Ir para o conteúdo
ou

Software livre Brasil

Tela cheia Sugerir um artigo
 Feed RSS

Blogosfera do PSL-Ba

16 de Junho de 2009, 0:00 , por Software Livre Brasil - | 2 pessoas seguindo este artigo.

O Projeto Software Livre Bahia (PSL-BA) é um movimento aberto que busca, através da força cooperativa, disseminar na esfera estadual os ideais de liberdade difundidos pela Fundação Software Livre (FSF), possibilitando assim a democratização do acesso a informação, através dos recursos oferecidos pelo Software Livre. Esta busca tem seus alicerces fundados na colaboração de todos, formando um movimento sinérgico que converge na efetivação dos ideais de Liberdade, Igualdade, Cooperação e Fraternidade.

O Projeto Software Live Bahia é formado pela articulação de indivíduos que atuam em instituições publicas e privadas, empresas, governos ou ONGs, e demais setores da sociedade. Além disso o projeto não é subordinado a qualquer entidade ou grupo social, e não estabelece nenhuma hierarquia formal na sua estrutura interna.


Leonardo Couto Conrado: Parque tecnológico da Bahia

30 de Janeiro de 2012, 0:00, por Software Livre Brasil - 0sem comentários ainda


A Bahia está muito perto de ter seu primeiro Parque Tecnológico. 
Este empreendimento surge para abrigar empresas de base tecnológica, centros de pesquisas, universidades e incubadoras de empresas.

Com alto padrão urbanístico, o empreendimento tem um cuidadoso tratamento paisagístico, preservando parte da cobertura da Mata Atlântica e do seu relevo. Localizado na Avenida Paralela, principal eixo de expansão urbana de Salvador, o Parque Tecnológico da Bahia está próximo ao aeroporto de Salvador, centros de tecnologia, instituições de ensino e conta com conexão de fibra ótica.

O Estado da Bahia dispõe de recursos para apoiar empresas inovadoras que se instalem no parque. São 581.000 m² de área, destinados à geração de conhecimento e de negócios de alto valor agregado.


Entenda como vai funcionar:
http://saudeweb.com.br/video/entenda-como-vai-funcionar-o-parque-tecnologico-da-bahia/

Fonte:
http://www.secti.ba.gov.br/parquetecnologico/

Antonio Terceiro: A visual cheat sheet for ANSI color codes

28 de Janeiro de 2012, 0:00, por Software Livre Brasil - 0sem comentários ainda

Now and then I want to output some ANSI color escape codes from software I write, and I always end up doing some trial-and-error to figure out the exact codes I want. Sometimes it’s overkill to add a dependency on an existing library that already deals with it, or the language I am using does not have one.

There are a lot of listings of the ANSI color codes out there, but I couldn’t find one that matches the actual codes with the resulting effect in a visual way. Even the Wikipedia article has a colored table with the actual colors, but I have to lookup manually which code combination produces which color.

So I spent a few minutes to write a shell script that prints all useful combinations, formatted with themselves. This way I can quickly figure out which exact code I want to achieve the desired effect.

The code for now is very simple:


#!/bin/sh -e

for attr in $(seq 0 1); do
  for fg in $(seq 30 37); do
    for bg in $(seq 40 47); do
      echo -n "\033[$attr;${bg};${fg}m$attr;$fg;$bg\033[m " 
    done
    echo
  done
done

Is there a package in Debian that already does that? Would people find it useful to have this packaged?

update: it turns out you can find some similar stuff on google images. It was a quick and fun hack, though.



Leonardo Couto Conrado: Plugin do Nagios para verificar a fila de e-mails do servidor Qmail

20 de Janeiro de 2012, 0:00, por Software Livre Brasil - 0sem comentários ainda


OBS.: O plugin é executado através do NRPE na máquina remota, logo, o script deve ser colocado junto aos outros plugins do nagios na máquina cliente, ou seja, no servidor Qmail e não no servidor Nagios.

Copie o script abaixo, que irá checar a fila de e-mails, para o diretório de plugins do Nagios no seu servidor Qmail:

# vi /usr/local/nagios/libexec/check_qmail_queue
############################################################### 
# Script checar fila de e-mails do Qmail 
# Por Leonardo Couto Conrado 
# Em 20.01.2012
############################################################### 
#!/bin/sh

OK=0
WARNING=1
CRITICAL=2
UNKNOWN=3

criticalMsgsInQueue=90
warningMsgsInQueue=80

mailQueue=$(/usr/local/bin/qmailctl queue | grep "messages in queue:" | awk -F ":" '{print $2}')

if [ $mailQueue -gt $criticalMsgsInQueue ]; then
        echo "NÚMERO DE MENSAGENS NA FILA ULTRAPASSOU O LIMITE DE CRITICAL, $mailQueue MSGS NA FILA!"
        exit $CRITICAL
fi


if [ $mailQueue -gt $warningMsgsInQueue ]; then
        echo "NÚMERO DE MENSAGENS NA FILA ULTRAPASSOU O LIMITE DE WARNING, $mailQueue MSGS NA FILA!!"
        exit $WARNING

        else
                echo "NÚMERO DE MENSAGENS NA FILA ESTÁ OK, IGUAL A $mailQueue MSGS NA FILA."
                exit $OK
fi

exit $UNKNOWN

# chmod +x /usr/local/nagios/libexec/check_qmail_queue


Para ativar o check, devemos inserir o comando e o serviço no servidor do Nagios. Segue procedimento para ser executado no Nagios:

1 - Crie o comando no arquivo commands.cfg (No ambiente usado para esse "how to" o arquivo encontra-se em /usr/local/nagios/etc/objects/commands/commands.cfg no servidor Nagios:

vi /usr/local/nagios/etc/objects/commands/commands.cfg
#'check_nrpe_qmail_queue' command definition
define command{
        command_name    check_nrpe_qmail_queue
        command_line    $USER2$/check_nrpe -H $HOSTADDRESS$ -c check_msgs_qmail_queue
        }

2 - Crie o serviço para o servidor Qmail:

vi /usr/local/nagios/etc/objects/services/linux-services.cfg
define service{
        use                             non-critical-services         ; Name of service template to use
        host_name                       SRVLMSSAMAIL01
        service_description             EMAILS IN QUEUE
        check_command                   check_nrpe_qmail_queue
      }

3 - Configure o check no NRPE no servidor Qmail:


vi /usr/local/nagios/etc/nrpe.cfg

command[check_msgs_qmail_queue]=/usr/local/nagios/libexec/check_qmail_queue


4 - Reinicie o serviço do Nagios no servidor Nagios e o serviço do NRPE no servidor de e-mail Qmail.

Vicente Aguiar: #SOPAblackoutBR: Brasil se mobiliza contra projeto de lei nos EUA que ataca a liberdade na Internet

16 de Janeiro de 2012, 0:00, por Software Livre Brasil - 0sem comentários ainda

 No dia 18/01/12 diversos sites, blogs e redes sociais irão aderir ao #SOPABlackoutBR e ficar indisponíveis como forma de protesto! Motivo: mostrar às autoridades Brasileiras e as grandes corporações a posição da sociedade brasileira em relação ao "SOPA" nos EUA e demais práticas, normas, medidas judiciais e leis que ameaçam a liberdade na Internet no mundo e no Brasil.

Mas que "SOPA" é essa?

SOPA é a sigla de "Stop Online Piracy Act", que está ligada a um projeto de Lei nos EUA que se diz a favor do "Combate à Pirataria Online". Contudo, na prática, esse projeto estabelece o uso no território Americano de um mecanismo de censura sobre a Internet semelhante ao utilizado em países como a China, Irã e Síria, com a desculpa de coibir a "pirataria online". Isso significa que o projeto pretende combater práticas sociais que historicamente utilizamos para ter acesso à qualquer obra cultural na internet: trocar, compartilhar, emprestar, remixar, etc.

O problema maior é que o SOPA não afetará apenas os Estados Unidos, pois esse país, além de concentrar a maior parte da infra-estrutura da internet, concentra quase todos os serviços e sites que utilizamos diariamente, e que podem ser afetados tais como Youtube, Facebook, WordPress, Google, Gmail, Twiiter, e muitos outros. Temos de lembrar também que muitos sites são hospedados nos EUA, mesmo sem ter TLD americano e outros fora dos EUA com TLD americano como (.com, .net, .org) em ambos os casos o site estará debaixo da legislação Americana.

SOPA também prevê instrumentos para bloquear os serviços de publicidade e pagamento online sob a jurisdição dos EUA, impactando qualquer site no mundo, apenas com base em uma denuncia de suspeita,e sem ordem judicial.

Os problemas não acabam por ai, o SOPA afetará profundamente a liberdade de expressão na Internet, todos os sites se verão obrigados a aplicar mecanismos de auto-censura, e filtrar toda atividade online de seus usuários para evitar serem bloqueados.

 
O que diz a lei (SOPA)?

Quando um site for denunciado, todos os demais sites que tenham “relacionamento” com ele e não queiram sofrer as conseqüências legais terão cinco dias para:

  •     ISP: Deverão bloquear os seus DNS (impedindo o acesso ao domínio)
  •     Serviço de hospedagem: Deverão bloquear o acesso ao site
  •     Publicidade: Deverão bloquear a publicidade
  •     Serviços de pagamento: Deverão congelar os fundo
  •     LInks : Deverão ser removidos links ao site


 
Efeitos colaterais


Os provedores de Internet, email, blogs gratuitos, mensageiros instantâneos e redes sociais serão forçados a espionar todo conteúdo publicado por seus usuários em busca de material não autorizado e eventualmente bloqueá-los.

As comunidades online, em especial as comunidades colaborativas que são o fenômeno da Internet que afetam mais profundamente a nossa sociedade, ou seja, desde a esfera cultural, política, social até a econômica. O bloqueio de sites e tecnologias a serviço destas comunidades irá em muitos casos impedida-las de continuar existindo.

Muitas tecnologias (como a rede anônima “TOR”, os DNS alternativos, as redes P2P e os proxys VPN) que permitem a navegação e/ou distribuição de informações anônimas e sem censura, e que são fundamentais para muitos ativistas e organizações políticas em todo o mundo, basicamente se verão ilegais de um dia para outro.

O Brasil e o SOPA

No Brasil estamos ha anos lutando contra o o AI5Digital (PL 84/99) e a favor do Marco Civil da Internet (PL 2126), tem sido uma luta incansável. Todo este esforço pode ser perdido com a aprovação do SOPA, pois junto com a lei Sinde na Espanha e Hadopi na França, ele pode ser um terrível instrumento de pressão para que o Brasil e demais países adotem legislações semelhantes. É importante lembrar que a Lei Sinde que aparentemente havia sido brecada por ativistas Espanhois, foi aprovada logo no inicio do novo mandato sob grande pressão Americana, e que o AI5Digital, que fora congelado em 2008 voltou a tona no inicio deste ano com grande pressão para aprovação. Não podemos descansar nenhum minuto!

Quem está se mobilizando?

Há uma grande reação nos EUA contra o SOPA e o Protect IP Act. O principal articulador da luta contra o bloqueio da Internet é a Electronic Frontier Foundation. Ativistas do mundo inteiro se mobilizam contra essas medidas. Organizações da sociedade civil, tais como a Wikipedia e a Mozilla Foundation se mobilizam igualmente junto com corporações como o Google e o Yahoo. No Brasil, os ativistas da liberdade na Internet que lutam contra o AI-5 Digital se mobilizam desde o ano passado para denunciar o SOPA. Diversos blogueiros também têm denunciado essas investidas que visam censurar e bloquear a rede. Existe até um aplicativo para celulares Android que permite o usuário identificar as empresas que apóiam o SOPA

Saiba mais sobre o assunto nas fontes abaixo.

Fontes: Site do Mega NãoTrezentos, Electronic Frontier Foundation



Aurelio A. Heckert: 18 de janeiro tire seu site do ar contra PIPA e SOPA

13 de Janeiro de 2012, 0:00, por Software Livre Brasil - 0sem comentários ainda

Governos gostam de censura, temem a inovação e sempre protegem o statu quo. Isso não é diferente no Brasil e não é diferente nos EUA, por mais que se declarem defensores da liberdade.

No momento temos dois projetos tramitando no governo americano que podem inviabilizar a internet livre em todo o mundo e ainda podem influenciar leis equivalentes em outros governos. São os projetos:

  • PIPA — Protect Intellectual Property Act
  • SOPA — the Stop Online Piracy Act

Muitos blogs já tem publicado ou estampado mensagens anti-PIPA/SOPA, mas agora o movimento pode ficar mais "impactante". O Reddit anunciou que vai bloquear o site por 12 horas em protesto contra esses projetos e Jimmy Wales defende que a Wikipédia faça o mesmo.

Se você concorda com os que defandem a Internet livre:

Bloqueie seu site ou blog no dia 18 de Janeiro por 12 horas.
de 13:00 até 01:00 UTC – ou seja – 10:00 até 22:00 Brasilia



Leonardo Couto Conrado: Script para atualizar periodicamente blacklists selecionadas do squidGuard

11 de Janeiro de 2012, 0:00, por Software Livre Brasil - 0sem comentários ainda



O script abaixo irá baixar os arquivos tar.gz de blacklist dos sites squidguard.mesd.k12.or.us e www.shallalist.de, após isso ele irá descompactar os arquivos e copiar as pastas de blacklists, que estejam listados por você nos arquivos bls_mesd.txt e bls_shalla.txt, para o diretório de blacklists do squidGuard, após isso mudará o dono dos diretórios de blacklists do squidGuard para o usuário squid e por ultimo ele irá recompilar as blacklists transformando-as em arquivo de banco de dados para o squidGuard. O conteúdo da pasta utlizada para baixar e descompactar os tar.gz será limpa no final do processo.

-> PARA AGENDAR A EXECUÇÃO DO SCRIPT UTILIZE O crontab. 


#!/bin/bash
############################################################### 
# Atualizando blacklists selecionadas para o squidGuard
# Por Leonardo Couto Conrado 
# Em 11/01/2012 
############################################################### 
# README:
# Crie o diretorio da variavel dirWork
# Crie o arquivo de log da variavel logUpBlackLists
# Crie o arquivo /usr/local/upblacklists/bls_mesd.txt ele deverá conter as blacklists desejadas da mesd squidguard.mesd.k12.or.us para serem copiadas para as blacklists do squidGuard
# Crie o arquivo /usr/local/upblacklists/bls_shalla.txt ele deverá conter as blacklists desejadas da shalla www.shallalist.de para serem copiadas para as blacklists do squidGuard

clockNow=$(date +%d.%m.%Y-%H:%M)
dirBlackListSquidGuard=/usr/local/squidGuard/db/blacklists/
dirWork=/usr/local/upblacklists/work/
dirUpBlackLists=/usr/local/upblacklists/
squidGuardCreateDBs="/usr/local/squidGuard/bin/squidGuard -C all"
 
urlListMesd=http://squidguard.mesd.k12.or.us/blacklists.tgz
urlListShalla=http://www.shallalist.de/Downloads/shallalist.tar.gz
fileTgzMesd=blacklists.tgz
fileTgzShalla=shallalist.tar.gz
fileBlacklistsMesd=blacklists/
fileBlacklistsShalla=BL/
 
logUpBlackLists=/var/log/updatebacklists.log
 
numBlsMesd=$(cat $dirUpBlackLists"bls_mesd.txt" | wc -l)
numBlsShalla=$(cat $dirUpBlackLists"bls_shalla.txt" | wc -l)
 
counter=1
 
# INICIO
 
cd $dirWork
 
wget -c $urlListMesd
wget -c $urlListShalla
 
if [ $? = 0 ]; then
        tar -xzf $dirWork$fileTgzMesd
        tar -xzf $dirWork$fileTgzShalla
 
        cd $dirWork$fileBlacklistsMesd
              echo $clockNow  " - ANDAMENTO COPIA DAS BLS DA MESD: " >> $logUpBlackLists
                while [ $counter -le $numBlsMesd ]; do
                        blMesd=$(cat $dirUpBlackLists"bls_mesd.txt" | awk -v VAR=$counter 'NR == VAR {print $0}')
                        /bin/cp -fv $dirWork$fileBlacklistsMesd$blMesd/domains $dirBlackListSquidGuard$blMesd >> $logUpBlackLists
                        /bin/cp -fv $dirWork$fileBlacklistsMesd$blMesd/urls $dirBlackListSquidGuard$blMesd >> $logUpBlackLists
                        let counter=counter+1
                done
       counter=1
 
        cd $dirWork$fileBlacklistsShalla
                echo $clockNow  " - ANDAMENTO COPIA DAS BLS DA SHALA: " >> $logUpBlackLists
                while [ $counter -le $numBlsShalla ]; do
                        blShalla=$(cat $dirUpBlackLists"bls_shalla.txt" | awk -v VAR=$counter 'NR == VAR {print $0}')
                        /bin/cp -fv $dirWork$fileBlacklistsShalla$blShalla/domains $dirBlackListSquidGuard$blShalla >> $logUpBlackLists
                        /bin/cp -fv $dirWork$fileBlacklistsShalla$blShalla/urls $dirBlackListSquidGuard$blShalla >> $logUpBlackLists
                        let counter=counter+1
                done
      
       echo $clockNow  " - ANDAMENTO DAS PERMISSOES PARA SQUID NAS BLS DO SQUIDGUARD: " >> $logUpBlackLists
        chown squid -R -v $dirBlackListSquidGuard >> $logUpBlackLists
      
       echo $clockNow  " - RECOMPILANDO AS DBS DO SQUIDGUARD: " >> $logUpBlackLists
       echo `$squidGuardCreateDBs` >> $logUpBlackLists
 
       echo $clockNow  " - LIMPANDO DIRETORIO WORKS: " >> $logUpBlackLists
        cd $dirWork && rm -rf ./
else
   echo $clockNow ' - FALHOU DOWNLOAD DE UMA DAS BLS: ' >> $logUpBlackLists
 
fi
 
exit 0
 





Leonardo Couto Conrado: Sessão Fix BUG

10 de Janeiro de 2012, 0:00, por Software Livre Brasil - 0sem comentários ainda




BUG: NFS mount: failed, reason given by server: Permission denied
Versão NFS utilizada: nfs-utils-1.0.9-50.el5 e nfs-utils-lib-1.0.8-7.6.el5
Sistema utilizado: Red Hat Enterprise Linux Server release 5.3 Beta (Tikanga)

SINTOMA: 

Ao tentar mapear um diretório remoto via NFS no cliente aonde o mesmo possui as devidas permissões para acesso ao diretório no server é apresentada uma mensagem de erro informando:

mount: failed, reason given by server: Permission denied.


PROBLEMA:


Durante a inicialização do cliente o filesystem  que controla o NFSD  não é montado.


SOLUÇÃO:


É necessário montar manualmente o filesystem especial nfsd.

Adicione no arquivo /etc/fstab:

# vi /etc/fstab


#########################################

# FIX - BUG 692968 PERMISSION DENIED NFS

#########################################

none                    /proc/fs/nfsd   nfsd     defaults 0 0


Reler o arquivo /etc/fstab

# mount -a

Agora tente mapear novamente o diretório remoto.

REFERÊNCIA:


https://bugzilla.redhat.com/show_bug.cgi?id=264661
http://juljas.net/lpt/post/nfs-permission-denied#comment-118


Antonio Terceiro: Life after exec()

9 de Janeiro de 2012, 0:00, por Software Livre Brasil - 0sem comentários ainda

From the “not necessarily big news, but still useful” department.

The situation: for Very Good Reasons™, you want to replace your current process by calling exec(), but you still want to have the chance to do something after the process you exec()ed finishes.

This is a simple technique I just came up with: just before replacing the current process by calling exec(), you fork() a process in the background that will wait for the current process id to disappear from the process list, and then does whatever you want to do.

A simple proof-of-concept I wrote is composed of two bash programs: wrapper and real.

real is really simple: it just waits a few seconds and then prints its process id to the console:
#!/bin/bash

sleep 5
echo $BASHPID
wrapper is the program that handles the situation we want to exercise: it replaces itself with real, but still has the chance to do something after real finishes. In this case, wrapper notifies the user that real finished.
#!/bin/bash

echo $BASHPID
real_program_pid=$BASHPID
(
  while ps -p "$real_program_pid" >/dev/null; do
    sleep 0.1s
  done
  notify-send 'real program finished'
) &
exec ./real

One nice property that wrapper explores is that when exec() starts real, it really replaces wrapper, and therefore has the same process id (in this case accessible by bash in the $BASHPID variable). Because of this, the background process that wrapper starts just before the exec() call already knows which process it has to watch for.

The actual code for waiting is not optimal, though. I cannot use waitpid() (the wait builtin in bash), since real is not a child process of wrapper. I went with a brute force approach here, and I am pretty sure there is a cheaper way to wait for a random PID without a busy loop (but that wasn’t the point here).



Leonardo Couto Conrado: Instalando NRPE no SlackWare

7 de Janeiro de 2012, 0:00, por Software Livre Brasil - 0sem comentários aindaUtilizado os seguintes pacotes do NRPE e Nagios Plugins para serem instalados no Slackware 13.37.0 Kernel 2.6.37.6-smp:

nagios-plugins-1.4.15 http://www.nagios.org/download/plugins
nrpe-2.13 http://sourceforge.net/projects/nagios/files/

Vamos para a instalação:

Descompactando, ajustando, compilando e instalando o nagios plugins:
# tar -xzf nagios-plugins-1.4.15.tar.gz

# cd nagios-plugins-1.4.15>

# ./configure --prefix=/usr/local/nagios

# make

# make install


Descompactando, ajustando, compilando e instalando o NRPE:
# tar -xzf nrpe-2.13.tar.gz

# cd nrpe-2.13/

# ./configure

# make all

# make install



Adicione manualmente o user e group nagios, caso a instalação não tenha criados:
# adduser nagios

# groupadd nagios

# usermod -G nagios nagios



Permissão de proprietário e grupo proprietário nagios no diretório abaixo:
#chown nagios.nagios /usr/local/nagios


Finalizando a instalação do pacote NRPE:
# make install-plugin

# make install-daemon

# make install-daemon-config 



Permissão de proprietário e grupo proprietário nagios no diretório abaixo:
# chown -R nagios.nagios /usr/local/nagios/libexec


# vi /etc/services

nrpe 5666/tcp # NRPE


Adicionando o daemon NRPE para ser controlado pelo inetd (tcp wrapper) do Linux:
# vi /etc/inetd.conf

nrpe    stream  tcp     nowait  nagios /usr/sbin/tcpd /usr/local/nagios/bin/nrpe -c /usr/local/nagios/etc/nrpe.cfg -i


Editar /usr/local/nagios/etc/nrpe.cfg e dar as permissões de quem pode se conectar a esse host:
EXEMPLO:
# vi /usr/local/nagios/etc/nrpe.cfg

allowed_hosts=127.0.0.1,192.168.9.144,192.168.1.69


Especificar também os serviços serão checados na máquina local:
EXEMPLO:
# vi /usr/local/nagios/etc/nrpe.cfg




command[check_proc_qmail_supervise_pop3d]=/usr/local/nagios/libexec/check_procs -w 1:1 -c 1:1 -a "supervise qmail-pop3d"

command[check_proc_qmail_supervise_smtpd]=/usr/local/nagios/libexec/check_procs -w 1:1 -c 1:1 -a "supervise qmail-smtpd"

command[check_proc_qmail_supervise_imapd]=/usr/local/nagios/libexec/check_procs -w 1:1 -c 1:1 -a "supervise qmail-imapd"

command[check_proc_qmail_supervise_qmqpd]=/usr/local/nagios/libexec/check_procs -w 1:1 -c 1:1 -a "supervise qmail-qmqpd"

command[check_proc_qmail_supervise_send]=/usr/local/nagios/libexec/check_procs -w 1:1 -c 1:1 -a "supervise qmail-send"



A maioria dos checks feitos na máquina local exigem privilégios de root, como o daemon NRPE é inicializado com o usuário nagios muitos checks terão saídas negadas pelo SO então utilizar o sudo como  solução de contorno liberando o usuários nagios a executar comandos especificados como root. Para isso:

1 - Editar /usr/local/nagios/etc/nrpe.cfg e tirar o comentário da seguinte linha no arquivo, habilitando o uso do sudo pelo NRPE:
# vi /usr/local/nagios/etc/nrpe.cfg
command_prefix=/usr/bin/sudo

2 - Editar /etc/sudores e colocar os comandos que serão executados pelo usuário nagios como se fossem o root executando-os :
# vi  /etc/sudores
# Nagios
nagios ALL=(ALL) NOPASSWD: /usr/local/nagios/libexec/check_qmail_queue
nagios ALL=(ALL) NOPASSWD: /usr/local/nagios/libexec/check_procs
nagios ALL=(ALL) NOPASSWD: /usr/local/nagios/libexec/check_users
nagios ALL=(ALL) NOPASSWD: /usr/local/nagios/libexec/check_load
nagios ALL=(ALL) NOPASSWD: /usr/local/nagios/libexec/check_disk
nagios ALL=(ALL) NOPASSWD: /usr/local/nagios/libexec/check_swap
nagios ALL=(ALL) NOPASSWD: /usr/local/nagios/libexec/check_mem.pl

Reiniciei o NRPE, para isso execute um restart no daemon inetd que controla o daemon do NRPE:
# /etc/rc.d/rc.inetd restart

NO SERVDIDOR DO NAGIOS TESTE A COMUNICAÇÂO COM O HOST REMOTO:

# /usr/lib64/nagios/plugins/check_nrpe -H 192.168.65.100


PARA HABILITAR E VISUALIZAR O DEBUG DO NRPE  UTILIZE O HOW TO ABAIXO:

Editar /usr/local/nagios/etc/nrpe.cfg
# vi  /usr/local/nagios/etc/nrpe.cfg
debug=1


Editar /etc/syslog.conf
# vi /etc/syslog.conf
####################
# LOG PARA O NRPE
####################
daemon.debug                                            /var/log/nrpe

Reiniciei o NRPE:
# /etc/rc.d/rc.inetd restart

Reload do syslog:
# killall -HUP syslogd




OpenStreetMap na revista Tema

6 de Janeiro de 2012, 2:14, por Software Livre Brasil - 0sem comentários ainda

Matéria sobre OpenStreetMap na Revista Tema

Em outubro, após a palestra na Latinoware, eu e Djavan Fagundes fomos entrevistados pela jornalista Loyanne Salles, a qual se interessou em fazer uma matéria sobre o OpenStreetMap para a revista Tema.

A matéria foi publicada na edição de dezembro/2011 e ficou muito interessante. Veja a matéria ou acesse a edição completa da revista.

A revista Tema é uma publicação do Serpro, a empresa de TI do governo federal.



Wille Marcel: OpenStreetMap na revista Tema

6 de Janeiro de 2012, 0:00, por Software Livre Brasil - 0sem comentários ainda

Matéria sobre OpenStreetMap na Revista Tema

Em outubro, após a palestra na Latinoware, eu e Djavan Fagundes fomos entrevistados pela jornalista Loyanne Salles, a qual se interessou em fazer uma matéria sobre o OpenStreetMap para a revista Tema.

A matéria foi publicada na edição de dezembro/2011 e ficou muito interessante. Veja a matéria ou acesse a edição completa da revista.

A revista Tema é uma publicação do Serpro, a empresa de TI do governo federal.



Tags deste artigo: nordeste psl bahia