Desvendando o Mundo do GNU/Linux Headline Animator

quarta-feira, 15 de agosto de 2012

Ligando e desligando seu Linux automaticamente

Por: Fagner Oliveira
Um das coisas que mais comuns na informática é quando colocamos nosso PC para “trabalhar pra nós”. Isso é tão comum e tão usado que as vezes nem percebemos que isso acontece. Quer um exemplo? O ambiente de desktop que você está utilizando agora. O fato de clicar com o mouse em um ícone e abrir um programa ou aplicação é na verdade “um atalho humano” para uma série de comandos via terminal que estão sendo executados em segundo plano.
A dica de hoje tem o objetivo de automatizar um pouco mais a sua vida:
Imagine chegar em casa todo dia e seu PC já estar ligado e pronto para ser usado, sem precisar deixá-lo ligado durante o tempo que estiver fora? Seria legal né? Para esta e outras infinitas finalidades que você possa pensar, hoje vamos lhe apresentar a ferramenta rtcwake.
Ele é um utilitário de linha de comando que está presente nas principais distribuições Linux e tem por finalidade programar tipos de hibernação e reinício do sistema, de forma automática. Vamos por a mão na massa:
Abra seu terminal e execute:
rctwake
E será mostrada a saída abaixo:


Nesta imagem podemos ver a sintaxe básica do rtcwake, onde por exemplo, para colocar seu PC para hibernar e reiniciar após 60 segundos, você deveria usar o comando abaixo:
sudo rtcwake -m disk -s 60
Simples né? A opção “-m” aceita as seguintes opções:
  • standby - pequena economia de energia e reinício do sistema de forma rápida
  • mem – suspender para a memória RAM
  • disk - suspender para o disco. Seu PC será desligado e reiniciado da forma que estava quando ligado e o consumo de energia é quase 0.
  • off – desligar o computador completamente
Bom, se você quiser colocá-lo para hibernar a noite (sem consumir energia praticamente) e reiniciar somente na hora que você volta do trabalho (por exemplo às 19h), use esta sintaxe:
sudo rtcwake -m disk -t  19:00
Você pode fazer muitas outras coisas com o rtcwake, incluindo transformar seu PC em um despertador! É incrível!
Consulte a página de manual da ferramenta e descubra as infinitas suas possibilidades:
man rtcwake
Mas vem cá, e se eu quiser programar somente o desligamento do meu PC, tem como? É claro!
Isso pode ser feito com o comando shutdown (que inclusive é objetivo dos exames da LPI), como por exemplo:
shutdown -h 12:00
Onde seu PC será desligado às 12h, ou
shutdown -h +20
Onde seu PC será desligado daqui a 20 minutos.
Para maiores informações, consulte as páginas de manual da ferramenta
man shutdown

Referência:  http://sejalivre.org/ligando-e-desligando-seu-linux-automaticamente

terça-feira, 24 de julho de 2012

Instalando o kernel 3.5 no Ubuntu

Por: Fagner Oliveira

Linus Torvalds, e a equipe de desenvolvimento do kernel, liberaram a última versão estável do Kernel Linux: a versão 3.5. Com relação a novidades, esta versão, além de correções de bugs e implementação de uma maior estabilidade, focou na implementação de suporte a dispositivos touch (touchscreen e touchpad). Outra implementação importante foi o “checksum metadata”, que tem a importante função de manter a integridade dos sistemas de arquivos.
Se você está se perguntando por que deveria instalar este kernel no seu sistema, eu sugiro que leia este artigo, que foi publicado no site Datamation, onde Sean Michael Kerner, um dos renomados editores do site afirma: “o kernel 3.5 representa um avanço na estabilidade dos sistemas opem source”
Para instalar o kernel Linux 3.5 no Ubuntu ou no Linux Mint, vamos usar o PPA do site Up-To-Ubuntu. Abra seu terminal e execute os comandos abaixo para sua arquitetura:

i386

sudo add-apt-repository ppa:upubuntu-com/kernel-i386
sudo apt-get update
sudo apt-get upgrade
ou
sudo apt-get install linux

amd64

sudo add-apt-repository ppa:upubuntu-com/kernel-amd64
sudo apt-get update
sudo apt-get upgrade
or
sudo apt-get install linux
Teve algum problema após a instalação? Quer voltar para versão anterior? Vamos lá:
sudo apt-get purge linux-image-3.5.0-030500-generic
referência: sejalivre.org

domingo, 1 de julho de 2012

Configuração do Proxy Squid

Por: Fagner Oliveira

Neste artigo mostro como configurar o squid para fazer o controle da rede, Logo abaixo estar o arquivo de configuração do squid.



# Arquivo de Configuração do Proxy Squid ####################
# Autor: Fagner Oliveira
# fagner.mendes22@gmail.com
# http://desvendando-o-linux.blogspot.com
# licença: GNU/PL
###############################################


http_port 3128 ( porta onde o squid irar escultar, para proxy transparente adicione: "transparent", e redirecione a porta 80 no firewall )

visible_hostname SERVIDOR ( nome que será visualizado pelas estações da rede )

## ( essas configurações são de cache do squid ) ##############
cache_mem 64 MB
maximum_object_size_in_memory 64 KB
maximum_object_size 512 MB
minimum_object_size 0 KB
cache_swap_low 90
cache_swap_high 95
cache_dir ufs /var/spool/squid 2048 16 256
cache_access_log /var/log/squid/access.log
refresh_pattern ^ftp: 15 20% 2280
refresh_pattern ^gopher: 15 0% 2280
refresh_pattern . 15 20% 2280

#################################################

( Controle da rede local e liberação de portas ) #################
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl SSL_ports port 563
acl Safe_ports port 21 80 563 70 210 280 488 59 777 901 1025-65535
acl purge method PURGE
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports

##################################################

acl sitesproibidos url_regex -i "/etc/squid/sitesproibidos"
http_access deny sitesproibidos  ( bloqueio de sites )

acl palavrasproibidas dstdom_regex "/etc/squid/palavrasproibidas"
http_access deny palavrasproibidas ( bloqueio de palavras )

acl ips-bloqueados dst 74.125.234.217 74.125.137.84
http_access deny ips-bloqueados ( bloqueio de ips do gmail )

## ( permissão e controle de banda da rede local ) ##############
acl redelocal src 192.168.0.0/24
delay_pools 1
delay_class 1 2
delay_parameters 1 65536/65536 16384/16384
delay_access 1 allow redelocal
http_access allow localhost
http_access allow redelocal
http_access deny all






Antes de iniciarmos o serviço será necessário criarmos alguns arquivos e atribuir permissões, então comece criando os arquivos:

sudo touch /etc/squid/sitesproibidos
sudo touch /etc/squid/palavrasproibidas

Nota: dentro dos arquivos criados acima você deverá incluir sites e palavras que deseja bloquear.

Após é necessário dar permissão para a para a pasta onde o squid armazenará os caches.

para debian e seus derivados:

sudo chmod 770 /var/cache/squid

para RedHat e seus derivados:

# chmod  770 /var/spool/squid

Pronto, agora podemos iniciar o serviço:

/etc/init.d/squid start

Ou

service squid start











domingo, 24 de junho de 2012

bloqueando o facebook através do firewall netfilter- Resolvido

Por: Glauber Alexandre

Nós administradores de redes nos deparamos com vários inconvenientes no ambiente corporativo, e um deles é o chamado "Redes sociais", então através deste post mostrarei como bloquear todos os sites do facebook através do firewall, para quem costumava  fazer isso usando proxy transparente não dava certo, pois o usuário colocava "https" no navegador e a requisição passava pelo proxy normalmente. Então crie um script de firewall ou inclua dentro de /etc/rc.local as seguintes linhas:


######Bloqueando o destino#######

iptables -I FORWARD -d AS54115 -j DROP
iptables -I FORWARD -d AS32934 -j DROP
iptables -I FORWARD -d 74.119.76.0/22 -j DROP
iptables -I FORWARD -d 69.63.184.0/21 -j DROP
iptables -I FORWARD -d 69.63.176.0/24 -j DROP
iptables -I FORWARD -d 69.63.176.0/21 -j DROP
iptables -I FORWARD -d 69.171.255.0/24 -j DROP
iptables -I FORWARD -d 69.171.240.0/20 -j DROP
iptables -I FORWARD -d 69.171.239.0/24 -j DROP
iptables -I FORWARD -d 69.171.224.0/20 -j DROP
iptables -I FORWARD -d 66.220.159.0/24 -j DROP
iptables -I FORWARD -d 66.220.152.0/21 -j DROP
iptables -I FORWARD -d 66.220.144.0/21 -j DROP
iptables -I FORWARD -d 31.13.77.0/24 -j DROP
iptables -I FORWARD -d 31.13.76.0/24 -j DROP
iptables -I FORWARD -d 31.13.75.0/24 -j DROP
iptables -I FORWARD -d 31.13.73.0/24 -j DROP
iptables -I FORWARD -d 31.13.72.0/24 -j DROP
iptables -I FORWARD -d 31.13.69.0/24 -j DROP
iptables -I FORWARD -d 31.13.64.0/19 -j DROP
iptables -I FORWARD -d 31.13.24.0/21 -j DROP
iptables -I FORWARD -d 2a03:2880::/32 -j DROP
iptables -I FORWARD -d 2620:0000:1c00::/40 -j DROP
iptables -I FORWARD -d 204.15.20.0/22 -j DROP
iptables -I FORWARD -d 173.252.96.0/19 -j DROP
iptables -I FORWARD -d 173.252.70.0/24 -j DROP
iptables -I FORWARD -d 173.252.64.0/19 -j DROP

######Bloqueando a origem###########

iptables -I FORWARD -s AS54115 -j DROP
iptables -I FORWARD -s AS32934 -j DROP
iptables -I FORWARD -s 74.119.76.0/22 -j DROP
iptables -I FORWARD -s 69.63.184.0/21 -j DROP
iptables -I FORWARD -s 69.63.176.0/24 -j DROP
iptables -I FORWARD -s 69.63.176.0/21 -j DROP
iptables -I FORWARD -s 69.171.255.0/24 -j DROP
iptables -I FORWARD -s 69.171.240.0/20 -j DROP
iptables -I FORWARD -s 69.171.239.0/24 -j DROP
iptables -I FORWARD -s 69.171.224.0/20 -j DROP
iptables -I FORWARD -s 66.220.159.0/24 -j DROP
iptables -I FORWARD -s 66.220.152.0/21 -j DROP
iptables -I FORWARD -s 66.220.144.0/21 -j DROP
iptables -I FORWARD -s 31.13.77.0/24 -j DROP
iptables -I FORWARD -s 31.13.76.0/24 -j DROP
iptables -I FORWARD -s 31.13.75.0/24 -j DROP
iptables -I FORWARD -s 31.13.73.0/24 -j DROP
iptables -I FORWARD -s 31.13.72.0/24 -j DROP
iptables -I FORWARD -s 31.13.69.0/24 -j DROP
iptables -I FORWARD -s 31.13.64.0/19 -j DROP
iptables -I FORWARD -s 31.13.24.0/21 -j DROP
iptables -I FORWARD -s 2a03:2880::/32 -j DROP
iptables -I FORWARD -s 2620:0000:1c00::/40 -j DROP
iptables -I FORWARD -s 204.15.20.0/22 -j DROP
iptables -I FORWARD -s 173.252.96.0/19 -j DROP
iptables -I FORWARD -s 173.252.70.0/24 -j DROP
iptables -I FORWARD -s 173.252.64.0/19 -j DROP

Referêmcia:  http://tech-linux.blogspot.com.br/2012/05/bloqueando-o-facebook.html


domingo, 13 de maio de 2012

Transformando o Linux em Roteador

Por: Fagner Oliveira

Nesta vídeo aula mostro como configurar qualquer distribuição Linux para que seja capaz de atuar como Roteador.




sábado, 21 de abril de 2012

Download - Packetracer - Simulador de Redes Profissinal da Cisco

Por: Fagner Mendes







Olá a todos, estou postando o link para download desse super profissional simulador de redes da Cisco, espero que todos gostem... Posteriormente estarei postando as vídeos aulas do mesmo, um abraço a todos qualquer dúvida sintam-se a vontade para postar.

Link para download: http://www.4shared.com/zip/FbBX9UmB/Packettracer_para_Windows_e_Li.html

sábado, 14 de abril de 2012

Instalando o Kernel 3.3.1 no Ubuntu

Por: Fagner Oliveira

A última versão estável do kernel é a 3.3.1, que inclusive vem com suporte a aplicações do Android, além de correções na estrutura ARM, correções para reconhecimentos USB e melhorias em diversos sistemas de arquivos, tais como EXT4 e NFS.

 A equipe do Ubuntu já inseriu esta versão nos repositórios de kernel do Ubuntu, e para instalá-lo, abra um terminal e execute os seguintes comandos (preste atenção para executar os comandos relacionados a sua arquitetura):




Para Ubuntu 32 bits

mkdir /home/novokernel
cd /home/novokernel
wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.3.1-precise/linux-headers-3.3.1-030301_3.3.1-030301.201204021435_all.deb
wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.3.1-precise/linux-headers-3.3.1-030301-generic_3.3.1-030301.201204021435_i386.deb
wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.3.1-precise/linux-image-3.3.1-030301-generic_3.3.1-030301.201204021435_i386.deb
sudo dpkg -i *.deb

cd ..
rm -r novokernel/

Para Ubuntu 64 bits

mkdir /home/novokernel
cd /home/novokernel
wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.3.1-precise/linux-headers-3.3.1-030301-generic_3.3.1-030301.201204021435_amd64.deb
wget 
http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.3.1-precise/linux-image-3.3.1-030301-generic_3.3.1-030301.201204021435_amd64.deb
wget 
http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.3.1-precise/linux-headers-3.3.1-030301_3.3.1-030301.201204021435_all.deb
sudo dpkg -i *.deb

cd ..
rm -r novokernel

Se você quiser instalar o kernel PAE, procure os pacotes .deb relacionados nesta página. Fácil né? Agora é só reiniciar seu sistema e verificar a sua versão de kernel, digitando:
uname -r
Deu algum problema? Quer remover? Também é simples. Abra um terminal e digite:
sudo apt-get remove linux-image-NOME_DO_KERNEL
Onde NOME_DO_KERNEL é o nome da versão de kernel que você quer remover do seu sistema. Para facilitar e ver exatamente quais versões estão instaladas na sua máquina, digite:
sudo apt-get remove linux-image-
E tecle TAB para exibir as versões instaladas. Escolha a que quer remover e de ENTER.




terça-feira, 10 de abril de 2012

Certificação CCNA - Configuração do Protocolo RIP

Por: Fagner Mendes

Nesta segunda vídeo aula da série de configurações de roteadores Cisco mostro as características e configurações do protocolo RIP.


domingo, 8 de abril de 2012

Certificação CCNA - Configuração do Protocolo OSPF

Por: Fagner Mendes


Vídeo aula introdutória sobre configurações de roteadores cisco, nesta video aula mostro como configurar o protocolo OSPF nos roteadores cisco.

domingo, 1 de abril de 2012

Configuração de Servidores Web



Os servidores web são a espinha dorsal da internet, são eles os responsáveis por hospedar todas as páginas, incluindo os mecanismos de busca e servem como base para todo tipo de aplicativo via web, incluindo webmails.
Nos primórdios da internet, eram utilizadas apenas páginas html estáticas e scripts CGI. O Apache em si ainda continua oferecendo suporte a esses recursos básicos, mas pode ser expandido por meios de módulos adicionais, passando a suportar scripts em PHP, acessar banco de dados MySQL, entre outras funcionalidades.
Sempre quando uma página em PHP é solicitada ou outra linguagem, entra em ação o módulo apropriado, que faz o processamento necessário devolvendo ao Apache a página em html que será exibida. A combinação de tudo isso chama-se “LAMP” (Linux + Apache + MySQL + PHP).

Instalando um servidor LAMP


Segundo o site “Netcraft” mais de 50% dos servidores do mundo rodam o Apache, a maior parte deles sobre o Linux. Na realidade esse percentual é um pouco maior, tendo em vista que um grande número de administradores configuram seus servidores para divulgarem falsas informações a respeito do servidor web sendo utilizado, assim deixam de fornecer informações que possam facilitar ataques. Estes servidores aparecem nas pesquisas como “other”.
O Apache é um dos servidores web mais antigos e um dos mais seguros. Além do servidor web, você quase sempre precisará configurar também um servidor DNS, para responder pelo domínio do seu site ou empresa, saber configurar o DNS corretamente é muito importante, pois você pode ter problemas no envio dos e-mails ou com o registro do domínio.

O Apache permite hospedar vários sites em um único servidor, recurso chamado de “Virtual Hosts”.
Os sites mais acessados são capazes de saturar um servidor de médio porte, por isso configurar vários sites em um único servidor é a forma de economizar recursos e trabalho. Mas ao hospedar vários sites, passamos a ter uns probleminhas, é necessário disponibilizar alguma forma de acesso aos arquivos, para que os responsáveis possam atualizar suas páginas sem afetar arquivos dos outros, também é necessário um sistema de quotas para cada um.


Instalando o Apache


O Apache é dividido em duas famílias: Apache 2.x e Apache 1.3 que apesar de ser um pouco antigo ainda é utilizado em muitos servidores.
O Apache 2 trouxe melhorias significantes, as quais podemos destacar:
Desempenho, novos módulos, e mais segurança tendo em vista que esse é o ponto forte do Apache

Ao instalar o Apache 2, o suporte a SSL é instalado automaticamente junto com o mesmo pacote, mas ainda é necessário ativá-lo na configuração, como veremos adiante. Instale também o pacote apache2-utils.

# apt-get install apache2 apache2-utils



Caso queira ativar o suporte a páginas seguras instale o pacote “ssl-cert” pois ele é o responsável por dar suporte a SSL e gerar os certificados.

# apt-get install ssl-cert

No Centos ou Fedora, instale o pacote “httpd”

# yum install httpd

Muito diferente do Debian e seus derivados, o serviço não será configurado para ser ativado no boot, ou seja, toda vez que o sistema inicializar. Para esse procedimento usamos dois comandos: Um para ativar o serviço e o outro para criar os links para o início automático do serviço. Observe!!!


# service http start
# chkconfig http on

Como observado anteriormente no Debian sua estrutura é um pouco diferente, pois chama-se “apache2”, para reiniciar o servidor você usa, respectivamente os comandos “/etc/init.d/apache2 restart”, “service httpd restart”.
Após tudo feito é hora de ver se tudo estar correto, acessando o endereço “127.0.0.1” você verá uma página de boas-vindas, indicando que o servidor estar funcional, Caso não tenha nenhum firewall pelo caminho ele será acessado normalmente por outros computadores da rede local ou até mesmo da internet.




Entendendo a organização dos arquivos


A principal característica do Apache é que ele é modular, ou seja, ele trabalha em união com outros módulos que lhe permite funcionalidades extras. Sua funcionalidade é única: desempenhar sozinho todas as funções e entregar páginas html e outros arquivos aos clientes. Qualquer outra função diferente da citada é realizada por módulos adicionais.

Por exemplo, quando você acessa uma página em PHP em outro site que também roda sobre o Apache, ele lê o arquivo no HD e repassa a solicitação para o módulo “mod_php”, esse é o módulo encarregado de processar arquivos PHP, ele por sua vez, aciona o interpretador PHP, que faz o processamento da página e a entrega, já processada, ao Apache, que por sua vez a entrega ao cliente. Mas digamos que fosse necessário acessar um banco de dados ( como um fórum ou um gestor de conteúdo) aqui entra em ação outro módulo, o “php5-mysql” que dar permissão ao interpretador PHP acessar o banco de dados:

Cliente---Apache---mod_php---interpretador PHP---php5-msql---Servidor MySQL

Soa estranho afirmar que depois de toda essa volta que o Apache faz, consiga entregar a página em tempo, mas é justamente essa sua boa divisão das tarefas que faz com que ele seja tão rápido e seguro. Graças a equipe de desenvolvimento, é muito raro que sejam descobertos problemas graves em sua segurança ou no interpretador PHP.



No Debian e seus derivados



Em distribuições derivadas do Debian, a arquitetura modular do Apache estende-se também aos arquivos de configuração, onde a mesma é centralizada em um único arquivo, o “httpd.conf”, que por opção incluí referências a arquivos externos, os chamados (includes), que deixam mais segmentada e organizada a configuração.

A organização do Apache 2 nas distribuições derivadas do Debian parece ser complicada, mas depois de seu entendimento, a coisa fica bastante simples e lógica:
Todos os arquivos de configuração estão dentro de /etc/apache2, dentro de “sites-available”
e “sites-enabled”, temos a configuração dos sites hospedados; as pastas “ mods-available”
e “mods-enabled” armazena as configurações dos módulos, no arquivo “ports.conf”
vai as configurações das portas TCP que o servidor escutará; o arquivo “apache2.conf”
armazena diversas configurações relacionadas ao funcionamento do servidor,
a pasta “conf.d” armazena arquivos para configurações adicionais.

O apache é capaz de hospedar vários sites, onde cada um é representado por um arquivo de configuração independente. Vamos imaginar uma empresa de hospedagem, que mantém um servidor com 5.000 sites. Quando cada cliente registra seu site e faz a assinatura do plano de hospedagem, você cria um novo arquivo dentro da pasta “sites-available” e um link apontando para ele na pasta “sites-enabled”.

A primeira pasta armazena as configurações de todos os sites, ou seja, os (virtual hosts), mas somente os sites que estiverem presentes na pasta “site-enabled” é que ficarão disponíveis.
Ao invés de criar e remover os links manualmente, você pode usar os comandos respectivamente:
a2ensite” e “a2dissite”, para ativar e desativar um site que esteja configurado em “/etc/apache2/sites-available/minhaempresa”,

# a2ensite minhaempresa (ativa)

# a2dissite minhaempresa (desativa)
Quando o Apache é instalado, ele cria por padrão o arquivo “/etc/apache2/sites-available/default”, que contém a configuração de um site “raiz”, e usa por padrão a pasta “/var/www”, se o seu servidor vai hospedar um único site esta configuração é suficiente, mas se for hospedar vários sites é necessário criar uma pasta e um arquivo de configuração para cada site.

Seu servidor pode sem nenhum problema, hospedar dois dominíos, por exemplo:
joao.com.br” e “maria.com.br”, um servidor DNS mantido por você, pode ser configurado para responder pelos dois dominíos. Em ambos, fornencendo o endereço IP do seu servidor web aos seus clientes. Na sua configuração criamos os arquivos “/etc/apache2/sites-available/joao” e “/etc/apache2/sites-available/maria”, cada um utilizando uma pasta diferente, também pode ser criados dentro do diretório pessoal do usuário, como em:
/home/joao/html” e “/home/maria/html”, ou até mesmo dentro de “/var/www/”, como em:
/var/www/joao”, e “/var/www/maria”.

Desta forma quando o cliente digitar http://joao.com.br, o servidor que responde pelos registros “.br”, passará a requisição para seu servidor DNS, a qual responde pelo endereço do servidor web. Ao acessar o servidor, o browser solicita o site “joao.com.br” e o servidor responde a solicitação enviado o arquivo “/var/www/joao/index.html” ou “index.php” para o cliente.

A mesma ideia das pastas separadas também se aplica aos módulos. A pasta “mods-available” contém configurações e scripts para todos os módulos disponíveis, mas só são realmente carregados aqueles que são referenciados por um link em “mods-enabled”.

Assim como usamos comandos específicos para ativar e desativar um site, também existe comandos
para os módulos, são eles:
a2enmod” e “a2dismod”, para desativar o suporte a PHP

# a2dismod php5

e para ativá-lo novamente, você usaria:

#a2enmod php5

Vale lembrar que, uma vez um módulo ativo ele passa a ser automaticamente disponível para todos os sites hospedados.
Para que as alterações tenham efeito é necessário reiniciar o serviço, “/etc/init.d/apache2 force-reload” ou “/etc/init.d/apache2 restart”

# /etc/init.d/apache2 reload (esse comando é mais recomendado pelo simples fato de que, ele apenas atualiza as configurações sem interromper o serviço).

Outra configuração que foi separada, é a configuração de portas, que fica no arquivo “ports.conf”
por padrão esse arquivo contém uma única linha, como em:

Listen 80

É justamente aqui que você altera a porta padrão do seu servidor, ou incluí mais portas, como é o caso de usar o suporte a SSL.

Listen 80
Listen 443
Listen 8080
Por último temos o arquivo “apache2.conf”, que contém o resto das configurações, é esse arquivo que você precisará alterar quando necessitar ajustar o número de processos usados pelo Apache ou aumentar o número de conexões simultâneas permitidas pelo servidor.


Instalando e configurando o suporte a PHP


Como já foi mencionado no inicio existiam apenas páginas html estáticas, após vieram os cripts CGI (escritos em Perl), cuja função era dar permissão para criação de vários formulários e automatizar funções, em seguida surge o PHP que rapidamente foi adotado como linguagem padrão

A linguagem do PHP é bastante flexível, onde o script PHP é 100% mais rápido e mais seguro que o
antigo script CGI. Desentrelaçando, o script CGI é um executável que é alocado na memória, e é executado e descarregado toda vez que for feita uma nova requisição, já o PHP fica constantemente
alocado na memória e vai executando os comandos dos scripts nas páginas.


Instalando o MySQL

Para quem não conhece o MySQL ele é um banco de dados extremante versátil, ele permite você acessar o banco dados a partir de um script em PHP, ou com um aplicativo desenvolvido em c ou c++.
A primeira coisa a se fazer é instalar o servidor MySQL, em distribuições Debian e derivados o pacote chama-se “mysql-server”.

# apt-get install mysql-server

No CentOS e Fedora instale os pacotes “mysql” “mysql-server”

# yum install mysql mysql-server

Se desejar ter mais praticidade instale os pacotes, “mysql-client” ( que permite acessar os dados e realizar modificações no banco de dados ), “mysql-navigator” ( interface gráfica ).
Antes de inicializar o serviço, execute comando “mysql_install_db” que criará a base de dados mysql usada para armazenar a configuração do servidor MySQL.
Depois basta iniciar o serviço, por padrão o MySQL tem um usuário chamado “root” esse por sua vez não é o superusuário do sistema, logo essa conta vem sem senha e é necessário definir uma senha para ela, então execute o comando:

# mysqladmin -u root -p password (senha antiga)


Administração básica do banco de dados


É de suma importância que você conheça os comandos para administrar um banco de dados via linha de comando, para acessar o banco de dados execute:

# mysql -u root -p <enter>

Enter password <senha>
Dentro do prompt do MySQL execute o comando “CREATE DATABASE” para criar uma base de dados, seguido de um nome de sua escolha, como em:

mysql> CREATE DATABASE cadastro;

Para visualizar a base criada use o comando “SHOW DATABASES”, ao ser executado o comando citado, ele listará três bases criadas na instalação: “mysql” e “information_schema” são para uso interno e a “test” é uma DB vazia.
Para remover um usuário usamos:

mysql> DROP USER joão

Para remover uma base use o comando:

mysql> DROP DATABASE cadastro

terça-feira, 10 de janeiro de 2012

Certificação LPI

Por: Fagner Oliveira










 Cenário Mundial

 O sistema operacional Linux está presente em 67% dos servidores na internet e nos 208 maiores computadores do mundo.
É um mercado de 12 bilhões de dólares que precisa ser explorado por profissionais habilidosos e competentes capazes de criar, manter e administrar estes sistemas computacionais.
Há falta de profissionais Linux no mercado de trabalho, pois o sistema cresce em uma velocidade impressionante.




 Cenário Brasileiro


 Cresce a demanda de profissionais Linux e a procura por centros de treinamento.

 Base instalada de Linux, cresce 30% ao ano e já está em 64% das empresas brasileiras, um crescimento superior a 50% em relação a 2004.




Motivação



 Criar reconhecimento na indústria.

 Criar um caminho a ser percorrido por profissionais de TI.

 Providenciar um mecanismo organizacional para os Centros de Treinamento.
 Fortalecer o Marketing.

 Contra-atacar o argumento que "Não há suporte para Linux".

 Recrutar novos usuários de Linux.

 Auxiliar no processo de contratação.




 Por que ser um certificado LPI?



 Comprovar sua competência.

 Ter vantagem competitiva diante de um empregador em potencial.

 Estabelecer-se como consultor independente de sucesso.

 Diversificar e definir sua carreira.

 Ter um diferencial de renome no seu currículo.

 Aumentar sua respeitabilidade perante o mercado.

 Garantir uma promoção no trabalho.

 Aprofundar seus conhecimentos em administração de redes e sistemas operacionais.

 Abrir novas oportunidades de negócio em SL/CA.

 Prepara-se para concursos que exigem conhecimento em Linux.

 Aumentar suas possibilidades de empregabilidade.

 Oferecer novas soluções para potenciais clientes.

 Esta entre as 10 mais procuradas do mundo por profissionais de TI, segundo o site    especializado no assunto certicities.com




Certificações em Linux




 LPI -- Linux Professional Institute (LPIC-1, LPIC-2, LPIC-3)


RedHat -- (RHCSA, RHCE, RHCT)

Novell -- (CLDA, NCLE, NCLA)

Comptia -- (Linux +)

Mandriva -- (MCA, MCB, MCU)

Ubuntu -- (Certified)




Sobre o LPI




O Linux Professional Institute, estabeleceu-se como uma organização internacional sem fins lucrativos, em 1999, pela comunidade Linux, e desde então, desenvolve de forma acessível a todos   um programa de certificação reconhecido  internacionalmente por empresas, empregadores e profissionais de TI.




A certificação LPIC


Elaborada para certificar a competência de profissionais de TI em administração de sistema Linux.

É neutra em termos de distribuição, seguindo o LSB (Linux Standard Base).

Acessível e disponível em milhares de centros de exames ao redor do mundo.


Formulado por uma comunidade de profissionais Linux, voluntários, fornecedores e educadores. 

Independente de instituição de treinamento: incentiva formas plurais de preparação para os exames.

Relevante Milhares de pesquisas para identificar as habilidades que necessitam ser verificadas.

Apoiada e patrocinada por grande número de empresas e projeto de Linux.

Uma certificação que a comunidade Linux respeita e se orgulha.

Desafiadora se você não conhece os temas não será aprovado.




Programa de certificação


O programa LPIC consiste em três níveis de certificação.

As atividades adequadas  a cada nível são determinados por uma pesquisa JTA (Job Task Analysis).

Utiliza processos psicométricos, para assegurar sua relevância e alta qualidade.
 
      Junior Level Linux                       Advanced Level Linux                 Senior Level Linux
      Professional                                   Professional                                    Professional





Junior Level Linux Professional




O primeiro programa de certificação de TI para ser profissionalmente credenciado pela Comissão Nacional de Agências de certificação NCCA
  • Status: Primeiro de Janeiro publicou 11, 2000; última revisão publicada abril 2009
  • Pré-requisitos: Nenhum
  • Requisitos: Passar nos Exames 101 e 102





Visão geral



Para passar de nível 1, alguém deve ser capaz de:
  1. Trabalhar na linha de comando Linux
  2. Executar tarefas de manutenção fácil: ajudar os usuários, adicionar usuários a um sistema maior, backup e restauração de desligamento e reinicio
  3. Instalar e configurar uma estação de trabalho (incluindo X) e conectá-la a uma LAN, ou um PC independente para a Internet.




Advanced Level Linux Professional



  • Status: Publicado pela primeira vez 29 de novembro, 2001; última revisão 01 de abril de 2009.
  • Pré-requisitos: Você deve ter um papel activo certificação LPIC-1 para receber a certificação LPIC-2, mas os exames LPIC-1 e LPIC-2 podem ser feitos em qualquer ordem.
  • Requisitos: Passar nos exames 201 e 202





Visão Geral


Para passar de nível 2 alguém deverá ser capaz de:
  • Administrar um site de pequeno e médio porte
  • Planejar, implementar, manter, manter consistente, seguro, e solucionar problemas de uma pequena rede (MS, Linux) mista, incluindo a:
    • LAN servidor (samba)
    • Internet Gateway (firewall, proxy, email, notícias)
    • Internet Server (servidor web, servidor de FTP)
  • Supervisionar assistentes
  • Orientar a gestão em automação e compras




Senior Level Linux Professional


A certificação LPIC-3 é o culme do programa de certificação LPI.
LPIC-3 é projetado para o nível corporativo Linux profissional. O programa foi desenvolvido com o conselho de centenas de profissionais Linux e algumas das empresas do mundo de tecnologia de ponta. Também representa o maior nível de profissional, certificação de distribuição neutra Linux dentro da indústria.
O programa LPIC-3 é composto de um exame único para LPIC-3 "core" designação. Uma série de "especialidade" exames são propostas como designações adicionais em cima do núcleo do LPIC-3.
Especialidades propostas incluem:
  • ambiente misto
  • segurança
  • alta disponibilidade e virtualização
  • web e intranet
  • e-mail e mensagens





Como se preparar


O LPI não exige nenhum tipo específico de preparação.

O candidato é livre para escolher como se preparar.

Auto estudo.

Realizar um treinamento direcionado.

Fazer simulados disponíveis na internet.

Pesquisar e aprender por meio de how-to.

Participar de listas de discussão.

Conversar com que já foi aprovado.

Procurar um bom livro.






Como realizar os exames



Existem duas maneiras de realizar o exame:


Papel: Feita pelo próprio LPI, cuja sede fica no Canadá.
Prazo máximo para que o candidato saiba o resultado é de 4 semanas.
Custo reduzido em relação as provas eletrônicas e a possibilidade de realizar os exames em português (disponível para as provas 101, 102, 201, 202)


Prova eletrônica: São realizadas nos centros VUE e Prometric e têm a vantagem de fornecer o resultado logo após o término do exame.

























sábado, 7 de janeiro de 2012

Dicas de administração do sistema Part Final

Por: Fagner Oliveira








Gerenciamento de processos:

Gerenciamento de processos é uma das funções básicas de qualquer administrador, um processo não é nada mais que um aplicativo ou serviço ativo, que consome processamento e recurso do sistema. Um determinado serviço pode deixar de responder, ou simplesmente um aplicativo entrar em loop consumindo assim cada vez mais memória e processamento, para isso temos as ferramentas necessárias para gerenciamento  de processos.


ps: usado para listar os processos ativos e todos os programas e serviços abertos

ps aux: usado para mostrar uma listagem completa, contendo os processos de todos os usuários.

ps axjf: usado para mostrar os processos em uma lista mais organizada.


Existe a possibilidade de fazer uma filtragem usando o "grep" e "|" (pipe), como em:

# ps aux | grep  apache

Nesse exemplo estou fazendo uma filtragem onde só será mostrado os processos referente ao meu servidor Web.

Existem duas formas de finalizar de maneira correta os processos, a primeira é usando o comando "kill", a segunda é usando o "killall".


kill: Como dito anteriormente o comando kill é usado para finalizar os processos de maneira correta, sua sintaxe mais básica é:

comando: opções: argumento

Ex: kill -9 1948

Aqui nesse exemplo temos:

-9 ----> Finaliza o processo na marra sem dar chance ao processo para salvar suas informações.

1948 ----> O pid do processo (pid é um número que identifica os processos, e é obtido com o comando "ps")

killall: A diferença desse comando para o "kill" é que em vez de você especificar o "pid", você especifica o nome do processo, como em:

# killall gdm

Aqui estou simplesmente finalizando meu ambiente gráfico.

Há também a possibilidade do uso do comando "pstree" para fazer uma listagem mais profunda, combinado com a opção "-p" me traz  o "pid" de cada processo, como em:

# pstree -p

init(1)─┬─NetworkManager(928)───{NetworkManager}(929)
        ├─accounts-daemon(2033)───{accounts-daemo}(2038)
        ├─acpid(1070)
        ├─atd(1075)
        ├─avahi-daemon(926)───avahi-daemon(927)
        ├─bluetoothd(1759)
        ├─bonobo-activati(2337)─┬─{bonobo-activat}(2341)
        │                       └─{bonobo-activat}(2345)

Os valores entre parênteses é justamente o "pid"

top: esse comando é usado para mostrar uma lista de processos de uma forma contínua. Vejamos algumas opções do top:

g ----> usado para organizar a lista, colocando os processos que estão consumindo mais processamento nas primeiras colunas.

k ----> usado para finalizar um processo, logo após tem que ser especificado o "pid" do processo em questão, caso deseje finalizar o processo na marra, assim como o "kill -9", digite "9", quando ele perguntar qual o sinal que será enviado ao processo.

q ----> volta para o terminal




sexta-feira, 6 de janeiro de 2012

Dicas de administração do sistema Part 8

Por: Fagner Oliveira








Grupos e permissões de acesso:

Além das permissões referente aos usuários, temos também as configurações dos grupos, que permitem organizar os usuários, definindo as permissões de acesso de uma forma mais eficaz.

Imagine um servidor compartilhado entre vários usuários, onde apenas três deles, "joao, paulo, tiago", devem ter acesso a pasta "/var/www/intranet", que contém os arquivos do site interno da empresa.

A forma mais simples de fazer isso é criar um grupo, adicionar os usuários ao grupo e ajustar as permissões da pasta para que o grupo tenha permissão de escrita. Para adicionarmos um grupo no sistema, usamos o comando "groupadd", como em:

# groupadd intranet

Agora para adicionar os usuários a esse grupo usamos o próprio comando "adduser", seguido pelo login e o grupo ao qual ele será adicionado, como em:

# adduser joao intranet

Vale lembrar que no CentOS e nas distribuições derivadas do RedHat, o comando "adduser" é um link para o comando "useradd", portanto não suporta essa opção. Nesse caso usamos o comando "usermod -a -G", seguido do usuário e grupo respectivamente, como em:

# usermod -a -G joao intranet

Após adicionarmos os usuários ao grupo, falta ajustar as permissões de acesso, que pode ser realizado com o comando "chmod" e "chown". O primeiro comando permite ajustar arquivos e pastas, o segundo permite transferir a posse, ou seja, mudar o dono de um arquivo ou pasta.

Como foi dito anteriormente as permissões são agrupadas em três atributos: (leituara, gravação e execução). Eles são representados pelas letras (r, w, x).

As permissões são definidas da seguinte forma: dono, grupo (incluí todos os usuários pertencente ao grupo), outros (são os que não são dono e nem participam do grupo).

Digamos que a pasta "/var/www/intranet" tenha sido criada pelo root, listando suas permissões de acesso com o comando "ls -l" temos:

drwxr-xr-x 2 root  root  4096 Jan  06  13:25  intranet

explicação:

d ----> indica que se trata de um diretório
rwx ----> indicam as permissões para o dono da pasta
r-x ----> indicam as permissões para todos os usuários que pertencem ao grupo
r-x ----> indicam as permissões para aqueles que não são donos e que não estão participando de nenhum grupo.

Nesse exemplo o root tem acesso completo a pasta (ler, gravar, executar), enquanto que os usuários pertencente ao grupo do root têm apenas acesso (ler, executar) e outros também têm apenas acesso (ler, executar).

Bom para que os usuários do grupo intranet possam alterar o conteúdo da pasta, é necessário mudar o dono do grupo de "root" para "intranet" como em.

# chown -R root:intranet /var/www/intranet

A opção "-R" é o modo recursivo, pois fará com que as alterações sejam aplicadas em todas as subpastas.

Agora veja como ficou as permissões do exemplo anterior:



drwxr-xr-x 2 root:intranet  4096 Jan  06  13:25  intranet

Agora basta apenas alterar as permissões de acesso para o grupo, para isso utilizamos o comando "chmod",como em:

# chmod -R g+w /var/www/intarnet


A opção "-R" é o modo recursivo, pois fará com que as alterações sejam aplicadas em todas as subpastas.

Caso queira remover a permissão de escrita basta executar o "chmod" assim:

# chmod -R g-w /var/www/intranet

Parâmetros do chmod

-R ----> Modo recursivo, altera as permissões de todo conteúdo da pasta
-u ----> Permissão para o dono da pasta
-g ----> Permissão para o grupo
-o ----> Permissão para outros
+  ----> Adiciona a permissão
-   ----> Retira a permissão
r  ----> Permissão de leitura
w----> Permissão de escrita
x ----> Permissão de execução (para arquivos indica execução, no caso de pastas permite entrar).


Modo octal:

Assim como podemos ajustar as permissões usando as letras, temos também o modo octal, como em.

0 ----> Nenhuma permissão
1 ----> Permissão de execução
2 ----> Permissão de gravação
3 ----> Permissão de execução e gravação (corresponde á 2+1=3)
4 ----> Permissão de leitura
5 ----> Permissão de leitura e execução (corresponde á 4+1=5)
6 ----> Permissão de leitura e gravação (corresponde á 4+2=6)
7 ----> Permissão total (corresponde á 4+2+1=7)