- linha comentada.
cache_peer 1.1.1.2 parent 3128 3130 no-digest no-netdb-exchange
acl all src 0.0.0.0/0.0.0.0
no_cache deny all

http_access allow all

Bibliografia: Linuxman, Under-linux 

Esse conteúdo está disponibilizado sobre a licença de uso - Tiu enhavo estas disponebla sur uza permesilo LiPE
Leia Mais ►

quarta-feira, 2 de novembro de 2011

China apresenta supercomputador com processador próprio

De fato tenho que dizer que esperava por algo do gênero e digo que isso é algo muito bom para todos, os processadores são quase uma exclusividade tecnológica estadunidense, e ainda o serão por muito tempo, mas uma notícia como essa nos dizendo que outros processadores próprios começaram a surgir ao público, só nos indica que bem antes do que todos pensavam, Intel e AMD poderão ter um concorrente com um mercado de mais de 1 bilhão de pessoas para enfrentar, nos resta saber se essa tecnologia será também usado para o mercado, e o Brasil? Quando terá seus próprios processadores?

Exatamente um ano depois de ter surpreendido o mundo com o anúncio do supercomputador mais rápido do mundo, a China mostrou que está na área para ficar.

Agora foi a vez do primeiro supercomputador construído inteiramente com processadores chineses - não apenas fabricados na China, mas projetados e fabricados na China.

A nova máquina, anunciada durante uma conferência técnica em Jinan e chamada Sunway BlueLight MPP, teve sua instalação completada em Setembro no Centro nacional de Supercomputação, naquela mesma cidade.

Íntegra em Inovação Tecnológica
Leia Mais ►

terça-feira, 1 de novembro de 2011

A adição de drivers na área de avaliação para o Kernel Linux 3.2 esta enorme

Linus Torvalds esta preocupado pois o Linux 3.2 pode ficar de um tamanho preocupante devido ao atraso no lançamento do Linux 3.1. Os pedidos de adição (merge) estão começando a aparecer para o Linux 3.2 e a adição dos drivers que estão em avaliação (staging) sozinho trazem centenas de milhares de linhas de código.

Greg Kroah-Hartman enviou "um enorme pacote de adições de drivers em avaliação para o 3.2" esta manhã para o Linus. Greg escreveu, "existem muitos patches aqui, e o diff é bastante impressionante." Existem cerca de 103,718 linhas de código novo, porém cerca de 230,262 linhas de código foram removidos da árvore. Assim, enquanto ainda há muito código novo, atualmente houve um decréscimo no número total de linhas de código.

As mudanças são atribuídas a diversos drivers sendo retirado da área de avaliação do Kernel do Linux. O driver "ath6kl", que é o driver aberto para a série de chipsets wireless Atheros AR600x, foi substituído por um driver melhor na árvore wireless do Kernel. O driver para as placas Broadcom WiFi também saiu da área de avaliação. O código central do barramento Microsoft's HyperV também esta se preparando para sair.

Íntegra em Junta Dados.
Leia Mais ►

segunda-feira, 31 de outubro de 2011

[Lifehacker] Como invadir um PC protegido por senha (e evitar que invadam o seu)

Se você não precisa de acesso ao Windows, e apenas quer alguns arquivos, você não precisa fazer nada de difícil. Basta usar qualquer live CD do Linux e arrastar e soltar os arquivos para um pendrive, assim como em qualquer outro OS.

Como funciona:  Basta baixar o arquivo .iso com o Live CD de qualquer distribuição Linux – como o bastante popular Ubuntu  – e queimá-lo em um CD, ou colocá-lo em um pendrive. Coloque o CD/pendrive no computador que você quer acessar, faça o boot a partir do CD, escolha “Experimente o Ubuntu” (Try Ubuntu) no primeiro menu, e você chega direto na interface desktop. Daqui, você pode acessar a maior parte do disco rígido indo em Locais (Places) na barra de menu e escolhendo o drive com Windows. Ele deve ver todos os drives NTFS sem problemas.

Note que dependendo das permissões de certos arquivos, você pode precisar de acesso à raiz. Se você estiver tendo problemas em ver ou copiar certos arquivos, abra uma janela de terminal (indo em Aplicativos > Acessórios > Terminal) e digite gksudo nautilus, deixando a senha em branco quando requisitada. Você agora deve ter acesso a tudo.

Íntegra em Gizmodo.
Leia Mais ►

terça-feira, 25 de outubro de 2011

ICINGA - Monitorando máquinas remotas com NRPE

Primeiro temos que saber o que é o Icinga, caso não saiba Icinga é uma ferramenta de monitoramento de sistema e rede. Ele foi originalmente criado como um fork do aplicativo de monitoramento de sistema e rede Nagios em 2009, básico e simples assim, seu site oficial é www.icinga.org

Este é um mini tutorial que visa explicar a configuração do nrpe para monitorar maquinas remotas usando o icinga. Também levo em consideração que o seu icinga já se encontra instalado e configurado, pois nesse tutorial não vou aborda o mesmo. vamos lá então.

- Na máquina monitor temos que instalar os seguintes pacotes:

yum install nagios-nrpe nagios-plugins nagios-plugins-nrpe

Já com estes pacotes instalados vamos as seguintes configurações:

Queremos monitorar um host remoto de email por exemplo, então criamos o arquivo email.cfg e dentro deste arquivos vamos acrescentar as seguinte linhas.

define host{
use servers
host_name E-mail
alias E-mail Server 64x CENTOS 5.5
address 192.168.0.8
hostgroups Servidores
}

Acima definimos a configuração do host. Lembrando que levo em consideração que os outros arquivos já se encontram configurados, mas farei posteriormente um tutorial abordando sua configuração no icinga.

Agora essa é a parte que interessa. No mesmo arquivo email.cfg logo abaixo de onde você definiu o seu host a ser monitorado vamos acrescentar os serviços vou colocar 3 em específico.

define service{
use generic-service
host_name E-mail
service_description IMAP
check_command check_nrpe!check_imap
}

define service{
use generic-service
host_name E-mail
service_description FTP
check_command check_nrpe!check_ftp
}

define service{
use generic-service
host_name E-mail
service_description MYSQL
check_command check_nrpe!check_mysql
}

Como podemos ver, o segredo se encontra na linha check_command, ela é a responsável em fazer praticamente todo o trabalho, veja abaixo:

Mas antes tenho que explicar algo sobre o arquivo commando.cfg, veja abaixo:

define command{
command_name check_nrpe
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -p 5666 -c $ARG1$
}

Essas linhas acima, quando o arquivo email.cfg é lido ele vai consultar o comando referente ao mesmo no arquivo commando.cfg, então observe que check_nrpe é o comando que consulta o script check_nrpe ( $USER1& = /usr/lib64/nagios/plugins/check_nrpe - lembrando que meu centos é 64bits ). Quando essa linha é consultada, ela vai buscar as informações no servidor remoto, ai você pergunta, mas como? vou explicar, observa abaixo.

Então vamos para a máquina email que eu defini o ip como 192.168.0.8, nesta máquina você tem que instalar os seguintes pacotes:

yum install nagios-nrpe nagios-plugins

Editando o arquivo de configuração /etc/nagios/nrpe.cfg e mudar as seguintes linha:

allowed_hosts=xxx.xxx.xxx.xxx

Nesse campo você coloca o host que vai poder consultar o nrpe da máquina remota, também existe outras configurações caso queira olhar, mas vou abordar somente o que interessa nesse tutorial, vamos lá.
Lembra dos serviços definidos no email.cfg, e no commando.cfg, pois é, ele vai buscar as informações nessa configuração do nrpe.cfg, veja baixo um exempl:

command[check_imap]=/usr/lib64/nagios/plugins/check_imap -H 127.0.0.1 -p 993 -S -w 5 -c 10
command[check_ftp]=/usr/lib64/nagios/plugins/check_ftp -H 127.0.0.1 -p 21 -w 5 -c 10
command[check_mysql]=/usr/lib64/nagios/plugins/check_mysql -H 127.0.0.1 -d postfix -u postfix -p 123456 -w 5 -c 10

O check_nrpe!check_mysql diz para buscar o check_mysql que está no arquivo de configuração nrpe.cfg da máquina remota que é no caso essa linha ( command[check_mysql]=/usr/lib64/nagios/plugins/check_mysql -H 127.0.0.1 -d postfix -u postfix -p 123456 -w 5 -c 10 ). lembrando que você tem que dar um start no serviço nrpe depois que ele for instalado ( /etc/init.d/nrpe start ) eu deixei o meu configurado na porta padrão 5666 tcp, caso queira mudar isso fique a vontade.

Abaixo vou mostrar a consulta feita pelo check_mysql:

[root@localhost ]# /usr/lib64/nagios/plugins/check_nrpe -H 192.168.0.8 -p 5666 -c check_mysql
Uptime: 2235554 Threads: 17 Questions: 14661155 Slow queries: 0 Opens: 22253 Flush tables: 1 Open tables: 64 Queries per second avg: 6.558

Bem tentei explicar de uma forma fácil, caso ainda tenha dúvida, comente no blog ou mande um email para linuxplue@gmail.com que farei o que for possível para esclarecer as dúvidas, então pessoal até a próxima.

Esse conteúdo está disponibilizado sobre a licença de uso - Tiu enhavo estas disponebla sur uza permesilo LiPE
Leia Mais ►

quinta-feira, 20 de outubro de 2011

Criando delay pools (Proxy/Squid)

Neste tutorial você vai aprender a usar as delay polls, que são opções do proxy/Squid para se poder fazer controle de banda. Eu o fiz porque não achava nada realmente interessante em português. Espero que gostem.

Configurando as delay pools

Neste tutorial vamos ver como se usa as delay pools. Delay pools é uma opção usada no Squid para fazer limite de banda. Neste tutorial vamos nos concentrar apenas em delay pools, delay class, delay access e delay parameters.

Este tutorial já leva em conta que você já tenha algum conhecimento em Squid, sendo porém alusivo também a quem está aprendendo a usá-lo.

Neste tutorial vamos apresentar como exemplo duas delay pools, seguindo assim uma linha muita usada com delay pools, vamos neste tutorial, usar as delay pools em nossa rede interna e para internet.

Leve em conta que temos duas acl's criadas com os nomes de extensões e interno. Essas acl's serão usadas em nosso tutorial.

O que significam as opções?

acl extensoes url_regex -i .*

Esta acl que criamos está pegando tudo que é relacionado a ponto, ou seja, inclusive extensões html, jpeg, jpg, gif, php, png, htm, etc, que são usadas em páginas de internet.

Se você quer bloquear tudo menos estas extensões, faça assim:

acl extensoes url_regex -i .* !.html !.htm !.php !.jpeg !.jpg !.png !.gif

Bloqueamos tudo exceto as seguintes extensões. Mas se o seu interesse é bloquear arquivos como mp3, avi, faça o seguinte:

acl extensoes url_regex -i .exe .mp3 .vqf .tar.gz .gz .rpm .zip .rar .avi .mpeg .mpe .mpg .qt .ram .rm .iso .raw .wav .mov

Você também pode criá-las em um arquivo:

acl extensoes url_regex -i "caminho do arquivo"

Coloque as extensões dentro deste arquivo (mas apenas uma extensão por linha).

acl interno url_regex -i 192.168.1.0

delay_pools

Esta opção especifica o número de delay pools que você vai possuir, por exemplo, se você possui 2 delay pools, este número deve ser igual a 2, se você tem 3 delay pools, este número deve ser igual a 3 e assim por diante.

# delay_pools (número de delay pools)

delay_pools 2 #isto significa que nós possuímos 2 delay's pools.

# Como dito acima, o número de delay pools que vamos criar.


#delay_class:

# Define a classe de cada delay pool. Deve haver exatamente uma classe de delay para cada delay pool.

# delay_class (número da delay pool) (número da classe da delay pool)

delay_class 1 2 #isto significa que a delay pool 1 é uma delay class 2

delay_class 2 2 #isto significa que a delay pool 2 é uma delay class 2

# Como visto acima, nós temos duas delay pools e duas delay class,

# e também podemos ver que nossas delay class são todas classe 2.

# Não esqueça, o primeiro número é sua delay pool, e o segundo é a sua delay class.

# delay_access:

# Determina em qual delay pool uma requisição será encaixada. A primeira a combinar será utilizada, por isso verifique com #cuidado suas acls.

# delay_access (número da delay poll) allow|deny nome da acl

delay_access 1 allow palavras #estamos direcionando nossa delay pool 1(que é uma classe 2) para a acl palavras.

delay_access 2 allow interno #fazendo o mesmo que acima, porém para a acl interno(que também é uma classe 2).

# delay_parameters:

# Define os parâmetros para uma delay pool. Cada delay pool tem um número de alocação de tráfego associado.

# delay_parameters (número da delay pool) agregado (delay_class 1)

# delay_parameters (número da delay pool) agregado individual (delay_class 2)

# delay_parameters (número da delay pool) agregado network individual (delay_class 3)

# Aqui vou mostrar apenas a saída da delay class 3 pois está engloba todas a opções.

# delay_parameters 1 -1/-1 24000/24000 1000/1000

# vamos ao significado:

# -1/-1:

# Valor AGREGADO: aqui especificamos quanto toda a banda vai utilizar, no caso -1/-1 significa

# valor ilimitado, por isso, se você quer limitar sua banda nunca coloque -1/-1.

# 24000/24000:

# Valor NETWORK(REDE):aqui especificamos quanto cada uma de nossas redes irá poder utilizar, no caso algo em torno de 23Kb/s.

# 1000/1000:

# Valor INDIVIDUAL:aqui especificamos quanto cada um de nossos usuários poderá utilizar, no caso menos de um 1K/s.

# Cada valor tem duas áreas, uma antes da barra e outra depois. Vamos lá.

# RESTORE:O antes da barra.

# Especifica quantos bits poderá ser trafegado por segundo.

# MAX:E lógico, o depois da barra.

# Especifica quantos bits poderá trafegar no total.

# Delay pools sempre trabalham com bits, não se esqueça.

delay_parameters 1 -1/-1 500/1000 #leia acima para entender.

delay_parameters 2 -1/-1 15000/25000 #leia acima para entender.

O resultado

# TUDO FICARIA ASSIM.

acl extensoes url_regex -i .exe .mp3 .vqf .tar.gz .gz .rpm .zip .rar .avi .mpeg .mpe .mpg .qt .ram .rm .iso .raw .wav .mov
acl interno url_regex -i 192.168.1.0
delay_pools 2
delay_class 1 2
delay_parameters 1 -1/-1 500/1000
delay_access 1 allow palavras
delay_class 2 2
delay_parameters 2 -1/-1 15000/25000
delay_access 2 allow interno

Esse conteúdo está disponibilizado sobre a licença de uso - Tiu enhavo estas disponebla sur uza permesilo LiPE
Leia Mais ►

Lançado Blender-2.60!

Dentre as principais novidades do Blender 2.60 estão objetos de áudio e alto-falante 3D, suporte a proxy no editor sequencial, modificadores de grupo de vértices, melhorias no sistemas de animação, integração com o Collada, navegação em malha (meshes) para o motor de jogos do Blender (game engine), aprimoramento na API Python, novos add-ons, melhor suporte a localização (tradução) e muitas outras melhorias. Parte do trabalho desta lançamento veio do Projeto Google Summer of Code. Dentro do roadmap está prevista uma nova versão em Dezembro de 2011.

Por Marcelo Soares Souza em Br-Linux
Leia Mais ►

sexta-feira, 14 de outubro de 2011

Aprenda a como fazer "Twice Nat" (Nat Overlapping)

As boas práticas recomendam que as mudanças no ambiente de produção sejam planejadas, documentadas e testadas antes de serem implementadas. Estes testes, quando possível, são realizados em um ambiente de homologação, ou pré-produção, para evitar qualquer impacto na qualidade dos serviços disponibilizados. Uma das características importantes de um bom ambiente de homologação é a sua semelhança com a produção. Quanto maior esta semelhança, mais problemas poderão ser detectados antes de afetar os usuários.

Um dos pontos interessantes para ser replicado é a configuração de rede. Assim, uma máquina poderia migrar entre o ambiente de produção e homologação sem mudanças, nem mesmo na configuração da rede. Alguém pode perguntar: os endereços IP e, ainda mais, as redes não deveriam ser únicos dentro de uma mesma rede local? Sim, caso contrário, o roteador não saberia para qual das duas redes enviar os pacotes. Deixar as duas redes desconectadas uma da outra também não é uma boa solução. Não é muito prático enviar dados pelo protocolo PPCPPL (pendrive para cá, pendrive para lá). Vejamos o problema de duas redes com endereços conflitantes. O roteador, ao receber um pacote do computador 10.1.2.2 para 10.1.1.2, não teria como escolher entre as duas redes 10.1.1.0/24:

Leia esse excelente artigo em Luizluca
Leia Mais ►

Bloqueando host usando code 554 do postfix com fail2ban

Administrar um servidor de email com muitas contas não é tarefa facil, quem administra sabe disso, ultimamente venho recebendo muito o erro 554 no postfix, exemplo abaixo:

Oct 14 13:27:36 server postfix/smtpd[13396]: NOQUEUE: reject: RCPT from serveremailsdobrasilnet2.co.cc[217.114.221.77]: 554 5.1.1 <user@dominio.com>: Recipient address rejected: User unknown in virtual mailbox table; from=<contato@serveremailsdobrasilnet2.co.cc> to=<user@dominio.com> proto=ESMTP helo=<serverpr-068.prempresas.com> 

A mensagem 554 normalmente é usada para clientes que fazem conexão suspeita, como podem ver o 

exemplo acima, bem vamos ao que interessa.

Eu já estou levando em consideração que o fail2ban está instalado e funcionando corretamente em sua maquina.

edite o arquivo postfix.conf dentro de /etc/fail2ban/filter.d e adicione a linha abaixo:

Info:. Rejeita quando coincidir com as mensagens de falhas de senha no arquivo de log.
failregex = NOQUEUE: reject: RCPT from \S*\[(?P\S*)\]: 554 <\S*>: Recipient address rejected

essa regra assim pode ser alterada para sua necessidade, então use sua imaginação e faça bom uso.

feito isso salve o arquivo.
No arquivo jail.conf deixa como abaixo:

enabled = true
filter = postfix
action = iptables[name=SMTP, port=smtp, protocol=tcp]
sendmail[name=Postfix, dest=user@dominio.com]
logpath = /var/log/maillog
maxretry = 1
bantime = 30000000

bem, em maxretry você pode colocar quantos hints no log vai aparece até o ip ser bloqueado, eu costumo usar 1, para min a tolerância é zero e o bantime você pode coloca o tempo em segundo que quer dizer quanto tempo o ip vai ficar bloqueado.

Espero ter ajudado em algo: até a proxima.

Esse conteúdo está disponibilizado sobre a licença de uso - Tiu enhavo estas disponebla sur uza permesilo LiPE

Leia Mais ►

segunda-feira, 10 de outubro de 2011

Transmission tem sua versão 1.40 liberada.

O  pessoal do projeto Transmission liberou a versão 1.40 (já com uma correção mínima que gerou a 1.41), várias são as novidades e a lista delas, que pode ser lida abaixo (em inglês), possui mais alguns pontos que chamam a atenção como a melhoria do suporte a webseed e para quem usa Linux que são, suporte a transmission-remote via SSL, o tão esperado suporte do GTK+3 e outra que vai forçar algumas atualizações (no meu caso um aptitude update) pois GTK+ 2.22 e glib 2.28 são os requisitos mínimos agora.


All Platforms

  • Torrent queuing
  • Improved webseed support
  • Fix crash when removing a magnetized transfer
  • Fix adding transfers over RPC when a subfolder does not exist
  • Other minor fixes

Mac

  • Lion: Use popovers for the global and per-torrent action menus
  • Lion: Animations in the inspector's file list and the message window
  • Support sorting transfers by size
  • No longer keep track of recently opened torrent files
  • Apply group locations when adding transfers through the web client/RPC
  • Minor interface tweaks and behavior adjustments

GTK+

  • Add GTK+ 3 support
  • Make popup notification and system sounds system-configurable
  • Add a settings option to hard-delete files instead of using the recycle bin
  • Raise the minimum library requirements for GTK+ to 2.22 and glib to 2.28

Qt

  • Add popup notification for finished torrents
  • Fix non-UTF-8 display issue in the "New Torrent" dialog

Daemon

  • SSL support in transmission-remote

Web Client

  • Speed improvements
  • Add filtering by tracker
  • Allow preference changes on mobile devices
  • Allow compact view on mobile devices
  • Stop ratio functionality
  • Compact view interface improvements

Utils

  • Fix transmission-edit bug when adding a tracker to a single-tracker torrent
  • Fix transmission-create bug when specifying a directory with a leading "./"
Leia Mais ►

Postagens populares