Re: [FUG-BR] Instalação do MyS QL no FreeBSD
On Sat, 14 Jun 2008 22:04:09 -0300, Leo Garcia wrote > > > >Qual versão não tem bugs ??? > >normalmetne as que "não tem" é por que ainda não descobriram :) > > > Mais um motivo para não "fixar" a versão e sim ir se ajustando, se > necessário, sempre a última corrigida ou aprimorada. Sem querer prolongar mais a thread ... Eles não querem ter trabalho e nomalmente as minor change, como é o caso do nosso amigo não tem tanta "importância" assim para eles amarrarem uma vez que a versão 4.x.y tem as mesmas funcionalidades das versões 4.x.z, sendo apenas corrigidos os bugs IMHO > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Nilton José Rizzo 805 Informatica Disseminando tecnologias 021 2413 9786 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Instalação do MyS QL no FreeBSD
> >Qual versão não tem bugs ??? >normalmetne as que "não tem" é por que ainda não descobriram :) > Mais um motivo para não "fixar" a versão e sim ir se ajustando, se necessário, sempre a última corrigida ou aprimorada. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Instalação do MyS QL no FreeBSD
On Sat, 14 Jun 2008 13:02:05 -0300, Mario Augusto Mania wrote > Bom... eu passaria pro setor juridico criar um "adendo" ao contrato > responsabilizando o desenvolvedor por te obrigar a utilizar uma > versao "com bugs". Qual versão não tem bugs ??? normalmetne as que "não tem" é por que ainda não descobriram :) > > m3 > > 2008/6/13 Leo Garcia <[EMAIL PROTECTED]>: > > Thiago Gomes escreveu: > >> Mario, > >> > >> Essa versão é a unica homologada pelo meu desenvolvedor, qualquer > >> uma..posso > >> perder o suporte no meu banco de dados, já tentei argumentar inclusive > >> isso, mas não > >> teve jeito.. > >> > >> Atraves do portdowngrade é a unica solução ?? > >> > > Ja vi esta "historia"! > > > > Homologação o catso!!! > > > > Nao muda nada da .26 para .27, e se voce perder alguma coisa por um BUG > > da .26? ta previsto em contrato ele te indenizar, afinal ele te fez usar > > uma versão BUGADA!? > > > > Vou te dizer tem um povinho acabando com o mercado mesmo... > > > > Bom final de semana... > > > > - > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > -- > Atenciosmente > > Mario Augusto Mania > --- > [EMAIL PROTECTED] > Cel.: (43) 9938-9629 > Msn: [EMAIL PROTECTED] > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Nilton José Rizzo 805 Informatica Disseminando tecnologias 021 2413 9786 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] RES: abuso de segurança =/
Forca o arp Enviado a partir do meu iPhone No dia 14/06/2008, às 14:47, "FreeBSD - DR2" <[EMAIL PROTECTED]> escreveu: > Não seria mais fácil autenticar o usuário e dar permissões para > um ou outro > grupo ?? > Bloqueia todo tráfego http no Firewall liberando apenas a passagem > obrigatória pelo Proxy autenticado. > Se o usuário alterar o Proxy no browser para passar direto não vai p > assar > pelo bloqueio. Vai ser obrigado a usar o Proxy mesmo. > > Pode ser que resolva seu problema .. > > -Mensagem original- > De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] > Em nome > de Marcus Vinicius > Enviada em: sexta-feira, 13 de junho de 2008 22:31 > Para: freebsd@fug.com.br > Assunto: [FUG-BR] abuso de segurança =/ > > Galera, sei q a lista eh d bsd, este email eh apenas em prol da > segurança. > (fato ocorrido em um cliente) bloqueio determinados usuarios por ips > com > squid, o problema eh q depois da hora de trab eles trocam o ips > pelos ips da > diretoria que nao tem restricoes obviamente. o problema eh que eles > sao > administradores locais em uma rede workgroup..eu sei.. uma m! mas > ainda > assim eu poderia restringilos? estou sedento por isso ; ) > > -- > LPCI-1 > IronPort Certified (ICSP) > hacking is very good x ) > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] RES: abuso de segurança =/
Não seria mais fácil autenticar o usuário e dar permissões para um ou outro grupo ?? Bloqueia todo tráfego http no Firewall liberando apenas a passagem obrigatória pelo Proxy autenticado. Se o usuário alterar o Proxy no browser para passar direto não vai passar pelo bloqueio. Vai ser obrigado a usar o Proxy mesmo. Pode ser que resolva seu problema .. -Mensagem original- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome de Marcus Vinicius Enviada em: sexta-feira, 13 de junho de 2008 22:31 Para: freebsd@fug.com.br Assunto: [FUG-BR] abuso de segurança =/ Galera, sei q a lista eh d bsd, este email eh apenas em prol da segurança. (fato ocorrido em um cliente) bloqueio determinados usuarios por ips com squid, o problema eh q depois da hora de trab eles trocam o ips pelos ips da diretoria que nao tem restricoes obviamente. o problema eh que eles sao administradores locais em uma rede workgroup..eu sei.. uma m! mas ainda assim eu poderia restringilos? estou sedento por isso ; ) -- LPCI-1 IronPort Certified (ICSP) hacking is very good x ) - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] abuso de segurança =/
De forma drastica... desative o gateway do servidor. rede interna que se comunica apenas com o ip interno do servidor nas portas dos proxys de navegação, smtp e pop3. apenas os proxys podem ir lá "fora" e fazer conexão com ips externos. autenticação por usuario e senha + mac + ip + data e hora permitidos para uso. não libere navegação para redes, apenas mac (frisando o que acontece muito na config em geral). crie acl com sites permitidos cruzando com os macs. regra padrão e ultima: http_access deny all juridicamente: Termo de responsabilidade entre a empresa e o funcionário, aonde o mesmo é informado sobre o uso dos recursos computacionais da empresa mencionando regras, bloqueios e monitoramentos. Um advogado consegue isto. Em 14/06/08, Joao Rocha Braga Filho <[EMAIL PROTECTED]> escreveu: > > On Fri, Jun 13, 2008 at 10:30 PM, Marcus Vinicius > <[EMAIL PROTECTED]> wrote: > > Galera, sei q a lista eh d bsd, este email eh apenas em prol da > segurança. > > (fato ocorrido em um cliente) bloqueio determinados usuarios por ips com > > squid, o problema eh q depois da hora de trab eles trocam o ips pelos ips > da > > diretoria que nao tem restricoes obviamente. o problema eh que eles sao > > administradores locais em uma rede workgroup..eu sei.. uma m! mas ainda > > assim eu poderia restringilos? estou sedento por isso ; ) > > > Trave o MAC, que melhora um pouco, mas não resolve em definitivo > > arp -s hostname ether_addr > > Para maiores detalhes, man arp > > Não resolve em definitivo, pois eles podem mucar o arp dos computadore, > mas o conflito neste caso seria bem mais grave. > > Uso de vlans pode ajudar, dividindo a rede. > > Cadastro de MAC x IP, e usar o arpwatch para detectar mudanças de IP. > > Uso de leis trabalhistas, como suspensão de 1 dia para quem mudasse > o IP da máquina, e 3 dias para reincidência. > > Tirar o poder de administrador de todos os usuários nas suas máquinas > de trabalho. > > Etc. > > > João Rocha. > > > > > > -- > > > LPCI-1 > > IronPort Certified (ICSP) > > hacking is very good x ) > > - > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > > > > -- > "Sempre se apanha mais com as menores besteiras. Experiência própria." > > [EMAIL PROTECTED] > [EMAIL PROTECTED] > http://www.goffredo.eti.br > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] abuso de segurança =/
Eduardo Alvarenga escreveu: > Eu sugiro segmentar a rede de "peões" e a rede da diretoria. > Assim nem se eles mudarem o IP eles vão conseguir alguma coisa. > > > Outra solução é a chibata. > > Abraço, > > 2008/6/14 pitombera <[EMAIL PROTECTED]>: > >> Paulo wrote: >>>Pensando um pouco mais nessa história de o usuário poder trocar o IP, >>>imagine se o camarada inventa de usar o IP de algum servidor. >>> >>>Paulo Brito - Programação / Suporte Técnico >>>Manfra & Cia. Ltda. >>>[1]www.manfra.com.br >>> >>>Marcus Vinicius escreveu em 14/06/2008 10:12: >>> >>> Mas minha ideia realmente eh essa, trocar todos os usuarios para usuarios >>> sem poder administrativos. mas ainda nao pude faze-lo. por enquanto a >> ideia >>> do Antonio Torres me atende perfeitamente. Maravilha, vou fazer isso. >>> >>> abrços >>> >>> 2008/6/14 Antonio Torres [2]<[EMAIL PROTECTED]>: >>> >>> >>> Engenharia social: >>> >>> Após o expediente faça *tudo* passar pelo proxi, "logue" todos os >> acessos, >>> e >>> passe um relatório para a diretoria, informando que os computadores da >>> diretoria "estão sendo usados indevidamente após o expediente". >>> >>> Claro que todos os "engraçadinhos" devem ser avisados que isso será feito >> e >>> até devem ver algumas "amostras" dos logs para "opinar" se o formato está >>> "bonitinho". >>> >>> >>> É muito mais eficiente e fácil do que iniciar uma "guerra de intelectos" >>> para provar que é melhor... >>> >>> >>> []s >>> >>> Antonio Torres >>> >>> >>> >>> 2008/6/14 Paulo [3]<[EMAIL PROTECTED]>: >>> >>> >>> Outra saída é criar contas restritas nessas máquinas, não os deixando >>> como administradores. Daí eles não podem mudar o IP. >>> >>> Paulo Brito - Programação / Suporte Técnico >>> Manfra & Cia. Ltda. >>> [1]www.manfra.com.br >>> >>> Paulo Henrique escreveu em 13/06/2008 23:31: >>> >>> nada que um script direto no firewall para bloquear mesmo colocado na >>> >>> cron >>> >>> do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente >>> começar e depois do expediente ter acabado. >>> >>> >>> >> Não entendi porque ninguém sugeriu usar autenticação, não é possivél no >> cenário dele? >> É bom antes de qualquer coisa, ter uma política de segurança/uso. >> >> []'s >> - >> Histórico: http://www.fug.com.br/historico/html/freebsd/ >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >> > > > vou fazer isso em breve! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] abuso de segurança =/
pitombera escreveu: > Paulo wrote: >>Pensando um pouco mais nessa história de o usuário poder trocar o IP, >>imagine se o camarada inventa de usar o IP de algum servidor. >> >>Paulo Brito - Programação / Suporte Técnico >>Manfra & Cia. Ltda. >>[1]www.manfra.com.br >> >>Marcus Vinicius escreveu em 14/06/2008 10:12: >> >> Mas minha ideia realmente eh essa, trocar todos os usuarios para usuarios >> sem poder administrativos. mas ainda nao pude faze-lo. por enquanto a ideia >> do Antonio Torres me atende perfeitamente. Maravilha, vou fazer isso. >> >> abrços >> >> 2008/6/14 Antonio Torres [2]<[EMAIL PROTECTED]>: >> >> >> Engenharia social: >> >> Após o expediente faça *tudo* passar pelo proxi, "logue" todos os acessos, >> e >> passe um relatório para a diretoria, informando que os computadores da >> diretoria "estão sendo usados indevidamente após o expediente". >> >> Claro que todos os "engraçadinhos" devem ser avisados que isso será feito e >> até devem ver algumas "amostras" dos logs para "opinar" se o formato está >> "bonitinho". >> >> >> É muito mais eficiente e fácil do que iniciar uma "guerra de intelectos" >> para provar que é melhor... >> >> >> []s >> >> Antonio Torres >> >> >> >> 2008/6/14 Paulo [3]<[EMAIL PROTECTED]>: >> >> >> Outra saída é criar contas restritas nessas máquinas, não os deixando >> como administradores. Daí eles não podem mudar o IP. >> >> Paulo Brito - Programação / Suporte Técnico >> Manfra & Cia. Ltda. >> [1]www.manfra.com.br >> >> Paulo Henrique escreveu em 13/06/2008 23:31: >> >> nada que um script direto no firewall para bloquear mesmo colocado na >> >> cron >> >> do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente >> começar e depois do expediente ter acabado. >> >> >> > Não entendi porque ninguém sugeriu usar autenticação, não é possivél no > cenário dele? > É bom antes de qualquer coisa, ter uma política de segurança/uso. > > []'s > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd poderia usar sim pitombera, mas fiquei imaginando sniffers e troca de senhas entre funcionários.. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] abuso de segurança =/
On Fri, Jun 13, 2008 at 10:30 PM, Marcus Vinicius <[EMAIL PROTECTED]> wrote: > Galera, sei q a lista eh d bsd, este email eh apenas em prol da segurança. > (fato ocorrido em um cliente) bloqueio determinados usuarios por ips com > squid, o problema eh q depois da hora de trab eles trocam o ips pelos ips da > diretoria que nao tem restricoes obviamente. o problema eh que eles sao > administradores locais em uma rede workgroup..eu sei.. uma m! mas ainda > assim eu poderia restringilos? estou sedento por isso ; ) Trave o MAC, que melhora um pouco, mas não resolve em definitivo arp -s hostname ether_addr Para maiores detalhes, man arp Não resolve em definitivo, pois eles podem mucar o arp dos computadore, mas o conflito neste caso seria bem mais grave. Uso de vlans pode ajudar, dividindo a rede. Cadastro de MAC x IP, e usar o arpwatch para detectar mudanças de IP. Uso de leis trabalhistas, como suspensão de 1 dia para quem mudasse o IP da máquina, e 3 dias para reincidência. Tirar o poder de administrador de todos os usuários nas suas máquinas de trabalho. Etc. João Rocha. > > -- > LPCI-1 > IronPort Certified (ICSP) > hacking is very good x ) > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- "Sempre se apanha mais com as menores besteiras. Experiência própria." [EMAIL PROTECTED] [EMAIL PROTECTED] http://www.goffredo.eti.br - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Instalação do MySQL no FreeBSD
Bom... eu passaria pro setor juridico criar um "adendo" ao contrato responsabilizando o desenvolvedor por te obrigar a utilizar uma versao "com bugs". m3 2008/6/13 Leo Garcia <[EMAIL PROTECTED]>: > Thiago Gomes escreveu: >> Mario, >> >> Essa versão é a unica homologada pelo meu desenvolvedor, qualquer uma..posso >> perder o suporte no meu banco de dados, já tentei argumentar inclusive >> isso, mas não >> teve jeito.. >> >> Atraves do portdowngrade é a unica solução ?? >> > Ja vi esta "historia"! > > Homologação o catso!!! > > Nao muda nada da .26 para .27, e se voce perder alguma coisa por um BUG > da .26? ta previsto em contrato ele te indenizar, afinal ele te fez usar > uma versão BUGADA!? > > Vou te dizer tem um povinho acabando com o mercado mesmo... > > Bom final de semana... > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Atenciosmente Mario Augusto Mania --- [EMAIL PROTECTED] Cel.: (43) 9938-9629 Msn: [EMAIL PROTECTED] - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] abuso de segurança =/
Eu sugiro segmentar a rede de "peões" e a rede da diretoria. Assim nem se eles mudarem o IP eles vão conseguir alguma coisa. Outra solução é a chibata. Abraço, 2008/6/14 pitombera <[EMAIL PROTECTED]>: > Paulo wrote: > >Pensando um pouco mais nessa história de o usuário poder trocar o IP, > >imagine se o camarada inventa de usar o IP de algum servidor. > > > >Paulo Brito - Programação / Suporte Técnico > >Manfra & Cia. Ltda. > >[1]www.manfra.com.br > > > >Marcus Vinicius escreveu em 14/06/2008 10:12: > > > > Mas minha ideia realmente eh essa, trocar todos os usuarios para usuarios > > sem poder administrativos. mas ainda nao pude faze-lo. por enquanto a > ideia > > do Antonio Torres me atende perfeitamente. Maravilha, vou fazer isso. > > > > abrços > > > > 2008/6/14 Antonio Torres [2]<[EMAIL PROTECTED]>: > > > > > > Engenharia social: > > > > Após o expediente faça *tudo* passar pelo proxi, "logue" todos os > acessos, > > e > > passe um relatório para a diretoria, informando que os computadores da > > diretoria "estão sendo usados indevidamente após o expediente". > > > > Claro que todos os "engraçadinhos" devem ser avisados que isso será feito > e > > até devem ver algumas "amostras" dos logs para "opinar" se o formato está > > "bonitinho". > > > > > > É muito mais eficiente e fácil do que iniciar uma "guerra de intelectos" > > para provar que é melhor... > > > > > > []s > > > > Antonio Torres > > > > > > > > 2008/6/14 Paulo [3]<[EMAIL PROTECTED]>: > > > > > > Outra saída é criar contas restritas nessas máquinas, não os deixando > > como administradores. Daí eles não podem mudar o IP. > > > > Paulo Brito - Programação / Suporte Técnico > > Manfra & Cia. Ltda. > > [1]www.manfra.com.br > > > > Paulo Henrique escreveu em 13/06/2008 23:31: > > > > nada que um script direto no firewall para bloquear mesmo colocado na > > > > cron > > > > do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente > > começar e depois do expediente ter acabado. > > > > > > > Não entendi porque ninguém sugeriu usar autenticação, não é possivél no > cenário dele? > É bom antes de qualquer coisa, ter uma política de segurança/uso. > > []'s > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Eduardo Alvarenga - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] abuso de segurança =/
Paulo wrote: >Pensando um pouco mais nessa história de o usuário poder trocar o IP, >imagine se o camarada inventa de usar o IP de algum servidor. > >Paulo Brito - Programação / Suporte Técnico >Manfra & Cia. Ltda. >[1]www.manfra.com.br > >Marcus Vinicius escreveu em 14/06/2008 10:12: > > Mas minha ideia realmente eh essa, trocar todos os usuarios para usuarios > sem poder administrativos. mas ainda nao pude faze-lo. por enquanto a ideia > do Antonio Torres me atende perfeitamente. Maravilha, vou fazer isso. > > abrços > > 2008/6/14 Antonio Torres [2]<[EMAIL PROTECTED]>: > > > Engenharia social: > > Após o expediente faça *tudo* passar pelo proxi, "logue" todos os acessos, > e > passe um relatório para a diretoria, informando que os computadores da > diretoria "estão sendo usados indevidamente após o expediente". > > Claro que todos os "engraçadinhos" devem ser avisados que isso será feito e > até devem ver algumas "amostras" dos logs para "opinar" se o formato está > "bonitinho". > > > É muito mais eficiente e fácil do que iniciar uma "guerra de intelectos" > para provar que é melhor... > > > []s > > Antonio Torres > > > > 2008/6/14 Paulo [3]<[EMAIL PROTECTED]>: > > > Outra saída é criar contas restritas nessas máquinas, não os deixando > como administradores. Daí eles não podem mudar o IP. > > Paulo Brito - Programação / Suporte Técnico > Manfra & Cia. Ltda. > [1]www.manfra.com.br > > Paulo Henrique escreveu em 13/06/2008 23:31: > > nada que um script direto no firewall para bloquear mesmo colocado na > > cron > > do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente > começar e depois do expediente ter acabado. > > > Não entendi porque ninguém sugeriu usar autenticação, não é possivél no cenário dele? É bom antes de qualquer coisa, ter uma política de segurança/uso. []'s - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] QuadCore / Maquina Server !!!
Eduardo, Então, o fato é que o P4 está apenas como um sistema de pouca carga a empresa mesmo decidiu hospedar o proprio site na maquina por que ela é o Firewall da Rede, contrataram um serviço para o Segundo DNS com IP Valido e pronto, no caso me passaram o suporte, mais faz mais de mes que não preciso fazer uma modificação consideravel, só atualização do Apache, e do PostgreSQL, e atualização das Rules do SNORT, do restante nada. Eles estão querendo colocar junto um servidor OpenLDAP com controlador de dominio e MTA com Proxy no caso tudo na maquina, estou vendo o XEN para implementar neles, mais não é nada decidido, conforme for a questão do tempo($) implemento o XEN com o NetBSD, no contrario será só FreeBSD com Jails. A questão do Xen com NetBSD é que a empresa apoia em primeiro lugar soluções sobre licensa BSD, espero que continue por um bom tempo. -- Atenciosamente Paulo Henrique. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] abuso de segurança =/
Pensando um pouco mais nessa história de o usuário poder trocar o IP, imagine se o camarada inventa de usar o IP de algum servidor. Paulo Brito - Programação / Suporte Técnico Manfra & Cia. Ltda. [1]www.manfra.com.br Marcus Vinicius escreveu em 14/06/2008 10:12: Mas minha ideia realmente eh essa, trocar todos os usuarios para usuarios sem poder administrativos. mas ainda nao pude faze-lo. por enquanto a ideia do Antonio Torres me atende perfeitamente. Maravilha, vou fazer isso. abrços 2008/6/14 Antonio Torres [2]<[EMAIL PROTECTED]>: Engenharia social: Após o expediente faça *tudo* passar pelo proxi, "logue" todos os acessos, e passe um relatório para a diretoria, informando que os computadores da diretoria "estão sendo usados indevidamente após o expediente". Claro que todos os "engraçadinhos" devem ser avisados que isso será feito e até devem ver algumas "amostras" dos logs para "opinar" se o formato está "bonitinho". É muito mais eficiente e fácil do que iniciar uma "guerra de intelectos" para provar que é melhor... []s Antonio Torres 2008/6/14 Paulo [3]<[EMAIL PROTECTED]>: Outra saída é criar contas restritas nessas máquinas, não os deixando como administradores. Daí eles não podem mudar o IP. Paulo Brito - Programação / Suporte Técnico Manfra & Cia. Ltda. [1]www.manfra.com.br Paulo Henrique escreveu em 13/06/2008 23:31: nada que um script direto no firewall para bloquear mesmo colocado na cron do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente começar e depois do expediente ter acabado. References 1. [4]http://www.manfra.com.br/ - Histórico: [5]http://www.fug.com.br/historico/html/freebsd/ Sair da lista: [6]https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: [7]http://www.fug.com.br/historico/html/freebsd/ Sair da lista: [8]https://www.fug.com.br/mailman/listinfo/freebsd References 1. http://www.manfra.com.br/ 2. mailto:[EMAIL PROTECTED] 3. mailto:[EMAIL PROTECTED] 4. http://www.manfra.com.br/ 5. http://www.fug.com.br/historico/html/freebsd/ 6. https://www.fug.com.br/mailman/listinfo/freebsd 7. http://www.fug.com.br/historico/html/freebsd/ 8. https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] abuso de segurança =/
Marcus Vinicius escreveu: > Galera, sei q a lista eh d bsd, este email eh apenas em prol da segurança. > (fato ocorrido em um cliente) bloqueio determinados usuarios por ips com > squid, o problema eh q depois da hora de trab eles trocam o ips pelos ips da > diretoria que nao tem restricoes obviamente. o problema eh que eles sao > administradores locais em uma rede workgroup..eu sei.. uma m! mas ainda > assim eu poderia restringilos? estou sedento por isso ; ) Solução : 1 - Política de Uso 2 - Controle de tabela ARP (MAC IP) no gateway. arp -f "arquivo.txt.com.MAC.IP" ... man arp. Atenciosamente, Marcelo Duarte - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] abuso de segurança =/
Mas minha ideia realmente eh essa, trocar todos os usuarios para usuarios sem poder administrativos. mas ainda nao pude faze-lo. por enquanto a ideia do Antonio Torres me atende perfeitamente. Maravilha, vou fazer isso. abrços 2008/6/14 Antonio Torres <[EMAIL PROTECTED]>: > Engenharia social: > > Após o expediente faça *tudo* passar pelo proxi, "logue" todos os acessos, > e > passe um relatório para a diretoria, informando que os computadores da > diretoria "estão sendo usados indevidamente após o expediente". > > Claro que todos os "engraçadinhos" devem ser avisados que isso será feito e > até devem ver algumas "amostras" dos logs para "opinar" se o formato está > "bonitinho". > > > É muito mais eficiente e fácil do que iniciar uma "guerra de intelectos" > para provar que é melhor... > > > []s > > Antonio Torres > > > > 2008/6/14 Paulo <[EMAIL PROTECTED]>: > > > Outra saída é criar contas restritas nessas máquinas, não os deixando > > como administradores. Daí eles não podem mudar o IP. > > > > Paulo Brito - Programação / Suporte Técnico > > Manfra & Cia. Ltda. > > [1]www.manfra.com.br > > > > Paulo Henrique escreveu em 13/06/2008 23:31: > > > > nada que um script direto no firewall para bloquear mesmo colocado na > cron > > do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente > > começar e depois do expediente ter acabado. > > > > References > > > > 1. http://www.manfra.com.br/ > > - > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- LPCI-1 IronPort Certified (ICSP) hacking is very good x ) - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] abuso de segurança =/
Engenharia social: Após o expediente faça *tudo* passar pelo proxi, "logue" todos os acessos, e passe um relatório para a diretoria, informando que os computadores da diretoria "estão sendo usados indevidamente após o expediente". Claro que todos os "engraçadinhos" devem ser avisados que isso será feito e até devem ver algumas "amostras" dos logs para "opinar" se o formato está "bonitinho". É muito mais eficiente e fácil do que iniciar uma "guerra de intelectos" para provar que é melhor... []s Antonio Torres 2008/6/14 Paulo <[EMAIL PROTECTED]>: > Outra saída é criar contas restritas nessas máquinas, não os deixando > como administradores. Daí eles não podem mudar o IP. > > Paulo Brito - Programação / Suporte Técnico > Manfra & Cia. Ltda. > [1]www.manfra.com.br > > Paulo Henrique escreveu em 13/06/2008 23:31: > > nada que um script direto no firewall para bloquear mesmo colocado na cron > do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente > começar e depois do expediente ter acabado. > > References > > 1. http://www.manfra.com.br/ > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] QuadCore / Maquina Server !!!
FreeBSD 7.0 é o mais indicado para sua máquina. O Suporte do Scheduller ULE para SMP está lindo! Depende muito da sua necessidade de quaquer forma, a utilização deste server.. Com certeza é uma máquina bem parruda! Se for somente um webserver, vai ficar muito Idle. As vezes valha até a pena virtualizar, e realmente dar uso para este server! Abraços! 2008/6/14 Eduardo Frazão <[EMAIL PROTECTED]>: > > > 2008/6/13 Paulo Henrique <[EMAIL PROTECTED]>: > > 2008/6/13 Jean Duarte - Cabral Sistemas <[EMAIL PROTECTED]>: >> >> > Pessoal, >> > >> > Estou comprando um novo servidor ! >> > >> > O BSD ja funciona com QuadCore com dois procedadores? >> > >> > Ou os DualCore normais? >> > >> > Me aconselham alguma maquina, para servidor Web+Php+Mysql! >> > >> > Atenciosamente >> > Jean Duarte >> > >> >> Olha depende muito da carga que você vai ter no Web Server... o no sistema >> em geral. >> >> Hoje para 1000 Conecções em media tenho um P4 1.8Ghz com 512mbs, 80Gbs. >> >> Pretendo em breve fazer um Upgrade... a maquina já está pedindo arrego. >> >> Estava vendo um Proliant HP ML350 G5 Com um Xeon 5110 com 2Gbs de ram e >> 250Gbs SAS, mais vai depender muito da empresa, pois parecem que querem >> colocar outros serviços na mesma maquina. >> >> >> >> -- >> Atenciosamente Paulo Henrique. >> - >> Histórico: http://www.fug.com.br/historico/html/freebsd/ >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >> > > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] QuadCore / Maquina Server !!!
2008/6/13 Paulo Henrique <[EMAIL PROTECTED]>: > 2008/6/13 Jean Duarte - Cabral Sistemas <[EMAIL PROTECTED]>: > > > Pessoal, > > > > Estou comprando um novo servidor ! > > > > O BSD ja funciona com QuadCore com dois procedadores? > > > > Ou os DualCore normais? > > > > Me aconselham alguma maquina, para servidor Web+Php+Mysql! > > > > Atenciosamente > > Jean Duarte > > > > Olha depende muito da carga que você vai ter no Web Server... o no sistema > em geral. > > Hoje para 1000 Conecções em media tenho um P4 1.8Ghz com 512mbs, 80Gbs. > > Pretendo em breve fazer um Upgrade... a maquina já está pedindo arrego. > > Estava vendo um Proliant HP ML350 G5 Com um Xeon 5110 com 2Gbs de ram e > 250Gbs SAS, mais vai depender muito da empresa, pois parecem que querem > colocar outros serviços na mesma maquina. > > > > -- > Atenciosamente Paulo Henrique. > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] abuso de segurança =/
Outra saída é criar contas restritas nessas máquinas, não os deixando como administradores. Daí eles não podem mudar o IP. Paulo Brito - Programação / Suporte Técnico Manfra & Cia. Ltda. [1]www.manfra.com.br Paulo Henrique escreveu em 13/06/2008 23:31: nada que um script direto no firewall para bloquear mesmo colocado na cron do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente começar e depois do expediente ter acabado. References 1. http://www.manfra.com.br/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Duvida Servidor HP Proliant DL180 G5
Paulo Henrique wrote: > Não tenho certeza mais me parece que a Broadcom que vem nos Proliants não > são suportadas. poderia passar o modelo da sua placa eu sei que é uma > Broadcom 10/100/1000 mais não sei certinho o numero de serie. > > Sim eu sei que deveria procurar no site da HP pois é descrito lá, mais no > momento estou meio que :>D > > Bom, para constar, tenho HP DL 145G3, 320G5, 320G5P, 180G5 e todos estao com placa de rede broadcom ok no freebsd. ;) Jean - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Duvida Servidor HP Proliant DL180 G5
> > - > > Olá amigo, > Instalei nele o F7.0 e a placa de rede não funcionou, a controladora sata > foi detectada corretamente, mas não pude testar pois estou usando uma > controladora smart array e200 sas. Pela pressa vou adicionar uma outra placa > de rede da hp, se eu conseguir colocar para funcionar a placa de rede eu > aviso voce, e vice-versa. > Um bom dia! > > Jean Zanuzo > Oi, atualizei a versao do F7 para stable: FreeBSD w3nt-c01.w3nt.com 7.0-STABLE FreeBSD 7.0-STABLE #0: Sat Jun 14 05:20:02 UTC 2008 [EMAIL PROTECTED]:/usr/src/sys/amd64/compile/W3NT_C01 amd64 e a placa de rede está ok. bge0: flags=8843 metric 0 mtu 1500 options=db ether 00:1f:29:d0:f8:25 media: Ethernet autoselect (100baseTX ) status: active - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd