Criando screencaps no Linux com o mplayer-snapshot

09/01/2009 2 comments

Hoje precisei criar screencaps de um filme, encontrei algumas soluções interessantes no Google como o ffmpeg, o VLC e o VideoCuts, este muito bonitinho mas não resolveu o meu problemas porque as imagens sairam esverdeadas.

O salvador da pátria foi o mplayer-snapshot, essa ferramenta é show de bolaaaa!!! Muito simples de instalar e de usar.

Ele precisa das seguintes dependências:

mplayer cairo-png gdk-pixbuf-2.0 glib-2.0

Baixe o programa

wget -c http://mplayer-snapshot.googlecode.com/files/mplayer-snapshot-0.3.tar.bz2

Descompacte

tar -xvf mplayer-snapshot-0.3.tar.bz2

Compile

cd mplayer-snapshot-0.3/

./configure && make && sudo make install

Agora é só usar como no exemplo abaixo:

mplayer-snapshot -r 5 -c 3 -p /home/alexos/Videos/ Wanted\ \[2008\]DvDrip\ R5\[Eng\]-NikonXp.avi

Veja como ficou o arquivo:

Wanted [2008]DvDrip R5[Eng]-NikonXp

Para mais opções digite:

mplayer-snapshot -h

Usage : mplayer-snapshot [options] filename
-w
-h
-n do not show time
-r number of rows
-c number of colums
-p where to save images
-d for all movies from directory
-s minimum size in MB

creysson.jpg

Advertisements

Apache2 + PHTML + Firefox

08/25/2009 2 comments

Ao tentar iniciar o processo de instalação via web do Egroupware em um cliente me deparei com um problema chato.

O firefox tentava fazer o download de um arquivo PHTML todas as vezes que eu acessava a URL de configuração do Egroupware, esse erro ocorria tanto no apache2 rodando no Debian quanto no Ubuntu.

Depois de algumas pesquisas entendi que o apache2 não estava conseguindo tratar os arquivos com este tipo de extensão. Resolver o problema foi bastante simples:

Adicionei a seguinte linha no final do arquivo /etc/apache2/apache2.conf:

AddType application/x-httpd-php .phtml

Depois limpei todo o cache do firefox e tudo voltou a funcionar corretamente.

creysson.jpg

Relato: SISOL – Simpósio de Software Livre em Jequié

08/18/2009 7 comments

Um evento bem organizado com um excelente suporte aos palestrantes, bom público. Isso é o que posso falar sobre o SISOL.

Quero parabenizar ao Paulo Bastos e toda a equipe do Oxe Linux, todos mostraram que estão no caminho correto.

Todas as palestras foram lotadas, o mini-curso que ministrei sobre segurança linux foi muito legal, os partiipantes mostraram bastante interesse e vontade de aprender.

A minha palestra sobre a Comunidade Ubuntu-BR e a do Ítalo ( UFBA ) e Danel ( UFBA ) falando sobre o GRACO e a infra-estrutura do DCC da UFBA estavam lotadas.

Acredito que a semente foi lançada e muitos frutos surgirão apartir de agora, todos os partiipantes mostraram muito vontade de aprender e usar o Gnu/Linux.

Tenho certeza que todos nós, eu, Italo (UFBA) , Daniel (UFBA), Icaro ( Ekaaty – Valença ) e Arnaldo ( Blender ) voltaremos com certeza do dever cumprido.

+ 1 para o Software Livre na Bahia

sisolbanner2

Categories: Uncategorized Tags: , , ,

Dia do SysAdmin

07/25/2009 3 comments

Parabéns SysAdmins!!!!

Para homenagear esses loucos que trocam a sua vida para manter os sistemas, servidores e outras parafernalhas hi-tec ai vai o Adminspotting ( Escolha seu futuro…Escolha Sysadmin ).

Sysadmin

Categories: Uncategorized Tags: , ,

Saiu do forno – OSSEC v2.1

O Ossec HIDS faz parte do meu dia a dia a um bom tempo. Ele é o cara que me mostra se tudo está correndo bem nos servidores que monitoro, permitindo sempre uma ação pró-ativa.

O Ossec é ferramenta básica para qualquer Sysadmin que não quer ser pego de surpresa. Hoje saiu um novo release dessa excelente ferramenta.

Veja as novas features disponibilizadas:

* Configuração Centralizada
* Reinicialização do agente remotamente
* Checagem de integridade em tempo real
* Novo suporte a regras de log

Mais informações no changelog

Ossec Hids

Configurando um servidor de email com Postfix + Spamassassin +Mailscanner + Pyzor + Razor no Debian Lenny ( Atualizado )

06/09/2009 5 comments

Olá caros leitores,

Segue mais um how-to de Sysadmin para Sysadmin, nele veremos como instalar e configurar um servidor de email simples e seguro.

Sempre usei o Mailscanner no FreeBSD só que usando o Sendmail como MTA, ele é uma mão na roda pois consigo gerenciar tanto o SpamAssassin quanto o Clamav de forma centralizada.

Num próximo post veremos como fazer um tunning e também como integrar oPostfix a ambientes heterogêneos de autenticação.

Vamos ao que interessa.

Adicione o repositório que contém o Mailscanner e importe a chave pública para o apt

vim /etc/apt/sources.list

deb http://www.backports.org/debian lenny-backports main contrib non-free

wget -O – http://backports.org/debian/archive.key | apt-key add –

Instale os pacotes necessários

aptitude update && aptitude install postfix mailscanner spamassassin pyzor razor -y

Pare o serviço do postfix até finalizar as configurações necessárias

/etc/init.d/postfix stop

Faça um backup do arquivo /etc/postfix/main.cf

cp /etc/postfix/main.cf /etc/postfix/main.cf.ORIG

Edite o arquivo /etc/postfix/main.cf adicionando a linha abaixo:

header_checks = regexp:/etc/postfix/header_checks

Crie o arquivo /etc/postfix/header_checks

vim /etc/postfix/header_checks

Adicione a seguinte linha:

/^Received:/ HOLD

Atualize o freshclam e o pyzor

freshclam && pyzor discovery

Crie o diretório /var/spool/MailScanner/spamassassin mudando o dono e o grupo deste diretório criado.

mkdir /var/spool/MailScanner/spamassassin && chown postfix:postfix /var/spool/MailScanner/spamassassin

Faça o backup do arquivo /etc/Mailscanner/Mailscanner.conf

cp /etc/Mailscanner/Mailscanner.conf /etc/Mailscanner/Mailscanner.conf.ORIG

Configure o Mailscanner

vim /etc/Mailscanner/Mailscanner.conf

%org-name% = Matrix
%org-long-name% = Matrix Corp
%web-site% = http://www.matrix.local
Run As User = postfix
Run As Group = postfix
Incoming Queue Dir = /var/spool/postfix/hold
Outgoing Queue Dir = /var/spool/postfix/incoming
MTA = postfix
Virus Scanners = clamav
Spam Subject Text = [Spam]
Rebuild Bayes Every = 86400
Wait During Bayes Rebuild = yes
SpamAssassin User State Dir = /var/spool/MailScanner/spamassassin

Edite o arquivo /etc/MailScanner/spam.assassin.prefs.conf

vim /etc/MailScanner/spam.assassin.prefs.conf

Edite a seguinte linha de:

bayes_path /var/lib/MailScanner/bayes

para:

bayes_path /var/lib/MailScanner/spamassassin/bayes

Para habilitar o Mailscanner descomente a linha run_mailscanner=1 no arquivo /etc/default/mailscanner

Inicie os serviços do mailscanner e do postfix

/etc/init.d/mailscanner start && /etc/init.d/postfix start

Verifique o arquivo /var/log/mail.log para confirmar que está tudo OK.

tail -f /var/log/mail.log

Para testar seu servidor use os arquivos da EICAR, eles disponibilizam um arquivo com assinatura de vírus para testar seu antivirus sem correr risco.

DICA:
Para otimizar o Mailscanner modifique o valor da linha Max Children de 1 para 5. Assim ao invés de 01 serão criados 05 processos por CPU. Muito cuidado pois cada processo consome em média 20 MB.

creysson.jpg

Configurando um DNS secundário com DNSsec habilitado no Debian Lenny

Aproveitando o material que compilei para as aulas que estou ministrando sobre serviços de internet Linux na Pós em Gestão de Segurança na Unijorge, resolvi criar este post complementando os anteriores sobre o DNSsec e a configuração do Bind9 no Debian.

Então segue um tutorial sobre como configurar um DNS secundário com DNSsec habilitado.

Aproveitem!

Execute os passos abaixo no servidor SLAVE

Instale o Bind9

aptitude install bind9

Crie o diretório /etc/bind/zones

mkdir /etc/bind/zones

Mude o dono e as permissões para este diretório

chown bind:bind /etc/bind/zones
chmod g+w /etc/bind/zones

Edite o arquivo /etc/bind/named.conf.options

vim /etc/bind/named.conf.options

Adcione a linha abaixo:

dnssec-enable yes;

Crie a chave que será compartilhada pelo servidores:

dnssec-keygen -a hmac-md5 -b 128 -n host acme.local

Acesse o arquivo .private que estará no /etc/bind, como no exemplo abaixo:

vim /etc/bind/Kacme.local.+157+47805.private

Private-key-format: v1.2
Algorithm: 157 (HMAC_MD5)
Key: fHRX4is1JElf9Al1v21odA==
Bits: AAA=

Guarde o hash da linha Key

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a seguinte linha:

key “TRANSFER” {
algorithm hmac-md5;
secret “INFORME A CHAVE GERADA AQUI“;
};

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a seguinte linha:

server 192.168.0.1 {
keys {
TRANSFER;
};
};

Edite o arquivo /etc/bind/named.conf.local

vim /etc/bind/named.conf.local

Adicione informações sobre o dominio

zone “acme.local” {
type slave;
file “/etc/bind/zones/slave_acme.local”;
masters { 192.168.0.1; };
allow-notify { 192.168.0.1; };
};

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a linha

include “/etc/bind/rndc.key”;

Execute os passos abaixo no servidor MASTER

Edite o arquivo /etc/bind/named.conf.options

vim /etc/bind/named.conf.options

Adcione a linha abaixo:

dnssec-enable yes;

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a seguinte linha:

key “TRANSFER” {
algorithm hmac-md5;
secret “INFORME A CHAVE GERADA NO SLAVE AQUI“;
};

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a seguinte linha:

server 192.168.0.2 {
keys {
TRANSFER;
};
};

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a linha

include “/etc/bind/rndc.key”;

Instale os pacotes necessários para sincronização da hora do sistema:

aptitude aptitude install ntp ntpdate

Atualize a hora

ntpdate ntp.pop-ba.rnp.br

Reinicie o Bind9

/etc/init.d/bind9 restart

Instale o ntpdate no slave e sincronize a hora com o master

ntpdate 192.168.0.1

Reinicie o Bind9

/etc/init.d/bind9 restart

Após reiniciar o Bind no slave o arquivo slave_acme.local deve surgir no diretório /etc/bind/zones. Se esse arquivo não for criado dê uma olhada no arquivo de log daemons.log e verifique o erro apresentado.

Fonte: HowtoForge

creysson.jpg