Configurar um servidor de email (sendmail, qmail, postfix) para envio a um servidor externo utilizando sua conta, não é tarefa das mais simples, e para isso existe o ssmtp que facilita, e muito esse trabalho.
Arquivos da Tag: linux
Criando uma Virtual Machine com Proxmox VE
Terminando a série de posts com o Proxmox VE irei criar uma Virtual Machine. Vou utilizar um template, que pode ser baixada pela interface web do Proxmox VE.
Criando um cluster com Proxmox VE
Ola pessoal, prosseguindo com a série de post sobre o proxmox irei demonstrar a criação de um cluster.
Conheça o Ambiente de Virtualização Proxmox VE
O Proxmox é uma solução de virtualização (Completa/Para virtualização) de Código Aberto para rodar suas appliances e Máquinas Virtuais, e fácil de administrar pois possui uma interface WEB limpa. Em sua versão atual, 1.9, está rodando em cima da distribuição GNU/Linux Debian 5.0 (Lenny), mas a versão 2.0 beta deverá rodar em cima da Versão 6.0 (Squeeze), irei cobrir as alterações dessa nova versão assim que for lançada.
Instalando e configurando o Agente Zabbix
No post anterior mostrei a instalação e configuração do Zabbix, e para esse post irei instalar e configurar o agente.
Mãos a obra:
Instalar o agente do Zabbix no Debian/Ubuntu
Monitoramento de servidores com Zabbix
Zabbix é um software que monitora diversos parâmetros de uma rede como a integridade e desempenho dos servidores. Oferece excelentes relatórios e visualização de dados de recursos com base nos dados armazenados, e usa um mecanismo de notificação flexível que permite aos usuários configurar e-mail com alertas para qualquer evento, o que permite uma reação rápida para os problemas do servidor.
Corretamente configurado, o Zabbix pode desempenhar um papel importante no controle da infraestrutura de TI. Isto é igualmente verdade para as pequenas organizações com alguns servidores e para grandes empresas com um grande número de servidores.
Verificações de Segurança (security scanner)
Buck-security é um conjunto de verificações de segurança para o seu ambiente GNU/Linux. Foi projetado para servidores Debian e Ubuntu, mas pode ser utilizado também em outras distribuições.
Novo Linux Counter
Usuários mais antigos devem se lembrar do projeto counter.li.org que tinha o propósito de registrar usuários e máquinas GNU/Linux, pois bem o counter.li estava meio paradão e recentemente foi movido para um novo endereço (http://linuxcounter.net) agora sob responsabilidade Alexander Mieland (alex@linuxcounter.net), que promete melhorias e continuidade em prover estatísticas e novas ferramentas.
Mapeamento de teclas do VIM
Que o VIM é o poderoso editor para GNU/Linux e Unixes não é nenhuma novidade, você conhece todos os mapeamentos de teclas que ele possui?? Ok, não precisa responder, separei duas imagens com o mapeamento de teclas para consulta.
Monitoramento de servidores com Nagios
Nagios é uma popular aplicação de monitoração de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem problemas e também quando os problemas forem resolvidos.
O Nagios foi originalmente criado sob o nome de Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com um exército de desenvolvedores que ativamente mantém plugins oficiais e não-oficiais.
Nagios primeiramente foi escrito para o sistema operacional Linux, mas pode rodar em outros Unixes também.
Monitoramento com jffnms
O JFFNMS (Just For Fun Network Management System), apesar do tom de brincadeira no nome não se deixe enganar pois é um ótimo gerente de rede para seus equipamentos de rede (roteadores, switches, e servidores). Afim de ser compatível com os diversos S.O. existentes o mesmo foi escrito em PHP e necessita de Banco de Dados (MySQL/PostgreSQL) e um servidor Web.
O JFFNMS pode coletar dados de eventos SNMP e mensagens do sistema de log ou Tacacs+, a interface do JFFNMS exibe o estado das interfaces de rede, bem como relatórios com as estatísticas sobre erros e tráfego de rede. O JFFNMS é livre e está licenciado sob a GNU GPL versão 2 ou posterior.
Acessar seu deskop remotamente
Essa dica é para quem precisa acessar remotamente seu desktop sem precisar utilizar o VNC, essa solução é bem mais rápida pois envia comandos para o desenho da tela ao invés de tirar fotos do seu desktop e possui a vantagem de utilizar uma conexão criptografada.
Autenticação com Reconhecimento Facial
Ola pessoal, o objetivo deste post é mostrar o quão versatil pode ser o PAM (Pluggable Authentication Modules). O PAM é um sistema modular de autenticação e autorização de usuários criado pela SUN Microsystems (agora Oracle), e é o principal subsistema de autenticação Unix/Linux modernas. A arquitetura modular do PAM permite que diferentes métodos de autenticação ou diferentes algoritmos de criptografia de senhas sejam utilizados para permitir acesso do usuário ao sistema.
Sistema de Monitoramento de Integridade de Hosts (Osiris)
Osiris monitora periodicamente um ou mais hosts em busca de alguma modificação. Armazena registros detalhados de mudanças no sistema de arquivos, de usuários e grupos, e módulos do kernel, e muito mais. Osiris pode ser configurado para enviar e-mail para o administrador com todos esses logs. As máquinas são periodicamente verificadas e, se desejar, os registros podem ser mantidos para uma análise posterior (forense). Osiris mantém o administrador informado sobre possíveis ataques e/ou trojans. O objetivo é isolar as mudanças que indicam um sistema comprometido (invadido). O osiris utiliza criptografia e autentição (OpenSSL) em todos os componentes. Pode ser utilizado para monitorar Host Linux/Unix, OSX, e Windows.
Protegendo seu servidor SSH contra ataque de brute force (DenyHOSTS)
Nesse post irei demonstrar o uso do DenyHosts, que tem a mesma finalidade, para proteger o seu servidor ssh contra ataque de brute force.
Que o SSH é uma ferramenta indispensável para qualquer administrador GNU/Linux e a até Unix/Correlatos não é nenhuma novidade, mas por incrível que pareça quando menciono que qualquer um que tenha o SSH instalado e o mesmo está acessível na internet ele está sujeito a tentativas de acessos não autorizados cometidos por pessoas mau intencionadas que fazem uso de diversos scripts/programas criados especificamente para esse propósito.