Aprendendo a utilizar o GNS3 – Galera estou demonstrando as configurações e menus do emulador.
Aprendendo a utilizar o GNS3 – Galera estou demonstrando as configurações e menus do emulador.
Aqui está um rápido tutorial sobre como criar túnel VPN IPSec Site To Site com Mikrotik RB RouterOS 6.46.1 em ambos os lados.
Antes de começarmos, aqui estão algumas coisas que você deve ter em mente:
Esta é a configuração que estou usando apenas em ambientes de teste, não em produção. Eu recomendaria criar túneis IPSec baseados em certificado para produção, não aqueles com chave pré-compartilhada (este tutorial é com chave pré-compartilhada).
Certifique-se de ter roteamento funcional e redes configuradas antes de tentar isso. Você precisa ser capaz de se comunicar normalmente (ping se habilitado no firewall) todos os pontos públicos no futuro túnel IPSec.
Esta configuração é uma configuração limpa, não há configuração Mikrotik padrão pré-carregada nos roteadores em que estou fazendo isso.
Portanto, não tenho pontes ou firewalls pré-carregados e apenas tenho rotas predefinidas criadas. Certifique-se de configurar seu roteador seguro e protegido para ambiente de produção, esta configuração é apenas para mostrar em que estado o IPSec Site a Site pode funcionar.
Como devemos proceder para adicionar um usuário a um grupo no sistema operacional Linux? Tornar um usuário membro de um grupo é uma tarefa simples, que pode ser realizada com o uso dos comandos useradd, adduser, gpasswd ou usermod no terminal.
Os comandos useradd e adduser (que é um script na verdade) permitem criar um novo usuário no sistema, e além disso também permitem adicionar um usuário já existente a um grupo determinado. Já o comando usermod permite modificar a conta de um usuário, e isso inclui torná-lo membro de grupos existentes no sistema. Também vamos mostrar o comando gpasswd, que entre outras coisas permite gerenciar os grupos do sistema.
To extend a logical volume you simply tell the lvextend command how much you want to increase the size. You can specify how much to grow the volume, or how large you want it to grow to:
# lvextend -L12G /dev/myvg/homevol lvextend -- extending logical volume "/dev/myvg/homevol" to 12 GB lvextend -- doing automatic backup of volume group "myvg" lvextend -- logical volume "/dev/myvg/homevol" successfully extended |
Esta dica irá mostrar um exemplo de configuração do lshell, em um sistema Debian Squeeze, para limitar a execução de comandos previamente liberados para um determinado usuário ou grupo, bem como os diretórios aos quais o usuário poderá ter acesso, dentre outras opções relacionadas ao seu ambiente shell.
Instalação do lshell:
# aptitude install lshell
Configuração do lshell – /etc/lshell.conf:
# gedit /etc/lshell.conf
## Diretório de logs.
## Usuário deve ser membro do grupo lshell.
logpath : /var/log/lshell/
## Nível de log: 0, 1, 2 ou 3.
loglevel : 3
## Nome do arquivo de log. (Padrão %u.log. Ex: usuario.log)
logfilename : %y%m%d-%u
## Configuração padrão. Poderão ser criadas configurações
## separadas para cada usuário ou grupo.
## Ex: [usuariox], [grp:users]
[default]
## Lista de comandos permitidos ao usuário. Use ‘all’ para permitir
## todos os comandos na variável PATH do usuário.
allowed : [‘ls’,’echo’,’cd’,’ll’,’date’,’hora’,’vim’,’vi’,’cat’]
## Lista de comandos ou caracteres proibidos.
forbidden : [‘;’, ‘&’, ‘|’,’`’,’>’,'<‘, ‘$(‘, ‘${‘, ‘cat’]
## Lista de comandos permitidos quando usados com sudo.
## Devem estar previamente configurados em /etc/sudoers.
sudo_commands : [‘modprobe’, ‘iptables’]
## Aliases para comandos. (alias e comando devem estar na lista ‘allowed’)
aliases : {‘ll’:’ls -l’, ‘vi’:’vim’, ‘hora’:’date +%H:%M’}
## Texto a ser exibido ao iniciar o lshell.
intro : “== Ambiente restrito ==\nDigite ‘?’ ou ‘help’ para ver a lista de comandos permitidos.”
## Tempo máximo de inatividade em segundos antes
## do usuário ser automaticamente desconectado.
timer : 300
## Lista de pastas as quais poderão ser acessadas pelo usuário.
path : [‘/tmp/’,’/var’]
## Define o diretório home do usuário. Se não especificado,
## sera utilizado o valor da variável de ambiente $HOME.
#home_path : ‘/home/usuario/’
## Altera a variável de ambiente PATH do usuário.
#env_path : ‘:/usr/local/bin:/usr/sbin’
## Permite ou proíbe o uso de SCP pelo usuário. ( 1 permitir – 0 negar)
scp : 1
## Permite ou proíbe uploads com SCP ( 1 permitir – 0 negar).
## Parâmetro ‘scp’ deve possuir valor 1.
scp_upload : 1
## Permite ou proíbe downloads com SCP ( 1 permitir – 0 negar).
## Parâmetro ‘scp’ deve possuir valor 1.
scp_download : 0
## Permite ou proíbe o uso de SFTP ( 1 permitir – 0 negar).
sftp : 1
## Lista de comandos permitidos através de SSH.
## Ex: ssh [email protected] ‘ls ~’
overssh : [‘ls’,’rsync’]
## Considerar ou não comandos inválidos como ação proibida, se 1,
## comandos inválidos irão gerar avisos que poderão desconectar
## o usuário, conforme parâmetro ‘warning_counter’.
strict : 0
## Forçar pasta de destino para arquivos enviados por SCP.
scpforce : “/tmp”
## tamanho máximo do arquivo history.
history_size : 100
## Nome do arquivo contendo o hipótrico de comandos.
history_file : “/home/%u/.lshell_history”
Esta, é apenas uma dica que tem o intuito de mostrar e divulgar uma ferramenta para acessar o Linux / Shell através de um navegador Web. Sendo assim, não entrarei em detalhes sobre instalação e configuração do mesmo.
No entanto, com a evolução das distribuições Linux, já existem pacotes que podem ser executados e instalados automaticamente, como no caso o Shell in A Box, que oferece o pacote de instalação no formato “.deb”, podendo ser instalado diretamente em distro baseadas no Debian / Ubuntu.
O Shell in A Box é ideal quando há necessidade de acessar remotamente um computador. Muitas vezes ‘sendo obrigado’ ou, não tendo outras maneiras de acessá-lo, tendo apenas o Navegador Web.
Uma das grandes vantagens do Shell in A Box, é que o mesmo já traz consigo um servidor Web próprio que escuta a porta 4200, sendo assim, logo após instalá-lo, já está disponível para acesso via Web sem a necessidade de nenhuma outra configuração.
Para acessá-lo, basta apenas abrir um Navegador Web, e digitar o seguinte endereço: https://localhost:4200
Desta maneira, você terá acesso no computador local.
Para acessá-lo remotamente, basta digitar o seguinte endereço: https://IP_Servidor_Shell_in_A_Box:4200/
O Shell in A Box suporta atividades diretas com editores de texto, podendo usar editores como VI, VIM, JOE, entre outros.
Ao acessar o servidor pelo navegador, o Shell in A Box não permite acesso direto ao root, sendo assim, há necessidade de acessar com outro usuário, e depois de fazer o login como root.
Para baixá-lo, basta acessar o seguinte link:
Um computador tem essencialmente dois tipos de memória: a memória RAM e a memória de armazenamento em disco. A memória RAM é volátil, mas é a mais rápida de um sistema. No entanto, comparativamente à memória de armazenamento (memória em disco), a memória RAM é mais cara e de menor dimensão.
No Linux podemos ter uma partição Swap que permite usar memória de armazenamento do disco como se fosse memória RAM (obviamente sendo mais lenta). Hoje ensinamos como aumentar a memória Swap do seu sistema Linux.
Desde o Debian 10, o PHPMyAdmin não está mais disponível como pacote .deb. Portanto, vamos instalá-lo a partir da fonte.
Crie pastas para o PHPMyadmin:
mkdir /usr/share/phpmyadmin
mkdir /etc/phpmyadmin
mkdir -p /var/lib/phpmyadmin/tmp
chown -R www-data:www-data /var/lib/phpmyadmin
touch /etc/phpmyadmin/htpasswd.setup
Esta é a minha configuração ao atribuir IPs estáticos a convidados do KVM usando o DHCP no Proxmox. Atualmente, tenho 1 IP público e 2 IP de failover (o IP de failover tem endereço MAC anexado).
Instale o servidor DHCP:
apt install isc-dhcp-server
Edite a configuração:
vi /etc/default/isc-dhcp-server
# Add below lines. The default bridge is vmbr0.
INTERFACES="vmbr0"
Modifique o /etc/dhcp/dhcpd.conf. Exemplo:
subnet 0.0.0.0 netmask 0.0.0.0 {
authoritative;
default-lease-time 21600000;
max-lease-time 432000000;
}
# Bind IP by MAC
host VM1 {
hardware ethernet 192:44:xx:xx:xx:x1;
option routers 72.xxx.xxx.1;
option subnet-mask 255.255.255.255;
fixed-address xxx.xxx.xxx.114;
option domain-name-servers 8.8.8.8,8.8.4.4;
}
host VM2 {
hardware ethernet 192:44:xx:xx:xx:x2;
option routers 72.xxx.xxx.1;
option subnet-mask 255.255.255.255;
fixed-address xxx.xxx.xxx.254;
option domain-name-servers 8.8.8.8,8.8.4.4;
}
Certifique-se de que o servidor dhcp esteja em execução após a reinicialização:
systemctl enable isc-dhcp-server
reboot
Mais tarde, ao criar a VM, basta especificar o endereço MAC para um IP específico e usar o DHCP para obter o IP atribuído.
Etapa 1: Preparar o sistema
Etapa 2: Iniciar o sistema no novo hardware
No mercado de hoje e no cenário de TI que estamos contemplando ultimamente, é comum que você já tenha feito esta pergunta: por que minha empresa também precisa migrar para a nuvem? Qual a principal razão para isso? O que irei ganhar, o que vai mudar e o que motiva meus negócios a aderirem também a esta tendência que tem se tornado global?
Hoje, nossa intenção é ajudar você a responder esta pergunta da forma mais simples possível. Vamos começar dizendo o básico: o porquê de ser fundamental. Hoje em dia, as empresas que não migram para a nuvem tendem a permanecer num modelo de negócios mais limitado, menos ágil e menos integrado com as ferramentas modernas de gestão, organização e manutenção de dados, o que pode lhe fazer aos poucos ir perdendo espaço e capacidade produtiva. Em outras palavras, a principal razão de optar pela mudança é justamente a de manter vantagem competitiva da empresa. Eis a seguir os principais motivos e benefícios disto:
A segurança é um dos pontos de destaque de um servidor em nuvem. Há diversos fatores que contribuem para isso, como a ausência do risco de roubo ou dano de equipamentos, além do isolamento de dados vindos de conexões não-seguras, por exemplo.
Mais do que isso, porém, o servidor em nuvem garante vantagens para seu negócio porque conta com o aporte de uma empresa especializada e de uma equipe capacitada para fazer a gestão e garantir a segurança e acessibilidade dos dados em diversos níveis.
Ficou interessado e quer saber mais a respeito? Acompanhe!
DNS, or the Domain Name System, is often a difficult component to get right when learning how to configure websites and servers. While most people will probably choose to use the DNS servers provided by their hosting company or their domain registrar, there are some advantages to creating your own DNS servers.
In this guide, we will discuss how to install and configure the Bind9 DNS server as a caching or forwarding DNS server on Ubuntu 14.04 machines. These two configurations both have advantages when serving networks of machines.