quinta-feira, 9 de agosto de 2012

Como restaurar os painéis do Gnome?

Siga a receita abaixo.
No terminal, digite (calma! Esse comando irá sumir com o que tiver ainda vivo por ai):
gconftool --recursive-unset /apps/panel

Depois:
rm -rf ~/.gconf/apps/panel

E agora, para terminar o trabalho:
pkill gnome-panel
 
fonte: http://www.ubuntudicas.com.br/blog/2010/01/como-restaurar-os-paineis-do-gnome/ ,acessado em 09 Agosto de 2012. 

 

segunda-feira, 18 de junho de 2012

Por Que é Pecado Falar “Palavrões”!?

Muitos têm esta certeza, mas nem todos têm esta explicação! Então por que falar palavrões é pecado? É bem simples: Primeiro, o que é um palavrão??? Palavrão é uma palavra ou frase proferida para ofender a alguém, interpretado como obsceno, torpe. Na Palavra de Deus está escrito: “Não saia da vossa boca nenhuma palavra torpe, e sim unicamente a que for boa para edificação, conforme a necessidade, e, assim, transmita graça aos que ouvem.” Efésios 4. 29 Torpe quer dizer Infame, vergonhoso, obsceno, indecente. sórdido, ignóbil, nojento (Dicionário Aurélio). Quando falamos temos o dom de transmitir o que está dentro de nós! Se é algo bom, transmitimos o que é bom, se é algo ruim transmitimos algo ruim. Lucas 6. 45 Mais uma prova disto é o fato de ao chegarmos na igreja, se tínhamos o hábito de falar palavrões, após termos o nosso encontro com Deus, fica impossível pronunciar um novamente, pois o nosso interior agora está cheiro do Seu Espírito, que nada condiz com nossos velhos hábitos. Para finalizar: Ao proferir um palavrão você não só traz para si os danos da ofensa que quer causar a outra pessoa, mas acaba destruindo a imagem de Deus nela.

Leia mais: http://www.assembleiadedeuselshadai.com/products/por-que-e-pecado-falar-%e2%80%9cpalavr%c3%b5es%e2%80%9d%21-/ Crie seu site grátis: http://www.webnode.com.br

sexta-feira, 2 de setembro de 2011

Account Locked - Archiva

Se esta tendo problema ao realizar login no archiva siga os passos abaixo:

1 - pare o serviço do archiva (/etc/init.d/archiva stop)
2 - remova todos os arquivos *.lck da pasta data (/usr/local/apache-archiva-1.3/)
# find data/ -name "*.lck"
3 - renomeie a pasta /usr/local/apache-archiva-1.3/data/databases/users
# mv users users.ori
4 - Inicie o archiva ( /etc/init.d/archiva start )
5 - Acesse o archiva ( http://ip:porta/archiva )
6 - Recrie o usuario admin e pronto !

terça-feira, 15 de fevereiro de 2011

Atualização Microsoft TrueType core fonts - Ubuntu

Recentemente precisei instalar o wine, e uma de suas dependências é o pacote de fontes do windows ttf-mscorefonts, e não conseguia completar a instalação. Percebi que as fontes eram carregadas de diversos sites, e o meu firewall estava bloqueando.

A solução foi configurar o wget e eis que a instalação ocorreu sem problemas. Veja os passos:

As configurações abaixo foram feitas no Ubuntu 10.04 LTS Lucid Lynx, porém as mesmas devem funcionar corretamente em outras distribuições Linux.

Primeiramente, acesso o arquivo de configuração do wget utilizando o seu editor preferido com permissões de root, no caso eu estou utilizando o vi:

sudo vim /etc/wgetrc

No arquivo de configuração, busque pelas seguintes linhas:

#https_proxy = http://proxy.yoyodyne.com:18023/
#http_proxy = http://proxy.yoyodyne.com:18023/
#ftp_proxy = http://proxy.yoyodyne.com:18023/

Descomente as linhas, removendo o #, dos protocolos que deseja que passem através do proxy, por exemplo, caso queira que o protocolo http passe pelo proxy descomente a linha, ficando:

http_proxy = http://proxy.yoyodyne.com:18023/

E substitua http://proxy.yoyodyne.com:18023/ pelas configurações do seu proxy. Segue um modelo abaixo:

http_proxy = http://:@:/

Um exemplo de proxy que necessite de autentificação ficaria:

http_proxy = http://usuario:1234@XXX.XXX.XXX.XXX:80/

Caso não haja a necessidade de autentificação basta remover usuario:1234@ do exemplo acima.

Salve o arquivo e as configurações de proxy já estarão funcionando para o wget.

Isso foi o suficiente para funcionar.

segunda-feira, 7 de fevereiro de 2011

Procedimentos para instalação do Controlador de versões – cvs, usando centos

Objetivo:

Procuramos nesse documento relatar a nossa experiência com a implantação do serviço de controle de versão - cvs, através da distribuição centos 5.4.


#Ambiente:
#Sistema Operacional CentOs 5.4 -Arquitetura da máquina : x86_64
#DELL - Servidor CVS

# Instalação
yum install cvsd

# Localização Serviço:
/etc/xinetd.d/cvspserver

# Log
tail -f /var/log/messages

service cvspserver
{
port = 2401
socket_type = stream
protocol = tcp
wait = no
user = root
passenv = PATH
server = /usr/bin/cvs
server_args = --allow-root=/dados/Fontes_sistemas -f pserver
env = HOME=/dados/Fontes_sistemas
#only_from = X.X.0.0/24
}

# Agora devemos setar a variável de ambinente CVSROOT para todos os usuarios.

echo "export CVSROOT=/dados/Fontes_sistemas" >> /root/.bashrc
echo "export CVSROOT=/dados/Fontes_sistemas" >> /home/userXXX/.bashrc

# Configure um diretório para o CVS e seto-o para acessá-lo, como abaixo :

mkdir /dados/Fontes_sistemas
cvs -d /dados/Fontes_sistemas init
chgrp cvs.cvs /dados/Fontes_sistemas
chmod g+w /dados/Fontes_sistemas


# Iniciando Serviço
sudo /etc/init.d/xinetd start

# Confirmar se o servidor CVS está executando:
sudo netstat -tap | grep cvs

# Deverá ser visualizada a seguinte linha ou algo similar:
tcp 0 0 *:cvspserver *:* LISTEN

# Adicionar Projetos

Crie o diretório e adicione ao diretório os arquivos fontes e documentos necessários. Agora, execute o seguinte comando para adicionar este projeto ao repositório CVS:

cd seu/projeto
cvs -d :pserver:username@hostname.com:/var/lib/cvs import -m "Importando meu projeto para o repositório CVS " . novo_projeto início

Você pode usar a variável de ambiente CVSROOT para guardar o diretório raiz do CVS. Uma vez que você exportou a variável de ambiente CVSROOT, você pode deixar de usar a opção -d no comando do cvs mostrado acima.

A string novo_projeto é uma tag do vendedor e início é uma tag de lançamento. Elas não tem nenhum propósito neste contexto, mas como o CVS as requer, elas devem estar presentes.

Integrando o Ubuntu Lucid/Maverick com o Active Directory.

Recentemente tive a necessidade de realizar essa tarefa, foram diversas as tentativas até encontrar essa solução de um dos parceiros da canonical, a empresa Centrify. Os testes que realizei foi sobre o Ubuntu 10.10 (Maverick Meerkat).

A instalação é feita a partir dos repositórios dos parceiros da canonical, para isso basta acessar o gerenciador de Centrify Express instalado a partir do repositório do Ubuntu Partner.

Existem duas formas de adicionarmos o repositório dos parceiros
A primeira delas é adicionando o repositório dos parceiros através da Central de programas do Ubuntu. Para isso basta selecioanar a aba OUTRO SOFTWARE e marcar as opções Parceiros da Canonical / Canonical Partners.

Ou a partir da linha de comando através do seguinte comando:
Para o Lucid
add-apt-repository "deb http://archive.canonical.com/ lucid partner"
Para o Maverick
add-apt-repository "deb http://archive.canonical.com/ maverick partner"

Atualize o Cache do apt
apt-get update
aptitude update

Localize o pacote Centrify
aptitude search centrify

i centrifydc - Centrify Express

Instale o pacote:
apititude install pacote centrifydc
sudo apt-get install centrifydc

Instalado o pacote centrifydc, devemos agora ingressar a máquina ao Active Directory.
sudo adjoin -w domain.name

,onde domain.name é o nome do seu domínio do Active Directory.

Assumindo que o ingresso foi bem sucedido, iremos agora executar o seguinte comando para verificar a associação:

adinfo

A saída deverá ser parecida com a abaixo:

Local host name: cpl09-peterson
Joined to domain: domain.name
Joined as: cpl09-peterson.domain.name
Pre-win2K name: cpl09-peterson
Current DC: servidorad.domain.name
Preferred site: Default-First-Site-Name
Zone: Auto Zone
Last password set: 2011-01-28 15:08:41 BRT
CentrifyDC mode: connected
Licensed Features: Disabled


obtendo a lista do AD
getent passwd

Bom, isso é tudo que devemos fazer.

quarta-feira, 5 de maio de 2010

Scan com Nmap com detector de Conficker

nmap -v --script=smb-check-vulns --script-args=unsafe=1 ip_a_ser_scaneado

ou mais simples

nmap -v --script=smb-check-vulns ip_a_ser_scaneado

Abaixo exemplo de uma saída do comando acima para uma máquina infectada:

Starting Nmap 5.00 ( http://nmap.org ) at 2010-05-05 11:37 BRT
NSE: Loaded 1 scripts for scanning.
Initiating Ping Scan at 11:37
Scanning 192.168.0.86 [2 ports]
Completed Ping Scan at 11:37, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 11:37
Completed Parallel DNS resolution of 1 host. at 11:38, 6.51s elapsed
Initiating Connect Scan at 11:38
Scanning cpl01.seinfra.net (192.168.0.86) [1000 ports]
Discovered open port 80/tcp on 192.168.0.86
Discovered open port 443/tcp on 192.168.0.86
Discovered open port 135/tcp on 192.168.0.86
Discovered open port 445/tcp on 192.168.0.86
Discovered open port 139/tcp on 192.168.0.86
Completed Connect Scan at 11:38, 1.17s elapsed (1000 total ports)
NSE: Script scanning 192.168.0.86.
NSE: Starting runlevel 2 scan
Initiating NSE at 11:38
Completed NSE at 11:38, 10.23s elapsed
NSE: Script Scanning completed.
Host cpl01.seinfra.net (192.168.0.86) is up (0.00077s latency).
Interesting ports on cpl01.seinfra.net (192.168.0.86):
Not shown: 995 closed ports
PORT STATE SERVICE
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds

Host script results:
| smb-check-vulns:
| MS08-067: FIXED
| Conficker: Likely CLEAN
|_ regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run)


Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 17.98 seconds