Bruno Tinoco | IT Professional

----| BT Info | Bussiness Technology |----------| Microsoft | Linux |-----




Permissões de Arquivos e Diretórios no Linux


Todos sabemos que tudo no linux é reconhecido como um arquivo, e todo arquivo ou diretório tem propriedades que restrigem o seu uso, como o Linux é um sistema operacional multi-usuário, muitos usuários poderão estar logados e com acessos aos arquivos e diretórios do sistema, assim arquivos e diretórios tem de pertencer à um usuário e grupo para uma melhor segurança e controle de acessos.

Ex: O diretório /root pertence ao usuário root e ao grupo root, apenas o usuário root poderá entrar e mexer nesse diretório.


O Controle de acesso ao sistema de arquivos nativo do linux é implementado usando um conjunto de propriedades, mantidas separadamente para um grupo de arquivos, essas propriedades são chamadas de modo de acesso, o modo controla os acessos por essas três classes de usuários:

Usuário (User)
Usuário dono do arquivo.
Grupo (Group)
Grupo dono do arquivo.
Outro (Other)
Todos usuários do Sistema.

Com o comando ls -l aprendemos que depois do primeiro caracter (tipo de arquivo), os próximos 9 caracteres são uma sequência de permissões. Podemos dizer que temos 3 variações de letras:

Letra r – leitura (read)
Permissão para Arquivo: Examinar o Conteúdo do Arquivo.
Permissão para Diretório: Listar o Conteúdo do Diretório.

Letra w – escrita (write)
Permissão para Arquivo: Escrever n o ou modificar o Arquivo.
Permissão para Diretório: Criar e remover arquivos do Diretório.

Letra x – execucão (execute)

Permissão para Arquivo: Rodar um arquivo como um programa.
Permissão para Diretório: Acessar o diretório (com 'cd' para dentro dele).

Estas três letras se encaixam em 3 campos:

{rwx}{rwx}{rwx}

Ex: drwxrwxrwx 2 root root 4096 2010-02-09 19:37 btpteste

Campo 1: Permissões do usuário dono
Campo 2: Permissões do grupo dono
Campo 3: Permissões para todos os outros

Sendo assim um arquivo com a permissão rwxrwxrwx informa que o usuário dono pode ler,escrever e executar assim como o grupo e outros usuários do sistema.
Alem dos nove bits existentes de acessos para usuários, grupos e outros, existem mais três bits que contém atributos especiais para arquivos e diretórios executaveis, são os bits SUID, SGID e Sticky.

SUID: O bit SUID serve somente para arquivos executaveis e não tem efeito sobre diretórios, geralmente quando um arquivo é executado no Linux o processo recebe o nome do proprietário do arquivo, com o bit SUID definido no arquivo o processo feito iniciado recebe o nome do proprietário desse arquivo independente de quem iniciou o processo. Um exexplo do programa SUID é passwd, este comando precisa de acesso especial para manipular o arquivo de senhas shadow (/etc/shadow) assim ele roda como usuário root, usar o bit SUID em casos como o de passwd aprimora a segurança, por outro lado, SUID pode causar risco na segurança caso usado de forma incorreta.

SGID:
Esse bit é parecido com o SUID mas sendo para diretórios, com esse bit definido no diretório qualquer arquivo criado dentro do diretório recebe a mesma propriedade de grupo do diretório, por exemplo, se o diretório /home/btp tiver o grupo btp e tiver o SGID habilitado, todos os arquivos que forem criados dentro dele recebem as mesmas configurações de grupo do diretório, isso garante que quando for compartilhado o diretório todos usuário do grupo btp terão acesso sem restrições tanto no diretório como nos arquivos.

Sticky:
Quando esse bit é aplicado em um diretório, oferece uma segurança adicional para os arquivos que estão dentro do diretório, independete das permissões dos arquivos com esse bit ativado somente poderá ser feito alterações tipo: renomear ou excluir se o usuario for o proprietário do arquivo, em ambiente de equipe (setores) o bit sticky permite que os grupos criem e modifiquem arquivos, mas somente o proprietário dos arquivos podem apagá-los ou renomeá-los.

Essas propriedades são binarias e são consideradas como bits de modo de acesso.
As permissões especiais, de proprietário de grupo e de outros podem ser definidas em 12 bits binários e são:


Para fazer alterações nos modos de acessos à arquivos no Linux usamos o chmod (change mode), para fazer alteração nas propriedades de usuários e grupos usamos o comando chown (change owner) e para alterar os grupos donos de arquivos e diretórios usamos o chgrp (change group), vejamos algumas ilustrações abaixo:
Modos para o Comando chmod:

Classe de Usuários:
u = Usuários
g = Grupos
o = Outros
a = Todas as classes

Classe de Operação:
- : Retira a permissão
+ : Adciona a permissão
= : Defini a permissão

Classe de Permissão:
r = Leitura
w = Gravação
x = Execução
s = Premissões SUID e SGID
t = Sticky bit

Usando o chmod:

$ chmod u+x nis_test.txt

Adiciona permissão de execução pelo dono ao arquivo.

$ chmod u+wx,g-w,o=r nis_test.txt

Adiciona permissão de escrita e execução para o dono, retira permissão de escrita para o grupo e, para os outros usuários permite apenas leitura.

$ chmod 750 btp_nis.sh

Permissão de leitura, escrita e execução para o dono, leitura e execução para o grupo e nenhuma permissão aos outros usuários.

$ chmod 0750 btp_nis.sh

Equivalente ao anterior.
$ chmod 1777 /home/btp

Liga o bit sticky do diretório e dá permissão de leitura, escrita e execução para todos os usuários.

Usando o Chown

$ chown tinoco btp.txt

Muda apenas do dono do arquivo.

$ chown tinoco.btpinfo nis_test.txt

Muda o dono e o grupo do arquivo.



Usando o Chgrp

$ chgrp btpinfo nis_test.txt

Muda o grupo do arquivo nis_test para btpinfo.

UMASK


A Umask altera o valor da máscara de criação dos arquivos. Os valores da umask padrão para arquivos quando criados é 666 e para diretórios é 777, a máscara padrão no Linux é 022 e pode ser alterada em /etc/profile, é feito uma subtração no momento em que arquivo ou diretório é criado, um exemplo:
Quando criamos um arquivo no linux ele tem a permissão de criação de 666 e o linux tem a permissão padrão de 022, assim faremos 666-022=644 (rw-r—r--), isso informa que o usuário dono tem o direito de ler e escrever enquanto o grupo dono e outros usuários só podem ler o arquivo.

Uso:
umask [máscara]

Exemplos

$ umask 022

A permissão é 666-022=644. O usuário pode ler e escrever; o grupo e outros usuários podem somente ler.

$ umask 002

A permissão é 666-002=664. O usuário e o grupo podem ler e escrever; outros usuários podem apenas ler.

------------------------------------------------------------------------------------------------------------------------


Bom, isso é uma pequena parte bem resumida de como aplicar permissões em diretórios e arquivos no Linux, protegendo assim a segurança de seus dados.

Fontes de pesquisa:
Certificação Linux LPI-1 – Guia de referência O`Reilly – AltaBooks
http://www.vivaolinux.com.br

Bruno Tinoco - IT Professional

Espero ter ajudado.
;)

Vi esse artigo que não é de minha autoria e achei interessante colocar no blog para conhecimento de todos.

Introdução

Este artigo visa explicar os conceitos da tecnologia RAID, muito utilizada para operações críticas, onde não se pode perder dados ou ter serviços fora de funcionamento. Para um usuário normal, a perda de dados até que pode não fazer muita falta (mesmo que tenha, inclusive, valores sentimentais). Mas para empresas ou profissionais, a perda de informações pode significar prejuízos enormes. A tecnologia RAID, já consolidada e usada há alguns anos, é uma forma bastante eficiente de proteger informações e, no caso de empresas, garantir a permanência de seus negócios. Conheça, nas próximas linhas, os conceitos desta tecnologia.

O que é RAID

RAID é a sigla para Redundant Array of Independent Disks. Sua definição em português seria "Matriz Redundante de Discos Independentes". Trata-se de uma tecnologia que combina vários discos rígidos (HD) para formar uma única unidade lógica, onde os mesmos dados são armazenados em todos (redundância). Em outras palavras, é um conjunto de HDs que funcionam como se fossem um só. Isso permite ter uma tolerância alta contra falhas, pois se um disco tiver problemas, os demais continuam funcionando, disponibilizando os dados. O RAID é uma tecnologia consolidada, já que surgiu pelas mãos de pesquisadores da Universidade de Berkesley, na California (EUA) no final da década de 1980.
Para que o RAID seja formado, é preciso utilizar pelo menos 2 HDs. O sistema operacional, neste caso, enxergará os discos como uma unidade lógica única. Quando há gravação de dados, os mesmos se repartem entre os discos do RAID (dependendo do nível). Com isso, além de garantir a disponibilidade dos dados em caso de falha de um disco, é possível também equilibrar o acesso às informações, de forma que não haja "gargalos".

Os níveis de RAID

A tecnologia RAID funciona de várias maneiras. Tais maneiras são conhecidas como "níveis de RAID". No total, existem 6 níveis básicos, os quais são mostrados a seguir:

RAID nível 0 - Este nível também é conhecido como "Striping" ou "Fracionamento". Nele, os dados são divididos em pequenos segmentos e distribuídos entre os discos. Este nível não oferece tolerância a falhas, pois não existe redundância. Isso significa que uma falha em qualquer um dos HDs pode ocasionar perda de informações. Por essa razão, o RAID 0 é usado para melhorar a performance do computador, uma vez que a distribuição dos dados entre os discos proporciona grande velocidade na gravação e leitura de informações. Quanto mais discos houver, mais velocidade é obtida. Isso porque, se os dados fossem gravados em um único disco, esse processo seria feito de forma sequencial. Com o RAID, os dados cabíveis a cada disco são gravados ao mesmo tempo. O RAID 0, por ter estas características, é muito usado em aplicações de CAD e tratamento de imagens e vídeos.

RAID nível 1 - também conhecido como "Mirroring" ou "Espelhamento", o RAID 1 funciona adicionando HDs paralelos aos HDs principais existentes no computador. Assim, se por exemplo, um computador possui 2 discos, pode-se aplicar mais um HD para cada um, totalizando 4. Os discos que foram adicionados, trabalham como uma cópia do primeiro. Assim, se o disco principal recebe dados, o disco adicionado também os recebe. Daí o nome de "espelhamento", pois um HD passa a ser uma cópia praticamente idêntica do outro. Dessa forma, se um dos HDs apresentar falha, o outro imediatamente pode assumir a operação e continuar a disponibilizar as informações. A conseqüência neste caso, é que a gravação de dados é mais lenta, pois é realizada duas vezes. No entanto, a leitura dessas informações é mais rápida, pois pode-se acessar duas fontes. Por esta razão, uma aplicação muito comum do RAID 1 é seu uso em servidores de arquivos.

RAID nível 2 - este tipo de RAID, adapta o mecanismo de detecção de falhas em discos rígidos para funcionar em memória. Assim, todos os discos da matriz ficam sendo "monitorados" pelo mecanismo. Atualmente, o RAID 2 é pouco usado, uma vez que praticamente todos os discos rígidos novos saem de fábrica com mecanismos de detecção de falhas implantados.

RAID nível 3 - neste nível, os dados são divididos entre os discos da matriz, exceto um, que armazena informações de paridade. Assim, todos os bytes dos dados tem sua paridade (acréscimo de 1 bit, que permite identificar erros) armazenada em um disco específico. Através da verificação desta informação, é possível assegurar a integridade dos dados, em casos de recuperação. Por isso e por permitir o uso de dados divididos entre vários discos, o RAID 3 consegue oferecer altas taxas de transferência e confiabilidade das informações. Para usar o RAID 3, pelo menos 3 discos são necessários.

RAID nível 4 - este tipo de RAID, basicamente, divide os dados entre os discos, sendo que um é exclusivo para paridade. A diferença entre o nível 4 e o nível 3, é que em caso de falha de um dos discos, os dados podem ser reconstruídos em tempo real através da utilização da paridade calculada a partir dos outros discos, sendo que cada um pode ser acessado de forma independente. O RAID 4 é indicado para o armazenamento de arquivos grandes, onde é necessário assegurar a integridade das informações. Isso porque, neste nível, cada operação de gravação requer um novo cálculo de paridade, dando maior confiabilidade ao armazenamento (apesar de isso tornae as gravações de dados mais lentas).
RAID nível 5 - este é muito semelhante ao nível 4, exceto o fato de que a paridade não fica destinada a um único disco, mas a toda a matriz. Isso faz com que a gravação de dados seja mais rápida, pois não é necessário acessar um disco de paridade em cada gravação. Apesar disso, como a paridade é distribuída entre os discos, o nível 5 tende a ter um pouco menos de performance que o RAID 4. O RAID 5 é o nível mais utilizado e que oferece resultados satisfatórios em aplicações não muito pesadas. Este nível precisa de pelo menos 3 discos para funcionar.

RAID 0 + 1 - O RAID 0 + 1 é uma combinação dos níveis 0 (Striping) e 1 (Mirroring), onde os dados são divididos entre os discos para melhorar o rendimento, mas também utilizam outros discos para duplicar as informações. Assim, é possível utilizar o bom rendimento do nível 0 com a redundância do nível 1. No entanto, é necessário pelo menos 4 discos para montar um RAID desse tipo. Tais características fazem do RAID 0 + 1 o mais rápido e seguro, porém o mais caro de ser implantado.



Abraço a Todos!!

Fonte: http://www.infowester.com/raid.php

Bom, a estrutura dos comandos do iptables é mais ou menos assim:

iptables [-t tabela] [comando] [chain] [opções] [alvo]

Exemplo de regra:

# iptables -t filter -A FORWARD -d 127.0.0.1 -j DROP

Explicando:

* "-t filter" - Aqui vão as tabelas... filter, nat e mangle.
* "-A" - Aqui vão os comandos, vou listá-los abaixo. É de fácil entendimento:
-L - Lista as regras de uma chain;
-D - Deleta uma regra de uma chain;
-A - Adiciona uma regra no fim da chain;
-I - Adiciona uma regra em lugar específico da chain;
-R - Troca uma regra por outra;
-P - Define a regra padrão para se o pacote não bater com todas as outras regras;
-F - É o apocalipse das regras. Limpa TUDO da chain;
-N - Cria uma chain;
-E - Muda o nome de uma chain;
-X - Deleta uma chain;

* "FORWARD" - Aqui vão as chains... as chains são case-sensitive, ou seja, se o nome for MAIÚSCULO, tem de ser MAIÚSCULO. Ou seja, tem diferença entre input e INPUT.
* "-d 127.0.0.1" - Bom, aqui podem vir uma série de opções. Essa é a parte responsável pelo filtro do iptables efetivamente, é aqui onde se afunila a boca no túnel. Lista de opções abaixo, vou listar as mais conhecidinhas, senão é muita informação:

-p - Especifica o protocolo, que nem tcp ou udp. Pode-se usar um número para uma referência ao arquivo /etc/protocol;
-i - Especifica a interface de entrada. Pode ser, por exemplo, a(s) placa(s) de rede do computador;
-o - A mesma coisa que a de cima, mas é a saída;
-s - Endereço, em forma de ip ou nome de rede, de origem (source) do pacote, tal como 192.168.1.1 ou google.com.br;
-d - A mesma coisa que a de cima, mas é o destino;
-j - Especifica o alvo do pacote;
--dport - Especifica uma porta de destino;
--sport - Especifica uma porta de origem;
! - Usado na sintaxe do comando para dizer diferente. Ou seja, -d ! 192.168.1.1, quer dizer, tudo que for diferente de 192.168.1.1;
--to - Usado pelo comando DNAT e SNAT para especificar endereços de alvos dos pacotes. Não esquentem a cabeça, veremos mais a frente;

* "DROP" - Aqui é o alvo, ou a ação que sera tomada em relação ao pacote identificado pela regra. Ou seja, o pacote bateu com a descrição da regra? É aqui que se define o que fazer com ele. Mais ou menos que nem a polícia, que se pega um cara com cara de suspeito na rua, decide se leva em cana ou libera ele.


Os alvos podem ser:

* ACCEPT - Aceita o pacote e passa para próxima etapa;
* DROP - Derruba o pacote, sem dar resposta ao servidor que o originou;
* LOG - Loga o pacote que bater com a regra. MUITO útil para administração de servidores;
* REJECT - A mesma coisa que o drop, mas ele retorna uma mensagem avisando que o pacote foi derrubado;
* SNAT - Altera o endereço de origem do pacote;
* MASQUERADE - Tipo especial de SNAT, feito para ser utilizado para redirecionar tráfego interno para a internet, quando se tem, por exemplo, um ip dinâmico. É uma facilitação para roteamento de internet em relação ao SNAT;
* DNAT - Altera o endereço de destino do pacote;
* RETURN - Retorna ao processamento da chain anterior;
* REDIRECT - Redireciona algo para outra porta. Extremamente útil;
* QUEUE - Faz um programa ser responsável por tratar o fluxo que chegar nele;
* TOS - Prioriza a entrada ou saída de pacotes. As opções do TOS são:

a) 16 ou 0x10 - MAIOR PRIORIDADE
b) 8 ou 0x08 - MAIOR PROCESSAMENTO
c) 4 ou 0x04 - MAIOR CONFIANÇA
d) 2 ou 0x02 - MENOR CUSTO
e) 0 ou 0x00 - NORMAL


Além disso, ainda existem certos módulos que são utilizados, também, para filtrar ou identificar certos pacotes:

* state - Estado da conexão NEW, ESTABLISHED, RELATED etc;
* limit - Especifica um certo limit para certa ação;
* mac - Identificar o mac da conexão;
* multiport - Até 15 portas no comando --dport e --sport. Útil, mas nem tanto;
* string - Olha DENTRO do pacote afim de identificar o seu conteúdo;
* owner - Verifica quem criou o pacote.


Exemplos de comando:

# iptables -A INPUT -s 200.200.200.1 -i eth0 -j REJECT

Rejeita pacotes que entram no computador local e que não são roteados, vindos do endereço 200.200.200.1, vindo da interface eth0, devolvendo uma mensagem a origem.

# iptables -t nat -A PREROUTING -s 200.200.217.40 -i eth0 -j DNAT --to 192.168.1.2

Modifica o endereço de destino para o que vier de 200.200.217.40, vindo da interface eth0, mudando para o endereço 192.168.1.2.

# iptables -t mangle -A OUTPUT -o eth0 -p tcp --dport 80 -j TOS --set-tos 16

Prioriza o tráfego que sai do computador local pela porta 80.

Espero que possa ter ajudado...

Abraço a Todos!!

Quero compartilhar com todos a experiência que obtive com o exame que fiz hoje 12/11/2009 na UFC, a prova LPI-101, quero enfatizar a respeito do temor que muitos tem quando se fala em Certificação Linux, sabemos que o segredo para tudo na vida se chama esforço, e com esforço e paciência conseguimos sucesso em nossos objetivos e metas, e para isso temos que ter ferramentas, que são materiais (Bons Livros) para estudos e fazer muitos e muitos testkings, um bizu é filtrar os pesos maiores e mãos a obra!!


Compartilho com todos o caminho da pedras!!

Vejam este método para estudos.

Conteúdo LPI-101 Pesos
103,5 Criar, monitorar e matar processos 4
103,3 realizar o gerenciamento de arquivos básicas 4
103,1 trabalhar na linha de comando 4
103,4 usam fluxos, condutas e redireciona 4
102,5 RPM e gerenciamento de pacotes YUM 3
102,4 Use o gerenciamento de pacotes Debian 3
103,2 Processo de fluxos de texto usando filtros 3
103,8 Executar operações básicas de edição de arquivos usando vi 3
101,2 inicialização do sistema 3
101,3 runlevels Mudança e desligamento ou reinicialização do sistema 3
104,5 Gerenciar permissões de arquivos e de propriedade 3
104,3 Controle de montagem e desmontagem de filesystems 3
104,1 Criar partições e sistemas de arquivos 2
104,7 Pesquisar arquivos do sistema e colocar os arquivos no local correto 2
104,2 Manter a integridade dos sistemas de arquivos 2
104,6 Criar e alterar links físicos e simbólicos 2
103,7 Pesquisa de arquivos de texto usando expressões regulares 2
102,2 Instalar um gestor de arranque 2
102,1 Design de layout de disco rígido 2
101,1 Determinar e configurar as configurações de hardware 2
103,6 execução Modificar prioridades processo 2
102,3 Gerenciar bibliotecas compartilhadas 1
104,4 gerenciar cotas de disco 1



Como parte da programação do CESOL 2009, a F13 TECNOLOGIA aplicou as Provas de Certificação LPI.

A certificação LPI é composta de dois níveis e para cada um deles o candidato tem que fazer duas provas:


Certificação LPIC-1 (Nível 1) - Administrador Linux nível júnior
Provas: 101 e 102

Para obter o nível 1, o aluno tem que passar nas 2 provas. Não adianta passar na prova 102 e não passar na prova 101.


Certificação LPIC - 2 (Nível II) - Administrador Linux nível pleno
Provas: 201 e 202

Para obter o nível 2, o aluno tem que passar nas 2 provas. Não adianta passar na prova 202 e não passar na prova 201.


A Certificação LPIC - 3 (Nível III) - Administrador Linux nível sênior
As provas 301 e 302 foram realizadas em 02/12/06 como provas pilotos e estão sendo aplicadas regularmente desde janeiro de 2007. A prova 301 qualifica o profissional como "Core". E as provas de 302 a 306 o certificam como especialista em determinadas áreas.

Para obter o nível 3, o aluno não precisa passar nas 2 provas. Passando na 301 ele certifica-se como nível 3 e, nas demais provas, como especialista.

---------------------------------------------------------------------------------------------------------------------------------------------------------------
Quero Agradecer primeiramente a Deus, a Todos da Nettion Information Security e ao Prof°: Márcio Correia - LPI-2 (Ministrou o curso preparatório para o exame LPI-101).
---------------------------------------------------------------------------------------------------------------------------------------------------------------

Fiquem na Paz!

Instalar um sistema operacional virtual

Abra o Server Manager e em seguida navegue na árvore de console Roles -> Hyper-V -> Microsoft Hyper-V Server. Se esta é a primeira vez que você tenha usado Hyper-V, em seguida, será lhe perguntado para aceitar o Acordo de Licença do Hyper-V. Uma vez que você aceite o acordo de licença, Várias opções Hyper-V serão disponibilizados para você.

A primeira coisa que você deve fazer é clicar sobre o link conectar-se ao Servidor, localizado no painel Ações. Quando o fizer, será solicitado que você selecione o computador que você deseja ligar. Escolha a opção computador local, e clique em OK. Você vai ver a tela mostrada na Figura abaixo.




Criando um novo servidor virtual

Para criar um novo servidor virtual, clique no New -> Virtual Machine. opções encontradas no painel de Ações. Quando o fizer, será iniciado o novo Windows Virtual Machine Wizard. O assistente inicial da tela explica que você pode clicar em Next para iniciar a personalização de máquina virtual, mas que você também tem a opção de clicar em Concluir neste momento para criar uma máquina virtual que utiliza os valores padrão.Vou criar uma máquina virtual personalizada para que você possa ver as opções que estão disponíveis para você.

Com isso , clique em Next e será solicitado que você digite um nome e um local para a máquina virtual que você está criando. O local é definido por você, mas se o seu servidor contém um array RAID, é um bom local para escolher por motivos de desempenho.

Clique em Next e você será perguntado para inserir a quantidade de memória que está a será atribuída à nova máquina virtual. Por padrão, novas máquinas virtuais são atribuídos 512 MB de RAM, mas isso não é suficiente, se você está pensando em rodar o Windows Vista ou Windows Server 2008. Gostaria de recomendar 1 GB e 2 GB de ram para o Vista e para o Windows Server 2008.

Clique em Next e, o assistente irá pedir-lhe para escolher qual adaptador de rede que pretende utilizar para a rede da máquina virtual. Como você deve recordar, quando você instalou Hyper-V, foi dada a oportunidade de escolher um ou mais adaptadores de rede a ser utilizada pelas máquinas virtuais. Esta opção permite que você selecione a partir de adaptadores de rede que você selecionou previamente. A ideia é que você pode usar um adaptador de rede diferente em cada máquina virtual, se quiser, para que nenhum adaptador de rede se torne sobrecarregado.

Depois de ter feito sua seleção, clique em Next, e você será perguntado para escolher a unidade de disco rígido virtual que você deseja que a máquina utilize, como mostrado na figura abaixo. Como você pode ver na figura, você pode criar um novo disco rígido virtual, ou você pode usar uma já existente. Uma vez que não existem nenhuma unidade de disco rígido virtual existente no momento, teremos de criar uma nova. Padrões do Windows para a criação de uma unidade de disco rígido virtual é de 127 MB de tamanho, mas você pode criar uma unidade de até 2 TB, se quiser.



Clique em next, e você será solicitado a instalar um sistema operacional com a nova máquina virtual. Você tem a opção de instalar um sistema operacional mais tarde, mas você também pode optar por instalar a partir de um CD (ou um. Arquivo ISO), um disquete de inicialização, ou a partir de um servidor de instalação, como mostra a figura abaixo.



Quando você tiver feito a sua escolha, clique em Next. Você vai ver um resumo das opções que você criou. Se você tiver escolhido para ir em frente e instalar um sistema operacional e, em seguida, inserir a midia de instalação do sistema operacional, selecione a opção para iniciar a máquina virtual, e clique em Concluir. O Windows vai agora iniciar a máquina virtual e começar a instalação do sistema operacional, como mostra a figura abaixo.



Conclusão

Você acaba de aprender como instalar uma maquina virtual no Hyper-V.

Olá, Primeiramente recomendo você utilizar uma instalação limpa para ta instalando o Hyper-v, pois virtualização de servidores utiliza vários recursos muito mais do que a maioria dos outros aplicativos de servidor.

Agora, faça o login e entre com uma conta administrativa e em seguida abra o Server Manager, se voce não achar o server manager digite: servermanager.msc no prompt de comando.

Quando o Server Manager abrir clique com o botao direito sobre "Roles Container" e, em seguida clique no botao "Add Roles" o windows agora vai iniciar o assistente para adicionar novas "Features".

Clique em Avançar para contornar o assistente da tela Bem-vindo e, em seguida, você deve ver um ecrã similar ao que foi mostrado na figura Abaixo, pedindo-lhe que papéis que você gostaria de instalar. Selecione o Checkbox do Hyper-V, em seguida, clique em Avançar.



Neste ponto, você verá a tela que é mostrado na figura abaixo. Basicamente, esta tela apenas lhe diz que você pode acabar precisando habilitar a virtualização na sua BIOS antes de instalar o Hyper-V. Alguns servidores exigem isso e outros não. A tela também lhe diz que, após completar a instalação, você pode usar o Hyper-V Manager para criar e configurar suas máquinas virtuais.



Clique em Avançar, e você será levado para uma tela similar à que é mostrada na Figura abaixo. Como você pode ver na figura, suas máquinas virtuais exigem redes virtuais, de modo a que elas sejam capazes de se comunicar com outra rede . Essencialmente, esta tela permite que você escolha o adaptador de rede física que pretende vincular o adaptador de rede virtual.



Você tem a opção de escolher vários adaptadores de rede para balanceamento de carga, mas você também tem a opção de usar um unico adapatador de rede física para todas as suas máquinas virtuais. Depois de ter feito sua seleção, clique em Avançar.

Você deverá ver agora uma tela confirmando que você está prestes a instalar o Hyper-V, e alerta que o servidor que você pode exigir uma reinicialização após a instalação. Agora, basta clicar no botão Instalar para instalar o Hyper-V. A quantidade real de tempo que leva para instalar o Hyper-V varia dependendo do desempenho do seu servidor, mas todo o processo durou cerca de 20 segundos no meu servidor.

Quando o processo de instalação completa, clique no botão Fechar e, em seguida, clique em Sim quando você é solicitado a reiniciar o servidor. Quando reiniciar o servidor, logue de volta para o servidor e o Server Manager deve automaticamente carregar e retomar o processo de instalação. Depois de cerca de um minuto, você verá uma mensagem dizendo que Hyper-V foi instalado com sucesso. Clique em Fechar para concluir o assistente.

Pronto, agora é só desfrutar e mandar brasa!

Abraços!

1) Habilitando o RPMForge Repository

Os pacotes do monit e munion não estão no repositório do CentOS, por isso vamos habilitar o RPMForge

# wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.i386.rpm
# rpm -Uvh rpmforge-release-0.3.6-1.el5.rf.i386.rpm

2) Instalando

# yum install monit
# chkconfig --levels 235 monit on

3) Configuração

O arquivo de configuração do monit fica em /etc/monit.conf, agora precisamos criar o arquivo de configuração para monitorar os serviços desejados, nesse exemplo vamos monitorar os serviços sshd e apache.

O acesso será feito via interface web na porta 2812, use o usuário admin e senha test.

# vi /etc/monit.d/monitrc

####################################################
# Configuração geral
set daemon 60
set logfile syslog facility log_daemon
set mailserver localhost
set mail-format { from: monit@server1.example.com }
set alert root@localhost
set httpd port 2812 and
SSL ENABLE
PEMFILE /var/certs/monit.pem
allow admin:test
# Monitorar sshd
check process sshd with pidfile /var/run/sshd.pid
start program "/etc/init.d/sshd start"
stop program "/etc/init.d/sshd stop"
if failed port 22 protocol ssh then restart
if 5 restarts within 5 cycles then timeout
####################################################

4) Configuração do certificado

A configuração do certificado se dá para uso do https, caso não queria utilizar comente as linhas SSL... e PEMFILE ... do arquivo acima e passe para etapada de executando o monit.

Agora vamos configurar o pem cert, é necessário ter instalando o OpenSSL.

# mkdir /var/certs
# vi /var/certs/monit.cnf

###################################################
# create RSA certs - Server
RANDFILE = ./openssl.rnd
[ req ]
default_bits = 1024
encrypt_key = yes
distinguished_name = req_dn
x509_extensions = cert_type
[ req_dn ]
countryName = Country Name (2 letter code)
countryName_default = MO
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = Monitoria
localityName = Locality Name (eg, city)
localityName_default = Monittown
organizationName = Organization Name (eg, company)
organizationName_default = Monit Inc.
organizationalUnitName = Organizational Unit Name (eg, section)
organizationalUnitName_default = Dept. of Monitoring Technologies
commonName = Common Name (FQDN of your server)
commonName_default = server.monit.mo
emailAddress = Email Address
emailAddress_default = root@monit.mo
[ cert_type ]
nsCertType = server
#################################################################

# openssl req -new -x509 -days 365 -nodes -config ./monit.cnf -out /var/certs/monit.pem -keyout /var/certs/monit.pem
# openssl gendh 512 >> /var/certs/monit.pem
# openssl x509 -subject -dates -fingerprint -noout -in /var/certs/monit.pem
# chmod 700 /var/certs/monit.pem

5) Executando o monit

Para executar o monit use o comando abaixo:

# /etc/init.d/monit start

Para acessar a interface web use o endereço https://ip_do_servidor:2812 (login admin e senha test)

6) Observação

Para consultar maiores exemplos de monitoramento de serviços acesse http://mmonit.com/wiki/Monit/ConfigurationExamples