.hushlogin

.hushlogin
Deve ser colocado no diret?rio pessoal do usu?rio. Este arquivo faz o bash pular as mensagens do /etc/motd, n?mero de e-mails, etc. Exibindo imediatamente o aviso de comando ap?s a digita??o da senha.

Posted in Sem categoria

Bug tracking system

Bug tracking system
? o sistema para relatar bugs e enviar sugest?es sobre a distribui??o. Para relatar um bug primeiro voc? deve saber ingl?s (? a l?ngua universal entendida pelos desenvolvedores) e verificar se o bug j? foi relatado. O Debian Bug tracking system pode ser acessado pelo endere?o: http://bugs.debian.org/.

Para relatar uma falha/sugest?o, envie um e-mail para: submit@bugs.debian.org, com o assunto referente a falha/sugest?o que deseja fazer e no corpo da mensagem:

Package: pacote
Severity: normal/grave/wishlist
Version: vers?o do pacote

E o relato do problema

O bug ser? encaminhado diretamente ao mantenedor do pacote que verificar? o problema relatado. Os campos Package e Severity s?o obrigat?rios para definir o nome do pacote (para endere?ar o bug para a pessoa correta) e vers?o do pacote (esta falha pode ter sido relatada e corrigida em uma nova vers?o).

Posted in Sem categoria

Configurando servidor Syslogd

Configurando um servidor de logs
As mensagens das m?quinas de sua rede podem ser centralizadas em uma ?nica m?quina, isto facilita o gerenciamento, an?lise e solu??o de problemas que ocorrem nas m?quinas da rede. Mais importante ainda ? que qualquer invas?o a esta??o de trabalho n?o ser? registrada localmente (podendo ser apagada posteriormente pelo invasor, isso ? comum).

Configurando o servidor de logs
Adicione a op??o -r ao iniciar o daemon syslogd para aceitar logs enviados das m?quinas clientes. Na distribui??o Debian modifique o arquivo /etc/init.d/sysklogd colocando a op??o -r na vari?vel SYSLOGD e reinicie o servi?o usando ./sysklogd restart.
Adicionalmente poder?o ser usadas as op??es -l m?quina (? um “L” min?sculo n?o uma letra “I”) para registrar o nome FQDN da m?quina e -h para redirecionar conex?es a outros servidores de logs (veja syslogd, Se??o 6.2.1).

Configurando m?quinas cliente
Modifique o arquivo /etc/syslogd.conf (veja Arquivo de configura??o syslog.conf, Se??o 6.2.1.1 colocando o nome do computador seguido de “@” para redirecionar as mensagens dos logs:
auth,authpriv.* @servlog
*.*;auth,authpriv.none @servlog
cron.* @servlog
daemon.* @servlog
kern.* -/var/log/kern.log
kern.* @servlog
lpr.* @servlog
mail.* /var/log/mail.log
user.* -/var/log/user.log
user.* @servlog
uucp.* -/var/log/uucp.log

E reinicie o daemon syslogd da m?quina cliente para re-ler o arquivo de configura??o: killall -HUP syslogd ou /etc/init.d/sysklogd restart.

OBS1: Mantenha o rel?gio do servidor de logs sempre atualizado (use o chrony ou outro daemon de sincronismo NTP para automatizar esta tarefa).

OBS2: ? interessante compilar um daemon syslogd personalizado modificando o nome e localiza??o do arquivo /etc/syslog.conf para enganar poss?veis invasores. Isto pode ser modificado no arquivo syslogd.c na linha:

#define _PATH_LOGCONF “/etc/syslog.conf”

Use a imagina??o para escolher um nome de arquivo e localiza??o que dificulte a localiza??o deste arquivo.

OBS3: Em uma grande rede, ? recomend?vel configurar um computador dedicado como servidor de log (desativando qualquer outro servi?o) e configurar o iptables para aceitar somente o tr?fego indo para a porta UDP 514 (syslogd):

iptables -P INPUT DROP
iptables -A INPUT -p udp –dport 514 -j ACCEPT

Posted in Sem categoria

Programas ?teis para monitoramento e gerenciamento de arquivos de logs

logcheck
? um programa usado para enviar um e-mail periodicamente ao administrador do sistema (atrav?s do cron ou outro daemon com a mesma fun??o) alertando sobre os eventos que ocorreram desde a ?ltima execu??o do programa. As mensagens do logcheck s?o tratadas por arquivos em /etc/logcheck e organizadas em categorias antes de ser enviada por e-mail, isto garante muita praticidade na interpreta??o dos eventos ocorridos no sistema.

As categorias s?o organizadas da mais importantes para a menos importante, e v?o desde “Hacking em andamento” (provid?ncias devem ser tomadas imediatamente para resolver a situa??o) at? “eventos anormais do sistema” (mensagens de inicializa??o, mensagens dos daemons do sistema, etc.).

O tipo de mensagem que ser? inclu?da/ignorada nos logs enviados podem ser personalizadas pelo administrador do sistema atrav?s dos arquivos/diret?rios dentro de /etc/logcheck. Nomes de arquivos/diret?rios contendo a palavra “ignore” s?o usados para armazenar express?es regulares que N?O ser?o enviadas pelo logcheck. ? permitido o uso de express?es regulares perl/sed para especificar as mensagens nos arquivos de log.

Posted in Sem categoria

KlogD

klogd
Este daemon controla o registro de mensagens do kernel. Ele monitora as mensagens do kernel e as envia para o daemon de monitoramento syslogd, por padr?o.

klogd [op??es]

op??es
-d
Ativa o modo de depura??o do daemon
-f [arquivo]
Envia as mensagens do kernel para o arquivo especificado ao inv?s de enviar ao daemon do syslog
-i
Envia um sinal para o daemon recarregar os s?mbolos de m?dulos do kernel.
-I
Envia um sinal para o daemon recarregar os s?mbolos est?ticos e de m?dulos do kernel.
-n
Evita a opera??o em segundo plano. ?til se iniciado pelo init
-k [arquivo]
Especifica o arquivo que cont?m os s?mbolos do kernel. Exemplos deste arquivo est?o localizados em /boot/System.map-xx.xx.xx.
-o
Faz com que o daemon leia e registre todas as mensagens encontradas nos buffers do kernel, ap?s isto o daemon ? encerrado.
-p
Ativa o modo paran?ia. Isto far? o klogd somente carregar detalhes sobre os m?dulos quando os caracteres Oops forem detectados nas mensagens do kernel. ? recomend?vel ter sempre a ?ltima vers?o do klogd e evitar a utiliza??o desta op??o em ambientes cr?ticos.
-s
For?a a utiliza??o da interface de chamadas do sistema para comunica??o com o kernel.
-x
Esconde tradu??o EIP, assim ele n?o l? o arquivo /boot/System.map-xx-xx-xx.
A especifica??o de um arquivo com a op??o -k ? necess?ria se desejar que sejam mostradas a tabela de s?mbolos ao inv?s de endere?os num?ricos do kernel.

Posted in Sem categoria

Desabilitando Data de acesso a arquivos/diret?rios

Toda vez que acessamos um arquivo ou diret?rio da m?quina Linux a data/hora ? atualizada. Em m?quinas normais isto ? OK mas em servidores onde o acesso a arquivos ? constante (como no diret?rio /var/spool em servidores de e-mail ou /usr/ em servidores diskless) ? recomend?vel desativar esta caracter?stica. Isto reduzir? a quantidade de buscas das cabe?as do disco r?gido para a atualiza??o deste atributo e conseq?entemente aumentar? a performance na grava??o de arquivos (o disco r?gido usa o sistema mec?nico para ler/gravar dados, muito mais lento que a mem?ria RAM eletr?nica).

chattr -R +A /var/spool

O atributo +A desativa a grava??o da “data de acesso” dos arquivos e sub-diret?rios dentro de /var/spool. Para desativar a atualiza??o da “data de acesso” para toda a parti??o, voc? pode incluir a op??o de montagem noatime no seu /etc/fstab:

/dev/hda1 /var/spool ext2 defaults,noatime 0 1

OBS: O Linux utiliza tr?s atributos de data para controle de arquivos:

atime – Data/Hora de acesso: ? atualizado toda vez que o arquivo ? lido ou executado.
mtime – Data/Hora da modifica??o, atualizado sempre que alguma modifica??o ocorre no arquivo ou no conte?do do diret?rio. Esta ? mais interessante que a ctime principalmente quando temos hardlinks.
ctime – Data/Hora da ?ltima modifica??o do inodo do arquivo.
Em parti??es onde a grava??o ? freq?ente (como na pr?pria /var/spool) a desativa??o do atributo atime al?m de melhorar o desempenho do disco, n?o far? muita falta.

Posted in Sem categoria

IRQ – Requisi??o de Interrup?

Existem dois tipos b?sicos de interrup??es: as usadas por dispositivos (para a comunica??o com a placa m?e) e programas (para obter a aten??o do processador). As interrup??es de software s?o mais usadas por programas, incluindo o sistema operacional e interrup??es de hardware mais usado por perif?ricos. Daqui para frente ser? explicado somente detalhes sobre interrup??es de hardware.

Os antigos computadores 8086/8088 (XT) usavam somente 8 interrup??es de hardware operando a 8 bits. Com o surgimento do AT foram inclu?das 8 novas interrup??es, operando a 16 bits. Os computadores 286 e superiores tem 16 interrup??es de hardware numeradas de 0 a 15. Estas interrup??es oferecem ao dispositivo associado a capacidade de interromper o que o processador estiver fazendo, pedindo aten??o imediata.

As interrup??es do sistema podem ser visualizadas no kernel com o comando cat /proc/interrupts. Abaixo um resumo do uso mais comum das 16 interrup??es de hardware:

0 Timer do Sistema – Fixa

01 Teclado – Fixa

02 Controlador de Interrup??o Program?vel – Fixa.
Esta interrup??o ? usada como ponte para a IRQ 9 e vem dos
antigos processadores 8086/8088 que somente tinham 8 IRQs.
Assim, pera tornar processadores 8088 e 80286 comunic?veis,
a IRQ 2 ? usada como um redirecionador quando se utiliza uma
interrup??o acima da 8.

03 Normalmente usado por /dev/ttyS1 mas seu uso depende dos
dispositivos instalados em seu sistema (como fax-modem,
placas de rede 8 bits, etc).

04 Normalmente usado por /dev/ttyS0 e quase sempre usada pelo mouse
serial a n?o ser que um mouse PS2 esteja instalado no sistema.

05 Normalmente a segunda porta paralela. Muitos micros n?o tem a segunda
porta paralela, assim ? comum encontrar placas de som e outros
dispositivos usando esta IRQ.

06 Controlador de Disquete – Esta interrup??o pode ser compartilhada
com placas aceleradoras de disquete usadas em tapes (unidades de fita).

07 Primeira porta de impressora. Pessoas tiveram sucesso compartilhando
esta porta de impressora com a segunda porta de impressora.
Muitas impressoras n?o usam IRQs.

08 Rel?gio em tempo real do CMOS – N?o pode ser usado por nenhum
outro dispositivo.

09 Esta ? uma ponte para IRQ2 e deve ser a ?ltima IRQ a ser
utilizada. No entanto pode ser usada por dispositivos.

10 Interrup??o livre para dispositivos

11 Interrup??o livre para dispositivos

12 Interrup??o normalmente livre para dispositivos. O mouse PS/2,
quando presente, utiliza esta interrup??o.

13 Processador de dados num?ricos – N?o pode ser usada ou compartilhada

14 Esta interrup??o ? usada pela primeira controladora de discos
r?gidos e n?o pode ser compartilhada.

15 Esta ? a interrup??o usada pela segunda controladora de discos
e n?o pode ser compartilhada. Pode ser usada caso a segunda
controladora esteja desativada.

Dispositivos ISA, VESA, EISA, SCSI n?o permitem o compartilhamento de uma mesma IRQ, talvez isto ainda seja poss?vel caso n?o haja outras op??es dispon?veis e/ou os dois dispositivos n?o acessem a IRQ ao mesmo tempo, mas isto ? uma solu??o prec?ria.

Conflitos de IRQ ocorrem quando dois dispositivos disputam uma mesma IRQ, e normalmente ocasionam a parada ou mal funcionamento de um dispositivo e/ou de todo o sistema. Para resolver um conflito de IRQs, deve-se conhecer quais IRQs est?o sendo usadas por quais dispositivos (usando cat /proc/interrupts) e configurar as interrup??es de forma que uma n?o entre em conflito com outra. Isto normalmente ? feito atrav?s dos jumpers de placas ou atrav?s de software (no caso de dispositivos jumperless ou plug-and-play).

Dispositivos PCI s?o projetados para permitir o compartilhamento de uma mesma IRQ pois as manipulam de forma diferente. Se for necess?rio usar uma interrup??o normal, o chipset (ou BIOS) mapear? a interrup??o para uma interrup??o normal do sistema (normalmente usando alguma interrup??o entre a IRQ 9 e IRQ 12).

3.3.1.1 Prioridade das Interrup??es
Cada IRQ no sistema tem um n?mero que identifica a prioridade que ser? atendida pelo processador. Nos antigos sistemas XT as prioridades eram identificadas em seq??ncia de acordo com as interrup??es existentes:

IRQ 0 1 2 3 4 5 6 7 8
PRI 1 2 3 4 5 6 7 8 9

Com o surgimento do barramento AT (16 bits), as interrup??es passaram a ser identificadas da seguinte forma:

IRQ 0 1 2 (9 10 11 12 13 14 15) 3 4 5 6 7 8
PRI 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

Note que a prioridade segue em seq??ncia atrav?s da ponte da IRQ 2 para IRQ 9. Os dispositivos com prioridade mais baixa s?o atendidos primeiro, mas ? uma diferen?a de desempenho praticamente impercept?vel de ser notada nos sistemas atuais.

Posted in Sem categoria

Destruindo arquivos/parti??es de forma mais segura

Esta se??o tem a inten??o de conscientizar o administrador do uso devido de t?cnicas para garantir que dados sens?veis sejam apagados de forma segura em seu sistema.

Quando um arquivo ? apagado, apenas a entrada na tabela de inodes ? mexida, e ele pode ainda ser recuperado com o debugfs e um pouco de paciencia e engenharia. O mesmo acontece com as parti??es, que podem ser recuperadas com facilidade (isto ? explicado no n?vel Intermedi?rio do guia). Esta recupera??o ? proporcionada pelas regras de funcionamento do sistema de arquivos e do esquema de particionamento, ou seja, s?o permitidas pelo SO.

Vou um pouco mais al?m: O disco rigido ? uma m?dia magn?tica e opera de forma mec?nica para ler/gravar dados. Quando um arquivo ? apagado, seja por qualquer motivo, ainda ? poss?vel recupera-lo. O que permite isto ? porque o HD nem sempre tem a precis?o de gravar exatamente no mesmo lugar (pois a cabe?a ? movida mecanicamente), gravando em trilhas microsc?picamente vizinhas a anterior. Ent?o a imagem do arquivo que foi apagada continua l?. Segundo ouvi falar, a NASA possui recursos para recuperar at? 60 regrava??es posteriores no disco. ? claro que isto pode ocorrer em pouco tempo, dependendo do tamanho de sua parti??o e se esta for uma /var/spool em um servidor de e-mails 🙂

Baseado nesta teoria, voc? poder? apagar os dados de forma destrutiva usando o programa shred, que regrava o arquivo repetidamente com dados aleat?rios. Sua sintaxe ? a seguinte:

shred -n 70 -v -u arquivo

Isto faz com que ele regrava o conte?do do arquivo 70 vezes com dados aleat?rios. O -u trunca e remove o arquivo ap?s conclu?do.

Note que o uso de dados aleat?rios serve para destruir as possibilidades de uma recupera??o simples, este ? o motivo de se recomendar sempre o uso de /dev/urandom ao inv?s de /dev/zero para destrui??o de arquivos.

OBS1: Saiba exatamente o que est? fazendo pois estes procedimentos servem para dificultar ao m?ximo a recupera??o de dados.

OBS2: Caso esteja usando um sistema de arquivos criptografado, estes procedimentos s?o praticamente desnecess?rios (dependendo do n?vel de seguran?a e algor?tmos que voc? utiliza).

Posted in Sem categoria

Gnome 2.6 para Debian Gnu/Linux via Apt-Get

No link abaixo voc? encontra maiores informa??es sobre como instalar o Gnome 2.6 em seu Debian Gnu/Linux … n?o esque?a … os mirrors listados s?o experimental:

# Debian experimental
deb ftp://ftp.debian.org/debian ../project/experimental main
# GNOME 2.6 pending packages
deb http://pkg-gnome.alioth.debian.org/debian experimental main Packages

Leia mais em: http://pkg-gnome.alioth.debian.org/

Posted in Sem categoria

Limitando sua banda com traffic shaper

Artigo pego do site Underlinux.com.br

O traffic shaper ? interno (roda no kernel) mas ? acionado pelo shapecfg.
Assim, o pacote shapecfg-xx.xx.rpm deve estar instalado. Feito isso, voc?
dever? estabelecer a seguinte rotina:

#!/bin/bash
insmod shaper
shapecfg attach shaper0 eth0
shapecfg speed shaper0 30000
ifconfig shaper0 10.0.0.1 netmask 255.0.0.0 broadcast 10.255.255.255
route add -net 10.0.0.0 netmask 255.0.0.0 shaper0

Vamos analisar linha a linha:

insmod shaper

– ativa o m?dulo shaper do kernel

shapecfg attach shaper0 eth0

– cria um link chamado shaper0 e direcionado para eth0

shapecfg speed shaper0 30000

– diz a taxa de sa?da da shaper0 em bits. Como aqui estamos tratando de taxa
de transmiss?o de dados, 1 Kbit = 1000 bits (e n?o 1024, pois ? medida de
velocidade de telecomunica??es)

ifconfig shaper0 10.0.0.1 netmask 255.0.0.0 broadcast 10.255.255.255

– aqui determinamos as caracter?sticas da shaper0: IP, m?scara de sub-rede e
endere?o de broadcast.

route add -net 10.0.0.0 netmask 255.0.0.0 shaper0

– aqui dizemos que todos os pacotes destinados ? rede 10.0.0.0/255.0.0.0
saem pela shaper0

Agora, caso voc? tenha um default gateway para onde sua m?quina deva
apontar, acrescente:

route del default eth0
route add default gw 10.30.40.50 shaper0

A primeira linha desfaz a situa??o de default gateway criada quando a
eth0 faz if up. Tamb?m vale mexer
no arquivo /etc/sysconfig/network ao inv?s de usar essa linha. Fica assim:

GATEWAY=

A segunda linha diz para shaper0 que 10.30.40.50 ? o seu default
gateway.

Espero ter ajudado. Tamb?m tem o CBQ.

Posted in Sem categoria

IBM, Linux em todos nossos PCs

O CEO e chairman da IBM desafiou a empresa a migrar seus PCs para a plataforma Linux nos pr?ximos dois anos, de acordo com um memorando interno escrito pelo CIO da big blue, Bob Greenberg em novembro e que o Web site do Inquirer teve acesso.

?Nosso chairman desafiou a organiza??o de TI a migrar todos os PCs para Linux at? o final de 2005?, escreveu Greenberg. A empresa formalizou uma nova iniciativa, chamada de projeto Open Desktop, para facilitar a migra??o.

O texto foi escrito por Greenberg em novembro de 2003 e circulou entre membros seletos de sua equipe, informou uma porta-voz da IBM. ?Esse memo n?o ? uma diretriz, mas um desafio interno do time?, afirmou. ?? uma rotina na IBM esses desafios internos do time de tecnologia.?

O Linux, na arena do desktop, representa apenas 2,8% dos sistemas operacionais, de acordo com Dan Kusnetzky, analista da IDC, que n?o espera mudan?as significativas nesses dados nos pr?ximos tr?s anos. A IBM tem 316 mil empregados.

Posted in Sem categoria

Sony e Toppan an?nciam DVD de papel

A Sony se aliou ? Companhia japonesa especializada em impress?o, Toppan Printing Co., para desenvolver um Blu-ray Disc sobre um substrato de papel, que promete ser ecologicamente correto e mais seguro quando destru?do, em rela??o aos discos de DVD tradicionais.

O Blu-ray Disc usa um laser azul para alcan?ar uma capacidade de armazenamento de cerca de 25 Gigabytes, cerca de cinco vezes superior a dos atuais discos de DVDs.

Nestes discos a superf?cie de grava??o onde os dados s?o armazenados fica sob uma camada de prote??o de 0,1 mil?metro. Esta superf?cie ? geralmente feita de um pl?stico policarbonado, mas a novidade da Sony com a Toppan substitui a camada por papel, tornando o disco 51% mais leve em rela??o aos modelos do mercado, segundo as fabricantes.

O disco de papel tamb?m pode ser facilmente cortado com uma tesoura, o que torna mais f?cil o processo de inutiliza??o dos discos.

De acordo com a Sony e a Toppan, a novidade ? apenas um prot?tipo e mais detalhes devem ser revelados na pr?xima semana durante o evento Optical Data Storage 2004, que acontece em Monterey, na Calif?rnia.

O pr?ximo passo do projeto ? encontrar meios de produzir os discos Blu-ray a pre?os populares. Atualmente, a Sony vende as m?dias por cerca de US$ 32 cada.

http://www.idgnow.com.br/img/paperdisc.gif

Posted in Sem categoria