Servidor Samba : Lixeira e Auditoria

Dois recursos que não podem faltar numa instalação do Samba, especialmente quando configurado para ser um servidor de Dominio é uma Lixeira para coletar os arquivos apagados na rede e também um modo de auditar eventos que ocorrem entre o usuário e o servidor. Apesar de ser fácil instalar, há pouca documentação na internet em português de como implementar isso, às vezes voce até encontra informações, porém as vezes desatualizadas acabam piorando ainda mais o problema e a consequencia de tudo isso acaba sendo a mesma : pipoca mensagens em lista de discussão perguntando sobre como implementar este ou outro serviço ao samba. Por essa razão estou escrevendo este pequeno howto, para ele servir de referencia quando tiver que responder a mesma pergunta.

O passo-a-passo a seguir considera que voce já esteja com o samba instalado e funcionando e queira apenas implementar o serviço de lixeira e auditoria. Verifique também a existência dos arquivos “recycle.so” e “full_audit.so” em /usr/lib/samba/vfs, sem estes arquivos este artigo não irá funcionar.
1. Implementando a lixeira na rede

1.1 Crie uma pasta que servirá de lixeira para sua rede Samba :

mkdir -p /var/spool/samba/lixeira

Qualquer pasta pode servir, mas recomendo também que voce dê permissão global a ela, não por causa do samba, mas caso seus usuários queiram nos seus compartilhamentos ter acesso a lixeira, voce poderá criar um link simbolico apontando a esta pasta.

1.2 Edite o arquivo /etc/samba/smb.conf e acrescente na sessão [Global] caso a lixeira servirá para todos os volumes compartilhamentos ou então apenas num dos seus [compartilhamentos] as linhas :

vfs objects = recycle
recycle:facility = LOCAL1
recycle:priority = NOTICE
recycle:maxsize = 0
recycle:repository = /var/spool/samba/lixeira/%U
recycle:directory_mode = 0777
recycle:subdir_mode = 0777
recycle:keeptree = Yes
recycle:touch = True
recycle:exclude = *.tmp, *.temp, *.log, *.ldb, *.o, *.obj, ~*.*, *.bak
recycle:exclude_dir = tmp, temp, cache
recycle:versions = Yes
recycle:noversions = .doc|.xls|.ppt|*.dcl

Uma pincelada rápida sobre as opções acima do módulo recycle :

recycle:facility = LOCAL1
recycle:priority = NOTICE

Voce está indicando que usará um arquivo de log para registrar a movimentação dessa lixeira, isso será feito por meio do syslogd de seu sistema e voce terá de configura-lo manualmente. Dá ultima vez que tentei não funcionou, portanto é provável que o módulo “recycle” não faça isso, embora tenha a opção para faze-lo.

recycle:maxsize = 0

Acima voce menciona em bytes o tamanho máximo de um arquivo para ele ir parar na lixeira, zero significa sem limites.

recycle:repository = /var/spool/samba/lixeira/%U

Na linha acima voce menciona onde será a sua lixeira. Se voce usar apenas uma palavra unica como “lixeira/%U” ao inves do path completo será criado uma pasta chamada “lixeira/usuario” dentro do compartilhamento e os arquivos apagados serão enviadas para lá, se ao invés disso, voce fizer o que indiquei acima, todos os arquivos vão parar no mesmo lugar. “%U” será interpretado pelo samba como nome do usuário que estiver conectado, assim se fulano excluir um arquivo, será criada uma pasta “fulano” dentro da lixeira com o nome dos arquivos eliminados por este.

recycle:directory_mode = 0777
recycle:subdir_mode = 0777
recycle:keeptree = Yes
recycle:touch = True

As linhas acima determinam as permissões dos diretórios, se é para guardar o nome da pasta de onde o arquivo foi excluído (keeptree) e se a data do arquivo eliminado pode ser trocado pela data da exclusão (touch).

recycle:exclude = *.tmp, *.temp, *.log, *.ldb, *.o, *.obj, ~*.*, *.bak, *.iso
recycle:exclude_dir = tmp, temp, cache

Acima voce determina respectivamente nome de arquivos e diretorios que deverão ser ignorados pela lixeira, isto é, se alguem excluir um .bak, ele terá sido excluido definitivamente.

recycle:versions = Yes
recycle:noversions = .doc|.xls|.ppt

Acima voce determina se haverá controle de versões(versions), isto é, se um arquivo for sobregravado então a cópia antiga será enviada para a lixeira, e se novamente sobregravar o mesmo arquivo, outra cópia será enviada para a lixeira, mas chegando na lixeira se houver um arquivo de mesmo nome já depositado lá então seu nome terá o sufixo “-copia1″, “-copia2″, etc… a outra opção (noversion) é justamente o contrário, não faz controle de versão para os arquivos que correspoderem ao parametro, eu indiquei arquivos do msoffice porque sabidamente o autosave desses programas vai trazer uma enxame de novas versões a partir do momento que um usuário abrir algum arquivo. O problema não é o autosave em sí, mas acontece que o autosave quando na rede vai superlotar a sua lixeira, também alguns usuários “topeiras” modificam o arquivo quando apenas querem lê-lo e “sem querer querendo” iniciam o processo de autosave. Outros aplicativos são mais expertos e fazem autosave na pasta temporária do windows, ainda outros como o autocad (só na ultima versão) trabalha com um nome temporário e somente depois da gravação ele renomeia-o para o nome real e com isso o controle de versões na lixeira funciona bem.
2. Habilitando a auditoria no servidor Samba

Primeiramente edite o arquivo /etc/samba/smb.conf e acrescente ao compartilhamento desejado (ou sessão [Global] se for para todos) as seguintes linhas :

vfs objects = full_audit
full_audit:facility = LOCAL5
full_audit:priority = NOTICE
full_audit:prefix = %u|%I|%S
full_audit:success = rename rmdir unlink
full_audit:failure = none

em full_audit:prefix voce indica o que deverá preceder no formato do arquivo de auditagem, %u indica nome do usuario, %I representa o IP da maquina e %S indica o nome do compartilhamento conforme a tabela a seguir (copiado das manpages do samba):

Variáveis referentes a maquina cliente de rede :

%a Client’s architecture (Samba, WinNT, WfWg, Win95, or UNKNOWN)
%I Client’s IP address
%m Client’s NetBIOS name
%M Client’s DNS name

Variáveis referentes ao usuário :

%g Primary group of %u
%G Primary group of %U
%H Home directory of %u
%u Current Unix username
%U Requested client username (not always used by Samba)

Variáveis referentes ao servidor :

%d Current server process ID
%h Samba server’s DNS hostname
%L Samba server’s NetBIOS name
%N Home directory server, from automount map
%v Samba version

Variáveis miscelaneas :

%R The SMB protocol level that was negotiated
%T The current date and time

Variáveis referentes ao compartilhamento :

%p Automouter’s path to the share’s root directory, if different from %P
%P Current share’s root directory
%S Current share’s name

Em full_audit:sucess e full_audit:failure voce acrescenta os eventos que devem ser registrados quando houver sucesso e/ou falha. No exemplo acima, eu irie auditar apenas renomeação e exclusão de arquivos/pastas.

Como há pouca documentação sobre o módulo “full_audit” então tive que estudar quais eventos no samba poderiam ser auditados, e tive de arrancar isso estudando o código fonte e parecem ser muitos, são eles :
“connect”,”disconnect”,”disk_free” ,”get_quota” ,”set_quota” ,”get_shadow_copy_data” ,”opendir” ,”readdir” ,”mkdir” ,”rmdir” ,”closedir” ,”open” ,”close” ,”read” ,”pread” ,”write” ,”pwrite” ,”lseek” ,”sendfile” ,”rename” ,”fsync” ,”stat”,”fstat” ,”lstat” ,”unlink” ,”chmod” ,”fchmod” ,”chown” ,”fchown” ,”chdir” ,”getwd” ,”utime” ,”ftruncate” ,”lock” ,”symlink” ,”readlink” ,”link” ,”mknod”, “realpath” ,”fget_nt_acl” ,”get_nt_acl” ,”fset_nt_acl” ,”set_nt_acl” ,”chmod_acl” ,”fchmod_acl”, “sys_acl_get_entry” ,”sys_acl_get_tag_type” ,”sys_acl_get_permset” ,”sys_acl_get_qualifier” ,”sys_acl_get_file” ,”sys_acl_get_fd” ,”sys_acl_clear_perms” ,”sys_acl_add_perm” ,”sys_acl_to_text” ,”sys_acl_init” ,”sys_acl_create_entry” ,”sys_acl_set_tag_type” ,”sys_acl_set_qualifier” ,”sys_acl_set_permset” ,”sys_acl_valid” ,”sys_acl_set_file” ,”sys_acl_set_fd” ,”sys_acl_delete_def_file” ,”sys_acl_get_perm” ,”sys_acl_free_text” ,”sys_acl_free_acl” ,”sys_acl_free_qualifier”

Espero que os nomes sejam auto-explicativos para você, pois não há detalhes suficientes para que eu possa explica-los melhor, no entanto, os mais comuns são e também os que testei foram estes :

none = nenhum (usei este em “failure” simplesmente porque queria uma auditagem bem especifica)
all = todos (esse daqui vai registrar tudo, haja espaço em disco)
mkdir = criar diretorio
rmdir = remover diretorio
open = abrir arquivo
close = fechar arquivo
read = ler arquivo
write = gravar arquivo
rename = renomear arquivo
unlink = excluir arquivo
chmod = mudar permissão
chown = mudar o dono do arquivo
connect= mapeamento ou reconexão a uma unidade de rede
disconnect = desconectar uma unidade de rede

Para determinar onde será gravado a auditoria, acrescente ao arquivo /etc/syslog.conf as linhas :

# auditoria samba
local5.notice /var/log/samba/auditoria.log

E também reinicie o servidor de log (syslogd):

/etc/init.d/sysklogd restart

Apesar de existir desde o primórdio do samba3, o módulo audit_full não é muito bem documentado, a menos que voce participe da lista de discussão do samba(em inglês) voce terá pouco acesso a muitos módulos vfs que o samba possui e também módulos de terceiros como o vscan-clamav (antivirus) que juntamente com estes dois módulos citados neste artigo formam a trindade de segurança do samba.
Conclusão :

Esse artigo foi para ajudar àqueles que estiverem trilhando o mesmo caminho que passei quando começei a usar o samba3, mas o problema de escrever artigos como este é que muita gente confunde os comentários dum blog com “forum técnico” e acaba esperando respostas que não existirão. Eu raramente respondo perguntas nos comentários, se outros quiserem faze-lo não há problema nenhum, mas recomendo que se use de listas de discussão para tirar tais dúvidas.

Todos os créditos para: http://hamacker.wordpress.com/2007/08/15/servidor-samba-lixeira-e-auditoria/

Matar pocessos por usuario no linux.


kill -9 `ps -fu nomedousuario |awk '{ print $2 }'|grep -v PID` 

Exporta VM xenserver 5.6 /6 pelo console

xe vm-list

xe vm-export uuid=Do_Servidor filename=/mnt/VMTest.xva

E para importar devo usar o comando:


xe vm-import filename=/mnt/VMTest.xva

OU


xe vm-import filename= sr-uuid=

Encontrar o uuid-do-storage


xe sr-list

Comando simples MYSQL

Para fazer um backup com o mysql, você pode usar o seguinte comando:


$mysqldump -h localhost -u root -psenha site > site.sql

Onde:

Database: site (nome do banco)
Host: localhost (host)
Username: root (usuario com permições)
Password: password (senha do usuario)

Para restaurar o backup, execute o comando:


$mysql -h localhost -u root -psenha site < site.sql

Para exlcuir uma database:


$mysql -h localhost -u root -psenha
drop database ocsweb;

Para Criar uma database:


$mysql -h localhost -u root -psenha
create database ocsweb;

Obtendo o WWPN de HBAs no Linux

Obtendo o WWPN de HBAs no Linux
No caso de servidores Linux conectados ao storage via Fiber Channel, muitas vezes precisamos de informações da HBA (Host Bus Adapters) como o WWN. Existe dois tipos de WWNs nas HBAs de Fiber Channel: o WWNN, compartilhado com todas as portas da HBA; e o WWPN, um identificador único para cada porta.

Para a configuração de zonning em switchs SAN precisamos do identificador único, o WWPN. Abaixo algumas dicas para conseguir informações sobre as HBA em um host Linux:

Listando as HBAs pelo comando lspci:

# lspci |grep Fibre
07:00.0 Fibre Channel: QLogic Corp. ISP2432-based 4Gb Fibre Channel to PCI Express HBA (rev 03)
07:00.1 Fibre Channel: QLogic Corp. ISP2432-based 4Gb Fibre Channel to PCI Express HBA (rev 03)
10:00.0 Fibre Channel: QLogic Corp. ISP2432-based 4Gb Fibre Channel to PCI Express HBA (rev 03)

# cd /sys/class/fc_host/
# ls
host3 host5 host6

Os diretórios host5 e host6 são as outras HBAs listadas acima:


# cd host3
# ls -l
lrwxrwxrwx 1 root root    0 Jun  1 14:06 device -> ../../../devices/pci0000:00/0000:00:04.0/0000:10:00.0/host3
-r--r--r-- 1 root root 4096 Jun  3 09:09 fabric_name
--w------- 1 root root 4096 Jun  3 09:09 issue_lip
-r--r--r-- 1 root root 4096 Jun  3 09:09 node_name
-r--r--r-- 1 root root 4096 Jun  3 09:09 port_id
-r--r--r-- 1 root root 4096 Jun  3 09:09 port_name
-r--r--r-- 1 root root 4096 Jun  3 09:09 port_state
-r--r--r-- 1 root root 4096 Jun  3 09:09 port_type
-r--r--r-- 1 root root 4096 Jun  3 09:09 speed
drwxr-xr-x 2 root root    0 Jun  3 10:44 statistics
lrwxrwxrwx 1 root root    0 Jun  1 14:06 subsystem -> ../../../class/fc_host
-r--r--r-- 1 root root 4096 Jun  3 09:09 supported_classes
-r--r--r-- 1 root root 4096 Jun  3 09:09 supported_speeds
-r--r--r-- 1 root root 4096 Jun  3 09:09 symbolic_name
-rw-r--r-- 1 root root 4096 Jun  3 09:09 system_hostname
-rw-r--r-- 1 root root 4096 Jun  3 09:09 tgtid_bind_type
--w------- 1 root root 4096 Jun  1 14:06 uevent

Verifique a primeira linha: trata-se do dispositivo 10:00.0, o último listado pelo lspci.

Verificando o WWPN:


# cat port_name
0x2100001b320589fb

Verificando o WWNN:

# cat node_name
0x2000001b320589fb

Verificando a velocidade atual da porta Fiber Channel e as velocidades suportadas:

# cat speed
2 Gbit

# cat supported_speeds
1 Gbit, 2 Gbit, 4 Gbit

Verificando o status da porta:

# cat port_state
Online

E na pasta ‘statistics’ há muitas informações importantes para análise e resolução de problemas, como erros em frames, falha em fibras, taxa de dados transferidos etc

OU

ow do I find the FC ID (WWN) of a disk/LUN on Linux server?

If your server is connected to more than two SANs of the same type it is really hard to find what disk is on what SAN and how it is connected to your server. You can get the Fiber Channel addresses of the HBAs by typing the following commands:


# systool -c fc_host -v
Type the following command to determine the fibre channel target WWN:
# systool -c fc_transport -v

Script para apagar arquivos por idade

# vim /usr/local/sbin/limpa.sh


//Criar arquivo

# vim /usr/local/sbin/limpa_tmp.sh

//Adicione esta linha
//Esta linha de comando apaga arquivos mais antigos que (+1) um dia:

#  find /tmp -mtime +1 -exec rm -rf {} \;

//Adiciona na cron para rodar todo dia:

# crontab -e


00 02 * * * /usr/local/sbin/limpa.sh

Script “.bat” para instalar ocs-client via GPO.

Ola! Antes de mais nada quero desejar um feliz natal e próspero 2012 a todos os meus querido leitores (1).
Bueno indiada…. Tem na muitos tutoriais que “ajudam” a criar uma gpo para instalar o ocs cliente nas estações windows…. (não sou especialista em windows server nem manjo muita coisa).. mas basta dar uma pesquisada no google para descobrir que via gpo no windows server 2003 não é possível instalar pacotes “.exe”, somente pacotes com extensão “.msi” podem ser instalados desta forma por tanto para que possamos instalar pacotes “.exe” nas estações precisamos criar uma gpo que execute um script “.bat” ou “.vbs” (tanto faz eu uso o “.bat” pois é mais fácil de criar embora seja bem limitado) que por sua vez ira executar o arquivo “.exe” nas estações.

Script


@ECHO OFF

IF EXIST "C:\Arquivos de programas\OCS Inventory Agent\OCSInventory.exe" ( EXIT ) ELSE ( START \\compatilhamneto\de\rede\acessivel\ocspackage.exe )

Copie este código edite ele segundo o seus diretórios de rede onde contem o arquivo de instalação do ocs-client que deverá ser com pilado e criado segundo este procedimento.

1 – Criando um instalador personalizado

Para iniciarmos nosso processo, precisamos de um palicativo que encontra-se no site do OCS Inventory chamado OCS Packger, que pode ser baixado no seguinte link:

http://launchpad.net/ocsinventory-windows-packager/ocs-agent-v4061-compatible/1.02/+download/OCSNG_WINDOWS_PACKAGER_1.02.zip

Outro programa que vai ser necessário para que este tutorial seja possivel é o executável do OCS Client, este pode ser baixado no link a seguir:

http://launchpad.net/ocsinventory-windows-agent/1.x/win32-agent-release-4061/+download/OCSNG_WINDOWS_AGENT_4061.1.zip

de posse desses dois aplicativos, vamos ao que interessa.

1.1 – Criando executável de auto instalação

Para iniciar o processo, vamos abrir o aplicativo OCS Packger, sua interface é bem simples e intuítiva, onde apenas dois campos vão ser preenchidos. A tela inicial e ela preenchida podem ser vista abaixo:

Os dois campos que vão usar para configurar o executável para a instalação automática, será o Exe file onde vai ser adicionado o caminho para o executável do OSC Client e o campo Command line options onde vai ser adicionado a seguinte linha de comando:

/S /NOW /SERVER:IP-DO-SERVIDOR-OCS /PNUM:80 /NP /INSTALL /DEBUG

por fim é preciso adicionar o usuário com poderes administrativos para instalar a apalicação, nos dois ultimos campos desta tela. Caso queira usar um usuário do dominio adicione da seguinte maneira: DOMINIO\Administrador

Clique no botão Next, na proxima tela, adicione o local onde vai ser colocado o executável final.

Depois de escolher o local, clique no botão OK, neste momento vai ser iniciado o processo de criação do executável para ser adicionado no controlador de dominio, ao final do processo, uma tela será mostrada informando da criação com sucesso, clique em OK

Procure no local pelo arquivo gerado pela aplicação, neste processo demonstrado acima, ao encontra-lo, renomeie o mesmo para o ip do servidor onde esta instalado o OCS Inventory, como podemos ver no exemplo abaixo:

Bacula server mais interface web “reportula”

Instalação Bacula Server no Debian 6 “squeeze”

Instalção com debian server.
Nome da maquina “nome_da_maquina”.
Nome de dominio “seu_domino.com.br”.
Senha do root “password”.
Nome de user “user”.
Senha do user “password”.
Particionamento (pode ser o default).
Quando perguntar quais servidores instalar marcar apenas o ssh ou restante. será instalado posteriormente conforme necessidade.
Para finalizar instale o “vim”.


#apt-get install vim

1) Instalar:


	#apt-get install postgresql ssh vim build-essential libpq-dev build-dep qt4-qmake 

2) Aplicando segurança:


	#su postgres
 		createuser -P bacula
			Informe senha “password”

- Responda sim na pergunta onde pede se esse usuário poderá criar um super usuário.


	#psql
	ALTER USER postgres with encrypted password 'password';
	#\q	

	

3) Edite e Altere o seguinte arquivo.


vim /etc/postgresql/8.xxx/main/postgresql.conf

Em:
#listen_addresses = ‘localhost’
Descomente a linha e altere para:
listen_addresses = ‘*’

4) Edite e limpe o arquivo, e coloque exatamente como abaixo:


#vi /etc/postgresql/8.3/main/pg_hba.conf
_____________________________________________________________________________
local   all          all                            trust
host    all          all               	192.168.0.0/24        trust

5) Reinicio o postgres.


#/etc/init.d/postgresql-8.xxx restart

6) Baixe o seguinte pacote:


	#cd /

depkgs-qt-28Jul09.tar.gz

Ou se preferir use o comando abaixo:


wget -c http://pt.sourceforge.jp/projects/sfnet_bacula/downloads/depkgs-qt/28Jul09/depkgs-qt-28Jul09.tar.gz/

Descompacte-o:


	#tar -xvzf depkgs-qt-28Jul09.tar.gz

	

Entre na pasta criada:


	#cd depkgs-qt-28Jul09

Compile:


	#make qt4 

(ignore os erros que vai da tudo certo meu querido)

Na perguenta ( Do you accept terms of license? ) type “yes” PLZ!!

Dentro da pasta do qt4, após compilação entre na pasta qt4.


	#cd qt4

Copie os arquivos recém compilados para /usr.


	#cp -rfva * /usr

Pronto!

Instalando e configurando o Bacula

1) Download:


	#cd /

- Favor verificar ultima versão do site.


	#wget  - c http://sourceforge.net/projects/bacula/files/bacula/5.0.3/bacula-5.0.3.tar.gz/download

2) Descompactar:


	#tar -xvzf bacula-5.0.3.tar.gz

3) Instalar:


	#cd bacula-5.0.3

	#apt-get install build-essential python-qt4-dev python2.5-dev python2.4-dev

	  

PS: Talvez algum pacote falhe ao instalar, então deve se remove-lo da linha de comando e rê-executa-la no terminal.


	#./configure --enable-bat –with-postgresql

	#make

	#make install

4) Criando a database (postgresql):

Vá até a pasta /etc/bacula e digite os procedimentos abaixo:

	

	#cd /etc/bacula/

	#chmod 755 create_postgresql_database

	#chmod 755 make_postgresql_tables

	#chmod 755 grant_bacula_privileges

	#chmod 755 grant_postgresql_privileges

	#chmod 755 make_bacula_tables

servidor:/etc/bacula# su postgres
postgres@servidor:/etc/bacula$ ./create_postgresql_database
CREATE DATABASE
ALTER DATABASE
Creation of bacula database succeeded.
Database encoding OK

postgres@servidor:/etc/bacula$ ./make_bacula_tables
Making PostgreSQL tables

postgres@servidor:/etc/bacula$ ./grant_bacula_privileges
Granting PostgreSQL privileges

5) Ainda com o usuario postgres, vamos colocar uma senha no nosso usuario bacula.


                 # psql bacula
     bacula=#  ALTER USER bacula with password password	; (altere esta senha)
     bacula=# \q 

6) Vamos informar o Bacula sobre a senha do usuário.

Saia do usuário postgres.
Abra o arquivo bacula-dir.conf


 #vim /etc/bacula/bacula-dir.conf 

Nesta linha (235): Encontre a seguinte entrada e na frente de password = coloque a senha (password) entre aspas.

dbname = bacula; user = bacula; password = “password” (aqui vai a senha colocada anteriormente).

7) Ainda na pasta /etc/bacula copie o arquivo bacula para a pasta /etc/init.d e de permição de execução.


 #cd /etc/bacula 


 #cp bacula /etc/init.d 


#cd /etc/init.d 


 #chmod +x bacula

 

 #update-rc.d bacula defaults

 

8 ) Reinicie o bacula


 #/etc/bacula/bacula restart

9) E digite:


 #bconsole 

Se cair no console, o bacula está corretamente configurado!

PARABENS!!

Instalação reportula

( Oque é o reportula? O reportula é a interface web para “acompanhar” os processos do bacula )

1) Primeiramente vamos instalar o php e o apache com suporte a php.


 #apt-get install php5-pgsql apache2 php5 subversion	

 

2) Em seguida vamos “baixar” o pack do reportula.


	#svn co http://subversion.assembla.com/svn/reportula/ 

ou
_________________________________________________________________________________________________________

 

     #wget http://www.linustec.com.br/reportula.tar.gz
       #tar -xzvf reportula.tar.gz

Agora siga normalmente:
__________________________________________________________________________________________________________


         #cd reportula/

	#mv trunk /var/www/bacula

	#cd /var/www/bacula/

       

3)Edite o arquivo de configuracao e altere para os dados do seu PGSQL.


       #vim application/config/database.php

(preciza ficar necessariamente destaforma)


$db['default']['hostname'] = '';
$db['default']['username'] = 'bacula';
$db['default']['password'] = '';
$db['default']['database'] = 'bacula';
$db['default']['dbdriver'] = 'postgre';
$db['default']['dbprefix'] = '';

– Os dados a serem preenchidos você encontra no bacula-dir.conf
Especificamente na linha Catalog {
dbname = “bacula”; dbuser = “bacula”; dbpassword = “password”

Edite o arquivo application/config/config.php e altere a linha

 

$config['server'] ='cerberus.bkp.fccn.pt';

Para o nome do teu servidor.


#vim application/config/config.php
$config['server'] ='bacula';

se deu tudo certo até aqui então server configurado com interface web fun!!!! Parabéns!!!

PS: Quero agradecer ao amigo Pedro Bordin Hoffmann pelas suas dicas que tornaram possível a implementação deste serviço.

Como ativar o “Salvar e Sair” abas no Firefox 4

Para “devolver” tal função ao navegador digite na barra de endereços about:config e dê ENTER.

Clique em “Serei cuidadoso, prometo!” e em localizar digite browser.showQuitWarning

Como ativar o Salvar e Sair abas no Firefox 4

De um duplo click sobre a linha e observe se o valor inverte ou com o click inverso e “inverter valor”.

Logo após fechar a página de configuração a modificação já entra em vigor:

Ip Spoof + PingOfDeath

Ip spoof + ping of death

Uma simples forma de ataque para testar se seu firewall esta bem configurado e protegido contra as formas simples de ataque DoS.

Primeiramente vamos criar uma regra para modificar o pacote ip que sai da sua maquina, para que carege com ele o ip da “vitima”.

iptables -A POSTROUTING -t nat  --o eth0 --j SNAT  --to < ip alvo >

segundo passo “pingofdeath”

ping -f -i 0,001 -l 65535 -s 65000 -Q 8 < destino > 

Então uma forma de pensar “teoricamente” neste ataque é que pode pingar diretamente o alvo com o “pingofdeath” teremos somente uma maquina atacando o alvo e ele respodera ou o icmp reply para a maquina espoofada, mas e se você usar o broadcast ou talvez o próprio gateway. (heim??)

Teoricamente (considerando que o broadcast permita o ping) um pacote icmp é enviado para o endereço de broadcast então todas as maquinas desta rede irão responder o pedido do pacote, desta forma todas enviando um pacote de resposta para o ip alvo ( que foi configurado em iptables -A POSTROUTING -t nat –o eth0 –j SNAT –to < ip alvo >); E no caso de pingar em broadcast espoofando o gateway seria ainda mais eficaz e da mesma forma que a anterior, porem teríamos um DoS em toda rede e não somente no ip alvo pois o gateway ficaria saturado com pacotes icmp reply vindos das maquinas que reponderam o spoof do seu pacote icmp request ao broadcast.

Este post serve principalmente para fins didáticos e para testes de aprendizado (ainda não sou especialista em segurança talvez um dia eu seja). Caso algum leitor tenha um conhecimento mais profundo sobre o assunto fique a vontade para contribuir com seu comentário, criticas construtivas também serão bem vindas pois “uma boa critica vale tanto quanto um bom conselho”!

Peço antecipadamente desculpas por possiveis erros!