Bruno Tinoco | IT Professional

----| BT Info | Bussiness Technology |----------| Microsoft | Linux |-----




1) Habilitando o RPMForge Repository

Os pacotes do monit e munion não estão no repositório do CentOS, por isso vamos habilitar o RPMForge

# wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.i386.rpm
# rpm -Uvh rpmforge-release-0.3.6-1.el5.rf.i386.rpm

2) Instalando

# yum install monit
# chkconfig --levels 235 monit on

3) Configuração

O arquivo de configuração do monit fica em /etc/monit.conf, agora precisamos criar o arquivo de configuração para monitorar os serviços desejados, nesse exemplo vamos monitorar os serviços sshd e apache.

O acesso será feito via interface web na porta 2812, use o usuário admin e senha test.

# vi /etc/monit.d/monitrc

####################################################
# Configuração geral
set daemon 60
set logfile syslog facility log_daemon
set mailserver localhost
set mail-format { from: monit@server1.example.com }
set alert root@localhost
set httpd port 2812 and
SSL ENABLE
PEMFILE /var/certs/monit.pem
allow admin:test
# Monitorar sshd
check process sshd with pidfile /var/run/sshd.pid
start program "/etc/init.d/sshd start"
stop program "/etc/init.d/sshd stop"
if failed port 22 protocol ssh then restart
if 5 restarts within 5 cycles then timeout
####################################################

4) Configuração do certificado

A configuração do certificado se dá para uso do https, caso não queria utilizar comente as linhas SSL... e PEMFILE ... do arquivo acima e passe para etapada de executando o monit.

Agora vamos configurar o pem cert, é necessário ter instalando o OpenSSL.

# mkdir /var/certs
# vi /var/certs/monit.cnf

###################################################
# create RSA certs - Server
RANDFILE = ./openssl.rnd
[ req ]
default_bits = 1024
encrypt_key = yes
distinguished_name = req_dn
x509_extensions = cert_type
[ req_dn ]
countryName = Country Name (2 letter code)
countryName_default = MO
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = Monitoria
localityName = Locality Name (eg, city)
localityName_default = Monittown
organizationName = Organization Name (eg, company)
organizationName_default = Monit Inc.
organizationalUnitName = Organizational Unit Name (eg, section)
organizationalUnitName_default = Dept. of Monitoring Technologies
commonName = Common Name (FQDN of your server)
commonName_default = server.monit.mo
emailAddress = Email Address
emailAddress_default = root@monit.mo
[ cert_type ]
nsCertType = server
#################################################################

# openssl req -new -x509 -days 365 -nodes -config ./monit.cnf -out /var/certs/monit.pem -keyout /var/certs/monit.pem
# openssl gendh 512 >> /var/certs/monit.pem
# openssl x509 -subject -dates -fingerprint -noout -in /var/certs/monit.pem
# chmod 700 /var/certs/monit.pem

5) Executando o monit

Para executar o monit use o comando abaixo:

# /etc/init.d/monit start

Para acessar a interface web use o endereço https://ip_do_servidor:2812 (login admin e senha test)

6) Observação

Para consultar maiores exemplos de monitoramento de serviços acesse http://mmonit.com/wiki/Monit/ConfigurationExamples

1 - Introdução

O Ntop é um programa que monitora passivamente uma rede, coletando dados sobre os protocolos e sobre os hosts da rede.

Características e Funcionalidades:

- Analisa os pacotes que trafegam na rede;
- Lista e ordena o tráfego de rede de acordo com vários protocolos;
- Exibe estatísticas de tráfego;
- Armazena estatísticas de forma permanentemente em bancos de dados;
- Identifica passivamente várias informações obre os hosts da rede, incluindo o sistema operacional executado e endereço de e-mail do usuário da estação;
- Exibe a distribuição do tráfego IP entre vários protocolos da camada de aplicação;
- Decodifica vários protocolos da camada de aplicação, inclusive os encontrados em softwares do tipo P2P;
- Atua como coletor de fluxos gerados por roteadores e switches através da tecnologia NETFLOW;
- Possui um WebServer integrado que permite consultas às informações através de um browser.

2 - Pré-Requisitos

# yum install libpcap-devel libpcap

3 - Instalação

Resolvi fazer a instalação pelo yum, para isso acionei o repositório DAG:

# rpm -Uhv http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el5.rf.i386.rpm
# yum update
# yum install rrdtool
# yum install ntop

4 - Executando

Precisamos definir uma senha para o usuário admin do ntop, para isso vamos executar o comando abaixo.

# ntop

Acessando o Ntop

Para acessar o ntop utilize o endereço:

http://ServerIP:3000
https://ServerIP:3001

Referência:
http://imasters.uol.com.br/artigo/6498/redes/monitorando_redes_utilizando_ntop/
http://www.cyberciti.biz/faq/howto-install-ntop-on-rhel-centos-fedora-linux/

As certificações Cisco, Oracle e Sap são ainda pouco conhecidas no mercado, em virtude de fazer parte de um time bastante "elitizado". Diferentemente das certificações Microsoft, que são muito conhecidas, essas certificações possuem um perfil de profissional diferenciado. Primeiro: para obte-las, impreterivelmente a empresa onde você trabalha deve possuir esses produtos e, o que é pior, você deve trabalhar com eles. Nas certificações Microsoft, eu mesmo presenciei várias pessoas tornarem-se MCSE (Microsoft Certified Systems Engineer) sem trabalhar efetivamente em suporte ou em ambientes NT, somente com muito estudo e esforço, com pouca prática. Talvez seja esse o motivo que levou as certificações Microsoft tornaram-se bastante conhecidas. Mas outro ponto fundamental que levou as certificações Cisco, Oracle e SAP tornarem-se elitizadas é algo bastante interessante, onde todos se preocupam: preço! Apenas para começarmos a falar: enquanto um curso Microsoft Oficial, custa em torno de R$800,00 a R$1.300,00, um curso oficial Cisco não sai por menos de R$ 3.000,00.

Outro fator de consideração é o teste propriamente dito. Para testes Microsoft, o valor que o candidato paga, diretamente pela web, é US$ 55.00, enquanto que uma certificação SAP não sai por menos de US$800.00. Isto mesmo, não houve nenhum erro de digitação aqui. O valor do teste da SAP é de US$800.00 (oitocentos dólares). Por isso, as pessoas certificadas em Oracle, Cisco e SAP realmente ganham muito bem. Porque são pessoas que investiram muito, não só monetariamente como também esforçadamente. E, além dos testes serem caros, quase não existem sites com os famosos "simulados", ou os mais famosos ainda "Brain Dumps". Para Cisco, você até encontra sites especializados nos EUA. Para certificações Oracle, a dificuldade em achar testes práticos vai ser bem acentuada mas, para certificação SAP, esta aventura torna-se quase impossível.

Caminhando agora para a certificação Cisco, está aí o primeiro grande problema. Imagine você, que deseja alcançar o maior status que a Cisco oferece, o CCIE ou, melhor dizendo, Cisco Certified Internetwork Expert. Uma pessoa que é certificada hoje (já que a tecnologia sempre está alterando) em CCIE, pode se dar ao luxo de escolher e fazer barganha entre as empresas que buscam um profissional com esta bagagem. Mas quais os passos que este profissional precisou fazer para chegar ao maior nível de certificação que a Cisco oferece?

Para ser um CCIE, o profissional deve saber instalar, configurar e operar redes complexas. Lembre-se que quando a palavra já diz assim, devem ser redes complexas mesmo, preferencialmente de grandes empresas, que possuem ambientes heterogêneos, compostos por roteadores Cisco, switches e de acesso remoto. Deverá ter conhecimentos técnicos avançados necessários para manter a melhor performance e também confiabilidade de rede. Também deverá ter habilidade no diagnóstico rápido de problemas, e resolver falhas e gaps na rede, utilizando recursos de depuração da própria Cisco, e de análise e monitoração. Consultores e engenheiros seniores de suporte em redes, com ênfase em configurações e resoluções de problemas complexos. Grandes conhecimentos tanto de tecnologia LAN (Local Area Network) e WAN (Wide Area Network), incluindo encapsulamento de dados e layering, windowing, controles de fluxos, retardos, detecção e recuperação de erros, algoritmos link-state, distance vector e de switching, gerenciamento, monitoração, isolamento de falhas... UFA!

Abraço a Todos,

Bruno Tinoco | IT Pro


Você pode estar se perguntando, quais seriam os passos para conseguir a tão sonhada certificação? Eu posso te ajudar em alguma coisa descrevendo rapidamente em passos a seguir:

1) Em primeiro lugar você precisa ter muita força de vontade e arrumar um tempo livre. E não tem outro jeito: você precisa dizer não para algumas coisas durante certo tempo.

2) O segundo passo é marcar a prova com uns 3 meses para frente. Marcar a prova força a gente a estudar e a perseguir o objetivo. Sem uma data final, um marco, você corre o risco de protelar este sonho por muito, muito tempo.

3) O terceiro passo é comprar um bom livro. O ideal é que seja focado para os estudos da certificação e que tenha uma didática boa. Muitos livros são bons tecnicamente, mas não sabem ensinar.

4) O quarto passo é fazer exercícios, muitos exercícios. Testar todos os comandos envolvidos, seus arquivos de configuração, etc. Você precisa estar familiarizado com eles, para que servem e como funcionam. Memorizar somente é pouco. É preciso exercício.

5) O quinto passo é fazer simulados, simulados e mais simulados. Você precisa estar preparado para as perguntas da prova, seu vocabulário e jeito.

Abraço a Todos!

Bruno Tinoco | IT Pro

O Windows Server 2008 oferece novas e valiosas funcionalidades, além de excelentes melhorias no sistema operacional básico do Windows Server, para ajudar organizações de todos os tamanhos a aumentar o controle, a disponibilidade e a flexibilidade de acordo com suas necessidades em constante alteração. Novas ferramentas para Web, tecnologias de virtualização, melhorias na segurança e utilitários de gerenciamento ajudam a poupar tempo, reduzir custos e fornecer uma base sólida para sua infra-estrutura de tecnologia da informação (TI).

Nesta página
Uma Base SólidaUma Base Sólida
VirtualizaçãoVirtualização
WebWeb
SegurançaSegurança

Uma Base Sólida

O Windows Server 2008 oferece uma base sólida para todas as cargas de trabalho e aplicações de seus servidores, sendo muito fácil de implantar e gerenciar. Os recursos aprimorados de alta disponibilidade e confiabilidade, característicos do Windows Server, garantem que suas aplicações e seus dados mais importantes estejam disponíveis quando você precisar deles.

As Tarefas de Configuração Inicial transferem os elementos interativos para após a instalação, eliminando a necessidade de o administrador interagir com a instalação do sistema operacional.

O Gerenciador do Servidor, o MMC (Microsoft Management Console - Console de Gerenciamento Microsoft) expandido, fornece uma interface completa para monitoramento e configuração de servidores com assistentes para dinamizar tarefas comuns de gerenciamento de servidores.

O Windows PowerShell, um novo shell opcional de linha de comando e linguagem de script, permite aos administradores automatizar tarefas rotineiras de administração do sistema em múltiplos servidores.

O Monitor de Confiabilidade e Desempenho do Windows oferece ótimas ferramentas de diagnóstico para que você tenha uma visibilidade permanente de seu ambiente de servidores, tanto físico quanto virtuais, para localizar e resolver problemas rapidamente.

Otimização da administração de servidores e da replicação de dados para aumentar o controle sobre os servidores que estão em outros locais, como em um escritório remoto.

A opção de instalação Server Core em componentes permite fazer instalações mínimas, em que apenas as funções e os recursos de servidor necessários são instalados, reduzindo a necessidade de manutenção e diminuindo a superfície de ataque disponível do servidor.

O WDS (Windows Deployment Services – Serviços de Implantação do Windows) oferece um meio simplificado e altamente seguro de implantar rapidamente sistemas operacionais Windows em computadores usando a instalação baseada em rede.

Os assistentes de clustering de failover facilitam, até mesmo para os generalistas de TI, a implementação de soluções de alta disponibilidade, o protocolo IP versão 6 (IPv6) está agora totalmente integrado, e os nós de cluster dispersados geograficamente não precisam mais estar na mesma sub-rede de IP ou ser configurados com VLANs (Virtual Local Area Networks – Redes Locais Virtuais) complicadas.

O NLB (Network Load Balancing - Balanceamento de Carga de Rede) tem agora suporte para o IPv6 e inclui suporte para múltiplos endereços de IP dedicados, o que permite que várias aplicações sejam hospedadas no mesmo cluster NLB.

O Backup do Windows Server incorpora uma tecnologia de backup mais rápida e simplifica a restauração de dados ou do sistema operacional.

Virtualização

O Windows Server 2008 Hyper-V, a tecnologia de última geração para virtualização de servidores baseada em hipervisor, permite que você consolide servidores e use o hardware com mais eficiência. Vários aperfeiçoamentos no TS (Terminal Services - Serviços de Terminal) melhoram a virtualização de apresentações. E condições de licenciamento mais simples facilitam o uso dessas tecnologias.

O Windows Server 2008 Hyper-V permite virtualizar funções de servidor como VMs (virtual machines - máquinas virtuais) separadas e executadas em uma única máquina física, sem a necessidade de comprar software de terceiros.

Múltiplos sistemas operacionais – Windows, Linux e outros – podem ser implantados paralelamente em um único servidor através do Hyper-V.

Novas opções permitem que você implante os métodos mais adequados de virtualização em seu ambiente.

O suporte às últimas tecnologias de virtualização assistida por hardware permite a virtualização de cargas de trabalho muito exigentes.

Novos recursos de armazenamento, tais como o acesso a disco de passagem e a adição de armazenamento dinâmico, concedem às VMs um acesso maior aos dados, e aos programas e serviços externos um acesso maior aos dados armazenados nas VMs.

O clustering de hosts de WSv (Windows Server Virtualization – Virtualização do Windows Server) e VMs executadas em hosts de WSv e o backup de VMs durante sua execução mantêm seus servidores virtualizados altamente disponíveis.

Novas ferramentas de gerenciamento e contadores de desempenho tornam o ambiente virtualizado mais fácil de gerenciar e monitorar.

O RemoteApp para Serviços de Terminal (TS) e o TS Web Access permitem que os programas acessados remotamente sejam abertos com apenas um clique e apareçam como se estivessem sendo executados continuamente no computador local do usuário final.

O Gateway TS ajuda a fornecer acesso remoto seguro a programas baseados no Windows através de firewalls – sem a necessidade de uma VPN (virtual private network - rede virtual privada).

O Gerenciador de Licenciamento TS adiciona a habilidade de acompanhar a emissão de TS CALs (Client Access Licenses - Licenças de Acesso para Cliente) por Usuário. Embutido no Windows Server 2008, o Licenciamento TS é um serviço de baixo impacto que permite a centralização da administração, do acompanhamento, dos relatórios e a compra eficiente de TS CALs por Usuário.

Web

O Windows Server 2008 inclui ferramentas aperfeiçoadas de administração, diagnóstico, desenvolvimento e aplicação na Web com o IIS 7.0, com grandes melhorias em relação ao IIS 6.0. O Windows Server 2008 unifica a plataforma de publicação na Web da Microsoft, incluindo o IIS 7.0, ASP.NET, Windows Communication Foundation e Windows SharePoint Services.

Opções de instalação e design modular permitem a instalação apenas dos recursos necessários, reduzindo as superfícies de ataque e facilitando o gerenciamento das atualizações.

O Gerenciador do IIS, uma nova interface de gerenciamento baseada em tarefas, e uma nova ferramenta de linha de comando appcmd.exe facilitam a administração.

A implantação entre sites permite que você copie facilmente configurações de sites da Web em múltiplos servidores Web sem nenhuma configuração adicional.

A administração delegada de aplicações e sites permite que você conceda o controle de diferentes partes do servidor Web àqueles que necessitam.

O gerenciamento da integridade de servidores Web, integrado a ferramentas abrangentes de diagnóstico e resolução de problemas, permite a visibilidade e o acompanhamento de pedidos executados no servidor Web.

Acesso programático a armazenamentos de configurações através do WM ou do Microsoft.Web.Administration, um novo API de gerenciamento que permite editar os arquivos de configuração XML para seu servidor Web, seus sites ou suas aplicações.

O isolamento aperfeiçoado de pools de instalação mantém aplicações e sites isolados um do outro para aumentar a segurança e a estabilidade.

Suporte a CGI rápida para executar aplicações PHP, scripts Perl e aplicações Ruby de modo confiável.

Maior integração com recursos ASP.NET e um armazenamento de configurações para todas as configurações da plataforma Web no IIS 7.0 e ASP.NET.

Um modelo de extensibilidade flexível permite personalizar, como, por exemplo, adicionar novos módulos usando código nativo ou gerenciado.

Segurança

O sistema operacional Windows Server 2008 foi fortalecido, integra várias tecnologias de identidade e acesso e inclui múltiplas inovações na segurança para implantar com mais facilidade uma rede orientada por diretivas que ajude a proteger sua infra-estrutura de servidores, seus dados e seus negócios.

O SCW (Security Configuration Wizard – Assistente de Configuração de Segurança) ajuda os administradores a configurar o sistema operacional de acordo com as funções de servidor que estão sendo implantadas para reduzir a superfície de ataque, resultando em um ambiente de servidores mais robusto e seguro.

A Diretiva de Grupo Expandida e Integrada permite a criação e o gerenciamento eficientes de Diretivas de Grupo, além de expandir o número de áreas que podem ser gerenciadas de modo seguro com as diretivas.

A Proteção de Acesso à Rede garante que sua rede e seus sistemas não sejam comprometidos por computadores não íntegros, isolando e/ou remediando os computadores que não cumprirem as diretivas de segurança que você estabeleceu.

O Controle de Conta de Usuário fornece uma nova arquitetura de autenticação para proteção contra softwares mal-intencionados.

O Cryptography Next Generation (CNG), nova API criptográfica básica da Microsoft, oferece uma maior flexibilidade criptográfica por meio do suporte a algoritmos criptográficos padrão ou definidos pelo cliente, e aumenta a eficiência na criação, no armazenamento e na recuperação de chaves criptográficas.

O RODC (Read Only Domain Controller - Controlador de Domínio Somente Leitura) oferece um método mais seguro para a autenticação local de usuários em locais e escritórios remotos, usando uma réplica somente leitura de seu banco de dados AD primário.

O AD FS (Active Directory Federation Services – Serviços de Federação do Active Directory) permite que relações de confiança sejam estabelecidas mais facilmente entre parceiros com diferentes diretórios de identidade e acesso executados em redes distintas, habilitando SSOs (single sign ons - logons únicos) seguros nas redes dos parceiros.

O AD CS (Active Directory Certificate Services – Serviços de Certificados do Active Directory) fornece várias melhorias à PKI (Public Key Infrastructure – Infra-estrutura de Chave Pública) do Windows Server 2008, incluindo PKIView para monitorar a integridade de CAs (Certification Authorities – Autoridades de Certificação) e um novo e mais seguro controle COM para registro na Web de certificados no lugar do ActiveX.

O AD RMS (Active Directory Rights Management Services – Serviços de Gerenciamento de Direitos do Active Directory), junto com aplicações habilitadas para RMS, ajuda a proteger com mais facilidade as informações digitais de sua empresa contra usuários não autorizados.

A Criptografia de Unidade de Disco BitLocker oferece maior proteção contra o roubo de dados e a exposição de hardware de servidor quando perdido ou roubado, além de uma exclusão de dados mais segura quando seus servidores forem encerrados.

Abraço a Todos,


Bruno Tinoco | IT Pro


O VMware Server é gratuito! Isso mesmo: GRATUITO!!! É, a concorrência com o Xen, Virtuozzo, Microsoft Virtual PC, e alguns projetos open source (QEMU, Bochs...), né... Quem sai ganhando é o usuário!

Entre em:

www.vmware.com

e procure pelo VMware Server (não o Workstation). Se preferir o link direto:

www.vmware.com/products/server

Existem versões para Windows e Linux, há dois pacotes: servidor e cliente. A idéia principal do VMware Server é criar servidores virtuais, que são monitorados à distância; muitas vezes ficam em datacenters. Por exemplo, você aluga um único servidor dedicado e instala vários virtuais, numa mesma máquina, inclusive cada um com o sistema operacional que você quiser :)

Ele pede um registro, mas é gratuito, e assim que feito o registro on line lhe é disponibilizado o número serial. Ele permite até solicitar várias licenças, para várias máquinas, mas é gratuito mesmo.

Para quem usa o VMware demo de 30 dias e/ou o VMware Player, é uma ótima notícia! Agora você pode criar quantas máquinas virtuais quiser, instalar os drivers do VMware (com o VMware Tools) sem complicação... E até mesmo usar na empresa, sem colocar a mão no bolso, mas ao mesmo tempo, sem cometer pirataria!

Dica para usuários que não pretendem administrar servidores remotos (se você não sabe o que é isso, essa dica também serve para você): baixe apenas o pacote "Server", "Servidor". Ao instalá-lo, ele instala um console (interface gráfica) que permite criar e acessar as máquinas virtuais, tanto na máquina local como remotamente, ou seja, ele já inclui o programa "Cliente" (pelo menos a versão para Windows, eu não testei a versão Linux). A interface é basicamente a mesma das versões recentes do VMware Workstation. Particularmente achei o Server um pouco mais lento que o Workstation, mas talvez seja meu computador que é muito velho. Em máquinas recentes a diferença de peso não é muito significante.

Se você pretende criar máquinas virtuais armazenadas num servidor com IP fixo, e/ou num micro da rede local, pode baixar também o pacote "Cliente", que é mais leve. Ele não permite criar nada sem o Server; permite basicamente acessar o VMware remotamente, criando as máquinas virtuais e executando-as no servidor. Cuidado com a banda de Internet, afinal para acessar aplicações gráficas à distância, deve-se ter banda muito, muito larga. Isso não é tão essencial se você pretender usar um sistema em modo texto, como um Linux sem o ambiente gráfico, o que é comum nos servidores. Mas para usuários domésticos e casuais, isso não é problema algum, nem mesmo em redes locais ou em empresas para uso interno, pois executando-o no próprio micro (ou numa rede 10/100/1000) é claro que não há problemas de transferência nem velocidade de conexão.

Uma pequena grande observação, para quem pretende instalá-lo mas que não o usará muito... É que ele instala um serviço no Windows, o "servidor", que fica ativo em memória, pronto para receber as requisições de conexão com as máquinas virtuais - sejam chamadas a partir da rede/Internet ou do micro local. Apesar de não ficar usando tempo considerável de processamento, este serviço é mais um programa aberto, que ficará consumindo memória (de 5 a 25 MB, mais ou menos). Para quem tem até 256 MB de RAM e não usa sempre o VMware, pode ficar complicado... No entanto, depois de um tempinho iniciado, o Windows move os dados não muito acessados da memória para o arquivo de paginação, uma "extensão da memória", que é feita no HD, então o consumo de memória do VMware Server pode até ser perdoável.

Aproveite e leia meu tutorial do VMware Workstation, que permite criar as máquinas virtuais:
http://mepsites2006.tripod.com/ms2k6/materias/tutorial-vmware.htm
A diferença de uso no VMware Server é basicamente a tela de abertura, onde você deve escolher "Local host" na tela de entrada:



Para usar os recursos de acesso remoto e/ou instalá-lo no Linux, vale a pena ler o tutorial do Carlos Morimoto, no Guia do Hardware:
http://www.guiadohardware.net/tutoriais/vmware-server
Até porque a instalação no Linux é bem mais complicada, cheia de passos a verificar dependendo da distribuição usada; não é uma tarefa para usuários leigos na plataforma. Já a versão Windows segue o estilo dos assistentes padrões de instalação, "Avançar, Avançar, Avançar, Instalar, Concluir".

Nota: ele pede para desativar o auto-run no Windows, para evitar mal comportamento do sistema ao inserir um CD com uma máquina virtual em execução. Para usuários menos experientes não recomendo desativar; portanto, desmarque a caixa de seleção "Disable autorun", durante a instalação. Mas saiba que você poderá ativá-lo ou desativá-lo quando quiser, clicando em "Configure Host", o quarto ícone da aba "Home" do VMware Server, e então na aba "Devices" há o item "Disable autorun on the host", que você pode marcar ou desmarcar, mesmo depois de instalado. (Acesse estas opções também pelo menu "Host > Configure Host")

Cuidado para não se perder com as opções do VMware, afinal, existem três tipos:

- menu "Host > Settings", para configurações do sistema Host (onde o Server é executado);
- menu "Edit > Preferences", para configurações gerais da interface do VMware;
- e o menu "VM > Settings", disponível apenas quando uma máquina virtual está aberta, e altera opções diretamente para ela (dispositivos, prioridade de tempo de processamento, snapshots, etc).

Eu postei algumas imagens de tela do VMware Server rodando o Windows NT 4.0, sob o host Windows XP. Se você quiser ver, veja no tópico onde recomendei o Windows NT para micros antigos:
http://www.explorando.viamep.com/2007/05/micro-antigo-use-o-windows-nt-40-e.html

Não deixe de ler o tutorial que comentei mais acima, se você pretende usar o VMware ou mesmo apenas se informar sobre essa "mágica" de rodar um sistema operacional dentro de outro, numa máquina virutal, com HD virtual e tudo mais, sem afetar nada (nem seus arquivos!) no seu sistema real.

Veja o tutorial completo do VMware, inclusive como criar uma rede virtual para compartilhar arquivos entre seu PC e a máquina virutal, e dicas de otimização, em http://www.explorando.com.br/mat0002-vmware.htm.


Abraço a Todos.


Bruno Tinoco | IT Pro


Suponhamos que por engano você bloqueou a Conta de Administrador do Domínio, bem como as demais contas com Privilegios de Administrador. E agora ?

Não se desespere, siga os passos abaixo, Ah detalhe, você tem que ter no mínimo 2 Controladores de Domínio e a Senha de Recuperação do Diretório para os passos abaixo darem certo.

1) – Reinicie um dos Controladores de Domínio, aperte a Tecla F8 e entre no Modo de Segurança (Safe Mode), sem Rede;

2) – Faça o Logon, abra o Prompt do DOS e Digite NET USE Administrator /Active:yes;

3) – Reinicie o Controlador de Domínio e faça o teste;


By: Glaucio Rocha

http://glauciorochadf.spaces.live.com/Blog/cns!25F280E8FAF1E998!852.entry

Pronto, simples como os passos acima.

Este script mostra de forma prática como usar o IPTABLES para fazer NAT (Network Address Translation) e MASQUERADE.
Para que este script funcione corretamente, é necessário que tu tenhas um kernel devidamente configurado para dar suporte ao IPTABLES.

#!/bin/bash

# Local para o executavel do IPTables
IPT=`which iptables`;

# Interface da rede INTERNA
IF_INTERNA="eth0";

# Interface da rede EXTERNA
IF_EXTERNA="eth1";

# Definição da rede interna
REDE_INTERNA="192.168.1.0/24"


fw_start()
{
#ativa o roteamento dinamico
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_dynaddr


# ================ POLITICAS PADRAO ===================
$IPT -t filter -P INPUT DROP
$IPT -t filter -P FORWARD DROP
$IPT -t filter -P OUTPUT ACCEPT
$IPT -t nat -P PREROUTING ACCEPT
$IPT -t nat -P POSTROUTING ACCEPT
$IPT -t nat -P OUTPUT ACCEPT
$IPT -t mangle -P PREROUTING ACCEPT
$IPT -t mangle -P POSTROUTING ACCEPT
$IPT -t mangle -P OUTPUT ACCEPT
$IPT -t mangle -P INPUT ACCEPT
$IPT -t mangle -P FORWARD ACCEPT

# Cria chain com regras de segurança
$IPT -N BLOCK
$IPT -A BLOCK -p icmp --icmp-type echo-request -j DROP
$IPT -A BLOCK -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
$IPT -A BLOCK -p tcp -m limit --limit 1/s -j ACCEPT
$IPT -A BLOCK -p tcp --tcp-flags SYN,ACK,FIN,RST SYN -m limit --limit 1/s -j ACCEPT
$IPT -A BLOCK -m unclean -j DROP
$IPT -A BLOCK -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A BLOCK -j LOG --log-prefix "FW_ALERT: "
$IPT -A BLOCK -j DROP

# Muda a prioridade dos pacotes (Type Of Service) para agilizar as coisas
$IPT -t mangle -A OUTPUT -o $IF_EXTERNA -p tcp -m multiport --dports 21,22,80,6667 -j TOS --set-tos 0x10

# Libera todo o trafego local
$IPT -t filter -A INPUT -i lo -j ACCEPT
$IPT -t filter -A INPUT -i $IF_INTERNA -j ACCEPT
$IPT -t filter -A FORWARD -i $IF_INTERNA -j ACCEPT
# Libera só FTP, SSH e WEB
$IPT -t filter -A INPUT -i $IF_EXTERNA -p tcp -m multiport --dports 21,22,80,6667 -j ACCEPT

# Libera a conexao para a rede interna
$IPT -t nat -A POSTROUTING -s $REDE_INTERNA -j MASQUERADE

# Cria um NAT para o SSH de uma maquina da rede interna
$IPT -t filter -A FORWARD -p tcp -d 0/0 --dport 2222 -j ACCEPT
$IPT -t nat -A PREROUTING -p tcp -d 0/0 --dport 2222 -j DNAT --to 192.168.1.2:22

# Regras para evitar packet flood
$IPT -A INPUT -j BLOCK
$IPT -A FORWARD -j BLOCK
}

fw_stop()
{
$IPT -t filter -P INPUT ACCEPT
$IPT -t filter -P FORWARD ACCEPT
$IPT -t filter -P OUTPUT ACCEPT
$IPT -t nat -P PREROUTING ACCEPT
$IPT -t nat -P POSTROUTING ACCEPT
$IPT -t nat -P OUTPUT ACCEPT
$IPT -t mangle -P PREROUTING ACCEPT
$IPT -t mangle -P POSTROUTING ACCEPT
$IPT -t mangle -P OUTPUT ACCEPT
$IPT -t mangle -P INPUT ACCEPT
$IPT -t mangle -P FORWARD ACCEPT
$IPT -t filter -F
$IPT -t nat -F
$IPT -t mangle -F
$IPT -t filter -X
$IPT -t nat -X
$IPT -t mangle -X
$IPT -t filter -Z
$IPT -t nat -Z
$IPT -t mangle -Z
}

fw_usage()
{
echo
echo "$0 (start | stop | restart | clear)"
echo
echo "start - Ativa o firewall"
echo "stop - Desativa o firewall"
echo "restart - Reativa o firewall"
echo "clear - Limpa os contatores"
}

fw_clear()
{
$IPT -t filter -Z
$IPT -t nat -Z
$IPT -t mangle -Z
}

case $1 in

start)
fw_start;
;;

stop)
fw_stop;
;;

restart)
fw_stop;
fw_start;
;;

clear)
fw_clear;
;;
*)
fw_usage;
exit;

;;

esac

Mais uma vez disponibilizo para todos que estão iniciando seus trabalhos com o Linux, a forma de descompactar arquivos no terminal (Linha de Comandos), Para descompactar estes formatos de arquivos, os comandos são simples:

zip:

gunzip nomedoarquivo

rar:

rar x nomedoarquivo

tar:

gzip nomedoarquivo

tar.gz:

tar -vzxf nomedoarquivo

tar.bz2:

tar -vxjpf nomedoarquivo

Espero ter ajudado, até a proxima, abraço a todos.

Bom Gente, sou iniciante em Plataforma UNIX/Linux, e quando comecei a estudar sobre o S.O me enrolei um pouco sobre a estrutura e diretórios, estudei esse tutorial e passo para vocês, muito bom, de fácil entendimento.

Bem, o intuito dessa dica é clarear a ideia sobre a estrutura dos níveis de diretórios do Linux e Unix, onde o diretório "/" ou conhecido também com "barra root" é o nível mais alto do sistema de arquivos.

Segue uma lista de diretórios comuns que estão sob o diretório raiz (/):

/bin - armazena os executáveis;

/boot - armazena o kernel e arquivos necessários para realizar o boot no computador;

/dev - os arquivos de dispositivos e ponteiros;

/etc - arquivos de configuração, scripts para iniciar programas tipo .conf;

/home - diretórios pessoais dos usuários locais;

/lib - bibliotecas do sistema;

/lost+found - um tipo de sistema de achados e perdidos para arquivos que existem sob o diretório raiz;

/media - ponto de montagem, mídias removíveis montadas como CDs, câmeras digitais etc;

/mnt - sistemas de arquivos "montados" de temporários;

/opt - um local para instalação de aplicações opcionais;

/proc - diretório dinâmico especial que mantém informações sobre o estado do sistema, incluindo processos em execução e arquivos do kernel;

/root - diretório pessoal do usuário root;

/sbin - arquivos binários do sistema, usados para a administração do sistema pelo root;

/srv - local para dados utilizados por servidores;

/sys - contém informações a respeito do sistema;

/tmp - arquivos temporários;

/usr - arquivos e aplicações acessíveis para a maioria dos usuários e onde fica a maior parte dos programas;

/var - arquivos de variáveis como logs e bancos de dados, spool de impressoras;

Valeu pessoal, e espero ter contribuído para o conhecimento de vocês.