nov 03

Segue a promoção! Pacote de treinamentos EAD LPIC1,2 e 3-300 a R$150,00

banner_chega

Beleza, pessoal?

Então, segue a nossa promoção do pacote LPIC1,LPIC2 e LPIC3-300 por apenas R$150,00. O aluno pode fazer o pagamento por cartão de crédito, crédito no PayPal ou depósito bancário.

O treinamento é 100% on line sua características são:

  • O acesso do aluno ao portal não expira e o treinamento dele é atualizado junto com os objetivos das provas, sem custo adicional;
  • Aulas 100% práticas, com situações reais de uso;
  • Vídeo aulas gravadas em alta definição;
  • Acesso ao FTP para baixar aulas e arquivos de laboratórios.
  • E-books e apostilas em PDF.

Ainda existe a opção de fazer apenas LPIC1 e LPIC2 por R$100,00 .

Os interessados devem seguir as instruções deste link.

Grande abraço!!

out 31

Estatísticas de acesso ao portal do aluno

estatisticas

Tudo bem, pessoal?

Daqui para frente, vamos começar a divulgar nossas estatísticas mensais de acesso ao portal do aluno.

Nossos dados estatísticos são tratados pelo Elasticsearch e exibidos pelo Kibana e são separados por cidades e países.

No mês de outubro nosso portal recebeu acesso de 203 cidades do Brasil, Irlanda e Moçambique.

Foram 880 alunos no total. O top 5 dos acessos foi: Rio de Janeiro, São Paulo, Brasília, Fortaleza e Recife.

por-cidade

No total, foram mais de 95.000 hits no portal e 100% de uptime dos nossos servidores.

Grande abraço e sucesso!!

out 24

Instalando certificado digital a custo zero no seu site – Letsencrypt

4vbygpew

Quando o seu site é um portal de acesso com usuário e senha é essencial que haja uma camada SSL para proteger os dados dos seus clientes, ninguém duvida disso! Agora, quando se tem diversos hosts dentro do mesmo domínio (como é o meu caso: elk.howtoonline.com.br, ead.howtoonline.com.br e zabbix.howtoonline.com.br) fica difícil essa equação quando se usa um serviço pago, como GoDaddy, por exemplo (nada contra).

Pensando nisso, surgiu o Let’s Encrypt, organização sem fins lucrativos que gera certificados gratuitos e é sustentada com donativos de grandes empresas, como Google, Cisco e Facebook. A idéia é ‘virar’ TUDO para SSL!

Pois então, vamos lá então pôr a mão na massa e instalar certificado digital 0800!

Para este laboratório, vamos utilizar o CentOS 7.

Alguns conceitos são importantes antes de começar:

  • É imprescindível que seu host tenho acesso à internet;
  • Também é imprescindível que ele tenha um nome registrado em algum DNS válido (exemplo: zabbix.howtoonline.com.br);
  • Seu host precisa ter um IP público válido;
  • Para servidores sem estas características o recomendado é utilizar certificado auto-assinado.

Instalando os pacotes necessários:

install

Criando o certificado digital e a chave privada:

certbot-certonly

Escolha a opção onde ele ativa um serviço do apache para receber os arquivos via Web:

apache

Em seguida, preencha o nome exato do seu host:

zabbix

congrats

Meus parabéns!! Você criou seus certificados sem pagar nada!! 😀

Agora, vamos lá aplicar o SSL para o seu site no Apache:

Insira nas linhas abaixo o ServerName, o contato do administrador (ServerAdmin) e o diretório root do seu site (DocumentRoot).

#vim /etc/httpd/conf.d/ssl.conf

ssl-conf

Aponte para os seu certificado e chave privada:

pem

Por padrão, os arquivos são criados no diretório /etc/letsencrypt/live/<nome_do_host>/

Pronto! Só reiniciar o apache e conferir o status do serviço:

#systemctl restart httpd

systemctl_status

Agora é só acessar o seu site em modo HTTPS:

https_zabbx

Humm…mas ‘peraí’, o meu cliente vai ter que digitar https://<meu_site> ? Não, calma! Vamos redirecionar as consultas na porta 80 para a 443..mas POR FAVOR, nada de fazer isso via firewall, porque não vai dar certo!

Vamos habilitar e usar o módulo Rewrite :

#vim /etc/httpd/conf.d/ssl.conf

rewrite

Agora sim, tudo OK!

Pode acessar zabbix.howtoonline.com.br já com o certificado digital instalado e com o acesso redirecionado da porta 80 para a porta 443.

Quer tirar certificação LPI? Então fique sempre antenado com as nossas promoções em brunoodon.com.br/promocao .

Espera que tenha ajudado!

Grande abraço!

 

out 18

LPIC2 – atualização à vista ( versão4.5)!

lpic-2-logo-300x300

A atualização para a versão 4.5 da LPIC2 já está marcada para 2017 (ainda sem data definida).

As modificações são muitas e o os candidatos que forem fazer os exames devem estar preparados.

Logicamente, a versão 4.0 ainda vai ficar disponível por algum tempo para os candidatos mas nós resolvemos já começar a atualizar o treinamento e até o início de 2017 as aulas da versão nova já estarão inseridas na página do curso LPIC2.

Para saber quais alterações serão feitas, acesse ao página Wiki da LPI.

Fique sempre por dentro de nossas promoções de treinamentos Linux. Os preços são muito acessíveis, os conteúdos são atualizados e o acesso do aluno não expira.

Grande abraço!

out 05

Extender partição LVM sem down time

E ai pessoal, hoje vou explicar nesse artigo como extender uma partição LVM sem down time (sem precisar reiniciar ou parar o servidor).

Eu nao vou abordar a criacao e funcionamento das particoes LVM, mas sim manipular uma em um servidor de producao. O processo pode variar um pouco dependendo da sua distribuicao.

 

Para esse artigo foi utilizado um servidor virtualizado no VMWare.

 

Ambiente Utilizado:

 

  • VMWare VSphere Client (Em ingles)
  • Debian GNU/Linux 7 (wheezy)
  • LVM version: 2.02.95(2) (2012-03-06)
  • Partições LVM previamente configuradas

 

Adicionando um novo disco ao servidor

 

Nesse primeiro passo eu vou adicionar um novo disco na maquina virtual, Apesar de utilizar VMWare nesse exemplo o mesmo se aplica a qualquer outro virtualizador (VirtualBox, Hyper-V etc).

 

Para adicionar um disco numa nova particao clique com o botao direito em cima da maquina virtual e click em: ‘Edit Settings’ e entao em ‘Add’ e selecione ‘Hard Disk’ e pressione ‘Next’

 

View post on imgur.com

 

Selecione ‘Create new virtual disk’ e clique ‘next’

 

View post on imgur.com

 

Selecione o tamanho do disco e onde ele sera armazenado. Nesse exemplo eu estou adicionando apenas 10Gb.

Clique em avancar e em ‘Advanced Options’ selecione o ‘Virtual Device Node’ (geralmente e a opcao default). Verifique o sumario se esta tudo em ordem e clique em ‘finish’.

 

View post on imgur.com

 

Extendendo a particao LVM no Linux

 

No Linux quando um novo disco e’ adicionado dessa forma ele nao e’ reconhecido automaticamente. Se voce digitar ‘fdisk -l’ voce pode ver que o novo disco nao foi identificado. Se voce reinicar o servidor ele vai ser identificado, Mas nao e’ isso que nos queremos. Abaixo exemplo do resultado do comando ‘fdisk -l’.

 

View post on imgur.com

Para que o novo disco seja visto pelo sistema sem precisar reiniciar o servidor, voce pode forcar os discos para serem escaneados com o seguinte comando:

 

echo “- – -” > /sys/class/scsi_host/host2/scan

 

O ‘host2’ pode variar de acordo com o numero de discos na maquina etc. Voce pode usar o mesmo comando para os outros hosts no mesmo caminho Apos inserir esse comando voce pode checar o resultado com ‘fdisk -l’ novamente.

Se por algum motivo o disco nao aparecer, voce pode checar os seus dispositivos SCSI com o seguinte comando:

ls /sys/class/scsi_device/

E entao reescanear o dispositvo SCSI correto:

echo 1 > /sys/class/scsi_device/0\:0\:0\:0/device/rescan

View post on imgur.com

Agora com o novo disco identificado, nos temos que particionar ele como LVM. entao para isso usamos o comando fdisk:

fdisk /dev/sdc

Dentro do fdisk temos que criar a particao. Para isso pressione ‘n’ para criar uma nova particao. Selecione ‘p’ para criar uma particao primaria e nas proximas opcoes como ‘Partition Number’, ‘First Sector’ and ‘Last Sector’ voce pode deixar como padrao (primeira particao, primeiro setor e ultimo setor) para usar o disco inteiro.

View post on imgur.com

Apos criar a particao precisamos mudar o tipo da particao para LVM. Para isso pressione ‘t’ no menu principal e insira o codigo ‘8e’ para mudar o tipo da particao para LVM (se tiver alguma duvida voce pode verificar a lista de tipos de particoes colocando a letra L).

Entao grave a mudanca com a opcao ‘w’.

View post on imgur.com

Agora podemos verificar as mudancas no novo disco com ‘fdisk -l’ novamente

View post on imgur.com

Agora precisamos criar o volume fisico na particao com o comando ‘pvcreate’.

pvcreate /dev/sdc1

View post on imgur.com

Agora verifique o ‘volume group’ que voce quer extender com o comando ‘vgdisplay’. Nesse exemplo o nome do volume group e ‘data’.

vgdisplay

View post on imgur.com

Como podemos ver, o ‘volume group’ data possui 25Gb e nenhum expado para ser expandido.

Entao para expandirmos o volume group utilizamos o comando ‘vgextend’ passando como parametros o nome do volume group e a particao a ser adicionado ao grupo.

vgextend data /dev/sdc1

View post on imgur.com

Agora se voce rodar o comando ‘vgdisplay’ novamente vai ver que o grupo tem 10Gb de espaco livre para ser alocado.

View post on imgur.com

Voce tambem pode utilizar o comando ‘pvscan’ para verificar quais discos estao sendo usados em cada volume group e tamanho/espaco livre de cada um.

pvscan

View post on imgur.com

O proximo passo e extender o volume logico que e a particao final utilizada pelo sistema.

Para isso verifique o nome do volume logico a ser extendido:

lvdisplay

View post on imgur.com

Nesse exemplo o volume logico tambem e chamado ‘data’.

Para extender o volume logico utilizamos o comando ‘lvextend’ passando como parametros o caminho para o volume logico e disco/particao a ser utilizado:

lvextend /dev/data/data /dev/sdc1

View post on imgur.com

Agora se voce utilizar o comando ‘vgdisplay’ novamente voce vai ver que o tamanho do volume foi aumentado e nao tem nenhum espaco mais para ser alocado.

View post on imgur.com

Porem, se voce verificar o tamanho das particoes com o comando ‘df -h’ vai perceber que nada foi alterado ainda.

View post on imgur.com

Por isso precisamos usar o progama ‘resize2fs’ para redimensionar a particao:

resize2fs /dev/data/data

Apos rodar o comando o redimensionamento da particao terminar voce pode verificar novamente com ‘df -h’.

View post on imgur.com

Come voces podem ver a particao foi extendida em tempo real sem precisar reinicar ou parar nenhum servico e o novo espaco alocado ja pode ser utilizado.

Espero que isso ajude voces a resolver o problema de disco cheio quando o seu servidor de monitoramento te informar que os seus discos estao ficando sem espaco.

Quer saber mais sobre servidor de monitoramento e como prevenir isso? Verifique aqui mesmo nos cursos de Nagios e Zabbix =)

 

Ate a proxima.

out 05

Treinamento gratuito de Nagios

cmk-dashboard

Saudações, pessoal!

Já está liberado para acesso gratuito o nosso treinamento de Monitoramento com Nagios.

Basta acessar o link do treinamento Nagios em ead.howtoonline.com.br e fazer a sua auto-inscrição.

O acesso do aluno não expira!

Aproveitem!

set 12

Pacote LPIC1+LPIC2 por apenas R$100,00 (Até 16/09)

banner_chega_lpic12

É isso mesmo, pessoal!

Até 16/09, pacote de treinamentos preparatórios para LPIC1 e LPIC2 sai a R$100,00.

Todo o treinamento é on line e o aluno conta com os seguintes recursos:

  • Portal do aluno, onde ele assiste às aulas;
  • FTP para baixar os vídeos das aulas, assim como os arquivos utilizados nelas;
  • Simulados;
  • Apostilas e e-books em PDF.

O acesso do aluno não expira.

O pagamento pode ser feito via cartão de crédito, saldo do PayPal ou depósito bancário à vista.

Quem quiser adquirir é só acessar este link e seguir as instruções de compra.

Para maiores dúvidas, envie um e-mail para contato@brunoodon.com.br .

ago 25

Hardening GNU/Linux – parte 2 – Kernel

linux_hardening

Dando continuidade á nossa série de posts sobre Hardening no Linux, aí vai um post do amigo Adônis Tarcio Moreira sobre Hardening de Kernel.

E ai galera, blz? Faz um tempo desde o meu ultimo post mas vim aqui dar uma dica sobre Hardening de Kernel.

O arquivo /etc/sysctl.conf ajusta os parâmetros definidos para os processos do Kernel Linux, montados no pseudo-filesystem /proc. Sendo assim, uma vez alterado este arquivo, o ideal é que se remonte o Kernel para que as alterações tenham efeito, ou seja: dê um reboot no servidor.

Essa dica foi testada em servidores: Debian, Ubuntu, CentOS e RedHat.  Alguns dos parâmetros já estão no arquivo e alguns você deve adicionar manualmente.

# Protecao contra ataques ICMP
net.ipv4.icmp_echo_ignore_broadcasts = 1

# Protecao contra mensagens de erro de ICMP
# As vezes roteadores enviam respostas invalidas de broadcast ICMP. Esse comando evita fazer log de mensagens de warning desnecessarias do kernel
net.ipv4.icmp_ignore_bogus_error_responses = 1

# Habilitar syncookies para protecao de ataques SYN Flood
net.ipv4.tcp_syncookies = 1

# Manter log de pacotes suspeitos como spoofed, source-routed, e redirect
net.ipv4.conf.all.log_martians = 1
net.ipv4.conf.default.log_martians = 1

# Dropar pacotes com opcoes de Strict Source Route (SSR) ou Loose Source Routing (LSR)
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0

# Habilitar verificacao de origem de pacotes por ‘reversed path’. Opcao recomendada por RFC1812
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1

# Garantir que ninguem consegue alterar as tabelas de rotas. #Protecao contra spoof de rede.
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.all.secure_redirects = 0
net.ipv4.conf.default.secure_redirects = 0

# Modo ‘host only’. Desabilita redirecionamento de pacotes.
#ATENCAO: Nao habilitar essa opcao se o seu Servidor funciona como router
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0

# Habilitar protecao execshild contra worms, ataques automatizados e outros
kernel.exec-shield = 1
kernel.randomize_va_space = 1

# Melhoria para IPv6
net.ipv6.conf.default.router_solicitations = 0
net.ipv6.conf.default.accept_ra_rtr_pref = 0
net.ipv6.conf.default.accept_ra_pinfo = 0
net.ipv6.conf.default.accept_ra_defrtr = 0
net.ipv6.conf.default.autoconf = 0
net.ipv6.conf.default.dad_transmits = 0
net.ipv6.conf.default.max_addresses = 1

# Aumentar o limite de arquivos abertos
fs.file-max = 65535

# Aumentar o numero de PIDs
kernel.pid_max = 65536

# Aumentar o numero maximo de portas para conexoes IP para TCP e UDP
# Opcao importante para quem tem um servidor para banco de dados Oracle
net.ipv4.ip_local_port_range = 2000 65000

# Aumentar o buffer maximo TCP
net.ipv4.tcp_rmem = 4096 87380 8388608
net.ipv4.tcp_wmem = 4096 87380 8388608

# Aumentar o auto tuning de buffer TCP
# min, default, e max em bytes
# Definir maximo para pelo menos 4MB
# Opcao essencial se voce tiver conexao de alta velocidade
net.core.rmem_max = 8388608
net.core.wmem_max = 8388608
net.core.netdev_max_backlog = 5000
net.ipv4.tcp_window_scaling = 1

É isso ai pessoal! Espero que essa dica ajude a melhorar o desempenho e protecão do seu servidores.
Recomendo dar uma estudada com atencão nos parâmetros, já que sao muitos e é dificil entrar em detalhes sobre eles.

A documentacão da RedHat é muito boa e explica bem cada um deles.

Abraços e ate o próximo post!!

ago 21

Prorrogado até 26/08 – LPIC1+LPIC2+LPIC3-300 a R$150,00

Banner_chega_IMPERDIVEL

Prorrogada até  26/08 a promoção do nosso pacote de treinamentos preparatórios on line para LPIC1, LPIC2 e LPIC3-300 por apenas R$150,00 . É a grande oportunidade de dar esse grande passo em sua carreira profissional.

O aluno pode fazer o pagamento via depósito bancário, via crédito no PayPal ou via cartão de crédito em até 12x.

Estes treinamentos já estão atualizados com as novas modificações das últimas versões dos exames LPI.

Os exames cobertos por este pacote são: 101, 102, 201, 202 e 300. Além disso, o treinamento também cobre os exames 103 e 104, da certificação CompTIA Linux+.

Aqui o aluno recebe TODO O CONTEÚDO no ato da contratação do curso.

Os recursos do treinamentos são:

  • Vídeo aulas em alta definição e 100% práticas (nossa filosofia é ‘hands on total’;
  • Área de FTP para o aluno baixar os vídeos e os arquivos de laboratório;
  • Apostilas em PDF;
  • Voucher de 15% de desconto nos exames CompTIA Linux+, em parceria com a Matza Education;
  • Acesso que não expira;
  • Treinamentos atualizados com as últimas versões dos exames da LPI.

Para adquirir este pacote ou outro treinamento, basta seguir as instruções deste link.

Vejo vocês por lá!

Grande abraço!

ago 16

Hardening GNU/Linux – parte 1

hardening

Este post é o primeiro de uma série dedicada à ‘blindagem’ do Sistema Operacional após a sua instalação (Hardening). O termo vem do inglês ‘endurecimento’ e é bem isso mesmo.

Um bom Hardening geralmente vem embasado na ISO 27002 , quando ela fala em Segurança da Informação e Controle de Acesso.

Então, o objetivo dessa série de posts é ajudar o leitor a montar uma boa estratégia de Hardening em servidores GNU/Linux.

Conceitos importantes

Minimalismo

É importante fazer uma instalação sempre mínima do sistema operacional, no modo mais cru possível. Sem interface gráfica (apenas em caso de extrema necessidade), evitando as aplicações ‘default’ que possam comprometer os passos seguintes.

Defesa em camadas

Não é prudente confiar apenas no firewall como única camada de segurança de um sistema. O ideal é sempre ter uma sequência de ‘portas’ a serem ultrapassadas até que se consiga causar algum dano.

Um grande exemplo é a prevenção de acessos indesejados na porta padrão do SSH, porta 22. Neste caso o administrador poderia implementar os controles via IPTABLES, TCPWRAPPERS, PAM e também pelo SSHD (daemon do SSH). Perceberam? QUATRO camadas de segurança até que um atacante consiga acessar remotamente o ser servidor. Nesta série, inclusive haverá um post dedicado á segurança no SSH.

Vigilância

Saber quais são as suas vulnerabilidades e mantê-las sempre muito bem vigiadas é de suma importância para uma boa estratégia de Hardening. A observação de logs pode não ser suficiente para que o administrador tenha a real noção do perigo que o cerca, isso porque o LOG se baseia em eventos e, se um ataque ainda não ocorreu, como prevení-lo? Pois algumas ferramentas de scan de vulnerabilidades estão aí disponíveis. Destaco aqui a ferramenta Lynis, que será vista mais à frente também. Ela executa testes de segurança no sistema e o próprio administrador pode definir o nível de segurança a ser considerado nesses testes.

Abaixo segue a interface do Lynis:

Seleção_146

Boas práticas

Há quem diga que é só para encher a paciência do administrador…..até sobre um DOS (Denial Of Service) 🙁

As boas práticas de pós-instalação exisgem algumas providências, como:

  • Particionamento – nada de todos os diretórios de sistema na mesma partição! Principalmente em relação ao diretório /tmp. Essa já é uma prática comum entre administradores certificados LPC1, até porque cai na prova 101;
  • Restrições na montagem de volumes – no diretório de perfil do usuário existe a necessidade de permissão de execução de aplicações? Existe a necessidade de se criarem dispositivos de armazenamento neste diretório? Também vamos ver mais á frente estratégias seguras de montagem de volumes no /etc/fstab .
  • Boot Loader – senha, por favor (para começar)! Prevenção contra aquele recurso maroto de pular o processo INIT editando o GRUB 😉 ;
  • Acesso aos terminais – por padrão o sistema GNU/Linux deixa 63 terminais TTY à disposição. Precisa mesmo disso tudo ao mesmo tempo?
  • Perfis de usuário – existe uma lenda que diz que usuário com UID tem ‘perfil de root’. Não!!!!!!!!!!!!! Usuário com UID 0 É ROOT. Perfil administrativo se concede com uma boa política de permissão de comandos administrativos a determinados usuários e grupos, assim como a permissão de acesso a diretórios e arquivos também seve ser concedida via ACLs ou sólidas polícias de permissionamento;
  • Autenticação – o PAM é seu amigo eterno!! Use-o para habilitar módulos de segurança de acesso e controle de processos;
  • Kernel – essa com certeza é a proteção mais profunda dentro de um sistema operacional Linux. Estando bem compilado e instalado, você pode controlar as opções de Kernel através do sysctl.

Um grande abraço e vejo vocês no próximo post!

Posts mais antigos «