domingo, 27 de janeiro de 2013

Iniciando o WAMP junto com o Windows


Se você trabalha com WAMP, sabe como é chato toda vez que iniciar o Windows ter que iniciá-lo para que possa usar o Apache e o Mysql. Então, vai uma dica rápida para iniciar esses serviços junto com o Windows, que não é apenas copiar o link de inicialização do WAMP para a pasta “Inicializar” (que nem sempre funciona, ou fica exibindo aquela tela de permissão).
Eis o passo a passo:
  1. No Windows 7, clique em Iniciar e, na barra de pesquisa por programas e arquivos, digite: services.msc
  2. Clique no arquivo que vai aparecer, ou simplesmente aperte o ENTER.
  3. Na janela que se abre, procure os serviços de nome: wampapache e wampmysqld
  4. Perceba que na coluna “Tipo de Inicialização”, eles estão como “Manual”
  5. Clique com botão direito em um deles, e selecione “Propriedades”
  6. Mude “Tipo de Inicialização” para “Automático” e clique “OK”
  7. Faça o mesmo para o outro serviço.
Prontinho… quando você reiniciar o Windows os serviços já estarão inicializados. Perceba, no entanto, que o que estará sendo iniciado automaticamente são os serviços Apache e Mysql, e não o Wamp em si. Ou seja, o iconezinho dele não vai estar lá do lado do relógio. Mas você vai poder usar os serviços normalmente, e só se realmente precisar mexer no WAMP é que vai ter que iniciá-lo.
Repare que essa dica serve pra o caso de você querer inicializar automaticamente qualquer desses outros serviços da lista. Prático, não? ^__^
Fonte: Jaime Neto

sábado, 26 de janeiro de 2013

Configurando endereço IP estático no Ubuntu Server

Para configurar um endereço estático no servidor seguiremos os passos:

  • 1 - criar uma senha para o root
sudo passwd root

  • 2 - configurar um endereço ip fixo. para isso utilizei o editor nano. para salvar as configurações digite control+X e faça as confirmações necessárias
sudo nano /etc/network/interfaces

Troque o texto abaixo....
auto eth0
iface eth0 inet dhcp
.... pelo texto
auto eth0
iface eth0 inet static
address 192.168.1.10
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1

  • 4 - Reinicie a rede do servidor
sudo /etc/init.d/networking restart

Pronto.

sexta-feira, 25 de janeiro de 2013

Acesse seu servidor MySQL remotamente por SSH

Então você tem o MySQL no seu servidor web, mas ele só é aberto aos portos locais por padrão por razões de segurança. Se você deseja acessar seu banco de dados a partir de uma ferramenta de cliente como o MySQL Query Browser, normalmente você teria que abrir o acesso a partir do seu endereço IP local ... mas isso não é tão segura.
Então, em vez disso, vamos usar a porta encaminhamento através de um túnel SSH, para que o seu cliente MySQL pensa que está conectando a sua máquina localhost, mas é realmente conectar a outro servidor através do túnel.
Se você estiver usando a linha de comando ssh, o comando ficaria assim. (Você pode fazer a mesma coisa graficamente no Putty ou opções SecureCRT se precisar)
 ssh-L 3306: localhost: 3306 geek@webserver.com ou mysql -h 192.168.0.104 -u root -p
A sintaxe é ssh-L <localport> <username> <remoteport> hostname @ <nome_do_servidor>. Estamos usando localhost como o nome da máquina, porque estamos acessando diretamente o servidor mysql remoto através de ssh.Você também pode usar esta técnica para a porta para a frente através de um servidor ssh para outro servidor.
Se você já tem o MySQL rodando na sua máquina local, então você pode usar uma porta local diferente para o encaminhamento de porta, e apenas definir suas ferramentas de cliente para acessar o MySQL em uma porta diferente.
imagem
Uma vez que você tem o túnel ssh indo, você pode abrir o MySQL Query Browser e digite os detalhes para o seu servidor remoto, usando localhost como o host do servidor, e ajustar a porta para o que você usou.
Uma vez que você se acostumar com este método, você vai saber porque você já usou phpmyadmin ou a versão de linha de comando.

Permitindo acesso remoto ao servidor MySQL


OBS: Testado com o MySQL 5!
O Mysql por padrão ao ser instalado numa máquina, não está configurado para permitir acesso remoto, somente local, por parte do usuário, então para habilitar seu uso seja de qual for a máquina, faz-se os seguintes procedimentos:
Como root no terminal do linux digite:
nano /etc/mysql/my.cnf
Agora altere a seguinte linha..
bind-address = 127.0.0.1
..para..
bind-address = 0.0.0.0
Agora reinicie o serviço mysql com:
/etc/init.d/mysql restart
Entre no prompt do mysql com:
mysql –user=root –password=suasenha
Então digite o seguinte comando:
grant all privileges on *.* to 'usuario'@'%' identified by 'senha';
Esse comando é bem explicativo, ele garante (GRANT) todos (ALL) os privilégios de acesso a todos (*.*) os databases do banco, ao (TO) usuário (‘root’) em todas as máquinas (‘%’) usando a senha do usuário root (IDENTIFIED BY ‘suasenha’). Traduzindo em miúdos, você acessa tudo no banco com o usuário root em qualquer máquina remota.
Obs: Se quiser dar acesso somente a uma maquina específica troque ‘%’ pelo ip da máquina, por exemplo, dar acesso somente a máquina 192.168.0.2, ficaria assim o comando:
GRANT ALL ON *.* TO ‘root’@’192.168.0.2′ IDENTIFIED BY ‘suasenha‘;
Obs2: Onde estiver escrito suasenha, troque pela senha do usuário root.
Agora pode testar conectar-se ao banco de outra máquina que você terá acesso.
Abraços!

terça-feira, 15 de janeiro de 2013

Compartilhar Unidade de Disco ou Partição no Windows 7



Depois de algumas dificuldades enfrentadas para poder compartilhar uma partição do  na rede, visto que isso no Windows XP é bastante simples e no Windows 7 ao compartilha o disco na rede, ficará pedindo senha de acesso.
Se o seu HD é particionado e você está querendo disponibilizá-lo na rede para que todos possam ter acesso aos dados deste HD sem ter que ficar digitando senha siga os passos:
Clique com o botão direito em cima da unidade que deseja compartilhar e vá a “Propriedades”.

Depois que aparecer a janela, clique na aba “SEGURANÇA / EDITAR”.


Clique em “Adicionar” e na janela que aparece “Selecionar usuários ou Grupos” clique no botão AVANÇADO depois clique no botão LOCALIZAR AGORA.


No campo resultados da pesquisa localize o usuário “Todos”, dê OK nas  que aparecem, depois de concluído verifique se a unidade está compartilhada pela rede.


Que isso possa te ajudar.
Abraços!

sexta-feira, 11 de janeiro de 2013

OpenSSH Servidor


Introdução


Esta seção do Guia do Servidor Ubuntu introduz uma poderosa coleção de ferramentas para o controle remoto de computadores em rede e transferência de dados entre computadores em rede, chamada OpenSSH . Você também vai aprender sobre algumas das configurações possíveis com a aplicação servidor OpenSSH e como alterá-las em seu sistema Ubuntu.

OpenSSH é uma versão livremente disponível do Seguro família de protocolo Shell (SSH) de ferramentas para controlar remotamente um computador ou a transferência de arquivos entre computadores. Ferramentas tradicionais utilizadas para realizar essas funções, tais como telnet ou rcp , são inseguras e transmitem a senha do usuário em texto puro quando usado.

OpenSSH fornece um daemon de servidor e ferramentas de cliente para facilitar o controle seguro, criptografado remoto e operações de transferência de arquivos, efetivamente substituindo as ferramentas antigas.

O componente de servidor OpenSSH, sshd , escuta continuamente para conexões de cliente de qualquer das ferramentas de cliente. Quando um pedido de conexão ocorre, sshd configura a conexão correta, dependendo do tipo de ferramenta de conexão cliente. Por exemplo, se o computador remoto está se conectando com o ssh aplicativo cliente, o servidor OpenSSH-se uma sessão de controle remoto após a autenticação.

Se um usuário remoto se conecta a um servidor OpenSSH com o scp , o daemon servidor OpenSSH inicia uma cópia segura de arquivos entre o servidor e o cliente após a autenticação. OpenSSH pode usar vários métodos de autenticação, incluindo senha simples, chave pública e Kerberos bilhetes.


Instalação

Instalação das aplicações cliente e servidor OpenSSH é simples. Para instalar os aplicativos cliente OpenSSH em seu sistema Ubuntu, use este comando em um prompt de terminal:
sudo apt-get install openssh-client

Para instalar o aplicativo de servidor OpenSSH, e os arquivos de suporte relacionados, use este comando em um terminal:
sudo apt-get install openssh-server

openssh-server pacote também pode ser selecionado para instalar durante o processo de instalação do Server Edition.


Configuração


Você pode configurar o comportamento padrão do aplicativo de servidor OpenSSH, sshd , editando o arquivo / etc / ssh / sshd_config . Para obter informações sobre as diretivas de configuração usadas neste arquivo, você pode ver a página do manual apropriado com o seguinte comando, executado em um prompt de terminal:
sshd_config homem

Há muitas diretrizes no sshd arquivo de configuração controlar coisas como configurações de comunicação e modos de autenticação. A seguir, são exemplos de diretivas de configuração que podem ser alteradas editando o arquivo / etc / ssh / sshd_config arquivo.
[Dica]
Antes de editar o arquivo de configuração, você deve fazer uma cópia do arquivo original e protegê-lo de escrita, assim você terá os ajustes originais como uma referência e reutilizar se necessário.
Copie o arquivo / etc / ssh / sshd_config arquivo e protegê-lo de escrever com os seguintes comandos, emitidos em um prompt de terminal:
sudo cp / etc / ssh / sshd_config / etc / ssh / sshd_config.original 
sudo chmod aw / etc / ssh / sshd_config.original

A seguir, são exemplos de diretrizes de configuração que você pode mudar:
  • Para definir seu OpenSSH para escutar na porta TCP 2222 em vez do padrão a porta TCP 22, alterar a directiva Porto como tal:
    Porto 2222
  • Para ter o sshd permitir públicas credenciais baseadas em chaves de login, simplesmente adicione ou modifique a linha:
    PubkeyAuthentication sim
    No arquivo / etc / ssh / sshd_config arquivo, ou se já estiver presente, garantir que a linha não está comentada.
  • Para fazer o seu servidor OpenSSH exibir o conteúdo do arquivo / etc / issue.net arquivo como um banner de pré-login, basta adicionar ou modificar a linha:
    Bandeira / etc / issue.net
    No arquivo / etc / ssh / sshd_config arquivo.
Depois de fazer alterações no arquivo / etc / ssh / sshd_config arquivo, salve o arquivo e reinicie o sshd aplicativo de servidor para efetuar as alterações usando o seguinte comando em um terminal:
sudo / etc / init.d / ssh restart
[AVISO]
Muitas outras diretivas de configuração para sshd estão disponíveis para alterar o comportamento do servidor para atender às suas necessidades. Esteja ciente, no entanto, se seu único método de acesso a um servidor é ssh , e você cometer um erro na configuração sshd através do arquivo / etc / ssh / sshd_config arquivo, você pode achar que você está trancado para fora do servidor no reiniciá-lo, ou que o sshd servidor se recusa a iniciar devido a uma diretiva de configuração incorreta, então seja extremamente cuidadoso ao editar este arquivo em um servidor remoto.

Chaves SSH


SSH chaves permitir a autenticação entre os dois exércitos, sem a necessidade de uma senha. Chave de autenticação SSH utiliza duas chaves de uma privada e uma chave pública chave.
Para gerar as chaves, a partir de um terminal digite:
ssh-keygen-t dsa
Isto vai gerar as chaves usando um DSA identidade de autenticação do utilizador. Durante o processo, você será solicitado para uma senha. Basta bater Enter quando solicitado a criar a chave.
Por padrão, o público chave é guardada no arquivo ~ / .ssh / id_dsa.pub , enquanto ~ / .ssh / id_dsa é o privadochave. Agora copie o id_dsa.pub arquivo para o host remoto e anexá-lo para ~ / .ssh / authorized_keys , digitando:
ssh-copy-id username @ remotehost
Por fim, verifique as permissões no authorized_keys arquivo, somente o usuário autenticado deve ter permissões leitura e gravação. Se as permissões não estão corretas alterá-las:
chmod 600 .ssh / authorized_keys
Agora você deve ser capaz de SSH para o host sem ser solicitado para uma senha.

quarta-feira, 9 de janeiro de 2013

Ubuntu para smartphones


Aaron Baker bate no chão no Digital Experience Pepcom de trazer detalhes sobre o Ubuntu Phone.  Ubuntu anunciou recentemente plataforma para smartphones. Embora seja também uma vantagem ter opções adicionais no mercado de smartphones, temos que saber se há espaço suficiente para apoiar um outro sistema operacional móvel. 

Eis relatório de Arão


Ubuntu para smartphones não é apenas sobre a experiência móvel embora. Na verdade, a idéia é que você pode conectar um monitor e usar uma experiência de desktop completo Ubuntu. Isso significa que a instalação de aplicativos completos do Ubuntu, navegar na web com um teclado e mouse, trabalhando no OpenOffice e muito mais agradável e incrível.

Meu medo é que o Ubuntu para smartphones só pode ser para um público de nicho, só porque o mercado é super cheia agora. Isso tudo vai depender de que a Canonical pode assinar como um parceiro de hardware, no entanto. Imagine se a Samsung ou HTC deu um soco com um telefone Ubuntu? Confie em mim, eu já estou babando.
Ver mais algumas fotos [Clique em cada miniatura para obter vista de tamanho completo]





Assista Hands on Ubuntu Telefone OS 


terça-feira, 8 de janeiro de 2013

Empresas admitem falha em sua governança corporativa


As empresas brasileiras já são capazes de identificar os riscos que correm, mas ainda têm dificuldade para monitorá-los. Essa é a conclusão de uma pesquisa da Deloitte — divulgada ao Brasil Econômico com exclusividade — com 54 companhias, sendo que mais da metade com faturamento acima de R$ 1 bilhão.

De acordo com a pesquisa, 72% dos executivos consultados apontaram o item “identificação de fatores de risco de fraude” como ótimo ou bom, mas sobre “definição clara dos indicadores de riscos” 61% assinalaram o tema como “irregular”, “insuficiente” ou que “nem conhecem”.

Quando o assunto é governança corporativa, 83% das empresas ouvidas avaliam que ainda não estão em um estágio ideal e 59% não possuem um comitê direcionado para o gerenciamento de riscos. “Falta capacitação profissional para saber exatamente o que gerir, controlar e monitorar”, diz Alex Borges, sócio da consultoria da Deloitte e especialista em gestão de risco. Segundo o executivo, as empresas de capital aberto lideram esse movimento de profissionalização e criação de comitês. “Mas as companhias familiares estão indo pelo mesmo caminho. Isso porque muitas delas tiveram perdas inesperadas e estão agora atentas ao atendimento a regulamentações internacionais e nacionais.”

Falta maturidade
Borges explica que as avaliações ainda são muito baseadas em julgamentos. “Esta é a diferença entre a maturidade das companhias brasileiras e as internacionais”, diz. “Demora de três a seis meses para conseguir montar um processo capaz de fazer a identificação dos riscos e, para ter avaliação e monitoramento, leva dois ou três anos.”

Segundo o levantamento, os maiores objetivos com a implantação e fortalecimento do gerenciamento de riscos são: mensurar os riscos da empresa; gerar e preservar valor para os acionistas, estar integrado às estratégias da organização e aos procedimentos de governança corporativa. Ainda de acordo com a pesquisa, 72% dos executivos disseram que aumentou o interesse pelo desenvolvimento de atividades de gestão de riscos em relação a 2011. O principal motivo é a intenção em aprimorar e integrar diversos aspectos de gestão da empresa. Mas apenas 26% dos respondentes informaram que a área de gestão de riscos está muito integrada às demais áreas da empresa. Isso mostra que os funcionários da área ou da função precisam demonstrar os benefícios e o valor desse gerenciamento, agregado de forma a auxiliar e integrar as funções de gestão de riscos existentes nas empresas.

O levantamento aponta ainda que o principal patrocinador das iniciativas de gestão de riscos nas empresas é o presidente (com 23%), seguido do diretor de auditoria interna (19%). Para se ter ideia da importância do assunto no exterior, mais de 75% dos executivos entrevistados nos Estados Unidos responderam que a gestão de riscos mudou em suas empresas devido à volatilidade do mercado nos últimos três anos. ¦

Profissionais estão empenhados em melhorar
Procura para ingressar na comissão de risco do IBGC cresceu entre 30% e 40%

Por mais que a maioria das empresas avalie que ainda não está em um estágio ideal de governança corporativa, a preocupação quanto ao assunto é crescente. A avaliação é de Mercedes Stinco, coordenadora da comissão de riscos corporativos do Instituto Brasileiro de Governança Corporativa (IBGC). “A procura de executivos interessados em ingressar no comitê de risco do IBGC cresceu entre 30% e 40% nos últimos dois anos. E esse movimento é observado não só por executivos que atuam em companhias de capital aberto, mas também por profissionais que atuam em empresas familiares, de todos os portes”, diz.

Segundo ela, o simples fato de as empresas reconhecerem que precisam melhorar ajuda no passo seguinte, que é adotar as mudanças com o tempo. A Kroton Educacional, por exemplo, viu seu processo de governança corporativa melhorar com o passar dos anos. Segundo Carlos Lazar, diretor de relações com investidores (RI) da companhia, apesar de a empresa sempre adotar níveis diferenciados, o processo foi acelerado com o ingresso do fundo de private equity Advent em seu capital, em 2009. “Na ocasião, o fundo internacional trouxe práticas que não eram adotadas, tais como a implantação de quatro comitês: acadêmico, auditoria, financeiro e de recursos humanos”, afirma.

Além disso, os investidores passam a exigir padrões mais rígidos de governança corporativa das empresas com o aprimoramento do mercado de capitais. “Quando a Kroton abriu capital, em 2007, se listou no Nível 2 de governança corporativa, porém deu privilégio de Novo Mercado aos investidores. A migração ao nível mais alto de governança, concluído em dezembro do ano passado, não traz mudanças grandes na prática aos investidores. Mas entendemos que o movimento era importante por fazer parte de um processo contínuo de melhoria”, afirma o executivo. ¦ Vanessa Correia