terça-feira, 7 de dezembro de 2010

Livros para o Adm Linux

Galera estou compartilhando alguns livros essenciais para um administrador linux, é só clicar e baixar são livros muito bons. segue os links abaixo.




Até a o próximo post.

terça-feira, 23 de novembro de 2010

O quanto você sabe sobre segurança na Internet?

F-Secure tomou as ruas de San Francisco para ver o quanto as pessoas realmente sabem sobre segurança de computadores, vírus e outros malwares.
Algumas das respostas podem surpreendê-los.


quarta-feira, 27 de outubro de 2010

O futuro do IPv6 e o fim do IPv4

Artigo tirado do site www.imasters.com.br, muito esclarecedor e informativo.

temos um eventual colapso na Internet por conta do esgotamento de endereços IP. De fato, é verdade. De acordo com o IANA (Internet Assigned Numbers Authority, entidade que regula os números IP na Internet), seus IPs estarão esgotados até 2011, e os endereços dos RIRs (Regional Internet Registry, ou Registros Regionais da Internet, órgãos responsáveis pela alocação de IPs nos continentes) ainda terão uma sobrevida de mais um ou dois anos.

Os quadros abaixo demonstram historicamente a alocação dos endereços IP.

Fonte: http://arstechnica.com

Analisando rapidamente as figuras, é possível notar que a alocação de blocos IP tem-se dado de forma exponencial. Isso se deve muito ao surgimento de novas tecnologias aways-on (dispositivos que ficam conectados o tempo todo), principalmente smartphones. De acordo com o site TELECO, só o Brasil terminou o mês de agosto com 15,1 milhões de celulares 3G, e isso não representa nem 10% do total de celulares do país. Ou seja, esse número tende a crescer muito e junto com ele cresce também a demanda por endereços IP. Mas como lidar com essa demanda visto que os endereços IP estão se esgotando?

A solução para esse cenário é a utilização de um novo protocolo Internet, que tem capacidade de endereçar mais hosts na grande rede. Esse é o IPv6, de que provavelmente você já ouviu falar.

O atual protocolo IPv4 utiliza 32 bits para endereçar um único dispositivo na Internet. Um endereço IPv4 pode ser representado em binário da seguinte forma:

11000000.10101000.00000001.00000001

E o endereço IPv6 é representado assim:

00100001:11011010:00000000:11010011:00000000:00000000:00101111:00111011

00000010:10101010:00000000:11111111:11111110:00101000:10011100:01011010

Ficou claro como o IPv6 consegue solucionar o problema da limitação da quantidade de endereços IP? Cada combinação de 0 e 1 representa um dispositivo a ser endereçado. O número de endereços que o IPv4 pode prover é de 2^32 (pouco mais de 4 bilhões de endereços), enquanto o IPv6 pode fornecer 2^128 endereços IP, o que equivale a 79 trilhões de vezes o espaço disponível no IPv4, ou 3,4*10^27 endereços por habitante do planeta.

Mas e o NAT?

Há quem defenda a permanência do NAT (Network Address Translation, também conhecido como masquerading) como alternativa ao esgotamento de endereços IPv4. O NAT consiste basicamente em você ter uma rede privada em sua empresa ou em sua casa, utilizando endereços IPs privados que toda rede doméstica pode utilizar e, para ter acesso à Internet, todo o tráfego dessa rede passaria por um gateway e trafegaria na Internet utilizando apenas o IP público (ou real) desse gateway.

Realmente é uma solução funcional, mas quebra o modelo de comunicação fim-a-fim concebido para a Internet. Um dispositivo na web não consegue se comunicar diretamente com um host em uma rede privada. Há solução para isso? Sim, mas a que custo?

Optar por continuar utilizando o IPv4 seria muito caro e complexo. Os roteadores teriam que ter um poder de processamento muito maior para lidar com todo o overhead gerado pelas operações de troca de trafego. Uma das inúmeras vantagens do IPv6 (que veremos em um próximo artigo) é desonerar os roteadores. O cálculo do MTU (Maximum Transmission Unit - tamanho máximo da unidade de dados que um enlace permite trafegar), por exemplo, passa a ser feito na origem do pacote, e não mais nos roteadores. Além disso, tem a questão da segurança, o IPSEC não funciona bem com NAT. No IPv6, ele funciona sem restrições.

E como anda a implantação do IPv6?

Não há plano B para o esgotamento dos endereços IPv4. Ou adotamos o IPv6 ou vamos sofrer com redes complexas, de baixo desempenho e limitadas.

Sabendo disso, o governo dos EUA divulgou, no final de setembro de 2010, um plano para atualizar para IPv6 todos os sites federais até setembro de 2012. Anos atrás, em 2005, o mesmo governo determinou que todas as agências federais comprassem equipamentos com suporte ao novo protocolo e deu prazo até junho de 2008 para que elas demonstrassem conectividade IPv6 em seus backbones.

No Japão e na Suécia, os governos estão dando incentivos fiscais que chegam até 100% nos produtos que são produzidos em solo nacional que estejam prontos para suportar o IPv6.

O Brasil está um pouco atrasado em relação a países da própria América do Sul, como é o caso do Chile, por exemplo. Mas existem instituições que estão trabalhando forte na implementação do protocolo. É o caso da Universidade Federal de São Carlos, que é a primeira universidade brasileira a tornar o IPv6 disponível em toda sua rede.

Marcelo José Duarte, responsável pelo projeto IPv6 na UFSCar, acredita que em um determinado momento todas as instituições e empresas deverão estar prontas para o IPv6. Com a implantação já realizada, não teremos impactos significativos quando o novo protocolo estiver de fato implementado em toda a Internet.

A Alog, empresa brasileira de hosting gerenciável, anunciou no final de 2009 a utilização de IPv6 em sua rede, e seus investimentos chegam à ordem de R$ 1 milhão em infraestrutura para suportar o protocolo.

Os dados estatísticos acerca da utilização do IPv6 na América Latina e em outros continentes podem ser consultados em http://www.ipv6.br/IPV6/ArtigoEstatisticaIPv6 .

Eu tenho trabalhado em alguns testes de uso do IPv6, e também sei que alguns provedores como a Telefônica já preparam alguns pilotos com os serviços da Speedy. Então teremos novidades logo em breve.

Conclusões

Segundo pesquisa realizada pela Frost & Sullivan (www.frost.com - instituição internacional de consultoria e inteligência de mercado), 7 trilhões de equipamentos vão estar conectados à web. Não há como imaginar esse cenário sem a implementação do IPv6 para endereçar esses dispositivos.

O IPv6 não pode ser encarado como uma aventura tecnológica e sua adoção não pode ser tardia, mas tem de ser feita com responsabilidade. Os recursos estão disponíveis, a grande maioria dos equipamentos de rede hoje vem com suporte IPv6 de fábrica e os novos sistemas operacionais também já se comunicam através do protocolo.

A transição deve ser bem projetada para que não seja traumática. É bom lembrar também que o IPv4 não irá sumir de uma hora para outra, os dois protocolos irão coexistir por um bom tempo, mas é importante destacar que o IPv4 já começa a ser uma barreira para o uso de alguns serviços, e que o IPv6 abre um leque de novas opções tecnológicas, que vão permitir que novas tecnologias deslanchem de vez.


Fonte: http://imasters.com.br/artigo/18471/redes/o_futuro_do_ipv6_e_o_fim_do_ipv4/

segunda-feira, 25 de outubro de 2010

Primeira versão de desenvolvimento do GNOME 3.0 é lançada

A equipe de desenvolvimento do GNOME liberou a primeira versão de desenvolvimento do GNOME 3.0, o próximo grande release do software livre para GNU/Linux e Unix. Inicialmente, a versão final estava agendada para o final do mês passado. Entretanto, em julho, a equipe resolveu adiar o lançamento em seis meses por não considerar o sistema suficientemente maduro.

De acordo com os desenvolvedores, a primeira versão de desenvolvimento, a 2.91.1, inclui vários módulos que ainda precisam ser portados para a nova API libnotify, e alguns deles podem simplesmente ainda não rodar. Também há vários bugs que precisam ser corrigidos erelatados, logo, a versão não é recomendada para ambientes de produção.

A última versão estável do GNOME é a 2.32, que foi lançada em setembro.

sexta-feira, 22 de outubro de 2010

Interculte 2010

Apesar da presença tão ínfima de participantes no evento, principalmente no meu mini-curso, o evento não foi tão ruim assim, o que fica é a experiência de que esses eventos acadêmicos devem ter uma atenção maior por parte dos organizadores, o que pude perceber é que além do desinteresse dos alunos em aprender faltou um pouco de isenção nos momentos finais da inscrição ou os mini cursos deveriam ser de graça para os alunos da instituição. Pessoal o profissional que se destaca é aquele que está mais bem preparado em todos os aspectos, além de ter uma boa formação, certificações específicas para a carreira que deseja levar é preciso muitos cursos e treinamentos, sobretudo ele deve sempre ter a capacidade de inovar e se atualizar, isso irá determinar que tipo de profissional ele se tornará. Para os felizardos que foram ao treinamento, além aprenderem como implementar e administrar GPOs no windows 2003 server, ganharem brindes, foi feito um sorteio de 3 licenças de F-secure que é o anti-vírus melhor do mundo. A doação foi feita pela XLogic, quem desejar saber mais sobre essa empresa acesse www.xlogic.com.br.

Os próximos treinamentos que estarei ministrando na Unijorge devem ser Deployment do Windows 2008 server e server-core, Terminal Server no windows 2008 em breve estarei divulgando no meu blog e na instituição.

Até breve e obrigado a todos os participantes dos mini cursos e os organizadores do Interculte 2010 pelo convite.

Até breve


quinta-feira, 30 de setembro de 2010

Gerenciamento no Windows 2008 Server Core

Desculpem a minha ausência mas estava com muita demanda acadêmica e profissional, por isso não tenho postado com uma maior freqüência, prezados na semana de 19 a 21 de outubro estarei ministrando um mini curso de GPOs e suas funcionalidades no Interculte no Centro Universitário Jorge Amado, será uma oportunidade grandiosa para compartilhar experiências e conhecimento com a galera dos cursos de tecnologia desta instituição, após esse evento irei ainda ministrar mais dois mini cursos para a galera de redes sobre Terminal Services e Windows Server 2008 Deployment.


gerenciamento do windows 2008 server core.

O gerenciamento do Windows Server 2008 no modo Server Core pode ser feito localmente, utilizando o prompt de comando, ou remotamente utilizando o Terminal Services. Porém, a administração remota via Terminal Services não elimina o uso do prompt de comando. Podemos também utilizar o Windows Remote Shell ou o MMC. Com o MMC temos uma interface gráfica para administrar o Server Core. Lembrando que a administração via MMC só pode ser feita remotamente.

É importante salientar que nem todas as tarefas podem ser executadas via linha de comando. Algumas tarefas estão disponíveis apenas através de scripts, como, por exemplo, habilitar o automatic updates, habilitar o Remote Desktop, entre outros.
Para habilitar o Remote Desktop no Server Core, utilize o comando abaixo:

Cscript C:\Windows\System32\ Scregedit.wsf /ar 0



O comando acima habilita o Remote Desktop com algumas opções de segurança avançadas. Portanto, somente estações de trabalho Windows Vista ou servidores Windows Server 2008 conseguirão acessar o Server Core remotamente. Para que o Server Core possa ser acessado remotamente a partir de outras versões do Windows, após executar o comando acima, execute o seguinte comando:

cscript C:\Windows\System32\Scregedit.wsf /cs 0

O comando utilizado para habilitar o Automatic Updates no Server Core segue abaixo:

Cscript c:\windows\system32\scregedit.wsf /AU 4

Administrando o Server Core via MMC

Como já citado anteriormente, podemos administrar o Server Core remotamente, via console MMC. Vejamos abaixo um exemplo:
Obs: Neste exemplo, utilizaremos dois servidores Windows Server 2008, sendo um configurado com a instalação completa e outro com a instalação Server Core, ambos no mesmo domínio (contoso.com).

- Efetue logon no Windows Server 2008 que possui a instalação completa.
- Clique em Start, digite mmc e tecle enter.
- Clique em File Add/Remove Snap-in.
- Selecione a opção Computer Management e clique em Add.
- Selecione a opção Another Computer e digite o nome ou IP do Server Core, clique em Finish e em OK.
- Pronto, agora você já pode administrar o Server Core remotamente, via MMC.


Lista de comandos básicos, mas que ajudam muito na administração do Windows 2008 Server Core.

Exibir Interfaces (placas) de Rede:
netsh interface ipv4 show interfaces

Configurar endereço IP em uma placa de rede:

netsh interface ipv4 set address name=”IDX” source=”static address”=”endereço IP” mask=”mascara de rede” gateway=”default gateway”
netsh interface ipv4 add dnsserver name=”IDX” address=”IP Servidor DNS” index=1 (adionar DNS secundário é só incrementar o index)

Desabilitar o firewall:
netsh firewall set opmode DISABLED

Trocar a senha do administrador:
net user administrator “novasenha”

Trocar o nome do computador:
netdom renamecomputer “NomeComputador” /NewName:”NovoNome”

Inserir o computador em um Domínio:
netdom join %computername% /domain:”dominio” /userd:”usuario” /passwordd:*

Remover o servidor do domínio:
netdom remove

Habilitar o Windows Remote Shell:
winrm quickconfig, forneça “Y”.
De um computador cliente execute winrs -r:”ServerName” cmd para rodar um CMD remoto.

Instalar a licença (CD-Key):
CSCRIPT %windir%system32slmgr.vbs -ipk XXXXX-XXXXX-XXXXX-XXXXX-XXXXX

Ativar licença o servidor:
CSCRIPT %windir%system32slmgr.vbs -ato

Verificar a licença:
CSCRIPT %windir%system32slmgr.vbs -xpr

Ativar o servidor remotamente:
cscript slmgr.vbs -ato “servername” “username” “password”
cscript slmgr.vbs -did
cscript slmgr.vbs -dli “GUID”

Habilitar Automatic Updates:
cscript C:WindowsSystem32 Scregedit.wsf /au /4
Desabilitar: cscript C:WindowsSystem32 Scregedit.wsf /au /1
Ver as configurações: cscript C:WindowsSystem32 Scregedit.wsf /au /v

Verificar Updates manualmente:
wmic.exe qfe

Liberar Administração Remota via MMC no firewall:
netsh advfirewall firewall set rule group=”Remote Administration” new enable=yes

Habilitar o Windows Firewall para aceitar conexão remota (RDP):
netsh advfirewall firewall set rule group=”Remote Desktop” new enable=yes

Adicionar hardware ao servidor:
pnputil -i -a “driverinf”, onde o driverinf é o .inf do driver

Adicionar usuário no grupo Administradores:
net localgroup Administrators /add “domínio”"usuário”

Remover usuário do grupo Administradores:
net localgroup Administrators /delete “domíniousuário”

Desabilitar um device driver:
sc delete “service_name”
Ver a lista de drivers instalados: sc query type= driver

Event Logs:
List: wevtutil el
Query: wevtutil qe /f:text “log name”
Export: wevtutil epl “log name”
Clear: wevtutil cl “log name”

Listar os serviços que estão em execução:
sc query ou net start

Iniciar um serviço:
sc start “nome do serviço” ou net start “nome do serviço”

Parar um serviço:
sc stop “nome do serviço” ou net stop “nome do serviço”

Configurar um serviço:
sc config “dhcpserver” start=auto

Listar processos:
Tasklist

Finalizar um processo:
Taskkill /IM “notepad.exe”

Abrir opções do painel de controle:
control “timedate.cpl”

Fornece informações do sistema:
systeminfo

Configura um servidor proxy:
netsh winttp set proxy “ISAServer”:8080

Espero que Gostem e até a próxima!!!!


quarta-feira, 21 de julho de 2010

Os deslizes mais cometidos na internet

A segurança do patrimônio de uma empresa está intimamente ligada à garantia de que toda a informação gerada e armazenada no data center esteja protegida contra ataques de crackers, espionagem industrial, e até mesmo adulterações feitas por colaboradores insatisfeitos.

Cabe ao gerente de TI estar a par dos deslizes mais cometidos na internet e atuar junto à sua equipe para evitar a ação de ciberpiratas. São sete os deslizes - ou pecados capitais da internet - mais comuns.

A negligência vem em primeiro lugar. Cuide para que um bom antispam, um antivírus e um firewall (ferramenta que controla o fluxo de informações que entram e saem de cada computador pertencente à rede) estejam devidamente ativados, sempre.

A indiscrição vem logo a seguir, em segundo lugar. Jamais informe suas senhas para quem quer que seja, sob pena de se arrepender do vacilo assim que invadirem seus arquivos mais estratégicos ou sua conta bancária. O mesmo cuidado vale para os dados pessoais, como RG e CPF, que podem atrair os crackers prontos para atacar quem está na ociosidade. Portanto, use a internet com objetividade. Quem navega a esmo pode acabar atracando num ambiente nada seguro. Por mais que se fale, muitas pessoas continuam abrindo spams, fotos e vídeos anexados às mensagens de e-mail.

O oportunismo, ou aquela velha mania de querer tirar vantagem de situações, leva muitas pessoas a cometer erros que custam caro. Viagens gratuitas, crédito fácil, premiações... Nunca participe de sorteios desconhecidos nem acesse links de ofertas tentadoras. A chance de se tratar de uma armadilha para roubar dados e identidades é superior a 98%. Certifique-se de que todos na empresa adotem o mesmo comportamento.

Outro vício a combater é a curiosidade. Quando ela é mais forte que o bom senso, algumas pessoas acabam abrindo mensagens que trazem cenas inéditas de filmes, reportagens, fotos de acidentes etc. E o perigo se esconde inclusive no Twitter e nas redes sociais. Saiba que, por trás de todo esse 'serviço de informação', há uma quadrilha pronta para explorar as fraquezas dos que se acham espertos. Eles invadem o computador de forma sorrateira para roubar senhas e dados confidenciais.

A infantilidade é outro problema. Quando se trata do uso da internet para fins pessoais ou profissionais, infantil ou ingênua é aquela pessoa desatenta, que não presta atenção aos e-mails que recebe, que não desconfia de nada ao receber inúmeros e-mails idênticos, fototorpedos, cartões ou charges de destinatários desconhecidos. Há mecanismos que se apropriam da sua lista de endereços para enviar vírus aos seus conhecidos.

Vale, por fim, pensar mais atentamente na empresa. Por mais estável que esteja sua situação financeira, ninguém deve descuidar da segurança virtual. A ideia de que a instituição tem uma conta bancária abastada pode levar ao deslize do desperdício, de se esquecer das regras e orientações do próprio banco nas movimentações online. Como é do interesse de todos, os bancos costumam deixar lembretes e advertências na página de abertura das homepages para que seus correntistas se previnam contra os mais recentes golpes.

Vestir a camisa da empresa, procurando seguir todas as recomendações de segurança virtual, parece ser o melhor caminho para o progresso de toda a empresa e de cada um de seus colaboradores.

Fonte:http://imasters.uol.com.br/

sábado, 15 de maio de 2010

Instalação do OPSVIEW

Galera ai está a ferramenta de monitoramento que salva um administrador de redes, o OPSVIEW, como dizia meu amigo Luiz " o Opsview é lindo" ,0 tutorial da instalação do opsview foi feito por Jansom a dos agentes foi eu, os turoriais dele são perfeitos eu só copiei para termos mais um local onde achar a instalação. enfim é muito fácil a instalação basta seguir os passo abaixo que funciona, outro conselho importantíssimo após a instalação e para poder fazer um monitoramento com o maior nível de variáveis, baixem o agente do opsview!!!
Para o windows utilizem o link: http://www.4shared.com/file/Pc7chwSD/Opsview-Agent-3500-32bit.html

para instalar no linux basta add no final do arquivo /etc/apt/sources.list a linha

deb http://downloads.opsera.com/opsview/apt/community hardy main

dê um #apt-get update ' vai dar um erro mas não tem problema'

depois #apt-get install opsview-agent
#
para verificar se o serviço foi iniciado execute #ps -aux | grep opsview o resultado será mais ou menos esse:

Warning: bad ps syntax, perhaps a bogus '-'? See http://procps.sf.net/faq.html
root 25579 0.0 0.0 3004 744 pts/0 D+ 11:30 0:00 grep opsview

ai é só aproveitar!!!!


Instalando o OPSVIEW

Execute os comandos abaixo:

##############################
########################################################
# aptitude dist-upgrade
# aptitude install openssh-server #Apenas pra acessar via SSH o servidor.

echo 'deb http://apt.opsview.org/enterprise hardy main' >> /etc/apt/sources.list

# gpg --keyserver subkeys.pgp.net --recv-key 77CB2CF6
# gpg --export --armor 77CB2CF6 | apt-key add -
# aptitude update

#aptitude install opsview

######################################################################################

Vai baixar mais ou menos 150 MB de pacotes.
Depois vai começar a instalar, você vai precisar definir senha para o root MYSQL, depois senha para o OPSVIEW no MYSQL
Depois vc vai concordar com um termo
Vai pedir senha do mysql novamente e Pronto!

Acesse pela WEB : http:// ip do servidor:3000

Até o proximo, vou voltar com meu blog.