fev 072019
 

Abaixo seguem as etapas para configurar um endereço IP estático com o Netplan. Os arquivos de configuração do Netplan estão localizados no diretório /etc/netplan/. O padrão do arquivo de configuração é /etc/netplan/01-netcfg.yaml.
Abra o arquivo de configuração com um editor:

sudo nano /etc/netplan/01-netcfg.yaml
A sintaxe de configuração é na linguagem de programação Python (formato .yaml), de modo que a indentação das linhas é importante!

Aqui está um exemplo para um endereço IPv4 estático 192.168.1.100 na primeira interface de rede ens33 e gateway IP 192.168.1.1. O servidor usará os servidores DNS gratuitos do Google 8.8.8.8 e 8.8.4.4 para a resolução de nomes.

Continue reading »

dez 072018
 

CONFIGURANDO O APACHE2 DO PRIMEIRO SERVIDOR

Vamos começar instalando o apache2 e algumas libs:

 sudo apt-get install apache2 php7.2 libapache2-mod-php7.2
$ sudo apt-get install libapache2-mod-auth-mysql php7.2-mysql
$ sudo apt-get install apache2-prefork-dev

Habilitando os módulos do apache para o redirecionamento e para o proxy pass:

 sudo a2enmod env proxy_ajp proxy_balancer proxy proxy_connect proxy_http rewrite ssl headers

Para desabilitar os mods basta usar:

 sudo a2dismod [nome-dos-módulos]

Agora iremos criar o arquivo na pasta do apache2:

 sudo nano /etc/apache2/sites-available/meuSite

Continue reading »

OPENSWAN – CONFIGURANDO UMA CONEXÃO VPN SITE-TO-SITE E SIMULANDO COM GNS3

 Clusterweb, ClusterWeb, Debian, Firewall, Leitura Recomendada, Linux, Profissional de TI, Programação, Redes, Segurança, Ubuntu, Vpn  Comentários desativados em OPENSWAN – CONFIGURANDO UMA CONEXÃO VPN SITE-TO-SITE E SIMULANDO COM GNS3
dez 112015
 

INTRODUÇÃO

De introdução do GNS3, usando os conceitos apresentados, montarei um ambiente com dois servidores em locais separados que precisam se comunicar pela internet utilizando um conexão segura, o jeito mais simples é instalar o Openswan e criar uma VPN IPsec entre as localidades.

O objetivos desse artigo são:

  • Criar o ambiente de simulação usando o GNS3 e configurar regras básicas do firewall.
  • Mostrar a instalação e configuração do Openswan no Debian Jessie em ambas as pontas (Peers).
  • Validar o funcionamento da conexão VPN IPsec.

Antes de começar:

Ao longo do artigo estarei citando a matriz da empresa XPTO sendo Site-A e o novo escritório sendo Site-B.
Sempre que referir a “Site” quero dizer local, escritório, empresa, e não ao significado mais comum que é relacionado a sites de internet, ou seja fazer uma VPN Site-to-Site é fechar uma conexão entre dois escritórios ou empresas.

 

Continue reading »

dez 102015
 

INTRODUÇÃO

 

Os objetivos desse artigo são:

  • Apresentar o cenário onde existe a necessidade de publicar um serviço em dois links de internet.
  • Detalhar os problemas que podem ocorrer e como identificá-los.
  • Aplicar a solução e assim fazer dois default gateway funcionar de forma plena.

CENÁRIO

A empresa ACME possui um servidor Debian 8 (D8-SRV01) que executa uma aplicação na porta 3333, o servidor tem o seguinte IP de Lan 172.16.10.100 e esta conectando diretamente a um firewall Linux executando Iptables puro (D8-FW01) IP de Lan 172.16.10.254, existe um link de internet dedicado com a operadora A conectado diretamente ao firewall, o IP válido fornecido é 200.2.2.5, assim o firewall faz o redirect desse IP na porta 3333 para o IP interno do servidor (D8-SRV01) e tudo funciona adequadamente.

Devido a importância desse serviço e as constantes instabilidades da operadora A a empresa ACME decide contratar um segundo link de internet com a operadora B, recebendo o IP válido 187.8.8.5, como o serviço da porta 3333 é muito conhecido por todos os funcionários e o software que utiliza é bem complexo de configurar o gerente pede para que não troque a porta acessada externamente, ou seja, a porta de acesso deve ser a mesma tanto na operadora A quanto na operadora B. O administrador de rede muito feliz pela possibilidade de aumentar a disponibilidade do serviço com a contratação de mais um link de internet, acaba percebendo que fazer os acessos do servidor funcionar simultaneamente pelas duas operadoras não vai ser uma tarefa tão fácil quanto pensava.

Configurando um DNS para a intranet

 Clusterweb, ClusterWeb, Dns, Linux, Redes, Ubuntu, Windows  Comentários desativados em Configurando um DNS para a intranet
nov 212014
 

Essa mesma configuração pode ser usada para criar um servidor DNS particular, para a sua rede local. Com isso você poderá acessar todos os micros através de nomes de domínio, como na internet, em vez de ficar decorando endereços IP. Isso pode ser um grande facilitador em redes de médio porte, onde já não é prático saber de cor os endereços de todos os micros.

Nesse caso, você pode “registrar” seus domínios da forma como quiser, seja criando um domínio fictício, ou usando um domínio registrado e atribuindo subdomínios aos micros da rede.

Seu domínio principal pode ser, por exemplo, “viazap”, com cada micro recebendo um subdomínio, como em “administracao.viazap”, “contabilidade.viazap” e “vendas.viazap”. Desse modo, ao rodar o comando “ssh vendas.viazap”, por exemplo, você se conecta ao PC especificado, a partir de qualquer um dos outros micros da rede, sem precisar especificar o IP. Continue reading »

Configurando o Apache para Ler Páginas Pessoais dos Usuários

 Apache2, Clusterweb, Leitura Recomendada, Linux, Profissional de TI, Programação, Redes, Segurança  Comentários desativados em Configurando o Apache para Ler Páginas Pessoais dos Usuários
ago 262014
 

Esta dica é bem simples: se você usa o Apache 2 e quer permitir que cada usuário do sistema tenha sua página pessoal, residindo dentro de sua própria pasta, onde a página possa ser criada, modificada e atualizada pelo próprio usuário, sem interferência do administrador do sistema, então a solução que você procura está neste artigo!!

  • Criando as Pastas Pessoais dos Usuários


Em cada diretório de usuário (o famoso /home/usuario), você deve criar uma pasta chamada “public_html”, que deve ter permissão de acesso e escrita para o próprio usuário; Assim, suponhamos que temos um usuário genérico chamado “usuario”. Façamos, como root:

mkdir /home/usuario/public_html
chown usuario /home/usuario/public_html
chgrp usuario /home/usuario/public_html

Estes comandos não só criam a pasta pública onde será armazenada a página pessoal do usuário como também concede ao usuário em questão as permissões de acesso à mesma. É preciso fazer isto para cada usuário!! Claro que fica mais fácil se estes comandos estiverem dentro de um script. Se você quer saber como descobrir todos os usuários do sistema para criar este script!!


Continue reading »