Menu Principal

segunda-feira, 29 de agosto de 2011

Comandos yum

Gerenciador de pacotes: yum

Utilizado em distribuições Fedora, Red Hat e seus derivados para instalar e remover programas.
  1. yum search – Procura um pacote por palavras
  2. yum install – Instala pacotes de programas
  3. yum remove – Remove pacotes de programas do sistema
  4. yum update – Atualiza os pacotes do sistema
  5. yum check-update – Verifica se há atualizações de pacotes disponíveis
  6. yum list – Lista todos os pacotes instalados e disponíveis no repositório
  7. yum list available – Lista os pacotes disponíveis para instalação
  8. yum grouplist – Lista os grupos de pacotes instalados e disponíveis no repositório
  9. yum groupinstall – Instala grupos de pacotes
  10. yum groupremove – Remove grupos de pacotes do sistema

Código Q.

Código Q.

QRA Nome
QRB Qual sua distancia?
QRD Qual sua localizacao?
QRG Frequencia de operacao
QRI Tonalidade dos Sinais (de 1 a 5)
QRH Sua frequencia varia
QRK Inteligibilidade dos sinais (1 a 5)
QRL Estou ocupado. Nao Interfira. P/F
QRM Interferencia de outra estacao
QRN Interferencia estatica ou atmosferica
QRO Aumente a sua potencia
QRP Diminua a sua potencia
QRQ Manipule mais rapido
QRR S.O.S terrestre
QRS Manipule mais devagar
QRT Vou parar de transmitir
QRU Voce tem algo para mim?
QRV Estarei a sua disposicao
QRW Estacao "X" chame em ..... KHz/s
QRX Aguarde sua vez de transmitir
QRY Quando sera a minha vez de transmitir?
QRZ Quem chama-me?
QSA Intensidade dos sinais (de 1 a 5)
QSB Seu sinal varia
QSD Sua transmissao e defeituosa
QSJ Dinheiro
QSL Entendido10-4
QSM Repita a ultima mensagem
QSN Escutou-me
QSO ComunicadoContato
QSP Ponte, retransmicao de mensagem para outra estacao
QST Comunicado de Interesse geral
QSU Transmitir ou escutar em .....KHz/s
QSV Transmita uma serie de "V"
QSW Transmitirei nessa ou em outra frequencia?
QSX Escutarei sua chamada em ....... KHz/s
QSY Vou transmitir em outra frequencia
QSZ Devo transmitir cada palavra ou grupo?
QTA Anule a mensagem anterior
QTB Concordo com a sua contagem de palavras
QTC MensagemNoticia
QTH Local da Estacao
QTR Horas
QTX Sairei por tempo indeterminado
QUD Recebi seu sinal de urgencia
QUF Recebi seu sinal de perigo
QAP Permaneca na escuta

quinta-feira, 25 de agosto de 2011

Genie captcha

 FONTE: http://www.captchagenie.com/
Genie captcha é um script para criar software de matemática e códigos captcha palavra para formulários web. Fácil de instalar e implementar em qualquer formulário web, pára todos os envios automatizados e garante que só os humanos podem enviar o formulário. Genie captcha é muito fácil de instalar e pode ser totalmente personalizado.

Download e instalação

Genie captcha é feito em PHP, e usa GD Library. Isso está incluído na maioria dos web hosting. Você pode personalizar o script primeiro para gerar códigos captcha de acordo com suas especificações, em seguida, baixar o código para inserir no seu site.

O script php vai gerar um código único de Captcha cada vez que alguém vê o seu formulário. Quando o visitante envia o formulário o código é verificado e somente se o código estiver correto os dados do formulário é processado.

Manual de instalação do DEBIAN

http://www.debian.org/releases/stable/i386/install.txt.pt

http://wiki.debian.org/

Site com pacotes DEBIAN

http://packages.debian.org/stable/

Comando "date"

Mudar a hora/minuto
date -s 10:17:05

Mudar a data
date -s 20040123

Existe uma segunda maneira, mais segura e automática no caso de servidores que tenham acesso a internet ou até mesmo precisem de grande precisão em suas funções do dia-a-dia usando o comando ‘ntpdate -u’. Porém para que isso funcione corretamente precisamos instalar o pacote ntpdate no servidor e garantir que o mesmo possa apontar um servidor válido para sincronização de horário. Execute os comandos em servidores linux (debian):

  aptitude install ntpdate
  ntpdate -u 200.20.186.75
 
O ip utilizado é do observatório nacional brasileiro (www.on.br), muito utilizado principalmente pelo fato de existirem as mudanças de horário de verão ao decorrer do ano.


quarta-feira, 24 de agosto de 2011

Mysql

FONTE: :http://dev.mysql.com/doc/refman/4.1/pt/access-denied.html

Causas dos Erros de Accesso Negado

Se você encontrar erros de Accesso Negado (Access denied) quando tentar conectar-se ao servidor MySQL, a lista abaixo indica alguns caminhos que você pode seguir para corrigir o problema:

Depois de instalar o MySQL, você executou o script mysql_install_db para configurar o conteúdo inicial das tabelas de permissões ? Se não, faça isto. See Secção 4.4.4, “Configurando os Privilégios Iniciais do MySQL”. Testes os privilégios iniciais executando este comando:

shell> mysql -u root test

O servidor deve deixar você conectar sem erros. Você também deve assegurar que exista o arquivo user.MYD no diretório do banco de dados do MySQL. Normalmente ele fica em CAMINHO/var/mysql/user.MYD. onde CAMINHO é o caminho para a raiz da instalação do MySQL.

Depois de terminar uma instalação, você deve conectar ao servidor e configurar seus usuários e suas permissões de acesso.

shell> mysql -u root mysql

O servidor deve permitir a conexão pois o usuário root MySQL vem inicialmente configurado sem senha. Isto também é um risco de segurança, portanto configurar a senha do usuário root é algo que deve ser feito enquanto você configura os outros usuários do MySQL.

Se você tentar se conectar como root e obter este erro:

Access denied for user: '@unknown' to database mysql

isto significa que você não possui um registro na tabela user com o valor 'root' no campo User e que o mysqld não pode rsolver o nome de máquina do cliente. Neste caso, você deve reiniciar o servidor com a opção --skip-grant-tables e editar seu arquivo /etc/hosts ou o \Windows\hosts para adicionar uma entrada para sua máquina.

Se você obter um erro como o seguinte:

shell> mysqladmin -u root -pxxxx ver
Access denied for user: 'root@localhost' (Using password: YES)

Significa que você está usando uma senha incorreta. See Secção 4.4.8, “Configurando Senhas”.

Se você esqueceu a senha de root, você pode reiniciar o mysqld com a opção --skip-grant-tables para alterar a senha. See Secção A.4.2, “Como Recuperar uma Senha de Root Esquecida”.

Se você obter o erro acima mesmo se não tiver configurado uma senha, significa que você tem algum arquivo my.ini configurado para passar alguma senha incorreta. See Secção 4.1.2, “Arquivo de Opções my.cnf”. Você pode evitar o uso de arquivos de opções com a opção --no-defaults, como a seguir:

shell> mysqladmin --no-defaults -u root ver

Se você atualizou uma instalação existente do MySQL de um versão anterior à versão 3.22.11 para a Versão 3.22.11 ou posterior, você executou o script mysql_fix_privilege_tabels ? Se não faça isto. A estrutura das tabelas de permissões alteraram com a Versão 3.22.11 do MySQL quando a instrução GRANT se tornou funcional. See Secção 2.5.6, “Atualizando a Tabela de Permissões”.

Se os seus privilégios parecerem alterados no meio de uma sessão, pode ser que o superusuário os alterou. A recarga das tabelas de permissões afeta novas conexões dos clientes, mas ela também afeta conexões existentes como indicado em Secção 4.4.3, “Quando as Alterações nos Privilégios tem Efeito”.

Se você não consegue fazer a sua senha funcionar, lembre-se que você deve usar a função PASSWORD() se você configurar a senha com instruções INSERT, UPDATE ou SET PASSWORD. A função PASSWORD() é desnecessária se você especificar a senha usando a instrução GRANT ... IDENTIFIED BY ou o comando mysqladmin password. See Secção 4.4.8, “Configurando Senhas”.

localhost é um sinônimo para seu nome de máquina local, e é também a máquina padrão em que clientes tentam se conectar se você não especificar explicitamente o nome da máquina. Entretanto, conexões para localhost não funcionam se você estiver executando em um sistema que utilize MIT-pthreads (conexões localhost são feitas utilizando sockets Unix, que não são suportadas pelas MIT-pthreads). Para evitar este problema nestes sistemas, você deve utilizar a opção --host para nomear explicitamente o servidor. Isto fará uma conexão TCP/IP ao servidor myssqld. Neste caso, você deve ter seu nome de máquina real nos registros da tabela user no servidor. (Isto é verdadeiro mesmo se você estiver executando um programa cliente na mesma máquina que o servidor.)

Se você obter o erro Access denied quando tentando conectar ao banco de dados com mysql -u nome_usuário _nome_bd, você pode ter um problema com a tabela user. Verifique isto executando mysql -u root mysql e usando esta sentença SQL:

mysql> SELECT * FROM user;

O resultado deve incluir uma entrada com as colunas Host e User combinando com o nome de seu computador e seu nome de usuário no MySQL.

A mensagem de erro Access denied irá dizer a você com qual usuário você está tentando se logar, a máquina que está tentando conectar e se você está utilizando uma senha ou não. Normalmente, você deve ter um registro na tabela user que combine exatamente com o nome de máquina e o nome de usuário que forem fornecidos na mensagem de erro. Por exemplo, se você obter uma mensagem de erro que contenha Using password: NO, isto significa que você está tentando se conectar sem uma senha.

Se você obter o seguinte erro quando estiver tentando conectar de uma máquina diferente da que o servidor MySQL estiver executando, então não deve existir um registro na tabela user que combine com esta máquina:

Host ... is not allowed to connect to this MySQL server

Você pode corrigir isto utilizando a ferramenta de linha de comando mysql (no servidor!) para adicionar um registro à tabela user, db ou host para coincidir com o usuário e nome de máquina de onde você está tentando conectar, depois execute o comando mysqladmin flush-privileges. Se você não estiver executando o MySQL Versão 3.22 e você não sabe o número IP ou o nome da máquina da qual estiver conectando, você deve colocar uma entrada com o valor '%' na coluna Host da tabela user e reiniciar o mysqld com a opção --log na máquina onde é executado o servidor. Depois tente conectar a partir da máquina cliente, a informação no log do MySQL irá indicar como você está realmente conectando. (Então troque o '%' na tabela user com o nome da máquina mostrado pelo log. De outra forma você teria um sistema que seria inseguro.)

Outra razão para este erro no Linux pode ser porque você está utilizando uma versão binária do MySQL que é compilada com uma versão diferente da glibc que você está usando. Neste caso você deve atualizar seu SO/Glibc ou fazer o download da versão fonte do MySQL e compilá-la. Um RPM fonte é, normalmente, fácil de compilar e instalar, logo, isto não é um grande problema.

Se você obter uma mensagem de erro onde o nome da máquina não é exibido ou, no lugar do nome da máquina existir um IP, mesmo se você tenta a conexão com um nome de máquina:

shell> mysqladmin -u root -pxxxx -h some-hostname ver
Access denied for user: 'root@' (Using password: YES)

Isto significa que o MySQL obteve algum erro quando tentava resolver o IP para um nome de maquina. Neste caso você pode executar mysqladmin flush-hosts para zerar o cache DNS interno. See Secção 5.5.5, “Como o MySQL Utiliza o DNS”.

Algumas soluções permanentes são:

Tente descobrir o que está errado com seu servidor DNS e corrija os erros.

Especifique números IPs no lugar de nomes nas tabelas de privilégios do MySQL.

Inicie o mysqld com --skip-name-resolve.

Inicie o mysqld com --skip-host-cache.

Conecte à localhost se você estiver executando o servidor e o cliente na mesma máquina.

Coloque os nomes das máquinas clientes em /etc/hosts.

Se mysql -u root test funciona mas mysql -h nome_servidor -u root test resultar em Access denied, então você pode não ter o nome correto para a sua máquina na tabela user. Um problema comum é quando o valor de Host na entrada da tabela user especifica um nome de máquina não qualificado, mas as rotinas de resolução de nomes de seu sistema retornam um nome qualificado completo do domínio (ou vice-versa). Por exemplo, se você tem uma entrada com o nome 'tcx' na tabela user, mas seu DNS diz ao MySQL que o nome da máquina é 'tcx.subnet.se', a entrada não irá funcionar. Tente adicionar um registro à tabela user que contenha o número IP de sua máquina como o valor da coluna Host. (Uma alternativa, seria adicionar um registro à tabela user com o valor de Host contendo um metacaracter, por exemplo, 'tcx.%'. Entretanto, o uso de nomes de máquinas terminando com ‘%’ é inseguro e não é recomendado!)

Se mysql -u nome_usuário test funciona mas mysql -u nome_usuário outro_bd não funconar, você não possui uma entrada para outro_bd listado na tabela db.

Se mysql -u nome_usuário nome_bd funciona quando executado no próprio servidor, mas mysql -u nome_máquina -u nome_usuário nome_bd não funciona quando executado em outra máquina cliente, você não possui o nome da máquina cliente listado na tabela user ou na tabela db.

Se você não estiver entendendo porque obtem Access denied, remova da tabela user todas as entradas da coluna Host que contenham meta caracteres (entradas que contenham ‘$’ ou ‘_’). Um erro muito comum é inserir uma nova entrada com Host='%' e User='algum usuário', pensando que isto irá permitir a você especificar localhost para conectar da mesma máquina. A razão disto não funcionar é que os privilégios padrões incluem uma entrada com Host='localhost' e User=''. Como esta entrada tem o valor 'localhost' em Host que é mais específica que '%', ela é usada no lugar da nova entrada quando se conectar de localhost! O procedimento correto é inserir uma segunda entrada com Host='localhost' e User='algum_usuário', ou remover a entrada com Host='localhost' e User= ''.

Se você obter o seguinte erro, você pode ter um problema com a tabela db ou a tabela host:

Access to database denied

Se a entrada selecionada da tabela db tiver um valor vazio na coluna Host, tenha certeza que exista uma ou mais entradas correspondentes na tabela host especificando quais máquinas aplicam-se à tabela db.

Se você obter o erro quando estiver utilizando comandos SQL SELECT ... INTO OUTFILE ou LOAD DATA INFILE, a entrada na tabela user provavelmente não tem o privilégio file habilitado.

Lembre-se que programas clientes irão usar parâmetros de conexões especificados em arquivos de configuração ou variáveis ambientais. See Apêndice F, Variáveis de Ambientes do MySQL. Se parecer que algum cliente está enviando parâmetros errados para a conexão e você não os especificou na linha de comando, verifique seu ambiente e o arquivo .my.cnf no seu diretório home. Você pode também conferir os arquivos de configurações do servidor MySQL, apesar de não ser interessante gravar configurações de cliente nestes arquivos. See Secção 4.1.2, “Arquivo de Opções my.cnf”. Se você obter a mensagem de acesso negado (Access denied) quando estiver executando um cliente sem opções, tenha certeza que você não especificou uma senha antiga em nenhum de seus arquivos de opções! See Secção 4.1.2, “Arquivo de Opções my.cnf”.

Se você fizer alterações para as tabelas de permissões diretamente (utilizando uma instrução INSERT ou UPDATE) e suas alterações parecem ser ignoradas, lembre que você deve usar uma instrução FLUSH PRIVILEGES ou executar um comando mysqladmin flush-privileges para o servidor ler novamente as tabelas com os privilégios. De outra forma, suas alterações não farão efeito até que o servidor seja reiniciado. Lembre-se que depois de configurar a senha de root com um comando UPDATE, não será necessário especificar a senha até que você atualize os privilégios, pois o servidor ainda não saberá que você alterou a senha!

Se você tiver problemas de acesso com Perl, PHP, Python ou um programa ODBC, tente conectar ao servidor com mysql -u nome_usuário nome_bd ou mysql -u nome_usuário -psua_senha nome_bd. Se você consegue conectar com o cliente mysql, existe algum problema com seu programa e não o acesso aos privilégios (Note que não espaço entre -p e a senha; você também pode utilizar a sintaxe --password=sua_senha para especificar a senha. Se você utilizar a opção -p sozinha, o MySQL irá lhe solicitar a senha.)

Para testar, iniciae o daemon mysqld com a opção --skip-grant-tables. Então você pode alterar as tabelas de permissões do MySQL e utilizar o script mysqlaccess para conferir se suas modificações fizeram o não o efeito desejado. Quando você estiver satisfeito com suas alterações, execute mysqladmin flush-privileges para dizer ao servidor mysqld para iniciar utilizando as novas tabelas com os privilégios. Nota: Recarregar as tabelas de permissões sobrescreve a opção --skip-grant-tables. Isto lhe permite dizer ao servidor para começar a utilizar as tabelas de permissões novamente sem reiniciá-lo.

Se tudo mais falhar, inicie o servidor mysqld com uma opção de depuração (por exemplo, --debug=d,general,query). Isto irá imprimir informações de máquinas e usuários sobre tentativas de conexões, e também informações sobre cada comando disparado. See Secção E.1.2, “Criando Arquivos Trace (Rastreamento)”.

Se você tiver outros problemas com as tabelas de permissões do MySQL e sente que deve enviar o problema para a lista de discussão, sempre forneça um descarga das tabelas de permissões do seu MySQL. Você pode descarregar as tabelas com o comando mysqldump mysql. Como sempre, envie seus problemas utilizando o script mysqlbug. See Secção 1.7.1.3, “Como relatar erros ou problemas”. Em alguns casos você pode precisar reiniciar o mysqld com a opção --skip-grant-tables para executar o mysqldump.

Reinstalar o PHPMYADMIN

# apt-get remove --purge phpmyadmin
# apt-get update
# apt-get install phpmyadmin

terça-feira, 23 de agosto de 2011

Linux - comando para descompactar

Para descompactar estes formatos de arquivos os comandos são simples:

zip:

gunzip nomedoarquivo.zip

rar:

unrar x nomedoarquivo.rar

tar:

tar -xvf nomedoarquivo.tar

tar.gz:

tar -vzxf nomedoarquivo.tar.gz

bz2:

bunzip nomedoarquivo.bz2

tar.bz2:

tar -jxvf nomedoarquivo.tar.bz2

Backup do Mysql

Fonte: http://www.hardware.com.br/dicas/mysql.html

A opção é fazer um backup online, sem parar o servidor. O utilitário mais simples (e provavelmente o mais usado) para isso é o mysqldump, que acompanha o pacote principal do MySQL.

Diferente do método anterior, onde os arquivos são copiados diretamente, o mysqldump acessa o banco de dados por vias normais, da mesma forma que um aplicativo qualquer faria. Em outras palavras, ele não lê os arquivos, mas sim as informações armazenadas nas bases de dados. Isso permite que o backup seja consistente, mesmo que as bases de dados sejam alteradas durante o backup.

Para salvar todas as bases de dados do servidor no arquivo "backup.sql", criado no diretório atual, por exemplo, o comando seria:

# mysqldump -u root -p -x -e -A > backup.sql
Ex.
mysqldump -h localhost -u root -p senha meubanco > backup.sql

O "-u root -p" especifica o usuário que será usado para acessar o banco de dados. No exemplo estou fazendo um backup completo, por isso estou usando diretamente o root. A opção "-x" trava as bases de dados no momento em que cada uma é copiada, evitando qualquer problema de inconsistência, enquanto a "-e" é uma opção de otimização, que permite ao mysqldump combinar argumentos INSERT dentro das tabelas, o que torna tanto o backup quanto a restauração mais rápidos. Finalizando, a opção "-A" especifica um backup completo, de todas as bases de dados.

Se o comando parasse por aí, o mysqldump simplesmente escreveria todo o conteúdo das bases de dados na própria janela do terminal, resultando em uma longa exibição de informações, sem muita utilidade. Como queremos que a saída seja salva em um arquivo, usamos o ">", que redireciona a saída para o arquivo especificado.

O arquivo "backup.sql" gerado é basicamente um arquivo de texto gigante contendo declarações de todas as informações armazenadas. Você pode reduzir o tamanho do arquivo para um quarto (ou menos) do tamanho original compactando o arquivo, o que pode ser feito adicionando a opção "| gzip" antes do ">" no comando, como em:

# mysqldump -u root -p -x -e -A | gzip > backup.sql.gz

Note que nesse exemplo adicionei também o ".gz" no nome do arquivo, indicando que se trata de um arquivo compactado. Para usá-lo posteriormente, você precisaria apenas descompactar o arquivo, usando o comando "gunzip", como em:

# gunzip backup.sql.gz

O maior problema com estes dois comandos é que você precisa digitar a senha depois de rodar o comando, o que dificulta seu uso em scripts de backup automático. É possível eliminar a necessidade de digitar a senha especificando-a diretamente no comando, depois do "-p" (sem espaços), como em:

# mysqldump -u root -p12345 -x -e -A | gzip > backup.sql.gz

Note que ao incluir senhas em arquivos, é extremamente importante restringir as permissões, de forma que apenas o root (ou o usuário em questão) tenha permissão para lê-lo. Qualquer outro usuário do servidor que tenha acesso de leitura no arquivo, poderá ler a senha e acessar o servidor MySQL.

Continuando, os comandos acima permitem fazer um backup completo de todas as bases do servidor, que poderia ser usado para restaurar os dados em uma instalação limpa do MySQL. É possível também fazer backups localizados, contendo apenas uma base de dados específica.

Nesse caso, em vez de usar a opção "-A", você usaria a opção "-B", seguida pela base de dados a ser salva, como em:

# mysqldump -u root -p -x -e -B phpbb > phpbb.sql

Na hora de restaurar o backup, deixamos de usar o mysqldump e passamos a utilizar o cliente mysql, que se encarrega de ler os comandos e os dados adicionados nos arquivos e usá-los para povoar as bases de dados. O comando ficaria então:

# mysql -u root -p --database=phpbb < phpbb.sql Você pode também especificar a senha diretamente no comando, assim como no caso do mysqldump, como em: # mysql -u root -p12345 --database=phpbb < phpbb.sql Se você tentar restaurar o backup sobre uma base de dados contendo dados, provavelmente receberá uma mensagem de erro logo no início do processo, avisando que uma das tabelas já existe, como em: ERROR 1050 at line 19: Table 'wp_comments' already exists A solução no caso é remover a base de dados antiga usando o cliente MySQL e criar outra em branco para então fazer a restauração, como em: # mysql -u root -p Enter password: Welcome to the MySQL monitor. Commands end with ; or g. Your MySQL connection id is 18 Server version: 5.0.32-Debian_7etch5-log Debian etch distribution Type 'help;' or 'h' for help. Type 'c' to clear the buffer. mysql> DROP DATABASE phpbb;

Query OK, 0 rows affected (0.00 sec)

mysql> CREATE DATABASE phpbb;

Query OK, 1 row affected (0.00 sec)

mysql> exit

Bye

# mysql -u root -p --database=phpbb < phpbb.sql Outra opção seria adicionar a opção "--add-drop-table" ao gerar o backup com o mysqldump. Ela faz com que ele inclua instruções para que as bases sejam excluídas e recriadas automaticamente durante a restauração, evitando que você precise fazê-lo manualmente. O comando ficaria então: # mysqldump --add-drop-table -u root -p -x -e -B phpbb > phpbb.sql

O comando para restaurar continua o mesmo, com a diferença de que você não precisa mais dar o DROP DATABASE; CREATE DATABASE antes de fazer a restauração.

Esta opção pode ser adicionada também ao comando para fazer o backup completo das bases de dados, facilitando assim sua restauração:

# mysqldump --add-drop-table -u root -p -x -e -A > backup.sql

O backup poderia ser então restaurado diretamente usando o comando abaixo, sem que você precisasse remover as bases e tabelas manualmente antes de iniciar a recuperação:

# mysql -u root -p < backup.sql

O backup usando o mysqldump e a restauração usando o mysql são preferíveis à cópia manual dos arquivos da pasta "/var/lib/mysql", pois evita problemas de incompatibilidade ao migrar os dados para versões diferentes do MySQL. Além disso, a facilidade de fazer o backup sem precisar parar o servidor é uma grande vantagem em um ambiente de produção.

PHPMYADMIN

FONTE: http://www.devin.com.br/gerenciando-mysql-com-o-phpmyadmin-instalacao/

Instalação

Tanto no Windows quanto no Linux, a instalação do phpMyAdmin é bem tranqüila. Neste tutorial estaremos usando a nova versão – 3.x – como referência. Entretanto, as instruções aqui também são válidas para a versão 2.11.x, que tem o processo de instalação bastante parecido.

Comece acessando o site do phpMyAdmin e obtendo o arquivo do programa. Recomendo pegar a versão contendo todas os idiomas (all languages) e codificação UTF-8. Sendo assim, pegue um dos dois arquivos (podendo variar a versão):

phpMyAdmin-3.0.0-all-languages.zip
phpMyAdmin-2.11.9.2-all-languages-utf-8-only.zip

A versão all-languages contém a tradução da interface para 55 idiomas e o idioma pode ser escolhido na configuração ou na hora que o usuário for usar o programa. A versão UTF-8 (a 3.0 já é totalmente utf-8 por padrão) permite que acentos e outros caracteres não-comuns de outras línguas sejam usados de forma unificada e suportada pelo navegador, sendo sempre uma boa opção.

Também, é recomendado você ter o seguinte disponível:

Extensão PHP mcrypt, para criptografia mais rápida/robusta;
Extensão PHP zip, bzip2, gzip, para compactação dos arquivos de importação/exportação;
Extensão PHP gd2, para visualização de thumbnails de imagens.

Descompacte o arquivo baixado no diretório onde as páginas estão sendo servidas. No Linux, por exemplo, podemos descompactar no /var/www (Debian ou derivados) ou /var/www/html:

$ cd /var/www
$ unzip ~/download/phpMyAdmin-3.0.0-all-languages.zip

No Windows, basta descompactar no diretório onde está configurado o htdocs do Apache. Por exemplo, C:\Apache2.2\htdocs.

Será criado um diretório do phpMyAdmin (o nome varia de acordo com a versão) com o conteúdo do programa. Para facilitar as coisas aqui, vou renomear o nome deste diretório para apenas phpmyadmin (tudo em minúsculo). Dica: no Linux criei um link simbólico.

O sistema agora já (!) está instalado. Se você tem o Apache + PHP configurados corretamente e funcionando, acesse:

http://localhost/phpmyadmin/

Nota: Substitua ‘localhost‘ pelo endereço IP ou nome do servidor que você instalou o phpMyAdmin. Nesse caso instalei na minha máquina local.

Você será presenteado com uma tela de erro, dizendo que o sistema não conseguiu acessar o banco de dados e que provavelmente você não criou uma configuração. Não é que ele está certo?
3. Configuração

Existem duas formas de se configurar o phpMyAdmin, editando manualmente a configuração ou utilizando um script de setup online que cria a configuração para você. Na minha opinião, editar o arquivo manualmente é mais fácil e rápido, por isso vamos começar dessa forma.

Abra o arquivo config.sample.inc.php, comece localizando a linha:

$cfg['blowfish_secret'] = '';

E colocando um valor qualquer e aleatório nesta variável, assim por exemplo:

$cfg['blowfish_secret'] = 'kldsf8235h2fp0sfj3othz4bhqn4209bus';

Essa é uma string aleatória que vai ser usada na hora de gerar a criptografia de algumas senhas.

Agora identifique as outras linhas:

$i++;
$cfg['Servers'][$i]['auth_type'] = 'cookie';
$cfg['Servers'][$i]['host'] = 'localhost';
$cfg['Servers'][$i]['connect_type'] = 'tcp';
$cfg['Servers'][$i]['compress'] = false;
$cfg['Servers'][$i]['extension'] = 'mysql';

Pode ser necessário mudar o valor do host para o IP do servidor. Mas como aqui estamos usando a própria máquina local, localhost serve. A configuração acima nos diz para o phpMyAdmin utilizar o sistema de autenticação cookie (usuário e senha são pedidos via formulário na página principal e lembrados até que o navegador seja fechado ou um tempo sem usar se passe), o servidor de banco de dados que será usado está em localhost, conectando via TCP (pode ser socket também), sem usar compactação de páginas no servidor (se seu Apache/PHP tiver, o que é bem provável, ative com true) e a extensão PHP que será utilizada é a mysql (se você possuir a extensão mysqli ativada, use-a no lugar).

Opcional: Se você quiser adicionar mais servidores de bancos de dados, sendo possível o usuário escolher na hora de login, basta apenas colocar as linhas anteriores novamente, modificando seus dados para refletir o novo servidor. Por exemplo, logo depois da confguração anterior, coloco as linhas:

$i++;
$cfg['Servers'][$i]['auth_type'] = 'cookie';
$cfg['Servers'][$i]['host'] = 'mysql.dominio.com.br';
$cfg['Servers'][$i]['connect_type'] = 'tcp';
$cfg['Servers'][$i]['compress'] = true;
$cfg['Servers'][$i]['extension'] = 'mysqli';

Desta forma além do banco de dados em localhost, poderei acessar também o banco de dados em mysql.dominio.com.br.

Depois de configurado esses parâmetros básicos, salve o arquivo como config.inc.php. Agora acesse novamente o endereço do phpMyAdmin no navegador:

http://localhost/phpmyadmin/
Login phpMyAdmin

Login phpMyAdmin

Desta forma o phpMyAdmin já foi configurado. O aviso na imagem vermelha indica que a extensão mcrypt do PHP não está instalada e que é recomendado que você instale e ative-a (no caso de estar usarmos o método de autenticação cookie, que é o nosso caso), caso contrário, a ferramenta ficará mais lenta ou até mesmo não funcionar (máquinas de 64-bits). Se você seguiu as recomendações anteriormente, isso não deverá aparecer ;-)

Ao se logar (aqui me loguei como root), vemos a seguinte tela:
Tela Principal phpMyAdmin

Tela Principal phpMyAdmin

A partir daí você já pode mexer na ferramenta como um todo, mas ainda há algumas coisas que podemos fazer para extender as funcionalidades do programa.
4. Extensão das funcionalidades

Além das funcionalidades básicas do phpMyAdmin – Criar usuários, tabelas, consultar, inserir, remover, importar, exportar, etc – é possível também extender a configuração para poder usar bookmarks, comentários, histórico de comandos SQL, geração de PDF dos dados, transformação de conteúdo, entre outros.

A razão por essas funcionalidades não estarem habilitadas por padrão é que elas necessitam de uma tabela própria no banco de dados, separado dos usuários. O processo consiste em criar um usuário especial do phpMyAdmin que será utilizado pela ferramenta transparentemente, habilitando assim as funcionalidades. Como isto pode ser muito útil, vamos aqui configurar!
4.1. Criando o usuário

Começamos criando um usuário chamado pma. Na própria ferramenta phpMyAdmin, depois de logado como root (administrador), selecione a aba Privilégios (Privileges).

Logo abaixo da tabela que será mostrada, clique em Adicionar novo usuário (Add new user).
Adicionar usuário no phpMyAdmin

Adicionar usuário no phpMyAdmin

Preencha com o nome do usuário, o local de onde ele vai se conectar (caso o phpMyAdmin esteja localizado em outro servidor sem ser o mesmo do banco de dados) e a senha. Marque também a opção Criar banco de dados com o mesmo nome e conceder todos os privilégios (Create database with same name and concede all privileges).
4.2. Criando o usuário via linha de comando

Caso queira usar a linha de comando e não o phpMyAdmin, no servidor, conecte-se ao banco de dados:

$ mysql -u root -p
Enter password:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 37
Server version: 5.0.51a-15-log (Debian)

Type 'help;' or '\h' for help. Type '\c' to clear the buffer.

mysql>

Crie um banco de dados chamado pma:

mysql> CREATE DATABASE pma DEFAULT CHARACTER SET utf8 COLLATE utf8_bin;

Depois crie o usuário chamado pma e dê todas as permissões do banco de dados pma:

mysql> GRANT ALL PRIVILEGES ON pma.* TO pma@localhost IDENTIFIED BY 'senha'
WITH GRANT OPTION;
mysql> FLUSH PRIVILEGES;

Pronto. CTRL+D para sair da linha de comando do MySQL.
4.3. Importando as tabelas

Agora será necessário importar a estrutura de tabelas do phpMyAdmin. Para fazer isso via interface do phpMyAdmin, deslogue-se como root e logue-se com o usuário pma.

Em seguida, selecione no menu da esquerda o banco de dados pma. Depois clique na Aba Importar.

Abra o arquivo create_tables.sql dentro do diretório scripts onde você descompactou o phpMyAdmin e comente (colocando dois hífens e um espaço no começo da linha) as seguintes linhas:

-- CREATE DATABASE IF NOT EXISTS `phpmyadmin`
-- DEFAULT CHARACTER SET utf8 COLLATE utf8_bin;
-- USE phpmyadmin;

Depois salve o arquivo.

De volta à interface do phpMyAdmin, em Localização do arquivo texto (Location of the text file), selecione o arquivo create_tables.sql que você editou e salvou.

Clique em Importar, então a estrutura estará pronta para o uso do phpMyAdmin e agora só será preciso configurá-lo para saber disto.
4.4. Importando as tabelas via linha de comando

Para importar a estrutura de tabelas via linha de comando MySQL, vá ao diretório scripts dentro de onde você descompactou o phpMyAdmin, abra o arquivo create_tables.sql e comente (colocando dois hífens e um espaço no começo da linha) as seguintes linhas:

-- CREATE DATABASE IF NOT EXISTS `phpmyadmin`
-- DEFAULT CHARACTER SET utf8 COLLATE utf8_bin;
-- USE phpmyadmin;

Depois salve o arquivo. Então digite o comando:

$ mysql -u pma -p pma < create_tables.sql Password:

E pronto, a estrutura estará pronta para o uso do phpMyAdmin e agora só será preciso configurá-lo para saber disto.
4.5. Configurando o phpMyAdmin para as novas funcionalidades

Será necessário agora informar ao phpMyAdmin sobre esse novo usuário e seu banco de dados. Para fazer isso, abra o arquivo config.inc.php dentro da raiz do phpMyAdmin e configure as linhas:

$cfg['Servers'][$i]['controluser'] = 'pma';
$cfg['Servers'][$i]['controlpass'] = 'pmapass';

Estas e as linhas à seguir provavelmente estarão comentadas (com “// ” no começo da linha), será necessário descomentá-las, deixando exatamente como mostrado aqui.

Nestes parâmetros, controluser e controlpass, coloque os valores correspondentes ao usuário e senha criados anteriormente. O phpMyAdmin se conectará ao banco de dados com esse usuário quando necessitar usar as novas funcionalidades.

Em seguida, localize a linha:

$cfg['Servers'][$i]['pmadb'] = 'phpmyadmin';

E modifique para:

$cfg['Servers'][$i]['pmadb'] = 'pma';

O parâmetro pmadb indica o nome do banco de dados que criamos, que no nosso caso é o pma.

Por último, descomente as linhas à seguir:

$cfg['Servers'][$i]['bookmarktable'] = 'pma_bookmark';
$cfg['Servers'][$i]['relation'] = 'pma_relation';
$cfg['Servers'][$i]['table_info'] = 'pma_table_info';
$cfg['Servers'][$i]['table_coords'] = 'pma_table_coords';
$cfg['Servers'][$i]['pdf_pages'] = 'pma_pdf_pages';
$cfg['Servers'][$i]['column_info'] = 'pma_column_info';
$cfg['Servers'][$i]['history'] = 'pma_history';
$cfg['Servers'][$i]['designer_coords'] = 'pma_designer_coords';

Elas correspondem aos nomes das tabelas dentro do banco de dados, mas não precisamos mudar seus valores porque usamos exatamente estes.

Salve o arquivo.

Nota: Da mesma forma que o phpMyAdmin suporta múltiplos servidores de bancos de dados, você poderá duplicar essas linhas e colocá-las abaixo da configuração de outro servidor para que este outro servidor tenha essas funcionalidades extendidas também.

Pronto! Agora o phpMyAdmin já pode utilizar todas as novas funcionalidades. Bom proveito! Agora quando você for usar o phpMyAdmin, poderá ver opções adicionais como a Aba Designer, Procurar Por Exemplos, Fazer comentários sobre os bancos de dados e tabelas em Operações, gerar PDF dos resultados de comandos SQL, entre outros.
5. Outros tipos de Autenticação

Além do método cookie, o mais recomendado por ser seguro e flexível, podemos usar outros tipos de autenticação também. Descrevo aqui alguns mais relevantes:

Modo HTTP: O usuário ao invés de ter uma página de login, recebe uma caixa de diálogo do próprio navegador perguntando o usuário e a senha. Caso os dados estejam corretos, o phpMyAdmin já vai para sua tela principal de operação. O modo HTTP é o mesmo usado nas autenticações HTTP via o arquivo htaccess.
Modo config: Não é pedido nenhuma senha para o usuário via navegador. O usuário e senha do banco de dados está configurado no arquivo config.inc.php. Use isto se você quer autenticar de outra forma, como utilizando o arquivo especial do Apache htaccess. Eu não recomendo muito.

Gostou?
Imprimir esta página Imprimir esta página
Leia também:

Gerenciando MySQL com o phpMyAdmin: Usuários
Trabalhando com PHP e MySQL: Uma Introdução
Rotação de logs binários no MySQL
Múltiplos bancos de dados no Wordpress (RW Splitting)
RPM – RPM Package Manager


15 Comentários em “Gerenciando MySQL com o phpMyAdmin: Instalação”

Hugo Cisneiros anuncia seu site de tutoriais, reformulado: Devin
15 de out de 2008 em 7:27 am

[...] Linux), novos Comentários de Distribuições Linux, Nova Introdução ao Linux, Utilizando o bash, Instalação do phpMyAdmin, entre muitos [...]
Thiago
20 de jan de 2009 em 11:24 am

Instalei o PHPMyAdmin versão 3.1.2. Todos os bancos de dados que crio utilizo utf-8 como charset e utf8_general_ci como collation.

Acontece que, SE edito um determinado campo ou faço INSERTs ou UPLOADs pelo PHPMyAdmin me parece que ele armazena no formato ISO-8859-1. Nas páginas do PHPMyAdmin aparece tudo certinho, mas nas páginas da aplicação os caracteres ficam truncados.

Se crio um arquivo em PHP (salvando como UTF-8), faço a conexão com o BD e insiro com mysql_query() os dados são apresentados certinho nas páginas da aplicação e no PHPMyAdmin são apresentados como caracteres estranhos. O que será que pode ser? As páginas da aplicação são todas escritas em utf-8 e possuem o elemento META correspondente (http-equiv=”Content-Type” content=”text/html;charset=utf-8″).

Já tentei usar no config.inc.php do MyAdmin as seguintes variáveis (veja abaixo), mas não resolveu. Alguém teve problema parecido e descobriu o que é? Eu gostaria que ao editar no PHPMyAdmin os dados já ficassem armazenados corretamente para exibir na aplicação.

Adianto as configs do servidor MySQL:

SHOW VARIABLES LIKE ‘character_set%’;
- character_set_client utf8
- character_set_connection utf8
- character_set_database utf8
- character_set_filesystem binary
- character_set_results utf8
- character_set_server latin1
- character_set_system utf8

SHOW VARIABLES LIKE ‘collation%’;
- collation_connection utf8_general_ci
- collation_database utf8_general_ci
- collation_server latin1_swedish_ci

Configurações testadas no configf.inc.php do PHPMyAdmin:

$cfg['AllowAnywhereRecoding'] = true;
$cfg['DefaultCharset'] = ‘utf-8′;
$cfg['DefaultConnectionCollation'] = ‘utf8_general_ci’;
$cfg['RecodingEngine'] = ‘auto’;
$cfg['AvailableCharsets'] = array(
‘utf-8′,
‘iso-8859-1′
);

segunda-feira, 22 de agosto de 2011

Nagios - NRPE

Fonte: http://techmajha.com/2011/05/03/monitoring-remote-linux-box-using-nagios-nrpe-nagios-remote-plugin-executer/



NRPE is an addon that allows you to execute plugins on remote Linux/Unix hosts. This is useful if you need to monitor resources like disk usage, CPU load, memory usage, etc. on a remote host.
Nagios Server IP : 192.168.19.26
Linux Box IP : 192.168.19.25 IP of Linux Box to be Monitored

Installation and Configuration of NRPE on Remote Linux server (a.k.a. Linux box to be monitored)


[root@ora11gr2 ~]# useradd nagios
[root@ora11gr2 ~]# passwd nagios
[root@ora11gr2 ~]# cd /
[root@ora11gr2 /]# mkdir downloads
[root@ora11gr2 /]# cd downloads/

You will need to download and install following two files on remote host:
[root@ora11gr2 downloads]# wget
http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.15.tar.gz
[root@ora11gr2 downloads]# wget http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.12.tar.gz
[root@ora11gr2 downloads]# ls
nagios-plugins-1.4.15.tar.gz nrpe-2.12.tar.gz
Installation of Nagios-Plugin

[root@ora11gr2 downloads]# tar xvzf nagios-plugins-1.4.15.tar.gz
[root@ora11gr2 downloads]# cd nagios-plugins-1.4.15
[root@ora11gr2 nagios-plugins-1.4.15]./configure --with-nagios-user=nagios --with-nagios-group=nagios
[root@ora11gr2 nagios-plugins-1.4.15]# make
[root@ora11gr2 nagios-plugins-1.4.15]# make install
[root@ora11gr2 nagios-plugins-1.4.15]# chown nagios:nagios /usr/local/nagios
[root@ora11gr2 nagios-plugins-1.4.15]# chown -R nagios:nagios /usr/local/nagios/libexec
[root@ora11gr2 nagios-plugins-1.4.15]# yum install xinetd

Installation of NRPE

[root@ora11gr2 nagios-plugins-1.4.15]# cd ..
[root@ora11gr2 nrpe-2.12]# yum -y install openssl-devel
[root@ora11gr2 downloads]# tar xvzf nrpe-2.12.tar.gz
[root@ora11gr2 downloads]# cd nrpe-2.12
[root@ora11gr2 nrpe-2.12]# ./configure

*** Configuration summary for nrpe 2.12 03-10-2008 ***:
General Options:
-------------------------
NRPE port: 5666
NRPE user: nagios
NRPE group: nagios
Nagios user: nagios
Nagios group: nagios
Review the options above for accuracy. If they look okay,
type 'make all' to compile the NRPE daemon and client.
[root@ora11gr2 nrpe-2.12]# make all
[root@ora11gr2 nrpe-2.12]# make install-plugin
[root@ora11gr2 nrpe-2.12]# make install-daemon
[root@ora11gr2 nrpe-2.12]# make install-daemon-config
[root@ora11gr2 nrpe-2.12]# make install-xinetd

Configuration of NRPE
Edit nrpe and Add the IP Address of nagios server:

[root@ora11gr2 nrpe-2.12]# vi /etc/xinetd.d/nrpe
# default: on
# description: NRPE (Nagios Remote Plugin Executor)
service nrpe
{
flags = REUSE
socket_type = stream
port = 5666
wait = no
user = nagios
group = nagios
server = /usr/local/nagios/bin/nrpe
server_args = -c /usr/local/nagios/etc/nrpe.cfg --inetd
log_on_failure += USERID
disable = no
only_from = 127.0.0.1 192.168.19.26
}
~


Configure NRPE as Daemon
Edit service file and Add NRPE Daemon at the end of file:

[root@ora11gr2 nrpe-2.12]# vi /etc/services
nrpe 5666/tcp # NRPE

[root@ora11gr2 nrpe-2.12]# chkconfig xinetd on
[root@ora11gr2 nrpe-2.12]# service xinetd restart
Stopping xinetd: [ OK ]
Starting xinetd: [ OK ]
Test NRPE Daemon installation

[root@ora11gr2 nrpe-2.12]# netstat -at | grep nrpe
tcp 0 0 *:nrpe *:* LISTEN

Verify to check NRPE is working properly:

[root@ora11gr2 nrpe-2.12]# /usr/local/nagios/libexec/check_nrpe -H localhost
NRPE v2.12

Open Port 5666 on Firewall
You can completely stop firewall as follows, there are other methods to open ports

[root@ora11gr2 nrpe-2.12]# iptables -L
[root@ora11gr2 nrpe-2.12]# iptables -F
[root@ora11gr2 nrpe-2.12]# iptables-save
[root@ora11gr2 nrpe-2.12]# service iptables restart
[root@ora11gr2 nrpe-2.12]# service iptables stop
[root@ora11gr2 nrpe-2.12]# service iptables status

Modify nrpe.cfg file:
nrpe.cfg file contains the commands needed to monitor services of remote host.

[root@ora11gr2 nrpe-2.12]# vi /usr/local/nagios/etc/nrpe.cfg
# The following examples use hardcoded command arguments...

command[check_users]=/usr/local/nagios/libexec/check_users -w 5 -c 10
command[check_load]=/usr/local/nagios/libexec/check_load -w 15,10,5 -c 30,25,20
command[check_disk]=/usr/local/nagios/libexec/check_disk -w 20% -c 10% -p /dev/sda1
#command[check_zombie_procs]=/usr/local/nagios/libexec/check_procs -w 5 -c 10 -s Z
command[check_total_procs]=/usr/local/nagios/libexec/check_total_procs -w 150 -c 200

I have changed the disk type, because I have sata disk installed in my remote linux box.

[root@ora11gr2 nrpe-2.12]# fdisk -l

Disk /dev/sda: 160.0 GB, 160041885696 bytes
255 heads, 63 sectors/track, 19457 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Device Boot Start End Blocks Id System
/dev/sda1 * 1 13 104391 83 Linux
/dev/sda2 14 19457 156183930 8e Linux LVM

Now, Move to your Nagios server and install NRPE on it.
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Installation of NRPE on Nagios SERVER:


[root@puli downloads]# cd ..
[root@puli downloads]# wget http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.12.tar.gz
[root@puli downloads]# tar xvzf nrpe-2.12.tar.gz
[root@puli downloads]# cd nrpe-2.12
[root@puli nrpe-2.12]# ./configure

*** Configuration summary for nrpe 2.12 03-10-2008 ***:
General Options:
-------------------------
NRPE port: 5666
NRPE user: nagios
NRPE group: nagios
Nagios user: nagios
Nagios group: nagios
Review the options above for accuracy. If they look okay,
type 'make all' to compile the NRPE daemon and client.
[root@puli nrpe-2.12]# make all
[root@puli nrpe-2.12]# make install-plugin
Verify whether nagios monitoring server can talk to the remotehost.

[root@puli nrpe-2.12]# /usr/local/nagios/libexec/check_nrpe -H
NRPE v2.12


Create NRPE Command Definition
A command definition needs to be created in order for the check_nrpe plugin to be used by nagios.
Edit commands.cfg file on nagios server and Add following:

[root@puli nrpe-2.12]# vi /usr/local/nagios/etc/objects/commands.cfg

###############################################################################
# NRPE CHECK COMMAND
#
# Command to use NRPE to check remote host systems
###############################################################################
define command{
command_name check_nrpe
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
}

Create Nagios Object template for Remote Linux Box
In order to be able to add the remote linux machine to Nagios we need to create an object template
file and add the object definitions we want to monitor.
Create new configuration file linux.cfg @ /usr/local/nagios/etc/objects/:

[root@puli nrpe-2.12]# vi /usr/local/nagios/etc/objects/linux.cfg

###############################################################################
###############################################################################
#
# HOST DEFINITION
#
###############################################################################
###############################################################################
# Define a host for the local machine
define host{
use linux-server ; Name of host template to use
; This host definition will inherit all
variables that are defined
; in (or inherited by) the linux-server host
template definition.
host_name linuxhost
alias linuxhost
address 192.168.19.25 ; IP of Linux Box to be Monitored
}
###############################################################################
###############################################################################
#
# HOST GROUP DEFINITION
#
###############################################################################
###############################################################################
# Define an optional hostgroup for Linux machines
define hostgroup{
hostgroup_name linux-box ; The name of the hostgroup
alias Linux Boxes ; Long name of the group
members linuxhost ; Comma separated list of hosts that belong to this group
}
###############################################################################
###############################################################################
#
# SERVICE DEFINITIONS
#
###############################################################################
###############################################################################
# Define a service to "ping" the local machine
define service{
use generic-service ; Name of service template to use
host_name linuxhost
service_description PING
check_command check_ping!100.0,20%!500.0,60%
}
# Define a service to check the disk space of the root partition
# on the local machine. Warning if < 20% free, critical if
# < 10% free space on partition.
define service{
use generic-service ; Name of service template to use
host_name linuxhost
service_description Root Partition
check_command check_nrpe!check_disk!20%!10%!/
}
# Define a service to check the number of currently logged in
# users on the local machine. Warning if > 20 users, critical
# if > 50 users.
define service{
use generic-service ; Name of service template to use
host_name linuxhost
service_description Current Users
check_command check_nrpe!check_users!5!10
}
# Define a service to check the number of currently running procs
# on the local machine. Warning if > 250 processes, critical if
# > 400 users.
define service{
use generic-service ; Name of service template to use
host_name linuxhost
service_description Total Processes
check_command check_nrpe!check_total_procs!250!400!RSZDT
}
# Define a service to check the load on the local machine.
define service{
use generic-service ; Name of service template to use
host_name linuxhost
service_description Current Load
check_command check_nrpe!check_load!5.0,4.0,3.0!10.0,6.0,4.0
# Define a service to check the swap usage the local machine.
# Critical if less than 10% of swap is free, warning if less than 20% is free
#define service{
# use generic-service ; Name of service template to use
# host_name linuxhost
# service_description Swap Usage
# check_command check_nrpe!check_swap!20!10
# }
# Define a service to check SSH on the local machine.
# Disable notifications for this service by default, as not all users may have SSH enabled.
define service{
use generic-service ; Name of service template to use
host_name linuxhost
service_description SSH
check_command check_ssh
notifications_enabled 0
}
# Define a service to check HTTP on the local machine.
# Disable notifications for this service by default, as not all users may have HTTP enabled.
define service{
use generic-service ; Name of service template to use
host_name linuxhost
service_description HTTP
check_command check_http
notifications_enabled 0
}

Once the services you need to monitor are entered into /usr/local/nagios/etc/objects/linux.cfg file, you have to inform nagios about this template, so edit /usr/local/nagios/etc/nagios.cfg and following line into it just below windows.cfg line.

[root@puli nrpe-2.12]# vi /usr/local/nagios/etc/nagios.cfg

cfg_file=/usr/local/nagios/etc/objects/linux.cfg

Verify Nagios Configuration:

[root@puli nrpe-2.12]# /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
Restart Nagios :

[root@puli nrpe-2.12]# service nagios restart
[root@puli nrpe-2.12]# chown -R nagios:nagcmd /usr/local/nagios/var/rw/nagios.cmd
[root@puli nrpe-2.12]# chown -R nagios:nagcmd /usr/local/nagios/var/rw/live

Erros no NAGIOS

Fonte: http://under-linux.org/wiki/Tutoriais/Monitoramento/nagios-erro-nrpe

Mensagens de erro do nrpe, plugin do Nagios
Este artigo tem como objetivo abordar um assunto pouco divulgado aqui no Brasil, trata-se de algumas mensagens de erro do plugin do Nagios, esse poderoso programa de monitoramento de rede que quando instalado os plugins, é capaz de monitorar além de circuitos, também falhas em servidores Linux, SCO e NT, possibilitando acompanhamento periódico de espaço em disco, uso de memória, cpu e serviços httpd, samba, etc. Quando estamos configurando os plugins Nrpe em servidores Linux (neste site tem um artigo de como instalar os plugins em servidores Linux), nos deparamos as vezes com as seguintes mensagens de erro!

CHECK_NRPE: Error - Could not complete SSL handshake.
Primeiro passo é verificar se o nrpe.cfg está configurado corretamente :

#vi /etc/nrpe.cfg
Verificar se o end. IP está correto. Já ocorreu esta mensagem em um dos servidores que monitoro e após checar que o arquivo estava correto, deletei, copiei novamente,configurei e reiniciei o servidor e normalizou.

Outra opção é editar o arquivo de log do servidor: em /var/log/messages, deverá aparecer a mensagem > Host is not allowed to talk to us! Significa que o protocolo ssl handshake proveniente do nrpe não carregou. Isso garante que o problema está no arquivo nrpe.Na reconfiguração correta e na inicialização do servidor o problema desaparecerá.

Outra mensagem de erro interessante!

Mensagem de erro :"connection refused by host"
Verificar se o nrpe está carregado como daemon:

#ps aux |grep nrpe
nagios 1178 0.0 0.1 2536 1012 ? S Nov03 0:14 /usr/sbin/nrpe -c
caso não esteja retornando a mensagem acima, carrega-lo !

# /usr/sbin/nrpe -c /etc/nrpe.cfg -d
e para finalizar:

"NRPE: Unable to read output"
A solução desta mensagem de erro é difícil de achar em sites em língua portuguesa, mas a solução é simples. O usuário Nagios criado de acordo com os passos do artigo, Nagios Instalando o plugin NRPE, encontrado nesse excelente site, está sem permissão de acesso ao diretório /usr/local/nagios/libexec para executar os checks (check_disk,check_cpu, etc ).

Podemos testar os checks na própria máquina para saber se o plugin foi bem instalado. como exemplo, teste de uso de memória.

digitar no prompt: (como root)
Linuxserver]#/usr/local/nagios/libexec/check_mem
deverá retornar! 98 % de memória ( ou outro valor em percent )

testar os checks do servidor nagios para o servidor a ser monitorado.

Digitar no prompt do servidor nagios ( gerente ).

Linuxserver]#/usr/local/nagios/libexec/check_nrpe –H -c check_mem
deverá retornar! 98 % de memória ( ou outro valor em percent )

caso retorne: "NRPE: Unable to read output"
verificar permissões:

Linuxserver]#cd /usr/local
Em outros ( dono do arquivo,grupo e outros ) tem que ter permissão de leitura. Verificar em todos os diretórios: /usr/local/nagios/libexec.

sexta-feira, 19 de agosto de 2011

O que é Salvação

terça-feira, 16 de agosto de 2011

Tempo que devemos guardar os documentos!

1. VIDA FINANCEIRA



1.1 PAGAMENTO DE TRIBUTOS
1.1.1 Imposto de Renda de Pessoa Física (IRPF)e seu respectivo DARF
5 anos, contados a partir do exercício seguinte àquele em que o lançamento poderia ter sido efetuado
Os comprovantes devem ser mantidos durante os 5 anos subseqüentes ao da respectiva declaração, ou seja, 6 anos (Código Tributário Nacional, Lei 5.172/66, art. 173, I). O mesmo prazo aplica-se aos comprovantes utilizados na declaração do imposto de Renda
1.1.2 Imposto Predial e Territorial Urbano (IPTU)e seu respectivo DARM
5 anos, contados a partir do exercício seguinte àquele em que o lançamento poderia ter sido efetuado
10 anos
Os comprovantes devem ser mantidos durante os 5 anos subseqüentes ao da respectiva cobrança (Código Tributário Nacional, Lei 5.172/66, art. 173, I). Depois deste prazo, a dívida prescreve e a Prefeitura não pode mais cobrá-la, porém, para efeito de comprovação de propriedade, é necessário manter o comprovante por 10 anos
1.1.3 Imposto sobre Propriedade de Veículos Automotores (IPVA)
5 anos, contados a partir do exercício seguinte àquele em que o lançamento poderia ter sido efetuado
Os comprovantes devem ser mantidos durante os 5 anos subseqüentes ao da respectiva cobrança (Código Tributário Nacional, Lei 5.172/66, art. 173, I). Na transferência de veículo, o comprador deve solicitar os últimos quatro anos, para evitar fraudes, uma vez que o vendedor pode apresentar o último pagamento, sem que os anteriores estejam pagos.
1.2 PAGAMENTO DE CONTAS DE CONSUMO (ÁGUA, LUZ, TELEFONE)
1.2.1 Comprovante de pagamento de conta de água, luz, telefone(inclusive o celular)
90 dias
5 anos
Por sua natureza de relação de consumo, o prazo é definido pelo Código de Defesa do Consumidor, Lei. 8.078/90, art. 26, II. Em caso de necessidade de questionamento de valores de tributos, seguir o Código Tributário Nacional, Lei 5.172/66, art. 173, I). Manter as contas também serve como garantia de manutenção dos serviços. Caso o fornecedor alegue que uma conta antiga não tenha sido paga e o consumidor não disponha mais de comprovante, poderá pedir para que o fornecedor prove que a conta não foi paga. A comprovação também pode ser feita por extrato bancário, em caso de débito automático
1.3 PAGAMENTO DE ALUGUEL E CONDOMÍNIO
1.3.1 Recibo de pagamento de aluguel
3 anos
Ver Código Civil, Lei 10.406/02, art. 206, § 3º, I.
1.3.2 Recibo de pagamento decondomínio
5 anos
Ver Código Civil, Lei 10.406/02, art. 206, § 5º, I. É possível solicitar à administradora do condomínio, periodicamente, uma declaração de que não existem débitos pendentes. Assim, é mantido apenas um documento arquivado
1.4 COMPRA (IMÓVEIS, BENS DURÁVEIS E NÃO-DURÁVEIS)
1.4.1 Recibo dos pagamentos das parcelas de imóvel
Até que seja feito o registro da escritura no Cartório de Registros de Imóveis
1.4.2 Nota fiscal de compra de bem durável

Prazo de garantia
Vida útil do produto
Ainda que o prazo de garantia dado pelo fabricante tenha se esgotado, alguns defeitos que não ocorrem pelo desgaste natural do bem podem surgir após a garantia, o chamado “vício oculto”. Exemplo disso é o “recall” de automóveis. Ver Código de Defesa do Consumidor, Lei 8.078/90, art. 26, § 3°
1.4.3 Nota fiscal de produtos e serviços não-duráveis
30 dias
Os alimentos são exemplo desta categoria, e a nota deve ser preservada pelo prazo da garantia legal de 30 dias (Código de Defesa do Consumidor, Lei 8.078/90, art. 26, I).
1.5 SERVIÇOS BANCÁRIOS E FINANCEIROS
1.5.1 Comprovante de depósito bancário
Não especificado
Deve-se guardar até comprovação do crédito em conta
1.5.2 Extrato bancário
5 anos
Para comprovação de pagamentos diversos (cf. CC, CTN); de salários, na falta de holerite (cf. CLT); de movimentação financeira (fisco, por exemplo)
1.5.3 Fatura de cartão de crédito
3 anos, se houver parcelamento, com relação à discussão dos juros aplicados.
5 anos, com relação a eventuais cobranças
Para faturas de cartão de crédito não há determinação legal. A Associação Nacional dos Usuários de Cartão de Crédito recomenda que elas sejam mantidas pelo mínimo de um ano, por cautela, para que o consumidor se previna contra eventuais lançamentos indevidos e/ou cobrança em duplicidade por parte das administradoras de cartões de crédito. É importante ressaltar que a pretensão de cobrança de dívidas líquidas constantes de instrumento público ou particular (que seria o caso dos cartões, pois o consumidor assina um contrato) prescreve em 5 anos (Código Civil, Lei 10.406/02, art. 206)
1.6 CONTAS E RECIBOS GERAIS
1.6.1 Carnê e/ou comprovante de pagamento deconsórcio
Até a entrega da carta de liberação da alienação fiduciária
1.6.2 Comprovante de pagamento de mensalidades escolares
5 anos
Guardar de preferência até o término do curso, após receber o certificado ou diploma
Obedece ao prazo previsto no Código Civil, Lei 10.406/02, art. 206, § 5º, I. Quando utilizado para efeito de abatimento em Imposto de Renda, deverá ser arquivado por 6 anos, juntamente com a Declaração
1.6.3 Comprovante de pagamento de convênio médico
5 anos
Obedece ao prazo previsto no Código Civil, Lei 10.406/02, art. 206, § 5º, I. Quando utilizado para efeito de abatimento em Imposto de Renda, deverá ser arquivado por 6 anos, juntamente com a Declaração
1.6.4 Comprovante de pagamento de TV por assinatura
5 anos
Obedece ao prazo previsto no Código Civil, Lei 10.406/02, art. 206, § 5º, I
1.6.5 Comprovante de pagamento de honorários de profissionais liberais
5 anosapós a conclusão dos serviços, ou após cessação do contrato ou mandato.
Obedece ao prazo previsto no Código Civil, Lei 10.406/02, art. 206, § 5º, II
1.6.6 Comprovante de hospedagem
1 ano
Cobranças referentes à hospedagem e alimentação em hotéis obedecem ao prazo previsto noCódigo Civil, Lei 10.406/02, art. 206, §1º, I

2. VIDA TRABALHISTA
2.1 Cartão do Programa de Integração Social (PIS)
Permanente
2.2 Carteira de Trabalho e Previdência Social (CTPS)
Permanente
2.3 Extrato da conta vinculada do Fundo de Garantia por Tempo de Serviço (FGTS)
2 meses
O trabalhador pode conferir a regularidade dos depósitos em sua conta vinculada através de extrato enviado à sua casa de 2 em 2 meses. Se não estiver recebendo o extrato, o trabalhador deverá informar seu endereço completo em uma agência da CAIXA ou pela Internet, no site
2.4 Holerite/recibo de pagamento de salário
Aposentadoria
Guardar até a autorização de concessão do benefício, para fazer prova de tempo de serviço e de contribuição
2.5 Guia de recolhimento previdenciário como autônomo
Aposentadoria
Guardar até a autorização de concessão do benefício, para fazer prova do tempo de serviço e de contribuição
2.6 Termo de Rescisão de Contrato de Trabalho (TRCT)
Aposentadoria
Guardar até a autorização de concessão do benefício, para fazer prova do tempo de serviço e contribuição
 

3. PATRIMÔNIO
3.1 Escritura de imóvel
Permanente
Comprova o direito de propriedade do bem. Em caso de venda, deve ser transferido ao novo proprietário
3.2 Certificado de Registro e Licenciamento Anual (CRLV)
1 ano
Documento de porte obrigatório para o condutor do veículo, sob pena de multa e apreensão deste (Código de Trânsito Brasileiro, Lei. 9.503/97, art. 230, V). Pode ser substituído por uma cópia autenticada pela repartição de trânsito competente
3.3 Apólice de seguro(de vida, de residência, de saúde, de veículo etc.)
1 ano, após o final da vigência
O prazo é contado a partir da data de citação pelo terceiro prejudicado ou da indenização feita a este, no caso de responsabilidade civil, ou do fato gerador da pretensão, nos demais casos. Ver Código Civil, Lei. 10.406/02, art. 206, § 1º, II





4. CIDADANIA
Permanente
Se o titular deixar de votar ou justificar por três votações consecutivas, o título será cancelado. Cada turno é considerado uma votação
4.2 Comprovante de votação
Manter os comprovantes dos dois últimos sufrágios(inclusive dos turnos, se houver)
Em caso de perda dos comprovantes, é possível solicitar a qualquer Cartório Eleitoral uma Certidão de Quitação Eleitoral, que será emitida na hora, devido ao acesso direto ao Cadastro Geral de Eleitores. Para os eleitores inscritos no Estado de São Paulo, a requisição pode ser feita através da internet, no site
4.3 Certidão de nascimento
Permanente
Possui validade até a certidão de casamento
4.4 Certidão de casamento
Permanente
Possui validade até a certidão de óbito
4.5 Certidão de óbito
Permanente

Dica sobre Linux - find /etc -mtime -1 | tar --files-from - -czf backup.tar.gz

Vamos imaginar a seguinte situação: você quer fazer um backup de determinados arquivos. Então você cria um comando que é capaz de exibir na tela esses arquivos, como o exemplo abaixo:

# find /etc -mtime -1
/etc
/etc/cups
/etc/cups/ppd/RICOH_TI.ppd
/etc/cups/subscriptions.conf
/etc/cups/printers.conf.O
/etc/cups/printers.conf
/etc/cups/subscriptions.conf.O
/etc/resolv.conf.predhclient.eth0
/etc/resolv.conf
/etc/alsa/asound.state
/etc/sysconfig/networking/profiles/default/ifcfg-br0
/etc/sysconfig/networking/devices/ifcfg-br0
/etc/sysconfig/network-scripts
/etc/sysconfig/network-scripts/ifcfg-br0
/etc/blkid
/etc/blkid/blkid.tab
/etc/printcap
/etc/adjtime
/etc/mtab

Agora, como gravar esses arquivos em um pacote .tar usando apenas um comando? Essa é a solução apresentada nessa dica. Lá vai:

# find /etc -mtime -1 | tar --files-from - -czf backup.tar.gz

segunda-feira, 15 de agosto de 2011

O amor de Pai é tão grande quanto o de mãe!!!

Por que privamos nossos filhos da presença de seus pais? Por que submetemos nossas crianças a ausência do amor paterno?
Um dia todos seremos julgados por Deus PAI e veremos que poderíamos ter feito muito mais por nossos filhos apenas deixando que os pais sejam pais e aos filhos desfrutarem deste privilégio.
Obrigado Senhor Deus por ter tido um Pai e uma mãe que me amaram com o teu amor. Peço-te que este privilégio se extenda a minha decendência.



quinta-feira, 11 de agosto de 2011

Perdão!

Ontem li um devocional de Martyn Lloyd Jones (médico e pastor do início do séc 20) sobre perdão. (Mat 6.12)
Aquela história de que devemos perdoar para sermos perdoados, etc, etc.
Fiquei meditando nisso e concluí algumas coisas:
1) perdoar o próximo é uma evidência de que fomos perdoados e não uma exigência. Para sermos perdoados, precisamos primeiro nos arrepender dos erros. O arrependimento é o reconhecimento de que somos falhos e de que dependemos TOTALMENTE de Deus. Logicamente quem reconhece sua pequenês NÃO terá a petulância de exigir do próximo algo que nem ele mesmo pode dar, ou seja, a perfeição.
2) por estarmos sempre necessitando de arrependimento, estamos sempre tendo que exercer o perdão uns com os outros. E ter que perdoar ou pedir perdão significa que erramos/magoamos alguém. Isso tudo é sinal que ferimos ALGUÉM PRÓXIMO OU MUITO PRÓXIMO.
3) pedir perdão é difícil, pois é necessário que reconheçamos que temos culpa, em parte, de todo o nosso sofrimento e principalmente no sofrimento das pessoas que mais amamos (filho, cônjuge, pais, irmãos, etc.). É duro te olhar no espelho e ver que fosses contribuinte do sofrimento de pessoas tão preciosas. É duro, muito doído!

O Espírito Maligno da parte de Deus - Explicação

Copiado do sítio: http://www.guiame.com.br

Como é possível entender que da parte de Deus possa vir um espírito maligno? Parece realmente um contra-senso que um Deus bom e amoroso possa ter ao seu serviço um espírito perturbador como narra o texto.

Teria então Deus prazer em, de alguma, forma assombrar ou perturbar alguém?

Para entendermos o texto devemos antes saber algumas coisas sobre Deus. Em primeiro lugar, Ele é Soberano e Onipotente, isto é, Deus rege tudo e tem todo o poder. Toda a Bíblia apresenta esta realidade incontestável, vejamos: Dt 4.39 mostra-nos que não há outro Deus, 1 Cr 29.12 assevera o poder absoluto do Senhor, Jó 9.12 diz que ninguém o pode impedir, Sl 29.10 diz que o Senhor presidirá para sempre; essas mesmas verdades são apresentadas em muitos outros textos, vamos relacionar somente alguns deles para a sua meditação (Dn 2.20; Mt 6.13; At 17.24; Rm 9.19; Ap 1.8 e Ap 19.6).

Uma outra verdade sobre Deus que devemos conhecer é que Ele mesmo estabeleceu a lei da reciprocidade, isto é, cada um colhe o que planta, leia:

"Não erreis: Deus não se deixa escarnecer; porque tudo o que o homem semear, isso também ceifará." Gálatas 6.7

Deus estabeleceu paradigmas que, quando são violados geram conseqüências. Certamente o homem pode escolher viver dentro do propósito de Deus ou transgredi-lo (Dt 28; Js 24.15), colhendo a devida recompensa por suas atitudes.

Concluímos então que Deus é Soberano, está no controle de tudo incluindo os seres espirituais; o homem em livre poder de escolha e que Deus estabeleceu leis para reger toda a criação.

Então o que realmente significa o texto de 1 Sm 16.14?

Ao lermos o contexto do versículo em apreço, vamos encontrar no capítulo 15 versículo 11 a Palavra do Senhor dizendo: "Arrependo-me (antropopatismo=figura de linguagem que atribui sentimentos à divindade) de haver posto Saul como rei; porquanto deixou de me seguir e não executou as minhas palavras. Então Samuel se contristou e toda a noite clamou ao Senhor.". Leia também o versículo 23 que compara o pecado de Saul com o pecado de feitiçaria e declara a rejeição de Deus a Saul.

A situação de Saul por causa de seu pecado ficou literalmente perturbadora. A Bíblia de Estudo Pentecostal (CPAD) em sua nota de rodapé explica o texto da seguinte maneira:

"Por Saul rebelar-se contra a vontade de Deus, foi entregue à influência demoníaca (ver 15.23). Os espíritos malignos agem sob a vontade permissiva de Deus, e, às vezes, sob sua vontade direta (Jz 9.23; 1 Rs 22.19-23; ver também Lc 11.26 nota; 22.3; Rm 1.21-32; 2 Ts 2.8-12;...)".

Podemos observar que realmente Deus tem controle sobre tudo, inclusive sobre Satanás. No livro de Jó vemos Satanás apresentando-se diante de Deus (1.6), questionando a substância da fé de Jó (1.9,10), e dizendo:

"Mas estende a tua mão, e toca-lhe em tudo quanto tem, e verás se não blasfema de ti na tua face!" Jó 1.11

Observe que Satanás pede para Deus estender a mão e tocar em Jó para prová-lo, no versículo 12 Deus usa o próprio Satanás como seu instrumento. A soberania de Deus é de tal forma inquestionável que, como Lutero podemos dizer, que o diabo é o diabo de Deus, no sentido de que a autoridade de Deus é exercida sobre todos os seres e coisas e usa a quem desejar para fazer cumprir o seu propósito.

Ainda com relação ao texto outros autores apresentam comentários que ajudam elucidar o texto.

N. R. Champlin, PhD , em sua obra "O Antigo Testamento Interpretado Versículo por Versículo" discorre sobre o assunto da seguinte maneira:

"...Então um mau espírito (sob o controle de Yahweh, a causa de todas as coisas) anulou todo o bem que havia nele, substituindo’o pelo mal, Josefo apresentou Saul como possuído pelo demônio, por meio de quem, em certa ocasião, quase foi sufocado e estrangulado...Diríamos que as condições deterioradas de Saul permitiram que um mau espírito assumisse o controle de sua vida, e Yahweh estabeleceu a lei da colheita segundo a semeadura, que transformou isso em realidade..."

Gleason Archer em sua obra "Enciclopédia de Dificuldades Bíblicas" analisando 1 Sm 18.10 diz:

"...Como aquele que ordenou e preservou a ordem moral, é absolutamente necessário que ele traga punição ao pecado, sem considerar-se quão grande amor e compaixão o Senhor possa sentir pelo pecador....No caso de Saul, esse homem havia conscientemente quebrado a Lei de Deus. Primeiro profanou o altar de Deus, ao executar um sacrifício sacerdotal que contrariava a ordem divina (1 Sm 13.12,13) e, em segundo lugar, ao poupar o rei Agague e certa porção do gado dos amalequitas, embora houvesse recebido ordens para executar a todos (1 Sm 15.20-23)...Por causa desses sucessivos atos de rebelião contra a Lei e a vontade de Deus, ele tornou-se passível de sofrer a influência de Satanás, da maneira exata como Judas Iscariotes deixou-se influenciar pelo diabo, ao decidir-se que trairia o Senhor Jesus (cf Jo 13.2). Visto que Deus estabeleceu as leis de causa e efeito, é certo e exato afirmar que a desobediência de Saul cortou-lhe o acesso à orientação do Espírito Santo e sua comunhão com ele...Agora, ele se tornara presa do espírito maligno da depressão e do ciúme que o empurrou cada vez mais na direção da paranóia irracional..."

O comentário desse autor é muito pertinente, deveríamos meditar nesse texto, observando a ação de Saul, a reação de Deus e as conseqüências para o ministério de Saul e tirar lições para serem aplicadas em nossos dias, onde parece que os fatos tornam a se repetir. Ser chamado por Deus não nos dá o direito de usurpar ministério alheio. Um curso teológico, um cargo ou qualquer outra coisa não nos habilita a agir de forma inconseqüente, devemos sempre estar humildemente debaixo da orientação de Deus, de nossas lideranças para que não aconteça de sermos reprovados pelo Senhor.

Joyce G. Baldwin em seu livro "I e II Samuel – Introdução e Comentário", discorre sobre o assunto:

"O Espírito do Senhor se retirou de Saul, como havia feito com Sansão (Jz 16.20), havendo conseqüências igualmente trágicas, pois Saul passou a ser pertubado por um espírito maligno da parte de Senhor. Embora aqui de seva ler maligno no sentido de arruinador (assim como diz a NIV na margem)...No caso do rei Saul, é importante observar que os sinais de doença mental só começaram a aparecer depois do confronto com Samuel sobre a questão da obediência à ordem divina. Isso indica que sua enfermidade devia-se à sua rebelião contra Deus; certamente, ele foi considerado responsável por suas ações e considerava a si mesmo responsável (1 Sm 24.16-21; 26.21)".

Em resumo, podemos concluir além da soberania de Deus e seu controle de todas as coisas, que realmente o homem é responsável por seus atos (Ez 18.4ss) e com certeza vai colher o resultado de sua semeadura.

Por outro lado podemos descansar no texto que diz:

"...mas o que de Deus é gerado conserva-se a si mesmo, e o maligno não lhe toca." 1 Jo 5.18b

Autor do texto:
Roberto Carlos Cruvinel é pastor, bacharel e mestre em Teologia, diretor da Escola Teológica Pastor Virgílio dos Santos Rodrigues, escritor, conferencista e articulista, com diversos artigos publicados em periódicos evangélicos.

quinta-feira, 4 de agosto de 2011

Placas de som

FONTE: http://www.infowester.com/placadesom.php

Introdução

O nome já diz tudo: as placas de som são dispositivos responsáveis por prover o áudio gerado em seu computador. No início da era dos PCs, esse item nem existia - o único dispositivo sonoro presente em alguns computadores era o "PC Speaker", utilizado até os dias de hoje para emitir avisos sonoros da placa-mãe. Mas, não demorou muito para as placas de som se tornarem comuns. Hoje, é até difícil encontrar uma placa-mãe nova que não tenha uma placa de som integrada (onboard). Neste artigo, você conhecerá as principais características das placas de som e, a partir disso, terá meios de avaliar os vários modelos desse componente disponíveis no mercado.

Características das placas de som

Conversores ADC e DAC
As placas de som são constituídas por dispositivos com um ou mais chips responsáveis pelo processamento e emissão do áudio gerado pelas aplicações. Para que isso seja possível nos computadores, é necessário trabalhar com sinais sonoros digitais. É neste ponto que entra em cena os conversores denominados ADC (Analog-to-Digital Converter - Conversor Analógico-Digital) e DAC (Digital-to-Analog Converter - Conversor Digital-Analógico).
Ao ADC (também conhecido como Conversor A/D) cabe a tarefa de digitalização dos sinais sonoros. A placa de som recebe esses sinais de um dispositivo externo, por exemplo, um microfone ou um instrumento musical. O som oriundo desses dispositivos é disponibilizado por sinais analógicos. Todavia, os computadores só trabalham com informações digitais, sendo necessário, portanto, fazer uma conversão de analógico para digital. É exatamente isso que o ADC faz.
Para ouvirmos o som emitido pelos computadores, conectamos à placa de som caixas acústicas ou fones de ouvido. Para o áudio chegar até os nossos ouvidos por esses dispositivos, é necessário fazer outra conversão: a de sinais digitais (isto é, os sinais trabalhados pela máquina) para sinais analógicos. Essa tarefa é feita pelo DAC (também conhecido por Conversor D/A).
É claro que há situações em que é necessário trabalhar com ambos os conversores ao mesmo. Isso é possível na maioria das placas de som, em um recurso denominado fullduplex.
Resolução das placas de som
É comum encontrar nas especificações das placas de som indicações que sugerem que o dispositivo trabalha a 32, 64 ou 128 bits. Na verdade, a maioria das placas sonoras trabalha com resoluções de 16 bits (as mais antigas trabalhavam apenas com 8 bits), com exceção para alguns modelos mais sofisticados, que podem trabalhar com mais bits.
Os números superiores a 16 informados nas especificações, geralmente indicam a quantidade de tons simultâneos que a placa pode trabalhar (polifonia). Os tradicionais 16 bits são suficientes para reproduzir com alta qualidade sonora os sons que somos capazes de ouvir, por isso não há a necessidade de trabalhar com mais bits. As placas que possuem 20 bits (ou mais) geralmente são usadas para evitar perda de qualidade em certas aplicações. Isso significa que possuem alta fidelidade sonora, embora nem sempre notemos a diferença.
Taxa de amostragem
Muitas das placas de som atuais trabalham com uma taxa de amostragem de até 100 KHz (aproximadamente) e, dependendo do modelo, esse valor pode ser muito superior. Mas, o que isso quer dizer? Para entender, observe o gráfico de onda abaixo:
Gráfico representando um som
A ilustração representa um som na forma analógica. Como o computador trabalha apenas com sinais digitais, é necessário fazer uma conversão, todavia, não é possível "capturar" todos os pontos do sinal. A freqüência determina o intervalo entre cada ponto capturado. Quanto mais pontos, mais fiel será o áudio. Veja um comparativo entre os gráficos abaixo. Note que, com 11 KHz, a captura será menor que com 44 KHz, indicando que a qualidade do áudio será inferior:
Comparativos entre gráficos: 44 KHz x 11 KHz
Repare que, com 44 KHz, o sinal digital (em vermelho) é muito fiel ao sinal analógico (em azul), indicado boa qualidade de áudio. No entanto, com 11 KHz, o sinal digital acaba não sendo fiel ao sinal analógico, causando perda de qualidade do áudio.
Resposta de freqüência
A resposta de freqüência indica a faixa de freqüências que a placa de som pode oferecer. Nos dispositivos mais comuns, esse intervalo fica entre 20 Hz e 20 KHz, um valor satisfatório aos ouvidos humanos.
Dependendo da freqüência, pode haver desvios, isto é, perdas ou ganhos. Esse parâmetro é medido em decibéis (dB). Placas que possuem esse desvio numa taxa inferior a 1 dB (para mais ou para menos) são indicadas para se obter uma boa qualidade de áudio nos mais diversos tons.
SNR e THD
O SNR (Signal to Noise Ratio ou Relação Sinal/Ruído) indica o nível de ruído (uma espécie de interferência) existente na placa de som. Esse indicativo é medido em decibéis. Placas de boa qualidade geralmente têm SNR acima de 90 dB.
Quanto ao THD (Total Harmonic Distortion ou Distorção Harmônica Total), trata-se de um indicativo do nível de distorção, neste caso, um ruído captado durante a emissão do áudio para as caixas de som ou para os fones. Essa medição é feita em porcentagem e, quanto menor esse valor, melhor.
É curioso notar que nem sempre os fabricantes indicam os valores de SNR e THD. Geralmente, essas taxas só são especificadas quando a placa de som tem qualidade muito boa.
Sintetizadores e MIDI
Quando um som é gerado no computador, o arquivo final costuma ficar muito grande, fazendo com que seja necessário usar formatos de compactação de áudio (como MP3 e Ogg Vorbis) e, principalmente, sintetizadores. Estes são "orientados" por um padrão conhecido como MIDI (Musical Instrument Data Interface).
Os arquivos MIDI são muito pequenos, se comparados aos formatos de áudio tradicionais. Isso se deve ao fato desse formato conter, na verdade, seqüências de notas musicais. Assim, cabe aos sintetizadores a tarefa de seguir essas seqüências para gerar o áudio.
O sintetizador FM (Freqüência Modulada) é um dos mais comuns, já que permite a geração de áudio na placa de som sem a necessidade de usar áudio digitalizado. Os efeitos sonoros existentes em jogos, por exemplo, podem ser gerados dessa forma.
Para garantir um áudio mais real, as placas de som também podem utilizar um tipo de sintetizador conhecido como Wave Table. Por meio dele, é possível constituir áudio através de amostras oriundas de instrumentos sonoros reais. Neste caso, as amostras podem ficar gravadas em uma memória própria da placa de som. Esse sintetizador também pode ser emulado por software.
DSP (Digital Signal Processor)
O DSP é um item importante para a qualidade do áudio, portanto, sua presença é praticamente obrigatória em placas de som mais sofisticadas. Trata-se de um chip dedicado a processar informações sonoras, liberando o processador do computador de tal tarefa. O DSP é especialmente importante na edição de áudio, já que torna mais rápida a aplicação de efeitos e de outros recursos de manipulação.
Algumas placas-mãe de qualidade superior possuem DSPs integradas. Isso é importante para evitar que o usuário tenha que comprar uma placa de som offboard (isto é, uma placa de som "separada", não integrada à placa-mãe) por falta de qualidade do áudio onboard.
Canais de áudio
Os canais de áudio indicam quantas caixas de som você pode conectar na placa. As mais simples suportam dois canais, isto é, os canais direito e esquerdo. Placas que suportam, por exemplo, a tecnologia Surround, costumam ter canais extras para prover um melhor aproveitamento de tal recurso.
O que quer dizer então, sistemas de som 5.1, por exemplo? Esse número indica que a placa de som é capaz de trabalhar com kits acústicos compostos por cinco caixas de som e uma caixa subwoofer (usada para tons graves). O mesmo vale para kits 6.1 e 7.1.
Vale frisar, no entanto, que a expressão "canais de áudio" também pode fazer alusão à quantidade de sons que a placa pode executar ao mesmo tempo (a já mencionada polifonia).
Conexões
As placas de som podem ter vários tipos de conexões, tudo depende do modelo e da finalidade de uso do dispositivo. A lista abaixo mostra os tipos de conexão mais comuns:
- MIC: entrada para microfone;
- Line-In: entrada para conectar aparelhos sonoros, como um rádio, por exemplo;
- Line-Out: entrada para conectar caixas de som ou fone de ouvido;
- Speaker: nesta entrada, pode-se ligar caixas de som sem amplificação;
- Joystick/MIDI: entrada para ligar joystick (controle para jogos) ou instrumentos MIDI;
- SPDIF: entrada para conexão de aparelhos externos.
Exemplo de uma placa de som
No caso da conexão SPDIF (Sony/Philips Digital Interface), cabe uma observação: esse padrão, na verdade, é composto por vários tipos de conexão, uma delas serve para conectar um drive de CD/DVD à placa de som, fazendo com que esta tenha a tarefa de converter os sinais digitais para analógicos do áudio de CDs de música. Além disso, o SPDIF também pode usar conectores ópticos e coaxiais, onde pode-se ligar, por exemplo, um home theater.
Como mostra a tabela abaixo, convencionou-se aplicar cores para cada conexão. Essas cores podem ser aplicadas nos dispositivos a serem encaixados, assim fica mais fácil localizar qual a entrada correta para cada um. Vale frisar, no entanto, que não são todas as placas que utilizam esse esquema. Aqui no InfoWester, por exemplo, já foi testada uma placa Sound Blaster X-FI Platinum cujos encaixes eram dourados.

Rosa MIC
Azul Line-In
Verde Line-Out
Preto Speakers
Laranja SPDIF e Subwoofer
Finalizando





Como dito no início desse artigo, a quase totalidade das placas-mãe atuais vêm com placa de som integrada. Isso é bom, já que representa uma despesa a menos na aquisição de um computador. Por outro lado, deve-se observar as características do áudio oferecido para não comprar um produto de baixa qualidade. As placas-mãe de qualidade superior costumam oferecer um bom sistema de áudio.
Agora, se o que você quer é um som de altíssima fidelidade e compatível com as tecnologias de áudio mais recentes, não tenha dúvida, compre uma placa de som de qualidade. Assim você terá uma ótima experiência ao ouvir suas músicas, jogar seus games preferidos, assistir a um filme e, se for o seu caso, trabalhar com edição de áudio. Não se esqueça de utilizar caixas de som ou fones de ouvido de qualidade para usufruir de tudo o que sua placa de som oferece!

terça-feira, 2 de agosto de 2011

Pirataria

 Leia a postagem que retirei da referência e avalie!

VERIFIQUE O QUE ESTÁ ESCRITO EM NOSSA LEI.!

Tabu pirata
Download de filmes e livros para uso privado não é crime

Apesar de fazer parte do cotidiano dos brasileiros de todas as classes sociais, a pirataria ainda é fonte de muitos erros, tabus e mistificações. Confundem-se atividades tão distintas quanto a clonagem em larga escala de produtos patenteados, para comércio não autorizado, com a simples cópia doméstica desses mesmos produtos para compartilhamento entre particulares.

Divulga-se ser crime toda utilização de obra intelectual sem expressa autorização do titular num país onde até o presidente da República confessa fazer uso de cópias piratas. Comparam-se cidadãos de bem a saqueadores sanguinários do século 18.

Os delatores fundamentam-se, invariavelmente, no Título III do Código Penal Brasileiro, Dos Crimes Contra a Propriedade Imaterial, artigo 184, que trata da violação dos direitos de autor e os que lhe são conexos.

São comuns assertivas do tipo “é proibida a reprodução parcial ou integral desta obra”, “este material não pode ser publicado, transmitido, reescrito ou redistribuído”, “pirataria é crime”, “denuncie a falsificação”. É proibido, ainda, “editar”, “adicionar”, “reduzir”, “exibir ou difundir publicamente”, “emitir ou transmitir por radiodifusão, internet, televisão a cabo, ou qualquer outro meio de comunicação já existente, ou que venha a ser criado”, bem como, “trocar”, “emprestar” etc., sempre “conforme o artigo 184 do Código Penal Brasileiro”.

Não é esta, todavia, a verdadeira redação do artigo. Omitem a expressão “com intuito de lucro”, enfatizada pelo legislador em todos os parágrafos (grifou-se):

§ 1o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

§ 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire, oculta, tem em depósito, original ou cópia de obra intelectual ou fonograma reproduzido com violação do direito de autor, do direito de artista intérprete ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original ou cópia de obra intelectual ou fonograma, sem a expressa autorização dos titulares dos direitos ou de quem os represente.

§ 3o Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

§ 4o O disposto nos §§ 1o, 2o e 3o não se aplica quando se tratar de exceção ou limitação ao direito de autor ou os que lhe são conexos, em conformidade com o previsto na Lei nº 9.610, de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto.

Tanto o objeto da lei é “o intuito de lucro”, e não simplesmente a cópia não autorizada, que CDs, VCDs, DVDs ou VHSs mesmo originais não poderão ser exibidos ao público sem autorização expressa do titular do direito.

Se o comércio clandestino (camelôs, estabelecimentos comerciais e sites que vendem cópias não autorizadas) é conduta ilegal, porém o mesmo não se pode afirmar sobre cópias para uso privado e o download gratuito colocado à disposição na internet. Só é passível de punição:

Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente (art. 184, § 1º).

Contrario sensu, é permitida a cópia integral de obra intelectual, sem autorização do detentor do direito autoral, desde que não se vise lucro, seja direto, seja indireto, mas é proibida a cópia não autorizada, mesmo parcial, para fins lucrativos. Assim, não comete crime o indivíduo que compra discos e fitas “piratas”, ou faz cópia para uso próprio; ao passo que se o locador o fizer poderão configurar-se violação de direito autoral e concorrência desleal.

Pelo Princípio da Reserva Legal, segundo o qual não há crime sem lei anterior que o defina, nem pena sem prévia fixação legal[1], a cópia integral não constitui sequer contravenção. No Brasil, quem baixa arquivos pela internet ou adquire produtos piratas em lojas ou de vendedores ambulantes não comete qualquer ato ilícito, pois tais usuários e consumidores não têm intuito de lucro.

O parágrafo segundo do artigo supracitado reforça o caráter econômico do fato típico na cessão para terceiros:

§ 2º - Na mesma pena do § 1o incorre quem, com o intuito de lucro direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire, oculta, tem em depósito, original ou cópia de obra intelectual ou fonograma reproduzido com violação do direito de autor, do direito de artista intérprete ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original ou cópia de obra intelectual ou fonograma, sem a expressa autorização dos titulares dos direitos ou de quem os represente.

E assim seguem os parágrafos subseqüentes. Todos repetem a expressão “com intuito de lucro direto e indireto”, expressão esta, como visto, que desaparece sempre que a lei é invocada na defesa dos interesses da Indústria.

Por conseguinte, mais coerente seria denominar-se pirata apenas as cópias feitas com intuito de lucro, direto ou indireto. Este último, diferentemente da interpretação apressada dos profanos no afã de imputar o consumidor, não é a economia obtida na compra de produtos ilegais. Ocorre lucro indireto, sim, quando gravações de shows são exibidas em lanchonetes e pizzarias, ou executa-se som ambiente em consultórios e clínicas, sem que tal reprodução, ainda que gratuita, fosse autorizada. A cópia não é vendida ou alugada ao consumidor, mas utilizada para promover um estabelecimento comercial ou agregar valor a uma marca ou produto[2].

A cópia adquirida por meios erroneamente considerados ilícitos para uso privado e sem intuito de lucro não pode ser considerada pirataria; sendo pirataria, então esta não é crime.

As campanhas anti-pirataria são cada vez mais intensas e agressivas e os meios de comunicação (muitos dos quais pertencentes aos mesmos grupos que detêm o monopólio sobre o comércio e distribuição de músicas e filmes) cumprem seu papel diário de manter a opinião pública desinformada.

Nenhum trecho de livro poderá ser reproduzido, transmitido ou arquivado em qualquer sistema ou banco de dados, sejam quais forem os meios empregados (eletrônicos, mecânicos, fotográficos, gravação ou quaisquer outros), salvo permissão por escrito, apregoam a Associação Brasileira de Direitos Reprográficos (ABDR) e as editoras. De fato, na quase totalidade das obras impressas, o leitor depara-se com avisos desse tipo:

Todos os direitos reservados, incluindo os de reprodução no todo ou em parte sob qualquer forma. Nenhuma parte desta obra poderá ser reproduzida ou transmitida por qualquer forma e/ou quaisquer meios sem permissão escrita da Editora.

Novamente, não é o que a legislação estabelece. O artigo 46 da Lei dos Direitos Autorais impõe limites ao direito de autor e permite a reprodução, de pequenos trechos, sem consentimento prévio. E o parágrafo quarto, acrescentado pela Lei n° 10.695 ao artigo 184 do Código Penal Brasileiro, autoriza expressamente a cópia integral de obras intelectuais, ficando dispensada, pois, a “expressa autorização do titular”:

Não constitui crime “quando se tratar de exceção ou limitação ao direito de autor ou os que lhe são conexos” nem “a cópia em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto”.

Ao mesmo tempo em que fatos são distorcidos, são omitidas as inúmeras vantagens de livros e revistas digitalizados, como seu baixo custo de produção e armazenamento, a enorme facilidade de consulta que o formato proporciona e seus benefícios ecológicos.

Seguindo a cartilha da administração Bush, órgãos como a Federação dos Editores de Videograma (Fevip) e o Conselho Nacional de Combate à Pirataria (CNCP) foram ainda mais longe ao associar todos os piratas às quadrilhas de crime organizado e ao terrorismo internacional. Também essas entidades ignoram, olvidam ou omitem que o lucro seja fator determinante para tipificação da conduta ilícita.[3]

O ápice, até o momento, dessa verdadeira Cruzada antipirataria foi atingido com a campanha mundial da Associação de Defesa da Propriedade Intelectual (Adepi) divulgada maciçamente nas salas de cinema, fitas e DVDs (inclusive “piratas”). Embalado por uma trilha sonora agitada, o video clip intercala diversas cenas de furto com as seguintes legendas: “Você não roubaria um carro”. “Você não roubaria uma bolsa”. “Você não roubaria um celular”. Sempre inquieta, a câmera flagra diversos furtos simulados, finalizando com atores furtando uma locadora e comprando filmes de um camelô, imagens que antecedem a acintosa pergunta: “Por que você roubaria um filme?”. O silogismo é barato e a conclusão, estapafúrdia: “Comprar filme pirata é roubar. Roubar é crime. Pirataria é crime!”.

Repita-se: comprar filme pirata é conduta atípica. E mesmo se fosse crime, não seria “roubo”. As cenas da própria campanha, conforme dito, são simulações pífias de furtos, não de roubos. Na definição do Código Penal Brasileiro, em seu artigo 157, roubar é subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça, violência ou outro meio que reduza a possibilidade de resistência da vítima.[4]

A premissa “comprar filme pirata é roubar” é despida de qualquer sentido e de fundamentação legal, tratando-se de propaganda falsa, caluniosa e abusiva, sujeita a sanções do Conar[5] e persecução criminal. Veja-se os arts. 138 e 37 do Código Penal e do Código de Proteção e Defesa do Consumidor, respectivamente:

Calúnia: Art. 138 - Caluniar alguém, imputando-lhe falsamente fato definido como crime: pena - detenção, de seis meses a dois anos, e multa. § 1º - Na mesma pena incorre quem, sabendo falsa a imputação, a propala ou divulga.

Art. 37 - É proibida toda publicidade enganosa ou abusiva. § 1° É enganosa qualquer modalidade de informação ou comunicação de caráter publicitário, inteira ou parcialmente falsa.

Portanto, se houver crime é o perpetrado pela abominável campanha, que por sua vez vem somar-se a outros embustes, como o criado pela União Brasileira de Vídeo (UBV), de que produtos piratas danificariam os aparelhos, quando na verdade quem os danifica é a própria indústria ao instalar códigos de segurança que tentam impedir cópias.

Além de travas como a video guard, instaladas pelos titulares do direito de reprodução dito “exclusivo”, manifestamente danificarem a integridade física dos aparelhos, afrontam o art. 184 supracitado. Quem adquire um produto tem o direito de fazer uma cópia de segurança (backup), até porque ainda não se sabe qual a vida útil desses produtos.[6] Os fabricantes que, sob qualquer pretexto, obstam o exercício desse direito cometem ato ilícito.

Ademais, se quem compra produtos piratas estaria sendo “enganado”, “lesado”, é vítima, não “ladrão”. E se gravações de discos e fitas caseiros de fato provocassem danos, os mesmos seriam causados pelas mídias virgens legalmente vendidas pelas gigantes Sony, Basf, Samsung, Philips etc. e utilizadas pela população, nela incluídos os “piratas”.

Na guerra contra os piratas vale tudo: intimidação, propaganda agressiva e incitação a delações, táticas coercitivas típicas de regimes autoritários. Outro episódio audacioso, senão ilegal, foi recentemente protagonizado pela maior empresa de softwares do mundo, que em 2005 lançou o WGA, sigla para Windows Genuine Advantage, programa que monitora a autenticidade do sistema operacional Windows.

Por esse sistema de checagem de veracidade via internet, a Microsoft entra no computador do usuário, coleta informações como quem produziu a máquina, o número de série do disco rígido e a identificação do sistema Windows. Se a cópia do Windows for ilegal, o usuário passa a receber alertas diários, sempre que liga sua máquina. Assim, a empresa faz um check up diário de suas máquinas. Essa abertura de comunicações tem alarmado os usuários, que dizem ser uma quebra nos padrões de privacidade e confiança. O assessor de mídia da Microsoft, Jim Desler, insiste que checagem de pirataria não é espionagem.[7]

Fonte: http://conjur.estadao.com.br/static/text/58709,1