Configuring Zimbra As A Secondary / Backup MX Server

Lets assume that we have two mail servers primary.mailserver.com secondary.mailserver.com What we ultimately want is secondary.mailserver.com to accept, store ( and forward ) mail for primary.mailserver.com when it goes down.   On secondary.mailserver.com from within the administration console add the domain in question you are configuring. From console on secondary.mailserver.com run the following commands as […]

Configuring Zimbra As A Secondary / Backup MX Server Read Post »

Configuring Zimbra As A Secondary / Backup MX Server

Lets assume that we have two mail servers primary.mailserver.com secondary.mailserver.com What we ultimately want is secondary.mailserver.com to accept, store ( and forward ) mail for primary.mailserver.com when it goes down.   On secondary.mailserver.com from within the administration console add the domain in question you are configuring. From console on secondary.mailserver.com run the following commands as

Configuring Zimbra As A Secondary / Backup MX Server Read Post »

Solucionando problemas com o charset

Um problema muito comum ao utilizar o Apache 2 sobre uma distribuição Linux recente é os caracteres acentuados das páginas hospedadas aparecerem trocados por interrogações, quadrados ou vírgulas em alguns navegadores, como nesse screenshot: Isso acontece em situações onde os arquivos das páginas hospedadas no servidor foram salvos usando o charset ISO-8859-1 (ou outro dos

Solucionando problemas com o charset Read Post »

Raid

Redundant Array of Independent Drives, também denominado Redundant Array of Inexpensive Drives ou mais conhecido como simplesmente RAID ou ainda em português: Conjunto Redundante de Discos Independentes ou também Conjunto Redundante de Discos Econômicos ou ainda Arranjo Redundante de Discos Independentes, é um meio de se criar um sub-sistema de armazenamento composto por vários discos

Raid Read Post »

Tipos de emendas Fibra Óptica

Emenda óptica consiste em uma junção permanente ou temporária de duas ou mais segmentos de fibras.  Serve para aumentar a extensão de um cabo óptico, fazer a mudança de tipo de cabo, conectar um equipamento ativo ou fazer manobras em um sistema de cabeamento estruturado. Existem três tipos de emendas: Emenda ótica por Fusão  

Tipos de emendas Fibra Óptica Read Post »

Servidores Linux, Squid e BlackList.

Atualizando as blacklists Além do filtro com base em palavras, o DansGuardian utiliza uma lista de sites proibidos, que sequer chegam a ser acessados. Por padrão, o DansGuardian vem com uma lista muito pequena e desatualizada, apenas como exemplo. Para efetivamente usar este recurso, é preciso baixar uma lista mais elaborada. Você pode baixar uma

Servidores Linux, Squid e BlackList. Read Post »

Clusters de alta disponibilidade.

Em vez de montar um único servidor com componentes redundantes, existe também a opção de usar um cluster de alta disponibilidade (chamados de “high-availability clusters” ou “failover clusters”), onde são usados dois servidores completos, onde a única função do segundo servidor é assumir a posição do primeiro em caso de falhas (modo chamado de ativo/passivo),

Clusters de alta disponibilidade. Read Post »

Sybase Tutorial.

Introdução Resolvi escrever esse tutorial em decorrência da falta de conteúdo em português sobre esse excelente banco de dados relacional. Embora a ênfase seja o uso do banco em sistemas Linux, prucurarei cobrir a instalação em sistemas Windows. A versão do Sybase atualmente utilizada é a Sybase Adaptive Enterprise 15.0 Express Edition. Essa versão é

Sybase Tutorial. Read Post »

Squid autenticando em Windows 2003 com msnt_auth

Configurando o msnt_auth Primeiramente iremos configurar o msnt_auth, que é responsável pela autenticação dos usuários no Windows 2003. No diretório do Squid (/etc/squid/) temos o arquivo msntauth.conf, onde devemos inserir os nomes dos servidores 2003 e o nome do domínio. Suponhamos que meus servidores estejam configurados da seguinte maneira: PDC = srv01 > 192.168.0.1 BDC

Squid autenticando em Windows 2003 com msnt_auth Read Post »

Balanceamento de 3 links com redundância no Linux

Introdução Seguindo a sequência dos artigos sobre balanceamento e redundância, segue o script atualizado e modificado para uso de três links de internet. Referência: Balanceamento de links + redundância + acesso remoto + sites de bancos Últimas modificações: Balanceamento de 3 links + Redundância para os 3 links; Data e Hora dos eventos; Modificação nas

Balanceamento de 3 links com redundância no Linux Read Post »

Configurando um Servidor Ldap no Debian

Observações: Iremos levar em consideração que você possui uma instalação “limpa” do S.O. Debian GNU/Linux. Os serviços que estão sendo usandos na solução também devem estar devidamente configurados e em operação. Instalando o Servidor LDAP Antes de instalar o Ldap, precisamos ajustar o arquivo hosts. root@debian:~# vi /etc/hosts 127.0.0.1 localhost.localdomain localhost 10.0.0.22 nome.dominio.com.br nome Em

Configurando um Servidor Ldap no Debian Read Post »

Instalação ou Recuperação do GRUB.

Instalando o GRUB Você instalou o Windows após instalar o Linux e perdeu o GRUB? Tentou alterar alguma configuração e o GRUB sumiu? Ou a instalação do Linux deu errado justamente na instalação do GRUB? Seus problemas acabaram!! Vamos instalar o GRUB usando um CD de instalação do Debian. Esta situação é muito comum quando

Instalação ou Recuperação do GRUB. Read Post »

Prevenindo acidentes com o comando RM.

Soluções sugeridas RM – Prevenindo Acidentes Tópicos: Comando ‘rm’ não tem ‘trash’ (lixeira) Solução nº 1 – interactive mode Solução nº 2 – um alias para o interactive mode Solução nº 3 – trash-cli – lixeira na linha de comando   Comando rm não tem trash Cuidado!!! No terminal, na linha de comando, quando se

Prevenindo acidentes com o comando RM. Read Post »

Compactando arquivos no Linux

Neste roteiro será abordado as principais ferramentas para compactação de arquivos e pastas. O empacotamento é o ato de reunir vários arquivos e colocá-los dentro de um outro, denominado arquivo pacote. Esse pacote possui um tamanho final próximo à soma dos arquivos que o compõe, na verdade, o tamanho ficará ligeiramente menor em virtude de

Compactando arquivos no Linux Read Post »

RAID 5.

Um dos grandes atrativos do RAID é a possibilidade de escolher entre diferentes modos de operação, de acordo com a relação capacidade/desempenho/confiabilidade que você pretende atingir. O RAID 5 é um modo é muito utilizado em servidores com um grande número de HDs. Ele utiliza um método bastante engenhoso para criar uma camada de redundância,

RAID 5. Read Post »

Configurando rede no Debian

Aqui vai  um exemplo de configuração do arquivo  /etc/network/interfaces. auto eth0 #arranca automaticamente com a interface de rede. allow-hotplug eth0 #Faz com que o Debian detecte e aplique as configurações logo que o cabo é ligado ou desligado. iface eth0 inet static #inicia a configuração estática da rede address 192.168.0.1 # Define o IP que

Configurando rede no Debian Read Post »

Shorewall

Hoje em dia nas grandes instituições se fala muito sobre segurança da informação e uma das maneiras de deixar uma rede mais segura e utilizando um Firewall .O presente artigo aborda o Shorewall uma ferramenta de alto nível para configurar o Iptables. Clique aqui para ver o artigo completo

Shorewall Read Post »

Artigo Sobre Samba

Este artigo tem o objetivo de apresentar o samba e demonstras as configurações necessárias para seu funcionamento como PDC (controlador de domínio) e compartilhamento de arquivos implantando segurança via autenticação do usuário. Clique aqui para ver o artigo completo

Artigo Sobre Samba Read Post »

Clusters de alta disponibilidade.

Em vez de montar um único servidor com componentes redundantes, existe também a opção de usar um cluster de alta disponibilidade (chamados de “high-availability clusters” ou “failover clusters”), onde são usados dois servidores completos, onde a única função do segundo servidor é assumir a posição do primeiro em caso de falhas (modo chamado de ativo/passivo),

Clusters de alta disponibilidade. Read Post »

Blindando sua rede com o HLBR

Sistemas de Detecção de Intrusos são utilizados para perceber tráfego anômalo em uma rede de dados e tomar decisões de acordo com as regras e configurações definidas pelo gestor de segurança da rede. Estes sistemas são divididos ativos e reativos. Os sistemas ativos, também conhecidos como IDS (Intrusion Detection Systems), percebem o tráfego malicioso fazem

Blindando sua rede com o HLBR Read Post »

Rolar para cima