set 192018
 

Constantemente surge uma nova tecnologia no ramo de hospedagem de sites, com intuito de melhorar a performance deles. O HD SSD é mais uma dessas novas “técnicas”.

Acredito que você já tenha ouvido falar neste termo, que tanto tem sido usado pelas empresas de hospedagem, e logo surgiu a dúvida o que é hospedagem com HD SSD e quais são suas vantagens e desvantagens?

Preparamos esse post para que você, de forma simples e rápida, descubra o que é a hospedagem com HD SSD bem como seus pontos positivos e negativos. Fique conosco e confira!


O QUE É HOSPEDAGEM COM HD SSD?
Continue reading »

set 032018
 

3.6.1 ClamAV

Objectivo

Instalação do pacote anti-vírus ClamAV. Este pode posteriormente ser integrado num sistema de filtragem de emails ou ficheiros.

Instalação

root@server:~# aptitude install clamav clamav-docs clamav-daemon clamav-freshclam

Para que o ClamAV possa verificar ficheiros compactados, devem ser também instalados alguns pacotes para descompactar ficheiros:

root@server:~# aptitude install arc arj bzip2 cabextract lzop nomarch p7zip pax tnef unrar-free unzip zoo

Se tiver acesso aos repositórios “non-free”, é possível instalar mais alguns pacotes:

root@server:~# aptitude install lha unrar 

Continue reading »

ago 162018
 

O QUE É INTEL GVT-G

 

Intel GVT (iGVT, Intel® Graphics Virtualization Technology) é uma solução desenvolvida pela Intel para permitir que parte ou toda a capacidade das GPU (Graphics Processing Unit) Intel seja cedida para convidados KVM ou Xen, suas implementações chamadas KVMGT e XenGT, respectivamente. Há três formas diferentes de se aplicar a tecnologia iGVT:

  • Aceleração gráfica virtual dedicada (iGVT-d): um convidado por GPU;
  • Aceleração gráfica virtual compartilhada (iGVT-s): múltiplos convidados por GPU;
  • GPU virtual: (iGVT-g): múltiplos convidados por GPU. Nesse artigo, será dado foco nessa implementação.

Intel GVT-g (ou iGVT-g, Intel® Graphics Virtualization Technology-g) é uma tecnologia que permite criar GPU virtuais que podem ser utilizadas por convidados KVM ou Xen. Dependendo da quantidade de memória RAM disponível e da fatia de memória dada a cada convidado, é possível ter até sete convidados utilizando a mesma GPU Intel.

Através dela, é possível criar máquinas virtuais capazes de utilizar as capacidades de codificação e decodificação de vídeo da Intel (Intel QSV e/ou VAAPI), é possível utilizar a aceleração 3D para o uso de programas de CAD (Computer Aided Design) e jogos. Tudo isso dentro do convidado e ainda permitindo ao hospedeiro utilizar a GPU.
Continue reading »

Ataques na Internet

 Clusterweb, ClusterWeb, Leitura Recomendada, Midia, Profissional de TI, Redes, Segurança  Comentários desativados em Ataques na Internet
ago 022018
 

3. Ataques na Internet

[Ataques na Internet]

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.

Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Alguns exemplos são:

Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.
Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo.
Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes (mais detalhes no Capítulo Golpes na Internet).
Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia.
Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas.

Continue reading »

jul 122018
 

O interface de administração do Zimbra é muito boa entretanto ela não permite a criação e edição de listra negra e branca de e-mails ou domínios de e-mail, mas podemos fazer a lista de forma muito simples pelo terminal.

Para executar os comandos abaixo você deve está conectado no servidor com o usuários zimbra:

# su zimbra

Edite o arquivo de configuração salocal.cf.in que fica em /opt/zimbra/conf

$ vim /opt/zimbra/conf/salocal.cf.in

No final no arquivo iremos criar a blacklist e whitelist, vamos até o final e editamos da seguinte forma.

#Lista Negra(Bloqueia por dominio ou e-mail)

blacklist_from usuario@clusterweb.com.br

blacklist_from *@clusterweb.com.br

#Lista Branca(Libera por domínio ou e-mail)

whitelist_from usuario@clusterweb.com.br

whitelist_from *@clusterweb.com.br

Quando colocamos a conta de e-mail exemplo usuario@clusterweb.com.br nós bloqueamos ou liberamos especificamente os e-mails vindos dessa conta, se colocarmos o * antes do @ significa que todas as mensagens estão bloqueadas ou liberadas daquele determinado domínio exemplo *@clusterweb.com.br

Terminada a edição da lista precisamos salvar e sair do arquivo, devido a permissão desse arquivo talvez seja necessário sair com um :wq! Para salvar sem problemas.

Precisamos agora reiniciar os serviços zmmtactl e zmamavisdctl para as listas entrarem em funcionamento.

$ zmmtactl restart

$ zmamavisdctl restart

Com essa criação de lista negra e branca os e-mail não ficarão nem parados na caixa de spam, eles serão bloqueados automaticamente no caso da blacklist e direcionados para a caixa de entrada no caso da whitelist.

set 252017
 

A ferramenta logrotate tem como objetivo rotacionar automaticamente logs de aplicativos segundo a necessidade e a organização que o administrador de sistemas (SysAdmin) deseje. Todo administrador experiente reconhece a importância dos logs e principalmente o quão relevante é ter os logs disponíveis e organizados para um momento onde é necessária uma rápida consulta aos mesmos. Esta ferramenta é muito útil para os SysAdmin e possui recursos flexíveis que por vezes não são explorados. É relevante salientar que alguns aplicativos possuem seu desempenho comprometido quando seus arquivos de log chegam a tamanhos muito grandes.

Instalar logrotate

Para instalar o logrotate basta efetuar o procedimento padrão da distribuição Linux que está sendo utilizada.

Gentoo

  # emerge -va app-admin/logrotate

Ubuntu

  # apt-get install logrotate

CentOS

  # yum install logrotate

Continue reading »

NSSM – the Non-Sucking Service Manager

 Clusterweb, ClusterWeb, Desktop, Leitura Recomendada, Midia, Profissional de TI, Windows  Comentários desativados em NSSM – the Non-Sucking Service Manager
set 192017
 

Usage

No “installation” of nssm is needed. Just place it somewhere on the system (preferably somewhere in your PATH) and run it.

Note however that nssm registers itself as an Event Log message source which means that running multiple instances or different version of nssm from different locations may cause confusion. Also note that if you run the Event Viewer it will open the nssm executable, preventing you from overwriting it. Keep this in mind if you come to upgrade nssm.

Some features are labelled as supported as of a particular version. If the version described is newer than that available from the download page there may be a pre-release build with the feature enabled.

Equivalent command examples below show the commands which would configure an existing service to match the screenshots. In many cases they represent the defaults for the parameters in question and are thus redundant. Any parameter can also be reset to its default value with Continue reading »

Sistemas RAID (Redundant Array of Independent Disks)

 Leitura Recomendada, Midia, Profissional de TI, Segurança, Sistemas de Armazenamento  Comentários desativados em Sistemas RAID (Redundant Array of Independent Disks)
set 132017
 

Introdução

Mais do que simplesmente guardar dados, soluções de armazenamento devem fornecer acesso à informação de maneira eficiente, em tempo hábil e, dependendo do caso, oferecendo algum tipo de proteção contra falhas. É neste ponto que os sistemas RAID (Redundant Array of Independent Disks) entram em ação.

Nas próximas linhas, o InfoWester explicará o que é RAID e mostrará quais os seus principais níveis. Continue reading »

set 132017
 

A sigla RAID significa montar arranjos com mais que um disco rígido num storage ou servidor, objetivando assim redundância e/ou performance no sistema de forma econômica. O array de discos é utlizado por servidores, workstations, storages e outros sistemas computacionais para melhor performance e maior segurança no armazenamento de informações. Na prática, dois ou mais discos rígidos são associados de forma lógica para obter-se algum tipo de benefício. Continue reading »

set 122017
 

1 – Entre em www.livezilla.net e clique em “Download” e depois em “Download Livezilla Full Version” para baixar o programa. Execute o programa e siga os passos do assistente para concluir a instalação.

 

2 – Crie um banco de dados MySQL em seu painel de controle cPanel, para isso basta efetuar os seguintes passos:

a) Efetue o login no seu painel de controle cPanel em www.seudominio.com/cpanel

b) Clique em “Assistente de Banco de dados MySQL”

c) No campo que aparecer preencha com o nome chat e clique em “Próximo passo”

d) Vão surgir 2 novos campos. Preencha o campo “Nome de usuário” com chat e a senha escolha qualquer uma de sua preferência. Clique em “Criar usuário”

e) Marque a opção “Todos os privilégios” e clique em “Próximo passo”

f) Seu banco de dados foi criado com sucesso. Anote os dados do banco de dados pois você irá usar logo em seguida (Nome, usuário e senha escolhidos)

Continue reading »

maio 092017
 
Atenção:

  • O aparelho utilizado nunca havia sofrido alguma instalação de Custom ROM;
  • Utilizado o Xubuntu 16.04;
  • Faça backup de segurança;
  • Você irá perder a garantia do aparelho ao desbloquear o BOOTLOADER;
  • Testado apenas com Moto G1 XT1033;
  • Não me responsabilizo e nem a empresa Lineage OS, caso algo de errado com aplicação dos métodos abaixo.

BREVE HISTÓRICO

Recentemente, a empresa CyanogenMod anunciou seu afastamento do mercado de Android, não sei ao certo o que realmente levou a empresa a realizar esse afastamento. Porém, deixou anunciado também que outra empresa iria substituir suas atividades.

A empresa LineageOS, a princípio, parecia uma empresa que não iria aguentar um mês, pois não havia financiamentos (não sei se possui atualmente), não havia muitos funcionários, somente parte dos quais que já estavam atuando nos projetos da Cyanogen.

MOTIVOS QUEM ME LEVARAM A INSTALAR

Utilizava o Android 5.1 padrão de fábrica da Motorola, além de estar com a ROM instalada desde 2014. O celular de fato já não funcionava como deveria, então decidi instalar a ROM da Cyanogen e, para minha surpresa, estava com as portas fechadas. Pesquisei e acabei descobrindo a história contada a cima, mas chega de enrolação vamos ao que interessa…

Continue reading »

fev 012017
 

Se você está tendo problemas com sua hospedagem, traga seu site para a Clusterweb!
Garantimos que seu site fique no ar 24hs por dia, 7 dias por semana, todos os dias do ano!
Damos suporte a qualquer hora que precisar!
Visite: www.clusterweb.com.br e saiba mais!

jan 212017
 

INTRODUÇÃO

 

O título deste artigo é Convertendo Sistemas de Arquivos. No entanto, poderia ser também “Brincando com Sistemas de Arquivos”, pois foi justamente isso que fiquei fazendo após descobrir a existência de um programa chamado fstransform, cuja finalidade é converter um sistema de arquivo em outro sem a necessidade de formatação.

ALERTA

Desde já quero esclarecer que todos os passos realizados aqui foram efetuados em uma máquina virtual e que os arquivos contidos nesse HD Virtual não eram importantes. Apesar que em todos os testes os resultados foram positivos, sem nenhuma perda de dados, eu recomendo fortemente a realização de um backup de todos os arquivos e sistemas envolvidos, caso o leitor deseje efetuar essas conversões também.

Recomendo ainda que, assim como fiz, efetue esses testes primeiro em um ambiente virtualizado para não colocar em risco seus arquivos e sistemas. Não me responsabilizo por qualquer perda de dado que venha a ocorrer com o uso desta ferramenta.

A fonte de onde extraí boa parte das informações referentes a esse artigo, é do link abaixo:

A tradução é livre e acrescentei algumas informações a mais baseadas na minha experiência de uso do programa.

Em meus testes, nenhum arquivo foi perdido, todos eles abriram normalmente. No entanto, reforço novamente: não faça nada sem backup.

No texto original, citado no link acima, o autor informa que somente são possíveis conversões entre os sistemas de arquivos tradicionais do Linux:

  • Ext2
  • Ext3
  • Ext4
  • JFS
  • XFS
  • ReiserFS

De Ext4 para NTFS, por exemplo, ele afirma que não é possível. Mas não foi bem isso que ocorreu nos meus testes.

Continue reading »