segunda-feira, 3 de abril de 2017

PHP5 + MySQL + PhpmyAdmin no Debian

Primeiro faça uma atualização de seu Sistema Operacional pelo apt-get install update e depois upgrade.

É necessário que o Apache2 já esteja instalado em seu servidor.

Após vamos instalar o MySQL com o comando:
apt-get install mysql-server mysql-client

Será solicitado a você a senha a ser utilizada para acessar o SGBD.

Vamos instalar a linguagem PHP5 com o comando: 
apt-get install php5 libapache2-mod-php5

Aguarde instalação e restart o servidor apache com o comando:
service apache2 restart

Acesse o diretório /var/www/html e crie um arquivo denominado info.php. Faça isso usando o editor vi pelo comando:
vi /var/www/html/info.php

Pressione a letra i para inserir um texto e digite:
<?php
phpinfo();
?>
Pressione ESC e em seguida :wq

Acesse o browser e informe o seguinte comando na url:
http://localhost/info.php ou então /info.php 

Deverá aparecer as informações da linguagem PHP informando de sua instalação bem sucedida. 

Vamos instalar agora alguns pacotes para conectar o MySQL ao PHP de forma mais eficiente e eficaz. Digite o seguinte: 
apt-get install php5-mysql php5-curl php5-gd php5-intl php-pear php5-imagick php5-imap php5-mcrypt php5-memcache php5-pspell php5-pspell php5-recode php5-snmp php5-sqlite php5-tidy php5-xmlrpc php5-xsl php5-apcu 

Reinicie novamente o servidor apache com o comando: 
service apache2 restart 

Vamos agora intalar o PhpmyAdmin. Insira o comando: 
apt-get install phpmyadmin 

Será solicitado as seguintes informações: 

Web server to reconfigure automatically: Escolha a opção apache2 

Configure database for phpmyadmin with dbconfig-common: Confirme com Sim ou Yes

Digite uma senha para o usuário root do MySQL 

Quando solicitar uma senha para Aplicação MySQL para phpmyadmin, você pode deixar em branco e então o sistema irá gerar uma senha aleatória ou você pode digitar uma senha e confirmar a nova senha na sequência. 

quinta-feira, 2 de outubro de 2014

Samba para compartilhamento de arquivos no Debian

Salve,

Segue abaixo os passos para instalar um Samba no Debian 7 para compartilhar arquivos em uma rede. Compartilhamento sem senha e somente para leitura.

1) Instalando o Samba:
apt-get install samba

2) Criando o diretório a ser compartilhado:
mkdir /home/


3) Modificando as permissões da pasta a ser compartilhada:
chmod 777 /home/

4) Alteração do arquivo de configuração do Samba:
mcedit /etc/samba/smb.conf

- Na seção [global] altere as seguintes variáveis de ambiente: 
[global]
  workgroup =
  netbios name =
  server string = Servidor-de-Arquivos


- Ao final do arquivo vamos criar o(s) grupo(s) do(s) diretórios(s) a ser(em) compartilhado(s):
[]
  comment = Servidor de Arquivos
  path = /home/
  guest ok = no
  browseable = yes
  public = yes
  writable = no
  read only = yes


Comentários:
- comment: é um string comentário para identificar qual a função dessa pasta;
- path: é o caminho para a pasta que está compartilhando;

- browseable: determina se o compartilhamento será exibido na janela de navegação na rede;
- public: determina se o acesso é público (sem a necessidade de usuário e senha) ou não;
- writable: determina se a pasta compartilhada será permitida a alteração de seu conteúdo;
- read only: determina que a pasta será apenas para leitura.

5) Salve o arquivo smb.conf e reinicie o serviço.
service samba restart

6) Abra o Explorer do seu micro e insira o seguinte endereço na barra:
\\\
exemplo:
\\10.1.1.1\Arquivos


Pronto.







segunda-feira, 1 de setembro de 2014

NTP no Debian

O serviço de NTP oferecido pelo Linux visa implementar um servidor de data e hora interno que se sincroniza com servidores externos mantendo o horário do servidor sempre atualizado.

Isso possibilita com que os clientes façam seu sincronismo automaticamente em um servidor interno, mantendo a sua data e hora sempre atuais.

O primeiro passo é instalarmos o serviço NTP no servidor. Proceda com a inserção dos seguitnes comandos:

apt-get update
Isso buscará possíveis atualizações nos repositórios do Debian e sincronizar os mesmos

apt-get install ntp
Comando que irá instalar o serviço NTP.

Vamos agora configurar o arquivo do NTP.
mcedit /etc/ntp.conf

Apague o que há no arquivo e insira as seguintes linhas:
## Arquivo que armazena a frequencia de atualizacao do relogio
driftfile /var/lib/ntp/ntp.drift
## Diretorio de logs do servico NTP
statsdir /var/log/ntpstats/

## Quem pode ter acesso aos recursos. Insira aqui suas subredes.

restrict default nomodify notrap noquery
restrict 127.0.0.1
restrict 192.168.1.1 mask 255.255.255.0 nomodify notrap



## Servidores para atualizar e sincronizar o horario/data
server a.st1.ntp.br
server b.st1.ntp.br
server c.st1.ntp.br
server d.st1.ntp.br
server a.ntp.br
server b.ntp.br
server c.ntp.br
server gps.ntp.br 


Salve o arquivo e saia do editor.

Crie o arquivo que armazenará a frequência de sincronismo dos horários:
touch /var/lib/ntp/ntp.drift

Reinicie o serviço do NTP pelo seguinte comando:
/etc/init.d/ntp restart 
ou
service ntp restart

Agora devemos aguardar o serviço sincronizar o relógio. Isso pode demorar até 5 minutos ou mais.

Para testar o sincronismo digite o comando abaixo:
ntpq -c rl | grep stratum | cut -d "," -f4

Uma linha de instruções será o retorno do comando acima. Procure pela instrução "stratum=2". Se retornar o valor 2 está sincronizado. Se vier 16 ainda não sincronizou.

Vamos agora sincronizar o horário do servidor com o serviço. Faça isso pelos comandos a seguir:

apt-get update
apt-get install ntpdate 
ntpdate -u ip_ou_nome_do_servidor

Onde ip_ou_nome_do_servidor deve ser o de seu servidor.

Deve ter como saída algo assim:
22 Jun 22:51:30 ntpdate[336]: adjust time server ip_servidor offset 0.000725 sec

Agora só basta sincronizar os clientes ao seu servidor.

No Windows é simples.

1) Dê um duplo clique no Relógio da Barra de Tarefas. Quando aparecer a imagem abaixo clique no link Alterar configurações de data e hora.
  


2) Abra a Aba Horário na Internet. Uma imagem semelhante a que está abaixo será exibida. Clique no botão Alterar Configurações..

















3) Uma nova janela de configurações conforme a imagem abaixo será exibida.












4) Deixa a caixa Sincronizar com um Servidor de Horário na Internet

5) Na caixa Servidor, coloque o IP ou o nome do seu Servidor NTP.

6) Clique no botão Atualizar Agora.

7) A mensagem "O relógio foi sincronizado com êxito..." deverá aparecer na janela.

8) Pronto, tudo funcionando.

Abraço

quarta-feira, 30 de julho de 2014

Ntop no Debian 6

O Ntop é uma ferramenta para monitoramento de sua rede, entretanto seu pacote não está mais entre os disponíveis para instalação por meio do apt-get.

Mas acalma-se, pois a inserção de um outro repositório no sources.list já resolve o problema.

Vamos lá então

1) Edite o sources.list que está no diretório /etc/apt Utilize o editor de sua preferência. No exemplo abaixo vou usar o mcedit:
mcedit /etc/apt/sources.list

2) Insira no fim do arquivo a seguinte linha:
http://backports.debian.org/debian-backports squeeze-backports main

3) Salve o arquivo e saia do editor.

4) No shell de comando vamos atualizar a lista do apt-get pelo comando:
apt-get update

PS. Se alguma mensagem de advertência surgir, execute o comando novamente.

5) Agora vamos instalar o Ntop pelo comando:
apt-get install ntop

6) Será solicitado a senha de acesso a ferramenta. Insira a senha, confirme e volta a inserir ela novamente.

7) Após concluir a instalação voltará ao shell do Linux.

8) Para acessar a ferramenta, abra o seu browser e informe o seguinte na barra de endereços:
http://ip_de_seu_servidor:3000

9) Por padrão o Ntop monitora apenas a interface eth0. Se quiser que o Ntop monitore outras interfaces teremos que adicionar estas interfaces ao arquivo de configuração do Ntop. Para isso abra o shell de comando e digite o seguinte:
mcedit /var/lib/ntop/init.cfg

10) No parâmetro interfaces, adicione as outras interfaces que deseja monitorar. No exemplo abaixo vou monitorar a eth0, eth1 e eth2.
INTERFACES="eth0,eth1,eth2"

PS. Sem espaço entre a vírgula e a outra eth a ser monitorada

11) Salve o arquivo e sai do editor.

12) Reinicie o serviço do Ntop pelo comando:
service ntop restart

13) Volte a acessar o Ntop pelo seu browser.

Um abraço

terça-feira, 10 de dezembro de 2013

Antivirus Clamav no Debian Squeeze

Antivirus sempre é bom, o ruim é não tê-lo. Por mais vagabundo que o antivírus seja, é melhor qualquer barreira do que nada.

O ClamAV é uma boa opção para os adeptos por Linux, porém ele detecta a praga e pode eliminar o arquivo todo infectado. Ele não tem a capacidade de matar a praga e manter o arquivo, ou seja, limpar o arquivo infectado.

Vamos aos passos para colocá-lo em funcionamento em um Debian Squeeze.

1) Devemos instalar os pacotes do mesmo junto ao sistema operacional. Faça isso através do seguinte comando:
apt-get install clamav clamav-docs clamav-daemon clamav-freshclam 

Caso não tenha sucesso na instalação, é porque sua lista de repositórios está desatualizada. Pesquise aqui no Blog por Repositório Debian e veja como atualizar a sua lista.

Se tudo correr bem, o ClamAV será baixado em seu sistema e talvez 3 mensagens de erro no final da instalação do mesmo surgirão:
Clamav signatures not foud - Está faltando baixar as assinaturas de virus.
Please retrieve them using freshclam - Corrija as assinaturas executando o freshclam
The run 'etc/init.d/clamav-daemon start - Não conseguiu rodar o Daemon do clamav

Fique tranquilo, que resolveremos isso com os passos seguintes:

2) Vamos fazer o serviço do ClamAV entrar em funcionamento com o comando:
/etc/init.d/clamav-freshclam restart

3) Vamos atualizar as assinaturas e a base de dados do ClamAV pelo comando:
freshclam

4) Vamos iniciar a daemon do ClamAV pelo comando:
/etc/init.d/clamav-daemon start

5) Vamos instalar os pacotes de arquivos compactados para que o ClamAV também possa fazer a verificação desses arquivos. Faça isso pelo comando:
apt-get install arc bzip2 cabextract p7zip unzip unrar 

6) Vamos agora testar o ClamAV. Para isso o próprio ClamAV possui um pacote de testes, que deve ser instalado em seu sistema. Faça isso pelo comando:
apt-get install clamav-testfiles 

Agora rode o ClamAV para fazer a realização do teste de scaneamento desse pacote pelo comando:
clamdscan /usr/share/clamav-testfiles/ 

Agora vamos eliminar essa bixarada toda que veio junto a esse pacote de testes pelo comando:
clamdscan /usr/share/clamav-testfiles/ -i --remove

7) Vamos agora criar um diretório de quarentena para armazenar os arquivos infectados. Faça isso pelo comando:
mkdir /etc/clamav/quarentena

8) Vamos fazer uma varredura em seu sistema para testar o ClamAV e ver o resultado. Para isso informe o seguinte comando:
clamscan -r -i --bell --move=/etc/clamav/quarentena

Se um vírus for encontrado, um sinal sonoro será emitido, será informado também qual o arquivo infectado e o mesmo será movido para o diretório /etc/clamav/quarentena e um relatório de execução do ClamAV como o abaixo será exibido:
----------- SCAN SUMMARY -----------
Known viruses: 33840
Scanned directories: 145
Scanned files: 226
Infected files: 1
Data scanned: 54.22 MB
I/O buffer size: 131072 bytes
Time: 20.831 sec (0 m 20 s)

8) Vamos agora agendar a atualização do ClamAV na crontab do Debian para todos os dias as 2h da madrugada, e uma verificação do sistema para a meia-noite. Faça isso editando o crontab pelo comando:
vi /etc/crontab

Agora acrescente a seguinte linha ao final do arquivo:
0 2  * * *    root   freshclam
0 0  * * *    root   clamscan -r / -i --move=/etc/clamav/quarentena

Lembre de respeitar a identação das linhas dentro do crontab. Para deslocamentos longos de colunas, use a tecla TAB.

Vamos agora reiniciar o Crontab
/etc/init.d/cron restart


Comandos do Clamav

- Para fazer uma varredura completa em seu PC, informando os arquivos infectados e movendo os mesmos para o diretório /etc/clamav/quarentena, digite o comando:
clamscan -r / -i --move=/etc/clamav/quarentena

- Para fazer uma varredura completa em seu PC, informando com um sinal sonoro quando um vírus for encontrado, digite o comando:
clamscan -r / -i --bell

- Para fazer uma varredura completa em uma pasta, digite o comando:
clamscan -r /nome_da_pasta -i

Para mais parâmetros sobre o ClamAV digite o comando:
man clamscan


Até a próxima.




terça-feira, 22 de outubro de 2013

Vírus Pen-Drive que cria atalhos

Pen-Drive é um mal necessário, contudo algumas vezes acabamos por pegar umas pragas com o seu uso.

A mais comum de todas as pragas é o worm que cria atalhos de seus arquivos e esconde todos os seus arquivos verdadeiros.

1º) Não se assuste, pois se tudo der certo, seus arquivos estão à salvo, porém ocultos a sua visualização;
2º) Pode ser que o worm seja do mal mesmo e ai babau para seus arquivos, mas isso geralmente não ocorre, GERALMENTE.

Esse tipo de vírus que esconde seus arquivos no Pen-drive pode se manifestar de várias formas, mas a mais comum é a infecção em um micro já infectado e o mesmo irá entrar em funcionamento na próxima vez que você for usar o pen-drive, ou seja, você vai culpar o micro atual dizendo que está infectado, mas na realidade você pegou o vírus anteriormente e ele estava dormente só esperando um novo acesso ao pen-drive para entrar em funcionamento. Em suma uma bomba relógio programada para explodir no próximo acesso.

Então cuidado ao sair culpando as pessoas erradas, na realidade a culpa é SOMENTE SUA.

Vamos a solução manual:

Parte I - eliminando a praga:

1) Insira o Pen-drive em um micro não contaminado;
2) Ao inserir o Pen-drive o Windows vai automaticamente abrir o mesmo, ou então pedir para você
escolher o que fazer. NÃO ABRA nenhum arquivo do pen-drive, simplesmente feche a janela do mesmo;
3) Rode seu antivírus e faça uma varredura no pen-drive, a procura do maldito. Se tudo der certo seu antivirus realizará a tarefa, mas nem sempre é assim;
4) Abra o prompt de comando Win+R e digite o comando: dir F:*.vbs e tecle Enter (a letra F é a letra da unidade do seu Pen-drive, se não sabe qual é, abra a janela do Meu Computador que ele irá informar a você);
5) Se aparecer algum arquivo .vbs exclua este(s) pelo comando: del F:*.vbs e tecle Enter. Arquivos do tipo VBS são macros criadas de forma a sacanear os usuários. Esse tipo de vírus entra em funcionamento, geralmente, assim que você abre algum arquivo do Office;

Praga eliminada, agora temos que fazer seus arquivos aparecerem.

Parte II - mostrando o conteúdo novamente

1) Ainda no prompt de comando digite: F: e tecle Enter. Isso fará com que você acesse o seu pen-drive;
2) Digite agora: cd\ e tecle enter. Isso irá fazer com que esteja realmente na raiz do seu pen-drive;
3) Digite o comando: attrib -h -r -s /s /d F:\*.* e tecle Enter. Esse comando irá varrer o seu pen-drive e irá alterar os  tributos de seus arquivos que estão ocultos, fazendo eles aparecerem novamente. Lembre-se que F é a letra da sua unidade do pen-drive.

Parte III - apagando os falsos atalhos

1) Ainda no prompt de comando digite: del F:\*.lnk e tecle Enter. Isso irá apagar os links falsos criados pelo worm;
2) Digite o comando: del F:\*.src e tecle Enter. Isso irá apagar possíveis cópias do worm disfarçadas de protetores de tela;


Há também uma solução por meio de uma ferramenta:

1) Baixe e instale o aplicativo Kasperky Removal Tool clicando aqui;
2) Siga as instruções existentes no endereço.

Até a próxima.

quarta-feira, 25 de setembro de 2013

Conversor VGA (DB15) para RJ45

Aqui na UDESC em Chapecó me deparei com uma situação de vários cabos VGA estarem sempre danificando as ponteiras DB15, em virtude de alunos mal intencionados ou então de tanto conectar e desconectar o plug aos notebooks.

Pois bem. Um cabo VGA blindado de 20m é relativamente caro, e quando ocorre um dano em uma das ponteiras sai caro o conserto, ou então, é arduo o trabalho de refazer o conector, isso quando você tem as peças. Se não tiver as peças, pior ainda.

Navegando pela web achei uma solução um tanto quanto prática, um conversor DB15 (VGA) para RJ45. Veja figura abaixo.

Simples, prático e que precisava saber se funcionava.

Fui a procura disso aqui na cidade e não achei. Então só me restou acessar a web a procura de um esquema de como é feito isso.

Com quem procura acha, e o Google nos mostra de tudo, acabei encontrando o esquema no site Instructables.com. Um site do estilo faça você mesmo. Não sabia que existia isso. E tem um monte de projetos e kaquedos legais para construir.

O link direto da página que contém o projeto do conversor é: http://www.instructables.com/id/Make-a-VGA-PRO-tm-extender/?ALLSTEPS

Mas como o que me interessava era o esquema de pinagem para eu mesmo fazer, abaixo posto a imagem desse esquema.



Para a minha confecção utilizei:
- 2 conectores DB15 (VGA)
- 2 capas para conector DB15 (VGA)
- 1m de cabo de rede Cat 5E
- 2 conectores RJ45 fêmea
- Multímetro para encontrar os pinos correto no RJ45 fêmea e testar o conversor
- Ferro de soldar
- Estanho
- 1 patch cord paralelo pronto de 5m
- Alicate de corte
- Paciência
- Tempo
- Vontade de ver funcionando a bagaça

Observe que as cores dos fios no esquema, são as mesmas cores dos pares do cabo Cat 5E.

Relação Pino a Pino do RJ45 e no DB15:

Pino 1 RJ45 com o Pino 14 no DB15

Pino 2 RJ45 com o Pino 13 no DB15
Pino 3 RJ45 com o Pino 3 no DB15
Pino 4 RJ45 com o Pino 7 no DB15
Pino 5 RJ45 com o Pino 2 no DB15
Pino 6 RJ45 com o Pino 5, Pino 10 e Pino 8 no DB15 (veja o esquema acima)
Pino 7 RJ45 com o Pino 1 no DB15
Pino 8 RJ45 com o Pino 6 no DB15

Depois dos 2 conversores prontos testei e funcionou uma maravilha. Os problemas acabaram. eheeheheh

Um detalhe a ser observado: Como o path cord para conectar os 2 conversores geralmente não é blindado, não é aconselhado que este passe perto de reatores de lâmpadas fluorescentes ou próximos demais de máquinas de fotocopiar, ou impressoras laser.

Outros observações:
Para uma projeção de resolução de 800x600 a frequência de 60mhz o cabo pode atingir até 107m.
Para uma projeção de resolução de 1024x768 a frequência de 60mhz o cabo pode atingir até 76m.
Para uma projeção de resolução de 1280x1024 a frequência de 60mhz o cabo pode atingir até 61m.

Valeu pessoal.

Abração