Archive for março 2015

Converter máquina físicia em máquina virtual Hyper-V com o Disk2VHD

Passo a passo para execução



1 - Link para download do Disk2VHD
2 - Abrir ou descompactar os arquivos baixados
3 - Abrir o executável
4 - Esta é a etapa mais importante, quando devemos selecionar as opções de conversão. Logicamente, a unidade a ser selecionada é a do Sistema. Se não marcar a opção “Use Vhdx”, a imagem criada será no formato Vhd, e isso dependerá apenas do sistema que utiliza – se suporta ou não a extensão. “Use Volume Shadow Copy” é interessante que esteja marcada, pois a conversão é feita “a quente” – com o SO em execução. Selecione em qual local a imagem será criada em “VHD File Name:”.
5 - Agora, basta esperar alguns minutos e sua imagem estará pronta.
quinta-feira, 26 de março de 2015
Posted by Rafael Holanda

Habilitando masquerading/forwarding no CentOS 7


Edite /etc/sysctl.conf:
$ vim /etc/sysctl.conf
Adicionar (ou modificar) esta linha no arquivo:
net.ipv4.ip_forward = 1
Finalmente carregue  as novas configurações:
sysctl -p /etc/sysctl.conf
quarta-feira, 11 de março de 2015
Posted by Rafael Holanda

VPN com OpenVPN - CentOS

Instalado o OpenVPN com suporte à biblioteca de compressão de dados:

yum install gcc make openssl-devel -y

wget http://www.oberhumer.com/opensource/lzo/download/lzo-2.02.tar.gz
$ tar -xzvf lzo-2.02.tar.gz
$ cd lzo-2.02
$ ./configure
$ make
$ su
# make install 

 wget http://openvpn.net/release/openvpn-2.0.9.tar.gz
$ tar -xzvf openvpn-2.0.9.tar.gz
$ cd openvpn-2.0.9
$ ./configure
$ make
$ su
# make install 

Vamos criar um usuário e um grupo chamados openvpn

# groupadd openvpn
# useradd -g openvpn -s /dev/null openvpn >/dev/null 2>&1
# passwd -l



Configurando nossa VPN na Matriz: 

O OpenVPN pode operar com 3 tipos de criptografia. Nenhuma criptografia (apenas o túnel), criptografia com chaves estáticas e no modo TLS, em que as chaves são trocadas periodicamente. No nosso exemplo, usaremos criptografia com chaves estáticas.

1 - Execute os seguintes comandos:
mkdir /etc/openvpn 

Criamos o diretório onde estarão todos os arquivos de configuração.
openvpn --genkey --secret /etc/openvpn/chave 

Foi gerada uma chave de criptografia com o nome de chave dentro do diretório /etc/openvpn.
cat /etc/openvpn/chave 

Só para visualizarmos o conteúdo da chave que geramos.
touch /etc/openvpn/matriz.conf 

Crie esse arquivo com o seguinte conteúdo:

# Usar como interface o driver TUN
dev tun

# 10.0.0.1 IP da matriz
# 10.0.0.2 IP remoto, da filial
ifconfig 10.0.0.1 10.0.0.2

# Entra no diretório onde se encontram
# os arquivos de configuração
cd /etc/openvpn-matriz

# Indica que esse túnel possui uma
# chave criptográfica
secret chave

# OpenVPN usa a porta 5000/UDP por
# padrão. Cada túnel do OpenVPN deve
# usar uma porta diferente.
port 5000

# Usuário e grupo que irão executar o
# daemon do OpenVPN
user openvpn
group openvpn

# Especifica uma MTU comum entre as
# partes - MATRIZ e FILIAL
tun-mtu 1500
tun-mtu-extra 32

# Usa a biblioteca lzo para
# compactação dos dados que irão
# trafegar no túnel
comp-lzo

# Envia um ping via UDP para a parte
# remota a cada 15 segundos para
# manter a conexão de pé em firewall
# statefull.
ping 15

# Nível de log
verb 3

Em seguida, vamos iniciar a conexão no servidor, faltando apenas configurar a filial. Execute o seguinte comando no servidor da Matriz:
openvpn --config /etc/openvpn/matriz.conf --daemon

# ifconfig tun0
tun0      Link encap:Point-to-Point Protocol
          inet addr:10.0.0.1  P-t-P:10.0.0.2  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1255  Metric:1
          RX packets:1383257 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1144968 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:10
          RX bytes:82865921 (79.0 Mb)  TX bytes:383951667 (366.1 Mb)

Se aparecer algo assim ou parecido, o túnel na Matriz já está pronto e a espera da conexão da filial.

Configurando nossa VPN na Filial: 

A parte da instalação na filial é exatamente igual a da Matriz, é só seguir os passos descritos no tópico instalação.

Já na parte de configuração, não muda muita coisa também, pois o maior trabalho é simplesmente copiar a chave que geramos na Matriz por um canal seguro até a filial.
mkdir /etc/openvpn 

Copie a chave gerada na matriz para a filial com seguinte comando:
scp /etc/openvpn/chave ip_filial:/etc/openvpn 

Em seguida crie o arquivo de configuração chamado filial.conf:
touch /etc/openvpn/filial.conf 

Com o conteúdo idêntico ao do arquivo matriz.conf, alterando somente as seguintes linhas: 
ifconfig 10.0.0.2 10.0.0.1

# ESCOLHA UMA DAS POSSIBILIDADES ABAIXO NUNCA AS DUAS!!!!
remote 201.43.56.5 (se for IP fixo)
remote domain.com.br (IP dinâmico)

# Entra no diretório onde se encontram
# os arquivos de configuração
cd /etc/openvpn-filial

Inicie a conexão na filial com o seguinte comando:
openvpn --config /etc/openvpn/filial.conf --daemon 

ifconfig tun0
tun0      Link encap:Point-to-Point Protocol
          inet addr:10.0.0.2  P-t-P:10.0.0.1  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1255       Metric:1
          RX packets:1383257 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1144968 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:10
          RX bytes:82865921 (79.0 Mb)  TX bytes:383951667 (366.1 Mb)

Ok! Se aparecer algo assim, sua VPN, está de pé!!! Teste pingando de uma ponta a outra:

ping 10.0.0.1
PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data.
64 bytes from 10.0.0.1: icmp_seq=1 ttl=63 time=11.9 ms
64 bytes from 10.0.0.1: icmp_seq=2 ttl=63 time=6.09 ms
64 bytes from 10.0.0.1: icmp_seq=3 ttl=63 time=5.93 ms
64 bytes from 10.0.0.1: icmp_seq=4 ttl=63 time=8.15 ms
64 bytes from 10.0.0.1: icmp_seq=5 ttl=63 time=6.19 ms

Se aparecer algo assim, sua VPN já esta funcionando. Agora só falta adicionarmos as rotas para as redes internas se enxergarem.

Antes de adicionarmos as rotas, é necessário ativar o roteamento no kernel em ambas as pontas (Matriz e Filial). Execute os seguintes comandos na matriz e filial:
echo 1 > /proc/sys/net/ipv4/ip_forward 

Para adicionar a rota com destino a rede da Filial, execute de dentro do servidor da Matriz o seguinte comando:
route add -net 192.168.2.0/24 gw 10.0.0.2 

Para adicionar a rota com destino a rede da Matriz, execute de dentro do servidor da Filial o seguinte comando:
route add -net 192.168.1.0/24 gw 10.0.0.1 

Bom, agora é só testar. Tente pingar de dentro de uma máquina da LAN da Matriz com destino a LAN da Filial. Vale lembrar também que temos que colocar toda a seqüência de comandos acima no rc.local de sua distro, para que a mesma carregue as configurações ao iniciar o sistema operacional.

segunda-feira, 9 de março de 2015
Posted by Rafael Holanda

Instalar ou remover modo grafico



instalar modo grafico

Antes de instalar é bom instalar o repositório

#yum grouplist
#yum groupinstall "X Window System"
#yum groupinstall "Desktop"
#yum groupinstall "Fonts"


remover modo grafico

#yum groupremove "X Window System"

Para iniciar o sistema pelo modo grafico o arquivo
# vi /etc/inittab


Modo 5 inicia em modo grafico
id:5:initdefault:

Modo 3 inicia em modo texto
id:3:initdefault:


para salvar o arquivo :wq
quarta-feira, 4 de março de 2015
Posted by Rafael Holanda

Popular Post

Rafael Holanda. Tecnologia do Blogger.

Seguidores

Pesquisar este blog

Publicidade

- Copyright © Casa do Holanda -Casa do Holanda- Powered by Blogger - Designed by Rafael Holanda -

Google+