set 262017
 
Como fazer ssh com chaves pública e privada usando o programa PuTTY

Gerando as chaves publica e privada

Com a implantação da autenticação por chave, precisaremos usar o programa PuTTYGen para gerar a sua chave de acesso a sua conta.

  1. Baixe o programa PuTTYGen e salve em um local de sua preferência.
  2. Execute o programa. Você deverá ver a seguinte tela:

    Continue reading »

set 252017
 

A ferramenta logrotate tem como objetivo rotacionar automaticamente logs de aplicativos segundo a necessidade e a organização que o administrador de sistemas (SysAdmin) deseje. Todo administrador experiente reconhece a importância dos logs e principalmente o quão relevante é ter os logs disponíveis e organizados para um momento onde é necessária uma rápida consulta aos mesmos. Esta ferramenta é muito útil para os SysAdmin e possui recursos flexíveis que por vezes não são explorados. É relevante salientar que alguns aplicativos possuem seu desempenho comprometido quando seus arquivos de log chegam a tamanhos muito grandes.

Instalar logrotate

Para instalar o logrotate basta efetuar o procedimento padrão da distribuição Linux que está sendo utilizada.

Gentoo

  # emerge -va app-admin/logrotate

Ubuntu

  # apt-get install logrotate

CentOS

  # yum install logrotate

Continue reading »

NSSM – the Non-Sucking Service Manager

 Clusterweb, ClusterWeb, Desktop, Leitura Recomendada, Midia, Profissional de TI, Windows  Comentários desativados em NSSM – the Non-Sucking Service Manager
set 192017
 

Usage

No “installation” of nssm is needed. Just place it somewhere on the system (preferably somewhere in your PATH) and run it.

Note however that nssm registers itself as an Event Log message source which means that running multiple instances or different version of nssm from different locations may cause confusion. Also note that if you run the Event Viewer it will open the nssm executable, preventing you from overwriting it. Keep this in mind if you come to upgrade nssm.

Some features are labelled as supported as of a particular version. If the version described is newer than that available from the download page there may be a pre-release build with the feature enabled.

Equivalent command examples below show the commands which would configure an existing service to match the screenshots. In many cases they represent the defaults for the parameters in question and are thus redundant. Any parameter can also be reset to its default value with Continue reading »

VPN FREE – ClusterWeb

 Clusterweb, ClusterWeb, Debian, Linux, Profissional de TI, Programação, Proxy, Redes, Segurança  Comentários desativados em VPN FREE – ClusterWeb
set 152017
 
VPN quer dizer “Virtual Private Network” (Rede Privada Virtual) – a forma mais segura de se ligar à Internet sem arriscar a sua identidade online, privacidade e a as suas questões financeiras.
Uma VPN cria um túnel seguro usando os protocolos VPN mais potentes – esconde o seu IP original – encripta todas as suas comunicações e passa-as por um túnel seguro permitindo-lhe navegar a web livremente e de forma anónima.

Continue reading »

Sistemas RAID (Redundant Array of Independent Disks)

 Leitura Recomendada, Midia, Profissional de TI, Segurança, Sistemas de Armazenamento  Comentários desativados em Sistemas RAID (Redundant Array of Independent Disks)
set 132017
 

Introdução

Mais do que simplesmente guardar dados, soluções de armazenamento devem fornecer acesso à informação de maneira eficiente, em tempo hábil e, dependendo do caso, oferecendo algum tipo de proteção contra falhas. É neste ponto que os sistemas RAID (Redundant Array of Independent Disks) entram em ação.

Nas próximas linhas, o InfoWester explicará o que é RAID e mostrará quais os seus principais níveis. Continue reading »

set 132017
 

A sigla RAID significa montar arranjos com mais que um disco rígido num storage ou servidor, objetivando assim redundância e/ou performance no sistema de forma econômica. O array de discos é utlizado por servidores, workstations, storages e outros sistemas computacionais para melhor performance e maior segurança no armazenamento de informações. Na prática, dois ou mais discos rígidos são associados de forma lógica para obter-se algum tipo de benefício. Continue reading »

Icann faz alerta para ISPs se prepararem para troca de chaves criptográficas

 Clusterweb, ClusterWeb, Dns, Leitura Recomendada, Profissional de TI, Redes, Segurança  Comentários desativados em Icann faz alerta para ISPs se prepararem para troca de chaves criptográficas
set 132017
 

Os provedores de serviços de Internet (ISPs) e os operadores de redes do mundo inteiro precisam se certificar de que estão preparados para a alteração das chaves criptografadas que mantêm seguro o Sistema de Nomes de Domínio da Internet (DNS), pois, do contrário, seus usuários não poderão buscar e encontrar nomes de domínio e, consequentemente, estarão impedidos de consultar qualquer site na Internet. O alerta vem de David Conrad, CTO da Icann.

Continue reading »

set 122017
 

Vamos dar uma olhada no sistema de afiliados que vem embutido no whmcs e explicar algumas coisas que causam confusão entre os usuários.

Como funciona?

O programa de afiliados do whmcs está inicialmente desabilitado logo após a instalação. Cabe à você ir ao painel, Setup > General Settings > Aba Affiliates e ativá-lo usando a caixa de seleção, como mostra a figura abaixo.

Aqui neste painel, você faz as configurações gerais (você pode definir comissões diferentes por produto ou cliente).

  • Enable/Disable – Deixando a caixa selecionada você ativa o programa
  • Affiliate Earning Percentage – Porcentagem da comissão a ser paga sobre o valor da venda
  • Affiliate bonus deposit – Valor inicial a ser creditado na conta (para ser usado como incentivo)
  • Affiliate payout amout – Valor mínimo para saque das comissões
  • Affilaite Commission delay – Período de validação da conta (no nosso exemplo acima, as comissões só apareceram na conta do afiliado após 30 dias) para evitar fraudes
    • As comissões em período de validação aparecem no painel do afiliado como pendentes.
  • Affiliate Links – Código para o afiliado colar no site.
    Continue reading »
set 122017
 

1 – Entre em www.livezilla.net e clique em “Download” e depois em “Download Livezilla Full Version” para baixar o programa. Execute o programa e siga os passos do assistente para concluir a instalação.

 

2 – Crie um banco de dados MySQL em seu painel de controle cPanel, para isso basta efetuar os seguintes passos:

a) Efetue o login no seu painel de controle cPanel em www.seudominio.com/cpanel

b) Clique em “Assistente de Banco de dados MySQL”

c) No campo que aparecer preencha com o nome chat e clique em “Próximo passo”

d) Vão surgir 2 novos campos. Preencha o campo “Nome de usuário” com chat e a senha escolha qualquer uma de sua preferência. Clique em “Criar usuário”

e) Marque a opção “Todos os privilégios” e clique em “Próximo passo”

f) Seu banco de dados foi criado com sucesso. Anote os dados do banco de dados pois você irá usar logo em seguida (Nome, usuário e senha escolhidos)

Continue reading »

set 042017
 

Uma das minhas paixões por Linux surgiu justamente quando eu comecei a criar os meus primeiros scripts utilizando shell. Quando eu percebi a quantidade de coisas que era possível fazer com scripts, minha mente fervilhou e eu passei a fazer dezenas de scripts para automatizar tudo que eu fazia manualmente até então.

Ao final deste artigo você saberá:

  • O que é shell script;
  • Boas práticas de programação utilizando shell script;
  • Erros de iniciantes em shell script;

É claro que meus primeiros scripts eram bem toscos, mas isso eu só notei quando os revisitei depois de um certo tempo, como eu não tinha referência de comparação, para mim estava maravilhoso.
E é justamente sobre isso que pretendo compartilhar com você neste artigo, dicas para você iniciar a criação dos seus scripts de forma mais inteligente e eficaz.

Continue reading »

set 042017
 

Neste texto, vou ensinar a baixar, instalar e usar SHC, um programa que encripta o código do seus shell scritps.
Antes de mais nada, eu gostaria de dizer que encriptar seus códigos não é uma prática recomendável. O ideal é documentar todo o script, de forma que qualquer pessoa o possa entender facilmente. Códigos fonte devem ser o mais acessíveis possível – já a informação com a qual eles lidam, é que deve ser restringida.
Se você precisa usar informações, usualmente confidenciais, como senhas, de forma automática, então deve procurar outra solução.
Hmmmm… você ainda está aqui?
Tenha em mente, contudo, que um script codificado através do SHC pode não ser legível para usuários comuns (creio que este seja o seu objetivo) — Contudo, uma pessoa que tenha conhecimento do seu funcionamento pode extrair o código criado pelo software.
Em tempo, SHC quer dizer SHell script Compiler.

Continue reading »

set 032017
 

Como instalar o Magento.

Das diversas aplicações que você pode instalar em um Cloud, o e-commerce é aquela que mais combina com a escalabilidade e alta disponibilidade que a solução Cloud oferece.

Neste tutorial, vamos instalar o Magento (http://www.magentocommerce.com/download) com Ubuntu.

Vamos começar:

Entre via ssh no seu servidor por um terminal, como o nativo do Mac ou o Putty(Windows), utilizando o IP, login root e senha que está no seu painel.

ssh root@IP_DO_SERVIDOR

Continue reading »