Mini tutorial para configurar placa de rede no linux debian

Por Sidney silva santos

Resumo rápido de como configurar a placa de rede via terminal

Anúncios

Começando com administração do servidor,quinta parte.

Por Sidney silva santos

Como você não pode estar lá para monitorar cada serviço a cada minuto, você tem de colocar as ferramentas de monitoramento no lugar para monitorar seus servidores por você; assim se torna mais fácil descobrir quando algo precisa de atenção. Algumas das ferramentas que você pode usar para monitorar seus servidores estão descritas nas seções que se seguem.

Configure o registro em log — Usando o serviço rsyslog (daemon rsyslogd ), você pode coletar informações cruciais e condições de erro em arquivos de log sobre muitos serviços diferentes. Por padrão, mensagens de log dos aplicativos são direcionadas para arquivos de log no diretório /var/log . Para maior segurança e comodidade, as mensagens de log também podem ser direcionadas para um servidor centralizado, oferecendo um local centralizado para visualizar e gerenciar o registro em log.

Vários pacotes de software diferentes estão disponíveis para trabalhar com rsyslog e gerenciar mensagens de log. O recurso logwatch varre seus arquivos de log a cada noite e envia informações críticas recolhidas a partir desses arquivos para uma conta de e-mail de sua escolha. O recurso logrotate faz o backup de arquivos de log em arquivos compactados depois que os logs atingem um determinado tamanho ou depois de um determinado período de tempo desde o backup anterior.

Execute relatórios de atividade do sistema — recurso sar (que é habilitado pelo pacote sysstat ) pode ser configurado para observar atividades em seu sistema, como uso de memória, uso de CPU, latência de disco, atividades de rede e outros drenos de recursos.

Por padrão, o recurso sar é carregado a cada poucos minutos, dia e noite, para coletar dados. Examinar esses dados mais tarde pode ajudar você a voltar e descobrir onde e quando a demanda tem picos em seu sistema. O recurso sar é descrito em “Verificando recursos de sistema com sar”.

Mantenha o software de sistema atualizado — À medida que brechas de segurança são descobertas e atualizadas, você deve certificar-se de que os pacotes de software atualizados contendo os patches (correções) estão instalados em seus servidores. Novamente, com servidores de missão crítica, a maneira mais segura e mais eficiente é usar sistemas Red Hat Enterprise Linux por assinatura para seus servidores e, então, implantar atualizações de segurança relacionadas com o pacote em seu sistema, logo que
eles são liberados e testados.

Para manter seu servidor pessoal e sistemas desktop atualizados, você pode usar a janela Add/Remove Software do PackageKit para verificar se há atualizações. Você também pode usar os comandos dependendo da distribuição que está usando (apt, yum, apt-get, apititude) para verificar e instalar todos os pacotes que estão disponíveis para sistemas.

Agora que você tem uma visão geral de como a configuração do servidor Linux é feita, os próximos posts mostrarei as ferramentas que você precisa para acessar, proteger e manter seus sistemas de servidores Linux.

Começando com administração do servidor, quarta parte.

Por Sidney silva santos

Abrir o sistema para permitir que usuários remotos o acessem através da rede não é uma decisão que você deve tomar sem as devidas considerações. Há crackers por todo o  mundo rodando programas para procurar servidores vulneráveis que eles possam invadir para roubar dados ou capacidade de processamento. Felizmente, há medidas que você pode adotar em sistemas Linux para proteger seus servidores e serviços contra ataques e abusos.

“Aprendendo técnicas de segurança do Linux”.

Proteção por senha — Boas senhas e políticas de senha são a primeira linha de defesa para proteger um sistema Linux. Se alguém pode fazer logon em seu servidor via ssh como o usuário root com a senha foobar, espere ser invadido. Uma boa técnica é não permitir login direto por root e exigir que cada usuário faça login como um usuário comum e depois usar su ou sudo para se tornar root.

Você também pode usar o recurso Pluggable Authentication Module ( PAM ) para ajustar o número de vezes que alguém pode errar nas tentativas de login antes de bloquear o acesso a essa pessoa. O PAM também inclui outros recursos para bloquear a autenticação em seu servidor Linux.

Firewalls — O serviço de firewall iptables pode acompanhar e responder a todos os pacotes indo e vindo das placas de rede em seu computador. Usando iptables , você pode descartar ou rejeitar todos os pacotes fazendo solicitações de serviços em seu sistema, exceto para aqueles poucos que você habilitou. Além disso, você pode dizer para o iptables permitir solicitações de serviço apenas de determinados endereços IP (os caras bons) ou não permitir solicitações de outros endereços (os caras maus).

Em cada um dos próximos capítulos sobre servidor, descrevo as portas que devem ser abertas para permitir o acesso aos serviços.

TCP Wrappers — Usando os arquivos /etc/hosts.allow e /etc/hosts.deny, você pode permitir ou negar o acesso a esses serviços que têm os recursos de TCP Wrappers habilitados ( libwrap ). O acesso pode ser permitido ou negado com base no endereço IP ou nome do host.

SELinux — Fedora, Red Hat Enterprise Linux e outras distribuições Linux vêm com o recurso Security Enhanced Linux (SELinux) incluso e em modo Enforcing.

Embora o modo direcionado padrão não tenha muito impacto sobre a maioria dos aplicativos que você roda no Linux, ele tem um grande impacto sobre a maioria dos principais serviços.

Uma das principais funções do SELinux é proteger o conteúdo de seu sistema Linux contra processos em execução no sistema. Em outras palavras, o SELinux garante que um servidor web, FTP, Samba ou DNS possa acessar apenas um conjunto restrito de arquivos no sistema (conforme definido por contextos de arquivos) e permitir apenas um conjunto restrito de recursos (conforme definido por opções booleanas).

“Aumentando a segurança do Linux com o SELinux”.

Configurações de segurança em arquivos de configuração — Dentro dos arquivos de configuração da maioria dos serviços estão valores que podem ser configurados para proteger ainda mais esses serviços. Por exemplo, para servidores de arquivos e servidores web, você pode restringir o acesso a determinados arquivos ou dados com base no nome de usuário, nome de host, endereço IP do cliente ou outros atributos.

Começando com administração do servidor, terceira parte.

Por Sidney silva santos

A maioria dos serviços que você instala no Linux é configurada para iniciar durante a inicialização do sistema e, então, executar continuamente, atendendo as solicitações pelo seu serviço, até que o sistema seja desligado. Há dois principais recursos para o gerenciamento de serviços: systemd (usado agora pelo Ubuntu e o Fedora) e scripts de inicialização System V (usados pelo Red Hat Enterprise Linux, ao menos até o RHEL 6.x).

Independentemente de qual mecanismo é usado no sistema Linux, é seu trabalho fazer coisas como definir se deseja que o serviço inicie na inicialização do sistema e iniciar, parar e recarregar o serviço conforme necessário (possivelmente para carregar novos arquivos de configuração ou interromper temporariamente o acesso ao serviço).

A maioria dos serviços, mas não todos os, é implementada como processos daemon.

Eis algumas coisas que você deve saber sobre esses processos:

Permissões de usuários e de grupo — Processos daemon costumam rodar como usuários e outros grupos que não sejam root. Por exemplo, httpd é executado como apache e ntpd é executado como o usuário ntp. A razão disso é que, se alguém invadir esses servidores, ele não terá permissões para acessar arquivos além do que o serviço pode acessar.

Arquivos de configuração do daemon — Muitas vezes, um serviço terá um arquivo de configuração para o daemon armazenado no diretório /etc/sysconfig . Esses arquivos são diferentes do arquivo de configuração, no sentido de que seu trabalho costuma ser apenas passar argumentos para o processo de servidor em si, em vez de configurar o serviço. Por exemplo, as opções definidas no arquivo /etc/sysconfig/rsyslogd são passados para o daemon rsyslogd quando ele inicia. Então, você pode dizer para o daemon, por exemplo, enviar informações de depuração adicionais para a saída ou aceitar mensagens de log remotas. Veja a página man para o serviço (por exemplo, man rsyslogd ) para ver quais opções são suportadas.

Números de porta — Os pacotes de dados entram e saem do seu sistema através de interfaces de rede e portas para cada protocolo (UDP, TCP, ICMP etc.). A maioria dos serviços padrão tem números de porta específicos que os daemons ouvem e às quais os clientes se conectam. A menos que esteja tentando esconder a localização de um serviço, você normalmente não altera as portas que um processo daemon ouve. Ao configurar a segurança de um serviço, você deve certificar-se de que a porta para ele está aberta no firewall . Além disso, se você mudar a porta que o serviço está ouvindo e o SELinux estiver no modo

Enforcing, o SELinux pode impedir que o daemon ouça nessa porta .

Nem todos os serviços são executados continuamente como processos daemon.

Alguns serviços são executados sob demanda usando o super servidor xinetd.

Outros serviços apenas são executados uma vez na inicialização e, então, fecham. Outros ainda são executados apenas um número definido de vezes, sendo carregados quando o daemon crond vê que o serviço foi configurado para ser executado na data e hora especificadas.

Dos serviços já mencionados, os sob demanda são a principal forma de executar serviços sempre disponíveis (se não sempre em execução). Serviços sob demanda não funcionam continuamente ouvindo solicitações. Em vez disso, seus serviços são registrados no daemon xinetd . Quando o daemon xinetd recebe solicitações de um serviço, ele carrega-o e serve-o ao cliente.

A vantagem do daemon xinetd é que você pode ter menos processos daemon executando e consumindo memória e slots de processamento. O superservidor xinetd (originalmente chamado inetd , quando foi criado nos primeiros dias do UNIX) surgiu em um momento em que a memória era muito cara e, portanto, liberar espaço carregando os serviços raramente utilizados apenas sob demanda fazia sentido. Como a quantidade de memória consumida por umprocesso  daemon não é mais uma grande coisa, você pode observar que a maioria dos serviços xinetd são mais antigos (como telnet e tftp ).

Começando com administração do servidor, segunda parte.

Por Sidney silva santos

A maioria dos pacotes de software de servidor é instalada com uma configuração padrão que tende mais para a segurança do que à plena utilização imediata. Eis algumas coisas a se pensar quando você começa a configurar um servidor. Usando arquivos de configuração A maioria dos servidores Linux é configurada por meio de arquivos de texto no diretório /etc (ou subdiretórios). Muitas vezes, há um arquivo de configuração principal e, às vezes, há um diretório de configuração relacionado em que os arquivos que terminam em .conf podem ser copiados para o arquivo de configuração principal.

O pacote httpd (Apache web server) é um exemplo de um pacote de servidor que tem um arquivo de configuração principal e um diretório onde outros arquivos de configuração podem ser colocados e incluídos no serviço. O principal arquivo de configuração no Fedora e no RHEL é o /etc/httpd/conf/httpd.conf. O diretório de configuração é  /etc/httpd/conf.d.

Depois de instalar pacotes httpd e afins, você vai ver os arquivos no diretório /etc/httpd/conf.d, que foram colocados lá por pacotes diferentes: mod_ssl , mod_perl e assim por diante. Essa é uma maneira como pacotes suplementares de um serviço podem ter suas informações de configuração habilitadas no servidor httpd , sem que o pacote precise tentar executar um script para editar o arquivo httpd.conf principal.

A única desvantagem para arquivos de configuração em texto simples é que você não tem o tipo de verificação de erro imediato que tem quando usa ferramentas de administração gráfica. Você tem de executar um comando de teste (se o serviço incluir um) ou realmente tentar iniciar o serviço para ver se há algum problema com seu arquivo de configuração.

Verificando a configuração padrão A maioria dos pacotes de software de servidor no Fedora e no RHEL é instalada com uma configuração mínima e tende a privilegiar a segurança mais do que a plena funcionalidade. Algumas distribuições Linux perguntam-lhe, ao instalar um pacote de software, coisas como o diretório em que você deseja instalá-lo ou a conta de usuário que você deseja para gerenciá-lo.

Como os pacotes RPM são projetados para serem instalados sem supervisão, a pessoa que instala o pacote não tem escolha de como ele é instalado. Os arquivos são instalados em locais fixos, contas de usuários específicas são habilitadas para gerenciá-los e quando você inicia o serviço, este poderia muito bem oferecer acessibilidade limitada. Espera-se que você configure o software após a instalação do pacote para tornar o servidor totalmente funcional.

Dois exemplos de servidores que são instalados com funcionalidades limitadas são os servidores de email (pacotes sendmail ou postfix ) e os servidores DNS (pacotes bind ). Ambos são instalados com configurações padrão e iniciam na reinicialização do sistema. Mas ambos também só atendem solicitações de seu localhost . Portanto, até você configurar esses servidores, as pessoas que não estão conectadas ao seu servidor local e não podem enviar e-mail para o servidor ou usar o computador como um servidor de DNS público.

Começando com administração do servidor, primeira parte.

Por Sidney silva santos

Quer você esteja instalando um servidor de arquivos, um servidor web ou qualquer um dos outros recursos de servidor disponíveis com sistemas Linux, muitos dos passos necessários para fazer o servidor funcionar são os mesmos.

Onde a configuração do servidor diverge é nas áreas de configuração e ajuste.

Nos próximos posts, descrevo servidores específicos e como eles diferem.

Em cada um dos post relacionados a servidor que se seguem a este post, você vai percorrer os mesmos passos básicos para fazer o servidor iniciar e disponibilizá-lo para uso por seus clientes:

Embora a maior parte do software de servidor não venha pré-instalada no sistema Linux típico, qualquer sistema Linux de propósito geral vai oferecer os pacotes de software necessários para fornecer os principais tipos de servidores disponíveis.

As vezes, vários pacotes de software associados com um determinado tipo de servidor são reunidos em Package Groups (às vezes chamados de Package Collections). Outras vezes, você só precisa instalar os pacotes do servidor que você quer individualmente. Eis algumas categorias de pacotes de servidores no Fedora e alguns dos pacotes disponíveis em cada categoria:

Servidor de registro em log do sistema — O serviço rsyslog permite ao sistema local recolher as mensagens de log entregues a partir de uma variedade de componentes no sistema. Ele também pode atuar como um servidor de log remoto, coletando mensagens de log enviadas de outros servidores de log.

Servidor de impressão — O Common UNIX Printing Service (pacote cups) é usado mais frequentemente para fornecer recursos de servidor de impressão em sistemas Linux. Pacotes que fornecem administração gráfica do CUPS (system-config-printer) e drivers da impressora ( foomatic , hpijs e outros) também estão disponíveis quando você instala o CUPS.

Servidor Web — O servidor web Apache (pacote httpd) é o software que é usado na maioria das vezes para servir páginas web (conteúdo HTTP). Pacotes relacionados incluem módulos para ajudar a servir determinados tipos de conteúdo (Perl, Python, PHP e conexões SSL).

Da mesma maneira, há pacotes de documentação (httpd-manual), ferramentas para monitorar dados da web (webalizer) e ferramentas para o fornecimento de serviços web proxy (squid).

FTP Server — The Very Secure FTP Daemon (pacote vsftpd) é o servidor FTP padrão usado no Fedora e no RHEL. Outros pacotes de servidor de FTP são o proftpd e o pure-ftpd .

Windows File Server — Samba (pacote samba) permite que um sistema Linux funcione como um servidor de arquivos e impressão do Windows.

NFS — Network File System (NFS) é o recurso de Linux e UNIX padrão para fornecer diretórios compartilhados para outros sistemasem uma rede. O pacote nfs-utils fornece serviços NFS e comandos relacionados.

Servidor de e-mail — Esses tipos de pacotes permitem configurar servidores de e-mail, às vezes referidos como servidor Mail Transport Agent (MTA). Você tem várias opções de servidores de e-mail, incluindo sendmail (padrão no Fedora), postfix (padrão no RHEL)
e exim. Pacotes relacionados, como dovecot , permitem que o servidor de e-mail entregue e-mail para clientes.

Servidor de diretório — Pacotes nesta categoria fornecem serviços de autenticação remota e local. Esses incluem Kerberos (krb5-server), LDAP (openldap-servers) e NIS (ypserv ).

Servidor DNS — O serviço Berkeley Internet Name Domain (bind) fornece o software necessário para configurar um servidor para converter nomes de hosts em endereços IP.
Servidor NTP (Network Time Protocol) — O pacote ntpd fornece um serviço que você pode ativar para sincronizar o relógio do sistema com relógios de servidores NTP públicos ou privados.

SQL Server — O serviço PostgreSQL (postgresql-server e PostgreSQL-servidor) é um sistema objeto-relacional de gerenciamento de banco de dados. Pacotes relacionados fornecem a documentação e ferramentas relacionadas do PostgreSQL. O serviço MySQL (pacotes mysql e mysql-server) é outro popular servidor de banco de dados SQL de código-fonte aberto.

Servidor linux

Por Sidney silva santos

Embora algumas tarefas de administração do sistema sejam necessárias mesmo em um sistema desktop (instalar software, configurar impressoras etc.) muitas novas tarefas aparecem quando você configura um sistema Linux para funcionar como um servidor. Isso é especialmente verdadeiro se o servidor que você configura é tornado público para qualquer pessoa na internet, caso em que você pode ficar sobrecarregado com pedidos de caras legais, enquanto precisa estar constantemente em guarda contra ataques dos caras maus.

Dezenas de diferentes tipos de servidores estão disponíveis para sistemas Linux. A maioria deles servem dados para clientes remotos, mas outros servem o sistema local (como aqueles que coletam mensagens de log ou disparam tarefas de manutenção em horários agendados utilizando o recurso cron. Muitos servidores são representados por processos que são executados continuamente em segundo plano e respondem às solicitações que vêm a eles.

Esses processos são referidos como processos daemon. Como o nome indica, servidores existem para servir. Os dados que eles servem podem incluir páginas web, arquivos, informações de banco de dados, e-mail e muitos outros tipos de conteúdo. Como um administrador de servidor, alguns dos desafios adicionais para suas habilidades de administração de sistema incluem os seguintes:

Acesso remoto — Para usar um sistema desktop, você costuma sentar-se à frente do seu console. Sistemas de servidor, por outro lado, tendem a ser alojados em racks em ambientes climatizados e fechados a sete chaves. Na maioria dos casos, depois que os computadores físicos estão no lugar, a maior parte da administração dessas máquinas é feita utilizando ferramentas de acesso remoto. Muitas vezes, não há uma interface gráfica disponível, de modo que você deve confiar em ferramentas de linha de comando para fazer coisas como login remoto, cópia remota e execução remota. As mais comuns dessas ferramentas são construídas com base no recurso Secure Shell (SSH).

Segurança diligente — Para ser útil, um servidor precisa ser capaz de aceitar solicitações de conteúdo de usuários e sistemas remotos. Ao contrário dos sistemas desktop, que podem simplesmente fechar todas as portas de rede que permitem a entrada de solicitações de acesso, o servidor deve tornar-se vulnerável por permitir algum acesso a suas portas. É por isso que é importante, como um administrador de servidor, abrir portas para serviços que são necessários e bloquear as portas que não são necessárias. Você pode proteger serviços utilizando ferramentas como o iptables (firewall), TCP wrappers (para permitir e negar acesso a serviços) e Security Enhanced Linux (para limitar os recursos que um serviço pode acessar a partir do sistema local).

Monitoramento contínuo — Embora você normalmente desligue um sistema laptop ou desktop quando não o está usando, servidores costumam ficar ligados dia e noite, 365 dias por ano. Como você não quer sentar-se à frente de cada servidor e continuamente monitorá-lo pessoalmente, você pode configurar as ferramentas para monitorar cada servidor, coletar mensagens de log e até encaminhar mensagens suspeitas para uma conta de e-mail de sua escolha. Você pode ativar repórteres de atividades do sistema para coletar dados continuamentesobre o uso de CPU, uso de memória, atividade de rede e acesso a disco.

Neste blogger, vou tentar mostrar algumas das ferramentas e técnicas básicas que você precisa conhecer para administrar servidores remotos Linux. Você aprenderá a  usar ferramentas SSH para acessar seu servidor de forma segura, transferir dados de um sistema para outro e até mesmo carregar desktops remotos ou aplicativos gráficos e fazê-los aparecer em seu sistema local. Você aprenderá a usar o registro em log remoto e relatórios de atividade do sistema para monitorar continuamente as atividades do sistema.

Os exemplos a seguir estão sendo feito no virtualbox, e nos novos posts vou falar e mostrar um pouco de cada serviço que se pode instalar em um servidor.

Estrutura loop “for…do”

Por Sidney silva santos

Loops são usados para executar ações repetidamente até que uma condição seja atendida ou até que todos os dados tenham sido processados.

Programação em scripts de Shell

Por Sidney silva santos

Uma das características que torna os scripts de shell tão poderosos é que sua implementação de construções de loop e execução condicional é semelhante à encontrada nos mais complexos scripts e linguagens de programação.