Como instalar o IFTOP no CentOS
Como instalar o IFTOP no CentOS
Pré-requerimentos :
libpcap
libncurses
Instalando pré-requerimentos:
yum -y install libpcap libpcap-devel ncurses ncurses-devel
Efetue o Download do programa:
wget http://www.ex-parrot.com/pdw/iftop/download/iftop-0.17.tar.gz
Vamos a instalação:
1º Comando, descompacte o arquivo:
tar -zxvf iftop-0.17.tar.gz
2º Comando, entre no diretório descompactado:
cd iftop-0.17
3º Comando, execute o arquivo configure:
./configure
4º Comando, instale o programa:
make && make install
Aguarde o término da compilação e pronto, o programa foi instalado.
Para abrir o monitor de banda, digite:
iftop
Caso queira monitorar uma interface específica, digite como no exemplo:
iftop -i eth0
Pré-requerimentos :
libpcap
libncurses
Instalando pré-requerimentos:
yum -y install libpcap libpcap-devel ncurses ncurses-devel
Efetue o Download do programa:
wget http://www.ex-parrot.com/pdw/iftop/download/iftop-0.17.tar.gz
Vamos a instalação:
1º Comando, descompacte o arquivo:
tar -zxvf iftop-0.17.tar.gz
2º Comando, entre no diretório descompactado:
cd iftop-0.17
3º Comando, execute o arquivo configure:
./configure
4º Comando, instale o programa:
make && make install
Aguarde o término da compilação e pronto, o programa foi instalado.
Para abrir o monitor de banda, digite:
iftop
Caso queira monitorar uma interface específica, digite como no exemplo:
iftop -i eth0
quinta-feira, 2 de junho de 2016
Posted by Rafael Holanda
quinta-feira, 25 de fevereiro de 2016
Posted by Rafael Holanda
Definir configurações de reconexão e tempo limite para as sessões dos Serviços de Área de Trabalho Remoto
Aplica-se a: Windows Server 2008 R2
Por padrão, o Serviços da Área de Trabalho Remota permite que os
usuários se desconectem de uma sessão remota sem efetuar logoff e finalizar a
sessão. Quando uma sessão está em estado desconectado, os programas em execução
permanecem ativos mesmo que o usuário não esteja mais conectado ativamente.
Você pode limitar o tempo que as sessões ativas, desconectadas e ociosas
(sem entrada do usuário) se mantêm no servidor. Isso é útil porque as sessões
que se mantêm em execução por tempo indefinido no servidor Host da Sessão da
Área de Trabalho Remota continuam a consumir recursos do sistema.
Definir as configurações de reconexão e tempo limite por conexão afeta
todas as sessões que usam a conexão.
Você pode definir as configurações de tempo limite e reconexão por
usuário através da Extensão de Serviços da Área de Trabalho Remota para os
snap-ins Usuários Locais e Grupos ou Usuários e Computadores do Active
Directory.
As configurações de tempo limite e reconexão definidas através do
Configuração do Host da Sessão da Área de Trabalho Remota prevalecerão sobre
aquelas definidas para uma conta de usuário específica.
Você pode definir as seguintes configurações de reconexão e tempo limite
no Configuração do Host da Sessão da Área de Trabalho Remota.
- No servidor do Host da
Sessão da Área de Trabalho Remota, abra a Configuração do Host da Sessão
da Área de Trabalho Remota. Para abrir a Configuração do Host de Sessão da
Área de Trabalho Remota, clique em Iniciar, aponte para Ferramentas
Administrativas, aponte paraServiços da Área de Trabalho Remota e
clique em Configuração do Host de Sessão da Área de Trabalho
Remota.
- Em Conexões,
clique com o botão direito no nome da conexão e clique em Propriedades.
- Na caixa de diálogo Propriedades da
conexão, na guia Sessões, selecione uma das seguintes opções,
conforme necessário:
- Marque a caixa de seleção Substituir
configurações de usuário e, em seguida, defina as configurações
de tempo limite para Encerrar uma sessão desconectada, Limite
de sessão ativa e Limite de sessão ociosa.
- Marque a caixa de seleção Substituir
configurações de usuário e, em seguida, selecione uma das
seguintes configurações de reconexão: Desconectar-se da sessão ou Encerrar
sessão.
- Clique em OK.
Alterações nas configurações de tempo limite e reconexão não são aplicadas
em sessões conectadas no momento das alterações. As alterações terão
efeito na próxima vez em que o usuário estabelecer uma conexão ao servidor
Host da Sessão da Área de Trabalho Remota.
- Definir limite de tempo para
sessões desconectadas
- Definir limite de tempo para
sessões ativas, porém ociosas, dos Serviços de Área de Trabalho Remota
- Definir limite de tempo para
sessões ativas dos Serviços de Área de Trabalho Remota
- Terminar sessão quando os
limites de tempo forem atingidos
- Configuração do Computador\Diretivas\Modelos
Administrativos\Componentes do Windows\Serviços de Área de Trabalho
Remota\Host da Sessão da Área de Trabalho Remota\Limites de Tempo da
Sessão
- Configuração do
Usuário\Diretivas\Modelos Administrativos\Componentes do Windows\Serviços
de Área de Trabalho Remota\Host da Sessão da Área de Trabalho
Remota\Limites de Tempo da Sessão
Use o seguinte procedimento para especificar as configurações de tempo
limite e reconexão de uma sessão remota.
A associação ao grupo Administradores local ou
equivalente, no servidor de Host de Sessão que você planeja configurar, é o
mínimo exigido para completar esse procedimento. Revise os detalhes sobre
o uso de contas e associações a grupos apropriadas em http://go.microsoft.com/fwlink/?LinkId=83477.
Para especificar as configurações de tempo limite e reconexão para uma
sessão remota
Você também pode configurar as definições de tempo limite e reconexão
aplicando as seguintes Diretivas de Grupo:
Essas configurações de Diretiva de Grupo estão nos seguintes locais:
Elas podem ser definidas através do Editor de Diretiva de Grupo Local ou
do Console de Gerenciamento de Diretiva de Grupo (GPMC).
quinta-feira, 2 de julho de 2015
Posted by Rafael Holanda
Business Motivation Model (BMM)
O Business
Motivation Model (BMM) foi desenvolvido pelo Business Rule Group e fornece um
sistema e estrutura para o desenvolvimento, comunicação e gestão de planos de
negócios de uma forma organizada.
O BMM:
·
Identifica
fatores que motivam o estabelecimento de Planos de Negócio;
·
Identifica
e define os elementos dos Planos de negócio;
·
Indica
como todos estes fatores e elementos se inter-relacionam.
Existem duas
áreas principais no BMM:
·
Fins e os Meios:
o
Fins: coisas que a
organização deseja alcançar. Exemplo, Metas e Objetivos.
o
Os Meios: coisas que a
organização irá empregar para alcançar os Fins. Por exemplo, Estratégias,
Táticas, políticas de negócio e Regras de Negócio.
·
Influenciadores:
o
Moldam os elementos dos
Planos de negócio e as Avaliações feitas sobre os impactos de tais
influenciadores nos Fins (SWOT).
As duas áreas estão
relacionadas para a empresa atingir o que deseja, ou seja, quais os meios necessários para alcançar os Fins desejados.
Visão geral do
BMM
·
Fins:
é o que a empresa quer ser,
não diz como alcançá-la. Os Fins podem ser sobre mudança, por exemplo,
desenvolver uma nova linha de negócio ou mudar para um novo mercado ou sobre
manter sua posição corrente relativa ao mercado de competição. No BMM os Fins
estão categorizados em Visão e Resultados Desejados. Os Resultados Desejados
por sua vez é divido em Metas e Objetivos.
·
Visão: descreve um estado futuro da organização, sem levar em consideração de
como irá alcançá-la. Uma Visão é suportada por Missões e é ampliada pelas
Metas.
·
Resultados
desejados: são suportados
por Planos de Ação, que pode ser tanto Estratégias como Táticas. Os Resultados
Desejados são divididos em:
o
Metas:
é uma indicação de um estado ou condição da empresa a se trazer ou sustentar
através de meios apropriados. Uma meta amplifica uma visão, isto é, indica o
que deve ser satisfeito para alcançar eficazmente a visão.
o
Objetivos
é uma indicação de um atingível, tempo-alvejado e alvo mensurável que a empresa
procura encontrar a fim de conseguir suas metas.
·
Meios:
representa qualquer
dispositivo, capacidade, regime, técnica, restrição, agência, instrumento ou
método que podem ser chamados, ativados ou executados para alcançar os Fins
(Missão, Plano de Ação Estratégica ou Tática, etc.). Os Meios não indicam as etapas
necessárias para explora, nem as responsabilidades por estas tarefas, mas sim
apenas as capacidades que podem ser exploradas para alcançar os Fins desejados.
·
Missão: da empresa descreve o que é ou será feito no "dia-a-dia", faz
com que a visão seja operativa, isto é, ela indica a atividade em curso para
fazer com que a visão seja realizada. Uma missão é planejada por meio das
estratégias.
·
Plano
de ação: que inclui
Estratégias e Táticas, representam os elementos básicos de um plano em geral ou
solução global que a empresa irá ter para alcançar seus resultados desejados.
o
Estratégia:
é um componente para
atingir a missão, ela representa o essencial do plano de ação para alcançar os
fins, uma estratégia é aceita pela a empresa como o caminho certo para alcançar
suas metas, tendo em conta os limites e riscos de seu ambiente.
o
Tática:
é um plano de ação que
representa parte do detalhe das estratégias, geralmente, dão suporte para
objetivos.
·
Diretivas:
indicam como os planos de
ação devem, ou não devem, ser realizados, eles governam os Planos de Ação.
Especificamente, uma Diretivas define ou restringe ou libera alguns aspectos da
empresa. Destina-se a afirmar a estrutura ou controlar ou influenciar o
comportamento do negócio, e é indicado na forma declarativa.
o
Políticas
de negócio é uma diretiva
não acionável cuja o propósito é governar ou guiar a empresa. Políticas de
negócio fornecem o básico para as regras de negócio.
o
Regras
de negócio é uma diretiva,
destinada a governar, orientar ou influenciar o comportamento do negócio, em
apoio a política de negócio que foi formulada em resposta a uma oportunidade,
ameaça, força ou fraqueza.
·
Influenciadores: coisa que pode causar uma mudança que afete
a empresa no emprego dos meios e no alcance dos fins. O influenciador pode
também confirmar que não há mudanças onde mudanças eram esperadas, os
influenciadores são considerados neutros até que alguém faça uma avaliação
sobre como eles impactam nos fins e nos meios.
o
Influenciadores internos: são influenciadores dentro da empresa que
podem impactar nos meios e nos seus alcances.
o
Influenciadores externos: São influenciadores fora da fronteira
empresarial que podem impactar nos meios e nos seus alcances.
sexta-feira, 24 de abril de 2015
Posted by Rafael Holanda
Como fazer backup das impressoras usando o snap-in Gerenciamento de impressão no Windows Server 2008
Como fazer backup das impressoras usando o snap-in Gerenciamento de impressão no
Windows Server 2008
1. Clique em Iniciar, clique em Ferramentas administrativas e, em seguida, clique duas vezes em Gerenciador de servidores.
2. No Gerenciador de servidores, clique com o botão funções e, em seguida, clique em Adicionar funções.
3. Clique para selecionar a caixa de seleção Serviços de impressão e, em seguida, clique em Avançar.
4. Clique duas vezes em Avançar e, em seguida, clique em instalar.
5. Quando o processo de instalação estiver concluído, clique em Fechar.
6. Clique em Iniciar, clique em Ferramentas administrativas e, em seguida, clique em Gerenciamento de impressão.
7. Na janela do Gerenciamento de impressão , clique em Gerenciamento de impressão e, em seguida, clique em Migrar impressoras.
8. Certifique-se de filas e os drivers de impressora para um arquivo de exportação está selecionada e, em seguida, clique em Avançar.
9. Na janela Selecione um servidor de impressão , clique em um servidor de impressão na rede, digite o nome do servidor de impressão remoto e, em seguida, clique em Avançar.
10. Na janela Examinar a lista de itens a ser exportado , clique em Avançar.
11. Na janela Selecionar o local do arquivo , digite um local para o qual você deseja fazer backup as impressoras. Por exemplo, digite o seguinte local:
unidade_do_sistema: \backup\remoteservername.printerExport
12. Clique em Concluir.
Como restaurar impressoras no Windows Server 2008
1. Clique em Iniciar, clique em Ferramentas administrativase, em seguida, clique duas vezes em Gerenciador de servidores.
2. No Gerenciador de servidores, clique com o botão funçõese, em seguida, clique em Adicionar funções.
3. Clique para selecionar a caixa de seleção Serviços de impressão e, em seguida, clique em Avançar.
4. Clique duas vezes em Avançar e, em seguida, clique em instalar.
5. Quando o processo de instalação estiver concluído, clique em Fechar.
6. Clique em Iniciar, clique em Ferramentas administrativase, em seguida, clique em Gerenciamento de impressão.
7. Na janela do Gerenciamento de impressão , clique em Gerenciamento de impressãoe, em seguida, clique em Migrar impressoras.
8. Clique em Importar filas e os drivers de impressora de um arquivoe, em seguida, clique em Avançar.
9. Na janela Selecionar o local do arquivo , digite um local para o qual você deseja restaurar as impressoras.
unidade_do_sistema: \backup\remoteservername.printerExport
10. Clique em Avançar duas vezes.
11. Na janela Selecione um servidor de impressão , certifique-se de que o servidor de impressão estiver listado é o servidor de impressão que hospeda as impressoras e, em seguida, clique em Avançar.
12. Na janela Selecionar opções de importação , clique em Avançar.
13. Clique em Concluir.
via
quinta-feira, 16 de abril de 2015
Posted by Rafael Holanda
Converter máquina físicia em máquina virtual Hyper-V com o Disk2VHD
Passo a passo para execução
1 - Link para download do Disk2VHD
2 - Abrir ou descompactar os arquivos baixados
3 - Abrir o executável
4 - Esta é a etapa mais importante, quando devemos selecionar as opções de conversão. Logicamente, a unidade a ser selecionada é a do Sistema. Se não marcar a opção “Use Vhdx”, a imagem criada será no formato Vhd, e isso dependerá apenas do sistema que utiliza – se suporta ou não a extensão. “Use Volume Shadow Copy” é interessante que esteja marcada, pois a conversão é feita “a quente” – com o SO em execução. Selecione em qual local a imagem será criada em “VHD File Name:”.
5 - Agora, basta esperar alguns minutos e sua imagem estará pronta.
1 - Link para download do Disk2VHD
2 - Abrir ou descompactar os arquivos baixados
3 - Abrir o executável
4 - Esta é a etapa mais importante, quando devemos selecionar as opções de conversão. Logicamente, a unidade a ser selecionada é a do Sistema. Se não marcar a opção “Use Vhdx”, a imagem criada será no formato Vhd, e isso dependerá apenas do sistema que utiliza – se suporta ou não a extensão. “Use Volume Shadow Copy” é interessante que esteja marcada, pois a conversão é feita “a quente” – com o SO em execução. Selecione em qual local a imagem será criada em “VHD File Name:”.
5 - Agora, basta esperar alguns minutos e sua imagem estará pronta.
Habilitando masquerading/forwarding no CentOS 7
Edite
/etc/sysctl.conf:$ vim /etc/sysctl.conf
Adicionar (ou modificar) esta linha no arquivo:
net.ipv4.ip_forward = 1
Finalmente carregue as novas configurações:
sysctl -p /etc/sysctl.conf
quarta-feira, 11 de março de 2015
Posted by Rafael Holanda
VPN com OpenVPN - CentOS
Instalado o OpenVPN com suporte à biblioteca de compressão de dados:
yum install gcc make openssl-devel -y
wget http://www.oberhumer.com/opensource/lzo/download/lzo-2.02.tar.gz
$ tar -xzvf lzo-2.02.tar.gz
$ cd lzo-2.02
$ ./configure
$ make
$ su
# make install
wget http://openvpn.net/release/openvpn-2.0.9.tar.gz
$ tar -xzvf openvpn-2.0.9.tar.gz
$ cd openvpn-2.0.9
$ ./configure
$ make
$ su
# make install
Vamos criar um usuário e um grupo chamados openvpn
# groupadd openvpn
# useradd -g openvpn -s /dev/null openvpn >/dev/null 2>&1
# passwd -l
Configurando nossa VPN na Matriz:
O OpenVPN pode operar com 3 tipos de criptografia. Nenhuma criptografia (apenas o túnel), criptografia com chaves estáticas e no modo TLS, em que as chaves são trocadas periodicamente. No nosso exemplo, usaremos criptografia com chaves estáticas.
1 - Execute os seguintes comandos:
mkdir /etc/openvpn
Criamos o diretório onde estarão todos os arquivos de configuração.
openvpn --genkey --secret /etc/openvpn/chave
Foi gerada uma chave de criptografia com o nome de chave dentro do diretório /etc/openvpn.
cat /etc/openvpn/chave
Só para visualizarmos o conteúdo da chave que geramos.
touch /etc/openvpn/matriz.conf
Crie esse arquivo com o seguinte conteúdo:
# Usar como interface o driver TUN
dev tun
# 10.0.0.1 IP da matriz
# 10.0.0.2 IP remoto, da filial
ifconfig 10.0.0.1 10.0.0.2
# Entra no diretório onde se encontram
# os arquivos de configuração
cd /etc/openvpn-matriz
# Indica que esse túnel possui uma
# chave criptográfica
secret chave
# OpenVPN usa a porta 5000/UDP por
# padrão. Cada túnel do OpenVPN deve
# usar uma porta diferente.
port 5000
# Usuário e grupo que irão executar o
# daemon do OpenVPN
user openvpn
group openvpn
# Especifica uma MTU comum entre as
# partes - MATRIZ e FILIAL
tun-mtu 1500
tun-mtu-extra 32
# Usa a biblioteca lzo para
# compactação dos dados que irão
# trafegar no túnel
comp-lzo
# Envia um ping via UDP para a parte
# remota a cada 15 segundos para
# manter a conexão de pé em firewall
# statefull.
ping 15
# Nível de log
verb 3
Em seguida, vamos iniciar a conexão no servidor, faltando apenas configurar a filial. Execute o seguinte comando no servidor da Matriz:
openvpn --config /etc/openvpn/matriz.conf --daemon
# ifconfig tun0
tun0 Link encap:Point-to-Point Protocol
inet addr:10.0.0.1 P-t-P:10.0.0.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1255 Metric:1
RX packets:1383257 errors:0 dropped:0 overruns:0 frame:0
TX packets:1144968 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:10
RX bytes:82865921 (79.0 Mb) TX bytes:383951667 (366.1 Mb)
Se aparecer algo assim ou parecido, o túnel na Matriz já está pronto e a espera da conexão da filial.
Configurando nossa VPN na Filial:
A parte da instalação na filial é exatamente igual a da Matriz, é só seguir os passos descritos no tópico instalação.
Já na parte de configuração, não muda muita coisa também, pois o maior trabalho é simplesmente copiar a chave que geramos na Matriz por um canal seguro até a filial.
mkdir /etc/openvpn
Copie a chave gerada na matriz para a filial com seguinte comando:
scp /etc/openvpn/chave ip_filial:/etc/openvpn
Em seguida crie o arquivo de configuração chamado filial.conf:
touch /etc/openvpn/filial.conf
Inicie a conexão na filial com o seguinte comando:
openvpn --config /etc/openvpn/filial.conf --daemon
ifconfig tun0
tun0 Link encap:Point-to-Point Protocol
inet addr:10.0.0.2 P-t-P:10.0.0.1 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1255 Metric:1
RX packets:1383257 errors:0 dropped:0 overruns:0 frame:0
TX packets:1144968 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:10
RX bytes:82865921 (79.0 Mb) TX bytes:383951667 (366.1 Mb)
Ok! Se aparecer algo assim, sua VPN, está de pé!!! Teste pingando de uma ponta a outra:
ping 10.0.0.1
PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data.
64 bytes from 10.0.0.1: icmp_seq=1 ttl=63 time=11.9 ms
64 bytes from 10.0.0.1: icmp_seq=2 ttl=63 time=6.09 ms
64 bytes from 10.0.0.1: icmp_seq=3 ttl=63 time=5.93 ms
64 bytes from 10.0.0.1: icmp_seq=4 ttl=63 time=8.15 ms
64 bytes from 10.0.0.1: icmp_seq=5 ttl=63 time=6.19 ms
Se aparecer algo assim, sua VPN já esta funcionando. Agora só falta adicionarmos as rotas para as redes internas se enxergarem.
Antes de adicionarmos as rotas, é necessário ativar o roteamento no kernel em ambas as pontas (Matriz e Filial). Execute os seguintes comandos na matriz e filial:
echo 1 > /proc/sys/net/ipv4/ip_forward
Para adicionar a rota com destino a rede da Filial, execute de dentro do servidor da Matriz o seguinte comando:
route add -net 192.168.2.0/24 gw 10.0.0.2
Para adicionar a rota com destino a rede da Matriz, execute de dentro do servidor da Filial o seguinte comando:
route add -net 192.168.1.0/24 gw 10.0.0.1
Bom, agora é só testar. Tente pingar de dentro de uma máquina da LAN da Matriz com destino a LAN da Filial. Vale lembrar também que temos que colocar toda a seqüência de comandos acima no rc.local de sua distro, para que a mesma carregue as configurações ao iniciar o sistema operacional.
yum install gcc make openssl-devel -y
wget http://www.oberhumer.com/opensource/lzo/download/lzo-2.02.tar.gz
$ tar -xzvf lzo-2.02.tar.gz
$ cd lzo-2.02
$ ./configure
$ make
$ su
# make install
wget http://openvpn.net/release/openvpn-2.0.9.tar.gz
$ tar -xzvf openvpn-2.0.9.tar.gz
$ cd openvpn-2.0.9
$ ./configure
$ make
$ su
# make install
Vamos criar um usuário e um grupo chamados openvpn
# groupadd openvpn
# useradd -g openvpn -s /dev/null openvpn >/dev/null 2>&1
# passwd -l
Configurando nossa VPN na Matriz:
O OpenVPN pode operar com 3 tipos de criptografia. Nenhuma criptografia (apenas o túnel), criptografia com chaves estáticas e no modo TLS, em que as chaves são trocadas periodicamente. No nosso exemplo, usaremos criptografia com chaves estáticas.
1 - Execute os seguintes comandos:
mkdir /etc/openvpn
Criamos o diretório onde estarão todos os arquivos de configuração.
openvpn --genkey --secret /etc/openvpn/chave
Foi gerada uma chave de criptografia com o nome de chave dentro do diretório /etc/openvpn.
cat /etc/openvpn/chave
Só para visualizarmos o conteúdo da chave que geramos.
touch /etc/openvpn/matriz.conf
Crie esse arquivo com o seguinte conteúdo:
# Usar como interface o driver TUN
dev tun
# 10.0.0.1 IP da matriz
# 10.0.0.2 IP remoto, da filial
ifconfig 10.0.0.1 10.0.0.2
# Entra no diretório onde se encontram
# os arquivos de configuração
cd /etc/openvpn-matriz
# Indica que esse túnel possui uma
# chave criptográfica
secret chave
# OpenVPN usa a porta 5000/UDP por
# padrão. Cada túnel do OpenVPN deve
# usar uma porta diferente.
port 5000
# Usuário e grupo que irão executar o
# daemon do OpenVPN
user openvpn
group openvpn
# Especifica uma MTU comum entre as
# partes - MATRIZ e FILIAL
tun-mtu 1500
tun-mtu-extra 32
# Usa a biblioteca lzo para
# compactação dos dados que irão
# trafegar no túnel
comp-lzo
# Envia um ping via UDP para a parte
# remota a cada 15 segundos para
# manter a conexão de pé em firewall
# statefull.
ping 15
# Nível de log
verb 3
Em seguida, vamos iniciar a conexão no servidor, faltando apenas configurar a filial. Execute o seguinte comando no servidor da Matriz:
openvpn --config /etc/openvpn/matriz.conf --daemon
# ifconfig tun0
tun0 Link encap:Point-to-Point Protocol
inet addr:10.0.0.1 P-t-P:10.0.0.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1255 Metric:1
RX packets:1383257 errors:0 dropped:0 overruns:0 frame:0
TX packets:1144968 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:10
RX bytes:82865921 (79.0 Mb) TX bytes:383951667 (366.1 Mb)
Se aparecer algo assim ou parecido, o túnel na Matriz já está pronto e a espera da conexão da filial.
Configurando nossa VPN na Filial:
A parte da instalação na filial é exatamente igual a da Matriz, é só seguir os passos descritos no tópico instalação.
Já na parte de configuração, não muda muita coisa também, pois o maior trabalho é simplesmente copiar a chave que geramos na Matriz por um canal seguro até a filial.
mkdir /etc/openvpn
Copie a chave gerada na matriz para a filial com seguinte comando:
scp /etc/openvpn/chave ip_filial:/etc/openvpn
Em seguida crie o arquivo de configuração chamado filial.conf:
touch /etc/openvpn/filial.conf
Com o conteúdo idêntico ao do arquivo matriz.conf, alterando somente as seguintes linhas:
ifconfig 10.0.0.2 10.0.0.1
# ESCOLHA UMA DAS POSSIBILIDADES ABAIXO NUNCA AS DUAS!!!!
remote 201.43.56.5 (se for IP fixo)
remote domain.com.br (IP dinâmico)
# Entra no diretório onde se encontram
# os arquivos de configuração
cd /etc/openvpn-filial
# ESCOLHA UMA DAS POSSIBILIDADES ABAIXO NUNCA AS DUAS!!!!
remote 201.43.56.5 (se for IP fixo)
remote domain.com.br (IP dinâmico)
# Entra no diretório onde se encontram
# os arquivos de configuração
cd /etc/openvpn-filial
Inicie a conexão na filial com o seguinte comando:
openvpn --config /etc/openvpn/filial.conf --daemon
ifconfig tun0
tun0 Link encap:Point-to-Point Protocol
inet addr:10.0.0.2 P-t-P:10.0.0.1 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1255 Metric:1
RX packets:1383257 errors:0 dropped:0 overruns:0 frame:0
TX packets:1144968 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:10
RX bytes:82865921 (79.0 Mb) TX bytes:383951667 (366.1 Mb)
Ok! Se aparecer algo assim, sua VPN, está de pé!!! Teste pingando de uma ponta a outra:
ping 10.0.0.1
PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data.
64 bytes from 10.0.0.1: icmp_seq=1 ttl=63 time=11.9 ms
64 bytes from 10.0.0.1: icmp_seq=2 ttl=63 time=6.09 ms
64 bytes from 10.0.0.1: icmp_seq=3 ttl=63 time=5.93 ms
64 bytes from 10.0.0.1: icmp_seq=4 ttl=63 time=8.15 ms
64 bytes from 10.0.0.1: icmp_seq=5 ttl=63 time=6.19 ms
Se aparecer algo assim, sua VPN já esta funcionando. Agora só falta adicionarmos as rotas para as redes internas se enxergarem.
Antes de adicionarmos as rotas, é necessário ativar o roteamento no kernel em ambas as pontas (Matriz e Filial). Execute os seguintes comandos na matriz e filial:
echo 1 > /proc/sys/net/ipv4/ip_forward
Para adicionar a rota com destino a rede da Filial, execute de dentro do servidor da Matriz o seguinte comando:
route add -net 192.168.2.0/24 gw 10.0.0.2
Para adicionar a rota com destino a rede da Matriz, execute de dentro do servidor da Filial o seguinte comando:
route add -net 192.168.1.0/24 gw 10.0.0.1
Bom, agora é só testar. Tente pingar de dentro de uma máquina da LAN da Matriz com destino a LAN da Filial. Vale lembrar também que temos que colocar toda a seqüência de comandos acima no rc.local de sua distro, para que a mesma carregue as configurações ao iniciar o sistema operacional.
segunda-feira, 9 de março de 2015
Posted by Rafael Holanda
Instalar ou remover modo grafico
instalar modo grafico
Antes de instalar é bom instalar o repositório
#yum grouplist
#yum groupinstall "X Window System"
#yum groupinstall "Desktop"
#yum groupinstall "Fonts"
remover modo grafico
#yum groupremove "X Window System"
Para iniciar o sistema pelo modo grafico o arquivo
# vi /etc/inittab
Modo 5 inicia em modo grafico
id:5:initdefault:
Modo 3 inicia em modo texto
id:3:initdefault:
para salvar o arquivo :wq
quarta-feira, 4 de março de 2015
Posted by Rafael Holanda
Dsadd user - Criando usuários em massa no AD utilizando Dsadd user
Dsadd é uma ferramenta de linha de comando incluída no Windows Server 2008. Está disponível se você tiver a função de servidor Serviços de domínio Active Directory (AD DS) instalada. Para usar dsadd, você deve executar o comando dsadd em um prompt de comando elevado. Para abrir um prompt de comando elevado, clique em Iniciar, clique com o botão direito Prompt de comando e clique em Executar como administrador.
Sintaxe
dsadd user <UserDN> [-samid <SAMName>] [-upn <UPN>] [-fn <FirstName>] [-mi <Initial>] [-ln <LastName>] [-display <DisplayName>] [-empid <EmployeeID>] [-pwd {<Password> | *}] [-desc <Description>] [-memberof <Group> ...] [-office <Office>] [-tel <PhoneNumber>] [-email <Email>] [-hometel <HomePhoneNumber>] [-pager <PagerNumber>] [-mobile <CellPhoneNumber>] [-fax <FaxNumber>] [-iptel <IPPhoneNumber>] [-webpg <WebPage>] [-title <Title>] [-dept <Department>] [-company <Company>] [-mgr <Manager>] [-hmdir <HomeDirectory>] [-hmdrv <DriveLetter>:][-profile <ProfilePath>] [-loscr <ScriptPath>] [-mustchpwd {yes | no}] [-canchpwd {yes | no}] [-reversiblepwd {yes | no}] [-pwdneverexpires {yes | no}] [-acctexpires <NumberOfDays>] [-disabled {yes | no}] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-q] [{-uc | -uco | -uci}]
Exemplo:
Usuário: 99999
Dominio: Dominio.corp
OU: gerentes
Nome: Joao Silva
Descrição: Gerente
Office: SP
Scprit de login: sp_gerente.bat
Senha inicial: 123456
Alterar no primeiro logon: Sim
Conta habilitada: sim
dsadd user cn=99999,cn=gerentes,dc=Dominio,dc=corp -samid 99999 -upn 99999@dominio.corp -fn Joao -ln Silva -display "Joao Silva" -desc Gerente -office SP -loscr sp_gerente.bat -pwd 123456 -mustchpwd yes -disabled no
Mais informações: http://technet.microsoft.com/en-us/library/cc731279.aspx
sexta-feira, 19 de dezembro de 2014
Posted by Rafael Holanda
quinta-feira, 6 de novembro de 2014
Posted by Rafael Holanda
Get-MailboxStatistics - Exchange Server 2013
Aplicável a: Exchange Server 2013, Exchange Online
Exemplos
EXEMPLO 1
Este exemplo recupera as estatísticas da caixa de correio da usuária Ayla Kol, usando o alias associado AylaKol.
Get-MailboxStatistics -Identity AylaKol
EXEMPLO 2
Este exemplo recupera as estatísticas de caixa de correio de todas as caixas de correio no servidor MailboxServer01.
Get-MailboxStatistics -Server MailboxServer01
EXEMPLO 3
Este exemplo recupera as estatísticas de caixa de correio para a caixa de correio especificada.
Get-MailboxStatistics -Identity contoso\chris
EXEMPLO 4
Este exemplo recupera as estatísticas de caixa de correio de todas as caixas de correio no banco de dados de caixa de correio especificado.
Get-MailboxStatistics -Database "Mailbox Database"
EXEMPLO 5
Este exemplo recupera as estatísticas de caixa de correio para as caixas de correio desconectadas para todos os bancos de dados de caixas de correio na organização. O operador -ne significa diferente de.
Get-MailboxDatabase | Get-MailboxStatistics -Filter 'DisconnectDate -ne $null'
EXEMPLO 6
Este exemplo recupera as estatísticas de caixa de correio de uma única caixa de correio desconectada. O valor do parâmetro StoreMailboxIdentity é o GUID da caixa de correio desconectada. Você também pode usar LegacyDN.
Get-MailboxStatistics -Database "Mailbox Database" -StoreMailboxIdentity 3b475034-303d-49b2-9403-ae022b43742d
EXEMPLO 7
Este exemplo retorna o histórico de movimentação do resumo para a solicitação de movimentação concluída da caixa de correio de Ayla Kol. Se a saída não for canalizada para o cmdlet Format-List, o histórico de movimentação não será exibido.
Get-MailboxStatistics -Identity AylaKol -IncludeMoveHistory | Format-List
EXEMPLO 8
Este exemplo retorna o histórico de movimentação detalhado para a solicitação de movimentação concluída da caixa de correio de Ayla Kol. Este exemplo usa uma variável temporária para armazenar o objeto de estatísticas de caixa de correio. Se a caixa de correio tiver sido movida várias vezes, haverá vários relatórios de movimentação. O último relatório de movimentação é sempre MoveReport[0].
$temp=Get-MailboxStatistics -Identity AylaKol -IncludeMoveHistory
$temp.MoveHistory[0]
EXEMPLO 9
Este exemplo retorna o histórico e um relatório de movimentação detalhados da caixa de correio de Ayla Kol. Este exemplo usa uma variável temporária para armazenar o objeto de estatísticas de caixa de correio e produz a saída do relatório de movimentação para um arquivo CSV.
$temp=Get-MailboxStatistics -Identity AylaKol -IncludeMoveReport
$temp.MoveHistory[0] | Export-CSV C:\MoveReport_AylaKol.csv
EXEMPLO 10
Este exemplo retorna o tamanho em byte/mega da conta de Ayla Kol.
Get-MailboxStatistics -Identity AylaKol | Format-List displayname, totalitemsize
EXEMPLO 11
Este exemplo retorna o tamanho em byte/mega das contas do servidor NameServer em tabela.
Get-MailboxStatistics -Server NameServer | Format-Table displayname,totalitemsize > C:\teste.txt
sexta-feira, 12 de setembro de 2014
Posted by Rafael Holanda
Adicionando Controladores de domínio no Windows Server 2012 R2
Alguns detalhes importantes para subir um controlador de domínio adicional:
Depois de instalado o papel de Active Directory Domain Services, podemos clicar no símbolo de aviso no canto superior direito do Server Manager e teremos ali um aviso para continuar o processo de instalação do Controlador de Domínio. Devemos clicar em Promote this server to a domain controller.
Na página Deployment Configuration. Aqui vamos decidir onde este novo controlador de domínio será alocado (uma nova floresta, um novo domínio em uma floresta existente, ou um controlador de domínio em um domínio existente). Vamos selecionar um controlador de domínio em um domínio existente, selecionando a opção Add a domain controller to an existing domain, feito isso podemos preencher o FQDN do domínio atual (em nosso caso patricio.local) e depois clicar em Change e adicionar as credenciais do domínio existente. Clique em Next para continuar.
Na página Domain Controller Options. Aqui vamos deixar os valores padrão (DNS e Global Catalog marcados) e vamos definir uma senha para o modo de recuperação do Active Diretory e também podemos definir o site do Active Directory onde este novo servidor será criado, clique em Next.
Nota: Se estiveres criando um novo site é interessante já ter criado toda a estrutura antes de rodar o processo de criação de um novo controlador de domínio. Se tudo já estiver criado corretamente este mesmo assistente irá mostrar o site do servidor atual baseado em IP sem requerer configuração manual.
Na página DNS Options. Vamos apenas clicar em Next.
Na página Additional Options. Aqui podemos escolher de qual controlador de domínio iremos replicar as informações ou se a replicação será feita de uma mídia, vamos apenas deixar as confiurações padrão e vamos clicar em Next.
Na página Paths. Vamos deixar os valores padrão e vamos clicar em Next.
Na página Review Options. Um sumário de tudo que fizemos até agora será mostrado, apenas clique em Next.
Na página Prerequisites Check. Uma análise do servidor atual e do ambiente será feita pelo assistente para verificar se o mesmo pode suportar esta nova função de Controlador de Domínio. Verifique a lista e se tiveres alguns ponto crítico o mesmo tem que ser ajustado antes de continuar o processo.
No exemplo abaixo temos somente dois avisos que são normais, vamos clicar em Install para iniciar o processo.
Por padrão o servidor sempre reiniciará ao final do processo de adição de um controlador de domínio, assim que o processo for finalizado a seguinte tela será mostrada, só devemos aguardar alguns instantes para o servidor ser reiniciado e quando o mesmo voltar já será um controlador de domínio.
Depois de feita a instalação de qualquer novo controlador de domínio o administrador precisa fazer alguns testes básicos tipo: verificar a criação dos diretórios netlogon e sysvol, verificar se a replicação está sendo feita corretamente, verificar se os scripts/GPOs também estão sendo replicados e etc.
via: AndersonPatricio.org
- Configure o DNS Primário deste novo servidor para o Controlador de Domínio já existente
- Renomeie o servidor para o nome desejado antes de fazer o processo de adição do controlador de domínio
Depois de instalado o papel de Active Directory Domain Services, podemos clicar no símbolo de aviso no canto superior direito do Server Manager e teremos ali um aviso para continuar o processo de instalação do Controlador de Domínio. Devemos clicar em Promote this server to a domain controller.
Na página Domain Controller Options. Aqui vamos deixar os valores padrão (DNS e Global Catalog marcados) e vamos definir uma senha para o modo de recuperação do Active Diretory e também podemos definir o site do Active Directory onde este novo servidor será criado, clique em Next.
Nota: Se estiveres criando um novo site é interessante já ter criado toda a estrutura antes de rodar o processo de criação de um novo controlador de domínio. Se tudo já estiver criado corretamente este mesmo assistente irá mostrar o site do servidor atual baseado em IP sem requerer configuração manual.
Na página DNS Options. Vamos apenas clicar em Next.
Na página Additional Options. Aqui podemos escolher de qual controlador de domínio iremos replicar as informações ou se a replicação será feita de uma mídia, vamos apenas deixar as confiurações padrão e vamos clicar em Next.
Na página Paths. Vamos deixar os valores padrão e vamos clicar em Next.
Na página Review Options. Um sumário de tudo que fizemos até agora será mostrado, apenas clique em Next.
Na página Prerequisites Check. Uma análise do servidor atual e do ambiente será feita pelo assistente para verificar se o mesmo pode suportar esta nova função de Controlador de Domínio. Verifique a lista e se tiveres alguns ponto crítico o mesmo tem que ser ajustado antes de continuar o processo.
No exemplo abaixo temos somente dois avisos que são normais, vamos clicar em Install para iniciar o processo.
Por padrão o servidor sempre reiniciará ao final do processo de adição de um controlador de domínio, assim que o processo for finalizado a seguinte tela será mostrada, só devemos aguardar alguns instantes para o servidor ser reiniciado e quando o mesmo voltar já será um controlador de domínio.
Depois de feita a instalação de qualquer novo controlador de domínio o administrador precisa fazer alguns testes básicos tipo: verificar a criação dos diretórios netlogon e sysvol, verificar se a replicação está sendo feita corretamente, verificar se os scripts/GPOs também estão sendo replicados e etc.
via: AndersonPatricio.org




















