O protocolo SNMP (do inglês Simple Network Management Protocol – Protocolo Simples de Gerência de Rede) é um protocolo de gerência típica de redes UDP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (em inglês: switches). O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.
Arquivos Mensais:agosto 2012
Mapeamento de teclas do VIM
Que o VIM é o poderoso editor para GNU/Linux e Unixes não é nenhuma novidade, você conhece todos os mapeamentos de teclas que ele possui?? Ok, não precisa responder, separei duas imagens com o mapeamento de teclas para consulta.
Monitoramento de servidores com Nagios
Nagios é uma popular aplicação de monitoração de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem problemas e também quando os problemas forem resolvidos.
O Nagios foi originalmente criado sob o nome de Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com um exército de desenvolvedores que ativamente mantém plugins oficiais e não-oficiais.
Nagios primeiramente foi escrito para o sistema operacional Linux, mas pode rodar em outros Unixes também.
Monitoramento com jffnms
O JFFNMS (Just For Fun Network Management System), apesar do tom de brincadeira no nome não se deixe enganar pois é um ótimo gerente de rede para seus equipamentos de rede (roteadores, switches, e servidores). Afim de ser compatível com os diversos S.O. existentes o mesmo foi escrito em PHP e necessita de Banco de Dados (MySQL/PostgreSQL) e um servidor Web.
O JFFNMS pode coletar dados de eventos SNMP e mensagens do sistema de log ou Tacacs+, a interface do JFFNMS exibe o estado das interfaces de rede, bem como relatórios com as estatísticas sobre erros e tráfego de rede. O JFFNMS é livre e está licenciado sob a GNU GPL versão 2 ou posterior.
Acessar seu deskop remotamente
Essa dica é para quem precisa acessar remotamente seu desktop sem precisar utilizar o VNC, essa solução é bem mais rápida pois envia comandos para o desenho da tela ao invés de tirar fotos do seu desktop e possui a vantagem de utilizar uma conexão criptografada.
Autenticação com Reconhecimento Facial
Ola pessoal, o objetivo deste post é mostrar o quão versatil pode ser o PAM (Pluggable Authentication Modules). O PAM é um sistema modular de autenticação e autorização de usuários criado pela SUN Microsystems (agora Oracle), e é o principal subsistema de autenticação Unix/Linux modernas. A arquitetura modular do PAM permite que diferentes métodos de autenticação ou diferentes algoritmos de criptografia de senhas sejam utilizados para permitir acesso do usuário ao sistema.
Sistema de Monitoramento de Integridade de Hosts (Osiris)
Osiris monitora periodicamente um ou mais hosts em busca de alguma modificação. Armazena registros detalhados de mudanças no sistema de arquivos, de usuários e grupos, e módulos do kernel, e muito mais. Osiris pode ser configurado para enviar e-mail para o administrador com todos esses logs. As máquinas são periodicamente verificadas e, se desejar, os registros podem ser mantidos para uma análise posterior (forense). Osiris mantém o administrador informado sobre possíveis ataques e/ou trojans. O objetivo é isolar as mudanças que indicam um sistema comprometido (invadido). O osiris utiliza criptografia e autentição (OpenSSL) em todos os componentes. Pode ser utilizado para monitorar Host Linux/Unix, OSX, e Windows.
Protegendo seu servidor SSH contra ataque de brute force (DenyHOSTS)
Nesse post irei demonstrar o uso do DenyHosts, que tem a mesma finalidade, para proteger o seu servidor ssh contra ataque de brute force.
Que o SSH é uma ferramenta indispensável para qualquer administrador GNU/Linux e a até Unix/Correlatos não é nenhuma novidade, mas por incrível que pareça quando menciono que qualquer um que tenha o SSH instalado e o mesmo está acessível na internet ele está sujeito a tentativas de acessos não autorizados cometidos por pessoas mau intencionadas que fazem uso de diversos scripts/programas criados especificamente para esse propósito.