jun 022019
 

Atribuir IPs estáticos a convidados do KVM usando o DHCP no Proxmox

Esta é a minha configuração ao atribuir IPs estáticos a convidados do KVM usando o DHCP no Proxmox. Atualmente, tenho 1 IP público e 2 IP de failover (o IP de failover tem endereço MAC anexado).

Instale o servidor DHCP:

apt install isc-dhcp-server

Edite a configuração:

vi /etc/default/isc-dhcp-server

# Add below lines. The default bridge is vmbr0.
INTERFACES="vmbr0"

Modifique o /etc/dhcp/dhcpd.conf. Exemplo:

subnet 0.0.0.0 netmask 0.0.0.0 {
authoritative;
default-lease-time 21600000;
max-lease-time 432000000;
}

# Bind IP by MAC
host VM1 {
hardware ethernet 192:44:xx:xx:xx:x1;
option routers 72.xxx.xxx.1;
option subnet-mask 255.255.255.255;
fixed-address xxx.xxx.xxx.114;
option domain-name-servers 8.8.8.8,8.8.4.4;  
}

host VM2 {
hardware ethernet 192:44:xx:xx:xx:x2;
option routers 72.xxx.xxx.1;
option subnet-mask 255.255.255.255;
fixed-address xxx.xxx.xxx.254;
option domain-name-servers 8.8.8.8,8.8.4.4;  
}

Certifique-se de que o servidor dhcp esteja em execução após a reinicialização:

systemctl enable isc-dhcp-server
reboot

Mais tarde, ao criar a VM, basta especificar o endereço MAC para um IP específico e usar o DHCP para obter o IP atribuído.

Artigo – Usando Storage Distribuído com Proxmox e Ceph

 Banco de Dados, Clusterweb, ClusterWeb, Debian, Leitura Recomendada, Linux, Profissional de TI, Redes, Segurança, Vlans  Comentários desativados em Artigo – Usando Storage Distribuído com Proxmox e Ceph
jun 012018
 

Porque usar Storage Distribuído com Proxmox

Quem trabalha com virtualização sabe dos benefícios em contar com um storage em sua estrutura. Pode ser um equipamento montado e instalado com FreeNas ou Nas4Free, pode ser um equipamento proprietário dos grandes players do mercado como IBM e Dell; são inúmeras às vantagens em relação a utilização das maquinas virtuais nos hds locais. Características como migração de Maquinas Virtuais (VMs) entre diferentes Hosts (Computador físico onde roda a VM) de forma on-line sem se preocupar com quedas de serviço; utilização de alta disponibilidade entre tantas outras. Este é o mundo dos storages centralizados tradicionais.

Continue reading »

set 262017
 
Como fazer ssh com chaves pública e privada usando o programa PuTTY

Gerando as chaves publica e privada

Com a implantação da autenticação por chave, precisaremos usar o programa PuTTYGen para gerar a sua chave de acesso a sua conta.

  1. Baixe o programa PuTTYGen e salve em um local de sua preferência.
  2. Execute o programa. Você deverá ver a seguinte tela:

    Continue reading »

jun 222015
 

INTRODUÇÃO

 

A. INFORMAÇÕES IMPORTANTES E REFERÊNCIAS

Primeiramente, informo que o presente artigo torna obsoletos os procedimentos descritos nas dicas e artigos anteriores:

REF. 1 – Usando ZRAM em Sabayon. Nova atualização

REF. 2 – Experimento: Swap diretamente na memória RAM – Testes para RAM e Swap

Lembro porém que apenas os métodos (descritos nos artigos anteriores) para implementar ZRAM em sistemas com Systemd, é obsoleto. ZRAM não o é, de modo algum e o conteúdo dos artigos ainda é útil, por isso, sugiro que você os leia ou consulte.

Mais uma informação. Se o pacote zram-utils estiver disponível nos repositórios da sua distro, o método deverá poder ser usado também em outras distribuições Linux, que não o Sabayon ou o Gentoo.

Reporto também que somente kerneis novos tem suporte (módulo) para usar ZRAM. Nos kerneis antigos, era necessário habilitar o módulo, ou mesmo recompilar o kernel:

REF. 3 – ZRAM (Compressed RAM) no Debian

REF. 4 – Ativando ZRAM no Slackware

REF.5 – Ativando ZRAM no Slackware-2

REF. 6 – ZRAM no Arch Linux

REF. 7 – Systemd + ZRAM no Debian Wheezy
Continue reading »

Redundância de PtP usando bonding com Mikrotik

 Clusterweb, Leitura Recomendada, Mikrotik, Redes, Wireless  Comentários desativados em Redundância de PtP usando bonding com Mikrotik
abr 122014
 

powered_mfm

Hoje falaremos sobre bonding, que resumidamente sua função é de utilizar duas placas de rede ou mais, para redundância ou soma de banda aumentando o limite de tráfego.

Hoje utilizaremos como redundância, no caso de PtP e tambem de placa de rede, caso o link principal fique down ( não importando de quem foi a culpa, se foi do rádio ou da porta de rede ) ele vai passar automaticamente para o link secundário ( slave ).

 

Teremos o seguinte cenário, imagine que temos um duplo ponto-a-ponto em dois pontos específicos, e o objetivo de ambos no mesmo roteador em cada um dos pontos é que caso um PtP trave, o outro entra em ação instantaneamente.

bounding1

A ideia deste post é criar exatamente isso, uma redundância de PtP para o seu cliente com o minimo dificuldade.

Primeiro vamos as informações sobre os roteadores e os rádios.

Mikrotik 1

ether1: 192.168.1.1/24

radio1(link1): 192.168.1.2/24

ether2: 192.168.2.1/24

radio1(link2): 192.168.2.2/24

bonding1: 192.168.100.1/24 ( essa interface ainda não existe )

Mikrotik 2

ether1: 192.168.1.4/24

radio2(link1): 192.168.1.3/24

ether2: 192.168.2.4/24

radio2(link2): 192.168.2.3/24

bonding2: 192.168.100.2/24 ( essa interface ainda não existe )

Como já expliquei como adicionar IPs nas portas nos meus posts anteriores, vou presumir que você já saiba fazer isso, agora vamos criar as interfaces bonding.

Mikrotik1

Interfaces -> + ( adicionar ) -> Bonding

Irá aparecer a seguinte tela:

bonding1

O Name você manterá bonding1 e logo após irá para a tela Bonding que veremos na foto abaixo:

bonding2

Em Slaves colocaremos a lista das portas podendo colocar quantas for possível, porém só iremos colocar a ether1 e após clique na seta para baixo e irá aparecer um novo campo para colocar a ether2.

Agora vem o segredo, em Mode escolheremos a opção Active Backup, em que ela que fará todo o trabalho de verificar o link principal ( que está selecionado na opção abaixo do Mode, Primary, você selecionará a ether1 ) se está de pé ou não e caso não esteja ele vai alterar automaticamente para o link secundário.

Caso você queira saber mais sobre as outras opções ( até mesmo de somar a banda dos dois links ) veja a Wiki da Mikrotik sobre a bouding.

Agora na lista de Interfaces, você irá ver que a sua bonding foi criada e basta você adicionar IP a essa nova porta.

Fazendo exatamente a mesma coisa no Mikrotik 2, alterando apenas o Name da bonding para bonding2 e adicionando o IP descrito a cima para o Mikrotik 2, está pronto a sua redundância.

Você consegue pingar 192.168.100.2 do Mikrotik 1 para o Mikrotik 2 sem problemas agora você basta alterar a rota da sua rede interna da matriz para poder pingar a rede interna da sua filial.

Rede Interna Matriz

192.168.150.0/24

Rede Interna Filial

192.168.200.0/24

Acesse o seguinte menu

IP -> Routes -> + ( adicionar )

e criaremos a seguinte regra para o Mikrotik 1:

route1

e para o Mikrotik 2 será:

route2

pronto com isso sua rede Matriz pinga diretamente a rede da filial.

Com isso sua empresa estará segura caso um dos links de PtP caia, qualquer dúvida só comentar. Espero que tenha sido útil.

VPN – usando SSH

 Leitura Recomendada, Redes, Segurança, Vpn  Comentários desativados em VPN – usando SSH
abr 112014
 
Introdução e configuração do servidor

SSH normalmente é usado com a principal finalidade que é o acesso remoto, porém, com esta poderosa ferramenta, há mais coisas que podem ser feitas, uma delas é criar túneis encriptados temporários e uma VPN real.

Neste artigo irei abordar como configurar seu servidor SSH para rodar como um servidor VPN para conexão ponto a ponto. Não se trata de um configuração trabalhosa.

O túnel que será criado irá utilizar a interface TUN/TAP, nos exemplos utilizaremos a TAP para estabelecer a conexão entre cliente e servidor

Chega de papo e vamos à prática!!!!

O primeiro passo é editar o arquivo “/etc/ssh/sshd_config” no servidor (você pode usar o próprio SSH para acessar e depois editar o arquivo), adicionando a linha abaixo no arquivo:

PermitTunnel yes

É necessário também que a linha “PermitRootLogin = yes” esteja presente, já que, por segurança, apenas o ‘root’ pode criar a VPN.  Continue reading »