Dica importante :
Conecte-se ao servidor via SSH usando um Login de Administrador.
Na "command line" os comandos mais interessantes são:
"ESC" R "ESC" r "ESC" R - Reboot
"ESC" ^ - Power On
Algo assim:
administrador@192.168.0.XXX's password:
User:administrador logged-in to ILOBRXXX.exemplo.com.br(192.168.0.XXX)
iLO 3 Standard 1.15 at Oct XX XXXX
Server Name: host is unnamed
Server Power: On
</>hpiLO-> RrR
status=0
status_tag=COMMAND COMPLETED
Server resetting .......
</>hpiLO->
um abraço.
Referência :
http://www.softpanorama.org/Hardware/HP/ILO/command_line_interface.shtml
segunda-feira, 29 de dezembro de 2014
segunda-feira, 3 de novembro de 2014
Firebird 2.5.3 no Oracle Linux 7 via Epel repo.
Firebird 2.5.3 no Oracle Linux 7.
Apenas uma dica simples .
Instalando o repo epel :
# yum install http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-1.noarch.rpm
# yum --enablerepo=epel install firebird-superclassic
Habilitando os serviços no Systemd :
# systemctl enable firebird-superclassic.service
# systemctl start firebird-superclassic.service
Consulte a porta 3050 usando netstat e era isso!
OBS: Válido para: Centos 7 / RedHat EL 7 / Oracle Linux 7
Referência:
http://www.firebirdnews.org/epel-7-repository-left-the-beta-stage/
quarta-feira, 17 de setembro de 2014
Convertendo arquivos *.mp4 em *.3gp
Convertendo arquivos *.mp4 em *.3gp
dica:
$ ffmpeg -i exemplo.mp4 -s qcif -vcodec h263 -r 10 -b 180 -qscale 0 -ab 64 -strict -2 -acodec aac -ac 1 -ar 22050 exemplo.3gp
e um abraço
quarta-feira, 3 de setembro de 2014
Bloqueando um MAC Address no dhcpd.
Dica simples, bloqueando um MAC Address no dhcpd.conf
Insira :
host celular-exemplo {
hardware ethernet 00:11:22:33:44:55;
deny booting;
}
e um abraço.
terça-feira, 15 de julho de 2014
Rescue - FreeBSD 10 ZFS root.
Dica importante !
Meu FreeBSD 10.0 Teste travou enquanto eu fazia alguns testes com Bhyve (Post em breve) e fui obrigado a usar o Livecd para fazer rescue.
Após o boot, escolha a opção LIVECD e entre como root.
O comando salvador é :
# zpool import -o altroot=/PARTICAO -f SEU-POOL-ZFS
No meu caso, tudo default.
# zpool import -o altroot=/mnt -f zroot
feito isso, acesse seus arquivos no diretório escolhido.
abraço.
terça-feira, 10 de junho de 2014
FreeBSD - Apache , Mysql , PHP 5 o basicão.
Dica simples, somente para não esquecer o mod_php5 de tanto confundir com a instalação automática do Debian.
Instalando Apache
# cd /usr/ports/www/apache22
# make BATCH=YES install clean
# echo "apache22_enable=YES" >> /etc/rc.conf
# service apache22 start
Instalando mod PHP 5
# cd /usr/ports/lang/php5
# make BATCH=YES install clean
# cd /usr/ports/www/mod_php5
# make install clean
Crie o arquivo " /usr/local/www/apache22/data/phpinfo.php " contendo:
phpinfo();
Edite o arquivo httpd.conf e adicione :
# vim /usr/local/etc/apache22/httpd.conf
LoadModule php5_module libexec/apache22/libphp5.so
AddType application/x-httpd-php .php
AddType application/x-httpd-php-source .phps
# Adicione "index.php" na linha
DirectoryIndex index.html index.php
Reinicie o apache para testar:
# service apache22 restart
Teste o PHP 5 acessando o arquivo phpinfo.php
http://IP-DO-SEU-SERVIDOR/phpinfo.php
Se der tudo certo, abrirá a págida do PHP5.
Instalação do Mysql 5
# cd /usr/ports/databases/mysql55-server
# make install clean
# echo "mysql_enable=YES" >> /etc/rc.conf
# service mysql-server start
Troque a senha do mysql, por padrão é "em branco".
# mysqladmin -u root password 'nova_senha'
Feito, com o seu 'FAMP' está OK.
abraço.
Instalando Apache
# cd /usr/ports/www/apache22
# make BATCH=YES install clean
# echo "apache22_enable=YES" >> /etc/rc.conf
# service apache22 start
Instalando mod PHP 5
# cd /usr/ports/lang/php5
# make BATCH=YES install clean
# cd /usr/ports/www/mod_php5
# make install clean
Crie o arquivo " /usr/local/www/apache22/data/phpinfo.php " contendo:
phpinfo();
Edite o arquivo httpd.conf e adicione :
# vim /usr/local/etc/apache22/httpd.conf
LoadModule php5_module libexec/apache22/libphp5.so
AddType application/x-httpd-php .php
AddType application/x-httpd-php-source .phps
# Adicione "index.php" na linha
DirectoryIndex index.html index.php
Reinicie o apache para testar:
# service apache22 restart
Teste o PHP 5 acessando o arquivo phpinfo.php
http://IP-DO-SEU-SERVIDOR/phpinfo.php
Se der tudo certo, abrirá a págida do PHP5.
Instalação do Mysql 5
# cd /usr/ports/databases/mysql55-server
# make install clean
# echo "mysql_enable=YES" >> /etc/rc.conf
# service mysql-server start
Troque a senha do mysql, por padrão é "em branco".
# mysqladmin -u root password 'nova_senha'
Feito, com o seu 'FAMP' está OK.
abraço.
quinta-feira, 29 de maio de 2014
Aumentando a segurança dos arquivos no FreeBSD.
Dica importante para administradores.
Você deve ser um usuário root para configurar chflags.
Use o comando chflags da seguinte forma:
# chflags schg /etc/resolv.conf
Tente remover ou modificar arquivo :
# rm -f /etc/resolv.conf
Você verá uma saída:
rm: /etc/resolv.conf: Operation not permitted
Agora o usuário root não tem permissão para remover ou modificar o arquivo resolv.conf .
Isso é útil para proteger arquivos importantes como /etc/passwd, /etc/master.passwd e etc... Ou mesmo o /etc/resolv.conf que teima em ser modificado a cada boot .
como saber se o arquivo possui o chflags ligado ou desligado
# ls -lo /etc/resolv.conf
Você verá uma saída:
-rw-r--r-- 1 root wheel schg,uarch 65 May 29 12:30 /etc/resolv.conf
Limpar o chflags :
# chflags noschg /etc/resolv.conf
Agora você pode remover ou modificar o arquivo.
Mais opções :
arch: definir a flag arquivado
nodump: definir a flag nodump
sappnd: definir a flag somente append do sistema
schg: definir a flag imutável do sistema
sunlnk: definir a flag undeletable do sistema
uappnd: definir a flag somente append do usuário
uchg: definir a flag imutável do usuário
uunlnk: definir a flag undeletable do usuário
Há também a opção de securelevel nativa no Kernel FreeBSD, que está nas referências - muito bem escrita pelo site bsdinfo.
Referências:
http://www.bsdinfo.com.br/2012/05/04/melhorando-a-seguranca-no-freebsd-com-securelevel-chflags/
http://www.cyberciti.biz/tips/howto-write-protect-file-with-immutable-bit.html
Compilando um kernel FreeBSD 10.0
Compilando um kernel FreeBSD 10.0
Dica para "não esquecer".
Um kernel FreeBSD é extremamente simples de se compilar, basta adicionar as opções no arquivo TXT.
Obtendo o Kernel
# pkg install subversion
# rehash
# svn checkout svn://svn.freebsd.org/base/releng/10.0/ /usr/src
Dicas para o arquivo de configuração.
# cd /usr/src/sys/amd64/conf
# cp GENERIC NOVOKERNEL
# ee NOVOKERNEL
##No inicio substitua o GENERIC
ident NOVOKERNEL
machine amd64
###Eu adiciono tudo no final
device pf
device pflog
options ALTQ
options ALTQ_CBQ # Class Bases Queuing (CBQ)
options ALTQ_RED # Random Early Detection (RED)
options ALTQ_RIO # RED In/Out
options ALTQ_HFSC # Hierarchical Packet Scheduler (HFSC)
options ALTQ_PRIQ # Priority Queuing (PRIQ)
options ALTQ_NOPCC # Required for SMP build
options IPFIREWALL
options IPDIVERT
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=10
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPFIREWALL_FORWARD
options IPFIREWALL_NAT
options LIBALIAS
#Squid Options
options MSGMNB=16384
options MSGMNI=41
options MSGSEG=2049
options MSGSSZ=64
options MSGTQL=512
options SHMSEG=16
options SHMMNI=32
options SHMMAX=2097152
options SHMALL=3096
#Qos
options DUMMYNET
# Support TCP sign. Used for IPSec
options TCP_SIGNATURE
options IPSEC
# Change normal|kernel messages color
options SC_NORM_ATTR=(FG_GREEN|BG_BLACK)
options SC_KERNEL_CONS_ATTR=(FG_YELLOW|BG_BLACK)
# # More scroll space
options SC_HISTORY_SIZE=8192
#
# # Adding hardware crypto device
device crypto
device cryptodev
# Useful network interfaces
device tap #Virtual Ethernet driver
device gre #IP over IP tunneling
device if_bridge #Bridge interface
device pfsync #synchronization interface for PF
device carp #Common Address Redundancy Protocol
device enc #IPsec interface
device lagg #Link aggregation interface
device stf #IPv4-IPv6 port
options ROUTETABLES=6
# Virtual networking for jail
options VIMAGE
device epair
#
# The nullFS to mount local directory
options NULLFS
#####EOF
Compilando o Kernel :
# cd /usr/src
Para compilar:
# make buildkernel KERNCONF=NOVOKERNEL
Para instalar:
# make installkernel KERNCONF=NOVOKERNEL
Assim que terminar ...
# reboot
Feito isso basta esperar a máquina subir para conferir com:
# uname -a
Se o seu NOVOKERNEL estará na descrição.
um abraço.
Referências:
https://www.freebsd.org/doc/handbook/kernelconfig.html
http://www.freebsd.org/doc/handbook/kernelconfig-building.html
Dica para "não esquecer".
Um kernel FreeBSD é extremamente simples de se compilar, basta adicionar as opções no arquivo TXT.
Obtendo o Kernel
# pkg install subversion
# rehash
# svn checkout svn://svn.freebsd.org/base/releng/10.0/ /usr/src
Dicas para o arquivo de configuração.
# cd /usr/src/sys/amd64/conf
# cp GENERIC NOVOKERNEL
# ee NOVOKERNEL
##No inicio substitua o GENERIC
ident NOVOKERNEL
machine amd64
device pf
device pflog
options ALTQ
options ALTQ_CBQ # Class Bases Queuing (CBQ)
options ALTQ_RED # Random Early Detection (RED)
options ALTQ_RIO # RED In/Out
options ALTQ_HFSC # Hierarchical Packet Scheduler (HFSC)
options ALTQ_PRIQ # Priority Queuing (PRIQ)
options ALTQ_NOPCC # Required for SMP build
options IPFIREWALL
options IPDIVERT
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=10
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPFIREWALL_FORWARD
options IPFIREWALL_NAT
options LIBALIAS
#Squid Options
options MSGMNB=16384
options MSGMNI=41
options MSGSEG=2049
options MSGSSZ=64
options MSGTQL=512
options SHMSEG=16
options SHMMNI=32
options SHMMAX=2097152
options SHMALL=3096
#Qos
options DUMMYNET
# Support TCP sign. Used for IPSec
options TCP_SIGNATURE
options IPSEC
# Change normal|kernel messages color
options SC_NORM_ATTR=(FG_GREEN|BG_BLACK)
options SC_KERNEL_CONS_ATTR=(FG_YELLOW|BG_BLACK)
# # More scroll space
options SC_HISTORY_SIZE=8192
#
# # Adding hardware crypto device
device crypto
device cryptodev
# Useful network interfaces
device tap #Virtual Ethernet driver
device gre #IP over IP tunneling
device if_bridge #Bridge interface
device pfsync #synchronization interface for PF
device carp #Common Address Redundancy Protocol
device enc #IPsec interface
device lagg #Link aggregation interface
device stf #IPv4-IPv6 port
options ROUTETABLES=6
# Virtual networking for jail
options VIMAGE
device epair
#
# The nullFS to mount local directory
options NULLFS
#####EOF
Compilando o Kernel :
# cd /usr/src
Para compilar:
# make buildkernel KERNCONF=NOVOKERNEL
Para instalar:
# make installkernel KERNCONF=NOVOKERNEL
Assim que terminar ...
# reboot
Feito isso basta esperar a máquina subir para conferir com:
# uname -a
Se o seu NOVOKERNEL estará na descrição.
um abraço.
Referências:
https://www.freebsd.org/doc/handbook/kernelconfig.html
http://www.freebsd.org/doc/handbook/kernelconfig-building.html
quarta-feira, 12 de março de 2014
Urls de liberação para acesso ao Google Street View em proxy.
Urls de liberação para acesso ao Google Street View em proxy.
http://id.google.com/
http://gg.google.com/
http://gmaps-utility-library.googlecode.com/
http://maps.gstatic.com/
http://mt0.google.com/
http://mt1.google.com/
http://mt2.google.com/
http://mt3.google.com/
http://id.google.com/
http://gg.google.com/
http://gmaps-utility-library.googlecode.com/
http://maps.gstatic.com/
http://mt0.google.com/
http://mt1.google.com/
http://mt2.google.com/
http://mt3.google.com/
http://geo0.ggpht.com/
Eu utilizo Squid, mas serve para qualquer um.
abraço.
quarta-feira, 5 de fevereiro de 2014
Identificando envio de SPAM no Zimbra.
Identificando envio de SPAM no Zimbra.
Você já deve ter se deparado com isso.
De uma hora para outra seu servidor enviar e-mails absurdamente para rua. Claro, isso só acontece por que alguém passou o login e senha do seu MTA para algum hacker (claro, acredito que sem querer).
Para identificar o problema:
# cd /var/log
# grep client= mail.info|cut -d: -f5|sort| uniq -c|sort -n|grep sasl_method=LOGIN
A saída será assim:
994 client=unknown[192.168.XXX.30], sasl_method=LOGIN, sasl_username=sac.yyy
2531 client=unknown[192.168.XXX.23], sasl_method=LOGIN, sasl_username=xxx
15759 client=unknown[198.XXX.XXX.31], sasl_method=LOGIN, sasl_username=fulano
Note que o usuário "fulano" logou 15.759 vezes utilizando um IP externo.
Solução 1 - altere a senha do usuário fulano.
Solução 2 - bloqueie o source no Firewall
Acredito que com este procedimento solucione o problema.
Assinar:
Postagens (Atom)