Open Source o que é?
- A licença inicialmente é free.
- Não existe taxas de manutenção.
- Existe uma grande quantidade de desenvolvedores para auxiliar em possíveis suportes em newsgroups e sites especializados.
- A equipe de desenvolvimento geralmente tem curiosidade e apelo por projetos Open Source e gostariam de poder utilizar soluções desse tipo.
- A equipe de desenvolvimento conhece "grandes" nomes de projetos Open Source e geralmente ja utilizaram os mesmos, reduzindo tempo de treinamento e custo.
- Existem no mercado uma grande quantidade de desenvolvedores que conhecem projetos Open Source.
- A qualidade do projeto cresce a medida que outros usuários contribuem para correção de bugs, sendo esses custos irrisórios para a empresa.
- As funcionalidades do projeto crescem a medida que outros usuários contribuem com novas features, sendo esses custos irrisórios para a empresa.
- A documentação na maioria das vezes é escassa. É preciso levar em consideração que importantes projetos como linux e Apache, tem excelentes documentações, que foram desenvolvidas pela comunidade ao longo dos últimos anos. Mas a maioria dos projetos não tem o mesmo direcionamento que esses projetos mais antigos. Documentação ainda não é o foco e não tem grande importância para esses projetos se tornarem conhecidos.
- Com grande freqüência a documentação fica fora de sincronismo com o projeto. Os desenvolvedores de projetos Open Source não são remunerados por esse tipo de trabalho, então naturalmente focam seus esforços no que sabem fazer de melhor: escrever código. A tarefa primordial é programação, a documentação acaba sendo negligenciada.
- Vários projetos Open Source estão em versões alpha, beta ou pré-releases. Naturalmente eles não estão totalmente organizados nesse estágio de distribuição, mas existem importantes promessas a serem realizadas.
- Apesar de email, newsgroups e chats serem bons recursos, não são fontes que garantem um resultado rápido. As companhias geralmente sentem maior conforto em pagar uma licença e ter garantia, a investir em serviços que representam um conhecimento considerável. Entretanto, na maioria das vezes a resolução final de um problema parte diretamente ou indiretamente de algum desenvolvedor do produto.
- Com uma documentação inadequada, desenvolvedores sentem dificuldade para começar. Tutoriais, guias, exemplos de casos reais, treinamentos on-line e em sala de aula, mentoring e consultoria tornam-se elementos quase impossíveis de serem encontrados.
WordPress MU - Multiple Users
O WP-MU ou MUWP (Wordpress Multiple Users ), Para pronunciar, você pode fazer como a maioria e ir com o simples “Eme Ú”; pode pagar de bacana e falar como a Automattic queria que fosse, “Mew”; ou ainda se quiser parecer engraçado, pode falar “Muuu”.
O Wordpress MU é uma versão do Wordpress modificada para gerenciar vários blogs. Segundo os desenvolvedores da aplicação, o código-fonte original do Wordpress compõe entre 95% e 99% do MU. A versão modificada contém apenas alguns módulos extras, responsáveis pela virtualização dos blogs. Não há limites para o número de blogs ou de usuários na plataforma MU.
O painel de controle do MU é muito parecido com o do Wordpress. A maior diferença está no atalho para a área de blogs. É nela que o administrador cria e edita as propriedades dos blogs gerenciados pelo MU. A criação de um blog é extremamente simples. Basta fornecer três informações: diretório, título e e-mail do administrador.
Depois de criar um blog, o administrador pode editar suas propriedades. Além de acrescentar plug-ins e temas, é possível editar permissões de comentários, configurações de dia e hora e recursos de spam, entre outras opções.
Talvez a melhor maneira de começar a explicar o WordPress MU seja com a frase que está na capa da página oficial: “Já imaginou poder rodar centenas de milhares de blogs em uma única instalação de WordPress?” O negócio é exatamente esse. Você instala uma vez, basicamente do mesmo jeito que instalaria o WordPress comum, e esse vai ser o seu “site mestre”. Você continua com todas as funcionalidades que já está acostumado, mas ganha umas extras, as exclusivas do MU, que vão servir pra você controlar a sua “rede de Blogs”.
Descrição do fabricante:
O Wordpress MU é desenvolvido em regime de código aberto. Entre as empresas que usam a plataforma estão o jornal francês Le Monde, a Universidade de Harvard e, no Brasil, o Blig, serviço de blogs do portal iG. Mas o cliente mais famoso do Wordpress MU é o próprio Wordpress.com. O serviço usa a plataforma MU para gerenciar os milhões de blogs hospedados em seus servidores. Algumas empresas apoiam o desenvolvimento do Wordpress MU. Entre elas estão a Automattic, responsável pelo Wordpress.com, e a Incsub.
Para quem quer gerenciar vários blogs com uma única instalação e adora configurar servidores e otimizar PHP não poderia recomendar ferramenta melhor
Ai galera em breve vou estar postando aqui um vídeo de instalação do WP-MU .
Baixe a tradução do WP MU 2.7. Faça o Download já!
Fonte: http://mu.wordpress.org, http://www.wordpress-br.com, http://info.abril.com.br
Compartilhar internet no Linux com 01 (uma) placa de rede
Bom pessoal, nessa dica irei descrever um modo fácil e rápido de como compartilhar a Internet, com um única placa de rede que está num servidor Linux, para uma estação de trabalho Linux ou Windows, Siga os passos abaixo,
(1) No servidor Linux temos:
* ethX = Essa placa conecta o servidor Linux a internet e conectar ao mesmo tempo a estação Linux ou Windows atraves de um HUB.
* ethX = Se conecta ao servidor Linux (onde X corresponde a interface que conectar a internet )
Verifique no servidor Linux qual a interface ativa pelo comando:
# ifconfig
Depois disso vamos liberar o acesso com o iptables:
# modprobe iptable_nat
Esse comando levanta os modulos necessários para fazer NAT (Compartilhar internet)
# iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE
Esse comando vai direcionar tudo que chega na ethX (a internet) para a estação conectada.
# iptables -t filter -P FORWARD ACCEPT
Esse comando aqui é bastante importante, pois é ele que autoriza o comando acima. Sem ele nada irá funcionar.
# echo > 1 /proc/sys/net/ipv4/ip_forward
Com esse comando você estará ativando o roteamento na sua máquina.
(2) Configurando a estação de trabalho Linux/Windows:
Você precisa configurar manualmente as configurações TCP/IP de sua placa de rede, segue um exemplo:
IP = 192.168.0.X ( Onde X ip da estação atribuido por você )
Subnet Mask = 255.255.255.0
Default Gateway = 192.168.0.X (esse Gateway se refere ao Servidor Linux)
Dns Primário = xxx.xxx.xxx.xxx (DNS DO SEU PROVEDOR DE INTERNET)
Dns Secundário = xxx.xxx.xxx.xxx (DNS DO SEU PROVEDOR DE INTERNET)
Para não ser preciso digitar esses comandos toda vez que o servidor for iniciado, uma forma é rodar automaticamente colocando dentro do arquivo /etc/rc.local ou criar um script na inicialização.
(3) Código Script inicialização
Criar seu script dentro da pasta /etc/init.d
Exemplo:
# nano /etc/init.d/meuscriptinternet
-------------------------------------------------------------
#!/bin/bash
modprobe iptable_nat
iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE
iptables -t filter -P FORWARD ACCEPT
echo > 1 /proc/sys/net/ipv4/ip_forward
-------------------------------------------------------------
Agora é só dar a permissão para execução:
# chmod 755 /etc/init.d/meuscriptinternet
Quase pronto, agora é só colocar para inicializar junto com o sistema:
# update-rc.d meuscriptinternet defaults
(4) Incluindo no arquivo /etc/rc.local
#nano /etc/rc.local
modprobe iptable_nat
iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE
iptables -t filter -P FORWARD ACCEPT
echo > 1 /proc/sys/net/ipv4/ip_forward
Esta ai o compartilhamento com apenas uma única placa de rede!.
Autenticação Squid com AD
By José Renato (ph4h0k)
Primeiramente devemos copiar o executável o software de autenticação para /usr/bin, ou seja para que você possa digitar o comando diretamente.
Para isso digite o seguinte comando:
cp /usr/lib/squid/ncsa_auth /usr/lib
Para gerar a primeira senha, você deve digitar o seguinte comando:
htpasswd -c /usr/local/squid/etc/passwd marcus
Para gerar as demais, digite:
htpasswd /usr/local/squid/etc/passwd joao
A diferença além do usuário é a opção -c, que serve para que seja criado o arquivo de senhas.
Em seguida, insira a seguinte linha na configuração so proxy
pico /usr/local/squid/etc/squid.conf
authenticate_program /usr/bin/ncsa_auth /usr/local/squid/etc/passwd - Adicione essa linha
acl password proxy_auth REQUIRED - Adicione mais essa linha
Mude a seguinte linha:
http_access allow localnet
para
http_access allow localnet password
Agora, você está dando acesso a sua rede local a internet mas pedindo autenticação.
Fonte: underlinux
Script Firewall Completo
# Script Atualizado e corrigido por #
# José Renato (ph4h0k) #
####################################
IP_LAN="192.168.10.0/24"
PLACA_REDE_INTERNET="eth0"
PLACA_REDE_LAN="eth2"
IP_FIREWALL_DA_REDE_INTERNA="192.168.10.254/24"
SERVER="192.168.0.13"
IPTABLES="/usr/local/sbin/iptables"
#############################
### carregando os modulos ###
#############################
modprobe ip_tables
modprobe iptable_nat
modprobe ipt_layer7
modprobe ip_tables
modprobe iptable_nat
modprobe ipt_layer7
#######################
### Flush as regras ###
#######################
iptables -F
iptables -Z
iptables -X
iptables -t nat -F
#################################
#####################
### Apagar regras ###
#####################
$IPTABLES -P INPUT DROP
#$IPTABLES -P INPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P OUTPUT ACCEPT
############################
### Activar o roteamento ###
############################
echo "1" > /proc/sys/net/ipv4/ip_forward
#############################################
### mascarar as redes internas e externas ###
#############################################
$IPTABLES -A POSTROUTING -t nat -o $PLACA_REDE_INTERNET -s $IP_LAN -d 0/0 -j MASQUERADE
#########################
### forward das redes ###
#########################
$IPTABLES -A FORWARD -t filter -o $PLACA_REDE_INTERNET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -t filter -i $PLACA_REDE_INTERNET -m state --state ESTABLISHED,RELATED -j ACCEPT
#########################
### libera o loopback ###
#########################
$IPTABLES -A OUTPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT
############################################
### Ligaçao establizada deve ser mantida ###
############################################
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
####################################################
### Permitir ssh da rede interna para a firewall ###
####################################################
$IPTABLES -A INPUT -j ACCEPT -p tcp --dport 222 -s $IP_LAN -i $PLACA_REDE_LAN
$IPTABLES -A OUTPUT -j ACCEPT -p all -d $IP_LAN -o $PLACA_REDE_LAN
####################################################
### Permitir ssh da REDE EXTERNA ###
### libertar só quando necessario ###
####################################################
$IPTABLES -A INPUT -j ACCEPT -p tcp --dport 22 -i $PLACA_REDE_INTERNET
$IPTABLES -A OUTPUT -j ACCEPT -p all -o $PLACA_REDE_INTERNET
################################
### http do sarg na porta 81 ###
################################
$IPTABLES -A INPUT -j ACCEPT -p tcp --dport 81 -s $IP_LAN -i $PLACA_REDE_LAN
###############################################
#### Active Directory ####
###############################################
iptables -A INPUT -s 192.168.10.0/24 -p tcp --dport 139 -j ACCEPT
iptables -A OUTPUT -s 192.168.10.0/24 -p tcp --dport 139 -j ACCEPT
iptables -A INPUT -s 192.168.10.0/24 -p tcp --dport 445 -j ACCEPT
iptables -A OUTPUT -s 192.168.10.0/24 -p tcp --dport 445 -j ACCEPT
iptables -A FORWARD -s 192.168.10.0/24 -d 192.168.0.13 -p tcp --dport 139 -j ACCEPT
iptables -A FORWARD -s 192.168.10.0/24 -d 192.168.0.13 -p tcp --dport 445 -j ACCEPT
iptables -A FORWARD -s 192.168.0.13 -p tcp -d 192.168.10.0/24 --dport 139 -j ACCEPT
iptables -A FORWARD -s 192.168.0.13 -p tcp -d 192.168.10.0/24 --dport 445 -j ACCEPT
###########################################
### tentar abrir as portas para o proxy ###
### verificar se é mesmo preciso ###
###########################################
$IPTABLES -A INPUT -p tcp --destination-port 3128 -j ACCEPT
$IPTABLES -A INPUT -p udp --destination-port 53 -j ACCEPT
$IPTABLES -A INPUT -p tcp --destination-port 3130 -j ACCEPT
$IPTABLES -A INPUT -p tcp --destination-port 53 -j ACCEPT
$IPTABLES -A INPUT -p tcp --destination-port 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 53 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 53 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 20 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 21 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 20 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 21 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 389 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 636 -j ACCEPT
$iptables -A INPUT -p tcp --dport 80 -j ACCEPT
#############################
### permitir dns externos ###
#############################
$IPTABLES -A FORWARD -p udp --dport 53 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 53 -j ACCEPT
#############################################
### permitir o forward para o smtp e pop3 ###
#############################################
$IPTABLES -A FORWARD -p tcp --dport 25 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 110 -j ACCEPT
###############################################
### Reancaminhar o trafego pela proxy squid ###
###############################################
$IPTABLES -t nat -A PREROUTING -i $PLACA_REDE_LAN -d ! $IP_FIREWALL_DA_REDE_INTERNA -p tcp --dport 80 -j REDIRECT --to-port 3128
###############################################
### LIGAÇÕES TERMINAL SERVER para o servidor ###
###############################################
$IPTABLES -t nat -A PREROUTING -i $PLACA_REDE_INTERNET -p tcp --dport 3389 -j DNAT --to 192.168.10.67
$IPTABLES -A FORWARD -p tcp --destination-port 3389 -j ACCEPT
######################################
### permitir a resposta do firwall ###
######################################
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
echo "Firewall Inicializada"
Fonte: Viva o linux
bloquear Execução de programas no PC
Impede que o Windows execute os programas que você especificar nesta diretiva.
Se você ativar esta diretiva, os usuários não poderão executar os programas que você adicionar à lista de aplicativos que não são permitidos.
Esta diretiva apenas impede que os usuários executem programas iniciados pelo processo do Windows Explorer. Ela não impede que os usuários executem programas como o Gerenciador de tarefas, que são iniciados pelo processo do sistema ou por outros processos. Além disso, se você permitir que os usuários tenham acesso ao prompt de comandos, Cmd.exe, esta diretiva não os impedirá de iniciar programas na janela de comando, os quais eles não têm permissão para iniciar através do Windows Explorer.
Outra forma é usando as propriedades NTFS da pasta onde está instalada o programa, adicionando somente os usuários que podem acessar o aplicativo. Para os não listados, não será mostrada nem o ícone...
Em ambos os casos, só vale para computadores em que os usuários não possuem privilégios administrativos.
Fonte. smartwebprinting - Livespaces