Problema – Android entra no modo silencioso quando me ligam

Android
Android

Fala galera,

Recentemente passei por um probleminha com o Android, bem estranho, na verdade não achei nada na net sobre o mesmo, tive que descobrir na marra.Toda vez que alguém ia me ligar meu celular vibrava e tocava 1 segundo e então entrava no silencioso e não fazia mais nada, ou seja, se vc não perceber o celular vai ficar tocando e vc não vai atender.

No meu caso, depois de testar e retestar descobri que o problema estava no programa Only You, um programa bem comentado e elogiado que serve para bloquear chamadas, como um desvio de chamadas. No meu caso descobri que tinha que dar acesso a todos me ligarem, adicionando um número na lista e deixando ele desbloqueado para me ligar, assim o celular tocava normalmente quando me ligavam. No meu caso desinstalei o Only You e talvez mais p frente eu o instale e configure corretamente. Comigo o problema foi esse, espero ter ajudado.

Anúncios

Resolvendo erro: “Kernel driver not installed (rc=-1908)” no Virtual Box

Olá leitores.

Quem utiliza o Virtual Box sabe a grande facilidade e utilidade que esse poderoso programa nos dá. Seja para testarmos algum sistema operacional ou mesmo para conhecer ou até para produtividade, o Virtual Box é sem dúvidas um dos mais completos e fáceis de usar.

Hoje, ao tentar rodar uma máquina virtual Debian no Virtual Box, a seguinte mensagem de erro apareceu:

alt

Continue lendo “Resolvendo erro: “Kernel driver not installed (rc=-1908)” no Virtual Box”

Chromey Calculator – uma calculadora científica para o seu Google Chrome

As calculadoras que são disponibilizadas pelos diversos sistemas operacionais costumam ser boas, mas nem sempre não são capazes de realizar algumas operações mais avançadas.

Para cálculos mais científicos ou para cálculos com números muito grandes, estas calculadoras não são capazes de completar a tarefa que o utilizador pretende. Para além disso, o acesso a uma calculadora deve ser sempre o mais rápido e efetivo possível.

É assim que surge o Chromey Calculator, uma extensão para o Google Chrome que é capaz de dar uma resposta satisfatória a todos estes problemas.

alt

 

Continue lendo “Chromey Calculator – uma calculadora científica para o seu Google Chrome”

Rsync e SSH com Chroot para backup automático de arquivos – Parte 2.

Na primeira parte do artigo que você pode encontrar nesse link:

http://www.bitmasters.com.br/index.php/so/diversos/28-rsync-e-chroot-backup-automatico-parte-1.html

Eu mostrei como configurar o servidor para aceitar as conexões SSH e enjaular essas conexões. Na segunda parte vamos instalar o rsync no servidor e nos terminais e também configurar os dois tipos de cliente, um Linux outro Windows para sincronização dos dados.

Servidor

Para instalar o rsync no servidor basta:

# apt-get update

# apt-get install rsync

Após a instalação teremos que atualizar os binários do rsync, cat e o touch para a nossa jaula, esse é um ponto importante, pois não irá conseguir executar o rsync com o usuário becape e também não vai conseguir salvar o arquivo RSA no servidor. Para isso edite o arquivo:

# vi /usr/local/sbin/make_chroot_jail.sh

Nas linha APPS=”…”, identifique a sua distribuição(no meu caso Debian) e adicione na linha:

/bin/cat /usr/bin/rsync /usr/bin/touch

Execute o script novamente:

# make_chroot_jail.sh becape /bin/bash /jail

Assim o script vai copiar os binários do rsync, cat e touch para a jail, não se esqueça de atualizar a home do usuário becape novamente:

# usermod -d /home/becape becape

Ufa, finalmente o servidor esta preparado para receber os backups, agora vamos preparar as estações que iram sincronizar com o servidor.

Clientes

Os clientes irão funcionar da seguinte forma: Criamos uma chave RSA para cada cliente, atualizar a chave de cada cliente no servidor e configurar o rsync para executar o backup dos arquivor que queremos salvar e finalmente agendar o rsync para que execute a sincronia no horário definido.

Linux

Começamos criando a chave RSA:

$ ssh-keygen -t rsa -b 2048

Primeiro o gerador pergunta qual o caminho para o par de chaves, por padrão o arquivo vai para ~/.ssh/, sinta-se à vontade para alterar o caminho padrão, caso queira deixar na pasta padrão é só confirmar. A segunda pergunta é sobre o passphrase, é importante não digitar nada, pois o intuito do tutorial é backup automático, de nada ira adiantar um backup automático se temos que digitar a passphrase.

Generating public/private rsa key pair.
Enter file in which to save the key (/home/eduardo/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):

Agora que temos a chave do cliente gerada, agora é só adicionarmos junto ao servidor:

$ ssh-copy-id -i /home/eduardo/.ssh/id_rsa.pub becape@192.168.1.105

Pronto já podemos logar automaticamente no servidor:

$ ssh becape@192.168.1.105

Usaremos o rsync para sincronizar os dados, a sintaxe do comando é muito simples:

$ rsync -Cravzp /home/eduardo/Documentos/ becape@192.168.1.105:~

Estamos copiando recursivamente toda a pasta /home/eduardo/Documentos para a /home/becape do servidor remoto. Veja que o comando atualiza os arquivos sem a necessidade de senha. Altere a configuração para que atenda as suas necessidades. Para mais informações sobre o rsync use:

$ man rsync

Agora vamos agendar o rsync para executar automaticamente, para isso iremos usar o cron, muito simples de agendar uma tarefa:

$ crontab -e

Se for a primeira vez que executa o editor do crontab, ele pergunta o editor padrão, escolha e mãos a obra. A estrutura do crontab é a seguinte:

  1. Minutos (0 a 59)

  1. Hora (0 a 23)

  1. Dia do mês (1 a 31)

  1. Mês (1 a 12)

  1. Dia da semana (0 a 6) Obs. o 0 corresponde ao Domingo

  1. Comando a ser executado

O meu crontab ficou da seguinte forma:

0 1 * * * rsync -Cravzp /home/eduardo/Documentos/ becape@192.168.1.105:~

Ou seja estou fazendo o backup de todo dia às 01:00 horas. Salve o arquivo e pronto.

Windows

No Windows para usarmos o rsync temos que baixar uma versão preparada para o Windows, o CwRsync está versão vem com todas as dependências do rsync e os utilitários para criar as chaves RSA e um cliente para conexões SSH. O endereço de download do aplicativo é o seguinte:

http://downloads.sourceforge.net/project/sereds/cwRsync/4.0.4/cwRsync_4.0.4_Installer.zip

Após o ter descarregado e instalado o cwrsync(recomenda-se a instalação no diretório padrão), iremos acessar o diretório de instalação usando o Prompt de Comandos(Inciar >> Executar >> cmd):

cd %programfiles%cwrsync

Estamos agora na pasta padrão de instalação do cwrsync, uma breve explicação sobre os diretórios do cwrsync, o diretório “bin” tem todos os utilitários que precisamos(rsync, ssh, ssh-keygen e etc); O diretório “doc” contém todos os arquivos de ajuda para os utilitários; Na raiz do diretório existe o script “cwrsync.cmd” esse script que iremos editar para executar o rsync, pois ele carrega todas as variáveis de ambiente que precisamos para a execução do rsync. Agora vamos criar a chave RSA do cliente, para isso acessamos o diretório bin e executamos o ssh-keygen:

cd bin

ssh-keygen.exe -b 2048 -f ./id_rsa

Acabamos de criar a chave RSA no diretório atual, como o ssh-copy-id vem junto na instalação do rsync, vamos ter que fazer todo o trabalho do ssh-copy-id manualmente, mais não se assuste, é simples, primeiro vamos baixar o WinSCP:

http://downloads.sourceforge.net/project/winscp/WinSCP/4.2.8/winscp428.zip

Descompacte o arquivo winscp428.zip e execute o WinSCP.exe, e se conecte ao seu servidor de backup usando o host, usuário e senha para o usuário becape. Vamos ter que copiar o arquivo id_rsa.pub que está na pasta %PROGRAMFILES%cwrsyncbin para a pasta /home/becape, a imagem abaixo mostra os arquivos que devem ser copiados:

Só arrastar, soltar e confirmar a caixa de dialogo. Voltando ao prompt de comandos, iremos acessar o servidor de backup e atualizar o arquivos de chaves publicas:

cd %programfiles%cwrsyncbin

ssh.exe becape@192.168.0.105

Conectado ao servidor vamos salvar a id_rsa nas nossas chaves autorizadas:

$ cd /home/becape

$ mkdir -p .ssh

$ touch .ssh/authorized_keys

$ cat id_rsa >> .ssh/authorized_keys

Pronto agora que estamos com a chave RSA configurada, podemos autenticar automaticamente. Então vamos configurar o script do cwrsync, para isso teremos que editar o arquivo %programfiles%cwrsynccwrsync.cmd, vá para o final do script e adicione:

rsync -Cravzp -e='ssh -i ./bin/id_rsa' /cygdrive/c/Documentos/ becape@192.168.1.105:~

Salve o arquivo e vamos executa-lo pelo promt de comandos:

cd %programfiles%cwrsync

cwrsync.cmd

Executamos o backup e salvamos os arquivos no servidor, ou seja, salvamos todos os arquivos da pasta C:Documentos para o diretório /home/becape/. O importante é lembrar que o cwrync usa o padrão POSIX então /cygdrive/c/ é o mesmo que C:, então se você colocar o caminho no padrão windows o script irá falhar, é bom lembrar também que o POSIX é case sensitive. Então considere maiúsculas e minusculas na hora de desenvolver o script. Agora é só usar o agendador de tarefas do windows para agendar a execução do cwrsync.cmd.

Conclusão

O importante de usar uma jail para backup é que se alguém com más intenções conseguir a senha ou acesso a chave RSA o estrago que poderá causar ao servidor será muito menor que alguém com usuário com acesso ao sistema inteiro. E para melhorar o sistema de backup e adaptá-lo as suas necessidades, procure estudar mais sobre rsync e ssh, dominando o rsync você terá uma ferramenta fantástica.

Abraço a todos.

Rsync e SSH com Chroot para backup automático de arquivos – Parte 1

O objetivo desse artigo é demostrar o uso da ferramenta rsync, que é usada para a sincronia ou backup de dados tanto de maquinas linux ou windows para um servidor ssh e fazendo o uso de uma jail para aumentar a segurança do servidor ssh.

O uso da sincronia de dados e backup é cada vez mais necessário para empresas e até para uso pesssoal, e as vezes por falta de ferramentas vem a ser uma tarefa cansativa.

Ambiente.

O artigo poderá ser usado tanto para maquinas conectadas via rede local, quanto para maquinas conectadas via internet, a ultima dependendo apenas de um redirecionamento de portas feito pelo administrador de cada rede.

Servidor.

O servidor deverá ser uma maquina o servidor SSH habilitado. No caso desse artigo a instalação do servidor ssh será demostrada em uma maquina com a distribuição Debian 5 (Lenny). Para iniciar a instalação é muito simples, basta apenas executar como superusuário:

# apt-get update

# apt-get install openssh-server

Com esses comandos já temos uma instalação limpa e funcional do ssh. O próximo passo é criar um nova conta de usuário no servidor, para que não precisar usar o usuário root para a sincronia dos dados, aumentando a segurança do servidor.

# adduser becape

Com o novo usuário no sistema vamos criar uma jail, com todos os executáveis necessários e suas dependências. Como essa é uma tarefa árdua para ser executada manualmente faremos o uso desse script http://www.fuschlberger.net/programs/ssh-scp-sftp-chroot-jail/make_chroot_jail.sh que copia automaticamente os programas e configurações padrões para a jail, agora baixamos o arquivo e acrescentamos permissão de execução:

# cd /usr/local/sbin
# wget http://www.fuschlberger.net/programs/ssh-scp-sftp-chroot-jail/make_chroot_jail.sh
# chmod 700 /usr/local/sbin/make_chroot_jail.sh

O script já traz por padrão todos o binários necessários para a jail, mais caso queria acrescentar mais algum binário, apenas identifique a linha 119, e acrescente na variável APPS o caminho para o binário que necessite na jail.

elif [ "$DISTRO" = DEBIAN ]; then

APPS="/bin/bash /bin/cp /usr/bin/dircolors /bin/ls /bin/mkdir /bin/mv /bin/rm /bin/rmdir /bin/sh /bin/su /usr/bin/groups /usr/bin/id /usr/bin/rsync /usr/bin/ssh /usr/bin/scp /sbin/unix_chkpwd"

Essa linha é responsável pelos binários que serão copiados em uma distribuição debian, se estiver usando outra distro, procure nas linhas próximas para fazer a alteração.

Devemos criar um diretório para ser a raiz a nossa jail, no meu caso será:“/jail”, agora vamos mover o usuário e os arquivos necessários para o funcionamento da jail, executamos o make_chroot_jail da seguinte forma:

# make_chroot_jail.sh [usuario] [/caminho/para/chroot-shell] [/caminho/para/chroot]

No meu caso ficaria:

# make_chroot_jail.sh becape /bin/bash /jail

Sendo assim: becape o usuário que vamos colocar na jail; /bin/bash o shell a ser usado pelo usuário; e /jail o caminho da jail. Quando movemos o usuário becape para /jail, sua home deixa de ser /home/becape e passa a ser /jail/home/becape, isso gera alguns problemas na hora do servidor SSH autenticar a chave RSA ou DSA, que usaremos mais adiante para acesso automático ao servidor SSH. Então vamos criar um link simbólico do /jail/home/becape para /home/becape, e depois definir o /home/becape como o diretório HOME no usuário becape:

#cd /home/

# ln -s /jail/home/becape becape

#moduser -d /home/becape becape

Para nossa jail funcionar do modo que esperamos, falta apenas alterar algumas linha no arquivo de configuração do servidor ssh, então:

# vi /etc/ssh/sshd_config

Recomendo alterar as seguintes linhas:

PermitRootLogin no #essa linha desabilita login como root no servidor, opcional;

AllowUsers becape # aqui define apenas quais usuários poderão logar no servidor ssh, opcional;

RSAAuthentication yes

PubKeyAuthentication yes

# As próximas linhas são responsáveis por definir a pasta certa para a jail do nosso usuário.

Match User becape

ChrootDirectory /jail

AllowTCPForwarding no

X11Forwarding no

Basta recarregar o daemon do ssh e as configurações já estarão prontas.

# /etc/init.d/ssh restart

Com isso termina a primeira parte do artigo, na próxima parte criaremos as chaves RSA e sincronizaremos os arquivos com o rsync.

Acima ↑