sábado, 21 de junho de 2014

Proibindo login com root

By on 16:32

Proibindo login com root

 


Uma configuração de segurança é limitar os poderes do root para que o mesmo não faça login no sistema.

Apenas usuários conhecidos e com permissões podem usar o comando su para escalar privilégios e se tornar superusuário no sistema.

Para autenticação o linux usa o PAM - Pluggable Authentication Modules (Módulos Anexáveis de Autenticação) - é um conjunto de bibliotecas compartilhadas que permitem ao administrador do sistema local definir como as aplicações autenticam os usuários, sem a necessidade de modificar e recompilar programas.

Para esta tarefa serão modificados dois arquivos /etc/security/time.conf e /etc/pam.d/login

Configurando o arquivo /etc/security/time.conf



#vim /etc/security/time.conf
login;*;root;!Al0000-2400

Esta regra vai proibir o root de usar o programa login em todos os ttys durante todo o tempo.

Configurando o arquivo /etc/pam.d/login 

 

A configuração do arquivo /etc/pam.d/login vai dizer ao sistema para usar o arquivo time.conf. Sua configuração é quase igual entre as distribuições CentOS e Debian

 

CentOS 

Deve ser adicionada a linha “account requisite pam_time.so” antes da linha “account include system-auth”
#vim /etc/pam.d/login
account  requisite pam_time.so
account include system-auth

Debian

Deve-se adicionar a linha no final do arquivo /etc/pam.d/login:

#vim /etc/pam.d/login
account  requisite pam_time.so

Pronto como isto o root não consiguirá logar no sistema usando a autenticação normal no sistema, apenas usuários normais podem fazer o login, caso haja a necessidade de usar o root, deve-se usar o su para escalar privilégios e fazer as alterações possíveis.

Mais dicas de Hardening são bem-vindas, se conhece algumas medidas de segurança deixe nos comentários.




Tutorial instalação GLPI – software para Gestão de Recursos de Informática

By on 00:34

Tutorial instalação GLPI – software para Gestão de Recursos de Informática.

O GLPI é um sistema francês para gestão de ativos, e também uma ferramenta helpdesk. É um software livre sob a licença GNU/GPL v2.

Tem como pré-requisitos:
Acesso a um servidor web;
PHP 5.3 ou superior com suporte a sessões;
MySQL (>4.1.2)

Preparando o ambiente
Para esta tarefa utilizaremos o servidor CentOS 6.5, mas pode utilizar outras distribuições, usaremos o Apache como servidor web, MySQL5 e PHP5.

Instalando o Apache:

#yum install httpd





Iniciando o servidor Apache

#service httpd start
Configurando o Apache para iniciar juntamente com o sistema
#chkconfig httpd on

Instalando o MySQL

#yum install mysql-server


#service mysqld start

Configuran o MySQL para iniciar juntamente com sistema.
#chkconfig mysqld on

Configurando o MySQL

#mysql_secure_installation




Criando o banco de dados:

#mysql -u root -p
mysql> create database glpi;
mysql> exit;


Instalando PHP e o módulo MySQL no PHP

#yum install php php-mysql



Baixando o GLPI

O GLPI poderá ficar no diretório padrão do Apache no CentOS, após o download é necessário descompactar o arquivo baixo e configurar as permissões de dono e grupo para o usuário apache.

#cd /var/www/html
#wget -c https://forge.indepnet.net/attachments/download/1782/glpi-0.84.6.tar.gz
#tar -xvf glpi-0.84.6.tar.gz
#chown apache:apache -R glpi

Após a instalação e configuração é recomendando reiniciar o servidor Apache:
#service httpd restart

Instalando o GLPI:

Acesse o servidor através de um navegador Web pelo endereço http://ip_do_servidor/glpi
 Licença GNU/GPL v2


Etapa 0
Verifica a compatibilidade do sistema para execução do GLPI


Etapa 1
Configuração do banco de dados;
São os dados configurados no MySQL


Etapa 2
Escolhendo o banco de dados



Etapa 3
Inicialização do banco de dados


Etapa 4
Conclusão da Instalação


Tela de Login


Tela principal


Pronto, o GLPI está pronto para uso.
Este foi mais um tutorial de Linux, se você já utiliza o GLPI, deixe sua experiência nos comentários, dificuldades, pontos fortes e fracos.
Mais informações no site da ferramenta: http://www.glpi-project.org/




terça-feira, 20 de maio de 2014

RAID via Software - Linux

By on 09:44


RAID – Redundant Array of Independent Drives é um mecanismo para melhorar o desempenho e a segurança dos discos.

Existem vários níveis de RAID, cada um como suas devidas características.

Os principais são:

RAID 0 (Striping)

O RAID 0 divide os dados em dois ou mais discos, a quantidade de discos deve ser par. A vantagem está na junção da capacidade de armazenamento, para fins didáticos podemos exemplar dois discos com 50GB cada, estes discos em RAID 0 serão visualizados com um único disco de 100GB.
Os dados são distribuídos entre os discos
Desvantagem: Caso um dos discos falhe, todos os dados serão perdidos.



RAID 1 (Mirror)

RAID 1 vai na contramão do RAID 0, na mesma situação hipotética dos dois discos de 50GB, os discos serão serão vistos como um único volume de 50GB. Mas e aí? Qual a vantagem? Ter dois discos (50GB + 50GB) e só poder usar a capacidade de um. Os dados são armazenados nos dois discos, e caso um dos discos falhe, o outro disco continuará funcionando até o administrador trocar o disco defeituoso, preservando os dados.



RAID 5 (striping com paridade)

RAID 5 utiliza-se de três ou mais discos rígidos com dados divididos em blocos gerenciáveis, chamados strips. RAID 5 são os principais benefícios da capacidade de armazenamento e proteção de dados.

Paridade é um método matemático para a recriação de dados perdidos de um disco único, o que aumenta a tolerância a falhas. Os dados e a paridade têm stripping em todos os discos rígidos na matriz. A paridade tem stripping em uma seqüência de rotação para reduzir os gargalos associados aos cálculos de paridade.


Mãos na massa

RAID pode ser implementado via Hardware ou Software, em nosso caso vamos utilizar a implementação via Software utilizando a distribuição Red Hat 6 com o pacote mdadm, mas a configuração é a mesma para CentOS ou Debian.

Serão utilizados dois discos de 10GB cada para a criação de um RAID 1 (Mirror).

Instalando o pacote mdadm

#yum install mdadm

Para distribuições debian-like
#apt-get install mdadm

Após a instalação do pacote, é necessário criar o RAID em si. Os dispositivos de armazenamento no Linux são identificados por /dev/sdX, onde X representar uma letra, no nosso exemplo utilizaremos dois discos que foram reconhecidos como /dev/sde e /dev/sdf com 10GB cada.

Como a intenção é fazer um mecanismo de RAID 1, isto é, o resultado final será um volume de 10GB espalhado em dois discos, gerando mais segurança para aplicação, pois caso um dos discos falhe, o outro continua trabalhando sem a perda de dados.

Como usuário administrador (root) será utilizado o seguinte comando:

#mdadm --create --verbose /dev/md2 --level=1 --raid-devices=2 /dev/sde /dev/sdf




Feito isto já teremos em nosso sistema um novo dispositivo chamado /dev/md2 é este que deve ser montado para uso do RAID, mas antes é necessário a criação de um sistema de arquivos:

#mkfs -t ext4 /dev/md2



Depois é só montar o dispositivo em algum diretório com este propósito, neste caso criei um diretório /mnt/dados
#mdkir /mnt/dados
Com o comando df -h podemos visualizar nosso RAID montado
#df -h


Para obter informações do RAID o mdadm possui as seguintes opções:
#mdadm --detail /dev/md2


Isto vai mostrar como está a configuração do RAID e se há algum disco com falha, o nível do RAID, a sincronização.

Então é isto, vemos que não é difícil montar uma estrutura de RAID utilizando Linux, para fazer este artigo utilizei o manual da própria Red Hat disponibilizado em: Manual RAID - Red Hat





quarta-feira, 12 de março de 2014

Objetivos Certificação Linux LPIC - Exame 101

By on 12:51


Olá pessoal, neste artigo vamos explorar os requisitos exigidos na primeira prova para a obtenção da Certificação Linux do LPI (Linux Professional Institute) - O exame LPIC-101.

O exame 101 é dividido basicamente em 4 tópicos:
  • 101 - Arquitetura do Sistema - Peso 8
  • 102 - Instalação do Linux e Gerenciamento de Pacotes - Peso 11
  • 103 - Comandos GNU e Unix - Peso 26
  • 104 - Dispositivos, Sistemas de Arquivos Linux e FHS - Peso 15

Os pesos indicam a importância do assunto na prova, no exame 101 podemos notar que o tópico com maior peso é o 103 - Comandos GNU/Linux e Unix com o valor 26, isto quer dizer que o exame terá 26 perguntas neste tópico.

Cada Tópico tem suas subdivisão que estão elencadas abaixo:


Tópico 101 - Arquitetura do Sistema

  • 101.1 Identificação e configuração de hardware (peso 2)
  • 101.2 Inicialização (boot) do sistema (peso 3)
  • 101.3 Alternar níveis, desligar e reniciar o sistema (peso 3)



Tópico 102 - Instalação do Linux e Gerenciamento de Pacotes

  •  102.1 Dimensionar partições de disco (peso 2)
  •  102.2 Instalação do gerenciador de boot (peso 2)
  •  102.3 Gerenciamento de bibliotecas do sistema (peso 1)
  •  102.4 Gerenciamento de pacotes DEB (peso 3)
  •  102.5 Gerenciamento de pacotes RPM (peso 3)




Tópico 103 - Comandos GNU e Unix

  •  103.1 A linha de comandos (peso 4)
  •  103.2 Fluxo de texto e uso de filtros (peso 3)
  •  103.3 Gerenciamento básico de arquivos (peso 4)
  •  103.4 Streams, Pipes e Redirecionadores (peso 4)
  •  103.5 Gerenciamento de processos (peso 4)
  •  103.6 Prioridade de processos (peso 2)
  •  103.7 Buscas usando expressões regulares (peso 2)
  •  103.8 Operações básicas em arquivos usando o editor VI (peso 3)




Tópico 104 -Dispositivos, Sistemas de Arquivos e FHS

  •  104.1 Partições e sistemas de arquivos (peso 2)
  •  104.2 Manter integridade do sistema de arquivos (peso 2)
  •  104.3 Pontos de montagens em sistemas de arquivos (peso 3)
  •  104.4 Administrar cotas de discos (peso 1)
  •  104.5 Permissões e propriedades de arquivos (peso 3)
  •  104.6 Criar e alterar links simbólicos e físicos (peso 2)
  •  104.7 Encontrar arquivos e sua localização correta (peso 2)


Mais informações podem ser encontradas no site do LPI: www.lpi.org





    terça-feira, 11 de março de 2014

    Curso de Introdução a Linux

    By on 12:17


    Linux está presente em 98% dos super computadores do mundo, milhares dos servidores da Internet, na maioria das transações financeiras e milhões de smartphones com Android, ou seja Linux está em todos os lugares

    A edX aprensenta um curso de Introdução ao Linux de forma EAD e gratuita, o curso visa explorar várias ferramentas e técnicas comumente utilizada por programadores Linux, administradores de sistemas e usuários finais aprenderão a utilizar o ambiente Linux no dia-a-dia.

    O curso é destinado profissionais com experiência em computadores mas que tenham limitações ou nenhuma experiência em Linux.

    Esta é uma ótima maneira de obter bons conhecimentos de Linux seja na linha de comando ou no modo gráfico.


    Link do curso: https://www.edx.org/course/linuxfoundationx/linuxfoundationx-lfs101x-introduction-1621




    sexta-feira, 13 de dezembro de 2013

    Atualizando o Grub2 em sistemas Red Hat-like

    By on 11:03

    Para atualizar o grub2 nos sitemas Red Hat-like (CentOS, Fedora, Scientific Linux) não há o comando update-brub2, para refazer o menu no grub deve-se utilizar o comando

    grub2-mkconfig -o /boot/grub2/grub.cfg
    
    O comando deve ser executado como root.

    Desta forma o sistema irá recriar o arquivo de configuração /boot/grub2/grub.cfg

    Até a próxima.



    domingo, 1 de dezembro de 2013

    Compartilhando a Internet com iptables

    By on 22:33


    Uma organização hoje precisa ter internet em seus computadores para estar conectada com o mundo, para que haja esta conexão é necessário um endereço IP válido, mas a quantidade de IP na versão 4 está acabando, o que encarece o valor de se ter vários endereços válidos.

    Para driblar esta falta de IP, podemos utilizar um servidor Linux com IP válido como gateway da rede interna para compartilhar a internet, este servidor deve ter pelo menos duas placas de redes, uma para receber a internet e outra que faz parte da rede interna.

    Com o Linux podemos compartilhar a internet vinda do roteador para a rede interna, para isto temos que habilitar o repasse de pacotes pelo kernel.

    echo 1 > /proc/sys/net/ipv4/ip_forward
    

    Com isto o Linux estará habilitado para o repasse de pacotes, mas esta configuração não é permanente pois o diretório /proc só existe na memória RAM, ou seja enquanto o servidor estiver ligado.

    Para que a configuração resista a um desligamento podemos editar o arquivo /etc/sysctl.conf alterando a seguinte configuração:
    net.ipv4.ip_forward=1

    Após salvar o arquivo recarregue as configurações com o comando:
    #sysctl -p

    Cenário

    A segunda parte da configuração envolve o firewall de pacotes netfilter utilizando o comando iptables.

    Configurações do Servidor
    eth0 Placa que recebe dados da Internet
    eth1 Placa que faz parte da Rede Interna
    iptables -t nat -A POSTROUTING -o eth0 -s 192.168.200.0/24 -j MASQUERADE

    Para que as máquinas tenham conexão com a internet, elas devem estar com o gateway configurado com o IP do servidor Linux (192.168.200.1).

    Até a próxima.



    sábado, 23 de novembro de 2013

    Comando find

    By on 09:56


    O comando find no Linux é muito útil e prático na pesquisa de arquivos. Ele consegue pesquisar arquivos baseados em vários critérios de busca como permissões, propriedades, data de modificação, etc.

    Neste artigo será apresentado como usar o comando find com várias opções possíveis. Os exemplos são distintos para facilitar a compreensão. O comando find está disponível na maioria das distribuições linux por padrão.

    Este é um comando que você deve dominar, se você quiser se sentir confortável com seu sistema Linux.

    Então vamos começar, a forma básica do comando é:

    find onde-quer-pesquisar critérios-de-busca o-que-você-procura
    

    Exemplos básicos

    1. Listar todos os arquivos do diretório corrente

    Este comando lista todos os arquivos do diretório corrente bem como seus subdiretórios.
    $ find
    .
    ./abc.txt
    ./subdir
    ./subdir/how.php
    ./cool.php
    

    O comando é o mesmo que
    $ find .
    $ find . - print
    

    2. Pesquisar num caminho ou diretório específico

    Este comando vai pesquisar por arquivos no diretório test do diretório corrente. Por padrão vai listar todos os arquivos dentro de test.
    $ find ./test
    ./test
    ./test/abc.txt
    ./test/subdir
    ./test/subdir/how.php
    ./test/cool.php
    

    O comando abaixo pesquisa arquivos pelo nome
    $ find ./test -name abc.txt
    ./test/abc.txt
    

    Também é possível utilizar coringas
    $ find ./test -name *.php
    ./test/subdir/how.php
    ./test/cool.php
    

    Perceba que todos os subdiretórios são pesquisados recursivamente. Isto é muito útil na busca de arquivos numa estrutura grande de diretórios

    Ignorando o case-sentive
    As vezes não sabemos se o nome está com letras maiúsculas ou minúsculas. Para ignorar esta diferença, basta utilizar a opção iname no lugar de name.
    $ find ./test -iname *.Php
    ./test/subdir/how.php
    ./test/cool.php
    

    3. Limite de profundidade da pesquisa

    O comando find, por padrão, percorre toda a árvore de diretórios de forma recursiva. No entanto, a profundidade da pesquisa pode ser especificada. Por exemplo, nós não queremos ir mais de 2 ou 3 níveis para baixo nos sub-diretórios. Isso é feito usando a opção maxdepth.
    $ find ./test -maxdepth 2 -name *.php
    ./test/subdir/how.php
    ./test/cool.php
    

    $ find ./test -maxdepth 1 -name *.php
    ./test/cool.php
    

    O segundo exemplo usa maxdepth de 1, o que significa que ele não vai mais baixo do que um nível mais profundo, ou apenas no diretório atual.

    Isto é muito útil quando queremos fazer apenas no diretório atual ou no máximo um nível de sub-diretórios de profundidade e não de toda a árvore de diretórios que levaria mais tempo uma busca limitada.

    Assim como maxdepth existe uma opção chamada mindepth que faz o que o nome sugere, ou seja, ele vai pelo menos nível N profunda antes de procurar os arquivos.

    4. Invertendo a pesquisa

    Também é possível pesquisar por arquivos que não fazem nenhum critério no padrão determinado. Isso é útil quando se sabe quais arquivos serão excluídos da pesquisa.
    $ find ./test -not -name *.php
    ./test
    ./test/abc.txt
    ./test/subdir
    

    Assim, no exemplo acima, encontramos todos os arquivos que não têm a extensão do PHP, ou arquivos não-php. O comando find também suporta o ponto de exclamação no lugar de not.
    find ./test ! -name *.php
    

    5. Combine múltiplos critérios de busca

    É possível usar vários critérios, por exemplo especificar nome e negar certos arquivos.
    $ find ./test -name 'abc*' ! -name '*.php'
    ./test/abc.txt
    ./test/abc
    

    O comando find acima procura por arquivos que começam com abc em seus nomes e que não têm uma extensão php. Este é um exemplo de quão poderoso expressões de busca pode ser construído com o comando find.

    operador OR

    Ao usar vários critérios de nome, o comando find seria combiná-los com operador AND, o que significa que apenas os arquivos que satisfaçam todos os critérios serão correspondidos. No entanto, se precisamos executar uma correspondência com base OU então o comando find tem a opção "o".
    $ find -name '*.php' -o -name '*.txt'
    ./abc.txt
    ./subdir/how.php
    ./abc.php
    ./cool.php
    

    A busca de comando acima funciona para os arquivos que terminam em qualquer extensão php ou txt.

    6. Pesquisar somente os arquivos ou somente os diretórios

    Às vezes queremos encontrar apenas os arquivos ou somente os diretórios com um determinado nome. Find pode fazer isso facilmente também.
    $ find ./test -name abc*
    ./test/abc.txt
    ./test/abc 

    Somente arquivos
    $ find ./test -type f -name abc*
    ./test/abc.txt
    

    Somente diretórios
    $ find ./test -type d -name abc*
    ./test/abc
    

    Muito útil e prático!

    7. Pesquisar vários diretórios juntos

    Então, digamos que você deseja pesquisar dentro dois diretórios separados. Mais uma vez, o comando é muito simples
    $ find ./test ./dir2 -type f -name abc*
    ./test/abc.txt
    ./dir2/abcdefg.txt
    

    Veja, que foi listado os arquivos a partir de 2 diretórios separados.

    8. Encontre os arquivos ocultos

    Arquivos ocultos no linux começam com um ponto. Então, é fácil usar os critérios de nome e listar todos os arquivos ocultos.
    $ find ~ -type f -name ".*"
    

    9. Localizar arquivos com determinadas permissões

    O comando find pode ser usado para encontrar arquivos com uma permissão específica usando a opção "perm". Os seguintes comando procuram arquivos com a permissão 0664
    $ find . -type f -perm 0664
    ./abc.txt
    ./subdir/how.php
    ./abc.php
    ./cool.php
    

    Isto pode ser útil para encontrar arquivos com permissões erradas que podem levar a problemas de segurança. Inversão também pode ser aplicada a verificação de autorização.
    $ find . -type f ! -perm 0777
    ./abc.txt
    ./subdir/how.php
    ./abc.php
    ./cool.php
    

    10. Localizar arquivos com sgid / bits suid definido

    A opção "perm" do comando find aceita a mesma seqüência modo como chmod. O comando a seguir localiza todos os arquivos com permissão 644 e conjunto de bits SGID.
    # find / -perm 2644
    

    A opção perm também suporta o uso de uma sintaxe alternativa em vez de números octais.
    $ find / -maxdepth 2 -perm /u=s 2>/dev/null
    /bin/mount
    /bin/su
    /bin/ping6
    /bin/fusermount
    /bin/ping
    /bin/umount
    /sbin/mount.ecryptfs_private
    

    Note que o "2> / dev / null" remove as entradas que têm um erro de "Permission Denied"

    Conclusão

    Então isso foi um rápido tutorial sobre o comando find. O find é um dos comandos mais essenciais no terminal, que permite a busca de arquivos muito fácil. É uma obrigação de todos os administradores de sistema. Assim, dominá-lo. Tem alguma dúvida? Deixe um comentário abaixo.




    Combatendo ameaças às redes corporativas

    By on 00:24


    É muito comum observar uma falha na atualização das ferramentas quando é preciso enfrentar os ataques. Os invasores estão usando técnicas da próxima geração enquanto muitas empresas utilizam ferramentas ultrapassadas. E a situação só piora.  Projetadas para dispositivos de rede de primeira geração, esses sistemas não conseguem enfrentar desafios, como problemas tecnológicos, ataques avançados e performance de demandas.

    E como lidar com esse conflito de gerações? Novas abordagens de segurança estão surgindo para tratar do ambiente de TI e enfrentar ameaças sofisticadas e crescentes na rede. Há alguns critérios que ajudam na tomada de decisões para melhorar o sistema de segurança corporativa. Seguem algumas dicas que vão ajudar no combate às ameaças das redes corporativas:

    1-    Visibilidade

    Ter uma observação ampla do ambiente para analisar o contexto da rede e acompanhar o comportamento do usuário para determinar se o alvo avaliado é uma ameaça real. A maioria das ferramentas de segurança usadas atualmente não oferece a visibilidade adequada para uma rede dinâmica, comportamento e tráfego na definição de políticas de segurança.

    2-    Determinar ameaças eficazes

    É necessário garantir que a segurança da sua rede seja capaz de protegê-la de ameaças eficazes e aquelas que estão se tornando frequentes. As táticas modernas, como encapsulamento, ataques zero, comandos e controle de evasões fazem a diferença frente aos modelos antigos de malwares.

    3-    Controles granulares

    A adoção de mecanismos específicos, e granulares, é importante nas políticas de segurança, a ponto de customizar a detecção de invasores, respondendo para aplicativos e websites.

    4-    Automatização

    O uso de ferramentas e ajustes nas políticas de segurança pode ser diferencial. Além disso, ajuda a aplicar essas ações por toda a rede da empresa. Na era de redes de conexão com multi-gigabytes,  é preciso reforçar a segurança e inspecionar cada canto desse sistema amplo – tarefa que as defesas tradicionais não fazem.

    5-    Proteção avançada

    Um sistema contra malwares avançados garante inteligência baseada em nuvem e é capaz de coordenar as defesas de todo o ambiente são essenciais. Além disso, existem aspectos considerados primordiais no suporte ao modelo de segurança. Ter performance, escalabilidade e flexibilidade no momento de fazer mudanças na rede e ampliações no sistema no futuro, assegura uma proteção de alto nível e proporciona solidez aos investimentos já feitos.

    É só uma questão de tempo até que a empresa enfrente uma violação. E a boa notícia é que as tecnologias de segurança de rede estão evoluindo. Armadas com os critérios corretos, as companhias terão a certeza de que podem se defender e minimizar os riscos em uma época desafiadora.

    Fonte: http://computerworld.uol.com.br




    sexta-feira, 22 de novembro de 2013

    Fdisk – Manipulando a tabela de partições no Linux

    By on 14:17



    Discos rígidos podem ser divididos em um ou mais discos lógicos, chamados de partições. Esta divisão é configurada na tabela de partição localizada no setor 0 do disco.


    As partições dividem-se em primárias, extendidas e lógicas. Um HD pode ter no máximo 4 partições primárias. Para resolver este problema existe a partição extendida que serve para alocar partições lógicas, aumentando o número possível de partições existentes em um disco rígido.


    Para fazer esta divisão nos discos podemos utilizar o fdisk

    Para mostrar a tabela de partições de um disco utiliza-se a opção -l e o dispositivo.


    #fdisk -l /dev/sdb
    




    Podemos observar que não há nenhuma partição no disco /dev/sdb

    Para utilizar efetivamente o fdisk, basta utilizar o comando junto com o disco a ser manipulado:

    #fdisk /dev/sdb
    

    Abrirá o prompt  do fdisk, nele é possível fazer as manipulações no disco, como: criação, exclusão de partições primárias, extendidas.



    A letra "m" mostrará o conjunto de menus disponíveis para o administrador do sistema.


    Para criar uma nova partição é utilizada a opção "n", logo em seguida será solicitado o tipo de partição (primária ou extendida). Neste caso foi criado uma partição primária (p). Logo após é definido o início da partição no disco, foi utilizado a opção padrão, apenas apertando enter. Depois do início da partição é escolhido o tamanho da partição, decidimos por criar uma partição de 2GB, digitando +2GB. 


    Depois de configuradas as opções da partição é criada uma nova entrada na tabela de partições que pode ser verificada com a opção "p".




    Até então todas as configurações estão apenas em memória, para gravar as tabelas de partição no disco é usado o opção "w".



    Agora o comando fdisk -l retorna uma partição para o disco /dev/sdb


    Pronto a partição foi criada, para ser utilizável só falta formatá-la com algum sistema de arquivos e ser montado num diretório.

    #mkfs -t ext4 /dev/sdb1 
    


    #mkdir /disco1
    #mount /dev/sdb1 /disco1
    #cd /disco1

    Com isto o disco foi particionado, formatado e montado.

    Obs.: O autor do blog não se responsabiliza por eventuais efeitos adversos de sua postagem.





    quinta-feira, 21 de novembro de 2013

    Top 10 supercomputadores no mundo

    By on 12:58



    A 42 ª edição da lista TOP500 de supercomputadores foi lançada, com as máquinas Linux mais poderosas do mundo. Liderando o grupo novamente é Tianhe-2, um supercomputador desenvolvido pela National University of Defense Technology da China, com um desempenho de 33,86 petaflop/s no benchmark Linpack. Tianhe-2 utiliza o sistema operacional Linux Kylin (OS).

    O mais novo supercomputador que integra o Top 10, Piz Daint, também é o sistema mais eficiente de energia no Top 10, consumindo um total de 2,33 MW e entregar 2,7 Gflops / W. O número dois computadores, Titan também é um dos sistemas mais eficientes, consumindo um total de 8,21 MW e entregando 2,143 Gflops / W.

    Veja os 10 supercomputadores do mundo:

    1. Tianhe-2, desenvolvido pela  National University of Defense Technology da China - 33.86 petaflop/s - Kylin Linux operating system (OS)

    2. Titan,  Cray XK7 sistema instalado no Department of Energy’s (DOE) Oak Ridge National Laboratory - 17.59 Pflop/s – Cray Linux Environment

    3. Sequoia, um IBM BlueGene/Q sistema instalado no DOE’s Lawrence Livermore National Laboratory - 17.17 Pflop/s - Linux

    4. K computer, um sistema Fujitsu instalado no RIKEN Advanced Institute for Computational Science (AICS) in Kobe, Japão - 10.51 Pflop/s - Linux

    5. Mira, um BlueGene/Q system installed at DOE’s Argonne National Laboratory - 8.59 Pflop/s - Linux

    6. Piz Daint, um Cray XC30 instalado no Swiss National Supercomputing Centre (CSCS) in Lugano, Switzerland - 6.27 Pflop/s – Cray Linux Environment

    7. Stampede, um Dell no Texas Advanced Computing Center of the University of Texas, Austin – 5.17 Pflop/s - Linux

    8. JUQEEN, um BlueGene/Q instalado em Forschungszentrum Juelich na Alemanha – 5.01 Pflops/s - Linux

    9. Vulcan, um IBM BlueGene/Q system at Lawrence Livermore National Laboratory – 4.29 Pflop/s - Linux

    10. SuperMUC, em Leibniz Rechenzentrum na Alemanha – 2.90 Pflop/s - Linux

    Fonte: http://www.linux.com



    terça-feira, 19 de novembro de 2013

    E-mail seguro em todos os ministérios custará R$ 300 milhões

    By on 02:23


    Instalar o "e-mail seguro" em todos os ministérios é tarefa de R$ 300 milhões. A conta, feita pelo presidente do Serpro, Marcos Mazoni, é uma projeção do que será necessário para atender a Esplanada ao longo do primeiro semestre do próximo ano.

    O valor deixa de fora, por exemplo as três primeiras implantações, a serem feitas ainda em 2013. Até porque se tratam do Ministério do Planejamento, onde basicamente será atualizada a versão 2 para 3 do Expresso, do Palácio do Planalto e do Ministério das Comunicações.

    Para esses primeiros casos – que envolvem cerca de 1,5 mil ‘clientes’ – não há aperto. Segundo explica o presidente do Serpro, o valor a ser investido para estender o Expresso às demais pastas é especialmente para ampliação da capacidade de armazenamento.


    Fonte: http://convergenciadigital.uol.com.br



    sábado, 16 de novembro de 2013

    Agendando backup com data e hora no Linux

    By on 11:10


    Um administrador de sistemas deve estar sempre com os backups em dias, pois nunca se sabe quando murphy pode aparecer. Porém fazer cópias de segurança é um trabalho chato e muitos são relapsos no que diz a respeito aos backups.

    Felizmente há uma forma de automatizar esta tarefa e deixar com que o sistema operacional se encarregue de fazer isto para você, é só dizer o que ele deve fazer.

    No Linux há várias ferramentas de backup como rsync, dd, bacula, cp, entre outros. E através do ShellScript pode ser configurado um script para fazer o trabalho pesado.

    Um exemplo básico de ShellScript para fazer um backup baseado na data e horário da operação da cópia:


    backup_etc.sh
    #!/bin/bash
    ## Script para fazer cópias dos arquivos /etc
    
    #Cria uma variável para armazenar data e hora
    DATA=$(date +%Y-%m-%d-%HH-%MM)
    
    #Faz a cópia dos aquivos /etc e 
    #coloca no diretório /backup/backup-etc-DATA
    tar cjf /backup/backup-etc-$DATA.tar.bz2 /etc
    
    

    O script vai fazer a cópia do diretório /etc e armazenar no diretório /backup. Para minimizar o uso do espaço em disco foi utilizado o comando tar juntamente com o algoritmo de compactação do bzip2 através da opção j.

    Agendando Backups


    O cron é um agendador de tarefas que podemos configurar para executar procedimentos de tempos em tempos. Além de poder agendar em determinados dias, horas, o cron possui outra forma de trabalhar, através dos diretórios:

    Diretório
    Periodicidade
    /etc/cron.daily Todo dia
    /etc/cron.hourly De hora em hora
    /etc/cron.weekly Toda Semana
    /etc/cron.monthly Uma vez ao mês

    É só escolher a periodicidade desejada para executar seu script e adicionar em um dos diretórios acima. Pronto você tem seus arquivos salvo com certa frequência, só não esqueça de conferir os arquivos copiados de tempos em tempos.

    O ideal é armazenar o backup em outra máquina, de preferência longe do servidor de onde estão saindo os dados, em outro artigo será apresentado o rsync que utiliza um tunelamento ssh para o envio dos arquivos de backup.

    Já fez seu backup hoje?

    Até a próxima!




    segunda-feira, 11 de novembro de 2013

    Configurando o endereço dos dispositivos de rede no Linux

    By on 01:05


    Configurações de rede no Linux podem ser chatas de configurar no início mas não é nenhum bicho de sete cabeças.
    Em distribuições Debian-like as configurações ficam no arquivo /etc/network/interfaces

    exemplo:
    Distribuições Debian-like
    auto lo
    iface lo inet loopback
    
    auto eth0
    iface eth0 inet static
    address 192.168.0.10
    netmask 255.255.255.0
    gateway 192.168.0.100
    
    auto eth1
    iface eth1 inet dhcp
    
    Neste caso a placa de rede eth0 terá o endereço IP estático, e o gateway será o 192.168.0.100

    A placa de rede eth1 terá seu endereço configurado dinamicamente através de um servidor DHCP

    após as configurações é só reiniciar os serviços de rede
    /etc/init.d/networking restart
    

    Já em distribuições Red Hat-like cada dispositivo de rede tem seu próprio arquivo de configuração que ficam em /etc/sysconfig/network-scripts/ifcfg-ethX
    ethX é a interface que está trabalhando

    Distribuições Red Hat-like
    DEVICE=eth0
    IPADDR=192.168.0.10
    NETMASK=255.255.255.0
    GATEWAY=192.168.0.100
    ONBOOT=yes
    
    A placa de rede terá o IP fixo, e será habilitada no boot do sistema

    reiniciando o serviço de rede:
    /etc/init.d/network restart
    

    Pronto, com isto você já está apto a configurar uma placa de rede no Linux.



    domingo, 10 de novembro de 2013

    Programa de Painéis e Palestras Software Livre - Campus Party

    By on 01:32



    Da mesma forma que o grande Sócrates fez na Grécia Antiga ao dedicar sua vida em difundir o seu conhecimento, sabendo ouvir as opiniões de outras pessoas, e assim, chegar a uma ideia mais completa e mais próxima da verdade inicialmente proposta, o palco que leva seu nome debaterá acerca de temas como software livre, código aberto e civic hacking, afim de promover o compartilhamento irrestrito de dados entre os desenvolvedores.

    Um conjunto de temas que vem ganhando cada dia mais destaque no cenário tecnológico atual, principalmente na comunidade desenvolvedora ativa brasileira, e que pretende criar soluções constantemente aperfeiçoadas para os problemas diários do seres humanos.

    • É possível empreender e ganhar dinheiro com software livre?
    • Desenvolvimento de games com software livre
    • Distribuições GNU/Linux - entenda como funciona
    • LibreOffice, show me the code!
    • Estimulando a participação das mulheres na tecnologia e em projetos de software livre
    • Existe vida depois do Arduino?
    • GNU/Linux, Software Livre e tudo mais
    • Governos e software livre - investindo dinheiro público em tecnologias abertas
    • Linguagens de programação livres: qual escolher?
    • Monitoramento Enterprise com Zabbix + RHEL
    • O processo de construção colaborativo de revistas eletrônicas, fanzines e publicações em geral com software livre
    • O que tem a ver: Espionagem, Redes Sociais e Manifestações?
    • O uso e desenvolvimento de Software Livre na Universidade
    • Politicas públicas para REA e software livre na educação
    • Robótica Educacional com Software e Hardware Livre na Escola   
    • Desenvolvimento web com CMS Livre   
    • Jogaram PRISM no ventilador, e agora?   
    • webtv.tar.gz - Um estúdio de WebTV que cabe na sua mochila   





    quinta-feira, 7 de novembro de 2013

    Governo vai barrar compra de software que impeça auditoria

    By on 00:54


    A partir do ano que vem, o governo não comprará mais computadores ou softwares que não permitam auditoria pelo próprio poder público. A nova norma deve ser publicada hoje no "Diário Oficial da União".

    Com isso, sistemas operacionais como Windows, da Microsoft, e Mac OS, da Apple, deixarão de ser usados caso as empresas dificultem investigação sobre espionagem por meio dos sistemas.

    Atualmente, ao instalar um software, os usuários precisam aceitar um termo da fabricante permitindo que sua máquina seja eventualmente acessada pelo proprietário do sistema.

    O governo brasileiro quer ter o direito de monitorar qualquer tipo de visualização externa do conteúdo. A preocupação é tentar identificar e rastrear tentativas de espionagem.

    Segundo a Folha apurou, a intenção não é promover uma troca massiva de aparelhos e programas, mas impedir que eles continuem sendo comprados sem o atendimento às novas exigências.

    Dessa forma, haverá uma substituição gradual de programas tradicionais por softwares livres, como o Linux, caso não haja negociação com as grandes empresas.

    A preocupação com espionagem ganhou força no governo desde que surgiram as denúncias sobre o acesso do serviço de inteligência americano a arquivos de autoridades e empresas nacionais.

    ECONOMIA

    O governo considera que, além de aumentar a segurança, a medida trará economia. O uso de softwares livres encerra a obrigação de pagar as licenças dos programas.
    Procurada pela reportagem, Apple não quis comentar a medida.

    A Microsoft informou que fornece aos governos "acesso controlado ao código fonte e outras informações técnicas para ajudá-los a avaliar a segurança dos produtos".

    A empresa disse também que está à disposição do governo brasileiro para discutir os "detalhes" da medida.

    VALOR INCERTO

    Não há ainda uma estimativa do impacto da medida sobre os gastos do governo. Informações mais precisas desses valores só serão conhecidas após a regulamentação, quando será feito um levantamento dos contratos hoje vigentes e das datas em que eles expiram.

    Como as licenças são adquiridas em momentos muito diferentes, ainda não é possível fazer uma projeção.

    A Folha apurou que o governo estima que outra medida de segurança adotada na área de informática a determinação da presidente Dilma Rousseff de adotar o e-mail brasileiro Expresso, do Serpro, como padrão em toda máquina pública, substituindo o Outlook, da Microsoft vai gerar uma economia superior a R$ 60 milhões/ano.

    Fonte: http://www1.folha.uol.com.br



    sábado, 2 de novembro de 2013

    Velocidade mínima obrigatória de acesso à internet aumenta, de acordo com determinação da Anatel

    By on 23:49


    A velocidade mínima obrigatória de acesso à internet subiu de 20% para 30% da taxa contratada, de acordo com determinação da Anatel. A velocidade média mensal também subiu de 60% para 70% do estabelecido em contrato. A regra vale tanto para conexões fixas tanto para conexões móveis.

    A determinação da elevação da velocidade surge em um momento onde as operadoras mal conseguem cumprir as regras atuais. Nas últimas três aferições mensais feitas pela Anatel, Vivo TIM e Oi não ficaram dentro das metas da agência.

    Por conta dos problemas na prestação de serviços, a Anatel recomenda que o usuário primeiro faça contato com a operadora, e anote o número de protocolo de atendimento.

    - Se a prestadora não o atender, ele deve entrar em contato com a agência. Dependendo do fato, e com o número do protocolo, a Anatel entra em contato com a operadora para acompanhar o atendimento e apurar os fatos. O número de protocolo é uma segurança para o usuário – afirmou a agência em comunicado.

    As operadoras que descumprirem as metas poderão sofrer sanções administrativas por parte da Anatel, que incluem advertência, suspensão temporária de serviço e multas de até R$ 50 milhões. Caso o usuário fique mais de 30 minutos com o serviço indisponível sem ter sido avisado com antecedência, ele tem o direito de pedir ressarcimento.

    Fonte: http://codigofonte.uol.com.br




    Google remove serviço de DNS no Brasil e transfere solicitações para os EUA

    By on 00:30


    O Google está usando servidores baseados nos Estados Unidos para responder a consultas de endereços de sites do Brasil depois que a presidente do País propôs leis de privacidade mais fortes, de acordo com a empresa de monitoramento de Internet Renesys.

    A companhia disse na quarta-feira (30) que a gigante das buscas começou a responder consultas de DNS (Domain Name System) do Brasil para os servidores baseados nos EUA desde 12 de setembro, mesmo dia em que a presidente Dilma Rousseff manifestou apoio a uma lei que obriga as empresas de Internet a armazenar dados coletados sobre os cidadãos do País a nível local.

    Os comentários dela vieram após documentos vazados pelo ex-funcionário da NSA, Edward Snowden, mostrando que ela e o Brasil foram espionados pela Agência de Segurança Nacional dos EUA (NSA).
    Quando perguntado, uma porta-voz do Google respondeu via e-mail em 23 de outubro que "estes dois eventos não estão relacionados", mas não deu mais detalhes sobre a mudança.