Antispam via Postfix

Recentemente implementamos um upgrade na proteção antispam do sistema de email Intercom, que é utilizado por diversos clientes nossos junto com serviço agregado de backup centralizado.

O serviço de email Intercom sempre foi baseado em Qmail, e através de Qmailscanner é feita a integração antivírus com Clamav e antispam com Spamassassin, que possui filtragem Bayesiana habilitada e tem treinamento regular. O próprio Qmail permite diversos bloqueios antispam (RBLs, contra remetentes registrados em envelop-sender, SPF, etc.).

Pelo crescimento vertiginoso no volume de spam nos últimos tempos (por conta de aumento de empresas de email-marketing, facilidade de compra e operação de softwares de mass-mailing, e adoção de email-marketing por empresas que nunca o utilizou, etc.), sentimos necessidade de melhorar a proteção antispam do sistema de email. Mas Qmail não é atualizado há muito tempo (último Netqmail foi de 2005; Qmail-spp, de 2008), e não possui mecanismos atualizados de filtragem com base em análise do cabeçalho dos emails. Sempre podemos filtrar cabeçalhos via Spamassassin, mas economizaremos CPU se conseguirmos rejeitar spams logo no início das sessões SMTP.

Depois de diversas análises, optamos por adicionar um servidor Postfix à frente do Qmail, para aproveitar seus múltiplos mecanismos de controle de acesso. Além dos bloqueios triviais no início de sessão SMTP (reject_non_fqdn_*, reject_unknown_*, check_client_access, reject_rbl_client), implementamos uma checagem extremamente poderosa: header_checks. Com este mecanismo, podemos filtrar por qualquer atributo do cabeçalho de email (exemplos: List-Unsubscribe e X-Mailer), facilitando muito o bloqueio de emails gerados por sistemas de email-marketing.

Com a estrutura de bloqueio Postfix implementada, fizemos um trabalho intensivo de análise de cabeçalhos de emails para identificar e selecionar atributos genéricos para bloqueio. Depois de 15 dias, os resultados são muito animadores: redução aproximada de 95% de spam! (comparando número de spams capturados num período de 15 dias antes do início das filtragens, com um mesmo período de 15 dias após início da filtragem).

Há alguns aspectos para melhorias ainda (mais especificamente na proteção SPF, em casos onde os domínios-remetentes não tenham registro SPF), mas estamos muito satisfeitos no salto de eficácia da proteção anti-spam.

Sobrecarga em tasks do Cron

Autoprojete-se no seguinte cenário da sua infra-estrutura: Existem diversas tarefas agendadas via Cron em seu sistema operacional. No entanto, por alguma razão, elas levam mais tempo para serem executadas do que o previsto. Por que? O que pode estar havendo? Muitas pessoas têm como conceito que as coisas movidas por tecnologias ou funcionam ou não funcionam. No entanto, existem alguns casos que perdas de integridade e confiabilidade não são tão brutas e repentinas. Elas ocorrem vagarosamente assim como um relógio de quartzo pode atrasar eventualmente, enquanto um relógio feito de isótopo de césio 133 apenas atrasará após centenas de anos de utilização, isto é, o início do seu respectivo clock.

 

Basicamente temos que esses atrasos podem significar que as tarefas começaram a se sobrepor e a serem executadas ao mesmo tempo. Se esses cronjobs estiverem atuando sobre os mesmos dados de um banco de dados, por exemplo, isso pode gerar uma corrupção de dados. Se eles estiverem fazendo um grande processamento de dados, esta ação poderá ter como consequência um elevado custo energético para a CPU da máquina. Por causa dessa alta carga, esses cronjobs iniciam um círculo vicioso resultando em mais problemas para o administrador do sistema operacional, uma vez que, os cronjobs mantêm os seus respectivos lançamentos e se sobrepõem uns aos outros.

 

No mundo GNU/Linux sempre estamos nos aperfeiçoando. E para que isto ocorra, problemas precisam surgir. O problema de sobrecarga do Cron apareceu no nosso cotidiano, e uma evolução das nossas ferramentas tornou-se necessária ou pelo menos a integração de soluções modulares disponibilizando-se como algo mais performático e eficaz.

 

Flock

O flock é uma ferramenta muito interessante para o gerenciamento de arquivos de bloqueio. Esses arquivos de bloqueio são usados para determinar se um script ou um aplicativo já está em execução (comparável a um arquivo PID que contém a identificação do processo do script sendo executado). Se o bloqueio existe, o cronjob não será iniciado. Se o bloqueio não existe, é seguro lançar o cron.

 

Veja o seguinte exemplo comum, onde um cron é executado a cada minuto no servidor.

$ crontab -l
* * * * * /usr/bin/php /www/app/cron.php

Se o script leva mais de um minuto para executar, eles começam a se sobrepor.

 

Para evitar isso, você pode mudar com o exemplo flock abaixo.

$ crontab -l
* * * * * /usr/bin/flock -w 0 /root/cron/cron.lock /usr/bin/php /www/app/cron.php

 

O exemplo a cima requer que o flock gerencie esses arquivos de bloqueio. Se isso ainda não existe no seu sistema, a instalação deve ser tão simples como um yum install flock ou apt-get install flock, dependendo de sua distribuição Linux.

 

No momento em que o flock começa, ele bloqueia o arquivo .lock que você especificar no comando. Você pode ver isso ao solicitar o usuário/script que está tendo o bloqueio sobre esse arquivo.

$ fuser -v /path/to/cron.lock
USER        PID ACCESS COMMAND
cron.lock:           root       7836 f…. flock
root       7837 f…. php

 

Ele vai mostrar o processo de IDs (PIDs) do script que está mantendo o bloqueio. Se nenhum script estiver mantendo o bloqueio, o comando fuser retornará simplesmente nada.

$ fuser -v /path/to/cron.lock

 

Então, o flock é uma boa maneira de evitar a sobreposição de cronjobs usando uma ferramenta de linha de comando adicional.
 

 

 

Pgrep

Outro método, sem o uso de arquivos de bloqueio, é utilizar um liner bash-one bem simples que verifica o arquivo de execução atual e o executa se ele não estiver funcionando. O grande segredo aqui é envolver seu crontask em um nome exclusivo do bash-script, assim:

$ cat /root/cron/cron.sh
#!/bin/bash
/usr/bin/php /www/app/cron.php

$ chmod +x /root/cron/cron.sh

 

No seu crontab, ele deve ser listado assim:

$ crontab -l
* * * * * /www/app/cron.sh

O comando acima irá, assim como o primeiro exemplo, executar o nosso script PHP a cada minuto através de um script. Para evitar a sobreposição, ele pode também ser alterado para isto:

 

$ crontab -l
* * * * * /usr/bin/pgrep -f /root/cron/cron.sh > /dev/null 2> /dev/null || /root/cron/cron.sh

O comando pgrep irá retornar falso se não encontrar um processo de execução correspondente ao primeiro argumento, /root/cron/cron.sh. Se ele retornar falso, vai processar a segunda parte da comparação OR  (a linha vertical dupla, ||). Se o processo de execução foi encontrado, pgrep irá retornar o ID do processo (PID) e Bash não vai continuar para a segunda parte do argumento OR, já que o primeiro já retornou verdadeiro.

 

A dica aqui é usar nomes de script muito originais. Se o nome é muito genérico (como “cron.sh”), pgrep pode retornar IDs de processo a partir de outras tarefas cron em execução e não executar o cron que você queria.

 

 

Utilizando bloqueio de arquivos dentro do script

Se os exemplos acima não estão disponíveis para você, você ainda pode usar o conceito de arquivos de bloqueio em seu aplicativo. Um dos primeiros comandos em seu script poderia ser verificar a existência de um arquivo de bloqueio. Se ele existir, o script poderia simplesmente sair (1) do aplicativo e parar de rodar. Se o bloqueio de arquivo não existir, o script poderia criá-lo e evitar que o próximo trabalho seja executado. Como último passo no seu script, você remove o arquivo de bloqueio para indicar que o script terminou e permitir que a próxima execução continue.

 

AWS – como recuperar a senha do administrador para Windows Server

No mundo da tecnologia, acidentes sempre acontecem, e o que importa é sempre existir procedimentos para recuperação de desastres.

Recentemente, um cliente nosso alterou a senha do administrador num servidor Windows 2008R2 hospedado na Amazon Web Services, e usou caracteres acentuados num teclado francês. Resultado: a senha anotada não permitu mais login, e não havia outra conta de login com direitos de administrador.

A seguinte sequência de ações permitiu recuperar a senha perdida:

  1. Criar uma nova instância EC2 com servidor Windows 2008.
  2. Desligar o servidor Windows cuja senha está perdida, e identificar o volume EBS do drive C:.
  3. Dissociar este volume EBS, e associá-lo à nova instância EC2 como drive D:.
  4. Editar com Notepad o arquivo D:\Program Files\Amazon\Ec2ConfigService\Settings\config.xml.
  5. O primeiro parâmetro deste arquivo é “Ec2SetPassword”; mudar seu valor para “Enabled”, depois salvar o arquivo.
  6. Dissociar o volume EBS, e associá-lo novamente à instância Windows cuja senha está perdida, como volume /dev/sda1.
  7. Iniciar esta instância Windows, e pelo console EC2 a função “Get Windows Password” permite recuperar nova senha do administrador.

 

Estudo de Caso – Migração de Domínio CONAB

Neste final de semana passado, finalizamos com grande sucesso a migração de domínio para nosso cliente CONAB.

A CONAB possuía um servidor Linux SAMBA 2.2 com quase uma centena de usuários, trabalhando com várias versões MS Windows desktop (XP, Vista, 7) e thin-clients com MS Terminal Services em servidores Windows 2003 e 2008.  O servidor Linux SAMBA 2.2 foi instalado há aprox. 6 anos, e implementava um domínio NT, autenticando usuários para acesso a recursos de rede. Com o crescimento do volume de dados e envelhecimento de hardware, um novo servidor Samba tornou-se necessário, além da necessidade de acomodar desktop MS Windows 7.

A Intercom propôs instalar um servidor Samba 3 com OpenLDAP como backend de autenticação, fornecendo hardware novo HP via faturamento direto Officer.

A migração de Samba 2 em servidor existente para Samba 3 em novo servidor implica em migração de domínio Windows. Depois da instalação e configuração Samba + OpenLDAP, intensos testes de migração de domínio foram executados em todas as versões de desktop Windows e de servidores Windows Terminal Services, para certificar os procedimentos envolvidos (migrar emails, arquivos e ícones de desktop) e documentá-los. Atenção especial foi dada aos múltiplos mapeamentos de unidade de rede, pois a  localização de arquivos via unidades de rede era usada em múltiplas planilhas Excel e dentro do sistema ERP. A Intercom sugeriu a adoção da notação Windows UNC – Universal Naming Convention para localização de arquivos no novo servidor.

Os controles de acesso a compartilhamento e arquivos no servidor Samba 2.2 haviam evoluído ao longo do tempo sem muito planejamento, e deixaram atender às novas necessidades da empresa. A equipe de TI da CONAB aproveitou a oportunidade da implantação de novo servidor para re-estruturar estes controles, e a Intercom prestou importante consultoria neste trabalho, que resultou numa estrutura de controle ao mesmo tempo sofisticado mas de simples administração e manutenção. Foi instalada a interface gráfica LAM (LDAP Account Manager) para facilitar o gerenciamento de usuários e grupos.

A implantação do novo servidor Samba 3 foi efetivada num único final de semana, com pequenos ajustes técnicos de última hora (exemplo: usuários de Windows Terminal Server 2003 não conseguiam selecionar a impressora padrão – problema tratado no MS Knowledge Base 933996). No primeiro dia de operação de produção, houve necessidade apenas de pequenos ajustes no controle de acesso (alguns mapeamentos de drives e mudanças de usuários e grupos). O sucesso desta implantação é resultado, em grande parte, do extenso trabalho de preparo e testes realizado pela equipe da Conab e pela Intercom.

A Intercom tem muito orgulho por este projeto, e parabeniza a equipe da Conab pelo sucesso da sua execução.

Baterias – Mitos e realidades

Baterias. Elas estão presentes em todos os dispositivos que usamos, desde o brinquedo da criança até o circuito embarcado utilizado pela NASA em suas sondas eletromagnéticas. Tudo que possui massa precisa de energia, de força para realizar algum tipo de trabalho. Por isso, a bateria está contida mais do que possamos imaginar. Se nos humanos há carbonos, nas máquinas há baterias ou de forma mais fundamental, elétrons.

Quando a energia elétrica da sua distribuidora elétrica falha, são elas que tomam pra si a responsabilidade de suportar toda a infraestrutura antes suprida pela energia elétrica alternada anterior. Se você possui um no-break (nome sugestivo) em casa, compreende a importância desta forma de energia – a bateria. Poucos sabem disso, mas nem sempre a energia elétrica é redisponibilizada em poucos minutos por consertos, mas sim, por deslocamentos energéticos advindos de outra área de distribuição energética ou por gigantescas e potenciais baterias que suprem a falha inicial. Com toda certeza, estaríamos perdidos sem esse tipo de energia armazenável.

 Voltando ao nosso nicho tecnológico e as aplicações dessa forma de energia à nossa área de trabalho temos um cenário comum: grande parte dos problemas nos notebooks e afins ocorrem envolvendo baterias. Muitas vezes, não por defeito do produto ou do fabricante mas por uma utilização inadequada. A seguir alguns dados sobre as baterias:

 Atualmente, as baterias mais utilizadas em dispositivos portáteis são, geralmente, baterias de íons de lítio, também denominadas Li-Ion. Antes delas, víamos no mercado outros tipos de baterias formadas por outros compostos químicos. Estes eram mais prejudiciais e menos performáticos que a bateria de Li-Ion, por isso, foram substituídos. Por exemplo, alguns compostos utilizados no passado na fabricação de baterias eram de Níquel-Cádmio (Ni-Cad) ou Níquel e Hidrato Metálico (Ni-MH). Além disso, as baterias de lítio conseguem armazenar até 3 vezes mais carga do que as Ni-Cad e até 2 vezes mais do que a Ni-MH.

 Informações e cuidados que os usuários deveriam ter

A maior parte das baterias deste tipo são compostas por 3 a 9 células independentes. Quando expostas a altas temperaturas, acima dos 60 graus, ou caso sejam carregadas além de seu limite energético, poderão explodir, devido à instabilidade do lítio. Também se as células se mantiverem completamente descarregadas durante muito tempo, acabam sofrendo um fenômeno físico-químico chamado oxidação.

 As baterias Li-Ion, utilizadas em computadores portáteis, estão geralmente associadas a um circuito inteligente, que controla a carga da bateria. Este circuito tem duas funções: interromper o fornecimento de energia quando a carga atinge um valor limite; interromper o gasto de energia quando esta atinge valor demasiado baixos. Para tal, o circuito está montado num componente externo à bateria e não em cada célula. Assim, evita-se que as células, em conjunto, entrem num estado de descarga profunda, potencialmente irrecuperável.

Agora, note bem: ao contrário do que muitos afirmam e do que muitas empresas recomendam, não deixem que a sua bateria fique totalmente descarregada. E não tente utilizá-la novamente quando o computador entrar em modo de hibernação. Ao contrário das baterias Ni-Cad e Ni-MH, as Li-Ion não ficam “viciadas”, isto é, não sofrem efeito de memória. Acontece sim que, muitas vezes, certas baterias passam a durar muito menos tempo do que inicialmente. E isso é normal. Há um desgaste natural pela utilização tal como ocorre com as rochas na área de geologia.

 Este problema deve-se à calibração deste componente. Com o tempo, o circuito controlador de carga começa a perder a sua capacidade de calcular corretamente a carga existente na bateria pois, não controla cada célula individualmente.

Por isto, o circuito interrompe o gasto de energia, muito embora as células se mantenham completamente saudáveis. A solução é, como já deve ter percebido, calibrar o circuito, reajustando os seus padrões. Para tal, recomenda-se que realize um ciclo de carga/descarga completo de 30 em 30 ciclos normais de utilização.

E então como faço isso? Carregue a bateria por completo e mantenha-a ligada à corrente por cerca de duas horas. Depois, utilize o portátil, só com a bateria, até que esta se descarregue por completo e o computador entre em modo de hibernação. Mantenha-o nesse estado durante pelo menos cinco horas. Por fim, volte a carregar a bateria.

Como já deve ter reparado, quando utiliza o computador portátil apenas com a bateria, este diminui a utilização alguns recursos: diminui o brilho do monitor, a velocidade de utilização do processador, etc. Deve descarregar a bateria gradualmente, não de forma brusca. Não tente utilizar em pleno todas as capacidades do seu computador, a não ser que este esteja ligado à corrente.

Mas há mais! Se prentender guardar a sua bateria e utilizar o computador apenas com o adaptador, leia com atenção. Vários estudos comprovam que as baterias Li-Ion se deterioram mais rapidamente quando completamente carregadas ou quando descarregadas, por isso, o ideal é deixar a bateria com 50% de carga, no máximo. Além disso, conserve-as a baixas temperaturas – mas não no congelador!

Uma outra informação importante é que não há prejuízo em ter a bateria 100% carregada e estar com o adaptador AC/DC ligado, pois a bateria assim que chega aos 100% deixa de receber energia. Após a carga estar completada é feito um bypass diretamente para o sistema de alimentação do notebook.

No entanto, existe uma desvantagem em manter a bateria no portátil quando ligado à corrente, mas apenas, se esta estiver a sofrer aquecimento gerado pelo hardware do portátil. Portanto:

  • Uso normal do portátil sem aquecer (CPU e disco na ordem dos 30~40ºC) – manter a bateria.
  • Uso intensivo que leva a um grande aquecimento (Jogos) – retirar a bateria para que esta não aqueça.

O calor, aliado ao fato de estar a 100% de carga são o grande inimigo da bateria e não o cabo do transformador, como muitos pensam!!

Outro mito diz que se deve utilizar o portátil sem a sua bateria para maximizar o seu tempo de vida útil. Embora possa ser benéfico para a bateria, o seu portátil estará mais suscetível a picos de tensão provenientes da rede elétrica. Ainda assim, se vai utilizar o computador sempre no mesmo local, ligado à corrente, durante muito tempo, o melhor é mesmo é retirar a bateria para evitar que esta fique exposta a altas temperaturas.

Nunca descarregue e carregue a bateria de forma contínua. Estes componentes têm um limites de ciclos de carga/descarga. Quando se deve fazer a substituição da bateria de lítio?

Façam-no apenas quando esta estiver mesmo no fim da sua vida e já não suportar mais cargas. Não guardar a bateria para futuras utilizações após a compra de uma nova bateria pois esta acabará por se degradar com o tempo de inutilização. Muita atenção à data de fabrico da bateria e se não for da marca original muito cuidado com as tensões (volts) e correntes da mesma (amperes). A durabilidade média de uma bateria de lítio é de 3 anos de utilização moderada.

5 Dicas

  • Utilize a bateria até o computador entrar em modo de hibernação;
  • Não exija demasiado do computador quando utilizar apenas a bateria;
  • Guarde a bateria em locais frios e com cerca de 40-50% de carga;
  • Utilize regularmente a bateria do portátil mas evite o sobreaquecimento;
  • Realize a calibração da bateria uma vez por mês;

Referências:

  1. MELLO, S. Pilhas e baterias: indústria terá de oferecer opções para descarte. Saneamento Ambiental, v. 10, n. 61, p. 26- 29, 1999.
  2. VINCENT, C.A.; BONINO, F.; LAZZARI, M. e SCROSATI, B. Modern batteries: an introduction to electrochemical power sources. Londres: Edward Arnold, 1984.
  3. http://blogdokauffmann.wordpress.com/2007/08/16/baterias-de-litio-uma-alternativa-ao-chumbo-ao-cadmio-e-ao-hidreto/

 

Como bloquear Facebook? MSN? Twitter?

Facebook e Twitter facilitam o destaque da sua empresa nas mídias sociais, mas seus funcionários produzem menos porque passam muito tempo postando no Facebook ou “twittando”? ou ficam batendo papo com amigos e parentes via MSN ou Skype?

Um servidor proxy Linux permite facilmente bloquear ou liberar acessos a mídias sociais,  a programas de chat, ou a qualquer site ou conteúdo Internet. Os controles podem ser baseados por computador, por grupo de funcionários, por horário, por tipo de palavra-chave, etc. E relatórios detalhados mostram claramente o que cada pessoa faz na Internet durante o dia.

Entre em contato conosco para saber mais detalhes sobre esta ferramenta importante!

vTiger CRM

Conforme seu crescimento, qualquer empresa depara com a necessidade da escolha de uma ferramenta CRM. A Intercom já utiliza Best Practical Request Tracker como issue-tracker; agora chegou a vez de escolher uma ferramenta CRM para as áreas comercial e marketing.

Wikipedia define CRM como “um modelo largamente utilizado para gerenciar as interações de uma empresa com clientes, contatos e prospecção de vendas. Envolve o uso de tecnologia para organizar, automatizar e sincronizar práticas de negócios – principalmente para atividades de vendas, mas também aquelas para marketing, atendimento a cliente e suporte técnico”.

Uma simples pesquisa no Google mostra uma enorme gama de alternativas. Existem os nomes de pesos-pesados (Oracle CRM, SalesForce, Microsoft Dynamics CRM), existem os inúmeros produtos de empresas menores, existem os GPL e/ou “community” (SugarCRM, Vtiger,Compiere, Cream), e existem os baseados em modelo SaaS (Zoho,  Salesforce Cloud, Microsoft Dynamics Cloud).

Optamos por instalar nosso próprio servidor CRM por várias razões: queremos uma aplicação LAMP; já temos uma estrutura de servidores cloud – web, banco de dados, DNS, email, etc.; temos extenso know-how técnico; não queremos guardar dados comerciais em provedores SaaS; e não queremos ter custos recorrentes adicionais. No final, a escolha ficou entre SugarCRM e vTiger. Pela comparação entre os dois, optamos por vTiger.

O processo de instalação foi surpreendentemente fácil. Baixamos o código (atualmente, versão 5.4.0), copiamo-no na pasta adequada e setamos devidamente owner para apache:apache, e apontamos o browser para iniciar um wizard de instalação. Após alguns poucos passos (upgrade ou instalação, verificação de requisitos PHP – alguns parâmetros exigidos pelo Vtiger são contrários aos recomendados em php.ini para sistemas de produção LAMP -, configuração de banco de dados Mysql – criamos o banco de dados e o usuário Mysql via linha de comando – e alguns parâmetros de sistema, e escolha de pacotes de funções e linguagens). Depois de 5 minutos, já temos a tela de login do Vtiger CRM.

Os próximos passos são a criação de usuários e começar a cadastrar clientes e contatos. Esperamos conseguir maior agilidade e transparência nos processos comerciais e de marketing.

 

Monitoração – Essência de qualquer alta disponibilidade

Nagios é uma ferramenta muito interessante (e eficiente) para monitorar serviços e servidores. Por outro lado, pode ser uma tarefa árdua e trabalhosa para alguns. Precisam ser investidas algumas horas em cima de vários arquivos de configurações para poder colocá-lo em funcionamento. Nós da Intercom vimos o quanto isso pode tirar a eficiência do Nagios para os nossos clientes, pois hoje todos têm horror a qualquer serviço ou aplicação sem interface gráfica. Por isso apresentamos o Nagios Web Config.

O Nagios Web Config é um software que serve para configurar os hosts, serviços, grupos de hosts, comandos e todas as demais configurações do Nagios (exceto a configuração inicial do mesmo) de forma visual e prática utilizando para isso o seu browser. Por isso mesmo, ele já foi planejado para ser implementado na própria sidebar do Nagios, o que facilita ainda mais seu uso.

E como ele trabalha ? Ao ir adicionando/deletando/editando as configurações ele vai armazenando as mesmas em um DB MySQL. Depois você pode solicitar que ele escreva as configurações e ele próprio irá gerar os arquivos necessários sem que haja necessidade de editá-los manualmente. Além disso, como os dados ficam num DB caso você precise reinstalar o servidor (ou por exemplo decida colocar o Nagios em outro servidor), não haverá necessidade de refazer todas as configurações.

 

Para quem ainda não conhece, o Nagios Web Config é uma excelente ferramenta que permite configurar o Nagios através do browser, tornando essa tarefa muito mais rápida e agradável.

 

Outro amigo dos profissionais que trabalham com o Nagios realizando monitoração é o  nagstamon. Este é um software que permite que você controle múltiplos servidores Nagios diretamente no seu desktop, sem a necessidade de uso do browser. Ele pode residir no systray ou pode ser visualizado como uma barra de status flutuante, resumindo ou exibindo todos os alarmes existentes. Além disso, ele possibilita a conexão aos servidores pelo seu menu de contexto, possui alarmes sonoros e também permite o uso de expressões regulares e categorias para realização de filtros, entre tantos outros recursos.

Leia a lista completa de recursos e baixe o software aqui.

Juntamente com o Nagiosweb essa é uma ferramenta essencial para administradores de servidores Nagios.

 

 

Se você tem um nagios, talvez verificar os hosts pelo painel do próprio não seja tão eficiente quanto utilizar o Nagstamon.

Claro que você pode configurar o Nagios pra enviar email, sms etc. Mas se você não olha freneticamente todos os emails que chegam e também não liga muito para os sms que chegam, você instala esse nagstamon e ele fica no canto no Painel da sua máquina, e então atualiza constantemente e mostra os alarmes que estão rodando pra você.

Olha só um exemplo simples que ta aqui na minha máquina agora:

E quando você passa a barra por cima do Warning, ele mostra mais detalhes:

Pra instalar esse cara no Debian por exemplo: basta executar um aptitude install nagstamon. É possível compilá-lo utilizando o tar.gz também contido no sourceforge.

 

Depois de instalado vá em Aplicativos -> Sistema e abra o programa.

Aparecerá uma tela como essa:

Não vou detalhar, pois o que se deve inserir em cada campo é bem sugestivos.

E fim! Só dar o OK e nem precisa olhar email nem nada, porque os alarmes irão piscar direto no seu painel!

Pra quem usa firefox, existem plugins para ver alarmes como este.