Views e acl’s no do bind9

 Clusterweb, ClusterWeb, Debian, Dns, Leitura Recomendada, Linux, Profissional de TI, Redes, Segurança  Comentários desativados em Views e acl’s no do bind9
jun 292018
 

Certo dia estava fuçando na internet usando o DIG que é uma ferramenta de lookup para DNS, e encontrei um domínio que tinha muitos registros do tipo A (host) apontando para endereços ip privados.

Bom se você tem os servidores de DNS na sua empresa ou entidade, você pode utilizar acl’s e views do BIND para criar uma zona específica para sua intranet e outra expecífica para uso externo.

Veja só, vamos editar o arquivo named.conf.local, presente no debian ou ubuntu.

Continue reading »

jun 222018
 

INTRODUÇÃO

Pretendo abordar nesse tutorial a migração das máquinas virtuais do Citrix XenServer para o ProxMox. Por mais que a versão 6.2 do Citrix XenServer tenha se tornado 100% opensource, nunca fiquei 100% satisfeito com o XenCenter (ferramenta de gerenciamento do Citrix XenServer) ser disponibilizado apenas para Windows. Com isso,  fui obrigado a ter uma máquina virtual com Windows apenas para gerenciar os servidores Citrix Xen. Assim, surgiu o interesse em migrar para o KVM (Kernel-based Virtual Machine) que possui várias ferramentas de gerenciamento. Por considerar mais prática e intuitiva, a escolha feita foi pelo ProxMox VE.

 

EXPORTANDO A VM DO XENSERVER

É inegável que  XenCenter seja muito intuitivo. Mas na maioria das vezes, o procedimento de exportação de VM (Menu: VM>Export) não funciona corretamente:
citrix-export-error

Continue reading »

jun 192018
 

ESTRUTURA DA TABELA E INSERÇÃO DE REGISTROS

O intuito deste artigo é compartilhar um pouco da minha experiência com migração de arquivos BLOB em um banco de dados Oracle para sistema de arquivos utilizando Python.

Antes de efetivamente partirmos para o código de migração, vamos ver os dados de acesso e como será a estrutura da tabela.

Utilizo os seguintes dados de acesso para o esquema no Oracle:

  • user: desv
  • pass: 123456
  • service name: xe
  • IP do host onde está o SGBD do Oracle: 192.168.1.131

Vamos utilizar a estrutura da tabela a seguir:

CREATE TABLE TB_ARQUIVO (
	COD_ARQUIVO           NUMBER PRIMARY KEY,
	DTHINCLUSAO           DATE NOT NULL,
	ARQUIVO               BLOB,
	DS_ARQUIVO            VARCHAR2(50 BYTE),
	DS_PATH_ARQUIVO       VARCHAR2(255 BYTE)
);

Continue reading »

set 122017
 

Vamos dar uma olhada no sistema de afiliados que vem embutido no whmcs e explicar algumas coisas que causam confusão entre os usuários.

Como funciona?

O programa de afiliados do whmcs está inicialmente desabilitado logo após a instalação. Cabe à você ir ao painel, Setup > General Settings > Aba Affiliates e ativá-lo usando a caixa de seleção, como mostra a figura abaixo.

Aqui neste painel, você faz as configurações gerais (você pode definir comissões diferentes por produto ou cliente).

  • Enable/Disable – Deixando a caixa selecionada você ativa o programa
  • Affiliate Earning Percentage – Porcentagem da comissão a ser paga sobre o valor da venda
  • Affiliate bonus deposit – Valor inicial a ser creditado na conta (para ser usado como incentivo)
  • Affiliate payout amout – Valor mínimo para saque das comissões
  • Affilaite Commission delay – Período de validação da conta (no nosso exemplo acima, as comissões só apareceram na conta do afiliado após 30 dias) para evitar fraudes
    • As comissões em período de validação aparecem no painel do afiliado como pendentes.
  • Affiliate Links – Código para o afiliado colar no site.
    Continue reading »
dez 092015
 

CONFIGURANDO O AMBIENTE

 

É fato que devemos ter backups íntegros das nossas aplicações e servidores. Um backup confiável pode ser a diferença entre você ter que trabalhar durante algumas horas ou alguns dias ou até mesmo a diferença entre o sucesso ou a falência de uma empresa. Nada é mais frustrante, desmotivante e caro do que ter que refazer todo um sistema por uma simples falha no seu backup.

Para que o nosso script consiga usar a API, precisamos instalar o curl. O curl é uma ferramenta de linha de comando open source que transfere dados para uma URL, suportando DICT, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMB, SMTP, SMTPS, Telnet e TFTP. Suporta certificados SSL, HTTP POST, HTTP PUT, upload FTP, proxies, HTTP/2, cookies, autenticação de usuário e senha (Basic, Plain, Digest, CRAM- MD5, NTLM, Negotiate e Kerberos) , tunneling proxy e muito mais.

Para instalá-lo, basta executar o comando:

# yum install curl

Você precisará do git para efetuar o download dos scripts. Para quem não conhece, o git é um sistema de controle de versão, gratuito e open source. Para você trabalhar com o GitHub ou BitBucket, você precisa ter o git instalado em sua máquina. Então vamos instalá-lo.

# yum install git

Com o curl e git instalados, precisamos configurar o nosso usuário de MySQL que fará os dumps dos nossos bancos via mysqldump. Omysqldump é um utilitário do MySQL que executa backups lógicos, produzindo um conjunto de instruções SQL que podem ser executadas para reproduzir as definições de objeto de banco de dados originais e os dados da tabela. Ele despeja um ou mais bancos de dados MySQL para backup. O comando mysqldump também pode gerar a saída em formato CSV, ou em formato XML.

A configuração do MySQL é rápida e o usuário terá apenas permissão de leitura. Lembrando que por motivos óbvios de segurança, devemos liberar o acesso apenas para localhost ou para o IP do servidor que se conectará e fará os backups.

mysql> GRANT SELECT, SHOW VIEW, TRIGGER, LOCK TABLES, RELOAD, SUPER, FILE ON *.* TO backup@localhost IDENTIFIED BY ‘SUASENHA’;

Com o shell e o MySQL prontos para fazer o backup, vamos ao próximo passo, que é o Dropbox!

Continue reading »

PORQUÊ A MASCOTE DO LINUX É UM PINGUIM

 Clusterweb, ClusterWeb, Leitura Recomendada, Linux, Profissional de TI  Comentários desativados em PORQUÊ A MASCOTE DO LINUX É UM PINGUIM
abr 072015
 

A ORIGEM DO TUX

O símbolo do software foi escolhido pelo seu criador, Linus Torvalds, que um dia estava no zoológico e foi surpreendido pela mordida de um pinguim. Fato curioso e discutido até hoje.

COMO TUDO COMEÇOU

Em 1996, muitos integrantes da lista de discussão “Linux-Kernel” estavam discutindo sobre a criação de um logotipo ou de um mascote que representasse o Linux. Muitas das sugestões eram paródias ao logotipo de um sistema operacional concorrente e muito conhecido (Windows). Outros eram monstros ou animais agressivos.

A ESCOLHA DA MASCOTE

Linus Torvalds acabou entrando nesse debate ao afirmar em uma mensagem que gostava muito de pinguins. Isso foi o suficiente para dar fim à discussão. Depois disso, várias tentativas foram feitas numa espécie de concurso para que a imagem de um pinguim servisse aos propósitos do Linux, até que Larry Ewing sugeriu a figura de um “pinguim sustentando o mundo”.

Em resposta, Linus Torvalds declarou que achava interessante que esse pinguim tivesse uma imagem simples: um pinguim “gordinho” e com expressão de satisfeito, como se tivesse acabado de comer uma porção de peixes.

INSTALAÇÃO DO GLPI NO GNU/LINUX CENTOS 7.0

 Clusterweb, ClusterWeb, Desktop, Leitura Recomendada, Linux, Redes, Ubuntu  Comentários desativados em INSTALAÇÃO DO GLPI NO GNU/LINUX CENTOS 7.0
jan 142015
 
Partirei do principio que o servidor já esta instalado com o S.O. CentOS 7.0 e também que este servidor possui no mínimo uma conexão de rede instalada e operacional.

RESOLUÇÃO DAS DEPENDÊNCIAS

Como este é um ambiente de teste, será desabilitado o sistema de firewall que nesta versão está como “firewalld”.

Para parar o serviço utilize o comando:

# systemctl stop firewalld

Para desabilitar o serviço de forma definitiva no servidor utilize o comando:

# systemctl disable firewalld

Utilize o editor de texto VIM ( ou o editor de sua preferência) para modificar o arquivo selinux executando o comando abaixo e alterando a linha “SELINUX = enabled” de enabled para disabled.

# vim /etc/sysconfig/selinux

A linha deverá ficar deste modo:

SELINUX=disabled

OBS.: caso não tenha o editor vim instalado no seu servidor, utilize o yum para fazer a instalação:

# yum install vim -y

Sempre que o arquivo selinux é modificado deve-se reiniciar o servidor, para isso utilize o comando:

# reboot

Desenvolvimento de Software – A Prática do Clean Code

 Clusterweb, Leitura Recomendada, Programação  Comentários desativados em Desenvolvimento de Software – A Prática do Clean Code
abr 112014
 

Olá, pessoal!

Em dezembro de 2013, comecei a ler o livro Clean Code do autor Robert C. Martin e devo dizer que aprendi muita, muita coisa com ele. Para quem se recorda, na parte 9 sobre dicas para o desenvolvimento de um software fiz uma breve introdução ao Clean Code, como também venho elaborando alguns artigos recentes sobre este assunto.

Imagem via Shutterstock

Hoje é dia de entrar um pouco mais nos detalhes dessa prática e conhecer algumas orientações de como empregá-la. Limpeza no código já!

Antes de iniciar o artigo, gostaria de fazer um agradecimento ao Rômulo Pelachini, um mega profissional em programação, pela  gentileza em me emprestar o livro. Valeu, Rômulo! Continue reading »

Estrutura do Iptables

 Clusterweb, Firewall, Leitura Recomendada, Linux, Redes, Segurança  Comentários desativados em Estrutura do Iptables
out 102013
 
Introdução: o que esperar deste artigo

Ao contrário de outros artigos e tutoriais sobre iptables, este não se dispõe a ensinar sua sintaxe, como construir regras e como bloquear este ou aquele tipo de pacote. Artigos meus futuros poderão passear por este caminho, muito embora já se tenha muito material na Internet sobre isto.

Ele se destina a explicar a origem dos termos “tabelas” do iptables, o que é e para que servem as tabelas nat, filter e mangle. Onde, ou seja, em qual tabela se deve colocar as regras para este ou aquele objetivo.

Este artigo aproveita também para esclarecer algumas diferenças interessantes, como para que serve o REJECT e qual a diferença dele para o DROP?

Algumas definições serão relevantes e merecem serem citadas antes da leitura:

Quando falo de “nível” no artigo (ex: nível de Enlace) estou me referindo ao modelo de camadas TCP/IP, composto por apenas QUATRO camadas e não SETE como no modelo OSI. No modelo TCP as camadas são o ENLACE, onde se tem na sua imensa maioria o padrão de rede Ethernet como referência:

  • O nível de REDE, responsável pelo roteamento, onde se tem o IP na sua versão 4 como mais significativo;
  • O nível de TRANSPORTE, com seus pacotes UDP e TCP, dentre outros;
  • O o nível de aplicação, com os protocolos FTP, HTTP, etc;
  • O nível FÍSICO não faz parte do modelo de camadas TCP/IP, pois é restrito ao fabricante da placa.

Continue reading »

Layer7 e compilação do kernel mole-mole com Conectiva 10

 Clusterweb, Leitura Recomendada, Linux, Redes, Segurança  Comentários desativados em Layer7 e compilação do kernel mole-mole com Conectiva 10
out 102013
 
O cenário

Em empresas, escolas, instituições públicas, o controle eficaz do tráfego é fundamental. A “educação” dos usuários da rede deveria ser proporcional à importância que a internet tem para a empresa, mas sabemos que nem sempre isso acontece, principalmente em instituições públicas.Há usuários que aproveitam-se de programas “visualmente discretos”, como o kazaa, emule e deixam estes programas minimizados ao lado do relógio, consumindo toda a banda do link da empresa, fazendo falta na hora de enviar um e-mail ou fazer uma transação bancária, por exemplo.

Além de outras medidas que devem ser tomadas para regularizar o tráfego, como um acompanhamento através do MRTG e SARG, controle de banda com HTB, uma das mais importantes é aplicação do layer7, que proporciona um controle eficaz sobre o tráfego da rede, inclusive sobre p2p.

Após o controle correto com o layer7, a internet apresentará uma melhoria de até 60% no tráfego da rede, baseando-se numa empresa com um número considerável de funcionários e com alguns engraçadinhos que gostam de baixar músicas, vídeos e jogos. Este cenário pode ser comparado ao de uma instituição pública, como uma prefeitura ou um hospital, por exemplo.

Na análise do cenário o administrador da rede deve verificar qual é a melhor opção, optando por bloquear totalmente programas de mensagens instantâneas, como MSN, ICQ, Skype, programas p2p (kazaa, emule, edonkey, shareaza, imesh, napster, etc) ou se o caso é apenas de baixar a banda destes programas. Este artigo mostrará como bloquear totalmente estes programas.  Continue reading »