Re: [FUG-BR] apache

2008-06-30 Por tôpico Julio Cardoso
que que tipo ataque é?
file inclued?
Antonio Carlos da Rocha Jr escreveu:
> Bom dia lista, tudo bem colegas, estou tendo problema com ataques no
> apache, quase todo dia estou sofrendo ataques no servidor web da
> empresa, gostaria de saber se tem algum jeito de bloquear o ip do
> atacante ... algo que depois de  5 requisicoes ele bloqueace o ip por
> uma 30 hora ...
>
>
> Antono Carlos
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
>   

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] PF: controle de banda e regras de firew all na mesma máquina

2008-06-30 Por tôpico Joca Loco
Pessoal, boa tarde.

Eu tenho hoje dois firewalls, um que faz o controle de banda e outro que
utilizo as regras de filtragem. Então, no firewall 1, eu tenho, por exemplo
essas regras:

EXEMPLO FIREWALL 1:
altq on $if_wan cbq bandwidth 1000Mb qlimit 2000 queue { inet_cliente1,
inet_dflt }
 queue inet_dflt bandwidth 40Mb cbq(default)
 queue inet_cliente1 bandwidth 2536Kb cbq # colo cliente1

altq on $if_colo cbq bandwidth 1000Mb qlimit 2000 queue { colo_etudo,
colo_xyz }
 queue colo_dflt bandwidth 98Mb cbq(default)
 queue colo_etudo cliente1 2536Kb cbq # Colo cliente1

pass out quick on $if_wan from $cliente1 to any queue inet_cliente1
pass in quick on $if_colo from $cliente1 to any queue inet_cliente1
pass out quick on $if_colo from any to $cliente1 queue colo_cliente1
pass in quick on $if_wan from any to $cliente1 queue colo_cliente1


E, já que eu já tenho uma regra pass nesse firewall, que faz o controle de
banda, no outro eu faço as regras de filtragem:

EXEMPLO FIREWALL 2:

pass quick proto udp from any to $cliente1 port 53 keep state
label"ALLOW UDP ANY -> CLIENTE1 53"
pass quick from $cliente1 to any keep state
label  "ALLOW CLIENTE1 -> ANY"
block quick from any to $cliente1 label "BLOCK ANY -> CLIENTE1"


E pergunta é: como eu faço para fazer o controle de banda e as regras de
firewall na mesma máquina?

Abs,

Joca.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] sair da lista

2008-06-30 Por tôpico luciano . tasselli
galera queria sair da lista com esse e-mail e add outro e-mail na lista ...
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] RES: RES: apache

2008-06-30 Por tôpico Gilliatt Borges Bastos [ Atrium SP Consultores ]
Eu recomendo a você o Snortsam.

Tudo são possibilidades de como vc pode resolver seu problema. Teste e
escolha a opção que pode atender suas necessidades =) 

http://global-security.blogspot.com/2008/04/block-bad-oss-ips-with-content.h
tml

Gilliatt Borges Bastos
Atrium São Paulo Consultores
www.atriumsp.com.br
Fone: 55 11 3049-1175
skype: gilliattbastos
Msn: [EMAIL PROTECTED]

P Antes de imprimir pense em seu compromisso com o Meio Ambiente e o
comprometimento com os Custos

As informações existentes nessa mensagem e nos arquivos anexados são para
uso restrito, sendo seu sigilo protegido por lei. Caso não seja
destinatário, saiba que leitura, divulgação ou cópia são proibidas. Favor
apagar as informações e notificar o remetente. O uso impróprio será tratado
conforme as normas da empresa e a legislação em vigor. 

The information contained in this message and in the attached files are
restricted, and its confidentiality protected by law. In case you are not
the addressee, be aware that the reading, spreading and copy of this message
is unauthorized. Please, delete this message and notify the sender. The
improper use of this information will be treated according the company's
internal rules and legal laws. 

> -Mensagem original-
> De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome
> de Jorge Petry
> Enviada em: segunda-feira, 30 de junho de 2008 11:45
> Para: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
> Assunto: Re: [FUG-BR] RES: apache
> 
> Cara, coloca o pf pra rodar e coloca essa regra junto.
> 
> tcp_services = "{80}"
> 
> table  persist
> block log quick from 
> pass inet proto tcp from any to $ext_if port $tcp_services flags S/SA
> synproxy state (max-src-conn 100, max-src-conn-rate 15/5, overload
>  flush global)
> 
> 
> Depois vc verifica com o comando "pfctl -t bruteforce -R sh"  pra ver se
> tem alguma coisa na tabela de bloqueados.
> 
> Para verificar o que o firewall esta bloqueando e logando roda o comando
> "tcpdump -e -n -ttt -i pflog0"
> 
> Depois manda noticias ai.
> 
> Abraço.
> 
> 
> 
> _
> * *Jorge Petry Neto *
> *Administrador de Redes e Servidores
> (48) 8401-4436
> [EMAIL PROTECTED] *
> **www.jspnet.com.br * 
> 
> 
> Augusto Ferronato escreveu:
> > Tem como Snort + PF ??
> >
> > Já vi Snort + IPTABLES e foi ralado pra configurar!
> >
> > Abs[]
> >
> > 2008/6/30 Gilliatt Borges Bastos [ Atrium SP Consultores ] <
> > [EMAIL PROTECTED]>:
> >
> >
> >> Antonio Carlos,
> >>
> >> Eu acho a melhor opção nesses casos é utilizar um IDS, como o Snort,
> para
> >> identificar e criar uma regra dinâmica no seu firewall bloqueando o
> >> atacante.
> >>
> >> Gilliatt Borges Bastos
> >> Atrium São Paulo Consultores
> >> www.atriumsp.com.br
> >> Fone: 55 11 3049-1175
> >> skype: gilliattbastos
> >> Msn: [EMAIL PROTECTED]
> >>
> >> P Antes de imprimir pense em seu compromisso com o Meio Ambiente e o
> >> comprometimento com os Custos
> >>
> >> As informações existentes nessa mensagem e nos arquivos anexados são
> para
> >> uso restrito, sendo seu sigilo protegido por lei. Caso não seja
> >> destinatário, saiba que leitura, divulgação ou cópia são proibidas.
> Favor
> >> apagar as informações e notificar o remetente. O uso impróprio será
> tratado
> >> conforme as normas da empresa e a legislação em vigor.
> >>
> >> The information contained in this message and in the attached files are
> >> restricted, and its confidentiality protected by law. In case you are
> not
> >> the addressee, be aware that the reading, spreading and copy of this
> >> message
> >> is unauthorized. Please, delete this message and notify the sender. The
> >> improper use of this information will be treated according the
> company's
> >> internal rules and legal laws.
> >>
> >>
> >>> -Mensagem original-
> >>> De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em
> >>>
> >> nome
> >>
> >>> de Jorge Petry
> >>> Enviada em: segunda-feira, 30 de junho de 2008 11:16
> >>> Para: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
> >>> Assunto: Re: [FUG-BR] apache
> >>>
> >>>qual firewall vc usa???
> >>>Antonio Carlos da Rocha Jr escreveu:
> >>>
> >>> Bom dia lista, tudo bem colegas, estou tendo problema com ataques no
> >>> apache, quase todo dia estou sofrendo ataques no servidor web da
> >>> empresa, gostaria de saber se tem algum jeito de bloquear o ip do
> >>> atacante ... algo que depois de  5 requisicoes ele bloqueace o ip por
> >>> uma 30 hora ...
> >>>
> >>>
> >>> Antono Carlos
> >>>
> >>> -
> >>> Histórico: [1]http://www.fug.com.br/historico/html/freebsd/
> >>> Sair da lista: [2]https://www.fug.com.br/mailman/listinfo/freebsd
> >>>
> >>>
> >>>--
> >>>
> >>>_
> >>>Jorge Petry Neto
> >>>Administrador de Redes e Servidores
> >>>(48) 8401-4436
> >>>[EMAIL PROTECTED]
> >>>[4]www.jspnet.com.br
> >>>
> >>> Ref

[FUG-BR] Portal Cativo

2008-06-30 Por tôpico Jorge Aldo
Como havia explicado em um email anterior, criei uma ferramenta de 
portal cativo para FreeBSD

O seguinte script é chamado quando o sistema (captivepinger) da a partida :

#!/bin/sh

ipfw -q -f flush   # Delete all rules

# Set variables
oif="rl0"  # out interface
iif="dc0"  # in intertace
iifaddr="192.168.2.1"  # in interface ip
lannet="192.168.2.0/24"# LAN subnet
redirector="1932"  # captive portal redirector
portal="1934"  # captive portal
admin="1933"   # captive portal admin page
squid="3128"   # squid

# Divert to NAT
/sbin/ipfw add 2 divert 8668 ip4 from any to any via rl0

# Allow estabilished traffic
/sbin/ipfw add 3 check-state

# Allow anything loopback
/sbin/ipfw add 4 allow ip from any to any via lo0

# deny external access to our loopback
/sbin/ipfw add 5 deny ip from any to 127.0.0.0/8
/sbin/ipfw add 6 deny ip from 127.0.0.0/8 to any

# allow anything outgoing (and returning for internally generated traffic)
/sbin/ipfw add 7 allow all from any to any via ${oif} keep-state

# allow any port in on our firewall
/sbin/ipfw add 8 allow ip from ${lannet} to ${iifaddr} via ${iif} keep-state

# allow any DNS
/sbin/ipfw add 9 allow tcp from ${lannet} to any dst-port 53 via ${iif} 
keep-state
/sbin/ipfw add 9 allow udp from ${lannet} to any dst-port 53 via ${iif} 
keep-state

# by default, send to our captive redirector
/sbin/ipfw add 65000 fwd ${iifaddr},${redirector} tcp from ${lannet} to 
any dst-port 80 in via ${iif} keep-state

/sbin/ipfw add 65100 deny ip from any to any
/sbin/ipfw add 65200 allow ip from any to any

- Este outro script eh chamado quando um usuario loga ( ${1} é o id 
no cadastro ${2} é o IP no cadastro ${3} é a banda de subida ${4} é a 
banda de descida, são parametros da linha de comando do script)

#!/bin/sh

# Set variables
oif="rl0"  # out interface
iif="dc0"  # in intertace
iifaddr="192.168.2.1"  # in interface ip
lannet="192.168.2.0/24"# LAN subnet
redirector="1932"  # captive portal redirector
portal="1934"  # captive portal
admin="1933"   # captive portal admin page
squid="3128"   # squid

/sbin/ipfw pipe ${1}1 config bw ${4}KBit/s
/sbin/ipfw pipe ${1}2 config bw ${3}KBit/s

/sbin/ipfw add 1${1}1 pipe ${1}2 ip from ${2} to any in
/sbin/ipfw add 1${1}1 pipe ${1}1 ip from any to ${2} out

/sbin/ipfw add 1${1}2 fwd 127.0.0.1,${squid} ip from ${2} to any 
dst-port 80 in via ${iif}

/sbin/ipfw add 1${1}3 skipto 65200 ip from ${2} to any in via ${iif}
/sbin/ipfw add 1${1}3 skipto 65200 ip from any to ${2} out via ${iif}

- Este é o script chamado quando o usario fica offline { ${1} id 
${2} ip )

#!/bin/sh

# Set variables
oif="rl0"  # out interface
iif="vr0"  # in intertace
iifaddr="192.168.1.1"  # in interface ip
redirector="1932"  # captive portal redirector
portal="1934"  # captive portal
admin="1933"   # captive portal admin page
squid="3128"   # squid

ipfw delete 1${1}1
ipfw delete 1${1}2
ipfw delete 1${1}3

ipfw pipe delete ${1}1
ipfw pipe delete ${1}2

 fim ---

do jeito que esta ai o usuario é interceptado na entrada e é levado ao 
portal cativo, quando loga, passa a ser interceptado pelo squid e nao 
pelo portal, ate cair

o meu problema é que o controle de banda simplesmente não funciona !
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Regra FTP - PFSENSE

2008-06-30 Por tôpico Rodrigo Roberto Barros
Pessoal, 
Estou com um problema com conexão FTP, vou fazer um desenho para vc´s 
entenderem o ambiente. 


   --- Internet - FTP
Rede local -- Firewall
   --- Extranet - FTP



Seguinte, fiz a liberação para as portas 8000-8030 para o 127.0.0.1, habilitei 
o "FTP RFC 959 data port" e o FTP para a Internet funcionou. Mas para a 
Extranet não esta funcionando. 



Já fiz a liberação das portas (8000-8030) para a interface 127.0.0.1 na 
interface Extranet, já habilitei e desabilitei a opção "Disable the userland 
FTP-Proxy application", já tentei liberara tudo para tudo... E mesmo assim não 
funcionou. No TCP dump os pacotes vão e voltam na porta 21 sem problemas na 
interface LAN.  


Será que alguém pode me dar uma ajuda?




Rodrigo Barros
[EMAIL PROTECTED]
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] daniloinfo wants to keep up with you on Twitter

2008-06-30 Por tôpico daniloinfo
To find out more about Twitter, visit the link below:

http://twitter.com/i/4511be0291399326456fdcbeb7eb263bdb5cd251

Thanks,
-The Twitter Team

About Twitter

Twitter is a unique approach to communication and networking based on the 
simple concept of status. What are you doing? What are your friends doing—right 
now? With Twitter, you may answer this question over SMS, IM, or the Web and 
the responses are shared between contacts.

This message was sent by a Twitter user who entered your email address. If 
you'd prefer not to receive emails when other people invite you to Twitter, 
click here:
http://twitter.com/i/optout/e997a89c3ae3837065d95e9c05a77769ff5ebea3
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: apache

2008-06-30 Por tôpico Antonio Carlos da Rocha Jr
valeu rapazes... vou tentar a solucao com snort + iptables... assim que
conseguir fazer funcionar mando um email abracos a todos

Obrigado 


Em Seg, 2008-06-30 às 11:40 -0300, Welkson Renny de Medeiros escreveu:
> Você pode usar SNORT + OSSEC.
> 
> OSSEC funfa com IPFW e PF.
> 
> Welkson
> 
> - Original Message - 
> From: "Augusto Ferronato" <[EMAIL PROTECTED]>
> To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" 
> 
> Sent: Monday, June 30, 2008 11:36 AM
> Subject: Re: [FUG-BR] RES: apache
> 
> 
> Tem como Snort + PF ??
> 
> Já vi Snort + IPTABLES e foi ralado pra configurar!
> 
> Abs[]
> 
> 2008/6/30 Gilliatt Borges Bastos [ Atrium SP Consultores ] <
> [EMAIL PROTECTED]>:
> 
> > Antonio Carlos,
> >
> > Eu acho a melhor opção nesses casos é utilizar um IDS, como o Snort, para
> > identificar e criar uma regra dinâmica no seu firewall bloqueando o
> > atacante.
> >
> > Gilliatt Borges Bastos
> > Atrium São Paulo Consultores
> > www.atriumsp.com.br
> > Fone: 55 11 3049-1175
> > skype: gilliattbastos
> > Msn: [EMAIL PROTECTED]
> >
> > P Antes de imprimir pense em seu compromisso com o Meio Ambiente e o
> > comprometimento com os Custos
> >
> > As informações existentes nessa mensagem e nos arquivos anexados são para
> > uso restrito, sendo seu sigilo protegido por lei. Caso não seja
> > destinatário, saiba que leitura, divulgação ou cópia são proibidas. Favor
> > apagar as informações e notificar o remetente. O uso impróprio será 
> > tratado
> > conforme as normas da empresa e a legislação em vigor.
> >
> > The information contained in this message and in the attached files are
> > restricted, and its confidentiality protected by law. In case you are not
> > the addressee, be aware that the reading, spreading and copy of this
> > message
> > is unauthorized. Please, delete this message and notify the sender. The
> > improper use of this information will be treated according the company's
> > internal rules and legal laws.
> >
> > > -Mensagem original-
> > > De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em
> > nome
> > > de Jorge Petry
> > > Enviada em: segunda-feira, 30 de junho de 2008 11:16
> > > Para: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
> > > Assunto: Re: [FUG-BR] apache
> > >
> > >qual firewall vc usa???
> > >Antonio Carlos da Rocha Jr escreveu:
> > >
> > > Bom dia lista, tudo bem colegas, estou tendo problema com ataques no
> > > apache, quase todo dia estou sofrendo ataques no servidor web da
> > > empresa, gostaria de saber se tem algum jeito de bloquear o ip do
> > > atacante ... algo que depois de  5 requisicoes ele bloqueace o ip por
> > > uma 30 hora ...
> > >
> > >
> > > Antono Carlos
> > >
> > > -
> > > Histórico: [1]http://www.fug.com.br/historico/html/freebsd/
> > > Sair da lista: [2]https://www.fug.com.br/mailman/listinfo/freebsd
> > >
> > >
> > >--
> > >
> > >_
> > >Jorge Petry Neto
> > >Administrador de Redes e Servidores
> > >(48) 8401-4436
> > >[EMAIL PROTECTED]
> > >[4]www.jspnet.com.br
> > >
> > > References
> > >
> > >1. http://www.fug.com.br/historico/html/freebsd/
> > >2. https://www.fug.com.br/mailman/listinfo/freebsd
> > >3. mailto:[EMAIL PROTECTED]
> > >4. http://www.jspnet.com.br/
> > > -
> > > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> 
> 
> 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Nova versão do POSTFIXADMIN

2008-06-30 Por tôpico Eduardo Schoedler
Você já procurou no site do Postfixadmin [1] 
Veja o que retirei de lá:

v2.2.0 includes more language translations, support for fetchmail, a better 
upgrade procedure, improved vacation support, UTF8 support, broadcast 
message and many bug fixes.


Veja também o changelog da versão 2.1.0:

http://sourceforge.net/docman/display_doc.php?docid=47748&group_id=191583



Sds,
Eduardo.

[1] http://postfixadmin.sourceforge.net/


--
From: "Eduardo Frazão" <[EMAIL PROTECTED]>
Subject: Re: [FUG-BR] Nova versão do POSTFIXADMIN

Quais recursos a mais nessas novas versões galera?

2008/6/30 Eduardo Schoedler <[EMAIL PROTECTED]>:

> Já existe a versão 2.2.0 também...
> mas ainda utilizo a 2.0.0.
>
> Abraços,
>
> Eduardo.
>
>
> --
> From: "Jorge Petry" <[EMAIL PROTECTED]>
> Subject: [FUG-BR] Nova versão do POSTFIXADMIN
>
>   Olá.
>   Alguém já usou a nova versão do postfixadmin??
>   Alguém atualizou da versão 2.1.0 para a nova versão??
>   Abraço.
>
>   --
>
>   _
>   Jorge Petry Neto
>   Administrador de Redes e Servidores
>   (48) 8401-4436
>   [EMAIL PROTECTED]
>   [2]www.jspnet.com.br
>
> References
>
>   1. mailto:[EMAIL PROTECTED]
>   2. http://www.jspnet.com.br/ 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: apache

2008-06-30 Por tôpico Jorge Petry
Cara, coloca o pf pra rodar e coloca essa regra junto.

tcp_services = "{80}"

table  persist
block log quick from 
pass inet proto tcp from any to $ext_if port $tcp_services flags S/SA 
synproxy state (max-src-conn 100, max-src-conn-rate 15/5, overload 
 flush global)


Depois vc verifica com o comando "pfctl -t bruteforce -R sh"  pra ver se 
tem alguma coisa na tabela de bloqueados.

Para verificar o que o firewall esta bloqueando e logando roda o comando 
"tcpdump -e -n -ttt -i pflog0"

Depois manda noticias ai.

Abraço.



_
* *Jorge Petry Neto *
*Administrador de Redes e Servidores
(48) 8401-4436
[EMAIL PROTECTED] *
**www.jspnet.com.br * 


Augusto Ferronato escreveu:
> Tem como Snort + PF ??
>
> Já vi Snort + IPTABLES e foi ralado pra configurar!
>
> Abs[]
>
> 2008/6/30 Gilliatt Borges Bastos [ Atrium SP Consultores ] <
> [EMAIL PROTECTED]>:
>
>   
>> Antonio Carlos,
>>
>> Eu acho a melhor opção nesses casos é utilizar um IDS, como o Snort, para
>> identificar e criar uma regra dinâmica no seu firewall bloqueando o
>> atacante.
>>
>> Gilliatt Borges Bastos
>> Atrium São Paulo Consultores
>> www.atriumsp.com.br
>> Fone: 55 11 3049-1175
>> skype: gilliattbastos
>> Msn: [EMAIL PROTECTED]
>>
>> P Antes de imprimir pense em seu compromisso com o Meio Ambiente e o
>> comprometimento com os Custos
>>
>> As informações existentes nessa mensagem e nos arquivos anexados são para
>> uso restrito, sendo seu sigilo protegido por lei. Caso não seja
>> destinatário, saiba que leitura, divulgação ou cópia são proibidas. Favor
>> apagar as informações e notificar o remetente. O uso impróprio será tratado
>> conforme as normas da empresa e a legislação em vigor.
>>
>> The information contained in this message and in the attached files are
>> restricted, and its confidentiality protected by law. In case you are not
>> the addressee, be aware that the reading, spreading and copy of this
>> message
>> is unauthorized. Please, delete this message and notify the sender. The
>> improper use of this information will be treated according the company's
>> internal rules and legal laws.
>>
>> 
>>> -Mensagem original-
>>> De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em
>>>   
>> nome
>> 
>>> de Jorge Petry
>>> Enviada em: segunda-feira, 30 de junho de 2008 11:16
>>> Para: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
>>> Assunto: Re: [FUG-BR] apache
>>>
>>>qual firewall vc usa???
>>>Antonio Carlos da Rocha Jr escreveu:
>>>
>>> Bom dia lista, tudo bem colegas, estou tendo problema com ataques no
>>> apache, quase todo dia estou sofrendo ataques no servidor web da
>>> empresa, gostaria de saber se tem algum jeito de bloquear o ip do
>>> atacante ... algo que depois de  5 requisicoes ele bloqueace o ip por
>>> uma 30 hora ...
>>>
>>>
>>> Antono Carlos
>>>
>>> -
>>> Histórico: [1]http://www.fug.com.br/historico/html/freebsd/
>>> Sair da lista: [2]https://www.fug.com.br/mailman/listinfo/freebsd
>>>
>>>
>>>--
>>>
>>>_
>>>Jorge Petry Neto
>>>Administrador de Redes e Servidores
>>>(48) 8401-4436
>>>[EMAIL PROTECTED]
>>>[4]www.jspnet.com.br
>>>
>>> References
>>>
>>>1. http://www.fug.com.br/historico/html/freebsd/
>>>2. https://www.fug.com.br/mailman/listinfo/freebsd
>>>3. mailto:[EMAIL PROTECTED]
>>>4. http://www.jspnet.com.br/
>>> -
>>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>>   
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
>> 
>
>
>
>   

-- 




-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] RES: Gateway Postfix + Amavisd-new + Spamassassin + ClamaveMaia MailGuard

2008-06-30 Por tôpico Gilliatt Borges Bastos [ Atrium SP Consultores ]
Esse modulo que o Maia usa serve para identificar o tipo de arquivo que ele
está trabalhando.

Abraços

Gilliatt Borges Bastos
Atrium São Paulo Consultores
www.atriumsp.com.br
Fone: 55 11 3049-1175
skype: gilliattbastos
Msn: [EMAIL PROTECTED]

P Antes de imprimir pense em seu compromisso com o Meio Ambiente e o
comprometimento com os Custos

As informações existentes nessa mensagem e nos arquivos anexados são para
uso restrito, sendo seu sigilo protegido por lei. Caso não seja
destinatário, saiba que leitura, divulgação ou cópia são proibidas. Favor
apagar as informações e notificar o remetente. O uso impróprio será tratado
conforme as normas da empresa e a legislação em vigor. 

The information contained in this message and in the attached files are
restricted, and its confidentiality protected by law. In case you are not
the addressee, be aware that the reading, spreading and copy of this message
is unauthorized. Please, delete this message and notify the sender. The
improper use of this information will be treated according the company's
internal rules and legal laws. 


> -Mensagem original-
> De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome
> de Fernando L. Silva
> Enviada em: quarta-feira, 25 de junho de 2008 16:25
> Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
> Assunto: Re: [FUG-BR] Gateway Postfix + Amavisd-new + Spamassassin +
> ClamaveMaia MailGuard
> 
> Pessoal,
> 
> Rodando o ./configtest.pl do maia ele acusa que falta o file (1) conforme
> abaixo. Alguém sabe me dizer do que se trata ?
> 
> Application/Module  Version   Status
> 
> Perl :5.8.8 : OK
> file(1)  :  N/A : NOT INSTALLED (required by Maia
> Mailguard)
> Archive::Tar : 1.36 : OK
> Archive::Zip : 1.20 : OK
> BerkeleyDB   : 0.32 : OK
> Compress::Zlib   :2.007 : OK
> Convert::TNEF: 0.17 : OK
> Convert::UUlib   : 1.09 : OK
> Crypt::Blowfish  : 2.10 : OK
> Crypt::CBC   : 2.24 : OK
> Crypt::OpenSSL::RSA  : 0.25 : OK
> Data::UUID   :1.148 : OK
> DB_File  :1.814 : OK
> DBD::mysql   :4.005 : OK
> DBD::Pg  :  N/A : NOT INSTALLED (required if you use
> PostgreSQL as your Maia Mailguard database)
> DBI  :1.601 : OK
> Digest::MD5  : 2.36 : OK
> Digest::SHA1 : 2.11 : OK
> File::Spec   : 3.25 : OK
> HTML::Parser : 3.56 : OK
> HTTP::Date   : 1.47 : OK
> IO::Stringy  :2.110 : OK
> IO::Zlib : 1.07 : OK
> IP::Country  : 2.23 : OK
> LWP::UserAgent   :2.033 : OK
> Mail::Address: 1.77 : OK
> Mail::DomainKeys :  1.0 : OK
> Mail::Internet   : 1.77 : OK
> Mail::SpamAssassin   :3.2.3 : OK
> Mail::SPF::Query :  1.999.1 : OK
> MIME::Base64 : 3.07 : OK
> MIME::Parser :5.423 : OK
> MIME::QuotedPrint: 3.07 : OK
> Net::CIDR::Lite  : 0.20 : OK
> Net::DNS : 0.61 : OK
> Net::Server  : 0.97 : OK
> Net::SMTP: 2.31 : OK
> Pod::Usage   : 1.33 : OK
> Template : 2.19 : OK
> Time::HiRes  :   1.9707 : OK
> Unix::Syslog :  1.0 : OK
> URI  : 1.35 : OK
> 
> Database DSN test: PASSED
> 
> Grato !
> Fernando
> 
> - Original Message -
> From: "Fernando L. Silva" <[EMAIL PROTECTED]>
> To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
> 
> Sent: Monday, June 23, 2008 8:42 PM
> Subject: [FUG-BR] Gateway Postfix + Amavisd-new + Spamassassin + Clamav
> eMaia MailGuard
> 
> 
> Fala Galera,
> 
> Boa Noite !!!
> 
> Estou implantando um Gateway de email aqui na empresa. Onde a estrutura
> está
> fincando desta maneira.
> 
> Saindo
> Exchange (MailBoxes) => Postfix => Internet
> 
> Entrando
> Internet => Postfix => Exchange
> 
> Fiz a configuração do postfix, amavisd-new e spamassassin e está
> funcionando
> normalmente. Eu fui tentar colocar o Maia MailGuard para fazer a
> administração do AV em AntiSpam.
> 
> Substitui o arquivo amavisd.conf pelo amavisd.conf que vem no source do
> Maia, porém quando envio algum email com assinatura de vírus ou com anexo
> .exe, ele não está detectando.
> 
> Abaixo o maillog de quando estava com o amavisd.conf que foi gerado na
> instalação do mesmo e a detecção de vírus estava acontecendo.
> 
> Jun 23 16:15:47 srv-gwmail01-paa amavis[11628]: (11628-02) (!!)ask_av
> (ClamAV-clamd) FAILED - unexpected result:
> /var/amavis/tmp/amavis-20080623T161218-11628/parts: lstat() failed.
> ERROR\n
> Jun 23 16:15:47 srv-gwmail01-paa amavis[11628]: (11628-02) (!!)WARN: all
> primary virus scanners failed, considering backups
> Jun 23 16:15:51 srv-gwmail01-paa postfix/smtpd[11654]: connect from
> localhost[127.0.0.1]
> Jun 23 16:15:51 srv-gwmail01-paa postfix

Re: [FUG-BR] RES: apache

2008-06-30 Por tôpico Welkson Renny de Medeiros
Você pode usar SNORT + OSSEC.

OSSEC funfa com IPFW e PF.

Welkson

- Original Message - 
From: "Augusto Ferronato" <[EMAIL PROTECTED]>
To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" 

Sent: Monday, June 30, 2008 11:36 AM
Subject: Re: [FUG-BR] RES: apache


Tem como Snort + PF ??

Já vi Snort + IPTABLES e foi ralado pra configurar!

Abs[]

2008/6/30 Gilliatt Borges Bastos [ Atrium SP Consultores ] <
[EMAIL PROTECTED]>:

> Antonio Carlos,
>
> Eu acho a melhor opção nesses casos é utilizar um IDS, como o Snort, para
> identificar e criar uma regra dinâmica no seu firewall bloqueando o
> atacante.
>
> Gilliatt Borges Bastos
> Atrium São Paulo Consultores
> www.atriumsp.com.br
> Fone: 55 11 3049-1175
> skype: gilliattbastos
> Msn: [EMAIL PROTECTED]
>
> P Antes de imprimir pense em seu compromisso com o Meio Ambiente e o
> comprometimento com os Custos
>
> As informações existentes nessa mensagem e nos arquivos anexados são para
> uso restrito, sendo seu sigilo protegido por lei. Caso não seja
> destinatário, saiba que leitura, divulgação ou cópia são proibidas. Favor
> apagar as informações e notificar o remetente. O uso impróprio será 
> tratado
> conforme as normas da empresa e a legislação em vigor.
>
> The information contained in this message and in the attached files are
> restricted, and its confidentiality protected by law. In case you are not
> the addressee, be aware that the reading, spreading and copy of this
> message
> is unauthorized. Please, delete this message and notify the sender. The
> improper use of this information will be treated according the company's
> internal rules and legal laws.
>
> > -Mensagem original-
> > De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em
> nome
> > de Jorge Petry
> > Enviada em: segunda-feira, 30 de junho de 2008 11:16
> > Para: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
> > Assunto: Re: [FUG-BR] apache
> >
> >qual firewall vc usa???
> >Antonio Carlos da Rocha Jr escreveu:
> >
> > Bom dia lista, tudo bem colegas, estou tendo problema com ataques no
> > apache, quase todo dia estou sofrendo ataques no servidor web da
> > empresa, gostaria de saber se tem algum jeito de bloquear o ip do
> > atacante ... algo que depois de  5 requisicoes ele bloqueace o ip por
> > uma 30 hora ...
> >
> >
> > Antono Carlos
> >
> > -
> > Histórico: [1]http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: [2]https://www.fug.com.br/mailman/listinfo/freebsd
> >
> >
> >--
> >
> >_
> >Jorge Petry Neto
> >Administrador de Redes e Servidores
> >(48) 8401-4436
> >[EMAIL PROTECTED]
> >[4]www.jspnet.com.br
> >
> > References
> >
> >1. http://www.fug.com.br/historico/html/freebsd/
> >2. https://www.fug.com.br/mailman/listinfo/freebsd
> >3. mailto:[EMAIL PROTECTED]
> >4. http://www.jspnet.com.br/
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
--
"Segurança da Informação se faz com tecnologia, processos e pessoas, e a
formação destas exige mais que uma seqüência de treinamentos. Porque você
treina macacos. Pessoas,você educa."

FreeBSD: The Freedom to Perform!
http://www.spreadbsd.org/aff/40/1
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: apache

2008-06-30 Por tôpico Augusto Ferronato
Tem como Snort + PF ??

Já vi Snort + IPTABLES e foi ralado pra configurar!

Abs[]

2008/6/30 Gilliatt Borges Bastos [ Atrium SP Consultores ] <
[EMAIL PROTECTED]>:

> Antonio Carlos,
>
> Eu acho a melhor opção nesses casos é utilizar um IDS, como o Snort, para
> identificar e criar uma regra dinâmica no seu firewall bloqueando o
> atacante.
>
> Gilliatt Borges Bastos
> Atrium São Paulo Consultores
> www.atriumsp.com.br
> Fone: 55 11 3049-1175
> skype: gilliattbastos
> Msn: [EMAIL PROTECTED]
>
> P Antes de imprimir pense em seu compromisso com o Meio Ambiente e o
> comprometimento com os Custos
>
> As informações existentes nessa mensagem e nos arquivos anexados são para
> uso restrito, sendo seu sigilo protegido por lei. Caso não seja
> destinatário, saiba que leitura, divulgação ou cópia são proibidas. Favor
> apagar as informações e notificar o remetente. O uso impróprio será tratado
> conforme as normas da empresa e a legislação em vigor.
>
> The information contained in this message and in the attached files are
> restricted, and its confidentiality protected by law. In case you are not
> the addressee, be aware that the reading, spreading and copy of this
> message
> is unauthorized. Please, delete this message and notify the sender. The
> improper use of this information will be treated according the company's
> internal rules and legal laws.
>
> > -Mensagem original-
> > De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em
> nome
> > de Jorge Petry
> > Enviada em: segunda-feira, 30 de junho de 2008 11:16
> > Para: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
> > Assunto: Re: [FUG-BR] apache
> >
> >qual firewall vc usa???
> >Antonio Carlos da Rocha Jr escreveu:
> >
> > Bom dia lista, tudo bem colegas, estou tendo problema com ataques no
> > apache, quase todo dia estou sofrendo ataques no servidor web da
> > empresa, gostaria de saber se tem algum jeito de bloquear o ip do
> > atacante ... algo que depois de  5 requisicoes ele bloqueace o ip por
> > uma 30 hora ...
> >
> >
> > Antono Carlos
> >
> > -
> > Histórico: [1]http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: [2]https://www.fug.com.br/mailman/listinfo/freebsd
> >
> >
> >--
> >
> >_
> >Jorge Petry Neto
> >Administrador de Redes e Servidores
> >(48) 8401-4436
> >[EMAIL PROTECTED]
> >[4]www.jspnet.com.br
> >
> > References
> >
> >1. http://www.fug.com.br/historico/html/freebsd/
> >2. https://www.fug.com.br/mailman/listinfo/freebsd
> >3. mailto:[EMAIL PROTECTED]
> >4. http://www.jspnet.com.br/
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
--
"Segurança da Informação se faz com tecnologia, processos e pessoas, e a
formação destas exige mais que uma seqüência de treinamentos. Porque você
treina macacos. Pessoas,você educa."

FreeBSD: The Freedom to Perform!
http://www.spreadbsd.org/aff/40/1
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] RES: apache

2008-06-30 Por tôpico Gilliatt Borges Bastos [ Atrium SP Consultores ]
Antonio Carlos,

Eu acho a melhor opção nesses casos é utilizar um IDS, como o Snort, para
identificar e criar uma regra dinâmica no seu firewall bloqueando o
atacante.

Gilliatt Borges Bastos
Atrium São Paulo Consultores
www.atriumsp.com.br
Fone: 55 11 3049-1175
skype: gilliattbastos
Msn: [EMAIL PROTECTED]

P Antes de imprimir pense em seu compromisso com o Meio Ambiente e o
comprometimento com os Custos

As informações existentes nessa mensagem e nos arquivos anexados são para
uso restrito, sendo seu sigilo protegido por lei. Caso não seja
destinatário, saiba que leitura, divulgação ou cópia são proibidas. Favor
apagar as informações e notificar o remetente. O uso impróprio será tratado
conforme as normas da empresa e a legislação em vigor. 

The information contained in this message and in the attached files are
restricted, and its confidentiality protected by law. In case you are not
the addressee, be aware that the reading, spreading and copy of this message
is unauthorized. Please, delete this message and notify the sender. The
improper use of this information will be treated according the company's
internal rules and legal laws. 

> -Mensagem original-
> De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome
> de Jorge Petry
> Enviada em: segunda-feira, 30 de junho de 2008 11:16
> Para: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
> Assunto: Re: [FUG-BR] apache
> 
>qual firewall vc usa???
>Antonio Carlos da Rocha Jr escreveu:
> 
> Bom dia lista, tudo bem colegas, estou tendo problema com ataques no
> apache, quase todo dia estou sofrendo ataques no servidor web da
> empresa, gostaria de saber se tem algum jeito de bloquear o ip do
> atacante ... algo que depois de  5 requisicoes ele bloqueace o ip por
> uma 30 hora ...
> 
> 
> Antono Carlos
> 
> -
> Histórico: [1]http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: [2]https://www.fug.com.br/mailman/listinfo/freebsd
> 
> 
>--
> 
>_
>Jorge Petry Neto
>Administrador de Redes e Servidores
>(48) 8401-4436
>[EMAIL PROTECTED]
>[4]www.jspnet.com.br
> 
> References
> 
>1. http://www.fug.com.br/historico/html/freebsd/
>2. https://www.fug.com.br/mailman/listinfo/freebsd
>3. mailto:[EMAIL PROTECTED]
>4. http://www.jspnet.com.br/
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Nova versão do POSTFIXADMIN

2008-06-30 Por tôpico Eduardo Frazão
Quais recursos a mais nessas novas versões galera?

2008/6/30 Eduardo Schoedler <[EMAIL PROTECTED]>:

> Já existe a versão 2.2.0 também...
> mas ainda utilizo a 2.0.0.
>
> Abraços,
>
> Eduardo.
>
>
> --
> From: "Jorge Petry" <[EMAIL PROTECTED]>
> Subject: [FUG-BR] Nova versão do POSTFIXADMIN
>
>   Olá.
>   Alguém já usou a nova versão do postfixadmin??
>   Alguém atualizou da versão 2.1.0 para a nova versão??
>   Abraço.
>
>   --
>
>   _
>   Jorge Petry Neto
>   Administrador de Redes e Servidores
>   (48) 8401-4436
>   [EMAIL PROTECTED]
>   [2]www.jspnet.com.br
>
> References
>
>   1. mailto:[EMAIL PROTECTED]
>   2. http://www.jspnet.com.br/
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Problemas na instalação Samba + OpenL DAP

2008-06-30 Por tôpico Celso Viana
2008/6/26 Renato L. Sousa <[EMAIL PROTECTED]>:
> Bom  dia a todos,
>
> Estou implementando um servidor samba + openldap em nossos servidores.
> Instalei primeiramente o OpenLDAP e fiz alguns testes necessários.
> Após isso, tentei instalar o samba com suporte a openldap, mas a
> instalação via ports indica erro pois a versão que o ports tenta
> instalar (2.3) entra em conflito com a versão instalada (2.4).
> Como posso instalar o samba via ports e utilizar o openldap 2.4 que já
> está instalado e configurado ?
>
> Abraços,
>
> Renato
>
> --
> -
> Renato L. Sousa  - Administrador de Redes
>Instituto de Química - UNICAMP
> Campinas - SP
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>

Adiciona a linha abaixo no /etc/make.conf e veja se funciona

WANT_OPENLDAP_VER=24

-- 
Celso Vianna
BSD User: 51318
http://www.bsdcounter.org

63 8404-8559
Palmas/TO
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Problemas na instalação Samba + OpenL DAP

2008-06-30 Por tôpico Renato L. Sousa
Bom  dia a todos,

Estou implementando um servidor samba + openldap em nossos servidores.
Instalei primeiramente o OpenLDAP e fiz alguns testes necessários.
Após isso, tentei instalar o samba com suporte a openldap, mas a 
instalação via ports indica erro pois a versão que o ports tenta 
instalar (2.3) entra em conflito com a versão instalada (2.4).
Como posso instalar o samba via ports e utilizar o openldap 2.4 que já 
está instalado e configurado ?

Abraços,

Renato

-- 
-
Renato L. Sousa  - Administrador de Redes
Instituto de Química - UNICAMP
 Campinas - SP

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] apache

2008-06-30 Por tôpico Jorge Petry
   qual firewall vc usa???
   Antonio Carlos da Rocha Jr escreveu:

Bom dia lista, tudo bem colegas, estou tendo problema com ataques no
apache, quase todo dia estou sofrendo ataques no servidor web da
empresa, gostaria de saber se tem algum jeito de bloquear o ip do
atacante ... algo que depois de  5 requisicoes ele bloqueace o ip por
uma 30 hora ...


Antono Carlos

-
Histórico: [1]http://www.fug.com.br/historico/html/freebsd/
Sair da lista: [2]https://www.fug.com.br/mailman/listinfo/freebsd


   --

   _
   Jorge Petry Neto
   Administrador de Redes e Servidores
   (48) 8401-4436
   [EMAIL PROTECTED]
   [4]www.jspnet.com.br

References

   1. http://www.fug.com.br/historico/html/freebsd/
   2. https://www.fug.com.br/mailman/listinfo/freebsd
   3. mailto:[EMAIL PROTECTED]
   4. http://www.jspnet.com.br/
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Nova versão do POSTFIXADMIN

2008-06-30 Por tôpico Eduardo Schoedler
Já existe a versão 2.2.0 também...
mas ainda utilizo a 2.0.0.

Abraços,

Eduardo.


--
From: "Jorge Petry" <[EMAIL PROTECTED]>
Subject: [FUG-BR] Nova versão do POSTFIXADMIN

   Olá.
   Alguém já usou a nova versão do postfixadmin??
   Alguém atualizou da versão 2.1.0 para a nova versão??
   Abraço.

   --

   _
   Jorge Petry Neto
   Administrador de Redes e Servidores
   (48) 8401-4436
   [EMAIL PROTECTED]
   [2]www.jspnet.com.br

References

   1. mailto:[EMAIL PROTECTED]
   2. http://www.jspnet.com.br/ 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] apache

2008-06-30 Por tôpico Antonio Carlos da Rocha Jr
Bom dia lista, tudo bem colegas, estou tendo problema com ataques no
apache, quase todo dia estou sofrendo ataques no servidor web da
empresa, gostaria de saber se tem algum jeito de bloquear o ip do
atacante ... algo que depois de  5 requisicoes ele bloqueace o ip por
uma 30 hora ...


Antono Carlos

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] carregar sistema direto na console ao termino do boot

2008-06-30 Por tôpico Elton Clemente
deixe-me explicar melhor.

tenho um servidor que o pessoal desenvolveu um sistema de controle de horas
(entrada e saida de funcionarios).
Esse sistema roda num servidor sem monitor, e tem um teclado avulso fixado
na parede (somente numérico).
A idéia é fazer com que cada funcionário que entre e saia digite seu código
e sua senha. Será emitido um som confirmando ou não o registro.

é.. eu sei.. dava para fazer de N formas melhores... mas.. foram o que
optaram. estou de mãos atadas e tenho que dar um jeito nisso.

Abraços,
Elton

2008/6/25 Wanderson Tinti <[EMAIL PROTECTED]>:

> Elton porque e presciso que uma console fique ativo e vinculado ao
> programa?
>
> Talvez o que eu diga abaixo nao va servir pra voce. Algum tempo
> prescisei coloca varias maquina rodando um os livre pra se conectar
> nos servidores de aplicacoes, adotamos linux, entao colocamos esse
> script pra ele subir o sistema automatico na hora do boot.
> Eu so chamei o xinit
>
> 1  incio
>
> #!/bin/bash
> set -e
> #Variaves necessaria para a execução do XFree86
> DISPLAY=:0.0
> LANG=C
>
> PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/bin/X11
> case "$1" in
>  #Inicializa o serviço
>   start)
>   /usr/X11R6/bin/xinit etc/init.d/xauth.sh 2> /var/log/rdm.sh &
>   echo -n "Starting X display manager: rdm"
>   echo " done."
>   ;;
>  #Para o serviço
>   stop)
>   killall -9 rdm.sh
>   echo -n "Stoping X display manager: rdm"
>   echo " done."
>   ;;
>   # Caso não entre com nenhuma opção
>   *)
>   echo "Usage: /etc/init.d/xauth {start|stop|restart|reload|force-reload}"
>   exit 1
>   ;;
> esac
> exit 0
>
> 1  fim
>
> script 2
>
> 2  inicio
>
> #!/bin/bash
> #Definir cor preta no fundo
> #xsetroot -solid black
> xsetroot -solid black
> while : ; do
>
> #Cria a janela de opção logar ou desligar.
>
> title=" X Client ActRemote "
> xicon="/usr/X11R6/include/X11/pixmaps/monitor.xpm"
> #xicon="/var/www/htdocs/systema/icon.xpm"
> Xdialog \
> --stdout \
> --screen-center \
> --title "$title" \
> --icon "$xicon" \
> --backtitle $"Bem vindo ao Xactremote" \
> --cancel-label 'Desligar' \
> --yesno 'Logar no Servidor' 10 55
>
> #Desliga o computador.
> if [ "$?" -eq "1" ]; then
> #  shutdown -h now
>exit
>break
>fi
>rdesktop -a 16bpp -u administrator -f 200.200.200.201
>
>done
>
> 2  fim
>
>
>
>
> 2008/6/25 Tiago Ribeiro <[EMAIL PROTECTED]>:
>  > 2008/6/19 Elton Clemente <[EMAIL PROTECTED]>:
> >
> >> Pessoal,
> >>
> >>
> >>
> >> Estou quebrando a cabeça numa situação.
> >> Preciso que um programa (em java) seja carregado automaticamente após o
> >> término do boot, mas ele tem que ficar vinculádo a uma console e, essa
> >> console tem que ser a ativa, de forma que o teclado funcione nessa
> console
> >> sem ter que dar CTRL+ALT+Fx.
> >>
> >> O ideal é que fosse pelo /etc/ttys, para que se por acaso desse algum
> >> problema, a aplicação subisse sozinha. Mas nada que não possa ser feito
> >> mediante programação.
> >>
> >> Eu tentei com su -l login -c comando no ttyv7 por exemplo, mas não tem
> >> como.
> >> Também pensei em subir o X e por no .xinitrc do usuário um comando do
> tipo;
> >> xterm -e "java comando.jar". A princípio o x levanta, o xterm abre,
> inicia
> >> o
> >> aplicativo, mas de alguma forma que eu não entendi, o teclado não
> funciona.
> >> Como se o shell ficasse travado.
> >>
> >> Alguém já passou por algo assim?
> >>
> >>
> > * to reenviando pq no dia que mandei deu erro.
> >
> >
> > bom, nao sei se vc precisa do  "X" funcionando para aplicacao. segue ai
> oque
> > fiz para uma estacao
> > funcionar com thinclient.
> >
> > fiz a instlacao minima do "X".
> >
> > alterei os arquivos /etc/gettytab e /etc/ttys, da seguinte forma:
> >
> > no /etc/gettytab  adicionei as seguintes linhas:
> >
> > thinbsd:\
> >:al=thinbsd:ht:np:sp#115200:
> >
> >
> > no /etc/ttys
> >
> > ttyv0   "/usr/libexec/getty thinbsd"cons25  on  secure
> >
> > ok, ate ai blz, ele inicia sozinho ja logando com o usuario thinbsd (eu
> > criei este usuario)
> >
> > no .xinitrc do usuario eu coloquei
> >
> > #!/bin/sh
> >
> > rdesktop -f 
> >
> > outra opcao que usei tb foi instalar o windowmaker, que em alguns casos
> me
> > ajudou bastante.
> >
> > abracos, espero ter ajudado.
> >
> >
> > --
> > att,
> > Tiago Ribeiro
> > OVERSEC - +55 32 3211 1623
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] see this

2008-06-30 Por tôpico Nilton Jose Rizzo
  Vejam esse vídeo ... achei interessante ...

http://www.youtube.com/watch?v=91igg2UX7o8


-- 
Nilton José Rizzo 
805 Informatica 
Disseminando tecnologias 
021 2413 9786

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Portal Cativo

2008-06-30 Por tôpico Mario Augusto Mania
Cara... veja bem... jah implementei isso.

Primeiro ponto: ping eh problema, maquina com xp com firewall ativado
e pronto, nada de ping.
Solucao: uso ipfw -T e verifico quando foi q o ultimo pacote daquele
cliente passou pelo ipfw, se estorou o timeout que defini (5min), eu
desconecto o cara.

Outra coisa, aqui, fiz tudo em python, mas pretendo migrar para c/c++.

Atenciosamente

m3bsd

2008/6/25 Jorge Aldo <[EMAIL PROTECTED]>:
> Seguinte, desenvolvi uma aplicacao de portal cativo que autentica
> usuarios contra um banco de dados sqlite (bem, depois posso mudar isso
> pra outra tecnologia, não é muito complicado).
>
> O processo se dá em algumas etapas :
>
> 1 - Requisição original é interceptada e enviada para o servico
> redirecionador
> O servico redirecionador analisa o pedido e envia uma página com uma tag
>  campo originalurl da query (para posterior uso) e com a query apontando
> para o servico do portal
>
> 2 - o servico do portal envia uma tela de login (configuravel) para o
> usuario (em https)
>
> 3 - o usuario loga, se por algum motivo não for autenticado, recebe uma
> mensagem de erro.
>
> 4 - se for autenticado, eh enviado para uma nova página de
> redirecionamento que decodifica o endereco originalmente requisitado e o
> redireciona para lá com uma nova
> meta tag.
>
> o servidor mantem um "serviço pingador" que envia alguns pings para as
> maquinas em estado "ativo" pra ver se elas ainda estao no ar. Quando uma
> maquina é desligada, não responde o ping e é marcada novamente como não
> logada.
>
> na partida do servico ele chama um script chamado startall.sh e, para
> cada cadastrada no banco de dados, chama um script start.sh com id e ip
> como parametros
>
> quando um usuario loga, o sistema chama um script chamado login.sh com
> id, ip, bandadesubida e bandadedescida como parametros
>
> quando um usuario eh derrubado (por algum motivo inclusive se nao
> responder a 3 pings seguidos) o sistema chama um script chamado
> logout.sh com id e ip como parametros
>
> meu problema consiste no seguinte :
>
> Preciso fazer esses scripts de forma eficiente, meu objetivo eh
> desenvolver uma boa solução de portal cativo + controle de banda
> individual + squid proxy/cache para pequenos provedores wireless.
>
> não sei nem por onde comecar com esses scripts ! já fiz alguns, estou
> botando eles em campo agora para fazer testes.
>
> Fiz alguns testes nos servicos usando openload e o servidor suportou
> +50k requisições no total (nao travou, eu que cansei de esperar hehe) e
> parece estavel..
>
> Para funcionar, ele de uma regra que faça os pacotes saindo da rede em
> direcao a porta 80 sejam redirecionados para a porta do servico de
> redirecionamento (configurei ele na porta 1932)
>
> creio que o uso simultaneo do squid vai requerer que essa regra de
> redirecionamento seja apagada assim que o usuario fique online,
> substituindo-a por uma nova regra de redirecionamento desta vez
> apontando para o squid (em modo transparente).
>
> Bem, todo esse trabalho eu pretendo publicar na licença BSD, mas ainda
> não posso faze-lo incialmente.
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Atenciosmente

Mario Augusto Mania 
---
[EMAIL PROTECTED]
Cel.: (43) 9938-9629
Msn: [EMAIL PROTECTED]
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Nova versão do POSTFIXADMIN

2008-06-30 Por tôpico Jorge Petry
   Olá.
   Alguém já usou a nova versão do postfixadmin??
   Alguém atualizou da versão 2.1.0 para a nova versão??
   Abraço.

   --

   _
   Jorge Petry Neto
   Administrador de Redes e Servidores
   (48) 8401-4436
   [EMAIL PROTECTED]
   [2]www.jspnet.com.br

References

   1. mailto:[EMAIL PROTECTED]
   2. http://www.jspnet.com.br/
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] RES: RES: RES: blade systems

2008-06-30 Por tôpico Sergio Lima
Obrigado pela dica.

Estou em contato com a HP também.

Obrigado pela dica.

[]s
Sergio Lima

-Mensagem original-
De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome
de TIsOrA TAIUVA
Enviada em: terça-feira, 24 de junho de 2008 10:51
Para: Lista Brasileira de Discussão sobre FreeBSD 
Assunto: Re: [FUG-BR] RES: RES: blade systems


Tenho FreeBSD rodando em algumas dezenas de lâminas da série p-class de
blades HP, sem problema algum, com todos os devices reconhecidos com o
kernel GENERIC, o que é de se esperar, considerando que uma lâmina de
blade é uma máquina comum,  que compartilha alimentação e chassis com
outras lâminas.


A única "limitação" é que não existe versão para
FreeBSD dos softwares de gerenciamento que os fabricantes oferecem. 
Mesmo assim, aplicações que são independentes do S.O. instalado na
lâmina, como a de console remoto, funcionam sem problemas.


> From: [EMAIL PROTECTED]
> To: freebsd@fug.com.br
> Date: Thu, 19 Jun 2008 09:49:50 -0300
> Subject: Re: [FUG-BR] RES:  RES: blade systems
> 
> Caso a licenca do vmware seja meio salgada para você, experimente o XEN...
a
> versão gratuita talvez comporte seu host!
> 
> > -Original Message-
> > From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On
> > Behalf Of Sérgio Ferreira ( WGO )
> > Sent: Thursday, June 19, 2008 9:12 AM
> > To: 'Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)'
> > Subject: [FUG-BR] RES: RES: blade systems
> > 
> > Faça como eu fiz aqui...instala um vmware e coloca o freebsd em cima
dele.
> > Se você tem um blade, deve ter mais de uma lâmina e com certeza não vai
> > usar
> > um blade inteiro para rodar apenas uma máquina.
> > 
> > Virtualiza o blade, instala o freebsd e deixa o vmware gerenciar a
camada
> > de
> > hardware. Funciona muito bem.
> > 
> > Aqui usamos blade HP com 3 lâminas, cada lâmina com 4 processadores quad
> > core, totalizando 48 core.
> > 
> > 
> > Sérgio Ferreira
> > WGO Telecom
> 
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

_
Confira vídeos com notícias do NY Times, gols direto do Lance,
videocassetadas e muito mais no MSN Video!
http://video.msn.com/?mkt=pt-br
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

No virus found in this incoming message.
Checked by AVG. 
Version: 7.5.524 / Virus Database: 270.4.1/1514 - Release Date: 23/06/2008
07:17
 

No virus found in this outgoing message.
Checked by AVG. 
Version: 7.5.524 / Virus Database: 270.4.1/1514 - Release Date: 23/06/2008
07:17
 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd