mar 162022
 

No meu vídeo anterior eu ensinei como instalar o NGINX proxy manager no Raspberry Pi. Porem eu não ensinei como configurar o NGINX Proxy manager. Depois de alguns pedidos me perguntando como configurar o NGINX eu decidi fazer esse vídeo ensinando como configura-lo.

Para a configuração do NGINX e necessário ter um programa de DNS dinâmico. Olhe os primeiros minutos do link abaixa aonde eu ensinei a instalar Duckdns, uma opção gratuita de DNS dinâmico. Caso você ja tenha seu próprio DNS dinâmico, não perca tento de instalar o Duckdns:

 

out 262020
 

Nesse tutorial ensino a como fazer um script para backup incremental usando o Robocopy. Você vai aprender também como deixar o backup totalmente automático, usando o agendador de tarefas. E para finalizar vamos configurar o Gdrive para manter seus backups seguros na nuvem. Espero conseguir ajudar vocês com seus backups, mantendo seus arquivos acessíveis e seguros.

Tomcat SSL: certificados SSL e seu servidor Tomcat

 Clusterweb, ClusterWeb, Hospedagem, Leitura Recomendada, Profissional de TI, Segurança, SSL  Comentários desativados em Tomcat SSL: certificados SSL e seu servidor Tomcat
out 142020
 

O Tomcat usa algo chamado “keytool” para ajudar a facilitar a emissão e instalação do certificado digital. Pode ser um pouco complicado, por isso seguimos em frente e incluímos instruções passo a passo sobre como gerar seu CSR no servidor Tomcat.

Antes de começarmos, é altamente recomendável que você crie um novo Keystore para sua instalação. Tentar instalar um novo certificado em um Keystore antigo pode levar a erros do navegador. Basta jogar pelo seguro e criar um novo.

Criação de um novo keystore

  1. Navegue até o diretório onde você planeja localizar o novo keystore.
  2. Digite o seguinte comando:
keytool -genkey -alias server -keyalg RSA -keysize 2048 -keystore your_site_name.jks
  1. Quando solicitado, crie uma senha para seu novo Keystore.
  2. Insira as informações necessárias (Observação: não digite seu próprio nome no campo de nome, digite seu FQDN).
  3. Ao terminar, verifique suas informações digitando “S” ou “Sim”. (Menos o ponto final no final.)
  4. Finalmente, digite a senha que você acabou de criar na etapa três.

Boom, terminado. Próximo…

Continue reading »

ago 082020
 

Em alguns casos as regras de firewall de seu servidor podem limitar seu acesso ou impedir que algum sistema funcione adequadamente.

Veja logo abaixo alguns comandos que auxiliam na manutenção das regras de firewall em seu servidor:

 

LISTAR TODAS AS REGRAS

# iptables -S

Exemplo:

# iptables -S
-P INPUT DROP
-P FORWARD DROP
-P OUTPUT DROP
-N ALLOWIN
-N ALLOWOUT
-N DENYIN
-N DENYOUT
-N INVALID
-N INVDROP
-N LOCALINPUT
-N LOCALOUTPUT
-N LOGDROPIN
-N LOGDROPOUT
-N SMTPOUTPUT
-N SYNFLOOD
-A INPUT ! -i lo -p tcp -m tcp --dport 8889 -m limit --limit 100/sec --limit-burst 150 -j ACCEPT
-A INPUT ! -i lo -p tcp -m tcp --dport 8888 -m limit --limit 100/sec --limit-burst 150 -j ACCEPT
-A INPUT -s 8.8.4.4/32 ! -i lo -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -s 8.8.4.4/32 ! -i lo -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -s 8.8.4.4/32 ! -i lo -p tcp -m tcp --sport 53 -j ACCEPT

Continue reading »

abr 192020
 

rsync é uma ferramenta de cópia e sincronização de arquivos e diretórios muito versátil e simples de utilizar. Com o rsync é possível copiar arquivos localmente (no mesmo sistema de arquivos), ou para um outro host na rede utilizando qualquer shell remoto, ou ainda por meio de um daemon remoto do rsync.

O rsync utiliza um algoritmo de transferência de dados que permite enviar apenas as diferenças entre os arquivos enviados e os existentes no destino, desta forma diminuindo a quantidade de dados enviados, e aumentando a performance da transferência. Por isso, é largamente utilizado como ferramenta de backup de dados, assim como comando de cópia normal do dia-a-dia.

O rsync também possui suporte à cópia de links, dispositivos, proprietários, grupos e permissões, além de não necessitar de privilégios de superusuário (root) para realizar seu trabalho.

Para que os dados sejam transferidos com segurança, o rsync assume que um servidor SSH esteja em execução ao menos em um dos hosts onde ocorrerá a transferência de arquivos.

Continue reading »

abr 192020
 

Esta dica irá mostrar um exemplo de configuração do lshell, em um sistema Debian Squeeze, para limitar a execução de comandos previamente liberados para um determinado usuário ou grupo, bem como os diretórios aos quais o usuário poderá ter acesso, dentre outras opções relacionadas ao seu ambiente shell.

Instalação do lshell:

# aptitude install lshell

Configuração do lshell – /etc/lshell.conf:

# gedit /etc/lshell.conf

[global]

## Diretório de logs.
## Usuário deve ser membro do grupo lshell.

logpath     : /var/log/lshell/

## Nível de log: 0, 1, 2 ou 3.
loglevel      : 3

## Nome do arquivo de log. (Padrão %u.log. Ex: usuario.log)
logfilename   : %y%m%d-%u

## Configuração padrão. Poderão ser criadas configurações
## separadas para cada usuário ou grupo.
## Ex: [usuariox], [grp:users]

[default]

## Lista de comandos permitidos ao usuário. Use ‘all’ para permitir
## todos os comandos na variável PATH do usuário.

allowed     : [‘ls’,’echo’,’cd’,’ll’,’date’,’hora’,’vim’,’vi’,’cat’]

## Lista de comandos ou caracteres proibidos.
forbidden     : [‘;’, ‘&’, ‘|’,’`’,’>’,'<‘, ‘$(‘, ‘${‘, ‘cat’]

## Lista de comandos permitidos quando usados com sudo.
## Devem estar previamente configurados em /etc/sudoers.

sudo_commands    : [‘modprobe’, ‘iptables’]

## Número de avisos que o usuário terá antes de ser desconectado
## após tentar entrar em um diretório não permitido ou executar
## um comando da lista ‘forbidden’.

warning_counter : 5

## Aliases para comandos. (alias e comando devem estar na lista ‘allowed’)
aliases     : {‘ll’:’ls -l’, ‘vi’:’vim’, ‘hora’:’date +%H:%M’}

## Texto a ser exibido ao iniciar o lshell.
intro      : “== Ambiente restrito ==\nDigite ‘?’ ou ‘help’ para ver a lista de comandos permitidos.”

## Tempo máximo de inatividade em segundos antes
## do usuário ser automaticamente desconectado.

timer      : 300

## Lista de pastas as quais poderão ser acessadas pelo usuário.
path      : [‘/tmp/’,’/var’]

## Define o diretório home do usuário. Se não especificado,
## sera utilizado o valor da variável de ambiente $HOME.
#home_path    : ‘/home/usuario/’

## Altera a variável de ambiente PATH do usuário.
#env_path    : ‘:/usr/local/bin:/usr/sbin’

## Permite ou proíbe o uso de SCP pelo usuário. ( 1 permitir – 0 negar)
scp      : 1

## Permite ou proíbe uploads com SCP ( 1 permitir – 0 negar).
## Parâmetro ‘scp’ deve possuir valor 1.

scp_upload    : 1

## Permite ou proíbe downloads com SCP ( 1 permitir – 0 negar).
## Parâmetro ‘scp’ deve possuir valor 1.

scp_download    : 0

## Permite ou proíbe o uso de SFTP ( 1 permitir – 0 negar).
sftp      : 1

## Lista de comandos permitidos através de SSH.
## Ex: ssh [email protected] ‘ls ~’

overssh      : [‘ls’,’rsync’]

## Considerar ou não comandos inválidos como ação proibida, se 1,
## comandos inválidos irão gerar avisos que poderão desconectar
## o usuário, conforme parâmetro ‘warning_counter’.

strict      : 0

## Forçar pasta de destino para arquivos enviados por SCP.
scpforce      : “/tmp”

## tamanho máximo do arquivo history.
history_size    : 100

## Nome do arquivo contendo o hipótrico de comandos.
history_file    : “/home/%u/.lshell_history”

Continue reading »

O que é PTT – Peering – Trânsito?

 Clusterweb, ClusterWeb, Leitura Recomendada, Profissional de TI, Redes  Comentários desativados em O que é PTT – Peering – Trânsito?
set 142019
 

Em tempos onde tudo está conectado, a Internet é cada vez mais importante e muito se tem  feito para ampliar e melhorar essas comunicações em capacidade, velocidade e segurança.

 

Uma forma de reduzir as distâncias e custo para essas conexões são os chamados Pontos de Troca de Tráfego, ou PTT.

Continue reading »

Como criar um Novo Usuário e Conceder Permissões no MySQL

 Banco de Dados, CentOS 7 / RHEL 7, Clusterweb, ClusterWeb, Debian, Leitura Recomendada, Linux, MySQL, Profissional de TI, Ubuntu  Comentários desativados em Como criar um Novo Usuário e Conceder Permissões no MySQL
set 132019
 

O que representa o Vermelho

As linhas que o usuário precisa digitar ou customizar estarão em vermelho neste tutorial! O restante pode na maior parte ser copiado e colado.

Sobre o MySQL

O MySQL é um sistema de gerenciamento de banco de dados open source que ajuda os usuários a armazenar, organizar, e posteriormente, recuperar dados. Ele possui uma variedade de opções para conceder a usuários específicos permissões diferenciadas dentro de tabelas e bases de dados – este tutorial vai lhe dar um breve resumo de algumas das muitas opções.

Continue reading »

jun 292019
 

Se você usa Linux, alguma vez já notou uma lentidão extrema – a ponto de algumas vezes deixar o sistema irresponsivo – ao copiar arquivos grandes, de alguns gigabytes, para mídias lentas, como pendrives USB (especialmente aqueles “genéricos”, que oferecem baixa performance)? Se o seu computador é 64 bits e tem bastante memória RAM (8 GB ou mais), muito provavelmente já notou isso. Tanto é que até o Linus Torvalds já abordou esse problema [1], há alguns anos atrás; mesmo assim, ainda não há uma solução definitiva, mas existem tunings do subsistema de Virtual Memory do kernel do Linux que minimizam esse problema.

Antes de continuar, é preciso entender um pouco sobre alguns conceitos do gerenciamento de memória do Linux. Não vou entrar em muitos detalhes, pois este não é um artigo acadêmico, mas no final colocarei algumas referências para quem quiser se aprofundar mais. Um primeiro conceito que deve ficar claro é: o Linux trabalha por padrão com buffered I/O. De forma simplificada, isso significa que as operações de escrita simplesmente copiam os dados para a memória RAM [2], e depois, em background, o kernel vai fazendo a escrita em si (flush) no dispositivo destino. Dado isto, entra o segundo conceito: dirty memory, que é justamente essa informação que está temporariamente na memória RAM, esperando ser escrita em um dispositivo de armazenamento.

Continue reading »

fev 252019
 

O que é hospedagem de site é um questionamento bastante recorrente para quem quer começar um blog, um site ou uma loja virtual na internet.

Afinal, para você se estabelecer na rede com um projeto online, você precisa deste tipo de serviço para ter uma página permanente na internet. Assim, se você se encaixa em qualquer um destes perfis, saiba que você está no lugar certo.

Mas o que é hospedagem de site? Hospedagem de site é um serviço online que permite a publicação de um site ou aplicação na internet. Quando você adquire uma hospedagem, basicamente você está alugando um espaço dentro de um servidor.

Nele ficam armazenados todos os arquivos e dados necessários para o bom funcionamento do site.

Um servidor é um computador físico que nunca é desligado para que seu site ou aplicação esteja sempre online.

Seu provedor de hospedagem é responsável por manter o site no ar e funcionando, proteger de ataques maliciosos e transferir seu conteúdo (texto, imagens, arquivos) do servidor até o navegador do visitante.

Continue reading »