fev 092021
 

Overview

Install and configure Fail2Ban to block attacking hosts using a null route or blackhole routes.

PRO:
– Works on all kernel versions and as no compatibility problems (back to debian lenny and WAY further).
– It’s FAST for very large numbers of blocked ips.
– It’s FAST because it Blocks traffic before it enters common iptables chains used for filtering.
– It’s per host, ideal as action against ssh password bruteforcing to block further attack attempts.
– No additional software required beside iproute/iproute2
CON:
– Blocking is per IP and NOT per service, but ideal as action against bruteforcing hosts.

Continue reading »

Como adicionar um usuário a um grupo no Linux via terminal

 CentOS 7 / RHEL 7, Clusterweb, ClusterWeb, Debian, Leitura Recomendada, Linux, Profissional de TI, Segurança, Ubuntu  Comentários desativados em Como adicionar um usuário a um grupo no Linux via terminal
fev 072021
 

Como adicionar um usuário a um grupo no Linux via terminal

Como devemos proceder para adicionar um usuário a um grupo no sistema operacional Linux? Tornar um usuário membro de um grupo é uma tarefa simples, que pode ser realizada com o uso dos comandos useradd, adduser, gpasswd ou usermod no terminal.

Os comandos useradd e adduser (que é um script na verdade) permitem criar um novo usuário no sistema, e além disso também permitem adicionar um usuário já existente a um grupo determinado. Já o comando usermod permite modificar a conta de um usuário, e isso inclui torná-lo membro de grupos existentes no sistema. Também vamos mostrar o comando gpasswd, que entre outras coisas permite gerenciar os grupos do sistema.

Continue reading »

Instale o Chrome OS no seu PC

 Clusterweb, ClusterWeb, Profissional de TI, Ubuntu  Comentários desativados em Instale o Chrome OS no seu PC
jan 062021
 

Aprenda a instalar o Chrome OS no seu computador tradicional com processador Intel utilizando o projeto Brunch.

Além dos conceitos e da instalação, este vídeo também cobre o sistema de atualização do Chrome OS usando o Brunch e as imagens de Recovery, sempre que alguma nova forma lançada.

Seja por curiosidade ou por algum aspecto técnico, muitas pessoas têm o interesse de testar o Chrome OS, o sistema operacional do Google destinado aos Chromebooks. Assim como os computadores da Apple, os Chromebooks costumam ter hardwares específicos e ao contrário de outras distros Linux, a empresa ainda não libera ISOs para download e instalação em outras máquinas.
Chromebooks estão ficando mais populares, ainda que no Brasil eles não tenham toda a atenção devida, internacionalmente o sucesso vem chegando aos poucos.
O Google vem investindo muito dinheiro no desenvolvimento de recursos interessantes para o sistema operacional, como a integração com Apps e Smartphones Android, além do suporte ao ecossistema Linux através de um container rodando Debian.
O quão fantástico é o Chrome OS?Vale muito a pena conferir o vídeo que preparamos para te demonstrar o funcionamento do Chrome OS, dessa forma, você terá uma noção completa do que o sistema é capaz de fazer.
Um detalhe interessante do vídeo é que estamos rodando o Chrome OS em um laptop Lenovo Yoga 12, com processador Intel Core i5 de quinta geração, um computador que vem com Windows 10 de fábrica.

Continue reading »

dez 032020
 

Problema

Neste artigo, explicaremos como mover / migrar um servidor zimbra para outra máquina.

Pré-requisitos

Os servidores zimbra de origem e de destino devem estar executando a mesma versão. Por exemplo, se a origem está rodando 8.6, o zimbra instalado no destino também deve ser 8.6.

Resolução

Resumindo, a solução é: interromper o zimbra no servidor de origem, fazer um backup de / opt / zimbra, instalar um novo servidor, interromper o servidor antigo, configurar a rede do novo servidor e configurar hosts, instalar o software zcs na nova máquina , substitua / opt / zimbra na nova máquina pelo backup já feito da máquina antiga, corrija as permissões, execute uma instalação normal do zcs.

Continue reading »

Redimensionar ou expandir partições de disco no Linux sem precisar desligar o computador

 Clusterweb, ClusterWeb, Debian, Leitura Recomendada, Linux, Midia, Profissional de TI, Sistemas de Armazenamento, Ubuntu  Comentários desativados em Redimensionar ou expandir partições de disco no Linux sem precisar desligar o computador
nov 092020
 

Um recurso, tradicionalmente, adotado por administradores de sistemas Linux, para gerenciar partições no disco, é usar o Gerenciador de Volume Lógico (LVM).

Ele é um método para alocar espaço do disco rígido, em volumes lógicos, que podem ser facilmente redimensionados; diferentemente das partições salvas nas tabelas de partições.

Uma das grandes vantagens do uso do LVM é poder criar uma camada lógica sobre um disco rígido ou conjunto de discos e ter condições de de criar, excluir, redimensionar e expandir partições no disco sem precisar desligar o computador ou mover dados.

Lembre-se de que toda operação com partições é perigosa, por melhor que seja a técnica. Tenha sempre um backup de seus arquivos. Esta operação é por sua conta e risco!É pré-requisito, importante, que o usuário tenha conhecimentos intermediários/avançados das ferramentas de manipulação de disco no Linux.

 

Continue reading »

nov 092020
 

Introdução

LVM significa Logical Volume Manager. Como o nome diz, essa ferramenta é capaz de gerenciar os chamados volumes lógicos, substituindo assim as tradicionais partições nos discos. Ao longo do tempo, várias empresas fizeram suas implementações de LVM e o Linux não ficou para trás: ele também possui uma implementação (e muito boa) de LVM, que na época da escrita deste documento está na versão 2.

Utilizar volumes lógicos ao invés do esquema de particionamento comum traz algumas boas vantagens. Mas antes de saber destas vantagens, precisamos saber o que são esses tais volumes lógicos. Um volume lógico é nada mais nada menos que uma representação virtuais de pedaços de um dispositivo fixo. Enquanto as partições definem estes pedaços “cruamente”, o volume lógico permite flexibilidade na hora de definir quem são esses pedaços. Por exemplo, um volume lógico pode ter seu espaço dividido em 3 ou mais HDs, mas para o sistema operacional vai parecer como se fosse apenas um dispositivo. Sendo assim começa a ficar clara as vantagens, não?

Continue reading »

Fazendo Cópia entre Clouds Pelo Navegador com Rclone-Gui

 Clusterweb, ClusterWeb, Debian, Desktop, Leitura Recomendada, Linux, Midia, Nuvens, Profissional de TI, Rclone, Ubuntu  Comentários desativados em Fazendo Cópia entre Clouds Pelo Navegador com Rclone-Gui
set 092020
 

Copie arquivos entre mais de 30 serviços de nuvens utilizando seu navegador com rclone Gui.

Você pode fazer transferência ilimitada de conteúdo entre nuvens, utilizando seu próprio computador, ou um VPS.

Antes de mais nada, não tenho conteúdo de filmes ou séries, não alugo, não vendo; As demonstrações desse vídeo foram feitas usando servidor de um cliente com sua autorização.

Com Rclone Web-Gui você poderá transferir do Mega Para O Google Drive, do Gdrive para Dropbox, Dropbox para drives de equipes, etc. Abaixo seguem os comandos utilizados.

Comandos Utilizados no Vídeo:

#Checar Versão npm -v

#Instalar rpm no Centos 7:

curl –silent –location https://rpm.nodesource.com/setup_8.x | sudo bash – sudo yum -y install nodejs sudo yum -y install gcc-c++ make

#Instalar no Ubuntu:

curl -sL https://deb.nodesource.com/setup_7.x | sudo -E bash – sudo apt-get install -y nodejs

INSTALAR E HABILITAR RCLONE WEB-GUI:

sudo rclone rcd –rc-web-gui –rc-user=admin –rc-pass=12131415 –rc-addr=:5591 –rc-serve &

ago 082020
 

Com as invasões de PCs, máquinas zumbis e outras coisas que podem ser um incômodo (principalmente quando se trata de um servidor), medidas de segurança nunca são demais.

Hoje, eu vou mostrar um simples script que criei para o IPtables. Eu fiz isso no Slackware 14.0, mas você poderá também executar este script em outra distribuição.

Bloqueando portas de entrada:

#!/bin/sh
#Iptables configuração.
#Script criado por Pangas

iptables -A INPUT -p icmp –icmp-type echo-request -j DROP
iptables -A INPUT -p tcp –destination-port 80 -j DROP
iptables -A INPUT -p tcp –destination-port 443 -j DROP
iptables -A INPUT -p tcp –destination-port 22 -j DROP
iptables -A INPUT -p tcp –destination-port 1234 -j DROP
iptables -A INPUT -p tcp –destination-port 21 -j DROP
iptables -A INPUT -p tcp –destination-port 12345 -j DROP
iptables -A INPUT -p tcp –destination-port 20 -j DROP

A opção -A INPUT diz que o Firewall deverá bloquear todas as portas de entradas que forem definidas. Nesse caso, eu resolvi criar um script que possa ser usado tanto em computadores domésticos, quanto em servidores.

Podem ver, que eu bloqueei também a porta do X e a porta padrão do NetBus. Pois fiquei sabendo de patches para GNU/Linux. Nenhum sistema operacional é 100% seguro, tanto que, até o Android da Google também é infectado.

A opção -p indica o protocolo. Você pode usar TCP ou UDP.

Já a –destination-port indica a porta de destino. Ou seja, qual serviço deve ser bloqueado ou liberado pelo IPtables. A opção -j DROP indica que a porta será bloqueada. Deve ser definida logo após a porta destino.

ago 082020
 

Limpar todo Histórico do root via ssh (linha de comando) no CentOS

Fala pessoal, hoje vamos deixar mais essa dicar para nossos visitantes e clientes.

O comando é simples, veja:

cat /dev/null > ~/.bash_history && history -c && exit

Entendendo o comando:
~/.bash_history  – é responsável por armazenar todas as linhas de comando executadas;
cat /dev/null > ~/.bash_history  – você está nulificando o conteúdo do “bash_history“;
history -c  – você está limpando inclusive a linha usada para nulificar o histórico usada anteriormente;
exit – você desconecta do usuário sem deixar rastros.

Valeu pessoal, espero ter ajudado!

ago 082020
 

Em alguns casos as regras de firewall de seu servidor podem limitar seu acesso ou impedir que algum sistema funcione adequadamente.

Veja logo abaixo alguns comandos que auxiliam na manutenção das regras de firewall em seu servidor:

 

LISTAR TODAS AS REGRAS

# iptables -S

Exemplo:

# iptables -S
-P INPUT DROP
-P FORWARD DROP
-P OUTPUT DROP
-N ALLOWIN
-N ALLOWOUT
-N DENYIN
-N DENYOUT
-N INVALID
-N INVDROP
-N LOCALINPUT
-N LOCALOUTPUT
-N LOGDROPIN
-N LOGDROPOUT
-N SMTPOUTPUT
-N SYNFLOOD
-A INPUT ! -i lo -p tcp -m tcp --dport 8889 -m limit --limit 100/sec --limit-burst 150 -j ACCEPT
-A INPUT ! -i lo -p tcp -m tcp --dport 8888 -m limit --limit 100/sec --limit-burst 150 -j ACCEPT
-A INPUT -s 8.8.4.4/32 ! -i lo -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -s 8.8.4.4/32 ! -i lo -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -s 8.8.4.4/32 ! -i lo -p tcp -m tcp --sport 53 -j ACCEPT

Continue reading »

jul 052020
 

A mágica do GNU/Linux muitas vezes acontece sem que você tenha sequer uma interface gráfica para uso amigável, porém, o shell (ou o terminal) também tem suas malícias para agilizar o seu trabalho.

Você pode trabalhar com várias aplicações ao mesmo tempo sem ter que terminar o que estava fazendo para iniciar uma nova tarefa, isso graças aos comandos “jobs”, “fg” e “bg”. “Jobs” significa “Trabalhos” e serve para exibir tudo o que você está fazendo no shell do GNU/Linux mas que está em segundo plano. Claro, você precisa mandar as tarefas para segundo plano para poder utilizar o comando “jobs”.

“fg” (foreground) serve para trazer as tarefas que estão em segundo plano para o primeiro plano, assim você pode continuar fazendo o que estava fazendo anteriormente.

Já a última opção, “bg” (background) serve para continuar executando tarefas em segundo plano, para que o shell fique livre e você possa executar outras tarefas sem interromper a tarefa anterior.

Vamos ver alguns exemplos práticos para que você entenda melhor.

Continue reading »

jun 182020
 

INTRODUÇÃO

O objetivo de um mecanismo de replicação de dados é permitir a manutenção de várias cópias idênticas de um ­­­­mesmo dado em vários servidores de bancos de dados (SGBD). Os principais benefícios da replicação de dados são a redundância, o que torna o sistema tolerante a falhas, a possibilidade de um balanceamento de carga do sistema, já que o acesso pode ser distribuído entre as réplicas, e finalmente, ter-ser o backup online dos dados, já que todas as replicas estariam sincronizadas. Este artigo, apresenta uma introdução ao mecanismo de replicação do MySQL, bem como as configurações básicas para realização desta tarefa.

VISÃO GERAL DA REPLICAÇÃO

O MySQL permite um tipo de replicação conhecido como Master-Slave, onde temos um servidor atuando como master e um ou mais servidores atuando como slave. O master grava em um log binário de alteração todos os comandos de atualizações da base de dados. Desta forma, todas as alterações ocorridas no master são imediatamente replicadas para os outros servidores slave.

A replicação no mysql é principalmente compatível com a anterior, isto é, um servidor mais novo pode normalmente ser um escravo de um servidor mais velho sem nenhum problema. Porém, versões mais antigas dos servidores são, freqüentemente, incapazes de servir como slaves de versões mais novas, pois eles não podem entender novas características ou a sintaxe SQL que o servidor mais novo utiliza, e pode haver diferenças no formato dos arquivos que a replicação usa, por exemplo, você não pode replicar de um master MySQL 5.0 para um slave MySQL 4.0.

Continue reading »

jun 152020
 

O Sed é um editor de textos não interativo. Vem do inglês Stream Editor, ou seja, editor de fluxos (de texto).

O Sed é um editor de textos não interativo. Vem do inglês [S]tream [ED]itor, ou seja, editor de fluxos de texto. O Sed da GNU, atualmente é o utilizado pela maioria das distribuições de Linux e é o que tem mais funcionalidades novas: GNU/Linux.

É case sentive

  • -i altera o arquivo
  • -e imprime na tela sem alterar o arquivo
  • -n faz a supressão, mostra só o resutado do comando
  • s substitui um trecho de texto por outro
  • ! inverte a lógica do comando
  • ; separador de comandos
  • | separador de strings
  • d no final deleta
  • p no final imprime
  • g no final (como se usa o d e p) altera todas as ocorrências
  • q sai do sed , não continua o comando

Continue reading »

jun 032020
 

When an application puts a socket into LISTEN state using the listen syscall, it needs to specify a backlog for that socket. The backlog is usually described as the limit for the queue of incoming connections.

TCP state diagram

Continue reading »