UTILIZE A PESQUISA!

Mostrando postagens com marcador Linux. Mostrar todas as postagens
Mostrando postagens com marcador Linux. Mostrar todas as postagens

Unix Socket

Em sistemas Unix e também já disponível no Windows 10, temos um mecanismo para a comunicação entre processos que estão no mesmo host (ao invés da rede), chamado de Unix Socket. A diferença entre um Unix Socket (IPC Socket) de um TCP/IP Socket é que o primeiro permite a comunicação entre processos que estão na mesma máquina. Já o segundo, além disso, permite a comunicação entre processos através da rede.


 

No entanto, um TCP/IP Socket também pode ser usado para a comunicação de processos que estão na mesma máquina através do loopback que é uma interface virtual de rede que permite que um cliente e um servidor no mesmo host se comuniquem (em IPv4 através do IP 127.0.0.0).

A particularidade é que Unix Sockets estão sujeitos às permissões do sistema e costumam ser um pouco mais performáticos, pois não precisam realizar algumas checagens e operações, por exemplo, de roteamento, algo que acontece com os TCP/IP Sockets. Ou seja, se os processos estão na mesma máquina, Unix Sockets podem ser a melhor opção, mas se estiverem distribuídos na rede, os TCP/IP Sockets são a escolha certa.

Se você tem acesso a algum servidor baseado em Unix, execute netstat -a -p --unix que ele listará todos os Unix Sockets abertos no sistema operacional (bem como mostrará outras informações como o tipo do Socket, caminho etc). Se você quiser visualizar tanto os TCP/IP Sockets quanto os Unix Sockets, você pode executar netstat -na, ele exibirá duas tabelas listando todos os sockets abertos:

Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 127.0.0.1:9070          0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:9072          0.0.0.0:*               LISTEN

...

Active UNIX domain sockets (servers and established)
Proto RefCnt Flags       Type       State         I-Node   Path
unix  2      [ ]         DGRAM                    26007836 /run/user/1000/systemd/notify
unix  2      [ ACC ]     SEQPACKET  LISTENING     1976     /run/udev/control

...

Existem quatro tipos de sockets: Stream Sockets, Datagram Sockets, Raw Sockets e Sequenced Packet Sockets sendo que os dois primeiros são os mais comuns e utilizados.

  • Stream Sockets (SOCK_STREAM): Esse tipo usa TCP, portanto, todas as características enumeradas anteriormente se aplicam a ele: garantia de entrega e ordem, orientado à conexão etc;
  • Datagram Sockets (SOCK_DGRAM): Esse tipo usa UDP, portanto, não é orientado à conexão, não garante entrega completa dos dados e exige um controle mais especial do desenvolvedor.

Concluindo

Sockets estão presentes em quase tudo o que fazemos na internet, naquele jogo multiplayer que você joga, naquele chat que você iniciou online e muito mais. As linguagens de programação (ou extensões delas) abstraem grande parte da programação com sockets

Para saber mais sobre os Sockets, não deixe de ler o nosso artigo:  Conhecendo os Sockets


O que é o GNU/Linux

      O GNU/Linux é um sistema operacional livre, compost o pelo núcleo Linux (conhecido como kernel) e pelas bibliotecas e ferramentas do projet o GNU, além de diversos programas livres feitos por outros programadores e empresas. É um sistema q ue segue a norma Unix.
      Os Sistemas Operacionais que utilizam o kernel do Linux utilizam o sistema GNU que oferece um interpretador de comandos, utilitários, interfac es gráficas, bibliotecas, compiladores e ferramenta s e vários outros programas. Por essa razão, Richard M. Stallman, criador e líder do projeto GNU, solicita aos utilizadores que se refiram ao Linux c omo o sistema completo GNU/Linux. “Um sistema GNU baseado em Linux ou sistema GNU/Linux, para sim plificar.” (Stallman, 1998) “
      Por volta do início dos anos 90 nós agrupamos todo o sistema à parte do núcleo (e nós ainda estamos trabalhando em um kernel, GNU Hurd, que exe cutará em cima do Mach). Desenvolver esse núcleo tem sido bem mais difícil do que esperávamos , e nós ainda estamos trabalhando em sua finalização.” (Stallman, 1998)
      E antes de ser terminada versão oficial do Projeto GNU, Linus Torvalds uniu o Linux com o sistema GNU para compor um sistema livre completo.
      A primeira versão do “Linux” (Linus + Unix) foi anu nciada em 1991 por Linus Torvalds, e que a partir daí recebeu ajudas e contribuições de prog ramadores do mundo todo, com o intuito de fazer evoluções e melhoras constantes em seu código.
      O GNU/Linux É um Sistema Operacional Livre distribu ído gratuitamente pela Internet. Seu código fonte é aberto o que o deixa livre para faze r alterações por qualquer pessoa que conheça um pouco de programação. E por ser um sistema de códig o aberto sua performance, estabilidade e velocidade são aprimorados cada vez mais, pela comu nidade no mundo todo.

Fonte: de Matos, Leonardo Kolisnik

Shellshock: falha de segurança grave no Bash

Foi descoberta uma perigosa falha de segurança grave no Bash.
O Bash é o shell padrão em muitos sistemas operacionais baseados em Unix, o que inclui distribuições Linux e o OS X. Red Hat, CentOS, Ubuntu e Debian já ganharam correções de segurança. Para descobrir se uma máquina é afetada, basta rodar o seguinte comando no terminal:
env x='() { :;}; echo vulnerável' bash -c "echo teste"
Se a palavra “vulnerável” aparecer, isso significa que a máquina está… vulnerável. Caso contrário, o Bash retornará uma mensagem de erro.
 
Como pode-se perceber na imagem acima, o computador está vulnerável. 

 
Como pode-se perceber na imagem acima o computador não está vulnerável.

Quando explorada, a falha permite que um código malicioso seja executado assim que o shell é aberto, o que deixa a máquina exposta a uma série de ataques. E inúmeros softwares interagem com o shell de diferentes maneiras — ele é frequentemente usado pelo Apache para gerar páginas dinâmicas, por exemplo, e a brecha também pode ser explorada por meio do OpenSSH, como informa o Ars Technica.
Pesquisadores dizem que a falha deve continuar “por anos”. As principais distribuições Linux já corrigiram o problema, e a Apple deve soltar uma atualização de segurança para o OS X, mas há inúmeros outros dispositivos que usam sistemas operacionais baseados em Unix e o Bash — como eletrônicos portáteis, câmeras conectadas à internet e muitas, muitas outras coisas (talvez até o seu roteador). Não é como se somente os administradores de sistemas tivessem que se preocupar com isso.

Extraído de tecnoblog

Bloquear Facebook em uma rede

Via proxy é possível bloquer o facebook para uma rede interna.
Segue o script:

#Bloqueio de sites não permitido
acl bloqueio url_regex -i "/etc/squid3/block.txt"
https_access bloqueio deny


Crie o arquivo block.txt e adicione os sites que serão bloqueados por linha

#vi /etc/squid3/block.txt
facebook.com
youtube.com
sexo
porno

_________________________________________________________________

Diretamente via iptables pode-se bloquear assim:

###### LIBERA PARA ALGUNS - DE ACORDO COM OS IPS DELES ########

#iptables -t filter -A FORWARD -p tcp --dport 443 -m iprange --src-range 192.168.20.1-192.168.20.10 -m string --algo bm --string "facebook.com" -j ACCEPT

#iptables -t filter -A FORWARD -p tcp --sport 443 -m iprange --src-range 192.168.20.1-192.168.20.10 -m string --algo bm --string "facebook.com" -j ACCEPT

############### BLOQUEIA PARA TODOS ########################


#iptables -t filter -A FORWARD -p tcp --dport 443 -m string --algo bm --string "facebook.com" -j DROP
#iptables -t filter -A FORWARD -p tcp --sport 443 -m string --algo bm --string "facebook.com" -j DROP


Essa liberação é por range de ip. é bom criar uma reserva no seu dhcp.conf
E outro detalhe importante é que esse método bloqueia o facebook através da porta 443 (HTTPS).

 _________________________________________________________________

ATUALIZAÇÃO: Para bloquear manualmente computador por computador, no Windows, da para editar o arquivo: C:/Windows/System32/drivers/etc/hosts
Basta adicionar as seguintes linhas:
127.0.0.1 facebook.com
127.0.0.1 www.facebook.com

OBS: edite o arquivo hosts com o bloco de notas como administrador.

CentOS

O CentOS é uma distribuição Linux de classe Enterprise derivada de códigos fonte gratuitamente distribuídos pela Red Hat Enterprise Linux e mantida pelo CentOS Project.
A numeração das versões é baseada na numeração do Red Hat Enterprise Linux. Por exemplo, o CentOS 4 é baseado no Red Hat Enterprise Linux 4. A diferença básica entre um e outro é o fornecimento de suporte pago na aquisição de um Red Hat Enterprise Linux. Funcionalmente, pode-se considerar os sistemas clones.
CentOS proporciona um grande acesso aos softwares padrão da indústria, incluindo total compatibilidade com os pacotes de softwares preparados especificamente para os sistemas da Red Hat Enterprise Linux. Isso lhe dá o mesmo nível de segurança e suporte, através de updates, que outras soluções Linux Enterprise, porém sem custo. (Wikipédia)

Um ótimo local que utilizo para tirar minhas dúvidas referentes a esse sistema é no fórum do CentOS do Viva o Linux, segue o link: http://www.vivaolinux.com.br/comunidade/CentOS

Este artigo irá mostrar passo a passo como instalar corretamente o CentOS 6.4.
Você pode baixar a distro por essa página http://centosbr.org/downloads ou por essa http://centos.ufms.br/


A instalação do CentOS é muito simples basta seguir o que diz na interface gráfica (se optar por essa).
Esse guia passo a passo foi retirado e adaptado dos sites www. if-not-true-then-false.com e http://www.tecmint.com

1º Passo - Gravar imagem do CentOS 6.4 e reiniciar computador

1.1 - Verifique a imagem de gravação CentOS e grave ela em CDS/DVD com seu gravador de CD/DVD favorito. E reinicie seu computador usando CD/DVD de instalação do CentOS.

2º Passo - Verificação

2.1 - Verifique a imagem de gravação CentOS e grave ela em CDS/DVD com seu gravador de CD/DVD favorito. E reinicie seu computador usando CD/DVD de instalação do CentOS.

3º Passo - Instalação

3.1 CentOS 6.4 Grub menu -> select install or upgrade existing system

 

3.2 Booting CentOS 6.4 Instalar


3.3 - Teste de Disco (Você pode pular essa etapa ou seleciona OK para testar a mídia, se você quiser testar a mídia antes da instalação)



3.4 - Seleçao de Linguagem. Selecione o idioma que deseja utilizar durante a instalação do CentOS





3.5 -  Selecionar o teclado adequado. O padrão Brasileiro é ABNT2.



3.6. Selecione o dispositivo de armazenamento básico, se o seu disco rígido está conectado localmente.



3.7 - Você pode receber uma advertênciasobre dispositivo de armazenamento, você pode clicar em Yes, discart any data para continuar.


3.8. Coloque um Hostname tao servidor e clique em no botão Configure Network  se você deseja configurar a rede durante a instalação.



3.9 - Clique na aba Wired te depois no botão Add.



3.10 - Selecione Connect Automatically, vá na aba ipv4 settings, selecione Method e selecione Manual no menu drop down. Clique na aba Add e complete a caixa de ip com seu IP Address, Netmask, Gateway and DNS Server. Aqui Por exemplo: IP Address 192.168.1.6 and DNS Server é 4.2.2.2.



3.11. Selecione a Time Zone.



3.12 - Coloque uma senha no root.



3.13. Selecionae o tipo de particionamento adequado para você.



3.14. Verifique o sistema de arquivos. Aqui você pode editar o sistema de arquivos (dilesystem) como preferir.



3.15. Aviso de formatação, clique em Format.



3.16 - Selecione Write Changes to disk.



3.17 - Formatando o disco rígido.



3.18 - Aqui, se desejar, você pode colocar uma senha para o boot loader, para uma melhor segurança.



3.19 - Selecione os aplicativos que você deseja instalar, você pode selecionar Customize Now para personalilzar seu CentOS. depois clique em Next.



3.20 - Selecione os aplicativos que você deseja instalar e clique em Next.



3. 21 - Instalação iniciada. ela pode demorar bastante dependendo da seleção de pacotes que você fez.



3.22 - Instalação completada. Por favor retire o seu CD/DVD e reinicie o sistema.

4º Passo - CentOS 6.3. Login Screen.



5º Passo -  CentOS 6.3 Desktop Screen.


Bloqueando site na LAN com Squid

Bloquear sites na rede local tem sido cada vez mais necessário, seja devido ao uso indevido dos colegas de trabalho ou dos filhos em casa. Se você deseja segurança para seus filhos nada melhor que utilizar linux, além de bloquear que elas façam alterações indevidas no sistema, pode-se facilmente bloquer o acesso deles a sites indevidos. Sobre sites para funcionários da empresa, nem preciso falar o motivo para usar linux e para bloquear sites.

Já foi postado um artigo aqui no PR sobre o que é o Squid e como instalá-lo, para acessar clique aqui. Portanto Agora irei apenas descrever como configurar o programa. Então vamos por a mão na massa.

Para bloquear sites é necessário criar uma "lista negra" com palavras-chave.

Uma das funções do squid consiste em bloquear o conteúdo de sites indesejáveis, ou seja, você cria uma "lista negra" com palavras chave.

Para fazer isso crie as regras de bloqueioe, em seguida, ative-as no arquivo de configuração do squid (/etc/squid/squid.conf). Existem quatro situações em que isto pode ser aplicado. Confira:

1º Este primeiro exemplo mostra como bloquear endereços indesejáveis.Para fazer isso, abra um editor de textos de sua preferência e crie um arquivo chamado /etc/squid/regra_de_url.Em seguida, digite uma lista de todos os endereços que estão bloqueados.Por Exemplo:

pornografia.com.br
jogosnotrabalho.com.br
sexo.com.br

2º É possível que o endereço que você quer bloquear seja uma subpasta de um domínio. Como por exemplo, o endereço www.provedor.com.br/batepapo. Neste caso, você quer bloquear somente a URL /batepapo do domínio www.provedor.com.br - e não todas as pastas localizadas neste provedor.
Para fazer isso, crie o arquivo /etc/squid/regra_de_conteudo e adicione o maior número de palavras relacionadas que você conseguir lembrar.Veja o exemplo:

batepapo$
icq/$
sexo/$
fofoca/$
chat/$

3º Alguns endereços muitos longos apresentam conteúdo indevido somente na última palavra da url.Um exemplo típico disso são as páginas do Geocites, que costumam apresentar URL como www.geocities.com/novelas/lineusa/6006/bemvindo/fofocas.htm.
Para bloquear estes sites, crie um arquivo /etc/squid/regra_de_palavra e adicione as palavras que você quer bloquear. Por exemplo:

fofocas
chat
playboy
batepapo

4º Caso necessite liberar determinadas páginas que acabaram sendo bloqueadas pelas regaras anteriores, crie um arquivo com o nome /etc/squid/liberado e acrescente as páginas que estão liberadas. Neste caso, o formato é exatamente o mesmo do arquivo /etc/squid/regras_de_url.

Agora que você já criou as listas para bloquear e liberar os endereços, resta definir a condição de cada um dos arquivos no squid.conf. Veja quais são as linhas que devem ser adicionadas.

acl liberado urlpath_regex "/etc/squid/liberado"
acl regraconteudo urlpath_regex "/etc/squid/regra_de_conteudo"
acl regrapalavra url_regex "/etc/squid/regra_de_palavra"
acl regraurl dstdomain "/etc/squid/regra_de_url"
http_access allow liberado
http_access deny regrapalavra
http_access deny regraconteudo
http_access deny regraurl

Conteúdo extraído e adaptado de: http://www.linuxnarede.com.br/artigos/fullnews.php?id=223

Há vários tipos de configurações que podem ser realizadas no Squid, como por exemplo, bloquear tudo e liberar só o que é desejado, caso queira aprender mais sobre o Squid não deixe de comentar.

Traduzindo o Slackware para o Português do Brasil

Este não é um artigo diretamente ligado a redes de computadores, mas achei importante deixar aqui pois muitos utilizam o Slackware como servidor.
Para traduzir seu slack basta editar o arquivo 'lang.sh' que está na pasta '/etc/profile.d'.

-Abra o arquivo 'lang.sh'.
-Procure pela linha: export LANG=en_US
-Apage-a e escreva o seguinte no seu lugar: export LANG=pt_BR.UTF-8
 -Salve o arquivo.

Pronto, lembrando que seu Slackware não ficará traduzido totalmente, irá traduzir a interface gráfica e a maioroa dos aplicativos.
Eu pessoalmente prefiro não traduzir o modo texto, pois assim tenho um padrão de mensagens e descrições de erros em diversas distros. Principalmente se utilizo o computador apenas como servidor.

Compartilhar impressora no Slack 12 com Windows via CUPS

Aqui veremos como compartilhar a impressora no Slackware 12 com Windows via CUPS, este artigo que considerei muito importante e interssante foi retirado do Viva o Linux.

Parte no Linux

Abra o CUPS em "Sistema" / "Manage Printing". Clique no botão "Add Printer" e insira as informações solicitadas: "Name", "Location", "Description". No meu caso:
  • Name: hprec79
  • Location: Recamic Slack 79
  • Description: Hp P2015

Clique em "Continue" (se aparecer um aviso clique "Continue"). Selecione a impressora ("Device") com ela já conectada no computado, no meu caso, "Hp LaserJet P2015 Series USB #1". Selecione e clique "Continue".

Selecione o modelo da impressora, no meu caso "HP 2015 ...". Insira senha do root. Ok, impressora adicionada. Teste a impressora.

Volte ao CUPS na seção "Administration". Em "Basic Server Settings", marque as seguintes opções:
  • Show Printers shared for other systems;
  • Allow remote Administration (importante);
  • Allow users to cancel any job.

Clique em "Change Settings".

Parte no Windows

Abra o Internet Explorer. Se você trabalhar com um proxy chato como o meu que não permite a conexão computador x computador usando o browser, desabilite o proxy em "Ferramentas" / "Opções da Internet" / "Conexão". Digite o endereço do CUPS do outro computador. Ex: http://192.168.1.0:631/printers. Com a tela do CUPS aberta, escolha a impressora e clique em seu ícone. Copie o endereço que aparece no navegador, ex.: http://192.168.1.0:631/printers/hprec79.

Vá para "Iniciar" / "Painel de Controle" / "Impressoras e Aparelhos de Fax". Clique em "Adicionar impressora" / "Avançar" / "Uma impressora da rede ou conectada à outro computador". Em "URL", coloque o endereço da impressora, ex: http://192.168.1.0:631/printers/hprec79. Selecione "Modelo" / "Avançar" / "Concluir".

Teste a impressora. Se funcionar, parabéns, você acabou de compartilhar impressora com o Windows usando o CUPS da maneira mais fácil e simples possível.

Tutorial: Heinrich A. Rossow Filho - Slackware 12 - Analista de Sistemas

Configurando a Rede Wireless no Slackware

Hoje postarei apenas umas dicas de como configurar facilmente sua rede wireless no Slackware, se quiser conhecer melhor a configuração de sua rede e/ou fazer manualmente veja este tutorial: http://www.hardware.com.br/dicas/rede-wireless-slackware.html

A partir do slackware 12.0 na pasta /etc/ do DVD ou CD (o quarto) vem o programa Wicd, ele possui uma interface amigável e faz a configuração da rede wireless para ti. Necessitanto assim apenas que tu o instale e execute, pois ele já encontrará o sinal wireless para ser selecionado.
Se acontecer algum erro, recomendo que tente configurar manualmente sua rede wireless a partir do tutorial que passei no início desse artigo.

Como criar uma rede Ad Hoc no Ubuntu

Ja estudamos sobre rede AD Hoc e como criar e configurá-la no Window 7.
Agora veremos como criar no Ubuntu. Retirado e adaptado de http://smash-se.blogspot.com/2009/01/necessidade-faz-o-nerd.html, se alguém se sentir prejudicado por direitos autorais, favor entrar em contato.
Obrigado.
___________________________________________
1) No terminal do Ubuntu digite: sudo apt-get install dnsmasq
___________________________________________
2) Edite o arquivo com de configuração com: "pico /etc/dnsmasq.conf" para que fique como abaixo:

no-resolv
server=200.169.118.22
server=200.169.117.22
interface=wlan0
interface=lo
listen-address=192.168.254.1
listen-address=127.0.0.1
domain=example.com
dhcp-range=192.168.254.50,192.168.254.150,12h
log-queries
log-dhcp
___________________________________________
OBS: Execute "sudo invoke-rc.d dnsmasq restart" após a edição
___________________________________________
3) Crie um script para estabelecer uma rede como no exemplo abaixo:

sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode ad-hoc
sudo iwconfig wlan0 channel 6
sudo iwconfig wlan0 essid "home"
sudo iwconfig wlan0 key 1234567890
sudo ifconfig wlan0 up
sudo ifconfig wlan0 up 192.168.254.1
___________________________________________
OBS: no meu caso (autor deste tutorial) o chamei de "ad-hoc.sh", dei um "chmod 777 ad-hoc.sh" e executei com "sh ad-hoc.sh", como só usarei ele quando precisar, não vou colocar nenhuma configuração para execução automatica ou no arquivo "/etc/network/interfaces"
___________________________________________
4) vamos habilitar o packet forwarding editando com "sudo nano /etc/sysctl.conf" para substituir o valor da linha "net.ipv4.ip_forward=0" para "net.ipv4.ip_forward=1"
___________________________________________
5) crie um script para execução das regras de firewall para o compartilhamento como abaixo:

echo "ativando modulos"
/sbin/modprobe iptable_nat
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE
sleep 5
echo "ativacao dos modulos ok"
#
echo "limpando regras"
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -F -t nat
/sbin/iptables -X -t nat
/sbin/iptables -F -t mangle
/sbin/iptables -X -t mangle
sleep 5
echo "limpeza das regras ok"
#
echo "regra do dhcp"
/sbin/iptables -A INPUT -i wlan0 -p udp --sport 67:68 --dport 67:68 -j ACCEPT
sleep 5
echo "regra do dhcp ok"
#
echo "regra de mascara da rede"
/sbin/iptables -t nat -A POSTROUTING -s 192.168.254.0/24 -j MASQUERADE
sleep 5
echo "regra de mascara da rede ok"
#
echo "salvando as regras"
/sbin/iptables-save > /etc/network/iptables.rules
sleep 5
echo "salvando as regras ok"
___________________________________________

Gerenciar e monitorar redes com o Zabbix e Ubuntu

Zabix é uma ferramenta que pode ser utilizada para monitorar toda sua infra-estrutura de rede, além de aplicações.

Características

  • Possui suporte a maioria dos sistemas operacionais: Linux, Solaris, HP-UX, AIX, FreeBSD, OpenBSD, NetBSD, Mac OS X, Windows, entre outros;
  • Monitora serviços simples (http, pop3, imap, ssh) sem o uso de agentes;
  • Suporte nativo ao protocolo SNMP;
  • Interface de gerenciamento Web, de fácil utilização;
  • Integração com banco de dados (MySQL, Oracle,PostgreSQL ou SQLite);
  • Geração de gráficos em tempo real;
  • Fácil instalação e customização;
  • Agentes disponíveis para diversas plataformas: Linux,Solaris, HP-UX, AIX, FreeBSD, OpenBSD,SCO-OpenServer, Mac OS X, Windows 2000/XP/2003/Vista;
  • Agentes para plataformas 32 bits e 64 bits;
  • Integração com os Contadores de Performance do Windows;
  • Software Open Source distribuído pela Licença GPL v2;
  • Excelente Manual (Em Inglês) – Possui licenciamento próprio – Não GPL;
  • Envio de alertas para: e-mail, Jabber, SMS;
  • Scripts personalizados.

Vantagens/Pontos fortes

A principal vantagem do Zabbix é a facilidade de manipulação dos objetos, o que agiliza muito o trabalho do dia-a-dia, por exemplo, digamos que você possui 50 switches iguais, e você quer monitorar o tráfego de rede de cada porta.
Você vai criar os itens de cada porta uma única vez e salva-los como template, depois basta usar este template para os 50 switches.
Você vai criar os gráficos apenas do primeiro switch e depois copia-lo para os outros 49.
Tudo isso selecionando itens e clicando em botões como copy e/ou clone.

Fonte: http://zabbixbrasil.org/?page_id=59



Sem dúvida um dos melhores programas para gerência de redes é o zabbix. Todo dinâmico e polido, utiliza o MySQL como gerenciador da base de dados. Tem agentes de monitoramento para praticamente todas as plataformas.

O zabbix é fácil fácil de instalar:

sudo su

apt-get install zabbix-agent zabbix-server-mysql zabbix-frontend-php snmpd php5-mysql

Só vai ter perguntas óbvias, como senhas e next, next, next e ok. Tudo em bom portugês.

E algumas configurações adicionais:

pico /etc/php5/apache2/php.ini

Localize os campos abaixo e altere:
max_execution_time = 300 ;

date.timezone = America/Sao_Paulo

Reinicie o Apache:

/etc/init.d/apache2 restart

pico /etc/zabbix/zabbix_agentd.conf

Ache o campo abaixo e troque o “localhost” por:
Hostname=ZABBIX Server

E reinicie o agente:

/etc/init.d/zabbix-agent restart

Agora basta abrir o firefox:

http:///zabbix/

E pronto. A partir daí baixe o agente para o seu sistema em www.zabbix.com e comece a monitorar com a interface do zabbix!

Komba (linux enxergando Windows na rede)

O Samba também inclui um módulo cliente, o smbclient que pode ser usado para fazer inverso, ou seja, acessar compartilhamentos de máquinas Windows apartir do Linux.

Assim como o cdrecord usado pelo xcdroast e tantos outros exemplos, o smbclient é um programa base, que pode ser tanto usando diretamente (via texto) ou então usado com a ajuda de um utilitário gráfico que torne a coisa mais palatável e prática.

Komba

O melhor exemplo de front-end gráfico para o smbclient é o Komba, que simula o ambiente de rede do windows, mostrando todos os grupos de trabalho, PCs e compartilhamentos da rede e permitindo você monte e desmonte-os conforme necessário:

Para facilitar, o Komba monta os compartilhamentos por default dentro da pasta "komba", dentro do seu diretório de usuário. Facilita as coisas no início, principalmente se você for utiliza-lo numa rede onde os usuários não estão muito familiarizados com o conceito de montagem e desmontagem.

É possível inclusive configurar o komba para montar os compartilhamentos automaticamente ao ser aberto e fecha-los ao ser finalizado. Para isto, basta marcar as opções "Unmount all connections on exit" e "remount all on next start" em Configurações > Configurar > Scan/Mount.

Clicando sobre um compartilhamento você pode inserir seu login e senha de usuário, que será usado para acessar o compartilhamento. É possível definir um login e senha diferentes para cada compartilhamento, para cada PC ou mesmo usar o mesmo login para todos os compartilhamentos da rede. Você pode ainda configura-lo para pedir a senha ao acessar cada compartilhamento, caso precise de mais segurança.


A dupla Samba/Komba funciona melhor, sempre conseguindo exibir todos os compartilhamentos disponíveis na rede corretamente, enquanto o Windows se perde muito fácil: demora para exibir micros que acabaram de ser ligados, trava durante um tempinho ao tentar acessar um micro que foi desligado, mas que continua aparecendo no ambiente de rede e assim por diante.

O Komba foi incluído no Mandrake 9.0, Red Hat 8.0 entre outras distribuições . Se ele já estiver instalado, basta chama-lo usando o comando "komba2"

Para instalar em distribuições derivadas do Debian (como o Ubuntu, por exemplo) basta digitar no konsole: apt-get install komba2.

esse tutorial foi adaptado e retiradodo site: www.guiadohardware.net

Segurança de Rede - Linux

Introdução
A cada dia novos usuários de Linux surgem todos os dias, e graças à facilidade de acesso à Internet nos dias atuais a maior parte deles conecta suas máquinas pessoais a redes abertas sem maiores dificuldades.

Sabendo que o Linux é um sistema capaz de ser administrado remotamente, e que muitas configurações default de distribuições habilitam muitos processos servidores para iniciar automaticamente após a instalação, estes novos usuários acabam se transformando em uma ameaça a si próprios, pois expõem à Internet uma máquina aberta, devido à sua falta de conhecimento técnico.

Para piorar a situação, há abundância de textos sobre "segurança" disponíveis na internet, "ensinando" que para garantir uma configuração segura da sua máquina, tudo o que você tem a fazer é "comentar as linhas do inetd.conf", um conselho enganoso.

Primeiros passos

A segurança começa pela instalação do seu sistema Linux. Se você tem uma máquina sem configurações especiais de segurança e quer torná-la segura, uma opção interessante é reinstalá-la completamente, suprimindo assim qualquer erro que tenha sido cometido no passado; lembre-se que uma máquina invadida e onde estranhos obtiveram privilégios de superusuário jamais poderá ser considerada segura novamente, exceto se totalmente reinstalada a partir de uma mídia original (e se você corrigir as falhas que permitiram a invasão original).

Ao instalar o sistema, lembre-se dos seguintes itens:

*Só exponha o sistema à Internet após completar todos os procedimentos de segurança. Há muitos relatos de máquinas invadidas durante o processo de configuração inicial, graças a administradores que preferem confiar na sorte;
*Se a sua distribuição permitir, opte por uma instalação personalizada, e escolha apenas os pacotes que você sabe que irá usar. É muito fácil adicionar pacotes posteriormente, e será sempre um alívio quando você receber e-mail do seu fornecedor recomendando um upgrade urgente de segurança do servidor de Real Audio, e em seguida perceber que não precisa fazer nada a respeito pois não o instalou;
*Monte seu esquema de partições adequadamente. Se você for rodar algum serviço que gere armazenamento de dados em disco (uma proxy web, um servidor de mail, um servidor de news...), certifique-se de criar uma partição separada para o /var, evitando assim que os arquivos dos seus processos servidores possam lotar o espaço de armazenamento da máquina, tirando-a de operação (coisa que normalmente só pode ocorrer em caso de má configuração dos servidores, mas não há por que não levar a sério esta possibilidade);
*Após instalar todos os pacotes, instale todas as atualizações de segurança disponíveis no web site do seu fornecedor. Assine a lista de divulgação de novas atualizações, se disponível;
*Habitue-se a visitar sites de segurança para saber as novas vulnerabilidades a que você pode estar exposto.

Serviços desnecessários

Uma instalação padronizada de sistema operacional costuma habilitar uma série de serviços dos quais você não precisa, e que podem vir a servir como ponto de acesso para um invasor. Removê-los é relativamente fácil, e um passo essencial.

Editar corretamente o arquivo /etc/inetd.conf é básico. Este arquivo define quais os serviços básicos de internet estarão habilitados na sua máquina, e portanto acessíveis a partir de outras máquinas. Verifique atentamente quais destes serviços estão habilitados, e retire os que você não tiver uma boa justificativa para manter. Na dúvida, retire!

Retirar um serviço do inetd.conf é simples, basta acrescentar um caracter # no início da linha, transformando-a em um comentário. Se posteriormente você precisar habilitar novamente o serviço, basta retirar o #.

Máquinas domésticas em geral não precisam de nenhum serviço habilitado no inetd.conf, e podem até mesmo deixar de carregar o serviço inetd (inetd) na inicialização. Usuários de serviços online (como o irc) podem querer habilitar apenas o serviço auth. Não se deixe enganar pela ilusão de rodar servidores telnet, ftp e finger na sua máquina doméstica, exceto se você realmente tiver uma boa justificativa.

Após definir a sua configuração do inetd.conf, reinicie o processo do inetd, comandando killall -HUP inetd

Em seguida, você precisa verificar os serviços de rede standalone, que não são gerenciados pelo inetd.conf, mas sim pelos init scripts, de modo geral localizados abaixo do diretório /etc/rc.d. Cada distribuição de Linux lida com estes scripts de uma maneira um pouco diferente, então você terá que ler um pouco da documentação da sua preferida. Ferramentas como o ntsysv, o ksysv e o tksysv podem ajudar, e a sua distribuição pode ter oferecido algum outro pacote adicional que permita selecionar os scripts facilmente.

De modo geral, os init scripts definem quais serviços serão inicializados no momento do boot. Alguns serviços são aparentemente inócuos do ponto de vista de uma possível invasão (e.g. sound, random, apmd), enquanto outros claramente oferecem algum raio de ação para o potencial invasor (e.g. portmap, xntpd, netfs, rstatd, rusersd, rwalld, rwhod, bootparamd, squid, yppasswd, ypserv, dhcpd, snmpd, named, routed, lpd, gated, httpd, xfs, linuxconf e muitos outros).

Ao definir quais scripts você executará no boot, use o mesmo critério da seleção dos serviços do inetd; na dúvida, retire - se mais tarde você precisar, adicione novamente (após avaliar o impacto sobre a segurança). Particularmente evite rodar o servidor do linuxconf, rstatd, rusersd, rwalld, rwhod, os serviços do NIS (yp*) e os daemons de roteamento (como o gated). Se você for rodar um servidor web para uso interno, ou para testes, certifique-se de configurá-lo para aceitar requests apenas da sua rede interna, ou de sua máquina pessoal - segurança de servidores não será coberta neste texto.

Cuidado ao mexer nos scripts de inicialização

Leia sempre a documentação antes, e tenha à mão um disquete de inicialização completa, como o tomsrtbt para emergências, já que provavelmente o disquete de boot gerado durante a sua instalação do Linux não resolverá o problema. Outra boa dica é aprender a iniciar o sistema em modo monousuário quando tudo falhar.

Detalhes

*Desenvolva uma estratégia de backups confiável;
*Instale ferramentas de análise e rotação de logs;
*Instale ferramentas de garantia de integridade, como o tripwire (principalmente nos servidores);
*Certifique-se de estar usando shadow passwords (nada de senhas criptografadas visíveis no /etc/passwd - este recurso já vem habilitado como default em algumas das distribuições);
*Se você estiver com o servidor de ftp habilitado, configure-o adequadamente; não permita o acesso de root, restrinja a árvore de diretórios, reveja os direitos de acesso anônimos, considere a possibilidade de as senhas de acesso estarem sendo monitoradas em sua rede local;
*Desabilite o telnet e o ftp. Se você precisar deste tipo de serviço, use o ssh (tanto para login quanto para transferência de arquivos);
*Habilite os tcp wrappers (tcpd) e configure adequadamente os arquivos de restrição e permissão de acesso (em geral, /etc/hosts.deny e /etc/hosts.allow);
*Habilite filtros de pacotes (usando ipfwadm, ipchains ou a ferramenta que estiver disponível na sua versão);
*Não permita que outras máquinas iniciem conexões com a sua, exceto para as portas que você explicitamente definir;
*Bloqueie o acesso às portas dos seus serviços locais (xfs, X, servidor web utilizado para testes...).

Squid - proxy

O servidor Squid Web Proxy Cache é gratuito e funciona em código aberto para Unix e Linux. Ele permite que os administradores implementem um serviço de proxy caching para Web, acrescentem controles de acesso (regras) e armazenem até mesmo consultas de DNS.
Ele surgiu de um projeto entre o governo norte-americano e a a Universidade do Colorado.
Muitas das distribuições já vem com o squid instalado, mas caso sua distribuição não tenha o squid instalado visite o site www.squid-cache.org - e baixe a versão conforme a sua distribuição. Caso utilize Ubuntu, para instala-lo basta digitar no terminal: apt-get install squid

Configuração de rede em Linux

Identificação da interface de rede

O primeiro passo deste tutorial é para configurar uma rede no Linux. Identificar a placa de rede (ou mais) instaladas. Utilize o comando: sudo mii-tool
Um resultado desse comandopossível seria: eth0: negotiated 100baseTx-FD, link ok
Indicando que o sistema contém a placa (interface) denominada eth0, operando a 100 Mbps e com link operacional.

Configuração da interface de rede

Para configurar esta placa deve-se editar o arquivo /etc/network/interfaces. Um exemplo seria:
auto lo
# Configurar interface de loopback na inicialização
iface lo inet loopback# Definição da interface de loopback
auto eth0

#Configurar interface eth0 na inicialização
iface eth0 inet static

# Interface eth0 com endereço estático
address 192.168.1.1

# Endereço da interface
netmask 255.255.255.0
# Máscara de rede
broadcast 192.168.1.255
# Endereço de broadcast
gateway 192.168.1.254
# Gateway padrão
auto eth1
# Configurar interface eth1 na inicialização
iface eth1 inet dhcp
# Configurar por DHCP


Para fazer com que uma interface pare de funcionar temporariamente digite o comando:
sudo ifdown eth0

Para fazer com que uma interface entre em operação digite o comando:
sudo ifup eth0

Para verificar como está configurada uma interface digite o comando:
ifconfig eth0

Para configurar uma interface temporariamente (para definir um endereço, máscara e gateway) digite o comando:
sudo ifconfig eth0 192.0.0.1 netmask 255.255.255.0 gw 192.0.0.254 up

Gateway e roteamento

Para definir um gateway, é necessário estabelecer uma rota. Por exemplo:
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 192.0.0.254
irá criar uma rota para a rede 0.0.0.0 com máscara 0.0.0.0 (ou seja, a Internet) passando pelo gateway 192.0.0.254.

Nome do computador

O nome da máquina deve ser definido de duas formas. Primeiramente com o comando hostname:
sudo hostname PontodeRedesServer

E o arquivo /etc/hosts deve ter, no mínimo, linhas como as seguintes:
127.0.0.1 localhost
127.0.1.1 PontodeRedesServer


Servidores de DNS

Para definir o endereço dos servidores DNS a serem consultados, utiliza-se o arquivo /etc/resolv.conf. Um exemplo de arquivo seria:
nameserver 200.199.198.197
nameserver 197.198.199.200