fev 122019
 

The Instant Scan depends on the inotify watches system, provided by the Linux Kernel.

Every Linux installation has a specific amount of inotify watches set by default.

If you want to know how many inotify watches your system has, execute the next command:

cat /proc/sys/fs/inotify/max_user_watches

You will need one inotify watch per watched directory. Thus, the more directories on the server, the greater the amount of things that will be needed.

You can increase the number of inotify watches performing the next command:

CentOS/RHEL/CloudLinux/Debian/Ubuntu:
echo fs.inotify.max_user_watches=999999 | tee -a /etc/sysctl.conf && sysctl -p

Increase the number 999999 as your needings.

fev 112019
 

On some of our development servers, we run many instances of the Apache httpd web server on the same system. By “many”, I mean 30 or more separate Apache instances, each with its own configuration file and child processes. This is not unusual on DevCamps setups with many developers working on many projects on the same server at the same time, each project having a complete software stack nearly identical to production.

On Red Hat Enterprise Linux 5, with somewhere in the range of 30 to 40 Apache instances on a server, you can run into failures at startup time with this error or another similar one in the error log:

[error] (28)No space left on device: Cannot create SSLMutex

The exact error will depend on what Apache modules you are running. The “space left on device” error does not mean you’ve run out of disk space or free inodes on your filesystem, but that you have run out of SysV IPC semaphores.

You can see what your limits are like this:

# cat /proc/sys/kernel/sem
250 32000 32 128

I typically double those limits by adding this line to /etc/sysctl.conf:

kernel.sem = 500 64000 64 256

That makes sure you’ll get the change at the next boot. To make the change take immediate effect:

# sysctl -p

With those limits I’ve run 100 Apache instances on the same server.

fev 112019
 

The service “httpd” appears to be down.

OK just to give an update on this thread, so hopefully it helps someone else in the future.

Apologies in advance to any Level 18 Fire Breathing +5 SysAdmins; this is noob stuff :)

The cPanel team examined my server and determined that Apache had ran out of Semaphores.

Each time HTTPD crashed it didn’t release the semaphores and eventually my server ran out (I had 128). The cPanel team kindly cleared down the “locked” semaphores as follows:

Continue reading »

fev 072019
 

Abaixo seguem as etapas para configurar um endereço IP estático com o Netplan. Os arquivos de configuração do Netplan estão localizados no diretório /etc/netplan/. O padrão do arquivo de configuração é /etc/netplan/01-netcfg.yaml.
Abra o arquivo de configuração com um editor:

sudo nano /etc/netplan/01-netcfg.yaml
A sintaxe de configuração é na linguagem de programação Python (formato .yaml), de modo que a indentação das linhas é importante!

Aqui está um exemplo para um endereço IPv4 estático 192.168.1.100 na primeira interface de rede ens33 e gateway IP 192.168.1.1. O servidor usará os servidores DNS gratuitos do Google 8.8.8.8 e 8.8.4.4 para a resolução de nomes.

Continue reading »

fev 062019
 

Sobre o seu problema onde é apresentado a mensagem de erro “algumas configurações são gerenciadas pela sua organização” acredito que renomeando o arquivo de politica de segurança o problema passa ser renomeado.

Pressione as teclas Windows + X, selecione Prompt de comando (Admin), copie e cole os comandos abaixo e pressione enter depois de cada comando.

Dentro do Prompt de comando, digite os comandos:

Reg Delete “HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate” /f

Reg Delete “HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate” /f

Reinicie o Sistema e verifique novamente o acesso ao Windows Update, realizando as configurações desejadas.(Procedimento cedido pela colega Evelin A. Meiwald).

Caso o problema continue o prompt de comando não localize os diretórios da pasta peço que passe para o próximo comando.

Continue reading »

fev 042019
 

O filtro de negação de serviço ou DoSFilter foi adicionado ao servidor de caixa de correio no ZCS 8.0 para acelerar os clientes enviando um grande número de solicitações em um período muito curto de tempo. O DoSFilter é aplicado a todas as solicitações de serviço, caixa de correio e admin. Este recurso foi adicionado com a conclusão do bug 66921 .

A filtragem de DoS é ativada por padrão quando o ZCS 8 é instalado. Pode ser necessário ajustar a configuração para acomodar necessidades ambientais específicas. Desativar DoSFilter não é recomendado.

Continue reading »

fev 012019
 

Olá ! Recentemente efetuei uma migração de um Zimbra Network para Cloud e no ambiente não seria configurado um DNS local, utilizando somente o DNS de cache implementado pela própria solução.

Neste cenário, o servidor possui um endereço IP interno configurado, portanto, é utilizado NAT para que o mesmo seja acessado através da Internet. Para exemplificar, vamos assumir as seguintes informações:

Domínio: zimbra.local

IP interno: 192.168.1.1

IP válido: 1.1.1.1

Hostname (interno e externo): mail.zimbra.local

O que precisamos corrigir neste cenário?

O Zimbra efetua as entregas das mensagens locais via LTMP, e como pode ser observado através do parâmetro zimbraMailTransport, é utilizado o nome do servidor. Por padrão, o LMTP irá efetuar resoluções DNS para a entrega das mensagens, portanto, o hostname mail.zimbra.local irá resolver para o IP válido, e pode ocorrer que o ambiente não permita esse acesso.

Como devemos corrigir a entrega LMTP para utilizar o endereço IP interno?

Para que ao entregar as mensagens locais, é preciso informar ao Zimbra que o protocolo LMTP não deve utilizar DNS, e sim resolução interna.

Para isso, além de definir corretamente a entrada no /etc/hosts, precisamaos definir o parâmetro zimbraMtaLmtpHostLookup conforme abaixo:

zmprov ms `zmhostname` zimbraMtaLmtpHostLookup native

zmprov mcf zimbraMtaLmtpHostLookup native

Após as alterações serem efetuadas, NÃO é necessário reiniciar nenhum serviço.

jan 262019
 

Em algum momento você poderá precisar alterar o IP principal de um servidor utilizando sistema Operacional CentOS e painel cPanel. Apesar de parecer um processo complexo, um usuário com conhecimento básico em comandos shell  e com acesso root poderá realizar sem maiores problemas em poucos passos.

Continue reading »

dez 072018
 

CONFIGURANDO O APACHE2 DO PRIMEIRO SERVIDOR

Vamos começar instalando o apache2 e algumas libs:

 sudo apt-get install apache2 php7.2 libapache2-mod-php7.2
$ sudo apt-get install libapache2-mod-auth-mysql php7.2-mysql
$ sudo apt-get install apache2-prefork-dev

Habilitando os módulos do apache para o redirecionamento e para o proxy pass:

 sudo a2enmod env proxy_ajp proxy_balancer proxy proxy_connect proxy_http rewrite ssl headers

Para desabilitar os mods basta usar:

 sudo a2dismod [nome-dos-módulos]

Agora iremos criar o arquivo na pasta do apache2:

 sudo nano /etc/apache2/sites-available/meuSite

Continue reading »

How to Install Let’s Encrypt on Apache2

 Apache2, Clusterweb, ClusterWeb, Debian, Linux, Profissional de TI, Redes, Segurança, Shell Script  Comentários desativados em How to Install Let’s Encrypt on Apache2
nov 052018
 

Improving your website security through encryption, even on the most basic servers, can increase your visitors’ trust in your site and your ability to run it. Setting up encryption on your web host has generally been complicated and expensive, which often deters administrators whose web applications might not depend on user input. Let’s Encrypt aims to change this by making implementing encryption on any website easier. They are an open and free project that allows obtaining and installing of certificates through simple, automated, commands.

Let's Encrypt Project Logo

Continue reading »

out 042018
 

O gerenciador de cluster Proxmox VE pvecm é uma ferramenta para criar um grupo de servidores físicos. Esse grupo é chamado de cluster . Usamos o Mecanismo de cluster do Corosyncpara comunicação de grupo confiável, e esses clusters podem consistir de até 32 nós físicos (provavelmente mais, dependendo da latência da rede).

O pvecm pode ser usado para criar um novo cluster, unir nós a um cluster, deixar o cluster, obter informações de status e executar várias outras tarefas relacionadas ao cluster. A P rox m o x Cbrilho F ile S istema ( “pmxcfs”) é utilizado para distribuir de forma transparente a configuração de cluster para todos os nós de fragmentação.

O agrupamento de nós em um cluster possui as seguintes vantagens:

  • Gerenciamento centralizado baseado na web
  • Clusters multi-mestre: cada nó pode fazer toda tarefa de gerenciamento
  • pmxcfs : sistema de arquivos baseado em banco de dados para armazenar arquivos de configuração, replicado em tempo real em todos os nós usando o corosync .
  • Fácil migração de máquinas virtuais e containers entre hosts físicos
  • Implantação rápida
  • Serviços em todo o cluster, como firewall e HA

Continue reading »

How To Configure Bind as a Caching or Forwarding DNS Server

 CentOS 7 / RHEL 7, Clusterweb, ClusterWeb, Debian, Dns, Leitura Recomendada, Linux, Profissional de TI, Redes, Segurança, Ubuntu  Comentários desativados em How To Configure Bind as a Caching or Forwarding DNS Server
set 272018
 

Introduction

DNS, or the Domain Name System, is often a difficult component to get right when learning how to configure websites and servers. While most people will probably choose to use the DNS servers provided by their hosting company or their domain registrar, there are some advantages to creating your own DNS servers.

In this guide, we will discuss how to install and configure the Bind9 DNS server as a caching or forwarding DNS server on Ubuntu 14.04 machines. These two configurations both have advantages when serving networks of machines.

Continue reading »

Spring Boot Secured By Let’s Encrypt

 Clusterweb, ClusterWeb, Debian, Hospedagem, Leitura Recomendada, Linux, Profissional de TI, Redes, Segurança  Comentários desativados em Spring Boot Secured By Let’s Encrypt
set 272018
 

In this article, we want to know how we can (1) generate a valid certificate for free; (2) configure a Spring Boot app with it; and lastly (3) how to renew it when it expires.

In my previous blog post, we became familiar with configuration of an Spring Boot Application with a self-signed certificate. Self-signed certificates are good for specific purposes such as test and development. But, if one needs to ship his application to production, certificates should be signed by known and legitimate Certificate Authorities (CA).

These types of certificates are usually expensive. If you want to harden your application with TLS, you need to purchase one of them. The price and complex configuration of application servers made a barrier for many web applications to use secure connections.

In the post-Snowden era, no one needs to convince us that having secure connection using HTTPS is a must. There are lots of efforts to increase awareness of developers and IT administrators to employ such technologies for every single website they make. But how?

Let’s Encrypt projects aims at bringing HTTPS to World Wide Web not only for free but also with the simplest way of configuration.

Continue reading »