quinta-feira, 4 de dezembro de 2008

Verificando Hosts ativos na rede

Com os softwares nmap e awk, com apenas uma linha de código, eu consigo gerar um relatório sobre os computadores que estão ativos em uma rede:


 nmap -sP 192.168.0.1-254 | awk '/up/ {print $2 " ativo"}'


O mais interessante da solução acima é o fato de ser em uma linha ao contrário de algo como:


 for((i=1; i <= 255; i++)); do
  if ! ping -c 2 192.168.0.$i ; then
     echo "192.168.1.$i não respondeu $1 " >> falhou.txt
  else
     echo "192.168.1.$i respondeu $1 " >> respondeu.txt
  fi
 done

segunda-feira, 1 de dezembro de 2008

Oracle: Backup com RMAN

Primeiro verificamos a consistência dos archivelogs com o seguinte comando:
RMAN>crosscheck archivelog all;

Podemos até apagar alguns que estejam espirados:
RMAN>delete expired archivelog all;

Ou até mesmo forçar a exclusão de a partir de alguma data:
RMAN>delete force archivelog until time 'sysdate - 5';

Dessa forma estemos pronto pra fazer o backup do banco:
RMAN>backup database plus archivelog;

Para visualizar os backups:
RMAN>list backup;

RMAN>list backup summary;

RMAN>list backup by file;

quinta-feira, 13 de novembro de 2008

Dani Gurgel - Nosso


Levantando a bandeira da união dos novos compositores e da nova geracão da música brasileira, Nosso, novo disco de Dani Gurgel, traz, além de suas próprias canções, um panorama de nova boa gente, em arranjos jazzísticos e sofisticados. Produzido em parceria por Dani Gurgel e Thiago Rabello, Nosso traz além das suas próprias canções, compositores como Vinicius Calderoni, Dani Black, Giana Viscardi e Ricardo Barros.




1. Festa de Santo
2. Essa Não...
3. Samba do Jazz
4. Da Pá Virada
5. Sem Morada
6. Laço na Lua
7. Três Tristes Trópicos
8. Neneca
9. Santuário do Pau de Aroeira
10. Tambor Guia
11. Dá Licença

terça-feira, 11 de novembro de 2008

Novo Myspace Verônica Ferriani

A cantora Verônica Ferriani acaba de liberar duas músicas no novo myspace, músicas que estarão no CD da cantora, ainda em fase de gravação.




http://www.myspace.com/veronicaferrianioficial

quarta-feira, 5 de novembro de 2008

Lançamento: Anna Luisa - Girando


Terceiro álbum de Anna Luisa, Girando sinaliza salto grande qualitativo na obra fonográfica da boa cantora e compositora carioca. Todo um zelo especial é perceptível já no design da capa e do encarte deste disco em que Anna, com frescor, gira em volta de um regionalismo pop. Ainda é difícil dissociar Anna totalmente de Roberta Sá, cantora de leveza similar que vem consolidando sua carreira com abordagem semelhante da música brasileira. Sintomaticamente, Sá integra o coro de faixas como Bailarina do Mar, tema que atesta a evolução de Anna como compositora - impressão confirmada pelo xote Pedido ao Tempo, parceria da artista com Rodrigo Vidal, o produtor de Girando. Produção e arranjos, aliás, contribuem para o bom acabamento de repertório que destaca ciranda de Edu Krieger, Seu Moço, parceria do sempre inspirado Krieger com Anna. Vidal responde pela programação eletrônica do samba-rock Cachaça Mecânica (Roberto e Erasmo Carlos, 1974), que desce muito bem na releitura de Anna Luisa - com o mesmo frescor que revigora Parabolicamará, a música de Gilberto Gil que deu título ao álbum lançado pelo compositor em 1992. Em contrapartida, nem a luxuosa presença de Edu Lobo no frevo-canção No Cordão da Saideira, lançado por Lobo em 1968, consegue dar um toque novo ao tema. Detalhe. Entre Baião Digital de Rodrigo Maranhão e canção entoada em inglês com adorno de um acordeom (Cold Kiss, de Antonio Dionisio), a cantora aborda música do grupo Novos Baianos, Os 'Pingo' da Chuva (1973), sem toque de inventividade. No todo, Girando se revela um álbum redondo, com muito mais altos (Tonta, de Eugenio Dale, é uma delícia) do que baixos (Folguedo, tema de Anna com Emerson Mardhine, não chega a empolgar...). Anna Luisa tem futuro no país das cantoras!!

segunda-feira, 3 de novembro de 2008

Guia p/ Atualização do OpenBSD 4.3 p/ 4.4

Bem, eu uso esse guia a mais de 4 anos, para atualização em firewalls remotos, e nunca me deixou na mão...

Install new kernel:

export RELEASEPATH=/openbsd/4.4
cd ${RELEASEPATH}
rm /obsd ; ln /bsd /obsd && cp bsd /nbsd && mv /nbsd /bsd
cp bsd.rd bsd.mp /

Install new /etc/firmware files and /sbin/ifconfig utility:

tar -C / -xzphf ${RELEASEPATH}/base44.tgz ./etc/firmware ./sbin/ifconfig

Reboot on the new kernel:

Install new userland applications. 

export RELEASEPATH=/openbsd/4.4
cd ${RELEASEPATH}
tar -C / -xzphf base44.tgz
tar -C / -xzphf comp44.tgz
tar -C / -xzphf game44.tgz
tar -C / -xzphf man44.tgz
tar -C / -xzphf misc44.tgz
tar -C / -xzphf xbase44.tgz
tar -C / -xzphf xfont44.tgz
tar -C / -xzphf xserv44.tgz
tar -C / -xzphf xshare44.tgz

Upgrade /dev.

cd /dev
./MAKEDEV all

Upgrade /etc as below:

cd ${RELEASEPATH}
[ -d /tmp/newroot ] && rm -rf /tmp/newroot
mkdir /tmp/newroot
tar -C /tmp/newroot -xzpf etc44.tgz
tar -C /tmp/newroot -xzpf xetc44.tgz

mergemaster -r -t /tmp/newroot

newaliases
mtree -qdef /etc/mtree/4.4BSD.dist -p / -u

reboot

Colocar o link favorito abaixo:
export PKG_PATH=

pkg_add -ui -F update -F updatedepends

sábado, 1 de novembro de 2008

Lançamento: OpenBSD 4.4

Hoje foi lançanda a mais nova versão do OpenBSD, a versão 4.4, confira no site: www.openbsd.org

quinta-feira, 23 de outubro de 2008

Softwares necessários p/ Oracle 10g no Centos 5 x86_64

Os softwares abaixo são necessários para se instalar o Oracle 10g no Centos 5 x86_64:

yum install -y binutils compat-db compat-gcc-32-c++.i386 compat-gcc-32-c++.x86_64 compat-glibc.i386 compat-glibc.x86_64 control-center gcc gcc-c++ gcc4-c++.i386 gcc4-c++.x86_64 glibc glibc-common gnome-libs libaio libstdc++ libstdc++-devel make pdksh sysstat xscreensaver xorg-x11-deprecated-libs libXp glibc-devel.i386 compat-libstdc++ compat-gcc-34 compat-gcc-34-c++ compat-gcc-c++ libXp-devel.x86_64 libXp-devel.i386 openmotif openmotif-devel compat-libstdc++-33.i386 compat-libstdc++-33.x86_64 glibc-devel.i386 glibc-devel.x86_64

Apagando arquivos com mais de 30 dias

O comando a seguir irá apagar arquivos com mais de 30 dias de existência:

for i in */*/*/Maildir/.Trash/cur ; do  find $i -mtime +30 -ls -exec rm -f {} \; ; done | tee ~/deletados

Note que a medida que o comando é executado, é inserido no arquivo "deletados" todos os nomes de arquivos que foram deletados.

FIND com RM

Uma dica de como usar o comando "find" para apagar com segurança arquivos e diretórios:

Apaga arquivos que começam com temp:
find . -name 'temp*' -type f -exec rm -f {} \;

Apaga diretórios que começam com temp:
find . -name 'temp*' -type d -exec rm -rf {} \;

terça-feira, 7 de outubro de 2008

Instalando o Management Interface do VMware Server

Download web interface for vmware server

mui-1.0.3-44356.tar.gz

Unpack tar ball

tar -zxvf VMware-mui-1.0.3-44356.tar.gz

Install Management Interface

cd vmware-mui-distrib
./vmware-install.pl

Regra para liberar a porta no iptables:
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 8333 -j ACCEPT

segunda-feira, 29 de setembro de 2008

Instalação VMware Server

Instalação do VMware Server no Centos 5.2 x86_64

Passo # 1: Download vmware server

http://www.vmware.com/download/server/

Passo # 2: Install vmware server

rpm -ivh VMware-server-1.0.3-44356.i386.rpm

Passo # 3:Instalar arquivos necessários / libraries

Instalar seguintes pacotes:

   1. libXtst-devel : X.Org X11 libXtst development package
   2. libXrender-devel : X.Org X11 libXrender development package
   3. Kernel-headers

yum install libXtst-devel libXrender-devel kernel-headers

Passo # 4: Install xinetd

yum install xinetd

Passo # 5: Configurar VMWARE server

vmware-config.pl

sexta-feira, 29 de agosto de 2008

OpenDNS

Nas redes que administro, utilizo o squid para controle de acessos e cache dos acessos web. Uma opção interessante para bloqueio e que tenho testado com relativo sucesso juntamente com o squid, é o OpenDns. Basta fazer o cadastro no site www.opendns.org e lá cadastrar sua rede (ip) fixo e colocar o dns 208.67.222.222, 208.67.220.220 como resolvedor da sua rede e pronto. Além do benefício de um dns rápido, o opendns compara todas as requisiçoes a sites de phishing, permite criar alias como mail -> mail.example.com e permite fazer bloqueios de sites baseados em diversas categorias, como Sharing, Dating, Adware, Pornography, Drugs entre outras coisas.

No site, existe um passo a passo que explica inclusive como cadastrar os ips do opendns em servidores, gateways etc. Exceções também podem ser cadastradas, permitindo liberar um site falso positivo.

domingo, 24 de agosto de 2008

Resolvendo problemas com som no Centos

Logo após eu ter instalado meu Centos 5 percebi que as configurações da placa de som estavam corretas
Mas o som não saia, para resolver isso realizei as seguintes configurações.

Crie o arquivo myrepo.repo dentro do diretório /etc/yum.repo.d

Insira nele os seguintes repositórios


[atrpms]
name=Centos $releasever - $basearch - ATrpms
baseurl=http://dl.atrpms.net/el$releasever-$basearch/atrpms/stable
gpgkey=http://ATrpms.net/RPM-GPG-KEY.atrpms
gpgcheck=0
enable=1

[pbone.net]
name=Centos-$releasever
baseurl=ftp://ftp.pbone.net/mirror/ftp.centos.org/$releasever/os/$basearch/
gpgkey=ftp://ftp.pbone.net/mirror/ftp.centos.org/$releaserver/os/$basearch/RPM-GPG-KEY-CentOS-5
gpgcheck=0
enable=1

[rpmforge]
name = Red Hat Enterprise $releasever - RPMforge.net - dag
#baseurl = http://apt.sw.be/redhat/el5/en/$basearch/dag
mirrorlist = http://apt.sw.be/redhat/el5/en/mirrors-rpmforge
#mirrorlist = file:///etc/yum.repos.d/
mirrors-rpmforge
enabled = 1
protect = 0
gpgkey = file:///etc/pki/rpm-gpg/RPM-GPG-KEY-rpmforge-dag
gpgcheck = 0

[doylenet]
name=Doylenet custom repository for CentOS
baseurl=http://files.doylenet.net/linux/yum/centos/5/i386/doylenet/
gpgcheck=1
gpgkey=http://files.doylenet.net/linux/yum/centos/RPM-GPG-KEY-rdoyle
enabled=1


Feito isso realizei a instalação dos seguintes pacotes


yum install alsa-driver alsa-utils alsa-lib alsa-kmdl


Assim que os pacotes forem instalados, execute o comando alsamixer para
ajustar as opções de som

No alsamixer as opções vão estar marcadas como MM (mute) utilize as teclas <
> para mudar para OO

Nele você pode ajustar várias opções como volume etc.

Para tocar musicas via console eu instalei o mpg123


yum install mpg123


No meu caso eu queria ouvir rádios como a jovem pan por exemplo, para isso instalei o mplayer

yum um install mplayer

sexta-feira, 1 de agosto de 2008

Dica: Arquivos 7z

7z x Arquivo.7z (descompacta o arquivo)
7z t Arquivo.7z (testa os arquivos)
7z l Arquivo.7z (lista todos os arquivos)

segunda-feira, 28 de julho de 2008

Apagando a fila do Qmail (2)

No post anterior passei uma dica de como apagar a fila do Qmail, agora venho melhorar o procedimento:


1 - Capturar os IDs das mensagens que desejamos apagar. Criar o arquivo /root/spam


2 - Capturar TODAS as mensagens que estão na fila do qmail. Criar o arquivo /root/fila

cd /var/qmail/queue

find . -type f > /root/fila


3 - Apagar as mensagens desejadas da fila

cd /var/qmail/queue

while read id ; do rm -f $(grep $id /root/fila) ; done < /root/spam


Essa pequena mudança produz uma diferença de horas para apagar mensagens, quando temos centenas de milhares de mensagens na fila.

sexta-feira, 25 de julho de 2008

Dica: Apagando a fila do Qmail

Nesse post irei mostrar como eu faço pra apagar a fila do Qmail. Esse Qmail roda num linux (centos). Vamos supor que a conta de e-mail spam@dominio.com.br está enviando uma porrada de emails e ta fudendo a fila.

Primeiro temos que parar os seviços send e smtpd do Qmail:

svc -d /service/smtpd
svc -d /service/send

O serviço smtpd é meio chatinho para parar, dai use pkill -u qmaill e pkill -u qmailr (matar os processos dos usuários internos do Qmail)

Verifique se os serviços estão parados com svstat /service/* (os serviços estarão como DOWN).

Cuidado: Não avance nas outras etapas se os seviços smtpd e send não estejam DOWN.

Com os serviços parados iremos capturar os IDs dos e-mails que estão na fila e queremos apagar:

cd /var/qmail/bin

./qmail-qread | grep spam@dominio.com.br | awk -F '#' '{ print $2 }' | awk '{ print $1 }' > /root/spam

Nesse caso foi capturado os IDs dos emails que spam@dominio.com.br estava enviando. Foi criado o arquivo /root/spam

Agora vamos para o diretório /var/qmail/queue para capturar os caminhos dos arquivos que são gerados dentro do qmail. Os arquivos tem o mesmo nome dos IDs capturados anteriormente.

cd /var/qmail/queue

for i in $(cat /root/spam ); do find . -name $i >> /root/spam2 ; done

Foi criado um outro arquivo /root/spam2 com todos os caminhos, nesse arquivo teria entradas desse tipo:

./remote/0/104259
./info/0/104259
./mess/0/104259
./remote/0/105294
./info/0/105294
./bounce/105294

Veja que os nomes dos arquivos são iguais aos IDs. Dê um cat em /root/spam (arquivo com os IDs)

Para apagar usei esse comando:

cd /var/qmail/queue

for i in $(cat /root/spam2); do rm -rf $i; done

Agora é so levantar os serviços:

svc -u /service/send
svc -u /service/smtpd


quarta-feira, 23 de julho de 2008

Java-plugin Centos 5.2 Firefox 3

Instalação do Plugin Java no Firefox 3 no Centos 5.2

1 - Download jre-6u7-linux-i586-rpm.bin em http://java.com/en/download/linux_manual.jsp no diretório /usr/java


2 - Extrair os arquivos:

chmod a+x jre-6u-linux-i586-rpm.bin

./jre-6u-linux-i586-rpm.bin

rpm -iv jre-6u-linux-i586.rpm

yum install compat-libstdc++-33


3 -Criar link Simbólico:

cd ~/.mozilla/plugins

ln -s /usr/java/jre1.6.0_07/plugin/i386/ns7/libjavaplugin_oji.so .


terça-feira, 22 de julho de 2008

Dicas: YUM

1 - Plugin para dar prioridade aos repositórios:

CentOS-4:
yum install yum-plugin-priorities

CentOS-5:

yum install yum-priorities
Edite o arquivo /etc/yum/pluginconf.d/priorities.conf

Insira as linhas abaixo:

[main]
enabled=1
Agora é so editar os repositórios com a seguinte linha:

priority=N

Por exemplo:

[base]
name=CentOS-$releasever - Base
mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=http://mirror.centos.org/centos/RPM-GPG-KEY-centos4
priority=1

Para habilitar os plugins edite o arquivo /etc/yum.conf e insira:
plugins=1

2 - Plugins:

  • /FastestMirror: yum plugin to determine and use the fastest CentOS mirror (CentOS 4 and 5 )

  • /ProtectBase: yum plugin that prevents external repositories from overwriting CentOS packages ( CentOS 4 and 5 )

  • /Priorities: yum plugin that allows assigning priorities from 1 to 99 to yum repositories.


3 - Repositórios:

Aqui tem vários repositórios para o Centos:

segunda-feira, 21 de julho de 2008

Cygwin

Dica: Cygwin

Excelente emulador de linux para Windows. Cygwin é um ambiente linux-like para Windows. Com ele pode-se usar um shell bash por exemplo, e também usar outros comandos linux.

Para baixar clique aqui.

quinta-feira, 17 de julho de 2008

Testando Adaptador USBSerial no Ubuntu

1 - Plug o adaptador na USB;

2 - Abra outro console e verifique com o comando "udevmonitor" se aparece dentre outras linhas essa:

UDEV [1197270418.950251] remove /class/tty/ttyUSB0 (tty)
.
.
.
UEVENT[1197270420.983105] add /class/usb_device/usbdev3.19 (usb_device)

3 - Para identificar o dispositivo, vamos observar a class listada acima, neste caso /class/usb_device/usbdev3.19.

# udevinfo -a -p /class/usb_device/usbdev3.19

ATTRS{product}=="USB-Serial Controller"
ATTRS{manufacturer}=="Prolific Technology Inc."
.
.
.
ATTRS{bNumConfigurations}=="1"
.
.
.
ATTRS{bConfigurationValue}=="1"

Aparecerá as linhas acima.

4 - use o comando statserial /dev/ttyUSB0 para verificar se tem alguma coisa plugada na serial.

domingo, 1 de junho de 2008

Primeiro Clipe da Roberta Sá

Clipe da música "Belo estranho dia de amanhã". Primeiro clipe oficial da Roberta Sá.

quarta-feira, 21 de maio de 2008

Usando Lynx via proxy

Primeiro, deve-se exportar as váriaveis de ambiente com o ip e a porta respectivas do proxy.

export http_proxy=http://ip:porta

Exemplo:

export http_proxy=http://192.168.0.253:8080

Depois usar o parâmetro -pauth para passar o usuário e senha, outra dica é usar sempre entre aspas para manter um costume, caso você precise passar outros caracteres especiais, como por exemplo o \)

Exemplo:


lynx -pauth="usuário\etc:senha" -dump http://www.debian.org/logos/


quinta-feira, 15 de maio de 2008

SSH sem senha

As vezes é muito útil que um determinado usuário tenha acesso sem precisar digitar senha em um determinado servidor, por exemplo, esse usuário pode executar um script que precise logar no servidor. Existe uma maneira de fazer isso usando as chaves públicas desse usuários:

Vamos supor que o usuário root da máquina A precise logar na máquina B :

1 - logado na máquina A digitamos o seguinte comando:

ssh-keygen -t dsa

Isso irá gerar uma chave id_dsa.pub

2 - Copiamos a cheve gerada acima para a máquina B:

scp id_dsa.pub root@maquinaB:/root/.ssh

3 - E, por final, adicionamos a chave copiada para o arquivo authorized_keys:

cat id_dsa.pup >> authorized_keys

Pronto agora o usuário root da máquina A pode logar sem precisar digitar senha na máquina B.

ssh root@maquinaB


quarta-feira, 30 de abril de 2008

O comando "paste"

Uma dica imbecil para um comando idiota. Descobri ultimamente que existe no UNIX um comando chamado "paste" que pode resolver alguns problemas, principalmente na correria. Então vamos ver um exemplo:

Se tivermos um arquivo com o seguinte conteúdo:

# cat arquivo.txt
a
b
c
d
e
f
g
h

Se usarmos o comando "paste" teremos a seguinte saída:

# cat arquivo.txt | paste - -
a b
c d
e f
g h

Ou seja, passamos a saída do comando "cat" com o pipe ( | ) para o comando "paste" que retornou o conteúdo do arquivo em colunas.

# cat arquivo.txt | paste - - -
a b c
d e f
g h

A quantidade de colunas depende da quantidade de hiféns passadas como parâmentro para o comando "paste".


segunda-feira, 28 de abril de 2008

Qmail-ldap - Forward

Podemos configurar no qmail-ldap uma conta de e-mail somente para fazer forward, ou seja, quando os e-mails chegarem pra essa conta, eles serão automaticamente repassados para outras contas de e-mail.

Para ativarmos essa opção precisamos setar alguns atributos na conta que fará o forward. Por exemplo: queremos que a conta de e-mail suporte@dominio.com.br repasse todos os e-mails que chegarem para as contas usuario@dominio.com.br e diretoria@dominio.com.br.

ldapmodify -x -D 'cn=Manager,o=Dominio,c=BR' -w Senha
dn: uid=suporte@dominio.com.br,ou=Mail,o=Dominio,c=BR
deliveryMode: nolocal
mailForwardingAddress: usuario@dominio.com.br
mailForwardingAddress: diretoria@sominio.com.br

Onde:

deliveryMode: nolocal - Não armazenará os e-mails localmente.
mailForwardingAddress: - Ativa o forward para a conta desejada.


quinta-feira, 24 de abril de 2008

Qmail-ldap - Auto-resposta

Se quisermos ativar uma conta de e-mail, no nosso servidor de e-mail (qmail-ldap), para somente enviar e-mails e responder com algum texto aos e-mails enviados para essa conta, basta somente acrescentar 3 parâmetros de configuração na conta de e-mail.

deliveryMode: nolocal
deliveryMode: reply
mailReplyText: "Texto qualquer"

Onde:

deliveryMode: nolocal - Configura para não armazenar os e-mails que chegarem pra essa conta.

deliveryMode: reply - Ativa o modo de auto-resposta.

mailReplayText: "Texto" - Será o texto que será enviado no e-mail de retorno, para quem enviar e-mails para essa conta.

Para acrescentar esses parâmetros a conta de e-mail desejada é so usar o ldapmodify.


segunda-feira, 21 de abril de 2008

3 na Massa - Na Confraria das Sedutoras


O time de cantoras do 3 na Massa é de peso. Os produtores também: com Rica Amabis, Dengue e Pupilo (baixista e baterista, respectivamente, no Nação Zumbi). Completando a tríade, o disco também é de peso. E de tanto peso (peso das cantoras, peso dos produtores e peso da sonoridade). São vozes femininas, cantando músicas que seqüencialmente não representam uma unidade e que mais parecem zunzunzum sussurrado da coxia durante um espetáculo de quinta.

Intitulado Na Confraria das Sedutoras, o álbum conta com 13 mulheres, em 13 faixas escritas por homens e que abordam temas relativos ao universo feminino. As músicas saem da boca de CéU, Pitty, Thalma de Freitas, Nina Becker, Alice Braga, Karine Carvalho, Leandra Leal (que canta em francês) e o ambiente criado por elas mais sugere um cabaré decadente e pouco animado do Leme.

Já entre os homens envolvidos estão os letristas Jorge Du Peixe (Nação Zumbi), Rodrigo Amarante (Los Hermanos) e Junior Barreto – que oferece versos a duas músicas. Além de acordes e guitarras de Maurício Takara (Hurtmold), Fernando Catatau (Cidadão Instigado), Luca Raele (Sujeito a Guincho) e Bactéria (Mundo Livre S/A). Tanta gente envolvida só poderia gerar duas coisas: um disco indiscutivelmente correto, porém sem identidade.

01 Certeza (texto), voz: Leandra Leal.
02 O Seu Lugar, letra: Jorge du Peixe; voz: Thalma de Freitas.
03 Doce Guia, letra: Junio Barreto; voz: Céu.
04 Tatuí, letra: Rodrigo Amarante; voz: Karine Carvalho.
05 Estrondo, letra: Rodrigo Brandão; voz: Geanine Marques.
06 Lágrimas Pretas, letra: Lirinha; voz: Pitty.
07 Pecadora (texto), voz: Simone Spoladore.
08 O Objeto, letra: Felipe S, Vicente e Marcelo Campelo; voz: Nina Becker.
09 Quente como Asfalto, letra: China; voz: Cyz.
10 Morada na Boa, letra: Junio Barreto; voz: Nina Miranda.
11 Certa Noite, letra: Alex Antunes; voz: Karina Falcão.
12 Sem Fôlego, letra e voz: Lurdes da Luz.
13 Tarde Demais (texto), voz: Alice Braga.

terça-feira, 15 de abril de 2008

Squid 2.6 - Proxy Transparente

Um dos recursos interessantes que o Squid oferece é o Proxy Transparente, onde o cliente não toma nenhum conhecimento da existência do proxy.

Instale o Squid normalmente e configure suas opções de acesso, adicione "transparent" na linha onde é informado a porta que o squid deverá escutar, salve o arquivo e reinicie o Squid.

Ex.: http_port 3128 transparent

Devemos adicionar uma regra no firewall para direcionar os pedidos Http:


iptables -t nat -A PREROUTING -p tcp -s 0/0 --dport 80 -j REDIRECT --to-port 3128


Obs.: essa é uma configuração simples apenas usando o Squid e uma regra de firewall, apenas serão respondidos acessos http.

quinta-feira, 10 de abril de 2008

Lightsquid

Como diz na música do Belchior: "O passado é uma roupa que não nos serve mais". Mas em se falando do LIGHTSQUID isso não é verdade, pois ele gera logs diários dos acessos dos usuários a internet e armazena anos de informações. Veremos como instalar esse software muito útil para administradores de rede.

1 - Para rodar o lightsquid é preciso ter perl, apache (ou outro webserver), squid (claro) e crontab. Você pode baixar em http://lightsquid.sourceforge.net/

2 - A instalação é simples:

cd /var/www/htdocs/
mkdir lightsquid
cd lightsquid
tar -xzf lightsquid.tgz

chmod +x *.cgi
chmod +x *.pl

chown -R apache:apache * (onde apache é o usuário do webserver)

3 - Configuração do Apache:

Criar o VirtualHost.


DocumentRoot /var/www/lightsquid
ServerName lightsquid.dominio.com.br
ServerAlias lightsquid.dominio

AddHandler cgi-script .cgi
AllowOverride All




4 - Colocar no crontab o script que gera os logs:

0 * * * * /var/www/lightsquid/lightparser.pl

Pronto, agora é so acessar via browser e monitorar os acessos a internet.

quarta-feira, 2 de abril de 2008

Roberta Sá canta Casa Pré-Fabricada

Roberta Sá canta Casa Pré-Fabricada de Marcelo Camelo:

domingo, 30 de março de 2008

Reinstalando o GRUB

GRUB é o gerenciador de boot mais usado e certas vezes precisamos reinstalar ou restaurar o GRUB.

Usaremos um Live CD, do Ubuntu por exemplo, para inicializarmos a máquina.

Motando a partição onde se encontra o diretório raiz "/":

# mkdir /media/mnt
# mount /dev/sda1 /media/mnt/
# mount -o bind /dev/ /media/mnt/dev

Usaremos o camando chroot para entrarmos no ambiente do sistema:

# chroot /media/mnt

Para recuperar o grub usaremos o seguinte comando:

grub-install /dev/sda


terça-feira, 25 de março de 2008

Montando compartilhamento Windows (Cont.)

No método da postagem anterior temos um problema, o usuário e a senha ficam visíveis para todos, podemos resolver isso da seguinte maneira:

Utilizaremos um arquivo com as credenciais chamado secret.txt dentro de /root , o conteúdo desse arquivo seria:

username=usuário
password=senha

Para proteger esse arquivo contra leituras de terceiros:

chmod 600 /root/secret.txt

Agora basta acrescentar a seguinte linha em /etc/fstab:

//maquina_windows/pasta_compartilhada /mnt/win cifs user,
uid=500,rw,noauto,suid,credentials=/root/secret.txt 0 0

segunda-feira, 24 de março de 2008

Dica: Arquivos com senha usando o VI

Para criar arquivos encriptados protegidos com uma senha, usando o VI, basta usar o parâmetro -x antes de criar ou abrir o arquivo:

vi -x arquivo.txt

Caso o arquivo ainda não esteja encriptado, foneça uma senha:

Enter encryption key:
Daí toda vez que abrir o arquivo será pedido a senha criada.

vi arquivo.txt

segunda-feira, 17 de março de 2008

Montando compartilhamento Windows

Nós vivemos no maravilhoso mundo Linux, mas ainda é fato que precisamos acessar alguns dados do Windows. Por exemplo, você pode querer utilizar um servidor Linux para realizar backups de arquivos Windows. Este serviço pode ser executado facilmente com a montagem de compartilhamentos Windows no servidor. Você poderá acessar os arquivos Windows como qualquer arquivo local, utilizando os comandos Linux. A montagem de compartilhamento Windows (ou SAMBA) são feitos por meio do cliente cifs de sistemas de arquvios virtual (cifs vfs) implementado no Kernel e auxiliado pelo mount.cifs que faz parte do SAMBA.

1 - Criando o diretório onde será montado o compartilhamento:


#mkdir /mnt/win

2 - Edite o arquivo /etc/fstab e adicione a seguinte linha:

//máquina-windows/pasta-compartilhada /mnt/win cifs user,uid=500,rw,suid,username=usuario,password=senha 0 0

3 - O compartilhamento será montado no boot do sistema, mas você poderá montar com o comando:

#mount /mnt/win


Em breve mais dicas sobre montagens de compartilhamento Windows no Linux.

quinta-feira, 13 de março de 2008

PF: Firewall (OpenBSD) para Casa ou Pequeno Escritório

Neste exemplo, PF está rodando numa máquina OpenBSD agindo como firewall e gateway NAT para uma pequena rede em casa ou escritório. O objetivo geral é prover acesso à Internet para a rede interna e acesso limitado ao firewall pela Internet, e ainda disponibilizar para acesso externo um servidor web localizado na rede Interna. Este documento o guiará na criação de um conjunto de regras para esse fim.

A Rede

A rede está configurada da seguinte forma:


[ COMP1 ] [ COMP3 ]
| |
---+------+-----+------- xl0 [ OpenBSD ] fxp0 --- ( Internet )
|
[ COMP2 ]

Existem vários computadores na rede interna; o diagrama mostra apenas três, mas o número real é irrelevante. Estes computadores são estações de trabalho usadas para navegar na Internet, ler email, chat, etc., exceto COMP3 que também roda um pequeno servidor web. A rede interna usa a faixa de ips 192.168.0.0 / 255.255.255.0.

O firewall OpenBSD é um Celeron 300 com duas placas de rede: uma 3com 3c905B (xl0) e uma Intel EtherExpress Pro/100 (fxp0). Ele possui uma conexão Internet a Cabo e faz NAT para compartilhar o acesso com a rede interna. O endereço IP na interface externa é atribuído dinamicamente pelo Provedor de Acesso Internet.

Objetivo

Os Objetivos são:
  • Prover acesso irrestrito à Internet para a rede interna.
  • Usar "negar por padrão" como política padrão de regras.
  • Permitir o seguinte tráfego vindo da Internet para o firewall:
    • SSH (porta TCP 22): será utilizado para manutenção remota do firewall.
    • Auth/Ident (porta TCP 113): utilizado por alguns serviços como SMTP e IRC.
    • ICMP Echo Requests: o tipo de pacote ICMP usado pelo comando ping.
  • Redirecionar tentativas de conexão na porta 80 TCP (que são tentativas de conexão a um servidor web) para o computador COMP3. Também permitir trafego TCP porta 80 destinado a COMP3 através do firewall.
  • Logar estatísticas de filtragem na interface externa.
  • Por padrão, responder com um TCP RST ou ICMP Unreachable para pacotes bloqueados.
  • Tornar as regras o mais simples possível, para facilitar a manutenção.

Preparação

Este documento assume que o host OpenBSD tenha sido corretamente configurado para funcionar como roteador, incluindo configuração de endereços IP, conectividade com a Internet e definição de variaveis net.inet.ip.forwarding e/ou net.inet6.ip6.forwarding para "1". Também é necessário que você tenha ativado o PF usando pfctl ou definindo a variável apropriada em /etc/rc.conf.local.

As regras

A seguir um passo a passo através das regras que realizarão os objetivos acima descritos.

Macros

As seguintes macros são definidas para facilitar a leitura e manutençao das regras:
ext_if="fxp0"
int_if="xl0"

tcp_services = "{ 22, 113 }"
icmp_types = "echoreq"

comp3="192.168.0.3"

As primeiras duas linhas definem a interface de rede onde a filtragem acontecerá. Definindo elas aqui, se precisarmos mover este sistema para outra máquina com hardware diferente, nós trocamos apenas estas duas linhas e o resto das regras continuará a mesma. A terceira e quarta linhas listam os números de portas TCP dos serviços que serão abertos para a internet (SSH e ident/auth) e os tipos de pacotes ICMP que terão permissão de alcançar a máquina do firewall. Finalmente, a última linha define o endereço IP de COMP3.

Nota: Caso a conexão com a Internet necessite PPPoE, então, filtragem e NAT devem acontecer na interface tun0 não em fxp0.

Opções

As duas opções seguintes definem a resposta padrão block para regras de filtragem, e fazem com que sejam logadas estatísticas de filtragem (statistics logging "on") para a interface externa:
set block-policy return
set loginterface $ext_if

Todo sistema Unix possui uma interface "loopback". É uma interface de rede virtual que é utilizada por aplicações para conversarem entre si dentro do sistema. No OpenBSD, a interface loopback é lo. É recomendado desabilitar qualquer filtragem nas interfaces loopback. Usando set skip para isto.

set skip on lo
Note que nós estamos usando skip no grupo de interface lo inteiro, desta maneira nós podemos, mais tarde, adicionar interfaces loopback adicionais e não precisamos nos preocupar em alterar esta parte do nosso arquivo de regras.

Scrub

Não há razão para não utilizar scrubbing, recomendado para todo tráfego entrante, portanto aplicamos a regra com uma simples linha:
scrub in

Tradução do Endereço de Rede (NAT)

Para fazer NAT para toda a rede interna a seguinte regra nat será usada:
nat on $ext_if from !($ext_if) to any -> ($ext_if)

O "!($ext_if)" pode ser substituído por "$int_if" neste caso, mas caso você tenha várias interfaces precisará adicionar mais regras NAT, ao passo que, com esta estrutura o NAT será feito em todas as interfaces protegidas.

Já que o endereço IP da interface externa é atribuído dinamicamente, parênteses devem ser colocados em volta da interface, assim o PF notará qualquer alteração no endereço.

Como queremos que o proxy FTP funcione, adicionaremos uma âncora NAT também:

nat-anchor "ftp-proxy/*"

Redirecionamento

As primeiras regras de redirecionamento necessárias são para o ftp-proxy assim, clientes FTP na rede interna local, poderão se conectar a servidores FTP na Internet.
rdr-anchor "ftp-proxy/*"
rdr on $int_if proto tcp from any to any port 21 -> 127.0.0.1 port 8021

Note que esta regra funcionará apenas com conexões destinadas à porta 21. Caso usuários se conectem a servidores FTP em outras portas, então uma lista deve ser utilizada para especificar as portas de destino, por exemplo: from any to any port { 21, 2121 }.

As últimas regras de redirecionamento pegam qualquer tentativa de conexão vinda da Internet em direção à porta 80 TCP no firewall. Tentativas de conexões legítimas nesta porta serão de usuários tentando acessar o servidor web da rede. Estas conexões devem ser redirecionadas para COMP3:

rdr on $ext_if proto tcp from any to any port 80 -> $comp3

Regras de Filtragem

Agora as regras de filtragem. Começando com negar por padrão:
block in

Neste ponto todo tráfego tentando entrar em uma interface será bloqueado, mesmo estes da interface de rede interna. As regras seguintes abrem o firewall de acordo com os objetivos acima descritos, bem como quaisquer interfaces virtuais que se façam necessárias.

Tenha em mente que o pf pode bloquear tráfego entrando e saindo de uma interface. Para simplificar sua vida você pode escolher fazer a filtragem de tráfego em apenas uma direção ao invés de bloquear entrada e saída. Em nosso caso optamos por filtrar tráfego entrando na interface, uma vez filtrada a entrada, não tentaremos obstruir sua saída, portanto faremos o seguinte:

pass out keep state

Precisamos ter uma âncora para o ftp-proxy:

anchor "ftp-proxy/*"

É bom usar também a proteção antispoof:

antispoof quick for { lo $int_if }

Agora abrimos as portas usadas pelos serviços que estarão disponíveis para a Internet. Primeiro, o tráfego que é destinado ao firewall em si:

pass in on $ext_if inet proto tcp from any to ($ext_if) \
port $tcp_services flags S/SA keep state

Especificando as portas na macro $tcp_services simplifica a abertura de serviços adicionais para a Internet através da simples edição da macro e recarregamento das regras. Serviços UDP também podem ser abertos com a criação de uma macro $udp_services e adição de uma regra de filtragem similar à anterior, que especifique proto udp.

Além de ter uma regra rdr que redireciona o tráfego do servidor web para COMP3, ainda PRECISAMOS permitir a passagem do tráfego através do firewall:

pass in on $ext_if inet proto tcp from any to $comp3 port 80 \
flags S/SA synproxy state

Para aumentar um pouco a segurança, faremos uso de TCP SYN Proxy com intuito de proteger o servidor web.

Tráfego ICMP precisa ser permitido:

pass in inet proto icmp all icmp-type $icmp_types keep state

Similar à macro $tcp_services, a macro $icmp_types pode ser facilmente editada para alterar os tipos de pacotes ICMP que terão permissão de passar pelo firewall. Note que esta regra se aplica a todas interfaces de rede.

Agora o tráfego deve passar "de" e "para" a interface interna. Assumiremos que os usuários da rede interna sabem o que estão fazendo e não nos causarão problemas. Esta não é necessariamente uma suposição válida; um conjunto de regras muito mais restritivo pode ser apropriado para muitos ambientes.

pass in quick on $int_if

Tráfego TCP, UDP e ICMP pode sair do firewall com destino à Internet de acordo com a regra "pass out keep state" anterior. A informação de estado das conexões é mantida de forma que pacotes que retornam passarão pelo firewall.

O Conjunto Completo de Regras

# macros
ext_if="fxp0"
int_if="xl0"

tcp_services="{ 22, 113 }"
icmp_types="echoreq"

comp3="192.168.0.3"

# opções
set block-policy return
set loginterface $ext_if

set skip on lo

# scrub
scrub in

# nat/rdr
nat on $ext_if from !($ext_if) -> ($ext_if:0)
nat-anchor "ftp-proxy/*"
rdr-anchor "ftp-proxy/*"

rdr pass on $int_if proto tcp to port ftp -> 127.0.0.1 port 8021
rdr on $ext_if proto tcp from any to any port 80 -> $comp3

# regras de filtragem
block in

pass out keep state

anchor "ftp-proxy/*"
antispoof quick for { lo $int_if }

pass in on $ext_if inet proto tcp from any to ($ext_if) \
port $tcp_services flags S/SA keep state

pass in on $ext_if inet proto tcp from any to $comp3 port 80 \
flags S/SA synproxy state

pass in inet proto icmp all icmp-type $icmp_types keep state

pass quick on $int_if

segunda-feira, 10 de março de 2008

O comando MOUNT

Em sistemas GNU/Linux, ou Unix-like de uma maneira geral, quando se desejar acessar um sistema de arquivos, seja uma partição, um disquete, um CD-ROM ou diferentes dispostivos tais como zip drive, pen-drives dentre outros, é necessário, inicialmente, montar o sistema de arquivos antes de começar a usá-lo.

Atualmente, na maioria dos sistemas existem mecanismos de automontagem, onde o sistema faz automaticamente a montagem para o usuário. Entretanto, algumas vezes temos que fazer esse processo manualmente, o que é feito utilizando-se o comando mount.

Em sua forma mais básica, basta usar:

# mount opcoes dispositivo ponto_de_montagem

Para verificar quais sistemas de arquivos estão montados, digita-se apenas:

# mount

Esta é muito útil quando se desejar ter um backup de um sistema de arquivos de um servidor em produção. Nesse caso, para a realização do backup, pode-se remontar o sistema de arquivos como somente-leitura, de modo que ninguém possa escrever na partição enquanto o backup estiver acontecendo.
Por exemplo, pode-se remontar uma partição já montada /dev/hda5 como somente-leitura executando o seguinte comando:

# mount -o remount,ro /dev/hda5 /mnt/C/

Uma vez terminado o backup, pode-se remontá-la novamente como leitura e escrita:

# mount -o remount,rw /dev/hda5 /mnt/C/

Quando se tem baixada uma imagem ISO e se deseja ver o conteúdo do arquivo, há uma maneira fácil de realizar isso, montando-o utilizando o dispositivo loopback. Para tanto, executa-se o seguinte comando:

# mount -t iso9660 -o loop,ro redhat-i386-CD-1.iso /mnt/iso

O comando mount é um dos mais importantes comandos do mundo Linux/Unix. A montagem é uma tarefa muito usada e sempre necessária nesses sistemas, o que faz com que se recorra diversas vezes ao uso do comando mount.
Para desmontagem dos sistemas de arquivos, utiliza-se o comando umount que recebe como parâmetro o ponto de montagem ou o dispositivo.

# umount '(ponto_de_montagem | dispostivo)'


segunda-feira, 3 de março de 2008

Dicas de Sites

1 - www.oracle-base.com

Site muito bom sobre Oracle, com vários artigos e tutoriais das versões 8,9,10 e 11g do Oracle. Tem também várias dicas de configuração de Linux e Oracle. Guia de instalação do Oracle nos Linux Red Hat e Fedora.

2 - www.puschitz.com

Nesse site encontra-se muitos artigos sobre Linux, com foco em segurança e customização. Tem também guias de instalação do Oracle em Red Hat Linux.

segunda-feira, 25 de fevereiro de 2008

Fino Coletivo

Mais uma dica de boa música, Fino Coletivo:
O nome pode não dizer tudo, mas já diz alguma coisa. É mais do que 'qualquer' grupo musical. É, antes disso, um coletivo, o que se revela na própria dinâmica de criação e apresentação: começaram já com cinco compositores e quatro cantores, os quais se revezam nos vocais de músicas que têm no fino do samba seu ponto de partida, mas, nem de perto, seu limite. É um quase isso e mais que tudo que posso falar: pop com ambientação eletrônica, um disfarce de um samba torto. O resultado é música brasileira dançante, da melhor qualidade.

01 - Boa Hora
02 - Tarja Preta / Fafá
03 - Dragão
04 - Na Maior Alegria
05 - Partiu Partindo
06 - Uirapuru
07 - Mão na Luva
08 - Uma Raiz, uma Flor
09 - Poema de Maria Rosa
10 - Hortelã
11 - Tempestade
12 - Medo da Briga

Clipe de Hortelã:

quinta-feira, 21 de fevereiro de 2008

Dicas: LDAP (continuação)

1 - Adicionando registros na base de dados do LDAP:

ldapadd -x -a -D "cn=Manager,o=BASE,c=BR" -w "senha" << cn="dovecot,o=" c="BR">
EOLDAP

Veja que estamos adicionando uma entrada chamada dovecot.

2 - Modificando os registros:

ldapmodify -x -D "cn=Manager,o=BASE,c=BR" -w "senha"
dn: cn=dovecot,o=BASE,c=BR
userPassword: 123456

Modificamos o atributo userPassword do usuário dovecot.

sexta-feira, 15 de fevereiro de 2008

Dicas: LDAP

1 - Fazendo uma busca na base de dados do Ldap:

ldapsearch -x -D "cn=Manager,o=BASE,c=BR" -w "senha" -b "ou=Mail,o=BASE,c=BR" cn=nome

Considerando que a busca foi feita em BASE e a OU é Mail, o argumento passando pra busca é cn=nome

Essa busca irá retornar as informações a baixo (além de outras coisas). Veja que essa é uma base de dados usada pelo Qmail (servidor de e-mail).

dn: uid=nome@dominio.com.br,ou=Mail,o=BASE,c=BR
cn: nome
sn: nome
objectClass: top
objectClass: person
objectClass: inetOrgPerson
objectClass: qmailUser
mail: nome@dominio.com.br
mailHost: host.dominio.com.br
mailMessageStore: /var/qmail/maildirs/dominio.com.br/nome
uid: nome@dominio.com.br
mailQuotaSize: 209715200
mailQuotaCount: 2000
userPassword:: e0NSWVBUfTJzbTJKdmdUUjc4ODI=

2 - Excluindo um registro da base de dados Ldap:

Para isso usaremos a saída da busca feita acima, ou seja usaremos a seguinte informação retornada pelo comando ldapsearch:

uid=nome@dominio.com.br,ou=Mail,o=BASE,c=BR

Com a informação acima, basta digitar o seguinte comando:

ldapdelete -x -D "cn=Manager,o=BASE,c=BR" -w "senha"

E logo após inserir o uid que se deseja excluir.

Em breve mais comandos LDAP para adicionar registros a base e modifica-los.

quinta-feira, 14 de fevereiro de 2008

Novo Clipe: Bruna Caram

Novo clipe da Bruna Caram: Essa Menina.


sexta-feira, 8 de fevereiro de 2008

Wado - Terceiro Mundo Festivo

Novo CD do Wado - Terceiro Mundo Festivo 2008

O que esquenta o sangue de Wado que agora vive no verão sem fim de Alagoas é a forma como as periferias do mundo têm construído a nova música através de quase nada de matéria prima. Transformando arte bruta em estúdios caseiros, com microfones baratos e pouco conhecimento técnico, mas com muita urgência, energia e gana.
A subversão não está mais na estética do punk, domesticado e adocicado em canções de amor. O que dá voz a quem não tem voz hoje são ritmos como o funk carioca, o reggaeton e os afoxés baianos. Wado foi beber nestas astúcias da periferia para construir a estética de seu novo álbum, Terceiro Mundo Festivo.


Baixe o CD aqui: http://www2.uol.com.br/wado/

quinta-feira, 31 de janeiro de 2008

Criando SWAP no sistema de arquivos

Criando SWAP no sistema de arquivos


1. Crie um arquivo com o tamanho necessário para o SWAP:


dd if=/dev/zero of=/var/swap bs=1k count=$((2048*1024))

Nesse caso foi criado um arquivo de 2Gb.


2. Acrescente a seguinte linha em /etc/fstab:


/var/swap swap swap defaults,loop 0 0


3. Formate o arquivo de SWAP:


mkswap /var/swap


4. Ative o swap:


swapon -a

terça-feira, 29 de janeiro de 2008

htpasswd: Autenticação básica no Apache

Autenticação Básica no Apache Usando o htpasswd:

1 - Cria-se um arquivo .htaccess, no diretório onde se encontra o site, com as seguintes linhas:

AuthType Basic
AuthName "Título"
AuthUserFile /caminho/do/diretório/.htpasswd

require user monitor


2 - usa o comando htpasswd para gerar um usuário e uma senha:

htpasswd -c /caminho/do/diretório/.htpasswd monitor

Ao digitar o comando acima, será criada uma senha. Nesse caso foi criado o usuário "monitor".
Caso o arquivo já exista, a opção -c não é necessária.

sexta-feira, 25 de janeiro de 2008

OCP - Responsabilidades de um Administrador de Banco de Dados

Responsabilidades de um Administrador de Banco de Dados

Um DBA (Database Administrator) pode fazer tudo que quiser em um banco de dados que é responsável, ele é o único com controle. Um DBA tem grande parte do poder, mas para grandes poderes é preciso grandes responsabilidades. O sucesso e falha de um banco de dados de corresponder as necessidades dos usuários e a satisfação dos objetivos da empresa recaem sobre o DBA. Um DBA tem que receber a culpa ou o louvor de um bom ou mau gerenciamento do banco de dados.

Dimensionamento e avaliação do hardware do servidor: Um DBA deve está por dentro da configuração do servidor onde irá rodar o Oracle. Tem que saber sobre memória, HD, CPU e outros recursos exigidos para suportar as operações do banco de dados. Entender a arquitetura do Oracle e os dados necessários para o negócio e a aplicação ajudará nessa tarefa.

Instalar os programas do Oracle e atualizações: É tarefa do DBA instalar o Oracle no servidor. Isso geralmente envolve mais do que colocar o CD e responder as perguntas do setup porque o Oracle é uma complexa peça de software que tem muitas interações com o sistema operacional. Ter certeza que o software esta instalado é rodando devidamente é a chave para ser um DBA de sucesso.

Planejar e arquitetar a estrutura do banco de dados: Uma vez o software instalado, o DBA precisa ter certeza que o layout da estrutura física dos dados e elementos lógicos do Oracle está feito de uma forma otimizada.

Criar banco de dados: Criar um banco de dados é o primeiro passo para administrá-lo.

Backup do banco de dados e implementar outras maneiras de segurança dos dados: Ter certeza que o banco de dados estará sempre disponível para os usuários, as perdas de dados estão minimizadas e que a recuperação será rápida e completa é uma das mais importantes tarefas de um DBA.

Criar e manter usuários do banco de dados: Se um novo usuário necessitar de acesso ao banco ou quando as exigências e permissões de um outro usuário mudar, o DBA tem que fazer as modificações necessárias para garantir o acesso apropriado.

Implantar software de terceiros: A empresa pode adquirir software de terceiros, o DBA é responsável pela adaptação do banco de dados a esse novo software.

Restaurar e recuperar banco de dados: O DBA deve ser capaz de recuperar o banco de dados após um desastre. A tolerância a falha e uma boa política contra desastre é necessária.

Monitorar e melhorar o banco de dados: Deixar o banco de dados com uma boa performance garantirá menos stress para os usuários do banco.

Como pode ser visto os deveres de um DBA são amplos e variados. Colocar o banco de dados Oracle em um hardware adequado com uma boa recuperação de desastres e uma boa estratégia de backup garantirá satisfação para os usuários e um aumento de satisfação nas tarefas diárias.

quinta-feira, 24 de janeiro de 2008

Dicas Diversas

1 - Clonar uma base de dados LDAP (OpenLDAP).

No ldapmaster:
- Acrescentar "readonly" no arquivo de configuração do openldap (slapd.conf)
- sudo slapcat > clone.ldap

No slave:
- Apagar todos os arquivos do diretório /var/db/openldap-data
- sudo -u ldap slapadd < clone.ldap

2 - Adicionar uma fila de impressão no CUPS.

lpadmin -p nome-da-fila -v parallel:/dev/lp0
lpoptions -p nome-da-fila -o raw (Ativa o modo raw)
cupsenable nome-da-fila

3 - Reiniciando o ISAKMPD sem derrubar as VPN's.

echo "R" > /var/run/isakmpd.fifo

quarta-feira, 23 de janeiro de 2008

Travis - The Boy With No Name


Dica de CD muito bom do Travis, The Boy With No Name (2007). Belas canções para se ouvir nesse verão. Destaque para Closer.
1. 3 Times And You Lose
2. Selfish Jean
3. Closer
4. Big Chair
5. Battleships
6. Eyes Wide Open
7. My Eyes
8. One Night
9. Under The Moonlight
10. Out In Space
11. Colder
12. New Amsterdam



terça-feira, 15 de janeiro de 2008

OCP - Cap. 1 - Conceitos Básicos de Oracle

OCP: Certificação Oracle

Cap. 1 – Conceitos básicos de Oracle

Alguém uma vez disse que o melhor lugar para começar é o inicio. Com o Oracle significa entender a idéia de sistemas gerenciadores de banco de dados relacionais (RDBMS) e o que é um banco de dados.

Banco de dados na sua forma mais simples é um mecanismo de guardar dados/informações digitalmente. Um sistema de gerenciamento de banco de dados provê um método fácil de recuperar, adicionar, modificar ou remover dados.

A essência de um banco de dados relacional é que dados são compostos de um conjunto de ralações. Essas relações são implementadas em tabela bidimensionais com linhas e colunas. Essas tabelas são guardadas um banco de dados em um computador. O local físico das tabelas não precisa ser mostrado, apenas seus nomes. Cada linha das tabelas é unicamente identificada. A coluna que faz essa identificação é chamada chave primária. Quando as tabelas estão relacionadas o valor da chave primária em uma tabela pode ser colocado em uma coluna de outra tabela, essa coluna é chamada de chave estrangeira.

A linguagem que o Oracle usa é o SQL (Strutured Query Language). SQL é atualmente uma coleção de diferentes “linguagens”, cada uma com seu propósito particular.

DDL (Data Definition Language) – Usada para criar e modificar objetos no banco de dados. As declarações de DDL incluem CREATE, ALTER, DROP, RENAME e TRUNCATE.

DML (Data Manipulation Language) – É usada to modificar dados numa tabela no banco de dados. As declarações de DML incluem INSERT, UPDATE, DELETE e SELECT.

DCL (Data Control Language) – É usada para configurações de segurança para executar tarefas no banco de dados e manipular objetos no banco de dados. Declarações de DCL incluem GRANT e REVOKE.

O Oracle aprimorou o SQL para o PL/SQL, um conjunto de elementos de linguagem que pode ser usada to criar procedimentos estocados e outros sub-programas.

Cada RDBMS precisa suportar um número mínimo de objetos de banco de dados para completar as especificações básicas de um banco de dados relacional.

A coleção do Oracle de objetos do banco de dados inclui todos que são necessários para ser chamado de relacional, bem como outros que vão mais além do que é necessário, para prover funcionalidade adicional.

Essa objetos são: Tables, Column, Row, Cell, Constraint, View, Index, Partition, Cluster, Sequence, Synonym, Stored Procedure, Trigger, Function, Package.

Cada Objeto em um banco de dados Oracle pertence a um usuário. Um SCHEMA é uma coleção de todos os objetos de um usuário particular.

O Dicionário de dados do Oracle mantém todas as informações dos objetos no banco de dados, ele contém metadata. Metadata é dados sobre dados, ou seja, um conjunto de tabelas e outros objetos de banco que mantém informações sobre suas tabelas e objetos do banco de dados. O conjunto de tabelas do dicionário de dados é chamado tabelas base, no qual contém a informação básica sobre objetos de usuários no banco. As tabelas base não são acessadas diretamente. Para fazer acessar o dicionário de dados e obter informações são criadas uma série de VIEWs no processo de criação do banco de dados. Oracle tem três conjuntos de VIEWs do dicionário de dados: USER_views, ALL_views e DBA_views.

domingo, 13 de janeiro de 2008

Dica: Marina de La Riva


Fim de semana... Então uma boa dica de música pra se ouvir. Marina de La Riva, CD de 2007. Muito bom, eu recomendo.

1. Tin tin Deo
2. Central Constancia
3. Ta-hi! (Pra Você Gostar de Mim)
4. Drume Negrita
5. Ojos Malignos
6. Sonho Meu
7. Mariposa
8. La Caminadora
9. Adeus, Maria Fulô/La Mulata Chancletera
10. Tengo un Nuevo Amor
11. Juramento
12. Pensamiento
13. Si Llego a Besarte
14. Te Amaré y Después




quinta-feira, 3 de janeiro de 2008

Squid: Liberando acesso a sites no horário de almoço

Ok, ok... Fim das férias... :( Acabou a moleza :) Vamos voltar ao trabalho... Esse primeiro post de 2008 será uma dica para o squid (proxy).
Quem administra redes sabe o quanto é dificil controlar o que o pessoal que usa internet da empresa está acessando (com certeza muitos estão acessando o orkut nesse momento hehehe), mas com certeza a internet da sua empresa está bloqueando o orkut ou outros sites que distraia os funcionários do trabalho, certo? (seria bom que sim).

Entao, vamos lá... A dica é bloquear os sites durante o horário de trabalho e so liberar no almoço ou no fim do expediente... Até porque o orkut tem muita coisa boa sim, é so saber usar.

Mudando de assunto: Não entendo porque as pessoas impedem de se visualizar o perfil, assim é melhor não ter orkut. Fico puto quando vejo uma mulher linda (gatinha mesmo) e quando vou ver as fotos dela, não consigo, ta bloqueado, que droga!!!!

Agora sim a dica :)

Veja como criar uma ACL de bloqueio usando a url_regex:
acl bloqueados url_regex -i "/etc/squid/bloqueados"
http_access deny bloqueados

-i (ativando case-insensitive)

Conteúdo do arquivo /etc/squid/bloqueados:

.orkut.com
.orkut.com.br
.batepapo.uol.com.br
.playboy.com.br
.sexy.com.br
batepapo
sexo
sexy
movie
.gmail.com
gateway.dll
.putarias.com.br
gateway.messenger.hotmail.com
.messenger.hotmail.com
.webmessenger.msn.com
webmessenger
.e-messenger.net
.icq.com
.icq.com.br

Agora vamos ao que interessa, usando como base o exemplo acima que estamos bloqueando tudo que esteja no arquivo "/etc/squid/bloqueados". Vamos liberar o acesso apenas no horário do almoço e após ao final do expediente.

acl bloqueados url_regex -i "/etc/squid/bloqueados"
acl almoco MTWHF 12:00-14:00
acl fimdetrampo MTWHF 17:30-22:00
http_access deny bloqueados !almoco !fimdetrampo

Ou seja, estamos bloqueando tudo com excessão dos horários entre 12:00 - 14:00 e 17:30 - 22:00

Até a próxima...

Abraços.