Mostrando postagens com marcador segurança. Mostrar todas as postagens

Instale o MySQL no CentOS 7




Com o lançamento do CentOS 7 MySQL, o sistema de gerenciamento de banco de dados relacional de código aberto mais popular do mundo não está mais disponível nos repositórios do CentOS e o MariaDB se tornou o sistema de banco de dados padrão. O MariaDB é um substituto drop-in binário compatível com versões anteriores do MySQL.

Neste tutorial, mostraremos como instalar o MySQL em uma máquina CentOS 7.

Pré-requisitos
Antes de iniciar este tutorial, verifique se você está conectado ao servidor com uma conta de usuário com privilégios sudo ou com o usuário root. É uma prática recomendada executar comandos administrativos como usuário do sudo, em vez de root, se você não tiver um usuário do sudo no sistema, poderá criar um seguindo estas instruções .
Como mencionamos na introdução, o MySQL não está disponível nos repositórios padrão do CentOS 7, portanto instalaremos os pacotes do MySQL Yum Repository, abaixo, mostraremos como instalar o MySQL 8.0 e o MySQL 5.7.

Você deve instalar apenas uma versão do MySQL no seu servidor CentOS 7. Se você não tiver certeza de qual versão instalar, consulte a documentação dos aplicativos que você implantará em seu servidor.

Instale o MySQL 8.0 no CentOS 7
Nesse momento, a versão mais recente do MySQL é a versão 8.0. Para instalá-lo no servidor CentOS 7, siga as etapas abaixo:

Ative o repositório do MySQL 8.0 com o seguinte comando:

sudo yum localinstall https://dev.mysql.com/get/mysql80-community-release-el7-1.noarch.rpm

Instale o pacote MySQL 8.0 com o yum:

sudo yum install mysql-community-server

Durante a instalação, o yum pode solicitar que você importe a chave GPQL do MySQL. Digite Y clique Enter.

Instale o MySQL 5.7 no CentOS 7
Para instalar a versão estável anterior do MySQL, MySQL versão 5.7 em um servidor CentOS 7, siga as etapas abaixo:

Habilite o repositório MySQL 5.7 com o seguinte comando:

sudo yum localinstall https://dev.mysql.com/get/mysql57-community-release-el7-11.noarch.rpm

Instale o pacote MySQL 5.7 com:

Instale o MySQL como qualquer outro pacote usando o yum:

sudo yum install mysql-community-server

As seções abaixo são relevantes para o MySQL 8.0 e o MySQL 5.7.

Iniciando o MySQL
Quando a instalação estiver concluída, inicie o serviço MySQL e ative-o automaticamente na inicialização com:

sudo systemctl enable mysqld
sudo systemctl start mysqld

Podemos verificar o status do serviço MySQL digitando:

sudo systemctl status mysqld

● mysqld.service - MySQL Server
   Loaded: loaded (/usr/lib/systemd/system/mysqld.service; enabled; vendor preset: disabled)
   Active: active (running) since Wed 2018-05-23 11:02:43 UTC; 14min ago
     Docs: man:mysqld(8)
           http://dev.mysql.com/doc/refman/en/using-systemd.html
  Process: 4293 ExecStartPre=/usr/bin/mysqld_pre_systemd (code=exited, status=0/SUCCESS)
 Main PID: 4310 (mysqld)
   Status: "SERVER_OPERATING"
   CGroup: /system.slice/mysqld.service
           └─4310 /usr/sbin/mysqld

Protegendo o MySQL

Quando o servidor MySQL é iniciado pela primeira vez, uma senha temporária é gerada para o usuário root do MySQL. Você pode encontrar a senha executando o seguinte comando:

sudo grep 'temporary password' /var/log/mysqld.log

A saída deve ser algo como isto:

2018-05-23T10:59:51.251159Z 5 [Note] [MY-010454] [Server] A temporary password is generated for root@localhost: ppdlvfsL

Anote a senha, porque o próximo comando solicitará que você digite a senha raiz temporária.
Execute o mysql_secure_installation comando para melhorar a segurança da nossa instalação do MySQL:

sudo mysql_secure_installation

Saída:

Securing the MySQL server deployment.

Enter password for user root:

Após inserir a senha temporária, você será solicitado a definir uma nova senha para a raiz do usuário. A senha precisa ter pelo menos 8 caracteres e conter pelo menos uma letra maiúscula, uma letra minúscula, um número e um caractere especial.

The existing password for the user account root has expired. Please set a new password.

New password:

Re-enter new password:

O script também solicitará que você remova o usuário anônimo, restrinja o acesso do usuário root à máquina local e remova o banco de dados de teste. Você deve responder "Y" (sim) a todas as perguntas.

Conectando ao MySQL a partir da linha de comando

Para interagir com o MySQL através do terminal, usaremos o cliente MySQL, que é instalado como uma dependência do pacote do servidor MySQL.
Para efetuar login no servidor MySQL como o usuário root, digite:

mysql -u root -p

Você será solicitado a inserir a senha raiz que você definiu anteriormente quando o mysql_secure_installation script foi executado.

Depois de digitar a senha, você verá o shell do mysql como mostrado abaixo:

Welcome to the MySQL monitor.  Commands end with ; or \g.
Your MySQL connection id is 11
Server version: 8.0.11 MySQL Community Server - GPL

Copyright (c) 2000, 2018, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

Criar um banco de dados

Depois de conectar-se ao shell do MySQL, você pode criar um novo banco de dados digitando o seguinte comando:

CREATE DATABASE new_database;

Query OK, 1 row affected (0.00 sec)

Criar tabelas

Agora que criamos um banco de dados, podemos criar uma tabela para armazenar alguns dados.
Antes de executar as instruções SQL para criar uma tabela, precisamos nos conectar ao banco de dados:

use new_database;

Neste exemplo, criaremos uma tabela simples denominada contacts com três campos id, name e email:

CREATE TABLE contacts (
  id INT PRIMARY KEY,
  name VARCHAR(30),
  email VARCHAR(30)
);

Query OK, 1 row affected (0.00 sec)


segunda-feira, 2 de setembro de 2019
Posted by Rafael Holanda

Melhores Práticas recomendadas (BPA's) - Windows 2008 R2

Manter a disponibilidade dos servidores, serviços e aplicações é uma tarefa que precisa ser desempenhada pró ativamente. Se alguma crise é desencadeada e não temos um plano de resposta rápida, é necessário rever as técnicas e aprimorar a administração para reduzir ou eliminar as possibilidades de indisponibilidade. Instabilidades e erros aleatórios podem ocorrer numa rede caso os servidores não estejam trabalhando adequadamente dentro de boas praticas estabelecidas, por isso, vamos conhecer neste artigo uma ferramenta importante para monitorarmos estas boas praticas.
Temos diversas ferramentas para manutenção e gerenciamento dos sistemas. Dentro do próprio Windows Server, que será utilizado como base neste artigo, existe a ferramenta “Best Practices Analyser” (BPA).
A função do BPA é reconhecer as ”Roles” do servidor, analisar a estrutura de implementação, possíveis erros relacionados e sugerir meios e formas para correção.
Utilizar as ferramentas de fabricantes são sempre a melhor alternativa para corrigir erros antes que eles se tornem um problema. Leve isso consigo sempre!

Para ter acesso ao recurso:

1. Abra a console do “Server Manager”.
2. Selecione no canto esquerdo superior a Função que deseja analisar.
BPA1

3. Clique em “Scan this Role” para iniciar o processo.
BPA2
BPA4
4. Após o escaneamento serão mostrados na tela os itens classificados como;
Noncompliant = Configurações em não conformidade que precisam ser tratadas.
BPA5
Excluded = Itens que você removeu da caixa “Noncompliant” utilizando o botão “Exclude Result” no painel de ações a direita.
BPA6
Compliant = Itens em conformidade com as melhores práticas.
BPA7
5. Para corrigir os itens listados na aba “Noncompliant” clique com o botão direito do mouse e selecione “Properties”.
BPA8
Na caixa “Details” temos o relatório completo especificando em;
Issue = Descrição do problema encontrado.
Impact = Obviamente o que poderá ocorrer caso o item não seja tratado.
Resolution = Este ponto deixa um pouco a desejar, pois somente diz o que fazer mas não onde e como.
BPA9
Dessa forma a melhor alternativa será copiar a descrição em “Issue” e buscar na internet pela frase exata.
Este item apontado como em “não conformidade” diz respeito a uma ou mais Unidades Organizacionais que não estão protegidas contra deleção acidental. Vamos tratar este item para usa-lo como exemplo.
Na console do “Active Directory Users and Computers” resolvemos este caso.
BPA10
Agora faremos o escaneamento novamente para certificar que o apontamento foi solucionado.
BPA11
Como podemos observar, no primeiro rastreamento tínhamos 6 alertas e agora somente 5.
Dessa forma, trataremos item a item até que todos alertas estejam solucionados e nosso servidor totalmente saudável, garantindo a continuidade dos serviços.
É importante também acompanhar os Logs no “Event Viewer” para corrigir e monitorar todas atividades e processos importantes.
EventViewer
Mais informações detalhadas do BPA podem ser visualizadas no site TechNet.
segunda-feira, 24 de março de 2014
Posted by Rafael Holanda

“Toda a sua vida está na internet. E pode ser usada contra você. Se proteja."


quarta-feira, 26 de setembro de 2012
Posted by Rafael Holanda

Popular Post

Rafael Holanda. Tecnologia do Blogger.

Seguidores

Pesquisar este blog

Publicidade

- Copyright © Casa do Holanda -Casa do Holanda- Powered by Blogger - Designed by Rafael Holanda -

Google+