FreeNAS – Como implantar um certificado SSL

 Clusterweb, FreeNAS, Leitura Recomendada, Linux, Profissional de TI, Programação, Redes, Segurança, SSL  Comentários desativados em FreeNAS – Como implantar um certificado SSL
abr 122020
 

Uma das coisas mais importantes nesse tipo de caso é ter segurança quando ativamos os serviços de compartilhamento de espaço, seja FTP, armazenamento de objetos etc. É por isso que hoje, vamos ver como implantar um certificado SSL Let’s Encrypt sobre o FreeNAS 11.x.

Conexão SSH ao nosso FreeNAS 11.x

O primeiro passo será poder acessar nosso FreeNAS via SSH, para isso iremos para a parte de serviços e, no SSH, clicaremos em Ações para editar as opções:

Continue reading »

Esclarecimentos e configuração do PPPoE no Debian 8

 Clusterweb, ClusterWeb, Debian, Desktop, Leitura Recomendada, Linux, Profissional de TI, Redes  Comentários desativados em Esclarecimentos e configuração do PPPoE no Debian 8
jul 042018
 

O PPPoE é ainda o protocolo mais utilizado pelos provedores xDSL. Aqui, documento algumas experiências básicas que vivenciei com este tipo de tecnologia.

De posse de um Opticom DSLink, desabilitei o Wifi junto com vários outros serviços habilitados (UPnP, DHCP, Telnet e FTP). Em seguida, re-configurei as definições de conexão com a WAN, configurando o roteadorzinho SOHO a trabalhar como bridge. A ideia de configurar o roteador como bridge é para permitir que o tráfego PPPoE gerado pela minha máquina consiga alcançar o PPPoE server do provedor.

A minha missão era configurar um roteador/firewall rodando Debian 8 para autenticar e receber um endereço público do provedor.

Graças aos desenvolvedores do daemon pppd, os caras do “Roaring Penguin” com seu rp-pppoe.so e os empacotadores do Debian, conexões PPPoE no Linux pode ser bastante simples (“pode ser simples” se as suas necessidades forem simples, dê uma olhadinha na main page do pppd se você quiser ver o que é flexibilidade rs).

Continue reading »

OCS-NG INVENTORY NO DEBIAN 8 (JESSIE) – INSTALAÇÃO E CONFIGURAÇÃO

 Clusterweb, ClusterWeb, Debian, Desktop, Leitura Recomendada, Linux, Profissional de TI, Redes, Segurança  Comentários desativados em OCS-NG INVENTORY NO DEBIAN 8 (JESSIE) – INSTALAÇÃO E CONFIGURAÇÃO
jun 012017
 

Autor: Willian ricardo mendonca <willian.ricardo.mendonca at gmail.com>
Data: 11/05/2017

INTRODUÇÃO

 

O OCS inventory NG (Open Computer and Software Inventory Next Generation) é um software livre que permite aos administradores de rede gerar um inventário completo de seus ativos de TI. O OCS-NG coleta informações sobre o software e o hardware das maquinas em rede que executam seu agente (“OCS inventory agent”).

As informações coletadas são organizadas e gravadas em um banco de dados instalado no servidor, o OCS utiliza uma interface WEB pra exibir ao usuário, ou administrador de rede, as informações coletadas de forma amigável. O OCS também conta com uma função chamada IpDiscover, que funciona como um SNMP scan que identifica todos os equipamentos da rede.

O princípio de funcionamento do OCS é o seguinte, o agente se comunica com o servidor (nunca o contrário) e envia as informações de inventário em formato XML, essa informações são tratadas pelo servidor e gravadas no banco de dados MySQL. As trocas de informações entre cliente e servidor podem ser feitas via HTTP ou HTTPS, as transmissões de software e SNMP scan são feitos somente em HTTPS.

O servidor de gerenciamento do OCS-NG é composto basicamente por quatro elementos, são eles:

  • Servidor de banco de dados → que armazena informações de inventário (MySQL),
  • Servidor de comunicação → que lida com as comunicações HTTP ou HTTPs entre o servidor de banco de dados e agentes (Apache e Perl),
  • Console de administração → que permite aos administradores consultar o servidor de banco de dados usando seu navegador favorito (Apache, php)
  • Servidor de implantação → que armazena toda a configuração de implementação do pacote (Apache, SSL).
jun 182015
 

INSTALAÇÃO

 

Recentemente, publiquei artigo referente à instalação e configuração do Nagios. Serviço muito utilizado para monitorar equipamentos e serviços de rede. Neste artigo, tentarei da forma didática, compartilhar meu conhecimento em continuidade ao artigo anterior (referente ao Nagios).

Como deve ser do conhecimento de muitos que já utilizam o Nagios para monitorar seus ativos de rede em algumas situações, será necessário instalar a agente cliente do Nagios nos computadores Windows para gerenciamento. Uma dessas situações, por exemplo, está relacionada à necessidade de ter acesso ao status do espaço de disco em uso, alguns serviços e memória usada.

O objetivo deste artigo é transmitir como por em prática o acesso a essas funcionalidades.

Aproveito para explicar como configurar o recurso de envio de alertas por e-mail, apesar de apresentar uma solução pouco profissional, mas posso garantir que nos testes realizados funcionou sem problemas, proporcionando uma maneira de ter conhecimento do status dos equipamentos e serviços de rede, sem necessariamente ter que estar em frente ao servidor.
Continue reading »

wpa_supplicant.conf – Configuração para WPA2-PSK

 Clusterweb, Leitura Recomendada, Linux, Profissional de TI, Redes, Segurança, Wireless  Comentários desativados em wpa_supplicant.conf – Configuração para WPA2-PSK
dez 172014
 

WPA2 com PSK e TKIP – Segurança em redes Wi-Fi domésticas

Esse artigo é para quem precisa configurar o Wi-Fi como WPA2 com PSK. Esse é o método mais fácil de tornar sua conexão segura com Wi-Fi doméstico. Isso significa que haverá uma “frase-senha” conhecida por todos que acessam a rede.

Essa chave-frase é armazenada no roteador Wi-Fi. Como WEP é inseguro e WPA é passível de invasão (teoricamente), atualmente para uso doméstico, o melhor é manter seu roteador Wi-Fi em WPA2-PSK usando TKIP.

O comprimento da frase secreta, o uso de maiúsculas, caracteres de pontuação e números (somente caracteres da tabela ASCII são permitidos) aumenta a dificuldade da quebra de senha. Alguns roteadores Wireless permitem múltiplos protocolos simultaneamente (WEP, WPA, WPA2, WPS). Desative todos os demais (incluindo WPS que é vulnerável) e deixe apenas WPA2-PSK com TKIP.

Isso garante um nível de estabilidade e segurança para o ponto de acesso. Se possível, atualize seu firmware. Essa operação pode danificar seu aparelho, então, saiba o que está fazendo antes de se aventurar. Continue reading »

set 052014
 

Não sei o que acontece.

O proxy está lá funcionando, configurado, sempre trabalhou inteiro e perfeito.

Do nada, começou a chegar uma certa hora do dia, ou não sei se é tráfego na rede….
Ele fica stopped e some as portas, as configurações dele…
Aí reinicio ele via terminal e tudo volta ao normal até apresentar o problema de novo

E fica nessa de funciona por um tempo. Para…

Alguém sabe me indicar um norte pra ir investigar isso ?

 

Desde já agradecido.

Configuração definitiva do Samba

 Clusterweb, Leitura Recomendada, Linux, Redes, Segurança, Sistemas de Armazenamento  Comentários desativados em Configuração definitiva do Samba
abr 062014
 
Introdução

Para o compartilhamento de diretórios via rede, com a possibilidade de configurar permissões de controle de acesso, o Samba sobressai-se sobre os concorrentes.

Além de que, o mesmo também é capaz de compartilhar diretórios de um sistema de arquivos Linux (extJFS…) através da rede, possibilitando o acesso ao mesmo, utilizando o protocolo cliente smb, para distribuições GNU/Linux, e o próprio Windows Explorer (explorador de diretórios), para sistemas operacionais Microsoft Windows.

Vantagens

Em relação ao seu concorrente proprietário ($$), o sistema operacional Microsoft Windows Server, o Samba é muitíssimo mais completo, apresenta menos erros (conhecidos também como bugs), além do que, como o software Samba deve ser instalado em um servidor GNU/Linux, a possibilidade de ter o servidor infectado por malware (vírus, cavalos de troia, worms, etc), é MÍNIMA.

E, por fim, a configuração de permissão de acesso de diretórios é feita INTEIRAMENTE utilizando ferramentas da distribuição GNU/Linux, o que torna muitas das técnicas hacking ineficazes.  Continue reading »

Clonezilla – Gerando e restaurando backups completos

 Clusterweb, Linux, Redes, Segurança  Comentários desativados em Clonezilla – Gerando e restaurando backups completos
dez 222013
 
Clonezilla

Clonezilla é uma poderosa ferramenta open source que permite clonar discos e partições inteiras, assim como gerar imagens dos mesmos para posterior restauração, caso venha ocorrer algum problema com o disco ou partição clonada. O Clonezilla é um software bem flexível, apesar de alguns usuários ficarem meio assustados com a interface do mesmo.

O projeto Clonezilla tem duas soluções para geração e restauração de imagens de partições e disco inteiros, assim como clonagem:

  • Clonezilla Live → A solução Live é uma distribuição que pode ser usada em uma mídia CD/DVD ou um pendrive para inicializar e executar o Clonezilla em modo unicast. O Clonezilla Live só faz uma operação por vez, por isso ele é unicast. Mas permite clonar diretamente partições e discos sem a necessidade de salvar a imagem para poder restaurar no disco ou partição de destino.
  • Clonezilla SE → A solução Server permite gerar imagens de discos e partições inteiras em unicast, multicast e broadcast pela rede – funcionalidades poderosas, pois é possível gravar múltiplas imagens de discos e/ou partições no servidor rodando o Clonezilla Server ao mesmo tempo, assim como restaurá-las.

Nesta primeira parte do artigo, abordarei a solução Clonezilla Live, pois irei mostrar como fazer backups completos, assim como clonagens de dispositivos e como restaurá-los também pela rede local.

Principais características do Clonezilla

1. Possui licença GPL;

2. Suporta uma grande quantidade de sistemas de arquivos. Veja lista completa abaixo:

  • ext2;
  • ext3;
  • ext4;
  • ReiserFS;
  • Reiser4;
  • XFS;
  • JFS;
  • btrfs;
  • FAT2;
  • FAT16;
  • FAT32;
  • NTFS;
  • HFS;
  • UFS;
  • VMFS3 e VMFS5 do VMWare.

3. Veja que você pode clonar distribuições GNU/Linux, Windows, Mac OS X e FreeBSD, NetBSD, OpenBSD, e não importa se a arquitetura do sistema é 32-bits (x86) ou 64-bits (x86-64);

4. Apenas os blocos utilizados do dispositivo de origem são copiados e salvos, assim como restaurados;

5. Suporta LVM2 para distribuições GNU/Linux;

6. Pode restaurar uma imagem em vários dispositivos na rede local, funcionalidade suportada na versão server (Clonezilla SE);

7. Pode gerar várias imagens pela rede usando o modo multicast, para fazer clones em massa, funcionalidade suportada pela versão server (Clonezilla SE);

8. Pode restaurar múltiplas imagens usando o modo multicast pela rede, funcionalidade suportada na versão server (Clonezilla SE).

Obs.: Estas características não são uma lista completa das implementadas até o momento da construção deste artigo. Para ter uma lista completa, acesse o link:

Principais limitações do Clonezilla

1. Na operação de restauração, a partição ou disco de destino deve ter tamanho igual ou superior do que a partição ou disco de origem;

2. Backups incrementais e diferenciais ainda não são suportados;

3. A operação de clonar ou gerar a imagem dos discos/partições do dispositivo de origem só pode ser feita com o dispositivo de origem offline, ou seja, o dispositivo de origem não pode está em uso no momento da operação;

4. A operação de restauração tem que ser feita com o dispositivo de destino offline, ou seja, o dispositivo de destino não pode estar em uso;

5. O formato da imagem gerado pelo Clonezilla não permite acessar os dados contidos na imagem, ou seja, a navegação pela imagem ainda não está implementada. Isto acontece porque a imagem de backup é compactada. No entanto, o desenvolvedor do Clonezilla informa e neste link que há uma forma de fazer isso;

6. O suporte a RAID por software não está implementada até o momento;

7. O Clonezilla restaura o backup ou faz a clonagem deixando o dispositivo de destino igual ao de origem, então, em algumas situações, é necessário redimensionar o dispositivo de destino, caso o mesmo tenha uma tamanho maior que o dispositivo de origem.

Obs.: Estas limitações estão presentes até o presente momento da construção deste artigo. Para uma lista detalhada, acesse esse link:

Como o trabalho de clonagem e backup, assim como restauração, só podem ser feitos em partições e discos que não estão em uso (offline), então, no artigo farei uso de uma ferramenta muito interessante chamada deParted Magic. Trata-se de uma distribuição livre CD/Live USB usada para manutenção de sistemas que contém, entre outros softwares, o Clonezilla e GParted.

Optei pelo Parted Magic, porque, às vezes, precisamos redimensionar o espaço não alocado. Isto acontece quando vamos clonar ou restaurar uma imagem e o dispositivo de destino tem tamanho maior, seja partição ou disco e o espaço não é alocado automaticamente.

Felizmente, o Clonezilla tem a funcionalidade de redimensionar o espaço não alocado, mas em algumas situações pode ser necessário aumentar o tamanho fazendo uso do GParted.

Você pode baixar a distribuição Parted Magic neste link:

Para inicializar a distribuição pelo pendrive, use como referência o artigo do link:

Caso não queira fazer uso do Parted Magic, então baixe o Clonezilla Live do link:

E queime a imagem em uma mídia, ou use em um pendrive.

Clonagem de dispositivos  Continue reading »

Configuração de um OSPF com Mikrotik

 Firewall, Linux, Redes, Wireless  Comentários desativados em Configuração de um OSPF com Mikrotik
out 022013
 

Exemplo de rede consiste de três roteadores conectados na rede 10.10.1.0/24 e cada roteador tem também uma rede conectada adicional.

 

Neste exemplo seguintes endereços IP são configurados:

R1:

[[email protected]]/ip address add address=10.10.1.1/30 interface=ether1

 [[email protected]]/ip address add address=10.10.1.5/30 interface=ether2

 [[email protected]]/ip address add address=210.13.1.0/28 interface=ether3

R2:

[[email protected]]/ip address add address=10.10.1.6/30 interface=ether1

[[email protected]]/ip address add address=10.10.1.9/30 interface=ether2

[[email protected]]/ip address add address=172.16.1.0/16 interface=ether3

R3:

[[email protected]]/ip address add address=10.10.1.2 /30 interface=ether1

[[email protected]]/ip address add address=10.10.1.10/30 interface=ether2

[[email protected]]/ip address add address=192.168.1.0/24 interface=ether3

Há três elementos básicos de configuração OSPF:

  •  Ativar instância OSPF
  •  configuração da área OSPF
  • configuração de rede OSPF

Informações gerais é configurado em / encaminhamento de menu exemplo OSPF. Para configurações avançadas OSPF, é possível executar várias instâncias OSPF. Configuração de instância padrão é bom para começar, só precisamos permitir instância padrão.

Continue reading »

Samba 4 Configurado para reportar a diferentes redes

 Clusterweb, Leitura Recomendada, Linux, Redes, Segurança  Comentários desativados em Samba 4 Configurado para reportar a diferentes redes
out 022013
 
Introdução

Recentemente, implementei o Samba 4 para um cliente que deu um pouco de trabalho, pois a infraestrutura contava com redes com várias subnets.Analisando a documentação oficial (SambaWiki), eu verifiquei que o próprio Samba roda um DNS interno. Porém, os computadores que precisavam ingressar no AD, fazem parte de redes diferentes e a configuração com o DNS interno não permitia fazer a comunicação dos computadores com o DC.

Para resolver esse problema, foi necessário encaminhar as requisições de resolução de nomes para o DNS principal da rede.

A imagem abaixo, mostra a infraestrutura básica para implementar o Samba 4:

Linux: Samba 4 - Configurado para reportar-se a diferentes redes

Observando a figura, temos duas redes neste cenário: Continue reading »

Rede Mesh

 Clusterweb, Leitura Recomendada, Linux, Proxy, Wireless  Comentários desativados em Rede Mesh
set 162013
 

Antes de iniciarmos nosso projeto de rede Mesh vamos ver uma imagem do que vamos produzir

De início vamos configurar o Mikrotik de Borda (MK1) que terá uma das suas interfaces ligada ao roteador CISCO 1800 series, a interface ETHER1 será renomeada para LINK e receberá um IP fixo em quanto à interface ETHER2 será renomeada para LAN e também receberá um IP fixo.
Nas configurações do Mikrotik pelo Winbox acesse o menu “Interfaces” na janela “Interfaces List” dê um duplo click na ether1 e renomeie o nome para LINK, em seguida faça na segunda interface ether2, dê um duplo click e renomeie para LAN. Continue reading »

Inicialização automática VMWare Workstation

 Leitura Recomendada, Linux, Windows  Comentários desativados em Inicialização automática VMWare Workstation
set 032013
 

Por algumas vezes alguém vai até a máquina HOST e liga novamente mas como ninguém conhece a senha do HOST então a máquina GUEST não liga sozinha …. não assim não me resolve em nada.

Esse é o problema agora a solução. Continue reading »

Remover Propaganda do Utorrent

 Leitura Recomendada, Windows  Comentários desativados em Remover Propaganda do Utorrent
ago 282013
 

O programa de compartilhamento de arquivos uTorrent recentemente fez algumas mudanças e começou a apresentar propagandas na sua janela. O que muitas pessoas não percebem é que essas propagandas são opcionais e podem ser desabilitados. Siga estes passos simples e você poderá curtir a última versão do uTorrent sem as propagandas! Continue reading »