Primeiramente temos que conferir se a máquina de origem e o servidor XEN tem o rsync instalado.

Depois teremos que parar todos os serviços na máquina de origem, exceto o ssh.

Vamos preparar espaço para transferir o Linux para a máquina XEN

pvcreate /dev/sdb1
vgcreate nomedovg /dev/sdb1
lvcreate -L 30G -n nomedoservidor.disk nomedovg
lvcreate -L 1G -n nomedoservidor.swap nomedovg
mkswap /dev/nomedovg/nomedoservidor.swap
mkfs.ext3 /dev/nomedovg/nomedoservidor.disk

Montando o disco

mkdir /mnt/maquinalinux
mount /dev/nomedovg/nomedoservidor.disk /mnt/maquinalinux

Transferindo o Linux para a máquina XEN

rsync -vaH -e 'ssh -oPort=50' --numeric-ids --stats --progress --exclude "/mnt/*" --exclude "/proc/*" --exclude "/sys/*" --exclude "/tmp/*" --exclude "/var/tmp/*" --exclude "/var/run/*.pid" --exclude "/var/run/dbus/system_bus_socket" IPDAMAQUINALINUX:/ /mnt/maquinalinux/

Só falta agora criar o arquivo do xen e copiar o kernel

Copiando Kernel

cp -a /lib/modules/2.6.18.8-xen/ /mnt/maquinalinux/lib/modules

Criar o arquivo da máquina virtual nomedoservidor.cfg

import commands
krn_vers = commands.getoutput('uname -r')
builder = 'linux'
name ='nomedoservidor'
disk = [ 'phy:/dev/mapper/nomedovg-nomedoservidor.swap,sda1,w', \
'phy:/dev/mapper/nomedovg-nomedoservidor.disk,sda2,w' ]
memory = 1024
vcpus = "1"
vif = [ 'bridge=br0' ]
kernel = '/boot/vmlinuz-' + krn_vers
ramdisk = '/boot/initrd.img-' + krn_vers
root = '/dev/sda2 ro'
on_poweroff = 'destroy'
on_reboot = 'restart'
on_crash = 'restart'
extra = 'xencons=xvc console=xvc0 video=tty'

Iniciando a máquina virtual

xm create nomedoservidor.cfg

Colocado em Uncategorized.
Comente!.

Usei como exemplo o backup do /home, onde o script criará um tar.gz para cada usuário.

#!/bin/bash
#
clear
######## PARAMETROS ################
ARQUIVOTEMPORARIO=/tmp/temporario
PASTAQUEQUERFAZERBACKUP=/home/
ONDECOLOCAROBACKUP=/root/
#####################################
rm -rf $ARQUIVOTEMPORARIO
ls -1 $PASTAQUEQUERFAZERBACKUP > $ARQUIVOTEMPORARIO
HOJE=$(date +%d_%m_%Y)
######################
for i in `cat $ARQUIVOTEMPORARIO`; do
XX=`echo $i | cut -d '/' -f 1`
######################
tar czf $ONDECOLOCAROBACKUP/$XX_$HOJE.tar.gz $PASTAQUEQUERFAZERBACKUP/$XX 2>/dev/null
######################
done
rm -rf $ARQUIVOTEMPORARIO
######################
echo "Backup do dia $HOJE terminado!!!"

Outra forma:

#!/bin/bash
#
clear
######## PARAMETROS ################
ARQUIVOTEMPORARIO=/tmp/temporario
PASTAQUEQUERFAZERBACKUP=/home/
ONDECOLOCAROBACKUP=/root/
#####################################
ls -1 $PASTAQUEQUERFAZERBACKUP > $ARQUIVOTEMPORARIO
HOJE=$(date +%d_%m_%Y)
######################
for i in $( cat $ARQUIVOTEMPORARIO ); do
XX=`echo $i | cut -d '/' -f 1`
######################
tar czf $ONDECOLOCAROBACKUP/$XX_$HOJE.tar.gz $PASTAQUEQUERFAZERBACKUP/$XX 2>/dev/null
######################
done
######################
echo "Backup do dia $HOJE terminado!!!"

Colocado em Uncategorized.
Comente!.

O Mikrotik pode ser acessado utilizado usando chaves DSA sem a necessidade de utilizar senhas.

Seguem os passos necessários para tal acesso:

1 – Gerando a chave DSA:

ssh-keygen -t dsa

Em todas as perguntas pode teclar enter até seu termino.

2 – Vamos agora enviar a chave para o mikrotik:

Logando no ftp mikrotik:

ftp ipdomikrotik

Digite o login depois a senha e após logar enviar:

put id_dsa.pub

Agora é só sair

exit

3 – Para importar a chave no mikrotik pode logar via winbox > New terminal digitar o comando abaixo:

[user@mikrotik]> user ssh-keys import file=id_dsa.pub
user: usuariodomikrotik

Pronto agora você pode conectar no mikrotik via ssh sem utilizar senha.

Para testar:

ssh usuariodomikrotik@ipdomikrotik

Colocado em Uncategorized.
Comente!.

tail -f /var/log/squid/access.log | gawk '{ printf strftime("%d/%m/%Y %H:%M ",$1)} " => " '

Configura se o pacote gawk encontra-se instalado.

Colocado em Uncategorized.
Comente!.

SELECT * FROM pg_shadow WHERE usename='logindousuario' AND passwd = 'md5' || md5('senhadousuario' || 'logindousuario')

Colocado em Uncategorized.
Comente!.

Utilizei neste tutorial:

Máquina com Debian Linux 7.1 Wheezy
Modem USB Huawei e220
Chip SMS da operadora vivo

Vamos instalar inicialmente o smstools que será a “ponte” entre o modem usb e o playsms que será o sistema utilizado para enviar sms.

aptitude install smstools

Após o smstools instalado vamos configurar o arquivo /etc/smsd.conf:

Altere as linhas:

devices = HUAWEI
loglevel = 4

Adicione no final do arquivo

[HUAWEI]
init = AT
device = /dev/ttyUSB0
incoming = yes
pin = 0000
report = yes
memory_start = 0

Reinicie o serviço:

/etc/init.d/smstools restart

Com o smstools devidamente instalado e configurado vamos instalar o playsms.

Vamos fazer download no site abaixo. Hoje 10/09/2013 a última versão do repositório é a 0.9.9.1

http://sourceforge.net/projects/playsms/

Vamos precisar instalar os pacotes necessários ao playsms:

aptitude install apache2 php5 php5-mysql libapache2-mod-php5
/etc/init.d/apache2 restart

Instalando:

tar -zxf playsms-0.9.9.1.tar.gz -C /usr/local/src
mkdir -p /var/www/playsms /var/spool/playsms /var/log/playsms /var/lib/playsms
chown -R www-data /var/www/playsms /var/spool/playsms /var/log/playsms /var/lib/playsms
cp -rR /usr/local/src/playsms-0.9.9.1/web/* /var/www/playsms
chown -R www-data /var/www/playsms

Configurando a base de dados:

aptitude install mysql-server
mysqladmin -u root -p create playsms
mysql -u root -p playsms < /usr/local/src/playsms-0.9.9.1/db/playsms.sql

Configurando o playsms:

cp /var/www/playsms/config-dist.php /var/www/playsms/config.php

No arquivo /var/www/playsms/config.php alterar as linhas:

$core_config['db']['host'] = 'localhost'; // database host/server
$core_config['db']['port'] = '3306'; // database port
$core_config['db']['user'] = 'root'; // database username
$core_config['db']['pass'] = 'SENHADOMYSQL'; // database password
$core_config['db']['name'] = 'playsms'; // database name
$apps_path['logs'] = '/var/log/playsms/';

Configurando serviço e inicialização do playsms:

mkdir -p /etc/default /usr/local/bin
cp /usr/local/src/playsms-0.9.9.1/daemon/linux/etc/playsms /etc/default/
cp /usr/local/src/playsms-0.9.9.1/daemon/linux/bin/* /usr/local/bin/
cp /usr/local/src/playsms-0.9.9.1/daemon/linux/etc/playsms.init-ubuntu /etc/init.d/playsms
echo "/etc/init.d/playsms start" >> /etc/init.d/rc.local
/etc/init.d/playsms start

Agora basta acessa o playsms através de um navegador utilizando o endereço http://IPDOSERVIDOR/playsms/

Login: admin
Senha: admin

Colocado em Uncategorized.
Comente!.

root@rpi3:/etc# timedatectl status
Local time: Ter 2017-09-12 07:52:04 AMT
Universal time: Ter 2017-09-12 11:52:04 UTC
RTC time: n/a
Time zone: America/Boa_Vista (AMT, -0400)
NTP enabled: no
NTP synchronized: yes
RTC in local TZ: no
DST active: n/a

root@rpi3:/etc# timedatectl set-ntp true

root@rpi3:/etc# timedatectl status
Local time: Ter 2017-09-12 15:03:28 AMT
Universal time: Ter 2017-09-12 19:03:28 UTC
RTC time: n/a
Time zone: America/Boa_Vista (AMT, -0400)
NTP enabled: yes
NTP synchronized: no
RTC in local TZ: no
DST active: n/a

Colocado em Uncategorized.
Comente!.

Necessitei verificar se um disco rígido tinha setores defeituosos e usei o programa badblocks.

Ele já vem com a instalação padrão do Ubuntu e basicamente tem três formas de utilização:

Read-only: testa somente a leitura e pode ser feito em um disco já montado

# badblocks -sv -c 1024 /dev/sdb

Read-write: testa leitura e escrita preservando os dados contidos no disco (Demora bastante)

# badblocks -nsv -c 10240 /dev/sdb

Test-Write: testa leitura e escrita gravando em cada bloco do disco. OBS: destroi todos dados.

# badblocks -wsv -c 10240 /dev/sdb

Abaixo alguns dos parâmetros mais utilizados:

-n = Uso não destrutível no modo read-write
-s = Mostra o progresso da verificação
-v = Mostra detalhes
-c = Especifica número de blocos verificados por vez
-p = Número de testes
-w = Uso do write-mode

É importante verificar a documentação do badblocks através do man badblocks

Colocado em Uncategorized.
Comente!.

Por diversas vezes já necessitei fazer uma limpeza geral em hd deletando todas as informações nele contidas e utilizei duas ferramentas:

1ª – Shred

Este software grava e regrava informações no hd. É bem recomendado para empresas por é possível especificar a quantidade de vezes que o disco será submetido a “higienização”.

# shred -n 10 -z /dev/sdb

No comando acima é um exemplo -n 10 a qual ele efetua o procedimento 10 vezes. Caso não especifique o -n ele adota 25 vezes por padrão.

2ª – DD

O dd é um comando bastante conhecido no mundo linux e também serve para auxiliar no procedimento de limpeza.

dd if=/dev/zero of=/dev/sdb

O dd só é aconselhado para usuários domésticos, pois profissionais especializados podem recuperar informações contidas no disco.

Colocado em Uncategorized.
Comente!.

Você já utilizou o comando cp e depois da cópia verificou permissões, atributos e timestamp do arquivo?

Ele por padrão não preserva e é necessário expressar isso.

Preservando as permissões:

cp --preserve=mode

Preservando a propriedade:

cp --preserve=ownership

Preservando o timestamp:

cp --preserve=timestamps

Ainda é possível preservar tudo do arquivo original:

cp --preserve=all

Colocado em Uncategorized.
Comente!.