ClusterWebComentários desativados em Clusterweb® – Internet Data Center.
jan022012
O Blog da Clusterweb® – Internet Data Center tem como objetivo principal divulgar assuntos relacionados ao sistema Gnu/Linux e administração de redes, e outros sistemas operacionais.
No site teremos assuntos, scripts e facilidades para erros comuns e incomuns ocorridos no dia a dia de um administrador de redes.
Artigos coletados nas diversas buscas na internet em buscas de conhecimento ou de soluções para problemas já passados por todos.
Agradecemos a todos a contribuição, pois não há nenhum tipo de lucro, a ideia aqui é deixar um amplo acervo de soluções.
Caso queira participar seja bem-vindo, faça seu cadastro e comece agora a interagir com a nossa equipe.
Convidamos todos a fazer parte da nossa comunidade.
Seja bem-vindo a Clusterweb® – Internet Data Center.
Uma Rede Virtual Privada, ou VPN, possibilita a criação de um canal de comunicação seguro, usando técnicas de criptografia e autenticação, permitindo assim a troca confiável de dados sobre redes públicas. Quando você conecta o seu dispositivo a uma VPN, ele age como se estivesse na mesma rede do sistema ao qual deseja se conectar e todo o tráfego de dados é enviado de forma segura por meio do canal criptografado.
Este documento visa a orientar a configuração de uma VPN do tipo acesso remoto, utilizando IPsec e L2TP.
Este vídeo será uma continuação do vídeo no qual mostrei como fazer a instalação do TrueNAS Scales. Desta vez iremos começar a ampliar nosso catálogo de aplicativo para Docker. Isso significa que você vai ter a disponibilidade de muito mais aplicativos do Docker quer podem ser instalados de modo mais fácil, e preparado para você.
Este será o primeiro vídeo no qual iremos mostrar como fazer a instalação do TrueNAS Scale. Uma opção de TrueNAS já vem instalado o Docker, assim você pode desfrutar de todos os aplicativos do Docker sem ter a necessidade e instalar uma máquina virtual para utilizar os mesmos aplicativos.
A quantidade de endereços possíveis com um protocolo roteável de 128 bits chega a ser assustadora e muitas vezes torna-se difícil até mesmo conseguir visualizar o tamanho dos blocos de endereço a serem criados.
Enquanto no IPv4 temos 32 bits que nos possibilitam cerca de 4 bilhões de combinações (232), no IPv6 temos mais de 340 undecilhões de endereços possíveis. Para se ter uma ideia do que isto representa, se convertêssemos cada IPv6 possível em um cm2, poderíamos envolver toda a superfície do planeta Terra com 7 camadas de endereços.
Esta fartura de endereços muda o conceito de alocação de blocos IP de forma radical. Hoje os administradores de rede estão acostumados a calcular a quantidade de endereços IPs necessários para suprir as suas demandas baseado na quantidade de máquinas que irão possuir um endereço IP. Com o IPv6, pensa-se na quantidade de redes que podem ser oferecidas ao usuário final.
Eu comparo a situação dos profissionais de rede de hoje com a dos programadores de 20 anos atrás: Não havia memória disponível e a que havia era muito cara, os programadores procuravam usufruir ao máximo da pouca memória disponível, criando mecanismos para melhor aproveita-la. Os profissionais de rede de ontem e de hoje procuram aproveitar da melhor maneira os poucos IPs válidos que possuem, usando técnicas de tradução como NAT e outras formas de poupar endereços simplesmente por quê há poucos IPs disponíveis. Os profissionais de rede de amanhã não terão estas preocupações com a adoção do IPv6 já que estes endereços podem ser ofertados em abundancia.
Mesmo que o usuário doméstico ou mesmo a empresa nos dias de hoje ainda não necessitem de todo o bloco de endereços que lhe fora alocado, estes números estarão disponíveis aos mesmos e poderão ser utilizados quando novas aplicações surgirem. Vamos supor que toda a telefonia celular móvel passe no futuro a utilizar IPv6, é possível alocar vários endereços v6 num único aparelho, cada IP representando uma determinada aplicação ou recurso embarcado no dispositivo. Novas tecnologias surgem a cada dia permitindo a monitoração de coisas antes inimagináveis. Provavelmente a agricultura no século XXI poderá utilizar chips de baixo custo e consumo de energia que possam ser plantados junto a sementes e que permitam acompanhar o desenvolvimento dos grãos em tempo real, cada semente precisaria ter um IP exclusivo para tal e estas são apenas algumas das muitas possibilidades que o futuro nos reserva.
Neste vídeo vou lhe mostrar como você pode criar uma campanha de e-mail marketing para divulgar seu produto, sua empresa ou seu negócio, através de uma ferramenta de e-mail marketing gratuita e super intuitiva.
Se você é empresário ou empreendedor e ainda não utiliza o e-mail marketing para se relacionar com seus clientes e para realizar vendas, você pode estar literalmente perdendo dinheiro. Hoje o E-mail marketing é uma das ferramentas que tem maior ROI no Marketing Digital.
E se você está aqui vendo este vídeo, é porque você quer aprender a criar campanhas de e-mail Marketing. Criar campanhas newsletter ou campanhas de e-mail é uma prática muito utilizada por pequenas e grandes empresas. É um excelente meio de comunicação e muito efetivo para divulgar e vender produtos ou serviços. ️️️ Se você ainda não sabe como criar e-mail marketing, à partir de hoje você vai começar a criar suas próprias campanhas de e-mail e vai fazer parte de diversas empresas que utilizam esta ferramenta para aumentar as vendas, para aumentar os resultados da empresa.
Existem diversas ferramentas de e-mail marketing que podemos utilizar para criar campanhas. Algumas são gratuitas e outras não, sendo necessário pagar uma pequena mensalidade para utilizar. A ferramenta que eu vou mostrar para você é uma ferramenta muito poderosa e muito utilizada por diversas empresas e sim, ela é gratuita para que você envie até 12 mil mensagens por mês. A ferramenta que nós vamos utilizar é o Mailchimp.
O Mailchimp funciona através de listas de e-mails. Ou seja, você precisa inserir contatos, inserir os e-mails na ferramenta para que ela possa fazer o trabalho de enviar o e-mail em massa para todos os usuários cadastrados. Depois de fazer a importação dos contatos é hora de criar sua campanha onde mostro em detalhes como fazer neste vídeo. Depois disso, você precisa começar a preencher as informações da sua mensagem como: – Assunto do e-mail – Texto prévio – Nome do remetente – E-mail do remetente Depois de fazer as configurações iniciais da mensagem chegou a hora de escolher o layout da mensagem. A ferramenta traz diversos modelos para que você consiga editá-los, é muito simples utilizar a ferramenta e criar uma campanha de e-mail marketing. Se você quer aprender a criar e-mail marketing, este vídeo vai lhe ajudar bastante.
Virtual machines try really hard to convince their operating systems that they’re running on physical hardware. So can you tell from the Linux command line if the computer is physical or virtual?
Virtual Machines and Hypervisors
A traditional computer is a physical object. It’s a collection of different pieces of hardware that are plugged and bolted together so that you can load an operating system, install applications, launch them, and use them.
Hardware is expensive. Being restricted to one operating system per physical computer means the cost of running several operating systems soon becomes prohibitive. A better solution would be to allow a single physical computer to run a selection of operating systems at the same time, with each one thinking it’s running in its own, unique hardware.
A hypervisor makes this possible. A hypervisor—also called a virtual machine manager or virtual machine monitor—is software that lets you create virtual machines. These behave as though they were individual, physical computers although they run on the same physical host, sharing its hard drive space, memory, and CPU cores.
Of course, the host computer has to be powerful enough to cope with the demands of the collection of virtual machines, but, given sufficient RAM and processing power in the host, virtual machines can run at near bare-metal speeds.
Since the release of the 2.6.20 kernel in 2007, Linux has had Kernel-based Virtual Machine support baked right in. Linux has several hypervisors available to it, such as VirtualBox, GNOME Boxes, and QEMU-KVM. They make use of the native KVM capability of Linux, building upon the native kernel functionality by adding user interfaces and functionality such as being able to take a snapshot of a virtual machine.
Virtual machines bring cost savings, efficiencies, simplified deployments, and—provisioned correctly—security benefits. They also facilitate scalability. New servers can be automatically spun up as demand for a service increases and shut down when demand drops. This makes them hugely popular both in the cloud and in on-premise infrastructure.
Perhaps you’re remotely administering a Linux server and you need to know whether it is a virtual machine or a physical box. Or you have a script that needs to know what type of platform it is executing on. Here are several ways you can detect if the computer you’re working on is physical or virtual.
Estamos nos concentrando em instalar o SO Cloud Hosted Router (CHR) e fazer uma configuração básica nesta documentação. Para mais detalhes de configuração, dê uma olhada no wiki oficial do MikroTik .
Pré-requisitos
Certifique-se de que o servidor em nuvem atenda aos requisitos de seus desejos. Essa configuração pode ser realizada em qualquer servidor de nuvem disponível.
Passo 1 – Instalação
Se você ainda não o fez, crie um servidor de sua escolha. Em seguida, inicialize-o no rescuesistema. As credenciais de login são mostradas ao solicitá-lo. Para instalar o CHR, baixamos o site Raw disk image da MikroTik e extraímos diretamente no disco virtual via DD.
No meu vídeo anterior eu ensinei como instalar o NGINX proxy manager no Raspberry Pi. Porem eu não ensinei como configurar o NGINX Proxy manager. Depois de alguns pedidos me perguntando como configurar o NGINX eu decidi fazer esse vídeo ensinando como configura-lo.
Para a configuração do NGINX e necessário ter um programa de DNS dinâmico. Olhe os primeiros minutos do link abaixa aonde eu ensinei a instalar Duckdns, uma opção gratuita de DNS dinâmico. Caso você ja tenha seu próprio DNS dinâmico, não perca tento de instalar o Duckdns:
Rtgf pode ser identificado corretamente como uma infecção do tipo ransomware STOP/DJVU.
Rtgf Ransomware
O Rtgf ransomware é malware originado da família de ransomware Djvu/STOP. Seu objetivo principal é criptografar arquivos que são importantes para você. Depois disso, o vírus Rtgf ransomware pede a suas vítimas uma taxa de resgate ($ 490 – $ 980) em BitCoin.
Oransomware Rtgf é um tipo específico de vírus que criptografa seus documentos e o força a pagar para restaurá-los. A família Djvu/STOP ransomware foi revelada e descoberta pela primeira vez pelo analista de vírus Michael Gillespie.
O vírus Rtgf é basicamente semelhante a outro da mesma família: Gcyi, Eucy, Ckae. Ele criptografou todos os tipos de arquivo populares. Portanto, os usuários não podem usar os próprios documentos ou fotos. Esta versão do ransomware adiciona a própria extensão “.rtgf” a todos os arquivos criptografados. Por exemplo, o arquivo “video.avi” será alterado para “video.avi.rtgf”. Assim que a criptografia é realizada com sucesso, o vírus cria um arquivo específico “_readme.txt” e o coloca em todas as pastas que contêm os arquivos modificados.
Elaboramos uma demonstração na qual apresentamos possibilidade de uso do pacote adicional Suricata para habilitar a funcionalidade de IPS/IDS no pfSense em dois vídeos. Neste vídeo abordamos configurações iniciais do Suricata e falamos também sobre conceitos como a diferença entre os modos de operação do IPS (Legacy e Inline), e a possibilidade de configuração de workers (threads). A ideia deste vídeo e deixar o Suricata funcional para que no próximo vídeo seja possível aprofundar a abordagem nas detecções bem como escolher quais alarmes deverão de fato ter os pacotes associados descartados.