xboard

1 – Instale os pacotes gnuchess e xboard

apt-get install gnuchess xboard

2 – Execute o xboard com as seguintes opções:

$ xboard -font 9x15 -clockFont 9x15 -coordFont 9x15

3 – Para jogar com outros jogadores pela internet, entre com o comando:

$ xboard -font 9x15 -clockFont 9x15 -coordFont 9x15 -ics -icshost <a href="http://jogo.cex.org.br/" target="_blank">jogo.cex.org.br</a> -icsport 5000

Após entrar com este comando você deverá fazer o login no servidor.

Nome de usuário: xxx
Senha: xxx

Para jogar, use os comandos disponíveis no servidor. Segue uma lista com os comandos básicos:

* who: mostra uma lista das pessoas atualmente conectadas ao servidor. Os administradores do servidor possuem um * ao lado do nome.

* tell [jogador] [mensagem]: permite enviar uma menssagem para um
jogador específico.

* shout [mensagem]: permite enviar uma mensagem a todas as pessoas
conectadas ao servidor.

* match [jogador]: desafiar um jogador para uma partida.

* resign: desistir de uma partida em andamento.

* say [mensagem]: envia uma mensagem ao adversário durante uma partida.

* games: exibe uma lista das partidas que estão ocorrendo no momento.

* help commands: mostra uma lista com todos os comandos.

* help [comando]: mostra informações sobre determinado comando.

Problema com Font

Por padrão o xboard utiliza a font “helvetica-bold-r-normal” que não está presente no linux. Sendo assim, ao tentar executar o xboard sem definir seu tipo de font preferido (9×15) irá retornar o seguinte erro:

xboard: no fonts match pattern -*-helvetica-bold-r-normal–*-*-*-*-*-*-*-*

Os tipos de fonts disponíveis podem ser vistas no arquivo: “/etc/X11/fonts/misc/xfonts-base.alias”, isto se o pacote xfonts-base
estiver instalado.

SYSLOG-NG

CONFIGURANDO O SERVIDOR

1 – Instale o pacote syslog-ng

apt-get install syslog-ng

2 – Inclua as seguintes opções no final do arquivo syslog-ng.conf

vi /etc/syslog-ng/syslog-ng.conf

# 192.168.0.137 é o servidor e 192.168.0.136 é o cliente

# my sources
source src {
  unix-stream("/dev/log");
  internal();
  udp(ip(192.168.0.137) port(514));
};

# my destinations
destination dst-192.168.0.136 { file (/var/log/192.168.0.136.log); };

# my filters
filter f_192.168.0.136 { host("192.168.0.136"); };

# my logs
log {
  source(src);
  filter(f_192.168.0.136);
  destination(dst-192.168.0.136);
};

3 – Reinicie o syslog-ng

/etc/init.d/syslog-ng restart

4 – Verifique se o syslog-ng está ouvindo na porta 514 UDP

netstat -nl | grep 514

udp 0 0 192.168.0.137:514 0.0.0.0:*

CONFIGURANDO O CLIENTE

5 – Instale o syslog-ng no computador 192.168.0.136

apt-get install syslog-ng

6 – Inclua as seguintes opções no final do arquivo syslog-ng.conf

vi /etc/syslog-ng/syslog-ng.conf

destination loghost { udp("192.168.0.137" port(514)); };

log { source(s_all); destination(loghost); };

7 – Reinicie o syslog-ng no cliente

/etc/init.d/syslog-ng restart

TESTANDO

Na máquina cliente tente efetuar o login, em seguida verifique o log no servidor com o comando tail

tail -f /var/log/192.168.0.136.log

DICA: Para configurar a máquina cliente utilizando o antigo syslog, adicione a seguinte entrada no arquivo syslog.conf

vi /etc/syslog.conf

*.* @192.168.0.137

SSH Seguro

Segurança no OpenSSH

1 – Edite o arquivo de configuração do servidor sshd

vi /etc/ssh/sshd_config

# Aceita login somente de alguns usuários
AllowUsers nickollas mickey lancelot

# Porta que o servidor vai trabalhar
Port 2222

# Não permite login do usuário root
PermitRootLogin no

# Não permite que usuarios loguem sem senha
PermitEmptyPasswords no

SpamAssassin – Filtro por Usuário

Dá peso 5 à mensagens enviadas por “contato@nickollas.com.br” para “nickollas@nickollas.com.br” e “carvalho@nickollas.com.br”

1 – Adicione a seguinte entrada no arquivo de regras do spamassassin

vi /etc/spamassassin/my_rules.cf

header CAPO_FILTER From =~ /contato\@nickollas\.com\.br|To =~ nickollas\@nickollas\.com\.br|carvalho\@wnetrj\.com\.br/
describe CAPO_FILTER Bloqueia e-mail de remetente -> destinatarios
score CAPO_FILTER 5

2 – Reinicie o spamassassin

/etc/init.d/spamassassin restart

SFTP

É preciso servidor SSH para trabalhar com FTP seguro

1 – Instale o rssh

apt-get install rssh

2 – Habilite o SUID para o rssh trabalhar enjaulado

chmod u+s /usr/lib/rssh/rssh_chroot_helper

3 – Adicione um usuário no sistema com o shell /usr/bin/rssh

adduser --ingroup users --shell /usr/bin/rssh nickollas

4 – Crie o diretório “/usr/local/chroot”

mkdir /usr/local/chroot

5 – Crie o ambiente chroot dentro de “/usr/local/chroot”

cd /usr/share/doc/rssh/examples
gunzip mkchroot.sh.gz
sh mkchroot.sh /usr/local/chroot

6 – Adicione as seguintes linhas no arquivo “/etc/rssh.conf”

vi /etc/rssh.conf

allowsftp
user=nickollas:077:00010:"/usr/local/chroot"

TESTANDO

sftp -oPort=2222 nickollas@192.168.0.1

ATENÇÃO: Neste exemplo o servidor ssh está rodando na porta 2222
Se o ssh estiver rodando na porta 22 o opção -oPort pode ser omitida

Tente descer o diretorio assim:

sftp> cd ..

Não desce, você está enjaulado!

RSYNC

1 – Instale o pacte rsync

apt-get install rsync

2 – Configure o arquivo /etc/rsyncd.conf assim:

uid = root
gid = root
use chroot = yes
pid file = /var/run/rsyncd.pid
ignore nonreadable = yes
log file = /var/log/rsyncd.log
log format = %o %h [%a] %m (%u) %f %l %b %c
transfer logging = true
read only = false
lock file = /var/lock/rsyncd
max connections = 100
hosts allow = 192.168.0.2

[mail]
        uid = root
        gid = root
        path = /mnt/raid/mail

IMPORTÂNTE: Só será possí­vel sincronizar dados de areas “[mail]” definidas neste arquivo de configuração.

3 – Habilite o rsync para rodar como daemon

vi /etc/default/rsync
RSYNC_ENABLE=true

4 – Reinicie o rsync

/etc/init.d/rsync restart

DICA: Veja no arquivo rsyncd.log se o servidor levantou.

TESTANDO

Faça o login na maquina cliente e instale o pacote rsync

apt-get install rsync

Entre com o seguinte comando para testar o rsync

rsync -av --delete --progress 192.168.0.1::mail /backup