Re: [FUG-BR] LLVM/Clang vs GCC

2012-01-13 Por tôpico Marcelo/Porks
2012/1/11 Marcelo Gondim gon...@bsdinfo.com.br:
 Pessoal,

 Estava eu lendo aqui a BSD Magazine desse mês que fala sobre as
 novidades do FreeBSD 9.0 e uma delas é justamente o LLVM com o Clang e
 que muita gente já estava esperando. Pelo que entendi o kernel e o world
 já podem ser compilados com CLang e alguns ports. Alguém já checou
 quanto à performance? Os programas compilados já dão alguma diferença ou
 pelo menos ficamos equiparados com o gcc?

Eu uso o Clang em casa praticamente desde que saiu no head e está
estável, ótimo. Mas quanto a benchmark não vi nada especifico, ao que
parece o gcc ainda ganha.

De todo modo quanto mais gente testando, melhor. Compila ai uma
máquina com ele : ) ai a gente se livra de vez do gcc :D


 []´s

 Gondim
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
Marcelo Rossi
This e-mail is provided AS IS with no warranties, and confers no rights.
I have nothing against God, I just hate His fan club
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Script para avisar sobre problemas de segurança

2012-01-13 Por tôpico Marcelo Gondim
Olá pessoal,

Antigamente quando eu tinha servidores Linux rodando Debian ou CentOS 
sempre usava alguns recursos como o cron-apt para me avisar por e-mail 
de servidores vulneráveis. Desde que troquei para FreeBSD passei à fazer 
esse trabalho no olho todos os dias. Acredito que tenha um programa para 
isso no ports ou em algum outro lugar. Como meu Analista de Suporte 
precisa treinar shell script passei essa tarefa como exercício. Fiz um 
script bem simples usando pilha de variáveis que pode ser colocado no 
cron de hora em hora ou como desejar e o mesmo envia um e-mail dizendo 
qual servidor está vulnerável, quais vulnerabilidades e suas referencias.
Sei que muitos aqui já devem ter o seu mas para quem está começando e 
for útil aqui vai:

PS: como gosto muito de bash o mesmo foi utilizado, esse script não vai 
funcionar com sh comum.

vulnera.sh

#!/usr/local/bin/bash
# By Gondim
# Date: 13/01/2012
# Version: 1.0

if portaudit -Fda | grep Affected  /dev/null; then
echo Servidor vulneravel: `hostname -f`  /tmp/vul.txt
echo  /tmp/vul.txt
for linha in `portaudit -da`; do
VAR3=$VAR2
VAR2=$VAR1
VAR1=$linha
if [ $VAR3 == Affected ] ; then
   echo $VAR3 $VAR2 $VAR1  /tmp/vul.txt
fi
if [ $VAR2 == Reference: ] ; then
   echo $VAR2 $VAR1  /tmp/vul.txt
   echo  /tmp/vul.txt
fi
done
mailx -s SECURITY_PROBLEM seu_email@dominio  /tmp/vul.txt
rm /tmp/vul.txt
fi

Qualquer bug sintam-se à vontade de colocar :D  o objetivo é ajudar sempre.

Grande á abraço à todos

Gondim
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Script para avisar sobre problemas de segurança

2012-01-13 Por tôpico Enio Marconcini
2012/1/13 Marcelo Gondim gon...@bsdinfo.com.br

 Olá pessoal,

 Antigamente quando eu tinha servidores Linux rodando Debian ou CentOS
 sempre usava alguns recursos como o cron-apt para me avisar por e-mail
 de servidores vulneráveis. Desde que troquei para FreeBSD passei à fazer
 esse trabalho no olho todos os dias. Acredito que tenha um programa para
 isso no ports ou em algum outro lugar. Como meu Analista de Suporte
 precisa treinar shell script passei essa tarefa como exercício. Fiz um
 script bem simples usando pilha de variáveis que pode ser colocado no
 cron de hora em hora ou como desejar e o mesmo envia um e-mail dizendo
 qual servidor está vulnerável, quais vulnerabilidades e suas referencias.
 Sei que muitos aqui já devem ter o seu mas para quem está começando e
 for útil aqui vai:

 PS: como gosto muito de bash o mesmo foi utilizado, esse script não vai
 funcionar com sh comum.

 vulnera.sh

 #!/usr/local/bin/bash
 # By Gondim
 # Date: 13/01/2012
 # Version: 1.0

 if portaudit -Fda | grep Affected  /dev/null; then
echo Servidor vulneravel: `hostname -f`  /tmp/vul.txt
echo  /tmp/vul.txt
for linha in `portaudit -da`; do
VAR3=$VAR2
VAR2=$VAR1
VAR1=$linha
if [ $VAR3 == Affected ] ; then
   echo $VAR3 $VAR2 $VAR1  /tmp/vul.txt
fi
if [ $VAR2 == Reference: ] ; then
   echo $VAR2 $VAR1  /tmp/vul.txt
   echo  /tmp/vul.txt
fi
done
mailx -s SECURITY_PROBLEM seu_email@dominio  /tmp/vul.txt
rm /tmp/vul.txt
 fi

 Qualquer bug sintam-se à vontade de colocar :D  o objetivo é ajudar sempre.

 Grande á abraço à todos

 Gondim
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd





legal Gondim, vou testar o script outra coisa

pkg_version -vIL=

você pode puxar uma lista de ports desatualizados para acrescentar no
relatório, se assim desejar, eu deixo  no cron pra verificar periodicamente
e o cron submete o resultado no meu email

-- 
*ENIO RODRIGO MARCONCINI*
@eniomarconcini http://twitter.com/eniomarconcini
skype: eniorm
facebook.com/eniomarconcini http://www.facebook.com/eniomarconcini

*H**ave a trouble with windows: reboot!*

*Have a trouble with unix: be root!*
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Script para avisar sobre problemas de segurança

2012-01-13 Por tôpico Luiz Gustavo
Fala Marcelo,

Quando você instala o portaudit, ele já cria um arquivo de configuração
para o periodic rodar no crontab

# pkg_info -L portaudit-0.5.17 | grep periodic
/usr/local/etc/periodic/security/410.portaudit

Assim, ele adiciona no relatorio de segurança enviado pelo o periodic
uma list de packages vuneraveis encontrados no sistema.

Dê uma olhada no man do periodic e do portaudit para conhece-lo melhor.

Abraços

Em Sex, 2012-01-13 às 09:58 -0200, Marcelo Gondim escreveu:
 Olá pessoal,
 
 Antigamente quando eu tinha servidores Linux rodando Debian ou CentOS 
 sempre usava alguns recursos como o cron-apt para me avisar por e-mail 
 de servidores vulneráveis. Desde que troquei para FreeBSD passei à fazer 
 esse trabalho no olho todos os dias. Acredito que tenha um programa para 
 isso no ports ou em algum outro lugar. Como meu Analista de Suporte 
 precisa treinar shell script passei essa tarefa como exercício. Fiz um 
 script bem simples usando pilha de variáveis que pode ser colocado no 
 cron de hora em hora ou como desejar e o mesmo envia um e-mail dizendo 
 qual servidor está vulnerável, quais vulnerabilidades e suas referencias.
 Sei que muitos aqui já devem ter o seu mas para quem está começando e 
 for útil aqui vai:
 
 PS: como gosto muito de bash o mesmo foi utilizado, esse script não vai 
 funcionar com sh comum.
 
 vulnera.sh
 
 #!/usr/local/bin/bash
 # By Gondim
 # Date: 13/01/2012
 # Version: 1.0
 
 if portaudit -Fda | grep Affected  /dev/null; then
 echo Servidor vulneravel: `hostname -f`  /tmp/vul.txt
 echo  /tmp/vul.txt
 for linha in `portaudit -da`; do
 VAR3=$VAR2
 VAR2=$VAR1
 VAR1=$linha
 if [ $VAR3 == Affected ] ; then
echo $VAR3 $VAR2 $VAR1  /tmp/vul.txt
 fi
 if [ $VAR2 == Reference: ] ; then
echo $VAR2 $VAR1  /tmp/vul.txt
echo  /tmp/vul.txt
 fi
 done
 mailx -s SECURITY_PROBLEM seu_email@dominio  /tmp/vul.txt
 rm /tmp/vul.txt
 fi
 
 Qualquer bug sintam-se à vontade de colocar :D  o objetivo é ajudar sempre.
 
 Grande á abraço à todos
 
 Gondim
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-- 
Luiz Gustavo Costa (Powered by BSD)
*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
mundoUnix - Consultoria em Software Livre
http://www.mundounix.com.br
ICQ: 2890831 / MSN: cont...@mundounix.com.br
Tel: 55 (21) 4063-7110 / 8194-1905 / (11) 4063-0407
Blog: http://www.luizgustavo.pro.br

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] LLVM/Clang vs GCC

2012-01-13 Por tôpico Enio Marconcini
2012/1/11 Marcelo Gondim gon...@bsdinfo.com.br

 Pessoal,

 Estava eu lendo aqui a BSD Magazine desse mês que fala sobre as
 novidades do FreeBSD 9.0 e uma delas é justamente o LLVM com o Clang e
 que muita gente já estava esperando. Pelo que entendi o kernel e o world
 já podem ser compilados com CLang e alguns ports. Alguém já checou
 quanto à performance? Os programas compilados já dão alguma diferença ou
 pelo menos ficamos equiparados com o gcc?

 []´s

 Gondim
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



só pra acompanhar, essas alterações feitas em /etc/make.conf

CFLAGS= -O2 -pipe -funroll-loops -ffast-math
COPTFLAGS= -O2 -pipe -funroll-loops -ffast-math
WITHOUT_X11=yes
NO_X=yes

aplica-se, ao que parece, apenas ao gcc?
ou as mesmas podem ser aproveitadas pelo clang?

-- 
*ENIO RODRIGO MARCONCINI*
@eniomarconcini http://twitter.com/eniomarconcini
skype: eniorm
facebook.com/eniomarconcini http://www.facebook.com/eniomarconcini

*H**ave a trouble with windows: reboot!*

*Have a trouble with unix: be root!*
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] LLVM/Clang vs GCC

2012-01-13 Por tôpico Matheus L. Abreu
2012/1/13 Enio Marconcini eni...@gmail.com

 2012/1/11 Marcelo Gondim gon...@bsdinfo.com.br

  Pessoal,
 
  Estava eu lendo aqui a BSD Magazine desse mês que fala sobre as
  novidades do FreeBSD 9.0 e uma delas é justamente o LLVM com o Clang e
  que muita gente já estava esperando. Pelo que entendi o kernel e o world
  já podem ser compilados com CLang e alguns ports. Alguém já checou
  quanto à performance? Os programas compilados já dão alguma diferença ou
  pelo menos ficamos equiparados com o gcc?
 
  []´s
 
  Gondim
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 


 só pra acompanhar, essas alterações feitas em /etc/make.conf

 CFLAGS= -O2 -pipe -funroll-loops -ffast-math
 COPTFLAGS= -O2 -pipe -funroll-loops -ffast-math
 WITHOUT_X11=yes
 NO_X=yes

 aplica-se, ao que parece, apenas ao gcc?
 ou as mesmas podem ser aproveitadas pelo clang?

 --
 *ENIO RODRIGO MARCONCINI*
 @eniomarconcini http://twitter.com/eniomarconcini
 skype: eniorm
 facebook.com/eniomarconcini http://www.facebook.com/eniomarconcini

 *H**ave a trouble with windows: reboot!*

 *Have a trouble with unix: be root!*
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



Aproveitando o embalo ... o CPUTYPE (dentro do make.conf) é suportado pelo
CLANG também?


-- 
*Matheus Lamberti de Abreu*
[ *matheusl.abreu* (at) *gmail.com* ]
[ http://matheuslamberti.blogspot.com ]
*
*
*- Embora nem tudo seja permitido, tudo é possível.*
*- Para obter algo que você nunca teve, precisa fazer algo que nunca fez.*
*- Unix is user friendly. It's just selective about who its friends are.*
*- Sine qua non*
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Script para avisar sobre problemas de segurança

2012-01-13 Por tôpico Marcelo Gondim
Em 13/01/2012 10:31, Luiz Gustavo escreveu:
 Fala Marcelo,

 Quando você instala o portaudit, ele já cria um arquivo de configuração
 para o periodic rodar no crontab

 # pkg_info -L portaudit-0.5.17 | grep periodic
 /usr/local/etc/periodic/security/410.portaudit

 Assim, ele adiciona no relatorio de segurança enviado pelo o periodic
 uma list de packages vuneraveis encontrados no sistema.

 Dê uma olhada no man do periodic e do portaudit para conhece-lo melhor.

Imaginei que tivesse algo sim.  :)  mas foi até bom como exercício. Vou 
dar uma olhada lá.

Valeu Guga!


 Abraços

 Em Sex, 2012-01-13 às 09:58 -0200, Marcelo Gondim escreveu:
 Olá pessoal,

 Antigamente quando eu tinha servidores Linux rodando Debian ou CentOS
 sempre usava alguns recursos como o cron-apt para me avisar por e-mail
 de servidores vulneráveis. Desde que troquei para FreeBSD passei à fazer
 esse trabalho no olho todos os dias. Acredito que tenha um programa para
 isso no ports ou em algum outro lugar. Como meu Analista de Suporte
 precisa treinar shell script passei essa tarefa como exercício. Fiz um
 script bem simples usando pilha de variáveis que pode ser colocado no
 cron de hora em hora ou como desejar e o mesmo envia um e-mail dizendo
 qual servidor está vulnerável, quais vulnerabilidades e suas referencias.
 Sei que muitos aqui já devem ter o seu mas para quem está começando e
 for útil aqui vai:

 PS: como gosto muito de bash o mesmo foi utilizado, esse script não vai
 funcionar com sh comum.

 vulnera.sh

 #!/usr/local/bin/bash
 # By Gondim
 # Date: 13/01/2012
 # Version: 1.0

 if portaudit -Fda | grep Affected  /dev/null; then
  echo Servidor vulneravel: `hostname -f`  /tmp/vul.txt
  echo  /tmp/vul.txt
  for linha in `portaudit -da`; do
  VAR3=$VAR2
  VAR2=$VAR1
  VAR1=$linha
  if [ $VAR3 == Affected ] ; then
 echo $VAR3 $VAR2 $VAR1  /tmp/vul.txt
  fi
  if [ $VAR2 == Reference: ] ; then
 echo $VAR2 $VAR1  /tmp/vul.txt
 echo  /tmp/vul.txt
  fi
  done
  mailx -s SECURITY_PROBLEM seu_email@dominio  /tmp/vul.txt
  rm /tmp/vul.txt
 fi

 Qualquer bug sintam-se à vontade de colocar :D  o objetivo é ajudar sempre.

 Grande á abraço à todos

 Gondim
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Script para avisar sobre problemas de segurança

2012-01-13 Por tôpico Marcelo Gondim
Em 13/01/2012 10:40, Marcelo Gondim escreveu:
 Em 13/01/2012 10:31, Luiz Gustavo escreveu:
 Fala Marcelo,

 Quando você instala o portaudit, ele já cria um arquivo de configuração
 para o periodic rodar no crontab

 # pkg_info -L portaudit-0.5.17 | grep periodic
 /usr/local/etc/periodic/security/410.portaudit

 Assim, ele adiciona no relatorio de segurança enviado pelo o periodic
 uma list de packages vuneraveis encontrados no sistema.

 Dê uma olhada no man do periodic e do portaudit para conhece-lo melhor.
 Imaginei que tivesse algo sim.  :)  mas foi até bom como exercício. Vou
 dar uma olhada lá.

 Valeu Guga!

É olhando lá o periodic instalado pelo portaudit, o man do portaudit e 
até mesmo olhando no handbook. Vi que o periodic apenas atualiza a base 
do portaudit automaticamente mas não vi nada sobre enviar e-mails com as 
vulnerabilidades. Aindo estou pesquisando mas por enquanto ainda vou 
usando o script que criei.  ;)

 Abraços

 Em Sex, 2012-01-13 às 09:58 -0200, Marcelo Gondim escreveu:
 Olá pessoal,

 Antigamente quando eu tinha servidores Linux rodando Debian ou CentOS
 sempre usava alguns recursos como o cron-apt para me avisar por e-mail
 de servidores vulneráveis. Desde que troquei para FreeBSD passei à fazer
 esse trabalho no olho todos os dias. Acredito que tenha um programa para
 isso no ports ou em algum outro lugar. Como meu Analista de Suporte
 precisa treinar shell script passei essa tarefa como exercício. Fiz um
 script bem simples usando pilha de variáveis que pode ser colocado no
 cron de hora em hora ou como desejar e o mesmo envia um e-mail dizendo
 qual servidor está vulnerável, quais vulnerabilidades e suas referencias.
 Sei que muitos aqui já devem ter o seu mas para quem está começando e
 for útil aqui vai:

 PS: como gosto muito de bash o mesmo foi utilizado, esse script não vai
 funcionar com sh comum.

 vulnera.sh

 #!/usr/local/bin/bash
 # By Gondim
 # Date: 13/01/2012
 # Version: 1.0

 if portaudit -Fda | grep Affected   /dev/null; then
   echo Servidor vulneravel: `hostname -f`   /tmp/vul.txt
   echo   /tmp/vul.txt
   for linha in `portaudit -da`; do
   VAR3=$VAR2
   VAR2=$VAR1
   VAR1=$linha
   if [ $VAR3 == Affected ] ; then
  echo $VAR3 $VAR2 $VAR1   /tmp/vul.txt
   fi
   if [ $VAR2 == Reference: ] ; then
  echo $VAR2 $VAR1   /tmp/vul.txt
  echo   /tmp/vul.txt
   fi
   done
   mailx -s SECURITY_PROBLEM seu_email@dominio   /tmp/vul.txt
   rm /tmp/vul.txt
 fi

 Qualquer bug sintam-se à vontade de colocar :D  o objetivo é ajudar sempre.

 Grande á abraço à todos

 Gondim
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Script para avisar sobre problemas de segurança

2012-01-13 Por tôpico Marcelo Gondim
Em 13/01/2012 10:25, Enio Marconcini escreveu:
 2012/1/13 Marcelo Gondimgon...@bsdinfo.com.br

 Olá pessoal,

 Antigamente quando eu tinha servidores Linux rodando Debian ou CentOS
 sempre usava alguns recursos como o cron-apt para me avisar por e-mail
 de servidores vulneráveis. Desde que troquei para FreeBSD passei à fazer
 esse trabalho no olho todos os dias. Acredito que tenha um programa para
 isso no ports ou em algum outro lugar. Como meu Analista de Suporte
 precisa treinar shell script passei essa tarefa como exercício. Fiz um
 script bem simples usando pilha de variáveis que pode ser colocado no
 cron de hora em hora ou como desejar e o mesmo envia um e-mail dizendo
 qual servidor está vulnerável, quais vulnerabilidades e suas referencias.
 Sei que muitos aqui já devem ter o seu mas para quem está começando e
 for útil aqui vai:

 PS: como gosto muito de bash o mesmo foi utilizado, esse script não vai
 funcionar com sh comum.

 vulnera.sh

 #!/usr/local/bin/bash
 # By Gondim
 # Date: 13/01/2012
 # Version: 1.0

 if portaudit -Fda | grep Affected  /dev/null; then
 echo Servidor vulneravel: `hostname -f`  /tmp/vul.txt
 echo  /tmp/vul.txt
 for linha in `portaudit -da`; do
 VAR3=$VAR2
 VAR2=$VAR1
 VAR1=$linha
 if [ $VAR3 == Affected ] ; then
echo $VAR3 $VAR2 $VAR1  /tmp/vul.txt
 fi
 if [ $VAR2 == Reference: ] ; then
echo $VAR2 $VAR1  /tmp/vul.txt
echo  /tmp/vul.txt
 fi
 done
 mailx -s SECURITY_PROBLEM seu_email@dominio  /tmp/vul.txt
 rm /tmp/vul.txt
 fi

 Qualquer bug sintam-se à vontade de colocar :D  o objetivo é ajudar sempre.

 Grande á abraço à todos

 Gondim
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




 legal Gondim, vou testar o script outra coisa

 pkg_version -vIL=

 você pode puxar uma lista de ports desatualizados para acrescentar no
 relatório, se assim desejar, eu deixo  no cron pra verificar periodicamente
 e o cron submete o resultado no meu email

Interessante sim mas acho que ele seria legal numa coletânea de 
informações sobre o sistema.
Esse carinha eu pensei mais sobre as vulnerabilidades mesmo. Coisas que 
preciso ser avisado o quanto antes.
Mesmo assim é uma informação bem util.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] ftp.br.freebsd.org

2012-01-13 Por tôpico Paulo Henrique BSD Brasil
Saudações Companheiros, gostaria de saber quem é o responsavel pela 
manutenção do servidor ftp do FreeBSD no Brasil.

Att.

-- 
Quando a Morte decide contar uma historia,
A melhor ação que possa fazer é ouvi-la,
e torcer por não ser a sua própria a tal história.

Flames  /dev/null ( by Irado !! ).
RIP Irado!

Paulo Henrique.
Analista de Sistemas / Programador
BSDs Brasil.
Genuine Unix/BSD User.
Fone: (21) 9683-5433.


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] ftp.br.freebsd.org

2012-01-13 Por tôpico Luiz Gustavo
[lgcosta@desktop] ~ host ftp.br.freebsd.org
ftp.br.freebsd.org has address 143.106.51.13
[lgcosta@desktop] ~ whois 143.106.51.13

.

inetnum: 143.106/16
status:  assigned
owner:   Universidade Estadual de Campinas - UNICAMP
ownerid: BR-UECU-LACNIC
responsible: Coord Tecnologia da Inform e Comunicacao
address: Rua Saturnino de Brito, 45, P.O Box 6132
address: 13083-970 - Campinas - SP
country: BR
phone:   +55 19 35212200 [2210]
owner-c: CTC2
tech-c:  CTU
abuse-c: CSU
inetrev: 143.106/16
nserver: NS1.UNICAMP.BR
nsstat:  20120113 AA
nslastaa:20120113
nserver: NS3.UNICAMP.BR
nsstat:  20120113 AA
nslastaa:20120113
nserver: NS1.ANSP.BR
nsstat:  20120113 AA
nslastaa:20120113
created: 19900326
changed: 20080609

nic-hdl: CSU
person:  CSIRT Unicamp
e-mail:  ab...@unicamp.br
address: Rua Saturnino de Brito, 45,
address: 13083-889 - Campinas - SP
country: BR
phone:   +55 19 35212200 [2289]
created: 20080609
changed: 20080609

nic-hdl: CTC2
person:  Coord Tecnologia da Inform e Comunicacao
e-mail:  n...@unicamp.br
address: Rua Saturnino de Brito, 45, CP: 6132
address: 13083-970 - Campinas - SP
country: BR
phone:   +55 19 35212200 [2210]
created: 20070103
changed: 20070103

nic-hdl: CTU
person:  Contato T�cnico - Unicamp
e-mail:  hostmas...@unicamp.br
address: Rua Saturnino de Brito, 45, CP: 6132
address: 13083-970 - Campinas - SP
country: BR
phone:   +55 19 35212200 [2211]
created: 20070103
changed: 20070103

% whois.lacnic.net accepts only direct match queries.
% Types of queries are: POCs, ownerid, CIDR blocks, IP
% and AS numbers.


Em Sex, 2012-01-13 às 14:37 -0200, Paulo Henrique BSD Brasil escreveu:
 ftp.br.freebsd.org
-- 
Luiz Gustavo Costa (Powered by BSD)
*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
mundoUnix - Consultoria em Software Livre
http://www.mundounix.com.br
ICQ: 2890831 / MSN: cont...@mundounix.com.br
Tel: 55 (21) 4063-7110 / 8194-1905 / (11) 4063-0407
Blog: http://www.luizgustavo.pro.br

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Script para avisar sobre problemas de segurança

2012-01-13 Por tôpico Marcelo Gondim
Em 13/01/2012 14:17, Marcelo Gondim escreveu:
 Em 13/01/2012 10:40, Marcelo Gondim escreveu:
 Em 13/01/2012 10:31, Luiz Gustavo escreveu:
 Fala Marcelo,

 Quando você instala o portaudit, ele já cria um arquivo de configuração
 para o periodic rodar no crontab

 # pkg_info -L portaudit-0.5.17 | grep periodic
 /usr/local/etc/periodic/security/410.portaudit

 Assim, ele adiciona no relatorio de segurança enviado pelo o periodic
 uma list de packages vuneraveis encontrados no sistema.

 Dê uma olhada no man do periodic e do portaudit para conhece-lo melhor.
 Imaginei que tivesse algo sim.  :)  mas foi até bom como exercício. Vou
 dar uma olhada lá.

 Valeu Guga!
 É olhando lá o periodic instalado pelo portaudit, o man do portaudit e
 até mesmo olhando no handbook. Vi que o periodic apenas atualiza a base
 do portaudit automaticamente mas não vi nada sobre enviar e-mails com as
 vulnerabilidades. Aindo estou pesquisando mas por enquanto ainda vou
 usando o script que criei.  ;)

Achei :)  Era uma outra entrada no periodic. bastei fazer isso:

Criei o /etc/periodic.conf com as seguintes informações:

#!/bin/sh
daily_output=seu_email@dominio # user 
or /file
daily_show_success=NO # scripts returning 0
daily_show_info=NO# scripts 
returning 1
daily_show_badconfig=NO   # scripts 
returning 2
daily_status_security_output=seu_email@dominio # user 
or /file

Show de bola!!!


 Abraços

 Em Sex, 2012-01-13 às 09:58 -0200, Marcelo Gondim escreveu:
 Olá pessoal,

 Antigamente quando eu tinha servidores Linux rodando Debian ou CentOS
 sempre usava alguns recursos como o cron-apt para me avisar por e-mail
 de servidores vulneráveis. Desde que troquei para FreeBSD passei à fazer
 esse trabalho no olho todos os dias. Acredito que tenha um programa para
 isso no ports ou em algum outro lugar. Como meu Analista de Suporte
 precisa treinar shell script passei essa tarefa como exercício. Fiz um
 script bem simples usando pilha de variáveis que pode ser colocado no
 cron de hora em hora ou como desejar e o mesmo envia um e-mail dizendo
 qual servidor está vulnerável, quais vulnerabilidades e suas referencias.
 Sei que muitos aqui já devem ter o seu mas para quem está começando e
 for útil aqui vai:

 PS: como gosto muito de bash o mesmo foi utilizado, esse script não vai
 funcionar com sh comum.

 vulnera.sh

 #!/usr/local/bin/bash
 # By Gondim
 # Date: 13/01/2012
 # Version: 1.0

 if portaudit -Fda | grep Affected/dev/null; then
echo Servidor vulneravel: `hostname -f`/tmp/vul.txt
echo/tmp/vul.txt
for linha in `portaudit -da`; do
VAR3=$VAR2
VAR2=$VAR1
VAR1=$linha
if [ $VAR3 == Affected ] ; then
   echo $VAR3 $VAR2 $VAR1/tmp/vul.txt
fi
if [ $VAR2 == Reference: ] ; then
   echo $VAR2 $VAR1/tmp/vul.txt
   echo/tmp/vul.txt
fi
done
mailx -s SECURITY_PROBLEM seu_email@dominio/tmp/vul.txt
rm /tmp/vul.txt
 fi

 Qualquer bug sintam-se à vontade de colocar :D  o objetivo é ajudar sempre.

 Grande á abraço à todos

 Gondim
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Saiu o 9 RELEASE !!! :)

2012-01-13 Por tôpico Luiz Otavio O Souza
On Jan 12, 2012, at 7:49 PM, Enio Marconcini wrote:
 hoje a tarde, por questões de testes, resolvi instalar um 8.2-release, e
 fiz um csup para RELENG_9
 como era apenas para testes, não mudei nada do generic, apenas mandei um
 'make buildkernel' pra recompilar o generic no objetivo de obter o
 9.0-Stable, mas obtive um erro que acabei não anotando.
 
 acabei desistindo, pois queria testar uma instalação a partir da iso do
 9.0-Release, e estou agora fazendo o csup para amanhã cedo tentar um
 buildkernel e ver os resultados.
 
 como foi tudo apenas para testes e diversão, após eu testar o 9.0 eu
 pretendo novamente instalar o 8.2 e tentar uma atualização dos fontes para
 fazer o buildkernel, caso ocorra o erro eu vou copiar e posto aqui na lista.
 

Enio,

Toda instalação a partir dos fontes deve seguir os passos recomendados pelo 
handbook:

http://www.freebsd.org/doc/handbook/makeworld.html

Lembrando que esse processo também já foi extensivamente discutido aqui na 
lista.

O problema mais comum para quem faz a atualização pelos fontes é a falta de 
sincronização do kernel com o userland. E normalmente ela acontece porque as 
pessoas não seguem corretamente o processo descrito no manual.

Eu não aconselho o upgrade do sistemas pelos fontes para os marinheiros de 
primeira viagem. Antes de fazer um upgrade deste, faça seus testes, entenda o 
processo, sinta-se seguro antes de prosseguir com as atualizações em sistemas 
de produção.

Exatamente para facilitar esse processo que foi feito freebsd-update(8): 
http://www.freebsd.org/doc/handbook/updating-upgrading-freebsdupdate.html e 
http://www.FreeBSD.org/cgi/man.cgi?query=freebsd-updatesektion=8

Para quem realmente quer fazer o update pelo fontes, a primeira coisa é 
esquecer o cvsup, csup e partir para o subversion (eu já postei um pequeno guia 
de utilização do svn aqui mesmo na lista).

Já ia me esquecendo do seu problema... hehehe..

O erro aconteceu porque você não executou o processo completo, que passaria 
pelo 'make buildworld' antes do 'make buildkernel'. Bastava seguir o processo 
que você iria conseguir compilar o kernel sem problemas.

O buildworld constroi (compila) as ferramentas utilizadas para compilar o 
sistema (que mais tarde serão utilizadas também pelo buildkernel). Como você 
pulou esse passo ele utilizou as ferramentas já instaladas no seu sistema (que 
provavelmente falhou em compilar o suporte a alguma nova extensão).

Dessa forma o buildworld compila, por exemplo, duas vezes o gcc, uma para criar 
o compilador que será utilizado para compilar (pela segunda vez) o gcc que será 
instalado pelo 'installworld'.

Embora a primeira vista isso pareça uma enorme perda de tempo, é Isso que 
permite o cross-compiling para outras arquiteturas. O primeiro gcc é compilado 
para ser executado na sua plataforma mas de forma a criar código que será 
executado em outra plataforma.

Assim o primeiro compilador roda em i386, mas gera código para x64, ARM, MIPS, 
PPC, etc.

Com esse toolkit construído na hora, o sistema termina de compilar todos os 
fontes para a plataforma desejada (que nem precisa ser uma plataforma 
diferente).

Espero que essa descrição ajude na compreensão do processo.

Att.,
Luiz




-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Saiu o 9 RELEASE !!! :)

2012-01-13 Por tôpico Enio Marconcini
2012/1/13 Luiz Otavio O Souza lists...@gmail.com

 On Jan 12, 2012, at 7:49 PM, Enio Marconcini wrote:
  hoje a tarde, por questões de testes, resolvi instalar um 8.2-release, e
  fiz um csup para RELENG_9
  como era apenas para testes, não mudei nada do generic, apenas mandei um
  'make buildkernel' pra recompilar o generic no objetivo de obter o
  9.0-Stable, mas obtive um erro que acabei não anotando.
 
  acabei desistindo, pois queria testar uma instalação a partir da iso do
  9.0-Release, e estou agora fazendo o csup para amanhã cedo tentar um
  buildkernel e ver os resultados.
 
  como foi tudo apenas para testes e diversão, após eu testar o 9.0 eu
  pretendo novamente instalar o 8.2 e tentar uma atualização dos fontes
 para
  fazer o buildkernel, caso ocorra o erro eu vou copiar e posto aqui na
 lista.
 

 Enio,

 Toda instalação a partir dos fontes deve seguir os passos recomendados
 pelo handbook:

 http://www.freebsd.org/doc/handbook/makeworld.html

 Lembrando que esse processo também já foi extensivamente discutido aqui na
 lista.

 O problema mais comum para quem faz a atualização pelos fontes é a falta
 de sincronização do kernel com o userland. E normalmente ela acontece
 porque as pessoas não seguem corretamente o processo descrito no manual.

 Eu não aconselho o upgrade do sistemas pelos fontes para os marinheiros de
 primeira viagem. Antes de fazer um upgrade deste, faça seus testes, entenda
 o processo, sinta-se seguro antes de prosseguir com as atualizações em
 sistemas de produção.

 Exatamente para facilitar esse processo que foi feito freebsd-update(8):
 http://www.freebsd.org/doc/handbook/updating-upgrading-freebsdupdate.htmle
 http://www.FreeBSD.org/cgi/man.cgi?query=freebsd-updatesektion=8

 Para quem realmente quer fazer o update pelo fontes, a primeira coisa é
 esquecer o cvsup, csup e partir para o subversion (eu já postei um pequeno
 guia de utilização do svn aqui mesmo na lista).

 Já ia me esquecendo do seu problema... hehehe..

 O erro aconteceu porque você não executou o processo completo, que
 passaria pelo 'make buildworld' antes do 'make buildkernel'. Bastava seguir
 o processo que você iria conseguir compilar o kernel sem problemas.

 O buildworld constroi (compila) as ferramentas utilizadas para compilar o
 sistema (que mais tarde serão utilizadas também pelo buildkernel). Como
 você pulou esse passo ele utilizou as ferramentas já instaladas no seu
 sistema (que provavelmente falhou em compilar o suporte a alguma nova
 extensão).

 Dessa forma o buildworld compila, por exemplo, duas vezes o gcc, uma para
 criar o compilador que será utilizado para compilar (pela segunda vez) o
 gcc que será instalado pelo 'installworld'.

 Embora a primeira vista isso pareça uma enorme perda de tempo, é Isso que
 permite o cross-compiling para outras arquiteturas. O primeiro gcc é
 compilado para ser executado na sua plataforma mas de forma a criar código
 que será executado em outra plataforma.

 Assim o primeiro compilador roda em i386, mas gera código para x64, ARM,
 MIPS, PPC, etc.

 Com esse toolkit construído na hora, o sistema termina de compilar todos
 os fontes para a plataforma desejada (que nem precisa ser uma plataforma
 diferente).

 Espero que essa descrição ajude na compreensão do processo.

 Att.,
 Luiz




 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Luiz, boa tarde,

como eu havia dito, estava apenas testando, eu depois do email já tinha
descoberto o erro: faltou primeiro o buildworld para depois o buildkernel,

o que tá explicado no handbook é a receita de bolo que eu costumo seguir
para fazer upgrade a partir do código-fonte, acontece que eu comi bronha e
esqueci deste detalhe, pois, como eu disse, estava apenas testando, e a
ansiedade de ver o 9.0-Stable me fez passar despercebido pela sequencia dos
passos. Por fim, esqueci de responder dizendo que deu tudo certo e que o
erro foi ter pulado um dos passos

mesmo assim obrigado pelas explicações, irei procurar no histórico pela sua
explicação de subversion que me interessou

abraços

-- 
*ENIO RODRIGO MARCONCINI*
@eniomarconcini http://twitter.com/eniomarconcini
skype: eniorm
facebook.com/eniomarconcini http://www.facebook.com/eniomarconcini

*H**ave a trouble with windows: reboot!*

*Have a trouble with unix: be root!*
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Saiu o 9 RELEASE !!! :)

2012-01-13 Por tôpico Alan Silva
Fiquei emocionado com a dedicatória em [1] !!! :D

Dedication

The FreeBSD Project dedicates the FreeBSD 9.0-RELEASE to the memory of
Dennis M. Ritchie, one of the founding fathers of the UNIX[tm] operating
system. It is on the foundation laid by the work of visionaries like Dennis
that software like the FreeBSD operating system came to be. The fact that
his work of so many years ago continues to influence new design decisions
to this very day speaks for the brilliant engineer that he was.

May he rest in peace.


[1] http://www.freebsd.org/releases/9.0R/announce.html




2012/1/13 Luiz Otavio O Souza lists...@gmail.com

 On Jan 12, 2012, at 7:49 PM, Enio Marconcini wrote:
  hoje a tarde, por questões de testes, resolvi instalar um 8.2-release, e
  fiz um csup para RELENG_9
  como era apenas para testes, não mudei nada do generic, apenas mandei um
  'make buildkernel' pra recompilar o generic no objetivo de obter o
  9.0-Stable, mas obtive um erro que acabei não anotando.
 
  acabei desistindo, pois queria testar uma instalação a partir da iso do
  9.0-Release, e estou agora fazendo o csup para amanhã cedo tentar um
  buildkernel e ver os resultados.
 
  como foi tudo apenas para testes e diversão, após eu testar o 9.0 eu
  pretendo novamente instalar o 8.2 e tentar uma atualização dos fontes
 para
  fazer o buildkernel, caso ocorra o erro eu vou copiar e posto aqui na
 lista.
 

 Enio,

 Toda instalação a partir dos fontes deve seguir os passos recomendados
 pelo handbook:

 http://www.freebsd.org/doc/handbook/makeworld.html

 Lembrando que esse processo também já foi extensivamente discutido aqui na
 lista.

 O problema mais comum para quem faz a atualização pelos fontes é a falta
 de sincronização do kernel com o userland. E normalmente ela acontece
 porque as pessoas não seguem corretamente o processo descrito no manual.

 Eu não aconselho o upgrade do sistemas pelos fontes para os marinheiros de
 primeira viagem. Antes de fazer um upgrade deste, faça seus testes, entenda
 o processo, sinta-se seguro antes de prosseguir com as atualizações em
 sistemas de produção.

 Exatamente para facilitar esse processo que foi feito freebsd-update(8):
 http://www.freebsd.org/doc/handbook/updating-upgrading-freebsdupdate.htmle
 http://www.FreeBSD.org/cgi/man.cgi?query=freebsd-updatesektion=8

 Para quem realmente quer fazer o update pelo fontes, a primeira coisa é
 esquecer o cvsup, csup e partir para o subversion (eu já postei um pequeno
 guia de utilização do svn aqui mesmo na lista).

 Já ia me esquecendo do seu problema... hehehe..

 O erro aconteceu porque você não executou o processo completo, que
 passaria pelo 'make buildworld' antes do 'make buildkernel'. Bastava seguir
 o processo que você iria conseguir compilar o kernel sem problemas.

 O buildworld constroi (compila) as ferramentas utilizadas para compilar o
 sistema (que mais tarde serão utilizadas também pelo buildkernel). Como
 você pulou esse passo ele utilizou as ferramentas já instaladas no seu
 sistema (que provavelmente falhou em compilar o suporte a alguma nova
 extensão).

 Dessa forma o buildworld compila, por exemplo, duas vezes o gcc, uma para
 criar o compilador que será utilizado para compilar (pela segunda vez) o
 gcc que será instalado pelo 'installworld'.

 Embora a primeira vista isso pareça uma enorme perda de tempo, é Isso que
 permite o cross-compiling para outras arquiteturas. O primeiro gcc é
 compilado para ser executado na sua plataforma mas de forma a criar código
 que será executado em outra plataforma.

 Assim o primeiro compilador roda em i386, mas gera código para x64, ARM,
 MIPS, PPC, etc.

 Com esse toolkit construído na hora, o sistema termina de compilar todos
 os fontes para a plataforma desejada (que nem precisa ser uma plataforma
 diferente).

 Espero que essa descrição ajude na compreensão do processo.

 Att.,
 Luiz




 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Saiu o 9 RELEASE !!! :)

2012-01-13 Por tôpico Luiz Otavio O Souza

On Jan 13, 2012, at 5:42 PM, Enio Marconcini wrote:

 2012/1/13 Luiz Otavio O Souza lists...@gmail.com
 
 On Jan 12, 2012, at 7:49 PM, Enio Marconcini wrote:
 hoje a tarde, por questões de testes, resolvi instalar um 8.2-release, e
 fiz um csup para RELENG_9
 como era apenas para testes, não mudei nada do generic, apenas mandei um
 'make buildkernel' pra recompilar o generic no objetivo de obter o
 9.0-Stable, mas obtive um erro que acabei não anotando.
 
 acabei desistindo, pois queria testar uma instalação a partir da iso do
 9.0-Release, e estou agora fazendo o csup para amanhã cedo tentar um
 buildkernel e ver os resultados.
 
 como foi tudo apenas para testes e diversão, após eu testar o 9.0 eu
 pretendo novamente instalar o 8.2 e tentar uma atualização dos fontes
 para
 fazer o buildkernel, caso ocorra o erro eu vou copiar e posto aqui na
 lista.
 
 
 Enio,
 
 Toda instalação a partir dos fontes deve seguir os passos recomendados
 pelo handbook:
 
 http://www.freebsd.org/doc/handbook/makeworld.html
 
 Lembrando que esse processo também já foi extensivamente discutido aqui na
 lista.
 
 O problema mais comum para quem faz a atualização pelos fontes é a falta
 de sincronização do kernel com o userland. E normalmente ela acontece
 porque as pessoas não seguem corretamente o processo descrito no manual.
 
 Eu não aconselho o upgrade do sistemas pelos fontes para os marinheiros de
 primeira viagem. Antes de fazer um upgrade deste, faça seus testes, entenda
 o processo, sinta-se seguro antes de prosseguir com as atualizações em
 sistemas de produção.
 
 Exatamente para facilitar esse processo que foi feito freebsd-update(8):
 http://www.freebsd.org/doc/handbook/updating-upgrading-freebsdupdate.htmle
 http://www.FreeBSD.org/cgi/man.cgi?query=freebsd-updatesektion=8
 
 Para quem realmente quer fazer o update pelo fontes, a primeira coisa é
 esquecer o cvsup, csup e partir para o subversion (eu já postei um pequeno
 guia de utilização do svn aqui mesmo na lista).
 
 Já ia me esquecendo do seu problema... hehehe..
 
 O erro aconteceu porque você não executou o processo completo, que
 passaria pelo 'make buildworld' antes do 'make buildkernel'. Bastava seguir
 o processo que você iria conseguir compilar o kernel sem problemas.
 
 O buildworld constroi (compila) as ferramentas utilizadas para compilar o
 sistema (que mais tarde serão utilizadas também pelo buildkernel). Como
 você pulou esse passo ele utilizou as ferramentas já instaladas no seu
 sistema (que provavelmente falhou em compilar o suporte a alguma nova
 extensão).
 
 Dessa forma o buildworld compila, por exemplo, duas vezes o gcc, uma para
 criar o compilador que será utilizado para compilar (pela segunda vez) o
 gcc que será instalado pelo 'installworld'.
 
 Embora a primeira vista isso pareça uma enorme perda de tempo, é Isso que
 permite o cross-compiling para outras arquiteturas. O primeiro gcc é
 compilado para ser executado na sua plataforma mas de forma a criar código
 que será executado em outra plataforma.
 
 Assim o primeiro compilador roda em i386, mas gera código para x64, ARM,
 MIPS, PPC, etc.
 
 Com esse toolkit construído na hora, o sistema termina de compilar todos
 os fontes para a plataforma desejada (que nem precisa ser uma plataforma
 diferente).
 
 Espero que essa descrição ajude na compreensão do processo.
 
 Att.,
 Luiz
 
 
 
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 
 Luiz, boa tarde,
 
 como eu havia dito, estava apenas testando, eu depois do email já tinha
 descoberto o erro: faltou primeiro o buildworld para depois o buildkernel,
 
 o que tá explicado no handbook é a receita de bolo que eu costumo seguir
 para fazer upgrade a partir do código-fonte, acontece que eu comi bronha e
 esqueci deste detalhe, pois, como eu disse, estava apenas testando, e a
 ansiedade de ver o 9.0-Stable me fez passar despercebido pela sequencia dos
 passos. Por fim, esqueci de responder dizendo que deu tudo certo e que o
 erro foi ter pulado um dos passos
 
 mesmo assim obrigado pelas explicações, irei procurar no histórico pela sua
 explicação de subversion que me interessou



Segue abaixo a explicação (ela estava num assunto pouco relacionado com o 
subversion):

http://www.fug.com.br/historico/html/freebsd/2011-06/msg00244.html

E se me lembro bem o port do subversion mudou, não é mais preciso usar o 
subversion-freebsd pois o subversion novo já suporta as extensões do FreeBSD.

Abraços,
Luiz
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] maildrop e .qmail

2012-01-13 Por tôpico Matheus Cucoloto
Opa...

Quanto tempo!

Bom, eu tava muito empolgado aqui com o maildrop e acabei encontrando a
seguinte dificuldade.

No .qmail-default do dominio eu chamo o script de maildrop.

No meio do script eu do um to | /usr/local/vpopmail/bin/vdelivermail ''
bounce-no-mailbox

Mas... la na caixa do usuario tem um .qmail aonde tem por exemplo,
redirecionamento ou mensagem de ferias.

Ainda não encontrei uma forma do maildrop ou do ambiente em um todo
respeitar o .qmail do usuario.

Se no .qmail-default do dominio eu enviar diretamente para o |
/usr/local/vpopmail/bin/vdelivermail '' bounce-no-mailbox tudo volta ao
normal.

Alguem passou por isso?


Abraços
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Saiu o 9 RELEASE !!! :)

2012-01-13 Por tôpico Sylvio César Teixeira Amorim
Em 13 de janeiro de 2012 17:59, Luiz Otavio O Souza
lists...@gmail.com escreveu:

 On Jan 13, 2012, at 5:42 PM, Enio Marconcini wrote:

 2012/1/13 Luiz Otavio O Souza lists...@gmail.com

 On Jan 12, 2012, at 7:49 PM, Enio Marconcini wrote:
 hoje a tarde, por questões de testes, resolvi instalar um 8.2-release, e
 fiz um csup para RELENG_9
 como era apenas para testes, não mudei nada do generic, apenas mandei um
 'make buildkernel' pra recompilar o generic no objetivo de obter o
 9.0-Stable, mas obtive um erro que acabei não anotando.

 acabei desistindo, pois queria testar uma instalação a partir da iso do
 9.0-Release, e estou agora fazendo o csup para amanhã cedo tentar um
 buildkernel e ver os resultados.

 como foi tudo apenas para testes e diversão, após eu testar o 9.0 eu
 pretendo novamente instalar o 8.2 e tentar uma atualização dos fontes
 para
 fazer o buildkernel, caso ocorra o erro eu vou copiar e posto aqui na
 lista.


 Enio,

 Toda instalação a partir dos fontes deve seguir os passos recomendados
 pelo handbook:

 http://www.freebsd.org/doc/handbook/makeworld.html

 Lembrando que esse processo também já foi extensivamente discutido aqui na
 lista.

 O problema mais comum para quem faz a atualização pelos fontes é a falta
 de sincronização do kernel com o userland. E normalmente ela acontece
 porque as pessoas não seguem corretamente o processo descrito no manual.

 Eu não aconselho o upgrade do sistemas pelos fontes para os marinheiros de
 primeira viagem. Antes de fazer um upgrade deste, faça seus testes, entenda
 o processo, sinta-se seguro antes de prosseguir com as atualizações em
 sistemas de produção.

 Exatamente para facilitar esse processo que foi feito freebsd-update(8):
 http://www.freebsd.org/doc/handbook/updating-upgrading-freebsdupdate.htmle
 http://www.FreeBSD.org/cgi/man.cgi?query=freebsd-updatesektion=8

 Para quem realmente quer fazer o update pelo fontes, a primeira coisa é
 esquecer o cvsup, csup e partir para o subversion (eu já postei um pequeno
 guia de utilização do svn aqui mesmo na lista).

 Já ia me esquecendo do seu problema... hehehe..

 O erro aconteceu porque você não executou o processo completo, que
 passaria pelo 'make buildworld' antes do 'make buildkernel'. Bastava seguir
 o processo que você iria conseguir compilar o kernel sem problemas.

 O buildworld constroi (compila) as ferramentas utilizadas para compilar o
 sistema (que mais tarde serão utilizadas também pelo buildkernel). Como
 você pulou esse passo ele utilizou as ferramentas já instaladas no seu
 sistema (que provavelmente falhou em compilar o suporte a alguma nova
 extensão).

 Dessa forma o buildworld compila, por exemplo, duas vezes o gcc, uma para
 criar o compilador que será utilizado para compilar (pela segunda vez) o
 gcc que será instalado pelo 'installworld'.

 Embora a primeira vista isso pareça uma enorme perda de tempo, é Isso que
 permite o cross-compiling para outras arquiteturas. O primeiro gcc é
 compilado para ser executado na sua plataforma mas de forma a criar código
 que será executado em outra plataforma.

 Assim o primeiro compilador roda em i386, mas gera código para x64, ARM,
 MIPS, PPC, etc.

 Com esse toolkit construído na hora, o sistema termina de compilar todos
 os fontes para a plataforma desejada (que nem precisa ser uma plataforma
 diferente).

 Espero que essa descrição ajude na compreensão do processo.

 Att.,
 Luiz




 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


 Luiz, boa tarde,

 como eu havia dito, estava apenas testando, eu depois do email já tinha
 descoberto o erro: faltou primeiro o buildworld para depois o buildkernel,

 o que tá explicado no handbook é a receita de bolo que eu costumo seguir
 para fazer upgrade a partir do código-fonte, acontece que eu comi bronha e
 esqueci deste detalhe, pois, como eu disse, estava apenas testando, e a
 ansiedade de ver o 9.0-Stable me fez passar despercebido pela sequencia dos
 passos. Por fim, esqueci de responder dizendo que deu tudo certo e que o
 erro foi ter pulado um dos passos

 mesmo assim obrigado pelas explicações, irei procurar no histórico pela sua
 explicação de subversion que me interessou



 Segue abaixo a explicação (ela estava num assunto pouco relacionado com o 
 subversion):

 http://www.fug.com.br/historico/html/freebsd/2011-06/msg00244.html

 E se me lembro bem o port do subversion mudou, não é mais preciso usar o 
 subversion-freebsd pois o subversion novo já suporta as extensões do FreeBSD.

 Abraços,
 Luiz
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Luiz,

  Exatamente. O port subversion-freebsd foi removido. Os templates
utilizados por ele foram adicionados ao port subversion.

-- 


Sylvio Cesar               || FreeBSD Committer || Team multime...@freebsd.org

Re: [FUG-BR] maildrop e .qmail

2012-01-13 Por tôpico Welington F.J
Olá Matheus,


 Nos meus servidores faço da seguinte forma e funciona, segue abaixo receita

arquivo .qmail-default :

| /opt/qmail/maildrop/bin/maildrop /opt/vpopmail/etc/mailfilter


arquivo mailfilter:

import EXT
import HOST
SHELL=/bin/sh
VHOME=`/opt/vpopmail/bin/vuserinfo -d $EXT@$HOST`
SPAMDIR=$VHOME/Maildir/.Spam
VPOP=| /opt/vpopmail/bin/vdelivermail '' bounce-no-mailbox
logfile /var/log/qmail/maildrop.log
TIMESTAMP=`date +%d %b %H:%M:%S`
DUMMY=`test -d $VHOME/Maildir`
if ( $RETURNCODE == 1 )
{
   log conta inexistente: $EXT@$HOST em $TIMESTAMP
   EXITCODE=100
   exit
}

if  (/^X-Spam-Status: YES/)
{
   RETURNCODE=`[ -d $SPAMDIR ] || echo 1`
   if ( $RETURNCODE == 1 )
   {
  log pasta $SPAMDIR nao existe para conta $EXT@$HOST, criando...
  `/opt/qmail/bin/maildirmake $SPAMDIR`
  `chown -R vpopmail:vchkpw $SPAMDIR`
  `echo Spam  $VHOME/Maildir/subscriptions`
   }
   to $SPAMDIR
}

to $VPOP



Espero que isso ajude



Em 13/01/12, Matheus Cucolotomatheuscucol...@gmail.com escreveu:
 Opa...

 Quanto tempo!

 Bom, eu tava muito empolgado aqui com o maildrop e acabei encontrando a
 seguinte dificuldade.

 No .qmail-default do dominio eu chamo o script de maildrop.

 No meio do script eu do um to | /usr/local/vpopmail/bin/vdelivermail ''
 bounce-no-mailbox

 Mas... la na caixa do usuario tem um .qmail aonde tem por exemplo,
 redirecionamento ou mensagem de ferias.

 Ainda não encontrei uma forma do maildrop ou do ambiente em um todo
 respeitar o .qmail do usuario.

 Se no .qmail-default do dominio eu enviar diretamente para o |
 /usr/local/vpopmail/bin/vdelivermail '' bounce-no-mailbox tudo volta ao
 normal.

 Alguem passou por isso?


 Abraços
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
Welington F.J
BSD User: 51392
MSN: welingto...@gmail.com
flames  /dev/null (powered by Irado)
O profissional que conhece e sabe como funciona nunca se desespera!
Drogas ? Pra que? Já Tenho Meu Windows!!
 ...e serás instável, trará o caos, destruição, dor e sofrimento a
todos. Haverá choro e ranger de dentes  Apocalipse sobre Windows
Malandro é o cavalo marinho que se finge de peixe pra não puxar carroça.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] LLVM/Clang vs GCC

2012-01-13 Por tôpico Vinícius Zavam
2012/1/13 Matheus L. Abreu matheusl.ab...@gmail.com:
 2012/1/13 Enio Marconcini eni...@gmail.com

 2012/1/11 Marcelo Gondim gon...@bsdinfo.com.br

  Pessoal,
 
  Estava eu lendo aqui a BSD Magazine desse mês que fala sobre as
  novidades do FreeBSD 9.0 e uma delas é justamente o LLVM com o Clang e
  que muita gente já estava esperando. Pelo que entendi o kernel e o world
  já podem ser compilados com CLang e alguns ports. Alguém já checou
  quanto à performance? Os programas compilados já dão alguma diferença ou
  pelo menos ficamos equiparados com o gcc?
 
  []´s
 
  Gondim


 só pra acompanhar, essas alterações feitas em /etc/make.conf

 CFLAGS= -O2 -pipe -funroll-loops -ffast-math
 COPTFLAGS= -O2 -pipe -funroll-loops -ffast-math
 WITHOUT_X11=yes
 NO_X=yes

 aplica-se, ao que parece, apenas ao gcc?
 ou as mesmas podem ser aproveitadas pelo clang?

 --
 *ENIO RODRIGO MARCONCINI*
 @eniomarconcini
 skype: eniorm
 facebook.com/eniomarconcini

 *H**ave a trouble with windows: reboot!*

 *Have a trouble with unix: be root!*


 Aproveitando o embalo ... o CPUTYPE (dentro do make.conf) é suportado pelo
 CLANG também?


 --
 *Matheus Lamberti de Abreu*

sim, mas... nao se anime muito;
ate presente momento nao se compara, por exemplo, ao uso da flag
=native sendo interpretada pelo gcc.

benchmarks e performance em geral; clang nao deixa a desejar nem
decepciona. ja tive/tenho ports compilados com gcc46... tenho usado
clang a MUUUITO tempo, tal como marcelo e cleber ja comentaram aqui na
lista e a coisa funciona!
dos problemas que tive, todos foram causados por mim mesmo e
desenrolados sem tanta dificuldade.

so a criterio de informacao (velha, mas valida);
http://blog.vx.sk/archives/25-FreeBSD-Compiler-Benchmark-gcc-base-vs-gcc-ports-vs-clang.html


-- 
Vinícius Zavam
profiles.google.com/egypcio
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] LLVM/Clang vs GCC

2012-01-13 Por tôpico Danilo Egea
On 1/13/12 10:31 AM, Matheus L. Abreu wrote:
 2012/1/13 Enio Marconcinieni...@gmail.com

 2012/1/11 Marcelo Gondimgon...@bsdinfo.com.br

 Pessoal,

 Estava eu lendo aqui a BSD Magazine desse mês que fala sobre as
 novidades do FreeBSD 9.0 e uma delas é justamente o LLVM com o Clang e
 que muita gente já estava esperando. Pelo que entendi o kernel e o world
 já podem ser compilados com CLang e alguns ports. Alguém já checou
 quanto à performance? Os programas compilados já dão alguma diferença ou
 pelo menos ficamos equiparados com o gcc?

 []´s

 Gondim
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


 só pra acompanhar, essas alterações feitas em /etc/make.conf

 CFLAGS= -O2 -pipe -funroll-loops -ffast-math
 COPTFLAGS= -O2 -pipe -funroll-loops -ffast-math
 WITHOUT_X11=yes
 NO_X=yes

 aplica-se, ao que parece, apenas ao gcc?
 ou as mesmas podem ser aproveitadas pelo clang?

 --
 *ENIO RODRIGO MARCONCINI*
 @eniomarconcinihttp://twitter.com/eniomarconcini
 skype: eniorm
 facebook.com/eniomarconcinihttp://www.facebook.com/eniomarconcini

 *H**ave a trouble with windows: reboot!*

 *Have a trouble with unix: be root!*
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


 Aproveitando o embalo ... o CPUTYPE (dentro do make.conf) é suportado pelo
 CLANG também?


Supostamente sim, dá uma olhada - llvm-as  /dev/null | llc -mcpu=help

-- 
Danilo Egêa Gondolfo
http://daniloegea.wordpress.com

To understand the computers, we must know what computers understand.

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd