terça-feira, 29 de maio de 2012

Comecei a algumas semanas atrás desenvolver alguns sistemas em .net, vb, c# e afins. Comecei a gostar de algo que não suportava nem falar, programar. Ignorância sobre o assunto me causava essa aversão a programação.
Bom, mas o que quero colocar aqui é como instalar o Mono. Essa ferramenta é para quem programa em c, c# ... é um IDE para linux muito parecido como o Visual Studio da Microsoft.
Prefiro o Visual Studio, mas como tenho linux no meu notebook, e as vezes preciso corrigir algo precisava de uma ferramenta parecida com o Visual Studio.

Bom a Ferramenta como disse antes é o Mono junto com o Paint.Net. Vamos a instalação via terminal:

Código:
sudo apt-get install mono-devel monodevelop mono-tools-gui mono-tools-devel subversion
Com esta linha vamos instalar todos os programas necessários a instalação.

Código:
svn co http://paint-mono.googlecode.com/svn/trunk/src paint-mono
Nesta  linha vamos baixar a ultima versão do Pain.net, que ficara alojada na vossa pasta de utilizador /home/utilizador 

Código:
cd paint-mono
com o cd entramos na directoria do Piant.net

Código:
./configure
Este comando verifica os pacotes necessários a compilação do Paint.net

Código:
make
O make vai construir o paint.net no vosso sistema adoptando a vossa arquitectura seja ela 32bits ou 64bits  

E agora a fase final, vamos passar a instalação 
Código:
sudo make install

Testei no kubuntu 12.04 que uso e está tudo ok. 

Até a próxima.

segunda-feira, 28 de maio de 2012

Lalur 2012 Ubuntu Server


Hoje tive que colocar um programa Lalur em rede. Nunca utilizei e  muito menos conhecia o banco de dados firebird, até porque banco de dados quero distancia. Mas vamos ver como resolver o problema.
Só seguir esse tutorial logo abaixo.


Instalando Lalur na Rede Servidor Linux

Dados do Servidor

IP: 192.168.0.x
Usuário : root
Senha : Padrão
Banco de dado Utilizado: Firebird 2.1
S.O.: Ubuntu 12.04 server

Instalando Banco de dados Firebird

# apt-get install firebird2.1-super libstdc++5
# dpkg-reconfigure firebird2.1-super (*Aqui é definido a senha do banco, administrativo)
# dpkg -L firebird2.1-super
# passwd firebird
* definir a senha como masterkey (default do sistema)
Definir a pasta do FireBird deve encontrar o banco de dados

Criar a pasta
# cd home
# mkdir base


Dar a permissão na pasta
# chown firebird:firebird base
# chown firebird.firebird base
# chown -R firebird.firebird base

Alterar a senha da base do banco de dados


Pasta no Ubuntu – Se for outra ditro use o find para localizar, Ex: find / -iname gsec
# cd /usr/lib/firebird/2.1/bin/
# ./gsec -user sysdba -password SENHA DA INSTALAÇÃO



Criando o Alias para acesso ao banco de dados

*é necessário para acessar o banco remotamente

# cd /etc/firebird/2.1/
# vi aliases.conf


Dentro de “Live Databases”

database=/home/database/banco.fdb

Alterar para os nomes correspondentes.


Caso ainda persista erro, verificar permissões de acesso ao banco. Teste dando permissão 777 no banco.



Troubleshooting

Alterando a senha Master do Servidor Firebird2.1
# cd /opt/firebird/bin
# ./changeDBAPassword.sh
Please enter current password for SYSDBA user : masterkey
Please enter new password for SYSDBA user : biroguin
GSEC> GSEC>

Running ed to modify /etc/init.d/firebird

Outros problemas consultar o arquivo:

sexta-feira, 9 de setembro de 2011

Configurar o Windows 7 e o Server 2008 R2 como Soft AP

Configurar uma rede Ad-Hoc para compartilhar a conexão da internet através de uma rede sem fio nem sempre é estável. Há diversas soluções e placas que possuem o recurso necessário para configurarmos um "Soft AP" no Windows, mas infelizmente são poucas as placas que possuem tal recurso. Pensando em fazer isso procurei alguma solução mais simples, sem a necessidade de utilizar uma plataforma Linux e foi então que tomei conhecimento de que o Windows  Windows 7 e o Server 2008 R2 possuem este recurso, conforme descrito no link http://msdn.microsoft.com/en-us/library/dd815243%28v=vs.85%29.aspx.
Para configurar o Windows como Soft AP é preciso acessarmos o prompt de comando como administrador e executar os seguintes comandos:

- Criando a rede
  C:\Users\NHFU>netsh wlan set hostednetwork mode=allow "ssid=<nome da rede>" "key=<8-63 caracteres alfanuméricos>" keyUsage=persistent
- Ativando a rede
  C:\Users\NHFU>netsh wlan start hostednetwork
- Parando a rede
  C:\Users\NHFU>netsh wlan stop hostednetwork
- Mostrando o status da rede e computadores conectados
  C:\Users\NHFU>netsh wlan show hostednetwork

Após ter criado a rede é preciso compartilhar a internet. Para isso basta abrir a Central de Rede e Compartilhamento> Alterar as configurações do adaptador; acessar as propriedades do dispositivo de conexão com a internet, geralmente a conexão cabeada; acessar a guia Compartilhamento e marcar a opção Permitir que outros usuários de rede se conectem pela conexão deste computador à internet; Selecionar o dispositivo de conexão vinculado ao Adaptador de Miniporta WiFi Virtual da Microsoft e clicar em OK. Pronto a configuração está feita.

quarta-feira, 6 de julho de 2011

Office 2010 e 2007 - Erro na instalação

Se alguém está pegando esse erro na hora de instalar o office 2007 e 2010 segue a dica.

Erro : Windows installer não pode atualizar um ou mais arquivos protegidos do windows.

O erro é simples de resolver.

Solução:

No CD do Office em ROSEBUD.PT\RBUDLR.CAB\ copiar o arquivo FP4AUTL.DLL para C:\Arquivos de Programas\Arquivos Comuns\Microsoft Shared\Web Server Extensions\40\Bin.


Irá aparecer uma mensagem que alguns arquivos foram alterados no sistema e que precisa do cd de instalação do windows para manter a estabilidade do sistema. Pode selecionar cancelar e comece a instalação do office novamente.

:) Espero ter ajudado.

E em relação ao Gateway de e-mail ainda não achei uma solução que atenda as necessidades, mas continuo procurando.


 

quarta-feira, 22 de junho de 2011

E-mail, PostFix como gateway?

Pois é, mais um problema e ainda não sei como vou resolver ao certo.
Alguém já deve ter pego o Erro 476 da locaweb. Essa maravilha de erro bloqueia todo o dominio no envio de e-mails se alguém enviar para um endereço errado, não só com erro de usuário e senha como a locaweb diz. Várias vezes tive que percorrer máquina por máquina e ver em qual ficou ficou e-mail errado na caixa de saída. Complicado resolver um problema desses e a locaweb lava as mãos quanto a isso. Em certo ponto dou razão ao fazer isso por bloquear a possibilidade de um spammer, mas não vamos esquecer dos usuários que não fazem muito questão de ler as mensagens de erro que recebem.
Bom a principio vou fazer a instalação do PostFix como um gateway que vai verificar se a caixa de e-mail existe e se existir vai fazer a autenticação no servidor e disparar o e-mail.
Quando estiver tudo funcionando eu envio como foi feito a configuração desse gateway de e-mail.

terça-feira, 21 de junho de 2011

Oracle 11g no Ubuntu Server

De inicio achei muito estranho que para instalar o Oracle tem que possuir área gráica no ubuntu server, mas só conseguimos instalar dessa forma.

Primeiramente vamos atualizar o ubuntu server 10.04:
# apt-get update

Depois vamos instalar os pacotes que precisamos :
# apt-get install build-essential libaio1 libaio-dev unixODBC unixODBC-devu pdksh expat sysstat libelf-dev elfutils lsb-cxx

Após instalar os pacotes temos que instalar a área gráfica para instalar o Oracle: 
# apt-get install ubuntu-desktop --no-install-recommends –y

Necessitamos também ter instalado o Java. 
# apt-get install openjdk-6-jre openjdk-6-jdk

Vamos atualizar os pacotes que acabamos de instalar: 
# apt-get dist-upgrade

Antes de instalar o Oracle temos que mexer em algumas configurações do Kernel, mas vamos fazer o backup do kernel original:
#cp /etc/sysctl.conf /etc/sysctl.backup

Agora vamos a modificação:

# echo "#">> /etc/sysctl.conf
# echo "# Oracle 11gR2 entries">> /etc/sysctl.conf
# echo "fs.aio-max-nr=1048576" >> /etc/sysctl.conf
# echo "fs.file-max=6815744" >> /etc/sysctl.conf
# echo "kernel.shmall=2097152" >> /etc/sysctl.conf
# echo "kernel.shmmni=4096" >> /etc/sysctl.conf
# echo "kernel.sem=250 32000 100 128" >> /etc/sysctl.conf
# echo "net.ipv4.ip_local_port_range=9000 65500" >> /etc/sysctl.conf
# echo "net.core.rmem_default=262144" >> /etc/sysctl.conf
# echo "net.core.rmem_max=4194304" >> /etc/sysctl.conf
# echo "net.core.wmem_default=262144" >> /etc/sysctl.conf
# echo "net.core.wmem_max=1048586" >> /etc/sysctl.conf
# echo "kernel.shmmax=4294967296" >> /etc/sysctl.conf



A última linha do kernel.shmmax= vai o valor de memória fisica do equipamento só que em bytes, no caso, eu coloquei 4 gb.

Carregando as novas configurações no kernel:
# sysctl -p

Vamos criar um o backup das configurações do arquivo do kernel:
#cp /etc/security/limits.conf /etc/security/limits.conf.backup

Vamos as modificações:


# echo "#Oracle 11gR2 shell limits:">>/etc/security/limits.conf
# echo "oracle soft nproc 2048">>/etc/security/limits.conf
# echo "oracle hard nproc 16384">>/etc/security/limits.conf
# echo "oracle soft nofile 1024">>/etc/security/limits.conf
# echo "oracle hard nofile 65536">>/etc/security/limits.conf


Criar grupo, usuário e dar permissões:
# groupadd oinstall
# groupadd dba
# useradd -m -g oinstall -G dba oracle
# usermod -s /bin/bash oracle


Cadastrando senha para o usuário oracle que criamos:
#passwd oracle
> Cadastre a nova senha <

# groupadd nobody
# usermod -g nobody nobody
# id oracle


Vamos criar os diretórios para o Oracle:
# mkdir -p /u01/app/oracle
# mkdir -p /u01/app/oraInventory
# mkdir -p /u02/oradata


Vamos alterar os proprietários das pastas:
# chown oracle:oinstall /u01/app/oracle
# chown oracle:oinstall /u01/app/oraInventory
# chown oracle:oinstall /u02/oradata

# chmod 750 /u01/app/oracle
# chmod 750 /u01/app/oraInventory
# chmod 750 /u02/oradata


Vamos finalmente a instalação do Oracle. Extraia todos os arquivos que você baixou do site da oracle.
Faça o login com  o usuário oracle e abra um terminal elevando ele a root de dê permissão para usar somente essa sessão ao runInstaller do oracle:
#chmod +x runInstaller

No outro terminal logado com o usuário oracle execute o arquivo runInstaller e siga os passos da instalação apontando os caminhos das pastas que criamos anteriormente.

Caso não tenha criado o banco durante a instalação vamos iniciar o processo pelo terminal:
#dbca

Alguns erros que possa acontecer durante esse processo:

Nas atualizações dos pacotes erros como "linking ctx/lib/....":

# cd /tmp
# wget http://mirrors.kernel.org/ubuntu/pool/universe/g/gcc-3.3/libstdc++5_3.3.6-17ubuntu1_amd64.deb
# dpkg-deb -x libstdc++5_3.3.6-17ubuntu1_amd64.deb ia64-libs
# cp ia64-libs/usr/lib/libstdc++.so.5.0.7 /usr/lib64/
# cd /usr/lib64/
# ln -s libstdc++.so.5.0.7 libstdc++.so.5
# cd /tmp
# wget http://mirrors.kernel.org/ubuntu/pool/universe/i/ia32-libs/ia32-libs_2.7ubuntu6.1_amd64.deb
# dpkg-deb -x ia32-libs_2.7ubuntu6.1_amd64.deb ia32-libs
# cp ia32-libs/usr/lib32/libstdc++.so.5.0.7 /usr/lib32/
# cd /usr/lib32
# ln -s libstdc++.so.5.0.7 libstdc++.so.5
# cd /tmp
# rm *.deb
# rm -r ia64-libs
# rm -r ia32-libs


Erros "idg4odbc of makefile " :

# ln -s /usr/bin/basename /bin/basename
# ln -s /usr/bin/awk /bin/awk
 



















segunda-feira, 20 de junho de 2011

Segurança Wireless WPA

Cientistas japoneses exploram brecha identificada em 2008 para quebrar popular tecnologia que garante segurança de dados em roteadores.

Dois cientistas japoneses criaram um método que quebra a tecnologia de criptografia Wi-FI Protected Access (WPA) em questão de minutos, o que pode colocar em risco roteadores que usam a popular ferramenta de segurança. Toshihiro Ohigashi, da Universidade de Hiroshima, e Masakaty Morii, da Universidade de Kobe, conseguiram a façanha há duas semanas, no evento Joint Workshop on Information Security, em Taiwan. Mais detalhes serão apresentados em conferência no Japão, que deve acontecer no dia 24 de setembro. Quem faz o ataque consegue ler tráfego criptografado em WPA, que circula em uma rede. Especialistas em segurança já tinham alertado para essa possibilidade em novembro do ano passado, mas os japoneses levaram a teoria à prática e mostraram que a quebra de segurança pode ocorrer em minutos. Os sistemas de criptografia em roteadores sem fio têm um longo histórico de problemas. O sistema WEP (Wired Equivalent Privacy), lançado em 1997, foi quebrado poucos anos depois e hoje é considerado completamente inseguro.

Já existe, no entanto, alternativa para o WPA. É o WPA 2, que existe desde março de 2006. “Apesar da alternativa mais segura, ainda existe uma grande base instalada pelo mundo que não migrou para o novo sistema”, afirma o diretor de marketing da organização Wi-Fi Alliance, Kelly Davis-Felner.

A Wi-Fi Alliance é a entidade responsável por estabelecer padrões de redes sem fio para a indústria. Para o CEO da empresa de segurança Errata Security, Robert Graham, a nova prática de quebra de segurança não chega a ser um motivo de desespero, mas é preocupante. “Os softwares de segurança existentes no mercado são capazes de barrar esse ataque se o roteador não o fizer, mas a quebra da segurança é o suficiente para os profissionais de tecnologia dispensarem o sistema WPA”, diz. A alteração do tipo de segurança no roteador é simples e pode ser configurado por qualquer pessoa que tenha acesso administrativo à interface do equipamento.


Por IDG News Service