Archive for março 2015
Converter máquina físicia em máquina virtual Hyper-V com o Disk2VHD
Passo a passo para execução
1 - Link para download do Disk2VHD
2 - Abrir ou descompactar os arquivos baixados
3 - Abrir o executável
4 - Esta é a etapa mais importante, quando devemos selecionar as opções de conversão. Logicamente, a unidade a ser selecionada é a do Sistema. Se não marcar a opção “Use Vhdx”, a imagem criada será no formato Vhd, e isso dependerá apenas do sistema que utiliza – se suporta ou não a extensão. “Use Volume Shadow Copy” é interessante que esteja marcada, pois a conversão é feita “a quente” – com o SO em execução. Selecione em qual local a imagem será criada em “VHD File Name:”.
5 - Agora, basta esperar alguns minutos e sua imagem estará pronta.
1 - Link para download do Disk2VHD
2 - Abrir ou descompactar os arquivos baixados
3 - Abrir o executável
4 - Esta é a etapa mais importante, quando devemos selecionar as opções de conversão. Logicamente, a unidade a ser selecionada é a do Sistema. Se não marcar a opção “Use Vhdx”, a imagem criada será no formato Vhd, e isso dependerá apenas do sistema que utiliza – se suporta ou não a extensão. “Use Volume Shadow Copy” é interessante que esteja marcada, pois a conversão é feita “a quente” – com o SO em execução. Selecione em qual local a imagem será criada em “VHD File Name:”.
5 - Agora, basta esperar alguns minutos e sua imagem estará pronta.
Habilitando masquerading/forwarding no CentOS 7
Edite
/etc/sysctl.conf
:$ vim /etc/sysctl.conf
Adicionar (ou modificar) esta linha no arquivo:
net.ipv4.ip_forward = 1
Finalmente carregue as novas configurações:
sysctl -p /etc/sysctl.conf
quarta-feira, 11 de março de 2015
Posted by Rafael Holanda
VPN com OpenVPN - CentOS
Instalado o OpenVPN com suporte à biblioteca de compressão de dados:
yum install gcc make openssl-devel -y
wget http://www.oberhumer.com/opensource/lzo/download/lzo-2.02.tar.gz
$ tar -xzvf lzo-2.02.tar.gz
$ cd lzo-2.02
$ ./configure
$ make
$ su
# make install
wget http://openvpn.net/release/openvpn-2.0.9.tar.gz
$ tar -xzvf openvpn-2.0.9.tar.gz
$ cd openvpn-2.0.9
$ ./configure
$ make
$ su
# make install
Vamos criar um usuário e um grupo chamados openvpn
# groupadd openvpn
# useradd -g openvpn -s /dev/null openvpn >/dev/null 2>&1
# passwd -l
Configurando nossa VPN na Matriz:
O OpenVPN pode operar com 3 tipos de criptografia. Nenhuma criptografia (apenas o túnel), criptografia com chaves estáticas e no modo TLS, em que as chaves são trocadas periodicamente. No nosso exemplo, usaremos criptografia com chaves estáticas.
1 - Execute os seguintes comandos:
mkdir /etc/openvpn
Criamos o diretório onde estarão todos os arquivos de configuração.
openvpn --genkey --secret /etc/openvpn/chave
Foi gerada uma chave de criptografia com o nome de chave dentro do diretório /etc/openvpn.
cat /etc/openvpn/chave
Só para visualizarmos o conteúdo da chave que geramos.
touch /etc/openvpn/matriz.conf
Crie esse arquivo com o seguinte conteúdo:
# Usar como interface o driver TUN
dev tun
# 10.0.0.1 IP da matriz
# 10.0.0.2 IP remoto, da filial
ifconfig 10.0.0.1 10.0.0.2
# Entra no diretório onde se encontram
# os arquivos de configuração
cd /etc/openvpn-matriz
# Indica que esse túnel possui uma
# chave criptográfica
secret chave
# OpenVPN usa a porta 5000/UDP por
# padrão. Cada túnel do OpenVPN deve
# usar uma porta diferente.
port 5000
# Usuário e grupo que irão executar o
# daemon do OpenVPN
user openvpn
group openvpn
# Especifica uma MTU comum entre as
# partes - MATRIZ e FILIAL
tun-mtu 1500
tun-mtu-extra 32
# Usa a biblioteca lzo para
# compactação dos dados que irão
# trafegar no túnel
comp-lzo
# Envia um ping via UDP para a parte
# remota a cada 15 segundos para
# manter a conexão de pé em firewall
# statefull.
ping 15
# Nível de log
verb 3
Em seguida, vamos iniciar a conexão no servidor, faltando apenas configurar a filial. Execute o seguinte comando no servidor da Matriz:
openvpn --config /etc/openvpn/matriz.conf --daemon
# ifconfig tun0
tun0 Link encap:Point-to-Point Protocol
inet addr:10.0.0.1 P-t-P:10.0.0.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1255 Metric:1
RX packets:1383257 errors:0 dropped:0 overruns:0 frame:0
TX packets:1144968 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:10
RX bytes:82865921 (79.0 Mb) TX bytes:383951667 (366.1 Mb)
Se aparecer algo assim ou parecido, o túnel na Matriz já está pronto e a espera da conexão da filial.
Configurando nossa VPN na Filial:
A parte da instalação na filial é exatamente igual a da Matriz, é só seguir os passos descritos no tópico instalação.
Já na parte de configuração, não muda muita coisa também, pois o maior trabalho é simplesmente copiar a chave que geramos na Matriz por um canal seguro até a filial.
mkdir /etc/openvpn
Copie a chave gerada na matriz para a filial com seguinte comando:
scp /etc/openvpn/chave ip_filial:/etc/openvpn
Em seguida crie o arquivo de configuração chamado filial.conf:
touch /etc/openvpn/filial.conf
Inicie a conexão na filial com o seguinte comando:
openvpn --config /etc/openvpn/filial.conf --daemon
ifconfig tun0
tun0 Link encap:Point-to-Point Protocol
inet addr:10.0.0.2 P-t-P:10.0.0.1 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1255 Metric:1
RX packets:1383257 errors:0 dropped:0 overruns:0 frame:0
TX packets:1144968 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:10
RX bytes:82865921 (79.0 Mb) TX bytes:383951667 (366.1 Mb)
Ok! Se aparecer algo assim, sua VPN, está de pé!!! Teste pingando de uma ponta a outra:
ping 10.0.0.1
PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data.
64 bytes from 10.0.0.1: icmp_seq=1 ttl=63 time=11.9 ms
64 bytes from 10.0.0.1: icmp_seq=2 ttl=63 time=6.09 ms
64 bytes from 10.0.0.1: icmp_seq=3 ttl=63 time=5.93 ms
64 bytes from 10.0.0.1: icmp_seq=4 ttl=63 time=8.15 ms
64 bytes from 10.0.0.1: icmp_seq=5 ttl=63 time=6.19 ms
Se aparecer algo assim, sua VPN já esta funcionando. Agora só falta adicionarmos as rotas para as redes internas se enxergarem.
Antes de adicionarmos as rotas, é necessário ativar o roteamento no kernel em ambas as pontas (Matriz e Filial). Execute os seguintes comandos na matriz e filial:
echo 1 > /proc/sys/net/ipv4/ip_forward
Para adicionar a rota com destino a rede da Filial, execute de dentro do servidor da Matriz o seguinte comando:
route add -net 192.168.2.0/24 gw 10.0.0.2
Para adicionar a rota com destino a rede da Matriz, execute de dentro do servidor da Filial o seguinte comando:
route add -net 192.168.1.0/24 gw 10.0.0.1
Bom, agora é só testar. Tente pingar de dentro de uma máquina da LAN da Matriz com destino a LAN da Filial. Vale lembrar também que temos que colocar toda a seqüência de comandos acima no rc.local de sua distro, para que a mesma carregue as configurações ao iniciar o sistema operacional.
yum install gcc make openssl-devel -y
wget http://www.oberhumer.com/opensource/lzo/download/lzo-2.02.tar.gz
$ tar -xzvf lzo-2.02.tar.gz
$ cd lzo-2.02
$ ./configure
$ make
$ su
# make install
wget http://openvpn.net/release/openvpn-2.0.9.tar.gz
$ tar -xzvf openvpn-2.0.9.tar.gz
$ cd openvpn-2.0.9
$ ./configure
$ make
$ su
# make install
Vamos criar um usuário e um grupo chamados openvpn
# groupadd openvpn
# useradd -g openvpn -s /dev/null openvpn >/dev/null 2>&1
# passwd -l
Configurando nossa VPN na Matriz:
O OpenVPN pode operar com 3 tipos de criptografia. Nenhuma criptografia (apenas o túnel), criptografia com chaves estáticas e no modo TLS, em que as chaves são trocadas periodicamente. No nosso exemplo, usaremos criptografia com chaves estáticas.
1 - Execute os seguintes comandos:
mkdir /etc/openvpn
Criamos o diretório onde estarão todos os arquivos de configuração.
openvpn --genkey --secret /etc/openvpn/chave
Foi gerada uma chave de criptografia com o nome de chave dentro do diretório /etc/openvpn.
cat /etc/openvpn/chave
Só para visualizarmos o conteúdo da chave que geramos.
touch /etc/openvpn/matriz.conf
Crie esse arquivo com o seguinte conteúdo:
# Usar como interface o driver TUN
dev tun
# 10.0.0.1 IP da matriz
# 10.0.0.2 IP remoto, da filial
ifconfig 10.0.0.1 10.0.0.2
# Entra no diretório onde se encontram
# os arquivos de configuração
cd /etc/openvpn-matriz
# Indica que esse túnel possui uma
# chave criptográfica
secret chave
# OpenVPN usa a porta 5000/UDP por
# padrão. Cada túnel do OpenVPN deve
# usar uma porta diferente.
port 5000
# Usuário e grupo que irão executar o
# daemon do OpenVPN
user openvpn
group openvpn
# Especifica uma MTU comum entre as
# partes - MATRIZ e FILIAL
tun-mtu 1500
tun-mtu-extra 32
# Usa a biblioteca lzo para
# compactação dos dados que irão
# trafegar no túnel
comp-lzo
# Envia um ping via UDP para a parte
# remota a cada 15 segundos para
# manter a conexão de pé em firewall
# statefull.
ping 15
# Nível de log
verb 3
Em seguida, vamos iniciar a conexão no servidor, faltando apenas configurar a filial. Execute o seguinte comando no servidor da Matriz:
openvpn --config /etc/openvpn/matriz.conf --daemon
# ifconfig tun0
tun0 Link encap:Point-to-Point Protocol
inet addr:10.0.0.1 P-t-P:10.0.0.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1255 Metric:1
RX packets:1383257 errors:0 dropped:0 overruns:0 frame:0
TX packets:1144968 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:10
RX bytes:82865921 (79.0 Mb) TX bytes:383951667 (366.1 Mb)
Se aparecer algo assim ou parecido, o túnel na Matriz já está pronto e a espera da conexão da filial.
Configurando nossa VPN na Filial:
A parte da instalação na filial é exatamente igual a da Matriz, é só seguir os passos descritos no tópico instalação.
Já na parte de configuração, não muda muita coisa também, pois o maior trabalho é simplesmente copiar a chave que geramos na Matriz por um canal seguro até a filial.
mkdir /etc/openvpn
Copie a chave gerada na matriz para a filial com seguinte comando:
scp /etc/openvpn/chave ip_filial:/etc/openvpn
Em seguida crie o arquivo de configuração chamado filial.conf:
touch /etc/openvpn/filial.conf
Com o conteúdo idêntico ao do arquivo matriz.conf, alterando somente as seguintes linhas:
ifconfig 10.0.0.2 10.0.0.1
# ESCOLHA UMA DAS POSSIBILIDADES ABAIXO NUNCA AS DUAS!!!!
remote 201.43.56.5 (se for IP fixo)
remote domain.com.br (IP dinâmico)
# Entra no diretório onde se encontram
# os arquivos de configuração
cd /etc/openvpn-filial
# ESCOLHA UMA DAS POSSIBILIDADES ABAIXO NUNCA AS DUAS!!!!
remote 201.43.56.5 (se for IP fixo)
remote domain.com.br (IP dinâmico)
# Entra no diretório onde se encontram
# os arquivos de configuração
cd /etc/openvpn-filial
Inicie a conexão na filial com o seguinte comando:
openvpn --config /etc/openvpn/filial.conf --daemon
ifconfig tun0
tun0 Link encap:Point-to-Point Protocol
inet addr:10.0.0.2 P-t-P:10.0.0.1 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1255 Metric:1
RX packets:1383257 errors:0 dropped:0 overruns:0 frame:0
TX packets:1144968 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:10
RX bytes:82865921 (79.0 Mb) TX bytes:383951667 (366.1 Mb)
Ok! Se aparecer algo assim, sua VPN, está de pé!!! Teste pingando de uma ponta a outra:
ping 10.0.0.1
PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data.
64 bytes from 10.0.0.1: icmp_seq=1 ttl=63 time=11.9 ms
64 bytes from 10.0.0.1: icmp_seq=2 ttl=63 time=6.09 ms
64 bytes from 10.0.0.1: icmp_seq=3 ttl=63 time=5.93 ms
64 bytes from 10.0.0.1: icmp_seq=4 ttl=63 time=8.15 ms
64 bytes from 10.0.0.1: icmp_seq=5 ttl=63 time=6.19 ms
Se aparecer algo assim, sua VPN já esta funcionando. Agora só falta adicionarmos as rotas para as redes internas se enxergarem.
Antes de adicionarmos as rotas, é necessário ativar o roteamento no kernel em ambas as pontas (Matriz e Filial). Execute os seguintes comandos na matriz e filial:
echo 1 > /proc/sys/net/ipv4/ip_forward
Para adicionar a rota com destino a rede da Filial, execute de dentro do servidor da Matriz o seguinte comando:
route add -net 192.168.2.0/24 gw 10.0.0.2
Para adicionar a rota com destino a rede da Matriz, execute de dentro do servidor da Filial o seguinte comando:
route add -net 192.168.1.0/24 gw 10.0.0.1
Bom, agora é só testar. Tente pingar de dentro de uma máquina da LAN da Matriz com destino a LAN da Filial. Vale lembrar também que temos que colocar toda a seqüência de comandos acima no rc.local de sua distro, para que a mesma carregue as configurações ao iniciar o sistema operacional.
segunda-feira, 9 de março de 2015
Posted by Rafael Holanda
Instalar ou remover modo grafico
instalar modo grafico
Antes de instalar é bom instalar o repositório
#yum grouplist
#yum groupinstall "X Window System"
#yum groupinstall "Desktop"
#yum groupinstall "Fonts"
remover modo grafico
#yum groupremove "X Window System"
Para iniciar o sistema pelo modo grafico o arquivo
# vi /etc/inittab
Modo 5 inicia em modo grafico
id:5:initdefault:
Modo 3 inicia em modo texto
id:3:initdefault:
para salvar o arquivo :wq
quarta-feira, 4 de março de 2015
Posted by Rafael Holanda