Instalação do Elasticsearch e Kibana via Docker
vamos fazer a instalação do Elasticsearch e Kibana via docker-compose.
Instalação do Elasticsearch e Kibana via Docker Read Post »
vamos fazer a instalação do Elasticsearch e Kibana via docker-compose.
Instalação do Elasticsearch e Kibana via Docker Read Post »
Esse vídeo ensina como realizar a instalação do Elasticsearch e do Kibana no Windows. Esse tutorial faz parte da semana Elastic!
Instalação do Elasticsearch e Kibana no Windows Read Post »
Configuração de Mikrotik com WDS e rede Mesh com Hotspot, utilizando 4(quatro) RB941-2nD. A Rede Mesh permite criar uma rede em malha que pode cobrir um ambiente enorme como Shoppings e Bairros inteiros utilizando uma rede wifi somente.
Configuração Mikrotik WDS com Mesh com Hotspot Read Post »
1. Introdução Uma Rede Virtual Privada, ou VPN, possibilita a criação de um canal de comunicação seguro, usando técnicas de criptografia e autenticação, permitindo assim a troca confiável de dados sobre redes públicas. Quando você conecta o seu dispositivo a uma VPN, ele age como se estivesse na mesma rede do sistema ao qual deseja se
Configuração da VPN L2TP/IPsec num desktop Windows Read Post »
Introdução Estamos nos concentrando em instalar o SO Cloud Hosted Router (CHR) e fazer uma configuração básica nesta documentação. Para mais detalhes de configuração, dê uma olhada no wiki oficial do MikroTik . Pré-requisitos Certifique-se de que o servidor em nuvem atenda aos requisitos de seus desejos. Essa configuração pode ser realizada em qualquer servidor de nuvem disponível. Passo
Como instalar o MikroTik CHR em Cloud Read Post »
No meu vídeo anterior eu ensinei como instalar o NGINX proxy manager no Raspberry Pi. Porem eu não ensinei como configurar o NGINX Proxy manager. Depois de alguns pedidos me perguntando como configurar o NGINX eu decidi fazer esse vídeo ensinando como configura-lo. Para a configuração do NGINX e necessário ter um programa de DNS
Como adicionar sites e configurar o NGINX Proxy Manager Read Post »
Aprendendo a utilizar o GNS3 – Galera estou demonstrando as configurações e menus do emulador.
Aprendendo a utilizar o GNS3 Read Post »
Vírus Rtgf Rtgf pode ser identificado corretamente como uma infecção do tipo ransomware STOP/DJVU. Rtgf Ransomware O Rtgf ransomware é malware originado da família de ransomware Djvu/STOP. Seu objetivo principal é criptografar arquivos que são importantes para você. Depois disso, o vírus Rtgf ransomware pede a suas vítimas uma taxa de resgate ($ 490 –
Rtgf Virus – Como corrigir Read Post »
Elaboramos uma demonstração na qual apresentamos possibilidade de uso do pacote adicional Suricata para habilitar a funcionalidade de IPS/IDS no pfSense em dois vídeos. Neste vídeo abordamos configurações iniciais do Suricata e falamos também sobre conceitos como a diferença entre os modos de operação do IPS (Legacy e Inline), e a possibilidade de configuração de
pfsense 2.4.4 – Como configurar IDS/IPS no pfSense usando o Suricata Read Post »
O WordPress estabelece uma série de configurações padrões que acabam sendo comuns/iguais para diversas instalações. Invasores sempre testam as plataformas usadas pelas vítimas e assim acabam conhecendo toda a estrutura padrão do site que pretendem atacar. Levando isso em consideração, qualquer invasor ou até mesmo usuário sabe que o endereço padrão para a página de
Proteção no Cloudflare para WordPress contra ataque de força bruta Read Post »
VPN Mullvad com Wireguard em PFSENSE – Guia de configuração Eu costumava usar PIA VPN com OpenVPN. As velocidades eram boas, mas não confio mais na PIA desde que foram compradas pela Kape. Decidi experimentar o Mullvad, que parece ser o melhor provedor de VPN atualmente. É mais caro do que PIA, mas custa apenas US $
VPN Mullvad com Wireguard em PFSENSE Read Post »
Nesse vídeo explico como baixar utilizando o Jdownloader 2 e o Youtube-dl
Faça Upload Para O Google Drive de qualquer Link ou Ftp usando o Colab Read Post »
O Google Colab, é um ambiente de testes do google que te permite executar arquivos Python em nuvens utilizando o sistema operacional Ubuntu diretamente pelo seu navegador. Nesse vídeo vou apresentar a compilação de um script que fiz, para que você de uma maneira bem simples, possa utilizar o rclone para copiar arquivos do onedrive
Copie Arquivos Entre Mais de 40 Serviços de Nuvens Sem Usar Sua Internet Com o Colab Read Post »
Ferramenta de administração de banco de dados de código aberto O DbGate é uma ferramenta de administração de banco de dados. Uma ferramenta moderna de manipulação de dados de plataforma cruzada para Microsoft SQL Server, PostgreSQL, MySQL e MongoDB. Neste tutorial, saiba como instalar o administrador de banco de dados DbGate no Linux.
Aqui está um rápido tutorial sobre como criar túnel VPN IPSec Site To Site com Mikrotik RB RouterOS 6.46.1 em ambos os lados. Antes de começarmos, aqui estão algumas coisas que você deve ter em mente: Esta é a configuração que estou usando apenas em ambientes de teste, não em produção. Eu recomendaria criar túneis IPSec
Como estabelecer VPN site a site com roteadores Mikrotik Read Post »
Overview Install and configure Fail2Ban to block attacking hosts using a null route or blackhole routes. PRO: – Works on all kernel versions and as no compatibility problems (back to debian lenny and WAY further). – It’s FAST for very large numbers of blocked ips. – It’s FAST because it Blocks traffic before it enters
Configure Fail2Ban for Zimbra Server with route instead of iptables to block IPs Read Post »
Como adicionar um usuário a um grupo no Linux via terminal Como devemos proceder para adicionar um usuário a um grupo no sistema operacional Linux? Tornar um usuário membro de um grupo é uma tarefa simples, que pode ser realizada com o uso dos comandos useradd, adduser, gpasswd ou usermod no terminal. Os comandos useradd
Como adicionar um usuário a um grupo no Linux via terminal Read Post »
Irei detalhar de forma bem pratica e funcional, pronto para já funcionar Fail2ban com Zimbra 8.8.x Instale o fail2ban seguindo as instruções da sua distribuição – (Versão 0.9.6 pra cima) Após instalado e sabendo que esta iniciando corretamente (por padrão) faça as devidas configurações. mv /etc/fail2ban/jail.d/defaults-debian.conf /etc/fail2ban/jail.d/defaults-debian.conf.bkp mv /etc/fail2ban/jail.conf /etc/fail2ban/jail.conf.bkp vim /etc/fail2ban/jail.conf
Nesse tutorial ensino a como fazer um script para backup incremental usando o Robocopy. Você vai aprender também como deixar o backup totalmente automático, usando o agendador de tarefas. E para finalizar vamos configurar o Gdrive para manter seus backups seguros na nuvem. Espero conseguir ajudar vocês com seus backups, mantendo seus arquivos acessíveis e
Backup na nuvem usando GDRIVE, Script e agendador de tarefas Read Post »
O Tomcat usa algo chamado “keytool” para ajudar a facilitar a emissão e instalação do certificado digital. Pode ser um pouco complicado, por isso seguimos em frente e incluímos instruções passo a passo sobre como gerar seu CSR no servidor Tomcat. Antes de começarmos, é altamente recomendável que você crie um novo Keystore para sua instalação. Tentar
Tomcat SSL: certificados SSL e seu servidor Tomcat Read Post »
Com as invasões de PCs, máquinas zumbis e outras coisas que podem ser um incômodo (principalmente quando se trata de um servidor), medidas de segurança nunca são demais. Hoje, eu vou mostrar um simples script que criei para o IPtables. Eu fiz isso no Slackware 14.0, mas você poderá também executar este script em outra distribuição. Bloqueando
BLOQUEANDO PORTAS COM IPTABLES Read Post »
Limpar todo Histórico do root via ssh (linha de comando) no CentOS Fala pessoal, hoje vamos deixar mais essa dicar para nossos visitantes e clientes. O comando é simples, veja: cat /dev/null > ~/.bash_history && history -c && exit Entendendo o comando: ~/.bash_history – é responsável por armazenar todas as linhas de comando executadas; cat
Limpar todo Histórico do root via ssh linha de comando Read Post »
Em alguns casos as regras de firewall de seu servidor podem limitar seu acesso ou impedir que algum sistema funcione adequadamente. Veja logo abaixo alguns comandos que auxiliam na manutenção das regras de firewall em seu servidor: LISTAR TODAS AS REGRAS # iptables -S Exemplo: # iptables -S -P INPUT DROP -P FORWARD DROP
iptables: Como listar e deletar regras de Firewall Read Post »
INTRODUÇÃO O objetivo de um mecanismo de replicação de dados é permitir a manutenção de várias cópias idênticas de um mesmo dado em vários servidores de bancos de dados (SGBD). Os principais benefícios da replicação de dados são a redundância, o que torna o sistema tolerante a falhas, a possibilidade de um balanceamento de carga
MySQL: Replicação de Dados Read Post »
O IPv6 ainda não é uma maioria no Brasil, se a sua rede não suporta ainda a nova tecnologia, você pode desativá-la! Desativar o IPv6 no Ubuntu ou somente no APT pode ser a solução para alguns usuários do Ubuntu que estão tendo problemas com o IPv6 por conta de alguns repositórios de terceiros. A
Como desativar IPv6 no Ubuntu Read Post »
Esta dica irá mostrar um exemplo de configuração do lshell, em um sistema Debian Squeeze, para limitar a execução de comandos previamente liberados para um determinado usuário ou grupo, bem como os diretórios aos quais o usuário poderá ter acesso, dentre outras opções relacionadas ao seu ambiente shell. Instalação do lshell: # aptitude install lshell Configuração do
LSHELL – LIMITANDO AMBIENTE E COMANDOS A USUÁRIOS/GRUPOS Read Post »
Se o víssemos em um diagrama muito simples, teríamos o seguinte: uma combinação de extensões locais (Repositórios de Backup) denominada Camada de Desempenho, à qual é adicionada uma Camada de Capacidade baseada no Armazenamento de Objetos, para a qual são enviadas as cópias que não fazemos precisa ter no nível de desempenho: