domingo, 30 de setembro de 2007

Relatos do Segundo dia do II ENSL e I LIVRE-SE.

O Sábado foi marcado pelo início das oficinas. Pela manhã foi o curso de LDAP com Clauder Lima. Em paralelo começou a II Olímpiada de Robótica Livre liderada por Danilo Rodrigues César. Estas duas oficinas ocorreram nas salas Aruana e Caueira. Os estandes continuaram com as prestações de serviços, instalação e informação aos participantes. Só que hoje a quantidade de pessoas aumentou muito e o evento ficou mais movimentado e participativo.
O Laboratório montado para os cursos foi de excelente qualidade com máquinas com monitor de LCD e Ubuntu instalado. O curso de LDAP foi bastante concorrido e muita gente se espremeu na sala para acompanhar o treinamento


Momentos do Curso de OpenLDAP


Momentos do Curso de OpenLDAP


A tarde a COISA FICOU PRETA!!!, calma, não foi nenhum problema não... esse foi o tema do minicurso de Júlio C. Neves (o pai do shell). O minicurso ministrado por ele teve o título: "Vendo a coisa preta" fazendo uma alusão a tela preta do console do linux. Desta vez a sala ficou definitivamente entupida de gente, para ver uma aula animada, descontraída e bastante eficaz no uso do Shell do Linux. Júlio usou da sua experiência e usou muitos macetes e loucuras que ele descobriu lendo o código fonte do Bash.


Júlio C. Neves ministrando sua aula


Momentos do Curso de Shell com Júlio C. Neves


Eu e Júlio, o Pai do Shell


Durante todo o dia aconteceram diversas palestras do IV Fórum Gnome. Pela manhã, aconteceram as palestras "Gnome 2.20 - O novo Gnome turbinando seu Desktop" e "Como contribuir com o Gnome". A tarde o fórum continuou com a apresentação da palestra: "SuSE do Desktop ao Servidor" por Carlos Ribeiro da Novell


IV Fórum Gnome

Ao final do dia, Silvio Palmieri apresentou o Xoops, um CMS (Gerenciador de Conteúdo Web) junto com Davi Thiesse, Jenilson Gomes e Marcelo Brandão. A palestra envolveu tópicos básicos indo desde a instalação e configuração do Xoops, até a apresentação de módulos e APIs para este sistema.


Eu e Sílvio Palmieri... Fã incondicional do Linux.
Leva o Pinguim (Tux) tatuado no braço.



Foto batida pelo "Louco" Carlos Ribeiro da Novell

Em paralelo com a palestra de Xoops, Sérgio Amadeu estava no auditório Atalaia falando sobre as armadilhas que o mundo quer pregar em nome da segurança. Em sua palestra citou um projeto de lei que quer acabar com o anônimato na internet, fazendo com que todo o acessos seja identificado e todo o conteúdo rastreado, ferindo assim todo o direito que nós cidadãos temos de ir e vir.


Sérgio Amadeu na sua palestra


Momentos da Palestra de Sérgio Amadeu no Auditório Atalaia


Eu e Sérgio Amadeu


Finalizando o sábado, aconteceu uma das palestras mais esperadas do evento. Nathan Wilson da DreamWorks apresentou como a empresa adotou o Linux e Gnome definitivamente em toda a sua área de produção dos filmes de animação como Shrek. A palestra contou com uma mega estrutura de tradução simultânea com pontos individuais sem fio para cada participante. O Auditório Atalaia estava totalmente cheio e durante uma hora Nathan falou da DreamWorks e dos projetos da Empresa. Durante esta palestra, não foram permitidas fotos e nem gravação de áudio nem uso de celular. Isto foi uma exigência do palestrante. O lado positivo disto é que fomos presenteados com trailers inéditos e imagens dos próximos filmes da DreamWorks que irão para as telas em 2008 e 2009.
Nathan falou do grande sucesso que foi Shrek III para a companhia e revelou que neste Natal haverá um especial da Família Shrek para os fãs do Ogro mais famoso do mundo. Não garantiu que passaria no Brasil, mas disse que já está tudo certo para o mercado Norte Americano. Logo após foi mostrado um belíssimo vídeo institucional da companhia que exibiu as dependências da empresa, estações de trabalho, ilhas de edição, salas de videoconferência, os clusters de rendereizaçãos dos filmes e o dia a dia dos funcionários que é dividido em muito trabalho e momentos de lazer.
Nathan exibiu alguns números envolvidos na produção de um filme como Shrek ou Espanta Tubarões, algo como 24 meses de trabalho, mais 18 meses de produção, 30 TB de disco, 10.000.000 de horas de renderização e mais de 400 profissionais envolvidos. A DreamWorks sempre trabalha em vários filmes simultaneamente e tem conseguido lançar seus produtos com regularidade de dois filmes por ano. A companhia usa Red Hat Linux Enterprise 4 e desde 2002 que seus filmes são produzidos totalmente neste Sistema Operacional. As máquinas usam processadors AMD Opteron de 64 bits. Nathan citou laços fortes da DreamWorks com a comunidade de Software Livre. Citou parcerias com a FreeBSD, Python, Mesa, CVS, Vim e ZThread.
Ao final da palestra exibiu um trailer inédito do filme "Bee Movie" que irá estreiar aqui no Brasil no dia 7 de Dezembro.


Estrutura de Tradução Simultânea. Fones de ouvidos para todos os participantes. Ao fundo o "Louco" Carlos Ribeiro da Novell


Eu e Nathan Wilson da DreamWorks


Referências:
Site do Xoops: http://xoopsbr.org/
Site da DreamWorks: http://www.dreamworks.com/
LDAP: http://www.openldap.org
Júlio C. Neves: http://www.julioneves.com
Download das Palestras do Júlio C. Neves: http://twiki.softwarelivre.og/bin/view/TWikiBar/MeusArquivos


sexta-feira, 28 de setembro de 2007

Relato do Primeiro dia do II ENSL

O primeiro dia do II ENSL – Encontro Nordestino do Software Livre e I LIVRE-SE – Encontro Sergipano de Software Livre começou em altíssima voltagem!! O Evento está muito bem organizado, com uma super estrutura de recepção aos congressistas e palestrantes além de Estandes das mais diversas empresas do ramo e de Grupos de Usuários de várias partes do Brasil.


Entrada do Centro de Convenções de Sergipe

Recepção aos Palestrantes e Participantes

Recepção aos Palestrantes e Participantes

Estandes


Estandes

Estandes

Estandes

Estandes


O evento ocorre simultaneamente em seis auditórios. Todos equipados com excelente esquema de som, microfones sem fio para o palestrante e para o público e projetores.

Hoje o evento começou as 9:00 hs. A equipe organizadora tomou cuidado para que as palestras concorrentes não fossem do mesmo assunto. Por exemplo: quem foi ver palestras de Administração de Redes, Segurança e Infra-Estrutura, tem uma palestra por hora e assim ocorre com todas as áreas que tem palestras como Software Livre na Educação, Fórum Gnome, Inclusão Digital, Desktop, Casos, Ecossistemas do Software Livre, Inovação e Tecnologia, Comunidade e Filosofia, Administração de Sistemas, Jogos e Multimídia, Inovação e Tecnologia, Desenvolvimento e Banco de Dados Web e Oficinas.

Auditório Atalaia

Auditório Pirambu.

Durante o Evento irão acontecer algumas oficinas interessantes:

Durante o Sábado:

Shell Script com Júlio C. Neves de 14:00 às 18:00hs.
II Olimpíada de Robótica Livre

No Domingo:

Migração de Aplicativos .NET para plataformas livres com Mono de 09:00 às 16:00 hs
Moodle – Software Livre e Educação On-line: 14:00 às 16:00 hs.

A presença maciça do GNOME no evento é perceptível a todos. Está acontecendo o IV Fórum GNOME. Durante toda a grade existem palestras e reuniões quase todas as horas do congresso.

O Grupo de Usuários Debian de Pernambuco esteve presente, no nosso estande além de lembranças e camisas, instalação de Sistema Debian e CDs de brinde para os visitantes.


Estande do Grupo de Usuários Debian-PE

Aconteceu hoje também o Primeiro Encontro Nordestino de Usuários Debian, liderado por Marcelo Santana do Grupo de Usuários Debian de Pernambuco, onde ficou decidido entre outras resoluções o apoio massivo ao projeto Debian-CDD.

Tive a oportunidade de ver o que quase todo mundo vê por foto. O OLPC, o famoso notebook de $100 que já custa $188 :) Tivemos a oportunidade de testá-lo, ver seu funcionamento e praticidade do equipamento, que é equipado com uma distribuição modificada do Fedora e funcionou perfeitamente durante todo o dia de hoje com a rede wireless funcionando e acessando sites, batendo fotos e mais algumas funcionalidades.


O OLPC!!

Parte traseira do OLPC

Note que nesta foto a câmera do OLPC está ligada filmando o fotógrafo...


Tivemos a grata oportunidade de vermos uma palestra com o Jovem Rodrigo no auditório principal demonstrando o OLPC. De fato um projeto promissor... mas esperamos que não suba mais o preço ;)


Rodrigo no estande do Fedora Brasil com o OLPC.


Rodrigo no estande do Fedora Brasil com o OLPC.


Aconteceu também na sexta-feira uma palestra da Microsoft, onde o principal tema do palestrante foi: “A Microsoft quer ajudar o Software Livre”, meio cético o público ouviu atento mas não fez nenhuma pergunta ao final da apresentação.


Palestra da Microsoft no auditório Terra Caída


Palestra da Microsoft no auditório Terra Caída


Tive a grata oportunidade de encontrar amigos e personalidades do Cenário do Software Livre nesta sexta-feira. Abaixo, algumas fotos.


Eu e Marcelo Santana no estande do Debian-PE.

Quem não é das antigas no Linux e não lembra da célebre frase: "Que Diabos é Linux????". Pois é... quando ninguém sabia o que era o Linux, o Hugo Cisneiros estava lá pronto para ajudar a comunidade (que nem existia ainda) e escrever um manual em português para divulgar o Linux... Foi assim que em 1997 surgiu a primeira versão do "The Linux Manual"...


Eu e Hugo Cisneiros no estande do Debian-PE.



Mais uma foto com Hugo,
só que desta vez ele está com a cara do
Kiko Loureiro :) ...


Um abraço a todos e amanhã tem mais!!!!


Para Saber mais sobre o II ENSOL:
http://www.ensl.org.br
Grade de Palestras: http://grade.ensl.org.br

Grupos de Usuários Debian de Pernambuco:
http://pe.debianbrasil.org/cgi-bin/view/DebianPE/WebHome


quarta-feira, 26 de setembro de 2007

II ENSL - ENCONTRO NORDESTINO DE SOFTWARE LIVRE





Acontecerá neste fim de semana (28, 29 e 30 de Setembro) o II ENSL. E o Primeiro LIVRE-SE - Encontro Sergipano de Software Livre.

Estarei lá com a Palestra: HLBR - Um IPS Invisível

O Evento contará com personalidades do Sofware Livre Nacional como Júlio C. Neves (O Pai do Shell) e Sérgio Amadeu e com uma das maiores atrações do evento: Nathan Wilson da DreamWorks Studios que trabalho na transição para Linux nos filmes Shrek 2, Shrek Terceiro, Príncipe do Egito, Espanta Tubarões e Sinbad.

Para maiores informações, acesse o site do evento -http://www.ensl.org.br/site/

A grade total com todas as palestras você acessa aqui.

Palestrantes do Congresso: http://www.ensl.org.br/site/modules/smartclient/

Download das Palestras

Abaixo estão os links para os arquivos utilizados nas Palestras ministradas por mim.

Sessão de Vídeos:
Código Fonte do HLBR:


Sessão de Arquivos de Apresentação:

Palestra HLBR
Evento: II EPSL - Encontro Potiguar de Software Livre
Data: 06 e 07 de Outubro de 2006
Local: Natal-RN
Palestra Introdução ao Linux
Evento: Linux do Desktop ao Servidor
Local: Senac-PE

Palestra: HLBR
Evento: no Debian Day 2007
Local: Olinda-PE
Data: 18 de Julho de 2007

Palestra HLBR
Local: UNIBRATEC - Faculdade Brasileira de Tecnologia
Data: 10 de Setembro de 2007


Palestra: HLBR
Local: ATI - Agência de Tecnologia da Informação do Estado de Pernambuco
Data: 13 de Setembro de 2007

Palestra: HLBR
Evento: II ENSL - Encontro Nordestino de Software Livre
Local: Aracaju-SE
Data: 28, 29 e 30 de Setembro de 2007
  • Palestra Formato OpenOffice
  • Palestra Formato Powerpoint



Linux Park 2007

No dia 18 de Setembro estivemos participando do Evento Linux Park Recife.

Sob o título de "A Importância do Software Livre para o mercado brasileiro de TI", o evento conta com apresentações de Cezar Taurion (IBM), Marcos Fragni (Ponto Frio), Luís Roberto Siqueira (Empresa Municipal de Informática de Recife — EMPREL), Edmundo Dotta Jr. (Itautec) e Marcelo Oliveira (Instituto Nokia de Tecnologia — INdT), além do painel sobre interoperabilidade, com os representantes da IBM, Itautec, Novell e Red Hat, mediados por Rafael Peregrino, da Linux New Media.

Ao tomar parte nos seminários Linux Park, os participantes incluem-se automaticamente no seleto grupo de profissionais que compartilham informações e experiências com CIOs do mercado nacional, conhecendo suas iniciativas de uso de Linux e Software Livre em suas corporações e entendendo como reduzir custos com TI, aumentando a estabilidade, a robustez e a segurança de sua infra-estrutura e de seus sistemas.

Estiveram lá também pessoas muito importantes do cenário atual do Software Livre no Nordeste. Na foto abaixo, estou entre alguns monstros sagrados do Linux como Anahuac de Paula Gil (www.jeguepanel.net), Humberto Caetano (www.vidalinux.com.br), Ulisses Souza, Diógenes Filho (www.fuctura.com.br) e mais alguns amigos e alunos.




Tutorial de Instalação do HLBR



O Emprego de uma Bridge como IPS
Para detecção de tráfego anômalo em redes.


Sistemas de Detecção de Intrusos são utilizados para perceber tráfego anômalo em uma rede de dados e tomar decisões de acordo com as regras e configurações definidas pelo gestor de segurança da rede. Estes sistemas são divididos ativos e reativos. Os sistemas ativos, também conhecidos como IDS (Intrusion Detection Systems), percebem o tráfego malicioso fazem a gravação em log e alertam o administrador da rede sobre o que está acontecendo. Os sistemas reativos, conhecidos como IPS (Intrusion Prevention System), tem todas as características do sistema ativo, porém é capaz de tomar decisões e interferir no tráfego malicioso e tornar o ataque inviável. Em alguns sistemas IDS é possível torná-lo em IPS bastando ativar as configurações para que ele intervenha no tráfego. Esta artigo tem como objetivo mostrar a instalação e configuração do HLBR, que é um IPS brasileiro, open source que tem como principal característica a sua “invisibilidade” na rede e sua fácil configuração.

O Que é o HLBR?

O HLBR (Hogwash Light Brasil) é Sistema de Detecção de Intruso que trabalha de forma reativa o que o classifica como IPS, baseado no IPS HOGWASH desenvolvido originalmente por Jason Larsen que colhe dados diretamente na camada 2 do Modelo OSI. Funcionando como uma bridge, sendo capaz de interceptar tráfego malicioso baseado em arquivos de regras e assinaturas de ataques. O HLBR é invisível na rede e é praticamente impossível de ser detectado pelo atacante. Esta característica é possível pelo fato do HLBR não alterar o cabeçalho dos pacotes. O fato de citar que é praticamente impossível de ser detectado é porque até então ainda nenhuma atacante não conseguiu comprovar sua presença na rede. O HLBR se comporta como um ativo de rede, como uma Ponte, Hub ou Switch. Isto é possível pelo fato de suas placas de redes não usarem endereços de IP ou ainda, usar endereços de Ip não roteáveis.

Atuação do HLBR em relação ao Modelo ISO/OSI

O HLBR é responsável em fazer a ponte entre as placas de rede da máquina. Por essa razão, não há aplicativos intermediários como a Libcap para fazer tal trabalho. Todo o trabalho de capturar, desmontar, analisar e remontar é feito pelo HLBR. O HLBR é capaz de analisar o pacote TCP em todas as camadas do Modelo ISO/OSI e TCP. Ele lê os campos dos cabeçalhos de camada 2 (ethernet), 3 (cabeçalho IP) e 4 (TCP e UDP). São esses valores que são testados pelas regras. É importante notar que o próprio HLBR faz esse reconhecimento dos formatos dos cabeçalhos, sem o apoio da pilha TCP/IP do sistema operacional. Isso esclarece o fato do HLBR poder negar ataques na camada 2 do Modelo ISO/OSI mesmo a máquina onde ele está instalado não possuir número de IP.


1 - Hardware Necessário


O HLBR faz jus ao L (light), pois os recursos de hardware e software são mínimos, sendo possível instalar em máquinas consideradas antigas com processador de 200Mhz e 64 de Ram. e um HD de 2 GB. Estes requisitos são suficientes para o HLBR funcionar. Em relação aos adaptadores de rede, o HLBR necessita de no mínimo 2 placas para que seja possível fazer a ponte entre duas redes. O HLBR é capaz de formar mais de uma ponte em uma mesma máquina, sendo que para cada ponte, 2 placas de redes sejam utilizadas.

2 - Instalação do Sistema Operacional

Para instalar o HLBR aconselho que a máquina seja instalada com um Debian Minimal Install que pode ser adiquirido no seguinte link:

http://cdimage.debian.org/debian-cd/4.0_r1/i386/iso-cd/debian-40r1-i386-netinst.iso

Este sistema instala o mínimo necessário em uma máquina para ter o linux funcionando. Sem servidores e serviços adicionais, provendo assim uma maior proteção por não haver serviços extras sendo executados na ponte.

Um passo importante após a instalação do Debian Minimal Install é instalar os pacotes necessários para compilação de programas no linux. Para isto execute:


apt-get install build-essential

Você pode usar a distribuição que você achar melhor, não há problemas. Também pode ser usado outros sabores *NIX como o FREEBSD. Porém vale salientar, que a equipe mantenedora do software recomenda Debian.

3 - Configurando o HLBR

a) Desativando o suporte a IP do Kernel

Para configurar o HLBR sem suporte a IP é necessário ter o código fonte do Kernel do Linux e recompilar sem o suporte a IP. Desta maneira as placas não terão nenhum tipo de endereçamento local sendo controladas pelo daemon do HLBR. Isso será necessário porque o TCP/IP irá conflitar com o fato dos adaptadores de rede estarem ativos sem endereço IP. Assim, o HLBR poderá ter problemas no seu funcionamento, como retardo nos no tráfego. (Eriberto Mota;André Bertelli, 2006)

Porém esta forma de configuração desabilita a possibilidade de analisar o tráfego com ferramentas sniffers como TCPDump, IPTraf e o Wireshark.

b) Utilizando Endereços de Loopback

Caso o usuário opte usar endereço de nas placas do HLBR para facilitar a configuração basta utilizar os endereços de loopback como 127.0.0.0/8. Por exemplo:

eth0 : 127.0.0.2

eth1 : 127.0.0.3

Esta maneira é bem mais fácil de fazer, e não diminui a segurança do sistema em nada, pois endereços de loopback não são roteáveis. E ainda acrescenta a possibilidade de uso de Analisadores de Tráfego como o TCPDump, IPTraf e o Wireshark na camada 3 do modelo ISO/OSI (camada de rede), é possível também com esta configuração que um IDS como o Snort possa colher dados para análise e confecção de novas regras caso seja instalado na mesma máquina.


4- Instalação do HLBR.

a) Baixe o código fonte em:

http://ufpr.dl.sourceforge.net/sourceforge/hlbr/hlbr-1.1.tar.gz

b) Descompacte

tar xzvf hlbr-1.1.tar.gz


c) Entre no diretório

cd hlbr-1.1


d) Faça a compilação e instalação com:

./configure
make
make install


5 - Configurando


a) Vá para o diretório /etc/hlbr

cd /etc/hlbr

b) Abra o arquivo de configuração hlbr.config

vi hlbr.config

Aqui você deverá apontar quais são os servidores e máquinas que você quer proteger. Veja que o HLBR traz alguns exemplos para que você possa alterar de acordo com as suas necessidades. Veja abaixo:

<IPList www>
200.xxx.yyy.195
200.xxx.yyy.196
</list>

<IPList dns>
200.xxx.yyy.195
200.xxx.yyy.197
</list>

<IPList email>
200.xxx.yyy.198
</list>

<IPList firewall>
200.xxx.yyy.210
</list>

<IPList network>
200.xxx.yyy.192/26
</list>

<IPList others>
200.xxx.yyy.194
200.xxx.yyy.199
</list>

<IPList servers>
www
dns
email
firewall
others
200.xxx.yyy.209
</list>

Você deverá trocar os IPs para os correspondentes dos seus servidores.
Abaixo um exemplo utilizando IPs de redes locais, mas com certeza você irá colocar os IPs reais dos seus servidores (caso o HLBR esteja protegendo sua WAN). Se o HLBR estiver em rede local, protegendo servidores ou uma DMZ, o exemplo abaixo é válido.

<IPList www>
192.168.0.1
</list>

<IPList dns>
192.168.0.2
</list>

<IPList email>
192.168.0.3
</list>

<IPList firewall>
192.168.0.4
</list>

<IPList network>
192.168.0.0/24
</list>

<IPList others>
192.168.0.5
</list>

<IPList servers>
www
dns
email
firewall
others
</list>


c) Para configurar as regras

O HLBR já vem com muitas regras prontas. Todas elas ficam dentro do diretório /etc/hlbr/rules em vários arquivos. Geralmente, estes arquivos armazenam regras por assunto. Por exemplo: o arquivo webattacks.rules trazem regras que inibem ataques aos servidores webs. Um arquivo pode (e deve) armazenar diversas regras.
Abaixo, veja um exemplo de uma regra que impede que usuários tentem fazer a mudança de diretório no seu servidor web e visualizar informações importantes como o arquivo de senhas do seu servidor. Esta regra está no arquivo /etc/hlbr/rules/passwd.rules

<rule>
ip dst(servers)
tcp dst(53,80,110,220)
tcp content(/etc/passwd)
message=(passwd-1) /etc/passwd call
action=action1
</rule>

Note que toda regra começa com a tag <rules> e termina com </rule> o parâmetro ip dst está apontando para os servers que foi descrito no arquivo /etc/hlbr/hlbr.config. As portas destino estão especificadas no parâmetro tcp dst e o conteúdo malicioso é detectado através de tcp content, ou seja, caso seja invocado a string "/etc/passwd" o HLBR irá tomar uma atitude descrita em action.
As "actions" (ações) estão definidas no arquivo /etc/hlbr/hlbr.config. Na instalação padrão existem 3 actions:


<action action1>
response=alert file(/var/log/hlbr/hlbr.log)
response=dump packet(/var/log/hlbr/hlbr.dump)
response=drop
</action>

<action action2>
response=alert file(/var/log/hlbr/hlbr-2.log)
response=dump packet(/var/log/hlbr/hlbr-2.dump)
</action>

<action virus>
response=alert file(/var/log/hlbr/virus.log)
response=dump packet(/var/log/hlbr/virus.dump)
response=drop
</action>


Os parâmetros utilizados nas actions são:
alert file
Caminho do arquivo onde será gravado o log.

dump packet
Caminho do arquivo de dump no formato do TCPDump.

drop
Caso este parâmetro seja declarado, o pacote será negado e descartado pelo HLBR.

7 - Onde Posicionar o HLBR ?

O HLBR pode ser posicionado de diversas maneiras. A Mais comum é você colocá-lo na frente de seu firewall e depois do seu roteador.
Por exemplo: Entre seu roteador em casa e seu PC.
Veja na figura abaixo:



Um um ambiente corporativo, não vai ser necessário alterar sua atual estrutura de rede, você pode estar usando qualquer tipo de arquitetura de firewall com ou sem DMZ, Honeynet ou qualquer outro recurso. O HLBR não vai alterar em nada, basta colocá-lo da seguinte maneira:



Ou você pode proteger sua rede utilizando um HLBR na entrada da rede e outro HLBR junto aos usuários, que na maioria das vezes são os nossos inimigos em potencial.




8 - Vídeos do HLBR em Ação!!!

Se você quer ver o HLBR em ação, você pode ver através dos seguintes vídeos:

Vídeo 1: Ataque a um servidor DNS sem o HLBR

Vídeo 2: Ataque a um servidor DNS com o HLBR

Vídeo 3: Ataque a um Servidor HTTP

Brinde:
Vídeo Brinde: Se quiser ver um vídeo de como é feita a instalação do HLBR veja aqui

Obs: Todos os vídeos foram produzidos pela equipe do HLBR.

9 - Colocando pra funcionar!!!!

a) Para iniciar o servidor HLBR dê o seguinte comando:

/etc/initd.d/hlbr start


b) Verifique se o HLBR está no ar:

ps aux | grep hlbr


c) Para parar o HLBR

/etc/initd.d/hlbr stop


d) Se você prefere usar a inicialização em linha de comando, veja os parâmetros possíveis:

10 - Logs

Todos os logs do HLBR estão em /var/log/hlbr (local padrão). Lá você encontrará um arquivos textos com extensão .log e arquivos de dump do tcpdump com extensão dump.

Para visualizar os arquivo de log em modo texto basta usar o vi.

Ex: vi hlbr.log

Para visualizar os dumps do tcpdump, utilize a seguinte sintaxe:

tcpdump -s 1500 -vvv -tttt -X -r hlbr.dump

Onde:

-s: Tamanho máximo do segmento (mtu)

-vvv: Em modo detalhado

-tttt: Modo de tempo detalhado (hora e data)

-X: Exibe os valores em Hexadecimal

-r: Especifica o arquivo de entrada.

11 - Colocando no ar de forma definitiva

Você pode colocar em um arquivo de incialização do linux para toda vez que a máquina for ligada, a ponte seja "armada" e o hlbr esteja sempre analisando o tráfego.

Use o /etc/initd.d/bootmisc.sh e coloque a seguinte linha lá:

hlbr -c /etc/hlbr/hlbr.config -r /etc/hlbr/hlbr.rules

Ou utilize o seguinte comando no Debian:

update-rc.d -n hlbr defaults

Referências:

http://hlbr.sourceforge.net
http://www.eriberto.pro.br
http://bertelli.name

Obs: Este tutorial foi baseado no artigo de Eriberto Mota e André Bertelli.

Este artigo foi publicado no VivaoLinux e pode ser acessado aqui