Proposta de identidade visual

2011-06-16 Por tôpico irian
Para ver esta mensagem utilize visao html!



Re: Ajuda na configuração de nat com Squeeze e Iptables

2011-06-16 Por tôpico Rafael Henrique da Silva Correia

Dica para complementar o comentário do Alex

*Caso use SQUID:*

#!/bin/bash

[]

# Portas externas que a rede interna acessa
# (ISTO É MERAMENTE UM EXEMPLO, VOCÊ PRECISA ANALISAR A SUA REDE PARA 
DEFINIR AS PORTAS QUE A MESMA ACESSA)
LANACCESS=20 21 22 23 25 53 69 80 109 110 115 123 143 220 443 444 465 
587 989 990 993 995


# Mudando a política para DROP
iptables -P FORWARD DROP

# Liberar que a rede repasse TODAS
# as portas especificadas na variavel LANACCESS para a rede interna
for PORTA in $LANACCESS; do

# se a porta for 80 ele não repassa pois estas portas tem de
# serem redirecionadas ao squid 3128
if [ $PORTA -ne 80 ]; then
$IPTABLES -A FORWARD -p tcp --dport $PORTA -j ACCEPT
$IPTABLES -A FORWARD -p udp --dport $PORTA -j ACCEPT

$IPTABLES -A FORWARD -p tcp --sport $PORTA -j ACCEPT
$IPTABLES -A FORWARD -p udp --sport $PORTA -j ACCEPT
fi

done;
unset PORTA

*Caso não use SQUID:*

#!/bin/bash

[]

# Portas externas que a rede interna acessa
# (ISTO É MERAMENTE UM EXEMPLO, VOCÊ PRECISA ANALISAR A SUA REDE PARA 
DEFINIR AS PORTAS QUE A MESMA ACESSA)
LANACCESS=20 21 22 23 25 53 69 80 109 110 115 123 143 220 443 444 465 
587 989 990 993 995


# Mudando a política para DROP
iptables -P FORWARD DROP

# Liberar que a rede repasse TODAS
# as portas especificadas na variavel LANACCESS para a rede interna
for PORTA in $LANACCESS; do

$IPTABLES -A FORWARD -p tcp --dport $PORTA -j ACCEPT
$IPTABLES -A FORWARD -p udp --dport $PORTA -j ACCEPT

$IPTABLES -A FORWARD -p tcp --sport $PORTA -j ACCEPT
$IPTABLES -A FORWARD -p udp --sport $PORTA -j ACCEPT

done;
unset PORTA


Espero que a dica seja útil!!! :D Comentem!!
Abraço!


Em 15-06-2011 11:50, Alex Paulo Laner escreveu:

Rogério,

No meu ponto de vista o que esta estranho é ter deixado o FORWARD como 
ACCEPT, dessa forma não esta tendo controle da saída da sua rede 
interna para a internet, qualquer equipamento sai para internet para 
qualquer lugar sem bloqueio nenhum.


O echo 1  /proc/sys/net/ipv4/ip_forward pode ser configurado no 
sysctl.conf  net.ipv4.ip_forward=1


O uso INPUT com mangle não entendi porque você usou ele.

Alex Paulo Laner aka rootsh

2011/6/14 Rogério Oliveira Naressi roge...@ipef.br 
mailto:roge...@ipef.br


Pessoal,

Estou configurando um Squeeze exclusivo para fazer NAT utilizando
IPTABLES.

Minha eth0 esta conectada a um link Embratel, e a eth1 a rede
local. Fiz algumas buscas nas internet e cheguei a configuração
abaixo, a qual esta funcionando.

Mas gostaria da opinião de vocês se é essa mesma a configuração ou
há algo a acrescentar, já que é a primeira vez que configuro NAT.

Configuração da rede /etc/network/interfaces:

===

auto lo

iface lo inet loopback

# The primary network interface

allow-hotplug eth0 eth1

iface eth0 inet static

address 200.150.40.32

netmask 255.255.255.0

network 200. 150.40.0

broadcast 200. 150.40.255

gateway 200. 150.40.1

# dns-* options are implemented by the resolvconf package,
if installed

dns-nameservers 200.255.255.65 20.255.255.70

dns-search exemplo.com.br http://exemplo.com.br

iface eth1 inet static

address 10.150.200.10

netmask 255.255.255.0

network 10.150.200.0

broadcast 10.150.200.255

Configuração do IPTABLES:



iptables -F

iptables -P INPUT DROP

iptables -P OUTPUT ACCEPT

iptables -P FORWARD ACCEPT

# Loopback

iptables -A INPUT -d 127.0.0.1 -s 127.0.0.1 -j ACCEPT

# Libera acesso rede local e estabelece relação de confiança (eth1)

iptables -A INPUT -i eth1 -s 10.150.200.0/24
http://10.150.200.0/24 -j ACCEPT

iptables -A INPUT -i eth1 -m state --state NEW -j ACCEPT

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# NAT

iptables -t nat -A POSTROUTING -s 10.150.200.0/24
http://10.150.200.0/24 -o eth0 -j MASQUERADE

echo 1  /proc/sys/net/ipv4/ip_forward

Obrigado,

Rogério Naressi
Administrador de Rede

*IPEF - Instituto de Pesquisas e Estudos Florestais
*Av. Pádua Dias, 11 - Bairro Agronomia

Caixa Postal 530 - CEP 13400-970 - Piracicaba - SP
Telefone: (19)2105-8620 - Fax: (19)2105-8666
Visite nosso site: http://www.ipef.br http://www.ipef.br/





--
Rafael Henrique da Silva Correia
http://abraseucodigo.blogspot.com

Administrador de Sistemas Linux
Certificado pela LPIC - 101
ID: LPI000160699



Re: Ajuda na configuração de nat com Squeeze e Iptables

2011-06-16 Por tôpico Ueder Josè Ramos
Bom dia lista,
Tenho um proxy/squid/iptables configurado aqui onde trabalho, não sei se
configurei da melhor maneira mas funciona muito bem.

# Subindo a interface eth0 de acesso a internet
ifconfig eth0 inet 201.56.57.32 netmask 255.255.255.252
route add default gw 201.56.57.31

# Subindo a interface eth1 da rede Local (clientes)
#ifconfig eth1 inet 10.0.0.1 netmask 255.255.255.0


# ativa o repasse de pacontes entre as interfaces
echo 1  /proc/sys/net/ipv4/ip_forward

# ativa o mascaramento
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE



Em 14 de junho de 2011 14:17, Rogério Oliveira Naressi
roge...@ipef.brescreveu:

 Pessoal,



 Estou configurando um Squeeze exclusivo para fazer NAT utilizando IPTABLES.




 Minha eth0 esta conectada a um link Embratel, e a eth1 a rede local. Fiz
 algumas buscas nas internet e cheguei a configuração abaixo, a qual esta
 funcionando.



 Mas gostaria da opinião de vocês se é essa mesma a configuração ou há algo
 a acrescentar, já que é a primeira vez que configuro NAT.



 Configuração da rede /etc/network/interfaces:

 ===

 auto lo

 iface lo inet loopback



 # The primary network interface

 allow-hotplug eth0 eth1

 iface eth0 inet static

 address 200.150.40.32

 netmask 255.255.255.0

 network 200. 150.40.0

 broadcast 200. 150.40.255

 gateway 200. 150.40.1

 # dns-* options are implemented by the resolvconf package, if
 installed

 dns-nameservers 200.255.255.65 20.255.255.70

 dns-search exemplo.com.br



 iface eth1 inet static

 address 10.150.200.10

 netmask 255.255.255.0

 network 10.150.200.0

 broadcast 10.150.200.255



 Configuração do IPTABLES:

 

 iptables -F

 iptables -P INPUT DROP

 iptables -P OUTPUT ACCEPT

 iptables -P FORWARD ACCEPT



 # Loopback

 iptables -A INPUT -d 127.0.0.1 -s 127.0.0.1 -j ACCEPT



 # Libera acesso rede local e estabelece relação de confiança (eth1)

 iptables -A INPUT -i eth1 -s 10.150.200.0/24 -j ACCEPT

 iptables -A INPUT -i eth1 -m state --state NEW -j ACCEPT

 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT



 # NAT

 iptables -t nat -A POSTROUTING -s 10.150.200.0/24 -o eth0 -j MASQUERADE

 echo 1  /proc/sys/net/ipv4/ip_forward





 Obrigado,



 Rogério Naressi
 Administrador de Rede

 *IPEF - Instituto de Pesquisas e Estudos Florestais
 *Av. Pádua Dias, 11 - Bairro Agronomia

 Caixa Postal 530 - CEP 13400-970 - Piracicaba - SP
 Telefone: (19)2105-8620 - Fax: (19)2105-8666
 Visite nosso site: http://www.ipef.br








-- 
___

Ueder Ramos
Analista de Redes- Urbi Telecom
(62) 3541-0808
Linux User: #530240
Tecnologo em Redes de Computadores
Faculdade Estacio de Sá GO
Wireless Network Designer Lancore
Microtik RouterOS Basic - Hands On Lancore


Regra + Firewall

2011-06-16 Por tôpico Christian Rosa
Pessoal gostaria de saber se tem como eu restringir acesso ao msn para
outros dominios a não ser o empresarial.
Ex: Tenho o meu dominio minhaempresa.com.br, e dai tenho contas de msn
assim, ful...@minhaempresa.com.br
Gostaria que somente que só contas do meu dominio ultilizasse msn.
Ultilizo Iptables + squid

Att,.

-- 
   _Christian Rosa -
  °v°   Porto Alegre - RS - BRAZIL
 /(_)\  (51) 92670189
  ^ ^   MSN - rosa_christ...@hotmail.com

Seja Livre, use GNU/LINUX !


Re: Regra + Firewall

2011-06-16 Por tôpico Rafael Henrique da Silva Correia
Cara eu li alguma coisa sobre o msnproxy porém eu não tenho certeza se 
resolve seu problema (além do mais nunca o utilizei), ai vai uma idéia...


http://www.vivaolinux.com.br/dica/Monitorar-o-Messenger-com-o-MSNProxy


Abraço!

Em 16-06-2011 10:12, Christian Rosa escreveu:
Pessoal gostaria de saber se tem como eu restringir acesso ao msn para 
outros dominios a não ser o empresarial.
Ex: Tenho o meu dominio minhaempresa.com.br 
http://minhaempresa.com.br, e dai tenho contas de msn assim, 
ful...@minhaempresa.com.br mailto:ful...@minhaempresa.com.br

Gostaria que somente que só contas do meu dominio ultilizasse msn.
Ultilizo Iptables + squid

Att,.

--
   _Christian Rosa -
  °v°   Porto Alegre - RS - BRAZIL
 /(_)\  (51) 92670189
  ^ ^   MSN - rosa_christ...@hotmail.com 
mailto:rosa_christ...@hotmail.com


Seja Livre, use GNU/LINUX !



--
Rafael Henrique da Silva Correia
http://abraseucodigo.blogspot.com

Administrador de Sistemas Linux
Certificado pela LPIC - 101
ID: LPI000160699



OFF: dúvida no CVS

2011-06-16 Por tôpico ..:: S.e.r.i.a.L ::..
Bom dia a todos,

Estou com uma dúvida no CVS. Tenho ele instalado no Lenny e utilizando
reiserfs.
Gostaria de saber como faz para que um arquivo X não sofra nenhuma
alteração.
Alterei direitos desse arquivo direto no linux, porém na hora do commit,
esses direitos são alterados pelo próprio CVS, deixando o grupo cvs (grupo
utilizado para o sistema CVS) e o usuário que fez o commit.
Tentei tb mudar os atributos do arquivo, porém por usar reiserfs, isso não é
suportado.

Obrigado.

-- 
[.]´s
..:: S.e.r.i.a.L ::..


RES: Ajuda na configuração de nat com Squeeze e Iptables

2011-06-16 Por tôpico Rogério Oliveira Naressi
Alex Paulo,

Quanto ao forward estou vendo quais portas tenho que deixar liberar e depois
irei fechar ele.

Não sabia do arquivo sysctl.conf, posso configurar ele sem problema nenhum
substituindo o echo 1?

Não entendi quando falou sobre o uso INPUT com mangle, como você acha que
deveria utilizar?

Obrigado,

Rogério Naressi


De: Alex Paulo Laner [mailto:roo...@noisemakers.org] 
Enviada em: quarta-feira, 15 de junho de 2011 11:50
Para: Rogério Oliveira Naressi
Cc: debian-user-portuguese@lists.debian.org
Assunto: Re: Ajuda na configuração de nat com Squeeze e Iptables

Rogério,

No meu ponto de vista o que esta estranho é ter deixado o FORWARD como
ACCEPT, dessa forma não esta tendo controle da saída da sua rede interna
para a internet, qualquer equipamento sai para internet para qualquer lugar
sem bloqueio nenhum.

O echo 1  /proc/sys/net/ipv4/ip_forward pode ser configurado no sysctl.conf
 net.ipv4.ip_forward=1

O uso INPUT com mangle não entendi porque você usou ele.

Alex Paulo Laner aka rootsh

2011/6/14 Rogério Oliveira Naressi roge...@ipef.br
Pessoal,
 
Estou configurando um Squeeze exclusivo para fazer NAT utilizando IPTABLES. 
 
Minha eth0 esta conectada a um link Embratel, e a eth1 a rede local. Fiz
algumas buscas nas internet e cheguei a configuração abaixo, a qual esta
funcionando.
 
Mas gostaria da opinião de vocês se é essa mesma a configuração ou há algo a
acrescentar, já que é a primeira vez que configuro NAT.
 
Configuração da rede /etc/network/interfaces:
===
auto lo
iface lo inet loopback
 
# The primary network interface
allow-hotplug eth0 eth1
iface eth0 inet static
    address 200.150.40.32
    netmask 255.255.255.0
    network 200. 150.40.0
    broadcast 200. 150.40.255
    gateway 200. 150.40.1
    # dns-* options are implemented by the resolvconf package, if
installed
    dns-nameservers 200.255.255.65 20.255.255.70
    dns-search exemplo.com.br
 
iface eth1 inet static
    address 10.150.200.10
    netmask 255.255.255.0
    network 10.150.200.0
    broadcast 10.150.200.255
 
Configuração do IPTABLES:

iptables -F
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
 
# Loopback
iptables -A INPUT -d 127.0.0.1 -s 127.0.0.1 -j ACCEPT
 
# Libera acesso rede local e estabelece relação de confiança (eth1)
iptables -A INPUT -i eth1 -s 10.150.200.0/24 -j ACCEPT
iptables -A INPUT -i eth1 -m state --state NEW -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 
# NAT
iptables -t nat -A POSTROUTING -s 10.150.200.0/24 -o eth0 -j MASQUERADE
echo 1  /proc/sys/net/ipv4/ip_forward
 
 
Obrigado,
 
Rogério Naressi


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/002101cc2c33$ee2e55b0$ca8b0110$@ipef.br



Debian acessando storage iscsi

2011-06-16 Por tôpico Patrick

bom tarde pessoal,

Estou com uma dúvida, tenho dois servidores debian com postgres e 
um storage da dell 3200i com iscsi, gostaria de saber se é possível os 
dois acessarem a mesma LUN iscsi para ler e gravar, para os dois 
acessarem o mesmo banco e fazer alta disponibilidade usando vrrp no 
debian. Ou alguma outra maneira de fazer essa alta disponibilidade além 
da replicação.



/Patrick/


Erro no dpkg

2011-06-16 Por tôpico Rodrigo Lira
Galera to tentando instalar o openfire em um dos meus servidores e esta
dando o seguinte erro:

root@fw1-convide:/home/rodrigo/Downloads# dpkg -i openfire_3.7.0_all.deb
(Lendo banco de dados ... 129928 ficheiros e directórios actualmente
instalados.)
Desempacotando openfire (de openfire_3.7.0_all.deb) ...
dpkg-deb (sub-processo): dados: erro interno de leitura de gzip: 'fd:0:
invalid distance code'
dpkg-deb: sub-processo descompressão retornou estado de saída de erro 2
dpkg: erro processando openfire_3.7.0_all.deb (--install):
 leitura curta em cópia de buffer para mecanismo dpkg-deb durante
'./usr/share/openfire/lib/openfire.jar'
Erros foram encontrados durante o processamento de:
 openfire_3.7.0_all.deb
root@fw1-convide:/home/rodrigo/Downloads#

Alguem tem alguma dica do que pode ser?

Rodrigo Lira

Coordenador de Suporte Técnico
Rede GigaNet
(83) 3021-5430 / 8754-5490 / 9906-2552
Msn: rbl1...@gmail.com
Skype: rbl1984
--


[ANN] Festa de Assinatura de Chaves FISL12

2011-06-16 Por tôpico Pablo Lorenzzoni
Olá ALL,

Como de costume, teremos uma festa de assinatura de chaves no FISL12. Segue o
anúncio oficial:

http://wiki.softwarelivre.org/KSP/AnuncioFISL12KSP

Anúncio de Festa de Assinatura de Chaves no FISL12
==

Visando reforçar a Rede de Confiança, durante o penúltimo dia do 12º Fórum
Internacional Software Livre[1] ocorrerá uma festa de assinatura de chaves
OpenPGP. A festa seguirá o Protocolo Zimmermann-Sassaman Projetado[2] visando
máxima agilidade. Para participar, resumidamente, você deve:

(*) Enviar sua chave para o servidor ksp.softwarelivre.org até o dia
28-Jun-2011 às 22:00 (Obs.: este servidor aceita apenas envio):

bash$ gpg --keyserver ksp.softwarelivre.org --send-keys KeyID
gpg: sending key KeyID to hkp server ksp.softwarelivre.org
bash$

(*) Verificar se a chave entrou no servidor tentando enviá-la novamente (você
deve receber um erro do tipo 409):

bash$ gpg --keyserver ksp.softwarelivre.org --send-keys KeyID
gpg: sending key KeyID to hkp server ksp.softwarelivre.org
gpgkeys: HTTP post error 22: url returned error 409   Olha o erro aqui!
gpg: keyserver internal error
gpg: keyserver send failed: keyserver error
bash$

(*) Aguardar a divulgação da lista de chaves participantes com os hashs
aqui[3].

(*) Imprimir a lista e computar você mesmo seus hashs, marcando no local
apropriado caso confiram.

(*) Levar para a festa dois documentos de identidade com foto (pelo menos um
deles emitido por entidade governamental), uma cópia da fingerprint da sua
chave, a lista que você mesmo deve ter impresso e uma caneta.


Chaves antigas
--

Essa será uma festa genérica. Para tanto, chaves antigas (DSA 1024, com
SHA-1) serão aceitas sem problemas. No entanto recomendamos fortemente que
chaves novas, mais fortes, sejam geradas, aproveitando o potencial da festa
para melhorar a infra-estrutura da Rede de Confiança.

Se você possui chaves antigas, por favor, considere realizar os passos[4]
necessários para substituí-la por chaves mais fortes. Se você não possui
chaves OpenPGP ainda e pretende gerar um par para participar dessa festa,
aproveite para gerar chaves fortes (pelo menos RSA 2048, SHA256 - veja Key
Length Site[5] para discussão sobre o tamanho das chaves)... A referência
anterior[4] mostra como configurar o GnuPG para gerar chaves assim (veja
aqui[6] um Mini-Howto sobre o assunto).


Maiores informações
---

Verifique a página de coordenação de festas de assinatura de chaves[7] para
maiores informações.


Referências
---

1. http://www.fisl.org.br/12
2. http://wiki.softwarelivre.org/KSP/ZimmermannSassamanProjetado
3. http://wiki.softwarelivre.org/KSP/FestasDisponiveis#Festa_no_FISL12
4. http://www.debian-administration.org/users/dkg/weblog/48
5. http://www.keylength.com/
6. http://wiki.softwarelivre.org/KSP/NewKeyMiniHowto
7. http://wiki.softwarelivre.org/KSP/WebHome

-- 
Pablo Lorenzzoni (Spectra) spec...@debian.org
GnuPG: 0x268A084D at pgp.mit.edu/keyring.debian.org
This message is protected by DoubleROT13 encryption
Attempting to decode it violates the DMCA/WIPO acts


-- 
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/20110616193522.gc2...@erebor.spectra.zapto.org



Register now! 3rd WIN Symposium 6-8 july.

2011-06-16 Por tôpico MF Congres.com

Please do not hesitate to contact: MF Congres (WIN Symposiumorganizer): 
www.mfcongres.comnbsp;or WIN (Worldwide InnovativeNetworking): 
www.winconsortium.orgDr. Vladimir Lazar - Chief Operating officervladimir.la...@igr.fr 
Catherine Bresson - Director of OperationalTeam catherine.bres...@winconsortium.org= To 
unsubscribe or change your subscription options, please contact:newsletterWINGo to 
www.winconsortium.orgnbsp;to register and to download theprogram.The 3rd WIN Symposium 
in personalized cancer medicine= [6th-8th July,Palais des Congregrave;s de Paris - 
France] will launch anunprecedented = format where pharma, biotech, academia and 
patientorganizations will be g= iving their views on how to address thechallenges of 
increasing the efficacy of cancer d= iagnostics andtherapeutics in the era of personalized 
cancer medicine, to the benef=it of the patient. The scientific program is of exceptional 
qualityand !
is endorsed by = ASCO, EORTC, ESMO and OECI.  This is an uniqueopportunity to make an 
impact on cancer across the globe  The 3rd WINSymposium starts in 3 
weeks!Donrsquo;t miss out! Register online at nbsp;www.winconsortium.org