terça-feira, 7 de dezembro de 2010
Livros para o Adm Linux
terça-feira, 23 de novembro de 2010
O quanto você sabe sobre segurança na Internet?
quarta-feira, 27 de outubro de 2010
O futuro do IPv6 e o fim do IPv4
Artigo tirado do site www.imasters.com.br, muito esclarecedor e informativo.
temos um eventual colapso na Internet por conta do esgotamento de endereços IP. De fato, é verdade. De acordo com o IANA (Internet Assigned Numbers Authority, entidade que regula os números IP na Internet), seus IPs estarão esgotados até 2011, e os endereços dos RIRs (Regional Internet Registry, ou Registros Regionais da Internet, órgãos responsáveis pela alocação de IPs nos continentes) ainda terão uma sobrevida de mais um ou dois anos.
Os quadros abaixo demonstram historicamente a alocação dos endereços IP.
Fonte: http://arstechnica.com
Analisando rapidamente as figuras, é possível notar que a alocação de blocos IP tem-se dado de forma exponencial. Isso se deve muito ao surgimento de novas tecnologias aways-on (dispositivos que ficam conectados o tempo todo), principalmente smartphones. De acordo com o site TELECO, só o Brasil terminou o mês de agosto com 15,1 milhões de celulares 3G, e isso não representa nem 10% do total de celulares do país. Ou seja, esse número tende a crescer muito e junto com ele cresce também a demanda por endereços IP. Mas como lidar com essa demanda visto que os endereços IP estão se esgotando?
A solução para esse cenário é a utilização de um novo protocolo Internet, que tem capacidade de endereçar mais hosts na grande rede. Esse é o IPv6, de que provavelmente você já ouviu falar.
O atual protocolo IPv4 utiliza 32 bits para endereçar um único dispositivo na Internet. Um endereço IPv4 pode ser representado em binário da seguinte forma:
11000000.10101000.00000001.00000001
E o endereço IPv6 é representado assim:
00100001:11011010:00000000:11010011:00000000:00000000:00101111:00111011
00000010:10101010:00000000:11111111:11111110:00101000:10011100:01011010
Ficou claro como o IPv6 consegue solucionar o problema da limitação da quantidade de endereços IP? Cada combinação de 0 e 1 representa um dispositivo a ser endereçado. O número de endereços que o IPv4 pode prover é de 2^32 (pouco mais de 4 bilhões de endereços), enquanto o IPv6 pode fornecer 2^128 endereços IP, o que equivale a 79 trilhões de vezes o espaço disponível no IPv4, ou 3,4*10^27 endereços por habitante do planeta.
Mas e o NAT?
Há quem defenda a permanência do NAT (Network Address Translation, também conhecido como masquerading) como alternativa ao esgotamento de endereços IPv4. O NAT consiste basicamente em você ter uma rede privada em sua empresa ou em sua casa, utilizando endereços IPs privados que toda rede doméstica pode utilizar e, para ter acesso à Internet, todo o tráfego dessa rede passaria por um gateway e trafegaria na Internet utilizando apenas o IP público (ou real) desse gateway.
Realmente é uma solução funcional, mas quebra o modelo de comunicação fim-a-fim concebido para a Internet. Um dispositivo na web não consegue se comunicar diretamente com um host em uma rede privada. Há solução para isso? Sim, mas a que custo?
Optar por continuar utilizando o IPv4 seria muito caro e complexo. Os roteadores teriam que ter um poder de processamento muito maior para lidar com todo o overhead gerado pelas operações de troca de trafego. Uma das inúmeras vantagens do IPv6 (que veremos em um próximo artigo) é desonerar os roteadores. O cálculo do MTU (Maximum Transmission Unit - tamanho máximo da unidade de dados que um enlace permite trafegar), por exemplo, passa a ser feito na origem do pacote, e não mais nos roteadores. Além disso, tem a questão da segurança, o IPSEC não funciona bem com NAT. No IPv6, ele funciona sem restrições.
E como anda a implantação do IPv6?
Não há plano B para o esgotamento dos endereços IPv4. Ou adotamos o IPv6 ou vamos sofrer com redes complexas, de baixo desempenho e limitadas.
Sabendo disso, o governo dos EUA divulgou, no final de setembro de 2010, um plano para atualizar para IPv6 todos os sites federais até setembro de 2012. Anos atrás, em 2005, o mesmo governo determinou que todas as agências federais comprassem equipamentos com suporte ao novo protocolo e deu prazo até junho de 2008 para que elas demonstrassem conectividade IPv6 em seus backbones.
No Japão e na Suécia, os governos estão dando incentivos fiscais que chegam até 100% nos produtos que são produzidos em solo nacional que estejam prontos para suportar o IPv6.
O Brasil está um pouco atrasado em relação a países da própria América do Sul, como é o caso do Chile, por exemplo. Mas existem instituições que estão trabalhando forte na implementação do protocolo. É o caso da Universidade Federal de São Carlos, que é a primeira universidade brasileira a tornar o IPv6 disponível em toda sua rede.
Marcelo José Duarte, responsável pelo projeto IPv6 na UFSCar, acredita que em um determinado momento todas as instituições e empresas deverão estar prontas para o IPv6. Com a implantação já realizada, não teremos impactos significativos quando o novo protocolo estiver de fato implementado em toda a Internet.
A Alog, empresa brasileira de hosting gerenciável, anunciou no final de 2009 a utilização de IPv6 em sua rede, e seus investimentos chegam à ordem de R$ 1 milhão em infraestrutura para suportar o protocolo.
Os dados estatísticos acerca da utilização do IPv6 na América Latina e em outros continentes podem ser consultados em http://www.ipv6.br/IPV6/ArtigoEstatisticaIPv6 .
Eu tenho trabalhado em alguns testes de uso do IPv6, e também sei que alguns provedores como a Telefônica já preparam alguns pilotos com os serviços da Speedy. Então teremos novidades logo em breve.
Conclusões
Segundo pesquisa realizada pela Frost & Sullivan (www.frost.com - instituição internacional de consultoria e inteligência de mercado), 7 trilhões de equipamentos vão estar conectados à web. Não há como imaginar esse cenário sem a implementação do IPv6 para endereçar esses dispositivos.
O IPv6 não pode ser encarado como uma aventura tecnológica e sua adoção não pode ser tardia, mas tem de ser feita com responsabilidade. Os recursos estão disponíveis, a grande maioria dos equipamentos de rede hoje vem com suporte IPv6 de fábrica e os novos sistemas operacionais também já se comunicam através do protocolo.
A transição deve ser bem projetada para que não seja traumática. É bom lembrar também que o IPv4 não irá sumir de uma hora para outra, os dois protocolos irão coexistir por um bom tempo, mas é importante destacar que o IPv4 já começa a ser uma barreira para o uso de alguns serviços, e que o IPv6 abre um leque de novas opções tecnológicas, que vão permitir que novas tecnologias deslanchem de vez.
Fonte: http://imasters.com.br/artigo/18471/redes/o_futuro_do_ipv6_e_o_fim_do_ipv4/
segunda-feira, 25 de outubro de 2010
Primeira versão de desenvolvimento do GNOME 3.0 é lançada
De acordo com os desenvolvedores, a primeira versão de desenvolvimento, a 2.91.1, inclui vários módulos que ainda precisam ser portados para a nova API libnotify, e alguns deles podem simplesmente ainda não rodar. Também há vários bugs que precisam ser corrigidos erelatados, logo, a versão não é recomendada para ambientes de produção.
A última versão estável do GNOME é a 2.32, que foi lançada em setembro.
sexta-feira, 22 de outubro de 2010
Interculte 2010
quinta-feira, 30 de setembro de 2010
Gerenciamento no Windows 2008 Server Core
É importante salientar que nem todas as tarefas podem ser executadas via linha de comando. Algumas tarefas estão disponíveis apenas através de scripts, como, por exemplo, habilitar o automatic updates, habilitar o Remote Desktop, entre outros.
Para habilitar o Remote Desktop no Server Core, utilize o comando abaixo:
Cscript C:\Windows\System32\ Scregedit.wsf /ar 0
O comando acima habilita o Remote Desktop com algumas opções de segurança avançadas. Portanto, somente estações de trabalho Windows Vista ou servidores Windows Server 2008 conseguirão acessar o Server Core remotamente. Para que o Server Core possa ser acessado remotamente a partir de outras versões do Windows, após executar o comando acima, execute o seguinte comando:
cscript C:\Windows\System32\Scregedit.wsf /cs 0
Como já citado anteriormente, podemos administrar o Server Core remotamente, via console MMC. Vejamos abaixo um exemplo:
Obs: Neste exemplo, utilizaremos dois servidores Windows Server 2008, sendo um configurado com a instalação completa e outro com a instalação Server Core, ambos no mesmo domínio (contoso.com).
- Efetue logon no Windows Server 2008 que possui a instalação completa.
- Clique em Start, digite mmc e tecle enter.
- Clique em File Add/Remove Snap-in.
- Selecione a opção Computer Management e clique em Add.
- Selecione a opção Another Computer e digite o nome ou IP do Server Core, clique em Finish e em OK.
- Pronto, agora você já pode administrar o Server Core remotamente, via MMC.
Lista de comandos básicos, mas que ajudam muito na administração do Windows 2008 Server Core.
Exibir Interfaces (placas) de Rede:
netsh interface ipv4 show interfaces
Configurar endereço IP em uma placa de rede:
netsh interface ipv4 set address name=”IDX” source=”static address”=”endereço IP” mask=”mascara de rede” gateway=”default gateway”
netsh interface ipv4 add dnsserver name=”IDX” address=”IP Servidor DNS” index=1 (adionar DNS secundário é só incrementar o index)
Desabilitar o firewall:
netsh firewall set opmode DISABLED
Trocar a senha do administrador:
net user administrator “novasenha”
Trocar o nome do computador:
netdom renamecomputer “NomeComputador” /NewName:”NovoNome”
Inserir o computador em um Domínio:
netdom join %computername% /domain:”dominio” /userd:”usuario” /passwordd:*
Remover o servidor do domínio:
netdom remove
Habilitar o Windows Remote Shell:
winrm quickconfig, forneça “Y”.
De um computador cliente execute winrs -r:”ServerName” cmd para rodar um CMD remoto.
Instalar a licença (CD-Key):
CSCRIPT %windir%system32slmgr.vbs -ipk XXXXX-XXXXX-XXXXX-XXXXX-XXXXX
Ativar licença o servidor:
CSCRIPT %windir%system32slmgr.vbs -ato
Verificar a licença:
CSCRIPT %windir%system32slmgr.vbs -xpr
Ativar o servidor remotamente:
cscript slmgr.vbs -ato “servername” “username” “password”
cscript slmgr.vbs -did
cscript slmgr.vbs -dli “GUID”
Habilitar Automatic Updates:
cscript C:WindowsSystem32 Scregedit.wsf /au /4
Desabilitar: cscript C:WindowsSystem32 Scregedit.wsf /au /1
Ver as configurações: cscript C:WindowsSystem32 Scregedit.wsf /au /v
Verificar Updates manualmente:
wmic.exe qfe
Liberar Administração Remota via MMC no firewall:
netsh advfirewall firewall set rule group=”Remote Administration” new enable=yes
Habilitar o Windows Firewall para aceitar conexão remota (RDP):
netsh advfirewall firewall set rule group=”Remote Desktop” new enable=yes
Adicionar hardware ao servidor:
pnputil -i -a “driverinf”, onde o driverinf é o .inf do driver
Adicionar usuário no grupo Administradores:
net localgroup Administrators /add “domínio”"usuário”
Remover usuário do grupo Administradores:
net localgroup Administrators /delete “domíniousuário”
Desabilitar um device driver:
sc delete “service_name”
Ver a lista de drivers instalados: sc query type= driver
Event Logs:
List: wevtutil el
Query: wevtutil qe /f:text “log name”
Export: wevtutil epl “log name”
Clear: wevtutil cl “log name”
Listar os serviços que estão em execução:
sc query ou net start
Iniciar um serviço:
sc start “nome do serviço” ou net start “nome do serviço”
Parar um serviço:
sc stop “nome do serviço” ou net stop “nome do serviço”
Configurar um serviço:
sc config “dhcpserver” start=auto
Listar processos:
Tasklist
Finalizar um processo:
Taskkill /IM “notepad.exe”
Abrir opções do painel de controle:
control “timedate.cpl”
Fornece informações do sistema:
systeminfo
Configura um servidor proxy:
netsh winttp set proxy “ISAServer”:8080
quarta-feira, 21 de julho de 2010
Os deslizes mais cometidos na internet
Cabe ao gerente de TI estar a par dos deslizes mais cometidos na internet e atuar junto à sua equipe para evitar a ação de ciberpiratas. São sete os deslizes - ou pecados capitais da internet - mais comuns.
A negligência vem em primeiro lugar. Cuide para que um bom antispam, um antivírus e um firewall (ferramenta que controla o fluxo de informações que entram e saem de cada computador pertencente à rede) estejam devidamente ativados, sempre.
A indiscrição vem logo a seguir, em segundo lugar. Jamais informe suas senhas para quem quer que seja, sob pena de se arrepender do vacilo assim que invadirem seus arquivos mais estratégicos ou sua conta bancária. O mesmo cuidado vale para os dados pessoais, como RG e CPF, que podem atrair os crackers prontos para atacar quem está na ociosidade. Portanto, use a internet com objetividade. Quem navega a esmo pode acabar atracando num ambiente nada seguro. Por mais que se fale, muitas pessoas continuam abrindo spams, fotos e vídeos anexados às mensagens de e-mail.
O oportunismo, ou aquela velha mania de querer tirar vantagem de situações, leva muitas pessoas a cometer erros que custam caro. Viagens gratuitas, crédito fácil, premiações... Nunca participe de sorteios desconhecidos nem acesse links de ofertas tentadoras. A chance de se tratar de uma armadilha para roubar dados e identidades é superior a 98%. Certifique-se de que todos na empresa adotem o mesmo comportamento.
Outro vício a combater é a curiosidade. Quando ela é mais forte que o bom senso, algumas pessoas acabam abrindo mensagens que trazem cenas inéditas de filmes, reportagens, fotos de acidentes etc. E o perigo se esconde inclusive no Twitter e nas redes sociais. Saiba que, por trás de todo esse 'serviço de informação', há uma quadrilha pronta para explorar as fraquezas dos que se acham espertos. Eles invadem o computador de forma sorrateira para roubar senhas e dados confidenciais.
A infantilidade é outro problema. Quando se trata do uso da internet para fins pessoais ou profissionais, infantil ou ingênua é aquela pessoa desatenta, que não presta atenção aos e-mails que recebe, que não desconfia de nada ao receber inúmeros e-mails idênticos, fototorpedos, cartões ou charges de destinatários desconhecidos. Há mecanismos que se apropriam da sua lista de endereços para enviar vírus aos seus conhecidos.
Vale, por fim, pensar mais atentamente na empresa. Por mais estável que esteja sua situação financeira, ninguém deve descuidar da segurança virtual. A ideia de que a instituição tem uma conta bancária abastada pode levar ao deslize do desperdício, de se esquecer das regras e orientações do próprio banco nas movimentações online. Como é do interesse de todos, os bancos costumam deixar lembretes e advertências na página de abertura das homepages para que seus correntistas se previnam contra os mais recentes golpes.
Vestir a camisa da empresa, procurando seguir todas as recomendações de segurança virtual, parece ser o melhor caminho para o progresso de toda a empresa e de cada um de seus colaboradores.
Fonte:http://imasters.uol.com.br/
sábado, 15 de maio de 2010
Instalação do OPSVIEW
Para o windows utilizem o link: http://www.4shared.com/file/Pc7chwSD/Opsview-Agent-3500-32bit.html
para instalar no linux basta add no final do arquivo /etc/apt/sources.list a linha
deb http://downloads.opsera.com/opsview/apt/community hardy main
dê um #apt-get update ' vai dar um erro mas não tem problema'
depois #apt-get install opsview-agent
#
Warning: bad ps syntax, perhaps a bogus '-'? See http://procps.sf.net/faq.html
root 25579 0.0 0.0 3004 744 pts/0 D+ 11:30 0:00 grep opsview
ai é só aproveitar!!!!
Instalando o OPSVIEW
Execute os comandos abaixo:
##############################
# aptitude dist-upgrade
# aptitude install openssh-server #Apenas pra acessar via SSH o servidor.
echo 'deb http://apt.opsview.org/
# gpg --keyserver subkeys.pgp.net --recv-key 77CB2CF6
# gpg --export --armor 77CB2CF6 | apt-key add -
# aptitude update
#aptitude install opsview
##############################
Vai baixar mais ou menos 150 MB de pacotes.
Depois vai começar a instalar, você vai precisar definir senha para o root MYSQL, depois senha para o OPSVIEW no MYSQL
Depois vc vai concordar com um termo
Vai pedir senha do mysql novamente e Pronto!
Acesse pela WEB
Até o proximo, vou voltar com meu blog.