Instalando e Configurando o Telnet no Fedora

O Telnet é um protocolo que permite a interface de terminais através da internet ou rede local. Em outras palavras, é um protocolo utilizado para acesso remoto. Ele é um serviço de rede do tipo inetd (xinetd é a versão mais recente), ou seja, ele depende do superdaemon (x)inetd para rodar. Ao receber uma requisição através da rede o (x)inetd a analisa e repassa para o daemon responsável, no nosso caso o telnet, que assim que termina seu trabalho é encerrado e devolve a responsabilidade para o (x)inetd. A vantagem do (x)inetd é que ele simplifica o código dos vários daemons e libera recursos da máquina, que seriam utilizados pelos daemons individuais, para outras aplicações.

O protocolo utiliza a porta 23 para comunicação, e seu uso hoje não é muito recomendado devido as diversas vulnerabilidades que foram encontradas em sua implementação, como: não criptografia dos dados enviados, e não utilização de um sistema de autenticação que permita garantir a autenticidade entre as partes envolvidas, facilitando ataques to tipo men-in-the-middle.

Para instalar o telnet no Fedora primeiro devemos verificar se o xinetd encontra-se instalado, para isto:

#rpm -q xinetd

Caso não esteja instalado é necessário instalar, e logo depois instalamos o telnet:

#yum install xinetd
#yum install telnet telnet-server

Após instalar os pacotes precisamos verificar se o daemon está rodando

#ps aux | grep xinetd
ou
#ps aux | grep inetd

Agora precisamos editar o arquivo de configuração do telnet para habilitá-lo:

#vi /etc/xinet.d/telnet

A saída deve ser algo do tipo:

# default: on
# description: The telnet server serves telnet sessions; it uses \
# unencrypted username/password pairs for authentication.
service telnet
{
flags = REUSE
socket_type = stream
wait = no
user = root
server = /usr/sbin/in.telnetd
log_on_failure += USERID
disable = yes
}

Devemos alterar a linha com a opção “disable” para:

disable = no

Agora é só reiniciar o (x)inetd e verificar se o telnet está rodando:

#systemctl restart xinetd.service
e
#netstat -anp | grep 23
ou
#fuser -v 23/tcp
ou
#lsof -i tcp:23

Para conectar através do telnet é só utilzar:

$telnet ip_da_maquina

Lembrando que é necessário que você tenha algum usuário na máquina que você está acessando através do telnet para realizar a autenticação.

Fontes Microsoft True Type no Linux

Seja para a visualização correta de alguns websites ou até mesmo para criação de documentos, eventualmente surge a necessidade de instalação das fontes true type da microsoft no GNU/Linux. O que ocorre é que muitas distribuições não contém os pacotes prontos para instalação por motivos óbvios, portanto este artigo é um pequeno guia de como instalar as fontes em uma distribuição derivada do Red Hat.

O primeiro passo é verificar se os seguintes pacotes encontram-se instalados na sua distribuição (qualquer versão servirá):

rpm-build
rpmdevtools
wget
Um pacote que contenha o utilitário ttmkfdir
E o utilitário cabextract

No Fedora 16, para a instalação dos pacotes acima utilize os seguintes comandos:

#yum install rpm-build
#yum install rpmdevtools
#yum install wget
#yum install ttmkfdir
#yum install cabextract

O próximo passo é baixar o arquivo msttcorefonts.spec mais recente, para isto acesse o site http://corefonts.sourceforge.net/ e procure o link para o arquivo. No momento em que eu estou escrevendo este artigo a versão mais recente é a 2.5-1, o link para baixá-la diretamente é: http://corefonts.sourceforge.net/msttcorefonts-2.5-1.spec. Irei baixar para a pasta Downloads da minha Home, você pode baixar na pasta que desejar.

$cd ~/Downloads
$wget http://corefonts.sourceforge.net/msttcorefonts-2.5-1.spec

Caso você ainda não tenha criado o ambiente para a construção de arquivos RPM no seu sistema, é necessário criá-lo, para isso basta digitar o seguinte comando no Fedora:

$rpmdev-setuptree

O comando acima irá criar o diretório rpmbuild dentro da Home do usuário que o executou, juntamente com todos os subdiretórios necessários para criação dos pacotes RPM.

Em seguida iremos criar o binário RPM através do arquivo que baixamos para a pasta Downloads.

$cd ~/Downloads
$rpmbuild -bb msttcorefonts-2.5-1.spec

Este comando irá baixar todas as fontes através de um link do Sourceforge e irá empacotá-las em um arquivo RPM para que possamos instalar facilmente na nossa distribuição. Para instalar basta rodar o comando abaixo:

$cd ~/rpmbuild/RPMS/noarch
#rpm -ivh msttcorefonts-2.5-1.noarch.rpm

Após rodar este comando basta reiniciar o seu servidor X e todos os programas que você quer que utilizem as novas fontes, ou simplesmente reinicie seu computador.
Para verificar se as fontes foram instaladas corretamente rode o seguinte comando:

$fc-list -v | grep msttcorefonts | cut -d / -f6 | sort
ou
$fc-list -v | grep msttcorefonts

Pronto, agora você ja pode utilizar as fontes True Type da Microsoft no Linux.

fstab no Linux

Fstab (static information about the filesystems) é um arquivo de configuração do Linux que contém descrições dos vários sistemas de arquivos. Sua localização correta é “/etc/fstab” e é através da configuração deste que o sistema irá montar as partições, CD-ROMS, compartilhamento de rede e outros. O arquivo é lido pela primeira vez no boot para que os pontos de montagem sejam feitos corretamente e você possa utilizar o sistema.

Diferentemente do Windows, tudo no Linux é representado por um arquivo, até mesmo os dispositivos físicos da máquina são mapeados em arquivos. Por exemplo um hd sata é representado pelo arquivo “/dev/sda”. Se você possuir mais de um hd sata, a representação seria “/dev/sdb”, “/dev/sdc” e assim por diante. Um hd pode ser dividido em vários blocos, que chamamos de partições, no Linux cada partição é representada por um número, então para poder acessar as partições de um disco rígido IDE precisaríamos nos referir aos arquivos “/dev/hda1” e “/dev/hda2”. Se houvessem mais partições elas seriam representadas pelos números 3, 4, 5 e assim sucessivamente.

No Windows quando uma nova partição é detectada ela é montada no “Meu Computador” e representada por alguma letra como, “D:”, “E:” e outras. Estas somente podem ser acessadas através destes locais. O Linux lhe da a liberdade de montar a partição onde você desejar, não existe um local específico para montá-la, embora seja recomendado montar as partições que não fazem parte do sistema dentro do diretório “/mnt/” apenas por uma questão de organização.

Vamos então visualizar um arquivo fstab de exemplo.

$ cat /etc/fstab

#/etc/fstab

/dev/sda1 / ext4 defaults 0 1

/dev/sda2 swap swap defaults 0 0

/dev/sda3 /home ext4 defaults 0 2

/dev/sdb1 /mnt/Filmes reiserfs noauto,users,exec 0 0

A primeira coluna identifica o dispositivo no sistema operacional, neste caso temos o “/dev/sda” e suas partições e o “/dev/sdb” também com sua partição. Ambos são HD’s SATA. A segunda coluna indica onde o dispositivo deverá ser montado, então temos como exemplo o dispositivo “/dev/sda1” sendo montado no diretório raiz “/” do sistema, pois é neste dispositivo onde o sistema está instalado. O “/dev/sda3” monta o diretório “/home”, onde ficam armazenadas as informações do usuário. É sempre interessante ter este diretório em uma partição separada, pois caso você necessite reinstalar o sistema operacional basta não formatar a partição que contém os arquivos do home e configurar o fstab para montar esta partição novamente no diretório “/home” da instalação nova, preservando assim todos seus arquivos pessoais.

A terceira coluna indica qual o sistema de arquivos utilizado, ext3, ext4, reiserfs, fat32 (neste caso é representado por vfat) e ntfs. A quarta, quinta e sexta colunas são configurações de como a partição deve ser montada.

A quinta coluna é utilizada pelo dump, um software de backup, ele examina quais modificações foram feitas na partição para copiar os arquivos modificados em um backup incremental por exemplo. Para ativar esta opção utilize o número 1, para desativá-la utilize 0. A sexta coluna é utilizada pelo fsck, um software que verifica a integridade do sistema de arquivos, esta verificação é feita no momento do boot. Para desativar a verificação utlize o número 0, o número 1 diz que esta partição deve ser checada antes de todas as outras, portanto é usado na partição raiz do sistema “/”, o número 2 irá indicar que a partição deverá ser checada mas somente depois da partição raiz do sistema.

Visualizando então o exemplo:

/dev/sdb1 /mnt/Filmes reiserfs noauto,users,exec 0 0

esta linha diz que o sistema deve montar a partição “/dev/sdb1” no diretório “/mnt/Filmes”, o tipo de sistema de arquivos é reiserfs, a opção “noauto” significa que ela não deve ser montada automaticamente durante o boot mas somente no momento que for acessada, o “users” significa que qualquer usuário terá permissão de montar ou desmontar a partição e o “exec” permite a execução de binários dentro dela. Ela não utilizará o dump e não deverá ser checada pelo fsck.

Outros exemplos de opção de montagem são:

  • auto, noauto: com a opção “auto” o dispositivo será montado automaticamente durante o boot, o “noauto” portanto significa que ele não deve ser montado durante o boot.

  • user, nouser: a opção “user” permite que qualquer usuário tenha permissão de montar e desmontar o dispositivo, já com o “nouser” ativado somente o root terá a permissão para montagem e desmontagem.

  • exec, noexec: permite ou não a execução de binários no dispositivo montado, é utilizada por questões de segurança.

  • ro: monta o dispositivo no modo de somente leitura.

  • rw: monta o dispositivo no modo de leitura e gravação.

  • noatime: não altera as propriedades do arquivo quando este é acessado, somente quando ele é alterado.

Utilizando o fstab é possível montar também compartilhamentos de rede. Para um compartilhamento NFS, utilizado entre sistemas operacionais Linux, a linha seria:

172.16.0.20:/home/tux/publico /mnt/tux nfs noauto,users,exec 0 0

Onde “ 172.16.0.20:/home/tux/publico” é o ip da máquina na rede seguido pela pasta que está compartilhada.

Também é possível montar compartilhamentos com rede Windows automaticamente, para isto:

//172.16.0.10/M$/publico /mnt/M$ smbfs noauto,user,username=teste,password=123 0 0

A sintaxe muda um pouco em relação ao nfs, para acessar a máquina deve-se usar “//ipdamaquina/pastacompartilhada”, e o protocolo de acesso é o smbfs. Também temos duas novas opções, o username onde deve ser colocado o nome do usuário para acesso ao compartilhamento e o password, onde é colocada a senha. Como a senha neste caso fica exposta é bom alterar as permissões do arquivo fstab para que somente o root consiga ler e escrever no arquivo, portanto utilize o comando:

#chmod 600 /etc/fstab

Outra opção segura caso você não queria limitar o acesso ao fstab é criar um arquivo contendo o usuário e senha de acesso e deixar somente este arquivo acessivel ao root, como no exemplo:

//172.16.0.10/M$/publico /mnt/M$ smbfs noauto,user,credentials=/etc/usuariosamba 0 0

A opção credentials indica qual o arquivo que contém o usuário e a senha para acesso ao compartilhamento. Então é necessário criar o arquivo “/etc/usuariosamba”.

#vi /etc/usuariosamba

e adicionar as linhas:

username = teste

password = 123

e tornar o arquivo somente acessível pelo usuário root.

#chmod 600 /etc/usuariosamba

Apesar de parecer um mistério a primeira vista, o fstab é um arquivo de fácil entendimento, existem muitas outras opções de montagem que não foram citadas, para vê-las acesse as manpages do “mount” e comece a personalizar o seu fstab.

Placa de som Realtek ALC889 no Linux

Se você possui um notebook com 5.1 canais, que utiliza a placa de som Realtek ALC889, e instalou Linux nele, então provavelmente você está tendo problemas com o áudio. Os problemas apresentados são vários, desde o sistema não emitir som algum a até somente 2 canais funcionarem.
Depois de muito pesquisar finalmente consegui fazer o notebook emitir som em todos os canais, no meu caso estou usando um Acer 6935 com Fedora 11 instalado nele, mas esta dica funciona na maioria das distribuições e na maioria dos Acers das séries 69* e 89*.
O primeiro passo a ser feito é baixar os drivers ALSA ( Advanced Linux Sound Architecture ) mais novos. Para isto acesse http://www.alsa-project.org/main/index.php/Download e baixe os arquivos:

alsa-driver-1.0.20

alsa-lib-1.0.20

alsa-tools-1.0.20

alsa-utils-1.0.20

Após baixar os arquivos extraia o conteúdo de cada um deles, entre no diretório e compile. Exemplo:

$ tar -xvjf alsa-driver-1.0.20.tar.bz2

$ cd alsa-driver-1.0.20

# ./configure –with-cards=hda-intel –with-kernel=/usr/src/linux-headers-$(uname -r)

# make

# make install

$ tar -xvjf alsa-lib-1.0.20.tar.bz2

$ cd alsa-lib-1.0.20

# ./configure

# make

# make install

$ tar -xvjf alsa-tools-1.0.20.tar.bz2

$ cd alsa-tools-1.0.20

# ./configure

# make

# make install

$ tar -xvjf alsa-utils-1.0.20.tar.bz2

$ cd alsa-utils-1.0.20

# ./configure

# make

# make install

Caso ocorra algum problema ao tentar compilar leia atentamente o erro gerado, pois pode ser por falta de alguma biblioteca, as famosas dependências do Linux. Após visualizar o nome da biblioteca que está faltando procure por ela no gerenciador de pacotes e instale.

Com os drivers mais novos do ALSA instalado utilize o alsaconf para levantar o módulo correto para a placa. Para isto rode o comando abaixo no terminal.

# alsaconf

Para garantir reinicie o sistema, provavelmente não haverá som nenhum ainda. Para que o som funcione corretamente precisaremos baixar o hda-verb. Ele pode ser encontrado no endereço ftp://ftp.suse.com/pub/people/tiwai/misc/hda-verb-0.3.tar.gz

Salve-o no diretório de sua preferência, descompacte-o, entre no diretório e compile:

$ tar -xvzf hda-verb-0.3.tar.gz

$ cd hda-verb-0.3

# make

Feito isto precisaremos adicionar o binário gerado após a compilação no diretório ‘/usr/local/bin’, onde ficam os binários da máquina local, para isto dentro do diretório ‘hda-verb-0.3’ execute o seguinte comando:

# cp hda-verb /usr/local/bin

Copiado o binário do hda-verb agora iremos adicionar um script para utilizar o hda-verb na inicialização do sistema.

Edite o arquivo /etc/rc.local com o seu editor de texto preferido:

# gedit /etc/rc.local

e adicione a seguinte linha no final do arquivo:

/usr/local/bin/hda-verb /dev/snd/hwC0D0 0x15 SET_EAPD_BTLENABLE 2

Finalmente seguiremos para o último passo. Edite o arquivo /etc/modprobe.d/alsa-base.conf

# gedit /etc/modprobe.d/alsa-base.conf

E adicione as seguintes linhas no arquivo:

alias snd-card-0 snd-hda-intel

options snd-hda-intel enable_msi=1

options snd-hda-intel model=acer-aspire-8930g

options snd-hda-intel single_cmd=1

Reinicie o sistema e vá em configurações avançadas de som ou digite o comando

$ alsamixer -c0

no terminal, e desmute todos os canais: master, PCM, front, LFE, rear e surround. Pronto o som finalmente estará funcionando.

Instalando o Antivírus ClamAV no Linux

Pensar que o Linux é um sistema operacional 100% seguro e que não necessita de um antívirus é um equívoco que muitos cometem ou negligenciam. O Linux é sim um sistema muito robusto e seguro, mas tudo depende de como ele é configurado e usado, as políticas utilizadas, regras de firewall e outros. Portanto se você usa o Linux em rede e possui compartilhamentos com máquinas Windows, é muito importante que você utilize um antívirus para que um vírus proveniente do Windows não infecte seus arquivos. Neste tutorial básico vou mostrar como instalar o antívirus ClamAV em um sistema operacional Linux. Neste caso estou usando o Fedora 11, mas as regras servem para outras distribuições. O ClamAV foi testado nas seguintes plataformas UNIX: GNU/Linux, Solaris, FreeBSD, OpenBSD, Mac OS X.

A maneira mais simples para instalar este antivírus é utilizando o gereciador de pacotes da sua distribuição. No fedora basta executar o seguinte comando como root.

# yum install clamav clamav-scanner clamav-update clamav-devel

ou para uma instalação mais completa:

# yum install clamav*

No Ubuntu:

# apt-get update
# apt-get build-dep -y clamav
# apt-get install clamav clamav-daemon clamav-freshclam

Caso o clamav não esteja na sua lista de repositórios, edite o arquivo que contém os repositórios e adicione qualquer um sugerido pela equipe do  clamv no link http://www.clamav.net/download/packages/packages-linux para a sua distribuição.

Após instalado edite os arquivos “/etc/freshclam.conf” e “/etc/clamd.conf” e comente a linha onde está escrito “Example”, ficando desta maneira “#Example”. Salve os arquivos e atualize o antivírus, para isto digite o comando:

# freshupdate.

Tudo certo basta fazer uma varredura no seu sistema.

# clamscan -r /

Caso queira imprimir na tela somente os arquivos infectados utilize:

# clamscan -ri /

Isto irá varrer o sistema inteiro, para vasculhar uma pasta específica troque a pasta raiz “/” pela pasta desejada.

Para instalar o clamav através do código fonte, baixe a versão mais recente ou a versão desejada no site http://www.clamav.net/download/sources.

Se for a primeira vez que estiver instalando o clamav, então será necessário criar um grupo e um usuário para ele. Para isto como root execute os seguintes comandos.

# groupadd clamav

# useradd -g clamav -s /bin/false -c “Clam Antivirus” clamav

O comando “groupadd” adiciona um novo grupo, neste caso o grupo se chama “clamav”.O comando “useradd” adiciona um novo usuário, os parâmetros utilizados foram “-g” que indica a qual grupo ele irá pertencer, “-s” qual shell o usuário irá utilizar, no exemplo utilizaremos o “/bin/false” para não permitir login ao usuário criado por questões de segurança, “-c” uma descrição do usuário e por último o nome do usuário, que neste caso se chama “clamav”.

Após criar o grupo e o usuário, descompacte os arquivos baixados, exemplo:

$ tar -xvzf clamav-0.95.2.tar.gz

$ cd clamav-0.95.2

Agora para compilar utilize os seguintes comandos dentro do diretório descompactado:

$ ./configure –sysconfdir=/etc

$ make

# make install

Utilizando a opção “–sysconfdir=/etc” você irá instalar os arquivos de configuação do antivírus no diretório “/etc”, caso contrário eles serão instalados no diretório “/usr/local/etc”.

Novamente o antivirus estará pronto para uso, atualize e faça uma varredura no sistema. É importante ressaltar que caso você compile seu próprio software, lembre-se de salvar os fontes compilados para que depois seja possível remover completamente o software instalado, bastando entrar na pasta onde este foi compilado e executar o comando:

# make uninstall

Caso queira automatizar as varreduras e updates, adicione os scripts desejados na crontab. O ClamAV ainda possui várias opções de configuração e otimização, para isto aconselho ler a documenteção e vários outros tutoriais encontrados na internet.