Mostrando postagens com marcador Debian. Mostrar todas as postagens
Mostrando postagens com marcador Debian. Mostrar todas as postagens

27 de mai. de 2010

Crie suas teclas de atalhos

Apesar de no Ubuntu ter o "Atalhos de teclado", segue uma dica muito útil sobre como criar atalhos através do terminal (shell).

Acredito que seja do conhecimento da grande maioria, alguma das teclas de atalhos do bash, veja abaixo alguns exemplos.



Exemplos:

Ctrl + A - Move o cursor para o inicio da linha.
Ctrl + K - Apaga o que estiver à frente do cursor
Ctrl + E - Move o cursor para o final do comando digitado.

Obs: Esses são alguns exemplos, uma rápida busca na internet você consegue outros atalhos.

Agora imagine você poder personalizar os seus próprios atalhos, por exemplo, com a combinação das teclas Ctrl + P você visualizar suas configurações de rede.

Conheça agora o bind. Não é o Bind usado para implementar servidores DNS e sim um comando que lhe ajuda a personalizar seus atalhos no Bash.


Vamos a um exemplo:

Usando o exemplo acima, supondo que você queira visualizar suas configurações de rede com as combinações das teclas Ctrl + P, para criar esse atalho usamos a seguinte combinação:
bind -x '"\C-p"':ifconfig

Agora sempre que você pressiona as teclas Ctrl + P, serão exibidas suas configurações de rede. Acima mostrei apenas um exemplo simples, você pode usar filtros como o grep ou cut, para pegar apenas as informações que deseja, basta usar sua imaginação.

Obs: Não se esqueça dos apóstrofos e aspas.

Para remover um atalho, utilizamos o seguinte comando:
bind -r '\C-p'

Bom essa foi apenas uma demonstração do que este comando pode fazer para agilizar e muito sua vida no terminal, para mais informações não deixe de consultar o man do mesmo.

Colaboração: Danillo F. Aquino
Postado no dicas-l

20 de out. de 2009

Ovos de páscoa (easter eggs) no Linux

São códigos ou outros programas escondidos pelos programadores em seus códigos. Geralmente são mensagens engraçadas ou joguinhos simples. Esses códigos escondidos não tem nenhum efeito malicioso, são inofensivos, apenas divertido a quem os descobre.


Os Ovos de Páscoa (easter eggs)

Lista de Ovos de Páscoa que testei. Coloquei uma breve descrição, sem relatar muito o resultado dos comandos para não tirar a graça da brincadeira. Testem!

O comando sl

Quantas vezes na correria acabamos errando e ditando "sl" ao invés de "ls". Podemos instalar o programa sl e ao digitar errado seremos avisados por meio de animações no terminal, e segundo a man page desse aplicativo a função dele é alertar os desatentos que erram o comando "ls".

# apt-get install sl


Ele ainda aceita alguns parâmetros:

$ sl -a
$ sl -F
$ sl -l

E não deixe de ver a man page:

$ man sl

O comando yes

Digite o próximo comando e veja o que acontece:

$ yes bobo!

Para sair ctrl+c.

Bloco de notas do wine

No wine, abra o notepad (bloco de notas do Windows). Vá até o menu ajuda e em seguida no "Sobre o Bloco de notas". Verá que estão o nome dos desenvolvedores do wine.

Gnome

Para quem usa o Gnome, abra o executar do Gnome (não é o terminal) com as teclas Alt+F2 e digite:
free the fish - aparecerá um peixe passeando pelo desktop;
gegls from outer space - um joguinho com o peixe.

OpenOffice.org Writer e Calc

No processador de textos do OpenOffice.org, abra um novo documento e digite:

StarWriterTeam

Agora aperte F3

Ainda no OpenOffice.org, só que agora no Calc, digite em qualquer célula:

=GAME("StarWars")

Abrirá um joguinho bem divertido.

=STARCALCTEAM()

Aparecerá o nome e foto dos desenvolvedores.

Debian e derivados

Para Debian e Debians-Like, segue uma lista de comandos:

$ zgrep "The.*Release" /usr/share/doc/dpkg/changelog.Debian.gz

$ apt-get moo

$ aptitude moo

$ aptitude moo -v

$ aptitude moo -vv

$ aptitude moo -vvv

$ aptitude moo -vvvv

$ aptitude moo -vvvvv

$ aptitude moo -vvvvvv

Guia do Mochileiro das Galáxias

Pra que já assistiu o filme vai saber de que se trata. Para que não assistiu, no filme quando fizeram a pergunta fundamental sobre a vida, o universo e tudo mais, o super- computador respondeu 42.

Entre no vi:

$ vi

Na tela do VI digite:

:help42

Firefox

Os easter eggs do Firefox são os mais famosos, e não podem ser deixados de lado. Na barra de endereços digite:

about:robots

about:mozilla

Esses ovos de páscoa realmente não tem serventia prática, porém imagine aquele dia horrível de trabalho, aquele que tudo deu errado, aí você descobre algumas coisas legais, engraçadas nas suas ferramentas de trabalho, provavelmente não resolverá seus problemas, mas pelo menos um pouco do stresse vai embora.

Todos esses easter eggs foram descobertos ao longo do tempo, resolvi escrever esse artigo ao me deparar com um antigo txt com a lista dos que eu ia testando ao longo dos tempos. Teste e divirtam-se, caso alguém saiba de mais algum comente, pois será um prazer testar.

Artigo copiado de: vivaolinux.com.br
Todos méritos a Rodrigo Mendes Pasini

4 de set. de 2009

Instalando o Windows depois do Linux

Segue uma dica interessante. Creio que muitos já passaram por esta dúvida.

Descrevo neste artigo como "destruir" seu computador instalando o Windows depois de uma instalação Linux completa, arrumando as partições e configurando o Grub.
Por: Marcos Vinicius Campez


Fonte: www.vivaolinux.com.br

2 de set. de 2009

Autenticando usuários do AD no Debian

Para você que sempre quis usar sua base do Active Directory para autenticar os usuários em seus servidores Gnu/Linux Debian. Esse post é pra você.

O debian utilizado para esse documento é o Debian 4 (Etch).

É necessário que o servidor Active Directory já tenha instalado o software AD For Unix.

Primeiro vamos instalar os programas necessários para a consulta LDAP

# apt-get install ldap-utils libldap-2.3-0 libldap2-dev libldap2 libnss-ldap libpam-ldap finger-ldap libsasl2-modules

Após instalação vamos editar os arquivos necessários.

Começaremos com o /etc/nsswitch.conf:

Onde temos:

passwd: compat
group: compat
shadow: compat

Devemos mudar para:

passwd: compat ldap
group: compat ldap
shadow: compat ldap

Agora iremos modificar alguns arquivos que podem servir de referência para futuras modificações ou consultas, sendo assim faremos antes um backup.

# cd /etc
# mv pam_ldap.conf pam_ldap.conf.old
# mv libnss-ldap.conf libnss-ldap.conf.old
# mv ldap/ldap.conf ldap/ldap.conf.old

Agora crie um novo /etc/ldap/ldap.conf com o seguinte conteúdo:

# -+-+-+-+-+-+-+- Inicio +-+-+-+-+-+-+-+-+-+-+-+-+-+-

# configurações gerais
host 192.168.100.30
base dc=intranet,dc=ufba,dc=br
ldap_version 3
# Modifique a linha abaixo que reflita o seu ambiente
binddn cn=usuario,ou=ou que está o usuário,dc=techfree,dc=com,dc=br
# Abaixo temos a senha do usuário citado acima
bindpw senhaforte

scope sub

# Atributos específicos do Active Directory
nss_map_objectclass posixAccount User
nss_map_objectclass shadowAccount User
nss_map_attribute uid sAMAccountName
nss_map_attribute uniqueMember member
nss_map_attribute homeDirectory msSFUHomeDirectory
nss_map_attribute cn sAMAccountName
pam_login_attribute sAMAccountName
nss_map_objectclass posixGroup group
pam_member_attribute memberOf
pam_filter objectclass=user
pam_password ad

# -+-+-+-+-+-+-+- FIM +-+-+-+-+-+-+-+-+-+-+-+-+-+-

Agora faremos alguns links para esse arquivo recém-criado:


# cd /etc
# ln -s ldap/ldap.conf pam_ldap.conf
# ln -s ldap/ldap.conf libnss-ldap.conf

Agora faremos um teste pra verificar se tudo foi feito perfeitamente:

# finger

O resultado deve ser algo próximo a informação abaixo:

# finger rafael
Login: rafael Name: Rafael Brito Gomes
Directory: /home/rafael Shell: /bin/bash
Never logged in.
No mail.
No Plan.

Agora vamos configurar o Kerberos. Primeiro vamos instalar os pacotes necessários:

# apt-get install libkrb5-dev libkrb53 libpam-krb5 krb5-config krb5-user nscd

Vamos configurar o arquivo /etc/krb5.conf para que o kerberos funcione normalmente.

O arquivo deve conter o seguinte conteúdo:


# -+-+-+-+-+-+-+- Inicio +-+-+-+-+-+-+-+-+-+-+-+-+-+-

[libdefaults]
default_realm = SEUDOMINIO.COM.BR
krb4_config = /etc/krb.conf
krb4_realms = /etc/krb.realms
kdc_timesync = 1
ccache_type = 4
forwardable = true
proxiable = true
v4_instance_resolve = false
v4_name_convert = {
host = {
rcmd = host
ftp = ftp
}
plain = {
something = something-else
}
}

[realms]
SEUDOMINIO.COM.BR = {
kdc = SERVERAD.SEUDOMINIO.COM.BR
admin_server = SERVERAD.SEUDOMINIO.COM.BR
}

[domain_realm]
seudominio.com.br = SERVERAD.SEUDOMINIO.COM.BR
.seudominio.com.br =SERVERAD.SEUDOMINIO.COM.BR

[login]
krb4_convert = true
krb4_get_tickets = true

# -+-+-+-+-+-+-+- Fim +-+-+-+-+-+-+-+-+-+-+-+-+-+-

É importe ressaltar que o nome do domínio e o servidor controlador do domínio DEVEM estar em letras maiúsculas.

Após essa configuração, o usuário deve criar um “ticket” no servidor para poder autenticar. Para criar um ticket é necessário um usar um usuário válido do domínio UFBA. Na linha de comando, digite:

#kinit seu_usuario
Password for seu_usuario@INTRANET.UFBA.BR:

Se tudo ocorrer normalmente, o processo será igual ao exemplo acima.

Possíveis mensagens de erro retornados:

kinit(v5): Preauthentication failed while getting initial credentials — Usuário ou senha inválidos
kinit(v5): Clock skew too great while getting initial credentials — Horário desajustado

Para evitar problemas com horário, já que o kerberos não faz a pré-autenticação caso a diferença de hora entre o servidor e a estação seja maior que 5 minutos. Para manter o relógio sempre atualizado, instale o

Caso obtenha a mensagem acima, ajuste a hora da estação. Na linha de comando, digite:

# aptitude install ntp

Após isso acesse o arquivo /etc/ntp e adicione o servidor ntp de sua preferência. O Servidor NTP da RNP pode ser utilizado:

server ntp.cais.rnp.br iburst

Após configuração é necessário reiniciar o serviço

# /etc/init.d/ntp restart

Feito isso a configuração do Kerberos está feita. Agora é necessário configurar os arquivos que usam esses arquivos para fazer a autenticação. A maioria da distribuições usam o PAM para centralizar as rotinas de autenticação do Linux.

Vamos configurar o PAM.

Primeiro acesse o arquivo /etc/pam.d/common-auth.
O arquivo deve conter as seguintes informações:


auth sufficient pam_krb5.so
auth required pam_unix.so nullok_secure try_first_pass
session required pam_mkhomedir.so skel=/etc/skel umask=0022
#criar o home caso nao exista. Necessario para logar na interface gráfica

Primeiro acesse o arquivo /etc/pam.d/common-account.
O arquivo deve conter as seguintes informações:


account sufficient pam_krb5.so
account required pam_unix.so

Pronto, agora efetue o seguinte teste:

# id

Ele deve retornar o nome do usuário e os grupos que ele pertence (grupos esse locais e do AD)

Se tiver problemas com o cache do nscd ele deve ter seu cache zerado com os comandos abaixo:

# nscd -i group
# nscd -i passwd
# nscd -i host

Para verificar os dados atuais do nscd digite:

# nscd -g

Pronto, provavelmente seus usuários e grupos do AD serão facilmente utilizados pelo seu servidor Gnu/Linux.

Valeu Jerônimo e Italo pela documentação e ajuda na construção desse conhecimento.


Fonte: http://techfree.com.br