fev 072019
 

Abaixo seguem as etapas para configurar um endereço IP estático com o Netplan. Os arquivos de configuração do Netplan estão localizados no diretório /etc/netplan/. O padrão do arquivo de configuração é /etc/netplan/01-netcfg.yaml.
Abra o arquivo de configuração com um editor:

sudo nano /etc/netplan/01-netcfg.yaml
A sintaxe de configuração é na linguagem de programação Python (formato .yaml), de modo que a indentação das linhas é importante!

Aqui está um exemplo para um endereço IPv4 estático 192.168.1.100 na primeira interface de rede ens33 e gateway IP 192.168.1.1. O servidor usará os servidores DNS gratuitos do Google 8.8.8.8 e 8.8.4.4 para a resolução de nomes.

Continue reading »

jan 262019
 

Em algum momento você poderá precisar alterar o IP principal de um servidor utilizando sistema Operacional CentOS e painel cPanel. Apesar de parecer um processo complexo, um usuário com conhecimento básico em comandos shell  e com acesso root poderá realizar sem maiores problemas em poucos passos.

Continue reading »

[Tutorial] Criando um VPS – OpenVZ

 CentOS 7 / RHEL 7, Clusterweb, ClusterWeb, Debian, Leitura Recomendada, Linux, Profissional de TI, Redes  Comentários desativados em [Tutorial] Criando um VPS – OpenVZ
set 172018
 

Vamos lá:

Primeiro quero dizer que nesse tutorial vamos usar o OpenVZ que tem suporte á todos os sistemas de linux!

Download VPS Linux Debian

Digite os seguintes comandos para fazer o download do Debian Linux:

# cd /vz/template/cache

Criar VPS

Continue reading »

Como Abrir um Site Externo dentro de uma página HTML dicas wordpress

 Apache2, Clusterweb, ClusterWeb, Hospedagem, Leitura Recomendada, Linux, Profissional de TI  Comentários desativados em Como Abrir um Site Externo dentro de uma página HTML dicas wordpress
abr 252018
 

Hoje vou está compartilhando com você como abrir um website externo através da configuração do iframe dentro do HTML do seu site.

Funciona também em WordPress!

Foi através desse código que conseguimos realizar um trabalho de personalização no site de um cliente.

A solicitação do cliente era exibir uma vitrine de vendas de apostilas dentro de uma página do site em WordPress.

Essas informações seriam puxadas através de um site de afiliados e exibida dentro do seu site.

A solução ideal para esta configuração seria criar um link apontando para o site de afiliados ou então utilizando o iframe dentro da página do site.

Foi então, que através do iframe configurado no site, conseguimos exibir a vitrine de afiliados não sendo necessário o visitante sair do site para ir até o site das apostilas.

Tudo isso de uma maneira bem simples e fácil de ser feita.

Continue reading »

CRIAR UM SERVIDOR TEAMSPEAK NO UBUNTU SERVER

 CentOS 7 / RHEL 7, Clusterweb, ClusterWeb, Debian, Linux, Programação, Redes, Segurança, Shell Script, Ubuntu  Comentários desativados em CRIAR UM SERVIDOR TEAMSPEAK NO UBUNTU SERVER
nov 242017
 

Comece executando esses comandos no seu servidor Ubuntu. Esses comandos receberão automaticamente a última atualização para o seu servidor.

 sudo apt-get update && apt-get upgrade -y

O Ubuntu deve incluir os binários nano, wget, perl e bzip2, mas se eles não estiverem incluídos, você precisará instalar os pacotes necessários.

 sudo apt-get install nano wget tar perl bzip2

Em primeiro lugar, criaremos um usuário dedicado que será usado para executar o software do servidor TeamSpeak. Isso é importante do ponto de vista da segurança; executar programas daemon como root pode ser perigoso. Criar um novo usuário nos permitirá executar o TeamSpeak com privilégios limitados. Isso é feito executando o o comando:

 sudo adduser –disabled-login teamspeak

Você pode deixar os campos de informações vazios e validar as informações no final pressionando Y ou simplesmente pressionando enter. É necessário que você valide as informações ao criar o novo usuário.
Continue reading »

set 042017
 

Neste texto, vou ensinar a baixar, instalar e usar SHC, um programa que encripta o código do seus shell scritps.
Antes de mais nada, eu gostaria de dizer que encriptar seus códigos não é uma prática recomendável. O ideal é documentar todo o script, de forma que qualquer pessoa o possa entender facilmente. Códigos fonte devem ser o mais acessíveis possível – já a informação com a qual eles lidam, é que deve ser restringida.
Se você precisa usar informações, usualmente confidenciais, como senhas, de forma automática, então deve procurar outra solução.
Hmmmm… você ainda está aqui?
Tenha em mente, contudo, que um script codificado através do SHC pode não ser legível para usuários comuns (creio que este seja o seu objetivo) — Contudo, uma pessoa que tenha conhecimento do seu funcionamento pode extrair o código criado pelo software.
Em tempo, SHC quer dizer SHell script Compiler.

Continue reading »

jun 292017
 

INTRODUÇÃO GERAL – EXEMPLOS E CONSELHOS

 

Artigo sobre uma das técnicas para ter um sistema GNU/Linux inteiro utilizando a rede TOR em uma máquina cliente.

Pode ser muito útil para quem queira utilizar o TOR com wget, curl, nmap etc. Ferramentas de rede em modo texto, ou mesmo gráfico, com o TOR/rede TOR. Este não é um artigo técnico ao extremo, é suficientemente técnico para a compreensão do funcionamento geral de um sistema “Torificado” como, por exemplo, o Tails OS.

Lembro que a segurança do sistema que veremos aqui (e de qualquer outro, de forma geral) depende de muitos fatores, como criptografia das conexões, resolução de DNS, as chaves utilizadas e, principalmente, do ser humano que o opera.

Requisitos gerais:

  • Sistema GNU/Linux
  • TOR
  • POLIPO proxy HTTP
  • IPtables
  • Manipulação de arquivos de configuração
  • Noções de redes, Proxys
  • Conexão com a internet
  • Vontade de aprender, muita leitura e trabalho duro (kkkk)

Continue reading »

Dicas para evitar um ciberataque

 Clusterweb, ClusterWeb, Firewall, Leitura Recomendada, Linux, Profissional de TI, Redes, Segurança  Comentários desativados em Dicas para evitar um ciberataque
maio 242017
 

Tomar alguns cuidados ao usar computadores e celulares é essencial para evitar ser vítima de um ciberataque. Para ajudar os usuários, o G1 reuniu algumas dicas, que compartilhamos abaixo:

1 – Atualize o Windows

A receita principal é usar sempre a versão mais atual do seu sistema operacional. Tradução para a maioria dos usuários: não ignore os avisos de atualização do Windows.

Seu computador estará mais vulnerável caso você ainda não tenha aplicado a atualização do Windows lançada em março. Isso inclui qualquer computador com Windows XP, já que essa versão do Windows não recebe mais atualizações. O Windows 8 também não recebe atualizações e exige uma atualização gratuita para o Windows 8.1.

Continue reading »

mar 232017
 

Quando o SPF e o DKIM estiverem implementados, configure o DMARC adicionando políticas para os registros DNS do seu domínio na forma de registros TXT (como feito com o SPF ou o ADSP).

Importante: antes de criar um registro DMARC para seu domínio do G Suite, configure a autenticação DKIM. Se você não configurar o DKIM, e-mails de serviços como o Google Agenda não passarão na autenticação de e-mails e não serão entregues aos usuários.

Continue reading »

dez 102015
 

INTRODUÇÃO

 

Os objetivos desse artigo são:

  • Apresentar o cenário onde existe a necessidade de publicar um serviço em dois links de internet.
  • Detalhar os problemas que podem ocorrer e como identificá-los.
  • Aplicar a solução e assim fazer dois default gateway funcionar de forma plena.

CENÁRIO

A empresa ACME possui um servidor Debian 8 (D8-SRV01) que executa uma aplicação na porta 3333, o servidor tem o seguinte IP de Lan 172.16.10.100 e esta conectando diretamente a um firewall Linux executando Iptables puro (D8-FW01) IP de Lan 172.16.10.254, existe um link de internet dedicado com a operadora A conectado diretamente ao firewall, o IP válido fornecido é 200.2.2.5, assim o firewall faz o redirect desse IP na porta 3333 para o IP interno do servidor (D8-SRV01) e tudo funciona adequadamente.

Devido a importância desse serviço e as constantes instabilidades da operadora A a empresa ACME decide contratar um segundo link de internet com a operadora B, recebendo o IP válido 187.8.8.5, como o serviço da porta 3333 é muito conhecido por todos os funcionários e o software que utiliza é bem complexo de configurar o gerente pede para que não troque a porta acessada externamente, ou seja, a porta de acesso deve ser a mesma tanto na operadora A quanto na operadora B. O administrador de rede muito feliz pela possibilidade de aumentar a disponibilidade do serviço com a contratação de mais um link de internet, acaba percebendo que fazer os acessos do servidor funcionar simultaneamente pelas duas operadoras não vai ser uma tarefa tão fácil quanto pensava.

PORQUÊ A MASCOTE DO LINUX É UM PINGUIM

 Clusterweb, ClusterWeb, Leitura Recomendada, Linux, Profissional de TI  Comentários desativados em PORQUÊ A MASCOTE DO LINUX É UM PINGUIM
abr 072015
 

A ORIGEM DO TUX

O símbolo do software foi escolhido pelo seu criador, Linus Torvalds, que um dia estava no zoológico e foi surpreendido pela mordida de um pinguim. Fato curioso e discutido até hoje.

COMO TUDO COMEÇOU

Em 1996, muitos integrantes da lista de discussão “Linux-Kernel” estavam discutindo sobre a criação de um logotipo ou de um mascote que representasse o Linux. Muitas das sugestões eram paródias ao logotipo de um sistema operacional concorrente e muito conhecido (Windows). Outros eram monstros ou animais agressivos.

A ESCOLHA DA MASCOTE

Linus Torvalds acabou entrando nesse debate ao afirmar em uma mensagem que gostava muito de pinguins. Isso foi o suficiente para dar fim à discussão. Depois disso, várias tentativas foram feitas numa espécie de concurso para que a imagem de um pinguim servisse aos propósitos do Linux, até que Larry Ewing sugeriu a figura de um “pinguim sustentando o mundo”.

Em resposta, Linus Torvalds declarou que achava interessante que esse pinguim tivesse uma imagem simples: um pinguim “gordinho” e com expressão de satisfeito, como se tivesse acabado de comer uma porção de peixes.

jan 152015
 

Assine agora um plano de hospedagem ou cloud em um servidor no Brasil, baixa latência e ótima infra-estrutura.

 

ClusterWeb - Internet Data Center

MONTAGEM DE UM CLUSTER COM O MOSIX

 Banco de Dados, Clusterweb, ClusterWeb, Desktop, Linux, Profissional de TI, Programação, Redes, Segurança  Comentários desativados em MONTAGEM DE UM CLUSTER COM O MOSIX
jan 142015
 

INTRODUÇÃO

 

Esse trabalho é parte de conclusão do curso de especialização em redes de computadores que tem 80 páginas, aqui estou postando apenas a montagem e teste (estudo de caso) e deixando de fora a parte teórica por questões de espaço. Foi documentado passo a passo a montagem do cluster com Mosix, possibilitando a montagem por pessoas com conhecimento básico em Linux.

Durante esse estudo de caso será montado um cluster do tipo load balancing com o Mosix e Linux usando a distribuição Debian 6(squeeze). Durante todo o processo será explicado como instalar, configurar e testar.

O maior desafio nesse trabalho foi implantar esse cluster com sistema operacional e softwares atualizados, o Debian 6 usa kernel 2.6, mas a ideia é montar com versões mais recentes e por isso a versão do kernel em que o Mosix foi instalado foi a 3.0.13, isso garante um sistema atual e mais seguro.

A maior parte da documentação disponível usa versões antigas como kernel 2.4 e 2.6 e muitas vezes difíceis de conseguir os aplicativos e patchs necessários à instalação, já que os repositórios não estão mais disponíveis para downloads. Daí cada vez mais a necessidade de fazer o sistema com kernel e aplicativos atualizado e facilmente encontrados nos repositórios para download.

Foi montada uma infraestrutura para a instalação do cluster usando três desktops, um notebook e um switch fabricado pela Cisco de 100Mbps para conectar esses computadores na rede LAN.

Continue reading »

Configurando um DNS para a intranet

 Clusterweb, ClusterWeb, Dns, Linux, Redes, Ubuntu, Windows  Comentários desativados em Configurando um DNS para a intranet
nov 212014
 

Essa mesma configuração pode ser usada para criar um servidor DNS particular, para a sua rede local. Com isso você poderá acessar todos os micros através de nomes de domínio, como na internet, em vez de ficar decorando endereços IP. Isso pode ser um grande facilitador em redes de médio porte, onde já não é prático saber de cor os endereços de todos os micros.

Nesse caso, você pode “registrar” seus domínios da forma como quiser, seja criando um domínio fictício, ou usando um domínio registrado e atribuindo subdomínios aos micros da rede.

Seu domínio principal pode ser, por exemplo, “viazap”, com cada micro recebendo um subdomínio, como em “administracao.viazap”, “contabilidade.viazap” e “vendas.viazap”. Desse modo, ao rodar o comando “ssh vendas.viazap”, por exemplo, você se conecta ao PC especificado, a partir de qualquer um dos outros micros da rede, sem precisar especificar o IP. Continue reading »