maio 242019
 

PRELIMINARES

 

Um pouco da história sobre este estudo.

Resolvi criar este artigo devido à dificuldade em encontrar material de apoio sobre como utilizar o script “ghettoVCB.sh” para efetuar snapshots de máquinas virtuais de servidores ESXi 5.0, de forma automatizada.

O script ghettoVCB é simples, prático e fácil de configurar na sua forma básica (caminho_destino + número_cópias), que é o que, na prática, todo administrador precisa (efetuar snapshot das máquinas virtuais quentes salvando no destino desejado).

E é com este intuito que escrevi este tutorial. O meu objetivo era montar uma solução *FREE* automatizada para snapshot das VMs, utilizando recursos simples e básicos.

Para isso, utilizei também um servidor (em VM) Ubuntu Server 11.04 64 bits. Neste material, cito a possibilidade de backup através de um servidor NFS na rede, mostrando de forma simples e objetiva, como instalar e configurar este recurso.

Resumindo, este artigo trata da minha experiência na configuração do script, efetuando snapshot das VMs quentes, com agendamento programado em um servidor GNU/Linux com Ubuntu Server 11.04, salvando as snapshots em um case de HD conectado à porta USB da máquina física ESXi e também em um storage com FreeNAS instalado em máquina física através de NFS e iSCSI.

Como abordo de forma simples o script ghettoVCB, sugiro visitar a comunidade VMware para informações específicas sobre o funcionamento da ferramenta:

Configurando um endereço IP estático com Netplan

 ClusterWeb, Leitura Recomendada, Linux, Profissional de TI, Redes, Ubuntu  Comentários desativados em Configurando um endereço IP estático com Netplan
fev 072019
 

Abaixo seguem as etapas para configurar um endereço IP estático com o Netplan. Os arquivos de configuração do Netplan estão localizados no diretório /etc/netplan/. O padrão do arquivo de configuração é /etc/netplan/01-netcfg.yaml.
Abra o arquivo de configuração com um editor:

sudo nano /etc/netplan/01-netcfg.yaml
A sintaxe de configuração é na linguagem de programação Python (formato .yaml), de modo que a indentação das linhas é importante!

Aqui está um exemplo para um endereço IPv4 estático 192.168.1.100 na primeira interface de rede ens33 e gateway IP 192.168.1.1. O servidor usará os servidores DNS gratuitos do Google 8.8.8.8 e 8.8.4.4 para a resolução de nomes.

Continue reading »

Alterar IP principal em um servidor CentOS com painel whm/cPanel

 Apache2, CentOS 7 / RHEL 7, Clusterweb, ClusterWeb, Debian, Leitura Recomendada, Linux, Profissional de TI, Redes, Segurança  Comentários desativados em Alterar IP principal em um servidor CentOS com painel whm/cPanel
jan 262019
 

Em algum momento você poderá precisar alterar o IP principal de um servidor utilizando sistema Operacional CentOS e painel cPanel. Apesar de parecer um processo complexo, um usuário com conhecimento básico em comandos shell  e com acesso root poderá realizar sem maiores problemas em poucos passos.

Continue reading »

set 192018
 

Constantemente surge uma nova tecnologia no ramo de hospedagem de sites, com intuito de melhorar a performance deles. O HD SSD é mais uma dessas novas “técnicas”.

Acredito que você já tenha ouvido falar neste termo, que tanto tem sido usado pelas empresas de hospedagem, e logo surgiu a dúvida o que é hospedagem com HD SSD e quais são suas vantagens e desvantagens?

Preparamos esse post para que você, de forma simples e rápida, descubra o que é a hospedagem com HD SSD bem como seus pontos positivos e negativos. Fique conosco e confira!


O QUE É HOSPEDAGEM COM HD SSD?
Continue reading »

ago 162018
 

O QUE É INTEL GVT-G

 

Intel GVT (iGVT, Intel® Graphics Virtualization Technology) é uma solução desenvolvida pela Intel para permitir que parte ou toda a capacidade das GPU (Graphics Processing Unit) Intel seja cedida para convidados KVM ou Xen, suas implementações chamadas KVMGT e XenGT, respectivamente. Há três formas diferentes de se aplicar a tecnologia iGVT:

  • Aceleração gráfica virtual dedicada (iGVT-d): um convidado por GPU;
  • Aceleração gráfica virtual compartilhada (iGVT-s): múltiplos convidados por GPU;
  • GPU virtual: (iGVT-g): múltiplos convidados por GPU. Nesse artigo, será dado foco nessa implementação.

Intel GVT-g (ou iGVT-g, Intel® Graphics Virtualization Technology-g) é uma tecnologia que permite criar GPU virtuais que podem ser utilizadas por convidados KVM ou Xen. Dependendo da quantidade de memória RAM disponível e da fatia de memória dada a cada convidado, é possível ter até sete convidados utilizando a mesma GPU Intel.

Através dela, é possível criar máquinas virtuais capazes de utilizar as capacidades de codificação e decodificação de vídeo da Intel (Intel QSV e/ou VAAPI), é possível utilizar a aceleração 3D para o uso de programas de CAD (Computer Aided Design) e jogos. Tudo isso dentro do convidado e ainda permitindo ao hospedeiro utilizar a GPU.
Continue reading »

INSTALANDO APACHE, MARIADB E PHP COM HTTPS NO ARCH LINUX

 Apache2, CentOS 7 / RHEL 7, Clusterweb, ClusterWeb, Debian, Linux  Comentários desativados em INSTALANDO APACHE, MARIADB E PHP COM HTTPS NO ARCH LINUX
jul 262018
 

APACHE

 

Ambiente:

  • Sistema: Linux arch 4.17.3-1-ARCH
  • Domínio: dominio.com.br
  • Ip: 192.168.0.1

1. Update do sistema:

# pacman -Syu

2. Instalando Apache:

# pacman -S apache

Habilitando e iniciando servidor Apache:

# systemctl enable httpd
# systemctl restart httpd

Continue reading »

Artigo – Usando Storage Distribuído com Proxmox e Ceph

 Banco de Dados, Clusterweb, ClusterWeb, Debian, Leitura Recomendada, Linux, Profissional de TI, Redes, Segurança, Vlans  Comentários desativados em Artigo – Usando Storage Distribuído com Proxmox e Ceph
jun 012018
 

Porque usar Storage Distribuído com Proxmox

Quem trabalha com virtualização sabe dos benefícios em contar com um storage em sua estrutura. Pode ser um equipamento montado e instalado com FreeNas ou Nas4Free, pode ser um equipamento proprietário dos grandes players do mercado como IBM e Dell; são inúmeras às vantagens em relação a utilização das maquinas virtuais nos hds locais. Características como migração de Maquinas Virtuais (VMs) entre diferentes Hosts (Computador físico onde roda a VM) de forma on-line sem se preocupar com quedas de serviço; utilização de alta disponibilidade entre tantas outras. Este é o mundo dos storages centralizados tradicionais.

Continue reading »

PARAVIRTUALIZAÇÃO COM XEN

 Backup, CentOS 7 / RHEL 7, Clusterweb, ClusterWeb, Leitura Recomendada, Linux, XenServer  Comentários desativados em PARAVIRTUALIZAÇÃO COM XEN
abr 242018
 

SOBRE O XEN – INTRODUÇÃO

Neste artigo explicarei de forma bastante objetiva o funcionamento, configuração e operação do Xen e como criar e administrar máquinas virtuais.

Para começar, vamos explicar o que é o Xen para entender o processo de paravirtualização e fazermos uma comparação com o modelo de virtualização total.

“O Xen é um dos mais populares exemplos de paravirtualização. Na virtualização total, o sistema operacional visitante tenta executar tarefas protegidas e, por estarem no espaço de aplicação do sistema operacional hospedeiro, não podem ser executadas. No entanto, o VMM intervém e executa ou simula a execução dessas, o que reduz o desempenho da virtualização total. Já a paravirtualização apresenta-se como uma alternativa a isso, na medida em que o sistema operacional visitante é modificado para não tentar executar diretamente na CPU as tarefas protegidas, mas entregar essas ao VMM. Este tipo de virtualização tem um ganho de desempenho significativo frente à total.

Uma das maiores vantagens do uso do Xen como VMM na paravirtualização é o fato de que este apresenta um desempenho melhor do que os produtos de virtualização total, quando a máquina física hospedeira não tem instruções de hardware de suporte a virtualização. No entanto, há a necessidade de que o sistema visitante seja portado para o Xen, o que não chega a ser uma desvantagem, já que os sistemas operacionais mais comuns no mercado têm versões para o Xen. Alguns dos sistemas suportados pelo Xen são Linux, FreeBSD e Windows XP.

set 262017
 
Como fazer ssh com chaves pública e privada usando o programa PuTTY

Gerando as chaves publica e privada

Com a implantação da autenticação por chave, precisaremos usar o programa PuTTYGen para gerar a sua chave de acesso a sua conta.

  1. Baixe o programa PuTTYGen e salve em um local de sua preferência.
  2. Execute o programa. Você deverá ver a seguinte tela:

    Continue reading »

set 042017
 

Neste texto, vou ensinar a baixar, instalar e usar SHC, um programa que encripta o código do seus shell scritps.
Antes de mais nada, eu gostaria de dizer que encriptar seus códigos não é uma prática recomendável. O ideal é documentar todo o script, de forma que qualquer pessoa o possa entender facilmente. Códigos fonte devem ser o mais acessíveis possível – já a informação com a qual eles lidam, é que deve ser restringida.
Se você precisa usar informações, usualmente confidenciais, como senhas, de forma automática, então deve procurar outra solução.
Hmmmm… você ainda está aqui?
Tenha em mente, contudo, que um script codificado através do SHC pode não ser legível para usuários comuns (creio que este seja o seu objetivo) — Contudo, uma pessoa que tenha conhecimento do seu funcionamento pode extrair o código criado pelo software.
Em tempo, SHC quer dizer SHell script Compiler.

Continue reading »

TESTE DE INTRUSÃO COM METASPLOIT

 Clusterweb, ClusterWeb, Firewall, Leitura Recomendada, Profissional de TI, Segurança, Shell Script  Comentários desativados em TESTE DE INTRUSÃO COM METASPLOIT
mar 052017
 

INTRODUÇÃO E DESENVOLVIMENTO

 

INTRODUÇÃO

O Metasploit é um programa e sub-projeto desenvolvido por Metasploit LLC. Ele foi inicialmente criado em 2003 utilizando a linguagem de programação Perl, porém, mais tarde, foi reescrito na linguagem Ruby. O Metasploit tem levado completamente os teste e simulações de vulnerabilidades a níveis profissionais. O mesmo está disponível nas versões PRO e Community.

A versão utilizada neste artigo é a Community, onde já vem integrada ao Kali Linux e também pode ser facilmente instalada em qualquer outra distribuição GNU/Linux.

O Metasploit pode ser utilizado de três formas: msfconsole, msfcli e msfweb. Contudo, a principal interface mais utilizada para trabalhar com o Metasploit é a msfconsole. É uma eficiente interface de linha de comando com um grande conjunto de exploits[1] e payloads[2] que serão úteis na detecção de falhas e escalada de privilégios.

INICIANDO O TESTE

Tentaremos ganhar acesso remoto a um sistema vulnerável. Será feito o levantamento de possíveis alvos em nossa rede. Assim que os mesmos forem detectados, aplicaremos alguns testes afim de obter exito em nosso ataque.

Linux: Teste de Intrusão com Metasploit

Foram utilizados os programas nbtScan e NMap. Solicitei ao nbtScan que realize uma varredura por hosts ativos em minha rede. O mesmo encontrou um servidor SRV-AD-01. O segundo IP refere-se ao Kali Linux.

Caso você tenha mais hosts ativos em sua rede e queira procurar por vulnerabilidades neles, recomendo criar um arquivo de texto ou planilha para organizar suas atividades. O NMap detectou algumas portas de serviços abertas. Vamos trabalhar em cima do serviço msrpcrodando na porta 135.
Continue reading »

OPENSWAN – CONFIGURANDO UMA CONEXÃO VPN SITE-TO-SITE E SIMULANDO COM GNS3

 Clusterweb, ClusterWeb, Debian, Firewall, Leitura Recomendada, Linux, Profissional de TI, Programação, Redes, Segurança, Ubuntu, Vpn  Comentários desativados em OPENSWAN – CONFIGURANDO UMA CONEXÃO VPN SITE-TO-SITE E SIMULANDO COM GNS3
dez 112015
 

INTRODUÇÃO

De introdução do GNS3, usando os conceitos apresentados, montarei um ambiente com dois servidores em locais separados que precisam se comunicar pela internet utilizando um conexão segura, o jeito mais simples é instalar o Openswan e criar uma VPN IPsec entre as localidades.

O objetivos desse artigo são:

  • Criar o ambiente de simulação usando o GNS3 e configurar regras básicas do firewall.
  • Mostrar a instalação e configuração do Openswan no Debian Jessie em ambas as pontas (Peers).
  • Validar o funcionamento da conexão VPN IPsec.

Antes de começar:

Ao longo do artigo estarei citando a matriz da empresa XPTO sendo Site-A e o novo escritório sendo Site-B.
Sempre que referir a “Site” quero dizer local, escritório, empresa, e não ao significado mais comum que é relacionado a sites de internet, ou seja fazer uma VPN Site-to-Site é fechar uma conexão entre dois escritórios ou empresas.

 

Continue reading »

dez 092015
 

CONFIGURANDO O AMBIENTE

 

É fato que devemos ter backups íntegros das nossas aplicações e servidores. Um backup confiável pode ser a diferença entre você ter que trabalhar durante algumas horas ou alguns dias ou até mesmo a diferença entre o sucesso ou a falência de uma empresa. Nada é mais frustrante, desmotivante e caro do que ter que refazer todo um sistema por uma simples falha no seu backup.

Para que o nosso script consiga usar a API, precisamos instalar o curl. O curl é uma ferramenta de linha de comando open source que transfere dados para uma URL, suportando DICT, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMB, SMTP, SMTPS, Telnet e TFTP. Suporta certificados SSL, HTTP POST, HTTP PUT, upload FTP, proxies, HTTP/2, cookies, autenticação de usuário e senha (Basic, Plain, Digest, CRAM- MD5, NTLM, Negotiate e Kerberos) , tunneling proxy e muito mais.

Para instalá-lo, basta executar o comando:

# yum install curl

Você precisará do git para efetuar o download dos scripts. Para quem não conhece, o git é um sistema de controle de versão, gratuito e open source. Para você trabalhar com o GitHub ou BitBucket, você precisa ter o git instalado em sua máquina. Então vamos instalá-lo.

# yum install git

Com o curl e git instalados, precisamos configurar o nosso usuário de MySQL que fará os dumps dos nossos bancos via mysqldump. Omysqldump é um utilitário do MySQL que executa backups lógicos, produzindo um conjunto de instruções SQL que podem ser executadas para reproduzir as definições de objeto de banco de dados originais e os dados da tabela. Ele despeja um ou mais bancos de dados MySQL para backup. O comando mysqldump também pode gerar a saída em formato CSV, ou em formato XML.

A configuração do MySQL é rápida e o usuário terá apenas permissão de leitura. Lembrando que por motivos óbvios de segurança, devemos liberar o acesso apenas para localhost ou para o IP do servidor que se conectará e fará os backups.

mysql> GRANT SELECT, SHOW VIEW, TRIGGER, LOCK TABLES, RELOAD, SUPER, FILE ON *.* TO backup@localhost IDENTIFIED BY ‘SUASENHA’;

Com o shell e o MySQL prontos para fazer o backup, vamos ao próximo passo, que é o Dropbox!

Continue reading »