Arquivo

Textos com Etiquetas ‘OpenSuSE’

Ativando suporte a corretor ortográfico ao Horde

20, setembro, 2011 Sem comentários

Opa,

Recentemente foi necessário ativar o recurso de corretor ortográfico em uma antiga instalação do Horde em um OpenSuSE 10.3, para isso foi necessário instalar o aspell e alterar alguns arquivos de configuração do Horde, segue abaixo o simples procedimento:

Primeiro precisamos instalar o aspell (caso ainda não esteja instalado):

# zypper install aspell-pt_BR

OBS.: Como o repositório oficial do OpenSuSE não possui mais a versão 10.3, caso necessite utilize o repositório http://ftp5.gwdg.de/pub/opensuse/discontinued/distribution/10.3/.

Fazemos um teste para verificar algum erro na instalação com o dicionário Português Brasileiro (caso não retorne nenhuma mensagem de erro pressione CTRL+C para sair):

# aspell -l pt_BR -a

Caso deseje, crie um arquivo teste.txt com alguns erros de ortografia e execute o aspell para detectar os erros:

# aspell -l pt_BR -c teste.txt

Com o aspell devidamente instalado e funcionando, basta alterarmos os dois arquivos de configuração abaixo para ter essa funcionalidade adicionada ao Webmail, o primeiro é o nls.php e serve para definirmos que a linguagem padrão é o Português Brasileiro:

# vim /srv/www/htdocs/horde/config/nls.php

$nls['defaults']['language'] = 'pt_BR';

O segundo é o conf.php e nele definimos o caminho do binário do aspell:

# vim /srv/www/htdocs/horde/imp/config/conf.php

$conf['spell']['driver'] = '/usr/bin/aspell';

Pronto! Na interface de redação de nova mensagem já deverá estar ativo o botão de corretor ortográfico conforme imagem abaixo:

Corretor Ortográfico Horde

Abraço!

Fonte: http://www.andersonjacson.com.br/portal/modules/smartsection/item.php?itemid=20

Categories: Linux Tags: , ,

Compilar driver ET131x no OpenSuSE 10.3

Opa,

Recentemente tive que compilar o driver et131x para a placa de rede Agere PCI Express ET-131x no OpenSuSE 10.3. Para isso primeiro é necessário instalar os fontes do kernel e também alguns pacotes necessários para compilação:

# zypper install make gcc kernel-source

Depois é necessário baixar os drivers atualizados no site do projeto:

# wget -c http://sourceforge.net/projects/et131x/files/et131x-1.2.3-3%20Source/et131x/et131x-1.2.3-3.tar.gz/download

Descompactar e compilar o driver:

# tar -xvzf et131x-1.2.3-3.tar.gz
# cd et131x-1.2.3-3/
# make

Caso não seja apresentado nenhum erro na compilação, instalar o módulo no sistema através do comando:

# make modules_install

Carregue o módulo no sistema:

# modprobe et131x

Verifique com o comando dmesg se o driver foi carregado:

# dmesg

10/100/1000 Base-T Ethernet Driver for the ET1310, v1.2.3 01/31/2006 15:40:00 by Agere Systems, http://www.agere.com
ACPI: PCI Interrupt 0000:03:00.0[A] → GSI 16 (level, low) → IRQ 16
PCI: Setting latency timer of device 0000:03:00.0 to 64

Agora basta configurar a interface pelo YaST:

# yast network

Abraço!

Categories: Linux Tags: , ,

Protegendo serviços com o Fail2ban

Opa,

Recentemente notei uma grande quantidade de tentativas de acesso (sem sucesso) ao servidor de e-mail’s onde trabalho, mais precisamente no serviço de autenticação para envio de e-mail’s (SASL), após verificar que as tentativas vinham de vários endereços diferentes e obviamente perceber que manualmente isso ia dar um trabalho enorme para bloquear, resolvi procurar uma solução para esse problema na Internet, foi quando encontrei o fail2ban, na verdade já tinha lido algumas coisas sobre ele, mas nunca cheguei a testá-lo. O fail2ban para quem não conheçe serve para verificar os logs do sistema e identificar as tentativas de acesso aos serviços (SSH, SASL, POP3, IMAP, DNS, Apache, etc…) utilizando o método de brute force, após essa identificação é possível realizar o bloqueio do IP utilizando o iptables ou o TCP wrappers (hosts.deny).

O servidor em questão está executando um OpenSuSE 10.3, ou seja, o repositório oficial já foi descontinuado pela Novell e foi necessário adicionar um repositório para poder instalar as dependências:

# zypper ar http://ftp5.gwdg.de/pub/opensuse/discontinued/distribution/10.3/repo/oss/ Repositorio

Instale as dependências:

# zypper install python python-devel

Faça o download dos fontes no site do projeto (nesse post utilizei a versão 0.8.4):

# wget -c http://downloads.sourceforge.net/project/fail2ban/fail2ban-stable/fail2ban-0.8.4/?use_mirror=ufpr

Descompacte e instale a aplicação:

# tar -xvjf fail2ban-0.8.4.tar.bz2 && cd fail2ban-0.8.4
# python setup.py install

Abra o arquivo jail.conf e configure o serviço de acordo com as suas necessidades:

# vim /etc/fail2ban/jail.conf
[DEFAULT]

# IPs que devem ser ignorados
ignoreip = 127.0.0.1 192.168.1.200

# Tempo em segundos que o IP sera banido
bantime = 600

# O host sera banido caso atinja o numero de maxretry durante o tempo configurado em findtime
findtime = 600

# Apos quantas tentativas o host devera ser bloqueado
maxretry = 3

# Backend utilizado, podendo ser gamin, polling ou auto
backend = auto

# Agora criamos as jail's:

# Este jail bloqueia o host apos 5 tentativas no Courier POP3
[courierpop3]

enabled = true
port = pop3
filter = courierlogin
action = iptables[name=%(__name__)s, port=%(port)s]
logpath = /var/log/mail
maxretry = 5

# Este jail bloqueia o host apos 5 tentativas no Courier Imap
[courierimap]

enabled = true
port = imap2
filter = courierlogin
action = iptables[name=%(__name__)s, port=%(port)s]
logpath = /var/log/mail
maxretry = 5

# Este jail bloqueia o host apos 3 tentivas no Sasl e envia um e-mail para o destinatario
[sasl-iptables]

enabled = true
filter = sasl
action = iptables[name=sasl, port=smtp, protocol=tcp]
sendmail-whois[name=sasl, dest=fulano@dominio.com.br]
logpath = /var/log/mail

OBS.: Foi necessário alterar o filtro do sasl.conf para poder detectar as tentativas corretamente:

# vim /etc/fail2ban/filter.d/sasl.conf
failregex = (?i): warning: [-._\w]+\[\]: SASL (?:LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed: authentication failure$

Dica: Para testar um filtro basta executar o comando fail2ban-regex seguido do log desejado e o arquivo de filtro referente, também pode ser usado uma string no lugar do log e a expressão regular no lugar do arquivo de filtro:

# fail2ban-regex /var/log/mail /etc/fail2ban/filter.d/sasl.conf
Running tests
=============

Use regex file : /etc/fail2ban/filter.d/sasl.conf
Use log file : /var/log/mail

Results
=======

Failregex
|- Regular expressions:
| [1] (?i): warning: [-._\w]+\[\]: SASL (?:LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed: authentication failure$
|
`- Number of matches:
[1] 5915 match(es)

Ignoreregex
|- Regular expressions:
|
`- Number of matches:

Summary
=======

Addresses found:
[1]
xxx.xxx.xxx.xxx (Thu May 13 10:30:30 2010)
xxx.xxx.xxx.xxx (Thu May 13 10:30:32 2010)
...

Date template hits:
52774 hit(s): MONTH Day Hour:Minute:Second
0 hit(s): WEEKDAY MONTH Day Hour:Minute:Second Year
0 hit(s): WEEKDAY MONTH Day Hour:Minute:Second
0 hit(s): Year/Month/Day Hour:Minute:Second
0 hit(s): Day/Month/Year Hour:Minute:Second
0 hit(s): Day/MONTH/Year:Hour:Minute:Second
0 hit(s): Month/Day/Year:Hour:Minute:Second
0 hit(s): Year-Month-Day Hour:Minute:Second
0 hit(s): Day-MONTH-Year Hour:Minute:Second[.Millisecond]
0 hit(s): Day-Month-Year Hour:Minute:Second
0 hit(s): TAI64N
0 hit(s): Epoch
0 hit(s): ISO 8601
0 hit(s): Hour:Minute:Second
0 hit(s):

Success, the total number of match is 5915

However, look at the above section 'Running tests' which could contain important information.

Ative na inicialização do sistema e inicie o serviço:

# cp fail2ban-0.8.4/files/suse-initd /etc/init.d/fail2ban
# chkconfig --add fail2ban
# /etc/init.d/fail2ban start

Podemos verificar os bloqueios atráves do log do fail2ban ou pelo iptables:

# tail -f /var/log/fail2ban.log
2010-05-13 10:31:16,824 fail2ban.actions: WARNING [sasl-iptables] Ban xxx.xxx.xxx.xxx
2010-05-13 10:31:20,913 fail2ban.actions: WARNING [sasl-iptables] Ban xxx.xxx.xxx.xxx

# iptables -L -n
DROP all -- xxx.xxx.xxx.xxx 0.0.0.0/0
DROP all -- xxx.xxx.xxx.xxx 0.0.0.0/0

O fail2ban possui diversos serviços já configurados bastando ativá-los no seu arquivo de configuração e novos serviços podem ser adicionados e ajustados conforme desejar. Abraço!

Fonte: http://www.howtoforge.com/fail2ban_opensuse10.3

Categories: Linux Tags: , , ,

Instalando o ipband no OpenSuSE

6, março, 2009 1 comentário

Opa,

Após algum tempo parado, volto a postar uma dica técnica! E essa é sobre o software ipband, e agora você deve estar se perguntando: “Mas o que po%&@ é esse tal de ipband?”. Bem, o ipband é um aplicativo simples e leve para monitorar o tráfego na sua rede ou várias redes, ele gera relatórios direto na saída padrão ou, no meu caso, em páginas HTML. Mas chega de explicação, vamos à instalação, baixe o fonte no site do projeto e vamos ao famoso processo de descompactação e compilação (a versão utilizada neste post foi a 0.8.1):
# tar -xvzf ipband-0.8.1.tgz
# cd ipband-0.8.1/
OBS.: Caso necessite alterar algum parâmetro antes de compilar edite o Makefile.
# make
# make install

Pronto! Software instalado, agora vamos a sua configuração, copie o arquivo de exemplo para criar seu arquivo de configuração:
# cp /etc/ipband.sample.conf /etc/ipband.conf

Edite o mesmo:
# vim /etc/ipband.conf

debug 0
interface eth1
fork yes
htmlfile /srv/www/htdocs/ipbandwidth/index.html
htmltitle Consumo de banda
average 10
accumulate no
maskbits 32
localrange 192.168.1.0/24

Em interface informe a interface que deseja monitorar, fork yes faz com que o software execute em background, htmlfile informa onde o arquivo será gerado, htmltitle informa o título utilizado, average 10 é o tempo em segundos para atualizar o arquivo HTML, accumulate no é para exibir apenas o que está sendo utilizado naquele momento ao invés de exibir o consumo acumulado, maskbits 32 é para ele monitorar o IP das máquinas (caso deseje monitorar redes ao invés de hosts altere para 24) e localrange é o range da sua rede local (caso deseje monitorar sua rede local). Após ajustar o arquivo para as suas necessidades basta iniciar o software com o comando:
# ipband

E pronto! Abra a página HTML para visualizar seu tráfego atualizando de 10 em 10 segundos!

OBS.: Lembre-se de colocar o software para iniciar durante o processo de boot, no meu caso adicionei-o no arquivo /etc/init.d/boot.local.

Categories: Linux Tags: ,

Dica: Ativar o suporte a Nvidia RAID (OpenSuSE)

24, dezembro, 2008 Sem comentários

Opa,

Estava eu instalando um novo servidor quando me deparo com a situação, “como ativar o suporte a RAID da Nvidia durante a instalação?”, bem, tentei iniciar normalmente a instalação e verifiquei que o RAID não foi detectado pelo sistema (utilizando o CentOS 5.2 foi automaticamente detectado), então resolvi tentar carregar o driver pelo console pressionando CTRL + ALT + 2, lá estava eu no console e imaginando o que poderia carregar… pensando… pensando… e resolvi mandar um modprobe -l | grep raid para tentar verificar os drivers que poderia utilizar… mandei um modprobe -l | grep nv também para verificar se tinha mais algo que podia utilizar… no fim carreguei os drivers sata_nv e dm-raid4-5 com o comando modprobe sata_nv e modprobe dm-raid4-5, mas isso não foi o suficiente, precisei executar o comando dmraid -a y para ele detectar os dispositivos RAID, depois disso lá estavam em /dev/mapper/nvidia_…

Fica ai a dica para quem passar pelo mesmo problema!

Abraço!

Categories: Linux Tags: ,