Bruno Tinoco | IT Professional

----| BT Info | Bussiness Technology |----------| Microsoft | Linux |-----




Vi esse artigo que não é de minha autoria e achei interessante colocar no blog para conhecimento de todos.

Introdução

Este artigo visa explicar os conceitos da tecnologia RAID, muito utilizada para operações críticas, onde não se pode perder dados ou ter serviços fora de funcionamento. Para um usuário normal, a perda de dados até que pode não fazer muita falta (mesmo que tenha, inclusive, valores sentimentais). Mas para empresas ou profissionais, a perda de informações pode significar prejuízos enormes. A tecnologia RAID, já consolidada e usada há alguns anos, é uma forma bastante eficiente de proteger informações e, no caso de empresas, garantir a permanência de seus negócios. Conheça, nas próximas linhas, os conceitos desta tecnologia.

O que é RAID

RAID é a sigla para Redundant Array of Independent Disks. Sua definição em português seria "Matriz Redundante de Discos Independentes". Trata-se de uma tecnologia que combina vários discos rígidos (HD) para formar uma única unidade lógica, onde os mesmos dados são armazenados em todos (redundância). Em outras palavras, é um conjunto de HDs que funcionam como se fossem um só. Isso permite ter uma tolerância alta contra falhas, pois se um disco tiver problemas, os demais continuam funcionando, disponibilizando os dados. O RAID é uma tecnologia consolidada, já que surgiu pelas mãos de pesquisadores da Universidade de Berkesley, na California (EUA) no final da década de 1980.
Para que o RAID seja formado, é preciso utilizar pelo menos 2 HDs. O sistema operacional, neste caso, enxergará os discos como uma unidade lógica única. Quando há gravação de dados, os mesmos se repartem entre os discos do RAID (dependendo do nível). Com isso, além de garantir a disponibilidade dos dados em caso de falha de um disco, é possível também equilibrar o acesso às informações, de forma que não haja "gargalos".

Os níveis de RAID

A tecnologia RAID funciona de várias maneiras. Tais maneiras são conhecidas como "níveis de RAID". No total, existem 6 níveis básicos, os quais são mostrados a seguir:

RAID nível 0 - Este nível também é conhecido como "Striping" ou "Fracionamento". Nele, os dados são divididos em pequenos segmentos e distribuídos entre os discos. Este nível não oferece tolerância a falhas, pois não existe redundância. Isso significa que uma falha em qualquer um dos HDs pode ocasionar perda de informações. Por essa razão, o RAID 0 é usado para melhorar a performance do computador, uma vez que a distribuição dos dados entre os discos proporciona grande velocidade na gravação e leitura de informações. Quanto mais discos houver, mais velocidade é obtida. Isso porque, se os dados fossem gravados em um único disco, esse processo seria feito de forma sequencial. Com o RAID, os dados cabíveis a cada disco são gravados ao mesmo tempo. O RAID 0, por ter estas características, é muito usado em aplicações de CAD e tratamento de imagens e vídeos.

RAID nível 1 - também conhecido como "Mirroring" ou "Espelhamento", o RAID 1 funciona adicionando HDs paralelos aos HDs principais existentes no computador. Assim, se por exemplo, um computador possui 2 discos, pode-se aplicar mais um HD para cada um, totalizando 4. Os discos que foram adicionados, trabalham como uma cópia do primeiro. Assim, se o disco principal recebe dados, o disco adicionado também os recebe. Daí o nome de "espelhamento", pois um HD passa a ser uma cópia praticamente idêntica do outro. Dessa forma, se um dos HDs apresentar falha, o outro imediatamente pode assumir a operação e continuar a disponibilizar as informações. A conseqüência neste caso, é que a gravação de dados é mais lenta, pois é realizada duas vezes. No entanto, a leitura dessas informações é mais rápida, pois pode-se acessar duas fontes. Por esta razão, uma aplicação muito comum do RAID 1 é seu uso em servidores de arquivos.

RAID nível 2 - este tipo de RAID, adapta o mecanismo de detecção de falhas em discos rígidos para funcionar em memória. Assim, todos os discos da matriz ficam sendo "monitorados" pelo mecanismo. Atualmente, o RAID 2 é pouco usado, uma vez que praticamente todos os discos rígidos novos saem de fábrica com mecanismos de detecção de falhas implantados.

RAID nível 3 - neste nível, os dados são divididos entre os discos da matriz, exceto um, que armazena informações de paridade. Assim, todos os bytes dos dados tem sua paridade (acréscimo de 1 bit, que permite identificar erros) armazenada em um disco específico. Através da verificação desta informação, é possível assegurar a integridade dos dados, em casos de recuperação. Por isso e por permitir o uso de dados divididos entre vários discos, o RAID 3 consegue oferecer altas taxas de transferência e confiabilidade das informações. Para usar o RAID 3, pelo menos 3 discos são necessários.

RAID nível 4 - este tipo de RAID, basicamente, divide os dados entre os discos, sendo que um é exclusivo para paridade. A diferença entre o nível 4 e o nível 3, é que em caso de falha de um dos discos, os dados podem ser reconstruídos em tempo real através da utilização da paridade calculada a partir dos outros discos, sendo que cada um pode ser acessado de forma independente. O RAID 4 é indicado para o armazenamento de arquivos grandes, onde é necessário assegurar a integridade das informações. Isso porque, neste nível, cada operação de gravação requer um novo cálculo de paridade, dando maior confiabilidade ao armazenamento (apesar de isso tornae as gravações de dados mais lentas).
RAID nível 5 - este é muito semelhante ao nível 4, exceto o fato de que a paridade não fica destinada a um único disco, mas a toda a matriz. Isso faz com que a gravação de dados seja mais rápida, pois não é necessário acessar um disco de paridade em cada gravação. Apesar disso, como a paridade é distribuída entre os discos, o nível 5 tende a ter um pouco menos de performance que o RAID 4. O RAID 5 é o nível mais utilizado e que oferece resultados satisfatórios em aplicações não muito pesadas. Este nível precisa de pelo menos 3 discos para funcionar.

RAID 0 + 1 - O RAID 0 + 1 é uma combinação dos níveis 0 (Striping) e 1 (Mirroring), onde os dados são divididos entre os discos para melhorar o rendimento, mas também utilizam outros discos para duplicar as informações. Assim, é possível utilizar o bom rendimento do nível 0 com a redundância do nível 1. No entanto, é necessário pelo menos 4 discos para montar um RAID desse tipo. Tais características fazem do RAID 0 + 1 o mais rápido e seguro, porém o mais caro de ser implantado.



Abraço a Todos!!

Fonte: http://www.infowester.com/raid.php

Bom, a estrutura dos comandos do iptables é mais ou menos assim:

iptables [-t tabela] [comando] [chain] [opções] [alvo]

Exemplo de regra:

# iptables -t filter -A FORWARD -d 127.0.0.1 -j DROP

Explicando:

* "-t filter" - Aqui vão as tabelas... filter, nat e mangle.
* "-A" - Aqui vão os comandos, vou listá-los abaixo. É de fácil entendimento:
-L - Lista as regras de uma chain;
-D - Deleta uma regra de uma chain;
-A - Adiciona uma regra no fim da chain;
-I - Adiciona uma regra em lugar específico da chain;
-R - Troca uma regra por outra;
-P - Define a regra padrão para se o pacote não bater com todas as outras regras;
-F - É o apocalipse das regras. Limpa TUDO da chain;
-N - Cria uma chain;
-E - Muda o nome de uma chain;
-X - Deleta uma chain;

* "FORWARD" - Aqui vão as chains... as chains são case-sensitive, ou seja, se o nome for MAIÚSCULO, tem de ser MAIÚSCULO. Ou seja, tem diferença entre input e INPUT.
* "-d 127.0.0.1" - Bom, aqui podem vir uma série de opções. Essa é a parte responsável pelo filtro do iptables efetivamente, é aqui onde se afunila a boca no túnel. Lista de opções abaixo, vou listar as mais conhecidinhas, senão é muita informação:

-p - Especifica o protocolo, que nem tcp ou udp. Pode-se usar um número para uma referência ao arquivo /etc/protocol;
-i - Especifica a interface de entrada. Pode ser, por exemplo, a(s) placa(s) de rede do computador;
-o - A mesma coisa que a de cima, mas é a saída;
-s - Endereço, em forma de ip ou nome de rede, de origem (source) do pacote, tal como 192.168.1.1 ou google.com.br;
-d - A mesma coisa que a de cima, mas é o destino;
-j - Especifica o alvo do pacote;
--dport - Especifica uma porta de destino;
--sport - Especifica uma porta de origem;
! - Usado na sintaxe do comando para dizer diferente. Ou seja, -d ! 192.168.1.1, quer dizer, tudo que for diferente de 192.168.1.1;
--to - Usado pelo comando DNAT e SNAT para especificar endereços de alvos dos pacotes. Não esquentem a cabeça, veremos mais a frente;

* "DROP" - Aqui é o alvo, ou a ação que sera tomada em relação ao pacote identificado pela regra. Ou seja, o pacote bateu com a descrição da regra? É aqui que se define o que fazer com ele. Mais ou menos que nem a polícia, que se pega um cara com cara de suspeito na rua, decide se leva em cana ou libera ele.


Os alvos podem ser:

* ACCEPT - Aceita o pacote e passa para próxima etapa;
* DROP - Derruba o pacote, sem dar resposta ao servidor que o originou;
* LOG - Loga o pacote que bater com a regra. MUITO útil para administração de servidores;
* REJECT - A mesma coisa que o drop, mas ele retorna uma mensagem avisando que o pacote foi derrubado;
* SNAT - Altera o endereço de origem do pacote;
* MASQUERADE - Tipo especial de SNAT, feito para ser utilizado para redirecionar tráfego interno para a internet, quando se tem, por exemplo, um ip dinâmico. É uma facilitação para roteamento de internet em relação ao SNAT;
* DNAT - Altera o endereço de destino do pacote;
* RETURN - Retorna ao processamento da chain anterior;
* REDIRECT - Redireciona algo para outra porta. Extremamente útil;
* QUEUE - Faz um programa ser responsável por tratar o fluxo que chegar nele;
* TOS - Prioriza a entrada ou saída de pacotes. As opções do TOS são:

a) 16 ou 0x10 - MAIOR PRIORIDADE
b) 8 ou 0x08 - MAIOR PROCESSAMENTO
c) 4 ou 0x04 - MAIOR CONFIANÇA
d) 2 ou 0x02 - MENOR CUSTO
e) 0 ou 0x00 - NORMAL


Além disso, ainda existem certos módulos que são utilizados, também, para filtrar ou identificar certos pacotes:

* state - Estado da conexão NEW, ESTABLISHED, RELATED etc;
* limit - Especifica um certo limit para certa ação;
* mac - Identificar o mac da conexão;
* multiport - Até 15 portas no comando --dport e --sport. Útil, mas nem tanto;
* string - Olha DENTRO do pacote afim de identificar o seu conteúdo;
* owner - Verifica quem criou o pacote.


Exemplos de comando:

# iptables -A INPUT -s 200.200.200.1 -i eth0 -j REJECT

Rejeita pacotes que entram no computador local e que não são roteados, vindos do endereço 200.200.200.1, vindo da interface eth0, devolvendo uma mensagem a origem.

# iptables -t nat -A PREROUTING -s 200.200.217.40 -i eth0 -j DNAT --to 192.168.1.2

Modifica o endereço de destino para o que vier de 200.200.217.40, vindo da interface eth0, mudando para o endereço 192.168.1.2.

# iptables -t mangle -A OUTPUT -o eth0 -p tcp --dport 80 -j TOS --set-tos 16

Prioriza o tráfego que sai do computador local pela porta 80.

Espero que possa ter ajudado...

Abraço a Todos!!

Quero compartilhar com todos a experiência que obtive com o exame que fiz hoje 12/11/2009 na UFC, a prova LPI-101, quero enfatizar a respeito do temor que muitos tem quando se fala em Certificação Linux, sabemos que o segredo para tudo na vida se chama esforço, e com esforço e paciência conseguimos sucesso em nossos objetivos e metas, e para isso temos que ter ferramentas, que são materiais (Bons Livros) para estudos e fazer muitos e muitos testkings, um bizu é filtrar os pesos maiores e mãos a obra!!


Compartilho com todos o caminho da pedras!!

Vejam este método para estudos.

Conteúdo LPI-101 Pesos
103,5 Criar, monitorar e matar processos 4
103,3 realizar o gerenciamento de arquivos básicas 4
103,1 trabalhar na linha de comando 4
103,4 usam fluxos, condutas e redireciona 4
102,5 RPM e gerenciamento de pacotes YUM 3
102,4 Use o gerenciamento de pacotes Debian 3
103,2 Processo de fluxos de texto usando filtros 3
103,8 Executar operações básicas de edição de arquivos usando vi 3
101,2 inicialização do sistema 3
101,3 runlevels Mudança e desligamento ou reinicialização do sistema 3
104,5 Gerenciar permissões de arquivos e de propriedade 3
104,3 Controle de montagem e desmontagem de filesystems 3
104,1 Criar partições e sistemas de arquivos 2
104,7 Pesquisar arquivos do sistema e colocar os arquivos no local correto 2
104,2 Manter a integridade dos sistemas de arquivos 2
104,6 Criar e alterar links físicos e simbólicos 2
103,7 Pesquisa de arquivos de texto usando expressões regulares 2
102,2 Instalar um gestor de arranque 2
102,1 Design de layout de disco rígido 2
101,1 Determinar e configurar as configurações de hardware 2
103,6 execução Modificar prioridades processo 2
102,3 Gerenciar bibliotecas compartilhadas 1
104,4 gerenciar cotas de disco 1



Como parte da programação do CESOL 2009, a F13 TECNOLOGIA aplicou as Provas de Certificação LPI.

A certificação LPI é composta de dois níveis e para cada um deles o candidato tem que fazer duas provas:


Certificação LPIC-1 (Nível 1) - Administrador Linux nível júnior
Provas: 101 e 102

Para obter o nível 1, o aluno tem que passar nas 2 provas. Não adianta passar na prova 102 e não passar na prova 101.


Certificação LPIC - 2 (Nível II) - Administrador Linux nível pleno
Provas: 201 e 202

Para obter o nível 2, o aluno tem que passar nas 2 provas. Não adianta passar na prova 202 e não passar na prova 201.


A Certificação LPIC - 3 (Nível III) - Administrador Linux nível sênior
As provas 301 e 302 foram realizadas em 02/12/06 como provas pilotos e estão sendo aplicadas regularmente desde janeiro de 2007. A prova 301 qualifica o profissional como "Core". E as provas de 302 a 306 o certificam como especialista em determinadas áreas.

Para obter o nível 3, o aluno não precisa passar nas 2 provas. Passando na 301 ele certifica-se como nível 3 e, nas demais provas, como especialista.

---------------------------------------------------------------------------------------------------------------------------------------------------------------
Quero Agradecer primeiramente a Deus, a Todos da Nettion Information Security e ao Prof°: Márcio Correia - LPI-2 (Ministrou o curso preparatório para o exame LPI-101).
---------------------------------------------------------------------------------------------------------------------------------------------------------------

Fiquem na Paz!

Instalar um sistema operacional virtual

Abra o Server Manager e em seguida navegue na árvore de console Roles -> Hyper-V -> Microsoft Hyper-V Server. Se esta é a primeira vez que você tenha usado Hyper-V, em seguida, será lhe perguntado para aceitar o Acordo de Licença do Hyper-V. Uma vez que você aceite o acordo de licença, Várias opções Hyper-V serão disponibilizados para você.

A primeira coisa que você deve fazer é clicar sobre o link conectar-se ao Servidor, localizado no painel Ações. Quando o fizer, será solicitado que você selecione o computador que você deseja ligar. Escolha a opção computador local, e clique em OK. Você vai ver a tela mostrada na Figura abaixo.




Criando um novo servidor virtual

Para criar um novo servidor virtual, clique no New -> Virtual Machine. opções encontradas no painel de Ações. Quando o fizer, será iniciado o novo Windows Virtual Machine Wizard. O assistente inicial da tela explica que você pode clicar em Next para iniciar a personalização de máquina virtual, mas que você também tem a opção de clicar em Concluir neste momento para criar uma máquina virtual que utiliza os valores padrão.Vou criar uma máquina virtual personalizada para que você possa ver as opções que estão disponíveis para você.

Com isso , clique em Next e será solicitado que você digite um nome e um local para a máquina virtual que você está criando. O local é definido por você, mas se o seu servidor contém um array RAID, é um bom local para escolher por motivos de desempenho.

Clique em Next e você será perguntado para inserir a quantidade de memória que está a será atribuída à nova máquina virtual. Por padrão, novas máquinas virtuais são atribuídos 512 MB de RAM, mas isso não é suficiente, se você está pensando em rodar o Windows Vista ou Windows Server 2008. Gostaria de recomendar 1 GB e 2 GB de ram para o Vista e para o Windows Server 2008.

Clique em Next e, o assistente irá pedir-lhe para escolher qual adaptador de rede que pretende utilizar para a rede da máquina virtual. Como você deve recordar, quando você instalou Hyper-V, foi dada a oportunidade de escolher um ou mais adaptadores de rede a ser utilizada pelas máquinas virtuais. Esta opção permite que você selecione a partir de adaptadores de rede que você selecionou previamente. A ideia é que você pode usar um adaptador de rede diferente em cada máquina virtual, se quiser, para que nenhum adaptador de rede se torne sobrecarregado.

Depois de ter feito sua seleção, clique em Next, e você será perguntado para escolher a unidade de disco rígido virtual que você deseja que a máquina utilize, como mostrado na figura abaixo. Como você pode ver na figura, você pode criar um novo disco rígido virtual, ou você pode usar uma já existente. Uma vez que não existem nenhuma unidade de disco rígido virtual existente no momento, teremos de criar uma nova. Padrões do Windows para a criação de uma unidade de disco rígido virtual é de 127 MB de tamanho, mas você pode criar uma unidade de até 2 TB, se quiser.



Clique em next, e você será solicitado a instalar um sistema operacional com a nova máquina virtual. Você tem a opção de instalar um sistema operacional mais tarde, mas você também pode optar por instalar a partir de um CD (ou um. Arquivo ISO), um disquete de inicialização, ou a partir de um servidor de instalação, como mostra a figura abaixo.



Quando você tiver feito a sua escolha, clique em Next. Você vai ver um resumo das opções que você criou. Se você tiver escolhido para ir em frente e instalar um sistema operacional e, em seguida, inserir a midia de instalação do sistema operacional, selecione a opção para iniciar a máquina virtual, e clique em Concluir. O Windows vai agora iniciar a máquina virtual e começar a instalação do sistema operacional, como mostra a figura abaixo.



Conclusão

Você acaba de aprender como instalar uma maquina virtual no Hyper-V.

Olá, Primeiramente recomendo você utilizar uma instalação limpa para ta instalando o Hyper-v, pois virtualização de servidores utiliza vários recursos muito mais do que a maioria dos outros aplicativos de servidor.

Agora, faça o login e entre com uma conta administrativa e em seguida abra o Server Manager, se voce não achar o server manager digite: servermanager.msc no prompt de comando.

Quando o Server Manager abrir clique com o botao direito sobre "Roles Container" e, em seguida clique no botao "Add Roles" o windows agora vai iniciar o assistente para adicionar novas "Features".

Clique em Avançar para contornar o assistente da tela Bem-vindo e, em seguida, você deve ver um ecrã similar ao que foi mostrado na figura Abaixo, pedindo-lhe que papéis que você gostaria de instalar. Selecione o Checkbox do Hyper-V, em seguida, clique em Avançar.



Neste ponto, você verá a tela que é mostrado na figura abaixo. Basicamente, esta tela apenas lhe diz que você pode acabar precisando habilitar a virtualização na sua BIOS antes de instalar o Hyper-V. Alguns servidores exigem isso e outros não. A tela também lhe diz que, após completar a instalação, você pode usar o Hyper-V Manager para criar e configurar suas máquinas virtuais.



Clique em Avançar, e você será levado para uma tela similar à que é mostrada na Figura abaixo. Como você pode ver na figura, suas máquinas virtuais exigem redes virtuais, de modo a que elas sejam capazes de se comunicar com outra rede . Essencialmente, esta tela permite que você escolha o adaptador de rede física que pretende vincular o adaptador de rede virtual.



Você tem a opção de escolher vários adaptadores de rede para balanceamento de carga, mas você também tem a opção de usar um unico adapatador de rede física para todas as suas máquinas virtuais. Depois de ter feito sua seleção, clique em Avançar.

Você deverá ver agora uma tela confirmando que você está prestes a instalar o Hyper-V, e alerta que o servidor que você pode exigir uma reinicialização após a instalação. Agora, basta clicar no botão Instalar para instalar o Hyper-V. A quantidade real de tempo que leva para instalar o Hyper-V varia dependendo do desempenho do seu servidor, mas todo o processo durou cerca de 20 segundos no meu servidor.

Quando o processo de instalação completa, clique no botão Fechar e, em seguida, clique em Sim quando você é solicitado a reiniciar o servidor. Quando reiniciar o servidor, logue de volta para o servidor e o Server Manager deve automaticamente carregar e retomar o processo de instalação. Depois de cerca de um minuto, você verá uma mensagem dizendo que Hyper-V foi instalado com sucesso. Clique em Fechar para concluir o assistente.

Pronto, agora é só desfrutar e mandar brasa!

Abraços!

1) Habilitando o RPMForge Repository

Os pacotes do monit e munion não estão no repositório do CentOS, por isso vamos habilitar o RPMForge

# wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.i386.rpm
# rpm -Uvh rpmforge-release-0.3.6-1.el5.rf.i386.rpm

2) Instalando

# yum install monit
# chkconfig --levels 235 monit on

3) Configuração

O arquivo de configuração do monit fica em /etc/monit.conf, agora precisamos criar o arquivo de configuração para monitorar os serviços desejados, nesse exemplo vamos monitorar os serviços sshd e apache.

O acesso será feito via interface web na porta 2812, use o usuário admin e senha test.

# vi /etc/monit.d/monitrc

####################################################
# Configuração geral
set daemon 60
set logfile syslog facility log_daemon
set mailserver localhost
set mail-format { from: monit@server1.example.com }
set alert root@localhost
set httpd port 2812 and
SSL ENABLE
PEMFILE /var/certs/monit.pem
allow admin:test
# Monitorar sshd
check process sshd with pidfile /var/run/sshd.pid
start program "/etc/init.d/sshd start"
stop program "/etc/init.d/sshd stop"
if failed port 22 protocol ssh then restart
if 5 restarts within 5 cycles then timeout
####################################################

4) Configuração do certificado

A configuração do certificado se dá para uso do https, caso não queria utilizar comente as linhas SSL... e PEMFILE ... do arquivo acima e passe para etapada de executando o monit.

Agora vamos configurar o pem cert, é necessário ter instalando o OpenSSL.

# mkdir /var/certs
# vi /var/certs/monit.cnf

###################################################
# create RSA certs - Server
RANDFILE = ./openssl.rnd
[ req ]
default_bits = 1024
encrypt_key = yes
distinguished_name = req_dn
x509_extensions = cert_type
[ req_dn ]
countryName = Country Name (2 letter code)
countryName_default = MO
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = Monitoria
localityName = Locality Name (eg, city)
localityName_default = Monittown
organizationName = Organization Name (eg, company)
organizationName_default = Monit Inc.
organizationalUnitName = Organizational Unit Name (eg, section)
organizationalUnitName_default = Dept. of Monitoring Technologies
commonName = Common Name (FQDN of your server)
commonName_default = server.monit.mo
emailAddress = Email Address
emailAddress_default = root@monit.mo
[ cert_type ]
nsCertType = server
#################################################################

# openssl req -new -x509 -days 365 -nodes -config ./monit.cnf -out /var/certs/monit.pem -keyout /var/certs/monit.pem
# openssl gendh 512 >> /var/certs/monit.pem
# openssl x509 -subject -dates -fingerprint -noout -in /var/certs/monit.pem
# chmod 700 /var/certs/monit.pem

5) Executando o monit

Para executar o monit use o comando abaixo:

# /etc/init.d/monit start

Para acessar a interface web use o endereço https://ip_do_servidor:2812 (login admin e senha test)

6) Observação

Para consultar maiores exemplos de monitoramento de serviços acesse http://mmonit.com/wiki/Monit/ConfigurationExamples

1 - Introdução

O Ntop é um programa que monitora passivamente uma rede, coletando dados sobre os protocolos e sobre os hosts da rede.

Características e Funcionalidades:

- Analisa os pacotes que trafegam na rede;
- Lista e ordena o tráfego de rede de acordo com vários protocolos;
- Exibe estatísticas de tráfego;
- Armazena estatísticas de forma permanentemente em bancos de dados;
- Identifica passivamente várias informações obre os hosts da rede, incluindo o sistema operacional executado e endereço de e-mail do usuário da estação;
- Exibe a distribuição do tráfego IP entre vários protocolos da camada de aplicação;
- Decodifica vários protocolos da camada de aplicação, inclusive os encontrados em softwares do tipo P2P;
- Atua como coletor de fluxos gerados por roteadores e switches através da tecnologia NETFLOW;
- Possui um WebServer integrado que permite consultas às informações através de um browser.

2 - Pré-Requisitos

# yum install libpcap-devel libpcap

3 - Instalação

Resolvi fazer a instalação pelo yum, para isso acionei o repositório DAG:

# rpm -Uhv http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el5.rf.i386.rpm
# yum update
# yum install rrdtool
# yum install ntop

4 - Executando

Precisamos definir uma senha para o usuário admin do ntop, para isso vamos executar o comando abaixo.

# ntop

Acessando o Ntop

Para acessar o ntop utilize o endereço:

http://ServerIP:3000
https://ServerIP:3001

Referência:
http://imasters.uol.com.br/artigo/6498/redes/monitorando_redes_utilizando_ntop/
http://www.cyberciti.biz/faq/howto-install-ntop-on-rhel-centos-fedora-linux/

As certificações Cisco, Oracle e Sap são ainda pouco conhecidas no mercado, em virtude de fazer parte de um time bastante "elitizado". Diferentemente das certificações Microsoft, que são muito conhecidas, essas certificações possuem um perfil de profissional diferenciado. Primeiro: para obte-las, impreterivelmente a empresa onde você trabalha deve possuir esses produtos e, o que é pior, você deve trabalhar com eles. Nas certificações Microsoft, eu mesmo presenciei várias pessoas tornarem-se MCSE (Microsoft Certified Systems Engineer) sem trabalhar efetivamente em suporte ou em ambientes NT, somente com muito estudo e esforço, com pouca prática. Talvez seja esse o motivo que levou as certificações Microsoft tornaram-se bastante conhecidas. Mas outro ponto fundamental que levou as certificações Cisco, Oracle e SAP tornarem-se elitizadas é algo bastante interessante, onde todos se preocupam: preço! Apenas para começarmos a falar: enquanto um curso Microsoft Oficial, custa em torno de R$800,00 a R$1.300,00, um curso oficial Cisco não sai por menos de R$ 3.000,00.

Outro fator de consideração é o teste propriamente dito. Para testes Microsoft, o valor que o candidato paga, diretamente pela web, é US$ 55.00, enquanto que uma certificação SAP não sai por menos de US$800.00. Isto mesmo, não houve nenhum erro de digitação aqui. O valor do teste da SAP é de US$800.00 (oitocentos dólares). Por isso, as pessoas certificadas em Oracle, Cisco e SAP realmente ganham muito bem. Porque são pessoas que investiram muito, não só monetariamente como também esforçadamente. E, além dos testes serem caros, quase não existem sites com os famosos "simulados", ou os mais famosos ainda "Brain Dumps". Para Cisco, você até encontra sites especializados nos EUA. Para certificações Oracle, a dificuldade em achar testes práticos vai ser bem acentuada mas, para certificação SAP, esta aventura torna-se quase impossível.

Caminhando agora para a certificação Cisco, está aí o primeiro grande problema. Imagine você, que deseja alcançar o maior status que a Cisco oferece, o CCIE ou, melhor dizendo, Cisco Certified Internetwork Expert. Uma pessoa que é certificada hoje (já que a tecnologia sempre está alterando) em CCIE, pode se dar ao luxo de escolher e fazer barganha entre as empresas que buscam um profissional com esta bagagem. Mas quais os passos que este profissional precisou fazer para chegar ao maior nível de certificação que a Cisco oferece?

Para ser um CCIE, o profissional deve saber instalar, configurar e operar redes complexas. Lembre-se que quando a palavra já diz assim, devem ser redes complexas mesmo, preferencialmente de grandes empresas, que possuem ambientes heterogêneos, compostos por roteadores Cisco, switches e de acesso remoto. Deverá ter conhecimentos técnicos avançados necessários para manter a melhor performance e também confiabilidade de rede. Também deverá ter habilidade no diagnóstico rápido de problemas, e resolver falhas e gaps na rede, utilizando recursos de depuração da própria Cisco, e de análise e monitoração. Consultores e engenheiros seniores de suporte em redes, com ênfase em configurações e resoluções de problemas complexos. Grandes conhecimentos tanto de tecnologia LAN (Local Area Network) e WAN (Wide Area Network), incluindo encapsulamento de dados e layering, windowing, controles de fluxos, retardos, detecção e recuperação de erros, algoritmos link-state, distance vector e de switching, gerenciamento, monitoração, isolamento de falhas... UFA!

Abraço a Todos,

Bruno Tinoco | IT Pro


Você pode estar se perguntando, quais seriam os passos para conseguir a tão sonhada certificação? Eu posso te ajudar em alguma coisa descrevendo rapidamente em passos a seguir:

1) Em primeiro lugar você precisa ter muita força de vontade e arrumar um tempo livre. E não tem outro jeito: você precisa dizer não para algumas coisas durante certo tempo.

2) O segundo passo é marcar a prova com uns 3 meses para frente. Marcar a prova força a gente a estudar e a perseguir o objetivo. Sem uma data final, um marco, você corre o risco de protelar este sonho por muito, muito tempo.

3) O terceiro passo é comprar um bom livro. O ideal é que seja focado para os estudos da certificação e que tenha uma didática boa. Muitos livros são bons tecnicamente, mas não sabem ensinar.

4) O quarto passo é fazer exercícios, muitos exercícios. Testar todos os comandos envolvidos, seus arquivos de configuração, etc. Você precisa estar familiarizado com eles, para que servem e como funcionam. Memorizar somente é pouco. É preciso exercício.

5) O quinto passo é fazer simulados, simulados e mais simulados. Você precisa estar preparado para as perguntas da prova, seu vocabulário e jeito.

Abraço a Todos!

Bruno Tinoco | IT Pro

O Windows Server 2008 oferece novas e valiosas funcionalidades, além de excelentes melhorias no sistema operacional básico do Windows Server, para ajudar organizações de todos os tamanhos a aumentar o controle, a disponibilidade e a flexibilidade de acordo com suas necessidades em constante alteração. Novas ferramentas para Web, tecnologias de virtualização, melhorias na segurança e utilitários de gerenciamento ajudam a poupar tempo, reduzir custos e fornecer uma base sólida para sua infra-estrutura de tecnologia da informação (TI).

Nesta página
Uma Base SólidaUma Base Sólida
VirtualizaçãoVirtualização
WebWeb
SegurançaSegurança

Uma Base Sólida

O Windows Server 2008 oferece uma base sólida para todas as cargas de trabalho e aplicações de seus servidores, sendo muito fácil de implantar e gerenciar. Os recursos aprimorados de alta disponibilidade e confiabilidade, característicos do Windows Server, garantem que suas aplicações e seus dados mais importantes estejam disponíveis quando você precisar deles.

As Tarefas de Configuração Inicial transferem os elementos interativos para após a instalação, eliminando a necessidade de o administrador interagir com a instalação do sistema operacional.

O Gerenciador do Servidor, o MMC (Microsoft Management Console - Console de Gerenciamento Microsoft) expandido, fornece uma interface completa para monitoramento e configuração de servidores com assistentes para dinamizar tarefas comuns de gerenciamento de servidores.

O Windows PowerShell, um novo shell opcional de linha de comando e linguagem de script, permite aos administradores automatizar tarefas rotineiras de administração do sistema em múltiplos servidores.

O Monitor de Confiabilidade e Desempenho do Windows oferece ótimas ferramentas de diagnóstico para que você tenha uma visibilidade permanente de seu ambiente de servidores, tanto físico quanto virtuais, para localizar e resolver problemas rapidamente.

Otimização da administração de servidores e da replicação de dados para aumentar o controle sobre os servidores que estão em outros locais, como em um escritório remoto.

A opção de instalação Server Core em componentes permite fazer instalações mínimas, em que apenas as funções e os recursos de servidor necessários são instalados, reduzindo a necessidade de manutenção e diminuindo a superfície de ataque disponível do servidor.

O WDS (Windows Deployment Services – Serviços de Implantação do Windows) oferece um meio simplificado e altamente seguro de implantar rapidamente sistemas operacionais Windows em computadores usando a instalação baseada em rede.

Os assistentes de clustering de failover facilitam, até mesmo para os generalistas de TI, a implementação de soluções de alta disponibilidade, o protocolo IP versão 6 (IPv6) está agora totalmente integrado, e os nós de cluster dispersados geograficamente não precisam mais estar na mesma sub-rede de IP ou ser configurados com VLANs (Virtual Local Area Networks – Redes Locais Virtuais) complicadas.

O NLB (Network Load Balancing - Balanceamento de Carga de Rede) tem agora suporte para o IPv6 e inclui suporte para múltiplos endereços de IP dedicados, o que permite que várias aplicações sejam hospedadas no mesmo cluster NLB.

O Backup do Windows Server incorpora uma tecnologia de backup mais rápida e simplifica a restauração de dados ou do sistema operacional.

Virtualização

O Windows Server 2008 Hyper-V, a tecnologia de última geração para virtualização de servidores baseada em hipervisor, permite que você consolide servidores e use o hardware com mais eficiência. Vários aperfeiçoamentos no TS (Terminal Services - Serviços de Terminal) melhoram a virtualização de apresentações. E condições de licenciamento mais simples facilitam o uso dessas tecnologias.

O Windows Server 2008 Hyper-V permite virtualizar funções de servidor como VMs (virtual machines - máquinas virtuais) separadas e executadas em uma única máquina física, sem a necessidade de comprar software de terceiros.

Múltiplos sistemas operacionais – Windows, Linux e outros – podem ser implantados paralelamente em um único servidor através do Hyper-V.

Novas opções permitem que você implante os métodos mais adequados de virtualização em seu ambiente.

O suporte às últimas tecnologias de virtualização assistida por hardware permite a virtualização de cargas de trabalho muito exigentes.

Novos recursos de armazenamento, tais como o acesso a disco de passagem e a adição de armazenamento dinâmico, concedem às VMs um acesso maior aos dados, e aos programas e serviços externos um acesso maior aos dados armazenados nas VMs.

O clustering de hosts de WSv (Windows Server Virtualization – Virtualização do Windows Server) e VMs executadas em hosts de WSv e o backup de VMs durante sua execução mantêm seus servidores virtualizados altamente disponíveis.

Novas ferramentas de gerenciamento e contadores de desempenho tornam o ambiente virtualizado mais fácil de gerenciar e monitorar.

O RemoteApp para Serviços de Terminal (TS) e o TS Web Access permitem que os programas acessados remotamente sejam abertos com apenas um clique e apareçam como se estivessem sendo executados continuamente no computador local do usuário final.

O Gateway TS ajuda a fornecer acesso remoto seguro a programas baseados no Windows através de firewalls – sem a necessidade de uma VPN (virtual private network - rede virtual privada).

O Gerenciador de Licenciamento TS adiciona a habilidade de acompanhar a emissão de TS CALs (Client Access Licenses - Licenças de Acesso para Cliente) por Usuário. Embutido no Windows Server 2008, o Licenciamento TS é um serviço de baixo impacto que permite a centralização da administração, do acompanhamento, dos relatórios e a compra eficiente de TS CALs por Usuário.

Web

O Windows Server 2008 inclui ferramentas aperfeiçoadas de administração, diagnóstico, desenvolvimento e aplicação na Web com o IIS 7.0, com grandes melhorias em relação ao IIS 6.0. O Windows Server 2008 unifica a plataforma de publicação na Web da Microsoft, incluindo o IIS 7.0, ASP.NET, Windows Communication Foundation e Windows SharePoint Services.

Opções de instalação e design modular permitem a instalação apenas dos recursos necessários, reduzindo as superfícies de ataque e facilitando o gerenciamento das atualizações.

O Gerenciador do IIS, uma nova interface de gerenciamento baseada em tarefas, e uma nova ferramenta de linha de comando appcmd.exe facilitam a administração.

A implantação entre sites permite que você copie facilmente configurações de sites da Web em múltiplos servidores Web sem nenhuma configuração adicional.

A administração delegada de aplicações e sites permite que você conceda o controle de diferentes partes do servidor Web àqueles que necessitam.

O gerenciamento da integridade de servidores Web, integrado a ferramentas abrangentes de diagnóstico e resolução de problemas, permite a visibilidade e o acompanhamento de pedidos executados no servidor Web.

Acesso programático a armazenamentos de configurações através do WM ou do Microsoft.Web.Administration, um novo API de gerenciamento que permite editar os arquivos de configuração XML para seu servidor Web, seus sites ou suas aplicações.

O isolamento aperfeiçoado de pools de instalação mantém aplicações e sites isolados um do outro para aumentar a segurança e a estabilidade.

Suporte a CGI rápida para executar aplicações PHP, scripts Perl e aplicações Ruby de modo confiável.

Maior integração com recursos ASP.NET e um armazenamento de configurações para todas as configurações da plataforma Web no IIS 7.0 e ASP.NET.

Um modelo de extensibilidade flexível permite personalizar, como, por exemplo, adicionar novos módulos usando código nativo ou gerenciado.

Segurança

O sistema operacional Windows Server 2008 foi fortalecido, integra várias tecnologias de identidade e acesso e inclui múltiplas inovações na segurança para implantar com mais facilidade uma rede orientada por diretivas que ajude a proteger sua infra-estrutura de servidores, seus dados e seus negócios.

O SCW (Security Configuration Wizard – Assistente de Configuração de Segurança) ajuda os administradores a configurar o sistema operacional de acordo com as funções de servidor que estão sendo implantadas para reduzir a superfície de ataque, resultando em um ambiente de servidores mais robusto e seguro.

A Diretiva de Grupo Expandida e Integrada permite a criação e o gerenciamento eficientes de Diretivas de Grupo, além de expandir o número de áreas que podem ser gerenciadas de modo seguro com as diretivas.

A Proteção de Acesso à Rede garante que sua rede e seus sistemas não sejam comprometidos por computadores não íntegros, isolando e/ou remediando os computadores que não cumprirem as diretivas de segurança que você estabeleceu.

O Controle de Conta de Usuário fornece uma nova arquitetura de autenticação para proteção contra softwares mal-intencionados.

O Cryptography Next Generation (CNG), nova API criptográfica básica da Microsoft, oferece uma maior flexibilidade criptográfica por meio do suporte a algoritmos criptográficos padrão ou definidos pelo cliente, e aumenta a eficiência na criação, no armazenamento e na recuperação de chaves criptográficas.

O RODC (Read Only Domain Controller - Controlador de Domínio Somente Leitura) oferece um método mais seguro para a autenticação local de usuários em locais e escritórios remotos, usando uma réplica somente leitura de seu banco de dados AD primário.

O AD FS (Active Directory Federation Services – Serviços de Federação do Active Directory) permite que relações de confiança sejam estabelecidas mais facilmente entre parceiros com diferentes diretórios de identidade e acesso executados em redes distintas, habilitando SSOs (single sign ons - logons únicos) seguros nas redes dos parceiros.

O AD CS (Active Directory Certificate Services – Serviços de Certificados do Active Directory) fornece várias melhorias à PKI (Public Key Infrastructure – Infra-estrutura de Chave Pública) do Windows Server 2008, incluindo PKIView para monitorar a integridade de CAs (Certification Authorities – Autoridades de Certificação) e um novo e mais seguro controle COM para registro na Web de certificados no lugar do ActiveX.

O AD RMS (Active Directory Rights Management Services – Serviços de Gerenciamento de Direitos do Active Directory), junto com aplicações habilitadas para RMS, ajuda a proteger com mais facilidade as informações digitais de sua empresa contra usuários não autorizados.

A Criptografia de Unidade de Disco BitLocker oferece maior proteção contra o roubo de dados e a exposição de hardware de servidor quando perdido ou roubado, além de uma exclusão de dados mais segura quando seus servidores forem encerrados.

Abraço a Todos,


Bruno Tinoco | IT Pro


O VMware Server é gratuito! Isso mesmo: GRATUITO!!! É, a concorrência com o Xen, Virtuozzo, Microsoft Virtual PC, e alguns projetos open source (QEMU, Bochs...), né... Quem sai ganhando é o usuário!

Entre em:

www.vmware.com

e procure pelo VMware Server (não o Workstation). Se preferir o link direto:

www.vmware.com/products/server

Existem versões para Windows e Linux, há dois pacotes: servidor e cliente. A idéia principal do VMware Server é criar servidores virtuais, que são monitorados à distância; muitas vezes ficam em datacenters. Por exemplo, você aluga um único servidor dedicado e instala vários virtuais, numa mesma máquina, inclusive cada um com o sistema operacional que você quiser :)

Ele pede um registro, mas é gratuito, e assim que feito o registro on line lhe é disponibilizado o número serial. Ele permite até solicitar várias licenças, para várias máquinas, mas é gratuito mesmo.

Para quem usa o VMware demo de 30 dias e/ou o VMware Player, é uma ótima notícia! Agora você pode criar quantas máquinas virtuais quiser, instalar os drivers do VMware (com o VMware Tools) sem complicação... E até mesmo usar na empresa, sem colocar a mão no bolso, mas ao mesmo tempo, sem cometer pirataria!

Dica para usuários que não pretendem administrar servidores remotos (se você não sabe o que é isso, essa dica também serve para você): baixe apenas o pacote "Server", "Servidor". Ao instalá-lo, ele instala um console (interface gráfica) que permite criar e acessar as máquinas virtuais, tanto na máquina local como remotamente, ou seja, ele já inclui o programa "Cliente" (pelo menos a versão para Windows, eu não testei a versão Linux). A interface é basicamente a mesma das versões recentes do VMware Workstation. Particularmente achei o Server um pouco mais lento que o Workstation, mas talvez seja meu computador que é muito velho. Em máquinas recentes a diferença de peso não é muito significante.

Se você pretende criar máquinas virtuais armazenadas num servidor com IP fixo, e/ou num micro da rede local, pode baixar também o pacote "Cliente", que é mais leve. Ele não permite criar nada sem o Server; permite basicamente acessar o VMware remotamente, criando as máquinas virtuais e executando-as no servidor. Cuidado com a banda de Internet, afinal para acessar aplicações gráficas à distância, deve-se ter banda muito, muito larga. Isso não é tão essencial se você pretender usar um sistema em modo texto, como um Linux sem o ambiente gráfico, o que é comum nos servidores. Mas para usuários domésticos e casuais, isso não é problema algum, nem mesmo em redes locais ou em empresas para uso interno, pois executando-o no próprio micro (ou numa rede 10/100/1000) é claro que não há problemas de transferência nem velocidade de conexão.

Uma pequena grande observação, para quem pretende instalá-lo mas que não o usará muito... É que ele instala um serviço no Windows, o "servidor", que fica ativo em memória, pronto para receber as requisições de conexão com as máquinas virtuais - sejam chamadas a partir da rede/Internet ou do micro local. Apesar de não ficar usando tempo considerável de processamento, este serviço é mais um programa aberto, que ficará consumindo memória (de 5 a 25 MB, mais ou menos). Para quem tem até 256 MB de RAM e não usa sempre o VMware, pode ficar complicado... No entanto, depois de um tempinho iniciado, o Windows move os dados não muito acessados da memória para o arquivo de paginação, uma "extensão da memória", que é feita no HD, então o consumo de memória do VMware Server pode até ser perdoável.

Aproveite e leia meu tutorial do VMware Workstation, que permite criar as máquinas virtuais:
http://mepsites2006.tripod.com/ms2k6/materias/tutorial-vmware.htm
A diferença de uso no VMware Server é basicamente a tela de abertura, onde você deve escolher "Local host" na tela de entrada:



Para usar os recursos de acesso remoto e/ou instalá-lo no Linux, vale a pena ler o tutorial do Carlos Morimoto, no Guia do Hardware:
http://www.guiadohardware.net/tutoriais/vmware-server
Até porque a instalação no Linux é bem mais complicada, cheia de passos a verificar dependendo da distribuição usada; não é uma tarefa para usuários leigos na plataforma. Já a versão Windows segue o estilo dos assistentes padrões de instalação, "Avançar, Avançar, Avançar, Instalar, Concluir".

Nota: ele pede para desativar o auto-run no Windows, para evitar mal comportamento do sistema ao inserir um CD com uma máquina virtual em execução. Para usuários menos experientes não recomendo desativar; portanto, desmarque a caixa de seleção "Disable autorun", durante a instalação. Mas saiba que você poderá ativá-lo ou desativá-lo quando quiser, clicando em "Configure Host", o quarto ícone da aba "Home" do VMware Server, e então na aba "Devices" há o item "Disable autorun on the host", que você pode marcar ou desmarcar, mesmo depois de instalado. (Acesse estas opções também pelo menu "Host > Configure Host")

Cuidado para não se perder com as opções do VMware, afinal, existem três tipos:

- menu "Host > Settings", para configurações do sistema Host (onde o Server é executado);
- menu "Edit > Preferences", para configurações gerais da interface do VMware;
- e o menu "VM > Settings", disponível apenas quando uma máquina virtual está aberta, e altera opções diretamente para ela (dispositivos, prioridade de tempo de processamento, snapshots, etc).

Eu postei algumas imagens de tela do VMware Server rodando o Windows NT 4.0, sob o host Windows XP. Se você quiser ver, veja no tópico onde recomendei o Windows NT para micros antigos:
http://www.explorando.viamep.com/2007/05/micro-antigo-use-o-windows-nt-40-e.html

Não deixe de ler o tutorial que comentei mais acima, se você pretende usar o VMware ou mesmo apenas se informar sobre essa "mágica" de rodar um sistema operacional dentro de outro, numa máquina virutal, com HD virtual e tudo mais, sem afetar nada (nem seus arquivos!) no seu sistema real.

Veja o tutorial completo do VMware, inclusive como criar uma rede virtual para compartilhar arquivos entre seu PC e a máquina virutal, e dicas de otimização, em http://www.explorando.com.br/mat0002-vmware.htm.


Abraço a Todos.


Bruno Tinoco | IT Pro


Suponhamos que por engano você bloqueou a Conta de Administrador do Domínio, bem como as demais contas com Privilegios de Administrador. E agora ?

Não se desespere, siga os passos abaixo, Ah detalhe, você tem que ter no mínimo 2 Controladores de Domínio e a Senha de Recuperação do Diretório para os passos abaixo darem certo.

1) – Reinicie um dos Controladores de Domínio, aperte a Tecla F8 e entre no Modo de Segurança (Safe Mode), sem Rede;

2) – Faça o Logon, abra o Prompt do DOS e Digite NET USE Administrator /Active:yes;

3) – Reinicie o Controlador de Domínio e faça o teste;


By: Glaucio Rocha

http://glauciorochadf.spaces.live.com/Blog/cns!25F280E8FAF1E998!852.entry

Pronto, simples como os passos acima.

Este script mostra de forma prática como usar o IPTABLES para fazer NAT (Network Address Translation) e MASQUERADE.
Para que este script funcione corretamente, é necessário que tu tenhas um kernel devidamente configurado para dar suporte ao IPTABLES.

#!/bin/bash

# Local para o executavel do IPTables
IPT=`which iptables`;

# Interface da rede INTERNA
IF_INTERNA="eth0";

# Interface da rede EXTERNA
IF_EXTERNA="eth1";

# Definição da rede interna
REDE_INTERNA="192.168.1.0/24"


fw_start()
{
#ativa o roteamento dinamico
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_dynaddr


# ================ POLITICAS PADRAO ===================
$IPT -t filter -P INPUT DROP
$IPT -t filter -P FORWARD DROP
$IPT -t filter -P OUTPUT ACCEPT
$IPT -t nat -P PREROUTING ACCEPT
$IPT -t nat -P POSTROUTING ACCEPT
$IPT -t nat -P OUTPUT ACCEPT
$IPT -t mangle -P PREROUTING ACCEPT
$IPT -t mangle -P POSTROUTING ACCEPT
$IPT -t mangle -P OUTPUT ACCEPT
$IPT -t mangle -P INPUT ACCEPT
$IPT -t mangle -P FORWARD ACCEPT

# Cria chain com regras de segurança
$IPT -N BLOCK
$IPT -A BLOCK -p icmp --icmp-type echo-request -j DROP
$IPT -A BLOCK -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
$IPT -A BLOCK -p tcp -m limit --limit 1/s -j ACCEPT
$IPT -A BLOCK -p tcp --tcp-flags SYN,ACK,FIN,RST SYN -m limit --limit 1/s -j ACCEPT
$IPT -A BLOCK -m unclean -j DROP
$IPT -A BLOCK -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A BLOCK -j LOG --log-prefix "FW_ALERT: "
$IPT -A BLOCK -j DROP

# Muda a prioridade dos pacotes (Type Of Service) para agilizar as coisas
$IPT -t mangle -A OUTPUT -o $IF_EXTERNA -p tcp -m multiport --dports 21,22,80,6667 -j TOS --set-tos 0x10

# Libera todo o trafego local
$IPT -t filter -A INPUT -i lo -j ACCEPT
$IPT -t filter -A INPUT -i $IF_INTERNA -j ACCEPT
$IPT -t filter -A FORWARD -i $IF_INTERNA -j ACCEPT
# Libera só FTP, SSH e WEB
$IPT -t filter -A INPUT -i $IF_EXTERNA -p tcp -m multiport --dports 21,22,80,6667 -j ACCEPT

# Libera a conexao para a rede interna
$IPT -t nat -A POSTROUTING -s $REDE_INTERNA -j MASQUERADE

# Cria um NAT para o SSH de uma maquina da rede interna
$IPT -t filter -A FORWARD -p tcp -d 0/0 --dport 2222 -j ACCEPT
$IPT -t nat -A PREROUTING -p tcp -d 0/0 --dport 2222 -j DNAT --to 192.168.1.2:22

# Regras para evitar packet flood
$IPT -A INPUT -j BLOCK
$IPT -A FORWARD -j BLOCK
}

fw_stop()
{
$IPT -t filter -P INPUT ACCEPT
$IPT -t filter -P FORWARD ACCEPT
$IPT -t filter -P OUTPUT ACCEPT
$IPT -t nat -P PREROUTING ACCEPT
$IPT -t nat -P POSTROUTING ACCEPT
$IPT -t nat -P OUTPUT ACCEPT
$IPT -t mangle -P PREROUTING ACCEPT
$IPT -t mangle -P POSTROUTING ACCEPT
$IPT -t mangle -P OUTPUT ACCEPT
$IPT -t mangle -P INPUT ACCEPT
$IPT -t mangle -P FORWARD ACCEPT
$IPT -t filter -F
$IPT -t nat -F
$IPT -t mangle -F
$IPT -t filter -X
$IPT -t nat -X
$IPT -t mangle -X
$IPT -t filter -Z
$IPT -t nat -Z
$IPT -t mangle -Z
}

fw_usage()
{
echo
echo "$0 (start | stop | restart | clear)"
echo
echo "start - Ativa o firewall"
echo "stop - Desativa o firewall"
echo "restart - Reativa o firewall"
echo "clear - Limpa os contatores"
}

fw_clear()
{
$IPT -t filter -Z
$IPT -t nat -Z
$IPT -t mangle -Z
}

case $1 in

start)
fw_start;
;;

stop)
fw_stop;
;;

restart)
fw_stop;
fw_start;
;;

clear)
fw_clear;
;;
*)
fw_usage;
exit;

;;

esac

Mais uma vez disponibilizo para todos que estão iniciando seus trabalhos com o Linux, a forma de descompactar arquivos no terminal (Linha de Comandos), Para descompactar estes formatos de arquivos, os comandos são simples:

zip:

gunzip nomedoarquivo

rar:

rar x nomedoarquivo

tar:

gzip nomedoarquivo

tar.gz:

tar -vzxf nomedoarquivo

tar.bz2:

tar -vxjpf nomedoarquivo

Espero ter ajudado, até a proxima, abraço a todos.

Bom Gente, sou iniciante em Plataforma UNIX/Linux, e quando comecei a estudar sobre o S.O me enrolei um pouco sobre a estrutura e diretórios, estudei esse tutorial e passo para vocês, muito bom, de fácil entendimento.

Bem, o intuito dessa dica é clarear a ideia sobre a estrutura dos níveis de diretórios do Linux e Unix, onde o diretório "/" ou conhecido também com "barra root" é o nível mais alto do sistema de arquivos.

Segue uma lista de diretórios comuns que estão sob o diretório raiz (/):

/bin - armazena os executáveis;

/boot - armazena o kernel e arquivos necessários para realizar o boot no computador;

/dev - os arquivos de dispositivos e ponteiros;

/etc - arquivos de configuração, scripts para iniciar programas tipo .conf;

/home - diretórios pessoais dos usuários locais;

/lib - bibliotecas do sistema;

/lost+found - um tipo de sistema de achados e perdidos para arquivos que existem sob o diretório raiz;

/media - ponto de montagem, mídias removíveis montadas como CDs, câmeras digitais etc;

/mnt - sistemas de arquivos "montados" de temporários;

/opt - um local para instalação de aplicações opcionais;

/proc - diretório dinâmico especial que mantém informações sobre o estado do sistema, incluindo processos em execução e arquivos do kernel;

/root - diretório pessoal do usuário root;

/sbin - arquivos binários do sistema, usados para a administração do sistema pelo root;

/srv - local para dados utilizados por servidores;

/sys - contém informações a respeito do sistema;

/tmp - arquivos temporários;

/usr - arquivos e aplicações acessíveis para a maioria dos usuários e onde fica a maior parte dos programas;

/var - arquivos de variáveis como logs e bancos de dados, spool de impressoras;

Valeu pessoal, e espero ter contribuído para o conhecimento de vocês.

Com seus equipamentos perto de atingir o final da vida útil, o Banco Central do Brasil decidiu adotar estratégias de virtualização e consolidação. Depois de utilizar o Microsoft Virtual Server desde 2006, o BC decidiu migrar para o Hyper-V, recurso de virtualização presente no Microsoft Windows Server 2008.

Os equipamentos respondiam por funções variadas que iam desde serviços de impressão e hospedagem de sites importantes até aplicações críticas para as operações do banco. Por esse motivo, o BC também precisava definir planos eficientes de alta disponibilidade e de contingência para os novos equipamentos.

A instituição decidiu adotar estratégias de virtualização e consolidação de servidores para reduzir custos. Com as novas soluções da Microsoft, criou na sede em Brasília 150 máquinas virtuais hospedadas em cluster com 12 hospedeiros (hosts), com dois nós, para casos de contingência. Em fevereiro de 2008, a equipe de TI do BC passou a trabalhar com as versões beta do Hyper-V. De acordo com Nelson Kolarik, analista de TI do Banco Central, várias características do Hyper-V se mostraram adequadas ao que o BC pretendia ter no ambiente virtualizado. "O Hyper-V é capaz de trabalhar em um ambiente multiprocessado e com até 64 GB alocados por máquinas virtuais", destaca.

O banco usa o Microsoft System Center Virtual Machine Manager 2007 para centralizar o gerenciamento do ambiente virtualizado. Com essa ferramenta, é possível acompanhar o status das máquinas virtuais para verificar as aplicações executadas, a partir de um único console.

A prioridade é instalar, em máquinas virtuais hospedadas em dois clusters Windows Server 2008 com Hyper-V, os novos serviços que o banco demandar e também migrar gradativamente as aplicações instaladas em Virtual Server 2005 R2. De acordo com Daniel Moyses Neto, chefe da divisão de sistemas operacionais do Banco Central, a meta da instituição financeira é ter todas as máquinas virtuais em Hyper-V e gerenciadas com versão 2008 do Virtual Machine Manager até julho deste ano. Desde setembro de 2008, o BC já trabalha com máquinas virtuais de bancos de dados, serviços web e o sistema de antivírus do banco com Hyper-V.

Maior flexibilidade e desempenho

Com o Hyper-V e as tecnologias de failover clustering, o BC terá uma ambiente virtualizado de alta disponibilidade, com planos eficientes de contingência. Pela análise de Kolarik, a migração de máquinas virtuais entre hospedeiros é cerca de 20% mais rápida do que no cenário anterior. "Isso garante períodos de paralisação mínimos quando, por algum motivo, é necessário realizar a transferência de máquinas virtuais", comenta. Além disso, o Hyper-V oferece o recurso de snapshot para criar uma imagem instantânea da máquina virtual, que pode ser retomada a qualquer momento.

A recuperação de desastres na área de TI do BC também está muito mais ágil. Situações que antes exigiam mais de duas horas para voltar à normalidade hoje, na maioria dos casos, se regularizam em menos de um minuto, graças às ferramentas que garantem o rápido provisionamento de servidores.

O BC ganhou mais agilidade ao conseguir implementar novas aplicações em máquinas virtuais. "Podemos moldar nossa infraestrutura para hospedar novos servidores com muito mais agilidade, de acordo com a demanda do banco. Isso se traduz em melhor qualidade de serviço", afirma Neto.

Ganho de desempenho foi outro benefício que o BC identificou com a migração para o Windows Server 2008 com Hyper-V. De acordo com Kolarik, houve um salto de velocidade de até 70% no acesso ao disco e de 50% no processamento em relação ao Virtual Server. Ao consolidar e virtualizar servidores, o BC diminuiu a necessidade de adquirir mais equipamentos e, mais importante, reduziu os custos de manutenção e operacionais - por exemplo, com licenças e consumo de energia.

Todas as avaliações feitas até aqui por especialistas em software mostram que o Windows 7, que começa a ser comercializado na próxima semana, trará ganhos significativos em segurança. Em seu blog, o analista Roberto Vamosi, da Cnet, lembrou que o “Action Center”, uma evolução do “Security Center” criado no XP, incorpora cerca de 10 alertas de funcionalidades já existentes.

Sobre estes alertas, o Computerworld/EUA lembra que eles são bem menos invasivos que os existentes no Vista, além da dar ao usuário a possibilidade de desligar notificações sem perder toda a proteção contra ameaças ao sistema. O novo sistema operacional também traz o WFP (Windows Filtering Platform), que vai permitir aos fabricantes de hardware compartilhar o firewall do Windows com seus próprios produtos ou, ainda, dar aos usuários a opção de escolher qual firewall ele quer ver funcionando em sua máquina.

Matthew Hines, da Securitywatch, diz ser “impressionante como a Microsoft evoluiu em segurança nos últimos anos”. Sobre o Windows 7 o analista identificou benefícios como:

  • tornou mais difícil a exploração de vulnerabilidades em aplicativos, já que permite aos desenvolvedores parceiros utilizar proteções nativas do Windows, como o DEP e o ASLR;
  • limitou a realização de rootkits por meio da incorporação do Windows XP Mode (XPM), que usa extensões de virtualização de hardware para tornar a instalação de rootkits bem mais complexa;
  • dificultou a ação de malwares por meio do aprimoramento das funcionalidades de monitoramento, também usando as extensões de virtualização com o XPM.

Pesquisa da NSS Labs avalia comportamento dos browsers em relação ao bloqueio de sites que contenham malwares. Índice de retenção do IE 8 foi de 81%

O NSS Labs, instituto de pesquisa norte-americano especializado em segurança, divulgou no final de julho um estudo comparativo realizado com os diversos navegadores existentes hoje no mercado. O foco da pesquisa foi a proteção oferecida pelos browsers contra sites que contivessem malwares sociais – ameaça mais comum, e letal, enfrentada atualmente pelos usuários da internet. O estudo seguiu a mesma metodologia de outro teste, realizado no primeiro trimestre deste ano (veja www.nsslabs.com/browser-security), que realizou ataques durante 12 dias seguidos.

Os ataques foram realizados a cada quatro horas, usando 69 tipos diferentes de testes, cada um deles contendo uma nova URL infectada. Para a iniciativa, foram utilizadas as versões mais recentes dos navegadores no período do teste, e os resultados mostraram que o Internet Explorer 8 bloqueou 81% das ameaças, uma marca excepcional que superou o segundo colocado (o Firefox) em mais de 54%. Nos testes realizados no primeiro e no segundo trimestre do ano, o IE 8 havia alcançado 12% de proteção, o que evidencia os esforços da Microsoft vem fazendo para aprimorar a tecnologia SmartScreen Filter.

A pesquisa conclui que a Microsoft vem evoluindo consideravelmente na garantia de segurança contra malwares sociais. Com uma única URL tendo atingido a marca de 92%, e a média de proteção em 81%, o IE 8 foi considerado de longe o melhor em proteção contra este tipo de ameaça. Veja abaixo detalhes do resultado:

- Internet Explorer 8 – 81%

- Firefox – 27%

- Safari 4 – 21%

- Chrome 2 – 7%

- Opera 10 – 1%

O conteúdo completo da pesquisa realizada pela NSS Labs pode ser visto em http://nsslabs.com/test-reports/NSS%20Labs%20Browser%20Security%20-%20Socially%20Engineered%20Malware%20Q3%202009.pdf



A Microsoft Brasil lançou na última sexta-feira (18) o website em português para inscrição de projetos de estudantes brasileiros na Imagine Cup 2010 – www.imaginecup.com.br Considerada a maior competição mundial de tecnologia e computação, a Imagine Cup convida jovens estudantes a criar, executar e apresentar projetos que utilizem a tecnologia para solucionar problemas da humanidade, em conformidade com as oito metas do milênio propostas pela ONU. A iniciativa faz parte das ações de responsabilidade corporativa da Microsoft e, em 2009, envolveu 75 mil brasileiros e premiou seis equipes na final mundial realizada no Egito. Esta será a 8ª edição do evento e a final acontecerá em Vasórvia na Polônia, em julho de 2010.

“O jovens brasileiros são muito criativos, talentosos, dedicados e entusiasmados com competições”, comenta Amintas Neto, Gerente de Programas Acadêmicos da Microsoft Brasil. “Há cinco anos o País é recordista em número de inscritos na Imagine Cup e esperamos manter essa posição na edição 2010. No ano passado tivemos seis projetos reconhecidos na competição, o que estimula o engajamento de um volume cada vez maior de estudantes. Temos casos de projetos premiados que foram incorporados pelo mercado e hoje são produtos de micro empresas mantidas por jovens empreendedores”, comemora.

Até 05 de janeiro de 2010, estudantes brasileiros poderão inscrever projetos na competição dentro das categorias de desenvolvimento de software, design de games e digital mídia, respondendo à proposta: “Imagine um mundo onde a tecnologia ajuda a solucionar os problemas do planeta que mais nos desafiam hoje”. A última categoria é novidade na competição e une duas categorias existentes nas edições anteriores: fotografia e vídeo de curta-metragem. Percebendo o engajamento dos jovens com as novas tecnologias para produção de vídeos e imagens, a Microsoft convida estudantes para criações artísticas explorando os recursos de captura, registro e edição disponíveis pelas novas mídias desde câmeras de alta definição, até aparelhos de celular.


Att;
--

Bruno Tinoco
Microsoft Windows Server e Desktop
bruno.itprofessional@hotmail.com
btinoco.itpro@yahoo.com.br

---

Blog: http://tinocoitpro.blogspot.com
Twitter : http://twitter.com/bruno_tinoco
Membro da Comunidade ITProBrasil: http://itprobr.ning.com/
Membro do Grupo Office.CE: http://ug.culminis.com/sites/officeceara/default.aspx
Lista de Discusão: http://br.groups.yahoo.com/group/ITProBrasil/
www.microsoft.com.br | http://technet.microsoft.com

--