Introdu??o ao Nessus

Artigo retirado do Dicas-L da Unicamp:

Colabora??o: Alexandre Takahashi

O Nessus ? uma excelente ferramenta designada para testar e descobrir falhas
de seguran?a (portas, vulnerabilidades, exploits) de uma ou mais m?quinas.

Estas falhas ou problemas podem ser descobertos por um grupo hacker, um ?nico
hacker, uma empresa de seguran?a ou pelo pr?prio fabricante, podendo ser de
maneira acidental ou proposital, O Nessus ajuda a identificar e resolver estes
problemas antes que algu?m tire vantagem destes com prop?sitos maliciosos.

O Nessus ? distribu?do sob os termos da Licen?a P?blica Geral GNU, o suporte
t?cnico pago para o Nessus pode ser visto no site
http://www.tenablesecurity.com.

Uma das principais caracter?sticas do Nessus ? a sua tecnologia
cliente-servidor, onde os servidores podem ser alocados em pontos estrat?gicos
da rede, permitindo testes de v?rios pontos diferentes. Um cliente central ou
m?ltiplos clientes podem controlar todos os servidores. A parte servidor do

Nessus est? dispon?vel para a maioria das plataformas *nix (atualmente existe
uma vers?o comercial do Nessus chamada NeWT para Windows, podendo ser avaliada
por 7 dias sem custo) rodando tamb?m no MAC OS X e IBM/AIX, por?m a instala??o
no Linux se mostra mais simples, essas caracter?sticas fornecem uma grande
flexibilidade para o analista que realizar? os testes. A parte cliente esta
avali?vel para Windows e Linux. A parte Servidor executa os testes enquanto a
parte cliente permite a configura??o e emiss?o de relat?rios.

Este pequeno tutorial ? baseado no artigo INTRODUCTION TO NESSUS escrito por
Harry Anderson em tr?s partes

– http://www.securityfocus.com/infocus/1741 – parte 1
– http://www.securityfocus.com/infocus/1753 – parte 2
– http://www.securityfocus.com/infocus/1759 – parte 3

Obtendo o Nessus
================

O Nessus pode ser obtido no formato rpm, mas recomenda-se baixar os fontes e
compil?-los, para obter os fontes ou execut?veis, acesse http://www.nessus.org
e baixe os seguintes arquivos:

1. nessus-libraries-1.x.x.tar.gz;
2. nessus-core-1.x.x.tar.gz;
3. libnasl-1.x.x.tar.gz;
4. nessus-plugins-1.x.x.tar.gz;

Instalando o Nessus
===================

A instala??o do Nessus ? simples. Primeiro ? necess?rio ter algum S.O *nix.
Segundo, a instala??o de alguns programas de terceiros ? recomendada: NMAP um
dos mais conhecidos port scanners do mercado, Hydra software para teste de
senhas fracas, Nikto para verifica??o de cgi/.script. Estes s?o os melhores
softwares em suas respectivas categorias e s?o uma boa op??o para incrementar
as funcionalidades do Nessus. Quando instalados no PATH antes do Nessus, ser?o
automaticamente adicionados as funcionalidades deste.

Descompacte os arquivos utilizando o comando

tar xvzf < >

Dentro de cada diret?rio que for criado, execute os seguintes comandos na
ordem das pastas acima:

./configure
./make
./makeinstall

Obs.: ? fortemente recomendado o uso de ./configure enable-cipher ao
configurar o nessus-libraries, para ativar o layer de criptografia.

Outro m?todo para instalar o Nessus ? utilizando a instala??o autom?tica
atrav?s do Lynx (Web Browser em texto, incluso na maioria das distribui??es

Linux) a sintaxe para isto ?:

lynx -source http://install.nessus.org | sh

Este comando instala a parte Server na maioria das plataformas (*nix) sem
necessidade de outros passos. Recomendamos ,por?m , que a instala??o seja
feita atrav?s do download dos fontes e compila??o dos mesmos.

Configura??o
============

Ap?s a instala??o do servidor, deve-se seguir alguns passos:

Adicionar um novo usu?rio:

nessus-adduser

O modo de autentica??o pode variar ,sendo que a autentica??o de senha
encriptada ? o mais recomendado, o pr?ximo passo ? informar regras para este
usu?rio (Ex.: um usu?rio pode ser restrito a fazer scan somente de endere?os
IP s espec?ficos).

Criar um certificado
====================

Um certificado ? requerido para encriptar o tr?fego entre o cliente e o
servidor.

nessus-mkcert.

Plug-ins
========

Os plug-ins do Nessus s?o escritos usualmente em NASL (Nessus Attack Scripting
Language), linguagem nativa do nessus, designada especificamente para testes
de vulnerabilidade. Cada plug-in ? espec?fico para uma determinada
vulnerabilidade conhecida e/ou para testar as melhores pr?ticas do mercado. Os
plug-ins NASL efetuam o teste atrav?s do envio de um c?digo espec?fico para o
alvo, comparando os resultados com as vulnerabilidades armazenadas e
conhecidas por este plug-in. Al?m do NASL existem scripts em C e Perl com
finalidades espec?ficas que n?o podem ser feitas facilmente utilizando o NASL.

Isto n?o quer dizer que voc? est? limitado a lista de plug-ins existentes,
podendo escrever um plug-in espec?fico para sua empresa utilizando o NASL.

Antes de iniciar um scan os plug-ins devem ser atualizados. Isto pode ser
feito atrav?s do comando nessus-update-plugins. Os plug-ins do Nessus s?o
semelhantes ?s defini??es da maioria dos antiv?rus e o update deve ser feito
com freq??ncia, visto que novas vulnerabilidades s?o descobertas todos os
dias.

Executando
==========

O Nessus est? agora instalado e atualizado.

A maneira mais simples e r?pida para iniciar o servidor ? digitar
nessusd D (Ir? rodar como daemon, acrescentando & ao final, executar? em
Background).

Pode-se ainda iniciar o servidor de maneira que somente determinada
esta??o consiga conectar-se, para tanto utilize

nessusd -listen 192.168.0.100

ou

nessusd -a 192.168.0.100.

Conectando ao Nessus
====================

Para utilizar o Nessus ? necess?rio se conectar ao servidor com o cliente. H?
,basicamente, tr?s clientes. A GUI para *nix ? instalada juntamente com o
servidor, pode-se tamb?m utilizar o nessus atrav?s de linha de comando (sendo
poss?vel passar par?metros) e h? tamb?m o cliente para Windows (NessusWX).

A conex?o ao servidor ? feita fornecendo o endere?o IP do servidor, um usu?rio
e senha e clicando no bot?o login. Abaixo as telas de conex?o da GUI para *nix
e do NessusWX.

A conex?o utilizando o NessusWX ? similar, por?m utiliza os menus
Communications | Conect (F4).

O cliente se conecta atrav?s de uma conex?o SSL e efetua o download dos
plug-ins instalados no servidor.

Na primeira conex?o, o certificado SSL ? baixado e uma verifica??o deste ?
requerida. Esta verifica??o assegura que no futuro a conex?o seja feita com o
servidor pretendido.

Utilizando o Nessus
====================

Plug-ins
========

Um dos aspectos mais ?bvios e importantes do Nessus s?o os plug-ins. A escolha
destes ? crucial para um scan bem sucedido. A maioria dos plug-ins s?o muito
bem escritos e raramente apontam um falso positivo ou falso negativo, contudo
alguns poucos n?o seguem esta linha. Um exemplo ? o plug-in que testa a
vulnerabilidade Windows IIS RFP s MSDAC /RDS (esta vulnerabilidade utiliza o
arquivo %system%/msadc/msadcs.dll e compromete todo o sistema nos servidores

IIS 4.0 sem o patch de corre??o), verifica somente a exist?ncia do arquivo,
n?o verificando a vers?o do Windows, nem a aplica??o do patch para esta
vulnerabilidade. Habilitando este plug-in, haver? muitos falso positivo na
maioria dos servidores rodando IIS.

Isto ocorre tamb?m em ferramentas comerciais, sendo que a diferen?a entre elas
? que nas ferramentas comerciais, n?o ? poss?vel examinar os m?todos
utilizados para scan, dificultando identificar um falso positivo.

Escolha dos Plug-ins
====================

Os plug-ins podem ser agrupados de diversas maneiras. Uma delas ? agrupar por
categoria. O mais importante ? que alguns desses plug-ins s?o classificados
como perigosos/nega??o de servi?o (DoS). Estes plug-ins executam um ataque DoS
e afetam os sistemas que possuem esta vulnerabilidade, n?o h? grandes danos ao
sistema afetado, mas por se tratar de um DoS, a reinicializa??o do alvo ser?
necess?ria. Fica, portanto, desnecess?rio dizer que executar o scan com estes
plug-ins habilitados deve ser feito com extrema cautela, principalmente em
ambientes de produ??o.

Note que o autor do plug-in decide se este ? perigoso ou n?o, como antes, a
maioria destes ? muito bem classificada e alguns poucos n?o o s?o. (um exemplo
? o rpc_endpoint mapper plug-in) que faz um ataque DoS mas n?o est? listado
como perigoso.

Outra maneira de se agrupar os plug-ins ? por fam?lia (Windows, FTP, SNMP,
etc) por?m como determinar se a vulnerabilidade atinge apenas o Windows ou
apenas o ftp? Isto pode causar falsos positivos ou falsos negativos, mas
tamb?m possui suas vantagens, como isolar certas vulnerabilidades.

Outro ponto importante a se observar ? que mesmo um plug-in n?o perigoso
pode derrubar a m?quina alvo, visto que ele envia dados fora do padr?o
esperado, ou seja, sempre haver? o risco, embora raro, de se descobrir um novo
DoS n?o documentado.

Os plug-ins perigosos s?o identificados com um triangulo ao lado da caixa de
sele??o.

No NessusWX n?o h? nenhuma marca??o especial para os plug-ins perigosos, sendo
o bot?o Enable Non-DoS ? a ?nica op??o para n?o habilitar esses plug-ins.

Safe-check
==========

A op??o safe-chek desabilita a parte perigosa dos plug-ins que possuem esta
compatibilidade, fazendo com que o m?todo de ataque seja passivo (apenas
identificando a banner com a vers?o do software por exemplo). Por?m, como
efetua um teste passivo, pode causar falsos positivo ou negativo, em
contrapartida, habilitar esta op??o n?o ir? derrubar a m?quina alvo se esta
estiver vulner?vel.

Port Scanning
=============

O port scanning ? o processo pelo qual portas ativas para um endere?o IP s?o
identificadas. Cada porta ? designada para uma aplica??o espec?fica (SMTP 25,
SSH 22, etc).

O Nessus ? um scanner simples, e somente executa o teste se o programa
espec?fico para este testes for encontrado, por exemplo, se em uma maquina X
for encontrado somente um servidor Web executando (porta 80), ent?o somente os
testes para servidores Web ser?o executados. O Nessus possui ainda um plug-in
chamado services, que identifica os servi?os executados na m?quina, portanto,
mudar a porta do servi?o n?o impedir? que o Nessus o identifique e execute
somente os plug-ins selecionados pelo usu?rio e que s?o pertinentes a este
servi?o.

H? muitas op??es no Nessus referente a port scan. O Nessus pode trabalhar
interativamente com o NMAP (bastando que este seja instalado antes do Nessus),
possui um scanner interno e um ping scan customiz?vel. A escolha do tipo de
scan e dos plug-ins que ser?o utilizados dependem da situa??o e do ambiente,
bem como do que se quer testar.

em Sem categoria | 1,735 Palavras

3 Exercicio do trabalho de t?cnicas de programa??o.

No exemplo abaixo estamos mostrando com criar um algoritmo em portugu?s estruturado com que some o sal?rio e o n?mero de filhos de uma pesquisa municipal e de a m?dia de filhos a m?dia de sal?rios e o n?mero de cidad?os com sal?rio igual ou maior que R$ 100,00.

Inicio

Inteiro: n_filhos,total_filhos
Real: salario,total_salario,salario

Count < - 1
escreva “Digite o Sal?rio “
Leia Sal?rio
se ( salario >= 0 )
ent?o
Escreva “Numero de Filhos: “
Leia n_filhos
total_salario <- salario + total_salario
total_filhos <- n_filhos + total_filhos
se ( maior_salario < salario )
ent?o
maior_salario <- salario
populacao <- count
count <- count + 1
media_salario <- total_salario / populacao
media_filhos <- total_filhos / populacao
se ( salario <= 100 )
ent?o
n_sal_menor_igual_cem <- n_sal_menor_igual_cem + 1
perc_menor_igual <- ( n_sal_menor_igual_cem / populacao ) . 100 )
fim se
sen?o
escreva “Salario negativo, o sal?rio est? correto ?”
escreva “Digite S para finalizar e N para adicionar novo Sal?rio”
leia opc
caso ( opc = S )
fa?a
Escreva “Finalizado”
Escreva “A media do numero de filhos e”, media_salario
escreva “O maior sal?rio ?”, maior_salario
escreva “A porcentagem de sal?rios menor igual a 100 ? “, perc_menor_igual, “%”
caso (opc = n )
volte passo_2
fim se
volte passo_2
fim

em Sem categoria | 91 Palavras

Como criar um mirror debian (sarge) utilizando apt-mirror

Artigo tirado do Dicas-L da Unicamp.

Colabora??o: Conrado Pinto Rebessi

Aqui na empresa temos diversas m?quinas utilizando Debian Sarge,
e a atualiza??o delas estava se tornando um problema para o
nosso link. Resolvi ent?o criar um reposit?rio apt dentro da
empresa, pesquisando, descobri este software, o apt-mirror,
que me ajudou muito a fazer e a manter o reposit?rio atualizado.

Documentei os passos da instala??o e configura??o, e aproveito
aqui para encaminh?-lo. Espero que seja de alguma valia.

Separei a instala??o e a confiugra??o em 3 etapas, para
facilitar o entendimento:

– Instala??o do Servidor
– Configura??o do Cliente
– Manuten??o do reposit?rio

Parte 1 – Instala??o do Servidor
================================

Adicionar o reposit?rio do apt-mirror ao /etc/apt/sources.list
==============================================================

# /etc/apt/sources.list
deb http://apt-mirror.sourceforge.net/ apt-mirror/

# Atualizar a base do apt
=========================

apt-get update

# Instalar o apt-mirror
=======================

apt-get install apt-mirror

Configurar o /etc/apt/mirror.list com o(s) reposit?rio(s) debian a ser(em) espelhado(s)
No arquivo exemplo abaixo, fa?o mirror do linorg.usp.br e do security.debian.org

# /etc/apt/mirror.list
# apt-mirror configuration file
#
# The default configuration options (uncomment and change to override)
#
#
# set base_path /var/spool/apt-mirror
# set mirror_path $base_path/mirror
# set skel_path $base_path/skel
# set var_path $base_path/var
set defaultarch i386
# set nthreads 20
#
deb http://linorg.usp.br/debian/ testing main contrib non-free
deb-src http://linorg.usp.br/debian/ testing main contrib non-free
deb http://linorg.usp.br/debian-non-US/ testing/non-US main contrib non-free
deb-src http://linorg.usp.br/debian-non-US/ testing/non-US main contrib non-free
deb http://security.debian.org/ testing/updates main contrib non-free
#
# Cleaner configuration example
#
# set cleanscript $var_path/clean.sh
#

# What shold we clean up
clean http://security.debian.org/
clean http://linorg.usp.br/

# But exclude this directories
skip-clean http://security.debian.org/doc/
skip-clean http://security.debian.org/tools/
skip-clean http://security.debian.org/debian/doc/
skip-clean http://security.debian.org/debian/tools/
skip-clean http://security.debian.org/debian/project/
skip-clean http://security.debian.org/debian-non-US/project/
skip-clean http://linorg.usp.br/doc/
skip-clean http://linorg.usp.br/tools/
skip-clean http://linorg.usp.br/debian/doc/
skip-clean http://linorg.usp.br/debian/tools/
skip-clean http://linorg.usp.br/debian/project/
skip-clean http://linorg.usp.br/debian-non-US/project/

Feito isto, podemos criar o nosso mirror. Lembrando que o n?mero de pacotes
? grande, ent?o ? bom dispor de um pouco de espa?o na parti??o que cont?m
o diret?rio /var/spool/apt-mirror, no meu caso, ele ocupou um pouco mais de 19Gb

su – apt-mirror
apt-mirror

Agora ? esperar (S?o 19Gb de downloads), numa conex?o razo?vel (512kbps)
isto deve demorar uns 3 ou 4 dias.

Agora ? hora de disponibilizar os arquivos, afinal, algu?m pode querer us?-los
sen?o, para que estar?amos fazendo o reposit?rio? 🙂
Criamos um arquivo chamado /etc/apache/conf.d/apt-repository.conf com o conte?do:

Alias /debian/pool /var/spool/apt-mirror/mirror/linorg.usp.br/debian/pool
Alias /debian/dists /var/spool/apt-mirror/skel/linorg.usp.br/debian/dists
Alias /debian-non-US/pool /var/spool/apt-mirror/mirror/linorg.usp.br/debian-non-US/pool
Alias /debian-non-US/dists /var/spool/apt-mirror/skel/linorg.usp.br/debian-non-US/dists
Alias /security /var/spool/apt-mirror/mirror/security.debian.org
Alias /debian-non-US/dists /var/spool/apt-mirror/skel/linorg.usp.br/debian-non-US/dists


AllowOverride None
Options Indexes
Order Deny,Allow
Allow from 172.16.0.0/12
Allow from 127.0.0.1/32
Deny from all


AllowOverride None
Options Indexes
Order Deny,Allow
Allow from 172.16.0.0/12
Allow from 127.0.0.1/32
Deny from all


AllowOverride None
Options Indexes
Order Deny,Allow
Allow from 172.16.0.0/12
Allow from 127.0.0.1/32
Deny from all


AllowOverride None
Options Indexes
Order Deny,Allow
Allow from 172.16.0.0/12
Allow from 127.0.0.1/32
Deny from all


AllowOverride None
Options Indexes
Order Deny,Allow
Allow from 172.16.0.0/12
Allow from 127.0.0.1/32
Deny from all

Devemos acertar a diretiva “Allow from 172.16.0.0/12” de acordo
com as nossas nescessidades, esta ? espec?fica para a minha rede interna.

Agora reiniciamos o Apache

/etc/init.d/apache restart

Nosso reposit?rio est? pronto para ser usado.
Passamos ent?o a configurar nossos clientes

Parte 2 – Configura??o do Cliente
=================================

Configuramos o /etc/apt/sources.list para apontar para o nosso reposit?rio rec?m-criado

deb http:///debian testing main contrib non-free
deb http:///debian-non-US/ testing/non-US main contrib non-free
deb-src http:///debian testing main contrib non-free
deb-src http:///debian-non-US/ testing/non-US main contrib non-free

deb http:///security testing/updates main contrib non-free

Atualizamos a base de dados do apt

apt-get update

E podemos sair utilizando o apt, por exemplo, fazendo uma atualiza??o do sistema

apt-get upgrade

Parte 3 – Manuten??o do Reposit?rio
===================================

Duas coisas s?o importantes para manter o nosso mirror
“consistente”: Atualiz?-lo constantemente; e Remover os arquivos
antigos. para isto, coloquei esta entrada no /etc/crontab

# /etc/crontab
0 1 * * * apt-mirror /usr/bin/apt-mirror && /bin/sh /var/spool/apt-mirror/var/clean.sh

Algumas observa??es importantes:
================================

– O mirror foi criado num debian sarge, com apache instalado
e pr?-configurado

– Os 19Gb de download s?o apenas na instala??o, nas
atualiza??es, apenas as diferen?as ser?o baixadas

– Foram feitos mirrors dos repositorios linorg.usp.br e
security.debian.org. pode-se utilizar outros repositorios,
apenas fazendo as devidas mudan?as no mirror.list, no
apt-repository.conf, e no sources.list dos clientes.
——————————————————————–

em Sem categoria | 893 Palavras

Problemas de acentua??o no Open Office.

Quando o Open Office 1.1 apresentar problemas de acentua??o no Debian 3.0 R4, edite o arquio /etc/profile e adicione as seguintes linhas:

export LC_ALL=pt_BR
export LANG=pt_BR

depois reconfigure o locale com o comando:

dpkg-reconfigure locale

selecione pt_BR

Reinicie sua m?quina, com isso o Open Office ir? funcionar normalmente.

em Sem categoria | 55 Palavras

RAID em Linux

Ol? pessoal. Antes de iniciarmos esta nova mat?ria, gostaria de agradecer a todas as pessoas que acessaram a mat?ria inicial e enviaram suas opini?es e sugest?es.

Espero poder contribuir ainda mais para o desenvolvimento deste universo open source que tem chamado bastante a aten??o dos profissionais da tecnologia por sua flexibilidade e desempenho.

Hoje irei falar sobre um assunto important?ssimo no que diz respeito a seguran?a da informa??o e performance para servidores. O assunto em quest?o ? RAID em LINUX.

RAID

RAID ? acr?nimo para Redundant Array of Inexpresive Disks. Este arranjo ? usado como um meio para criar um subsistema de unidade de disco, r?pido e confi?vel, atrav?s de v?rios discos individuais.

Apesar do RAID ter sido desenvolvido para melhorar a confiabilidade do sistema, atrav?s da adi??o de redund?ncia , pode-se tamb?m levar uma falsa sensa??o de seguran?a e confian?a quando usado incorretamente.

Esta falsa confian?a pode acarretar em grandes desastres. Falhas de energia, bugs no desenvolvimento do Kernel ou erros de administradores e de operadores podem danificar os dados de uma forma irrecuper?vel. O RAID n?o ? um substituto apropriado para executar um backup de seu sistema.

O RAID permite que o computador ganhe desempenho nas opera??es de acesso a disco, e da mesma forma, r?pida recupera??o em caso de perda de algum disco. O tipo mais comum de um arranjo RAID de unidades ? um sistema ou uma controladora que possibilita o uso de m?ltiplas unidades de disco r?gido, configuradas para que o sistema operacional se comporte como se existisse apenas um disco instalado no computador.

Existem v?rios n?veis de RAID, cada um com um objetivo diferente. Os tipos b?sicos compat?veis com o Linux s?o:

RAID LINEAR

? uma simples concatena??o de parti??es para criar uma grande parti??o virtual. Isso ? poss?vel se voc? tem v?rias unidades pequenas, e quer criar uma ?nica e grande parti??o. Essa concatena??o n?o oferece redund?ncia, e de fato diminui a confiabilidade total: se qualquer um dos discos parar, a parti??o combinada ir? falhar.

RAID0 (Stripping)

Ao serem gravados , os arquivos s?o divididos entre os v?rios discos presentes no arranjo. Este tipo n?o ? considerado bem RAID, visto que ele n?o cria c?pia dos dados. Al?m disso, ele tem um problema grave: se qualquer disco falhar, os arquivos que t?m uma parte gravada nele ser?o perdidos.

O RAID0 ? conveniente quando combinado com outros tipos de RAID, ou em sistemas que a necessidade de disponibilidade ? mais modesta (? aceit?vel parar eventualmente o sistema para uma recupera??o de dados). Para o RAID0 pelo menos 2 parti??es ou discos s?o necess?rios.

RAID1 (Mirror)

Todos os discos presentes no arranjo fazem uma c?pia dos dados. ? um tipo eficiente de RAID, pois se algum disco do arranjo falhar, n?o haver? perda de dados (redund?ncia dos dados nos outros discos). Para esse tipo de RAID pelo menos 2 parti??es ou discos s?o necess?rios.

RAID5

Id?ntico ao RAID0, com paridade nos dados, atrav?s da fun??o l?gica XOR. Essa funcionalidade faz com que os dados sejam copiados em v?rios discos, sendo poss?vel recuperar qualquer disco do arranjo, desde que tenham os outros em perfeito funcionamento.

Para esse tipo de: RAID pelo menos 3 parti??es ou discos s?o necess?rios. Como dito acima, para que seja configurado o RAID voc? precisa no m?nimo 2 parti??es ou discos(para RAID0 e RAID1) ou 3 parti??es ou discos (para RAID5).

Implementando o RAID

Nesta mat?ria irei disponibilizar um breve tutorial sobre como implementar um RAID5, que ? um tipo de RAID mais utilizado, uma vez que esse possui a funcionalidade de paridade de dados, sendo poss?vel manter os discos funcionando sem perda de dados mesmo que um dos discos do arranjo falhe.

O RAID 5 ? implementado atrav?s de tr?s ou mais dispositivos de tamanho aproximado, combinados em um dispositivo maior. Ainda mant?m um grau de redund?ncia para proteger os dados. Podem ser usados discos sobressalentes, tomando parte de outros discos automaticamente, caso eles venham a falhar.

Se voc? est? usando N dispositivos onde o menor tem o tamanho S, o tamanho total do arranjo ser? (N-1)*S. Esta perda de espa?o ? utilizado para a paridade (redund?ncia) das informa??es. Assim se algum disco falhar, todos continuar?o intactos. Por?m , se os dois discos falharem , todos os dados ser?o perdidos.

Configurando o RAID no Linux

O primeiro passo ? criar o arquivo de configura??o do RAID, o arquivo raidtab dentro do diret?rio /etc.

#vi /etc/raidtab

Este arquivo deve conter o seguinte conte?do:

raiddev /dev/md0
raid-level 5
nr-raid-disks 3
nr-spare-disks 0
persistent-superblock 1
parity-algorithm left-symmetric c
chunk-size 32
device /dev/hda 1
raid-disk 0
device /dev/hdb
raid-disk 1
device /dev/hdc
raid-disk 2

No exemplo acima ser?o utilizados 3 discos de qualquer tamanho. Se um dos discos falhar, os outros 2 continuam a funcionar. Um tamanho do peda?o (chunk size 32) de 32 KB ? um bom padr?o para sistema de arquivos com uma finalidade gen?rica deste tamanho.

Em seguida deve-se criar o diret?rio do RAID no diret?rio /dev , que ? o diret?rio dos dispositivos de bloco do sistema. Ou seja, ao unificar os HD?s o mesmo dever? ser referenciado a um dispositivo de bloco.

#mkraid /dev/md0

Isto ir? inicializar o arranjo, escrever os blocos persistentes e deixar pronto para uso. Verificando o arquivo /proc/mdstat voc? poder? ver que o arranjo est? funcionando:

#cat /proc/mdstat

Agora o dispositivo /dev/md0 j? est? pronto. Pode ser criado um sistema de arquivos a ser montado para uso:

#mkfs ?t ext3 /dev/md0

O comando acima criou um sistema de arquivos para o arranjo do RAID que foi configurado, desta forma j? ? poss?vel que o mesmo seja montado para uso. ? interssante que seja criado o diret?rio para a montagem do RAID dentro do diret?rio /mnt. Crie um diret?rio com o nome de raid:

#mkdir /mnt/raid

Em seguida basta montar a parti??o do RAID que foi criada, uma vez que para que uma parti??o possa ser acessada, deve-se obrigatoriamente realizar a montagem da mesma:

# mount ?t ext3 /dev/md0 /mnt/raid

Pronto. Agora seu RAID j? est? configurado e funcionando. Para que o RAID realize a montagem autom?tica no ato da inicializa??o do sistema, basta que a seguinte linha seja inserida no aruqivo /etc/fstab:

/dev/md0 /mnt/raid ext3 defaults 00

Parab?ns, se tudo foi configurado corretamente voc? possui agora um servidor funcionando com um sistema de redund?ncia de discos seguro e funcional.

Espero que seja ?til para todos! At? a pr?xima!

em Sem categoria | 1,143 Palavras

Manual da impressora da LX2180

http://www.epson.com/cgi-bin/Store/support/supDetail.jsp?BV_UseBVCookie=yes&infoType=Doc&oid=14288&prodoid=8272

em Sem categoria | 16 Palavras

Criando Tuneis IP entre dois Gateways de Internet utilizando protocolo GRE

Artigo retirado do site Dicas-L da Unicamp.

Colabora??o: Jean Carlos Oliveira Guandalini

Vamos trabalhar com o seguinte ambiente:

Servidor “bart”
===============

IP: 200.200.200.200
Gateway: 200.200.200.199
Rede Local: 192.168.0.0/24
IP Local: 192.168.0.254/24

Servidor “homer”
================

IP: 200.100.100.100
Gateway: 200.100.100.099
Rede Local: 192.168.1.0/24
IP Local: 192.168.1.254/24

Requerimentos:
==============

Voc? deve ter o kernel compilado com o GRE, funcionando como m?dulo:
Na se??o de Networking Options voc? ir? encontrar a op??o: “IP: GRE tunnels over IP”

Networking Options
IP: GRE tunnels over IP

Voc? dever? tamb?m ter o utilit?rio iproute2 instalado:
http://developer.osdl.org/dev/iproute2/

O m?dulo ip_gre deve ser sempre inicializado no boot
da m?quina.

# modprobe ip_gre

Agora iremos configurar o primeiro servidor (“bart”)

# ip tunnel add homer mode gre remote 200.100.100.100 local 200.200.200.200 ttl 255

Foi criado um tunel com o nome de homer(este ser? o nome
de nossa interface) utilizando o protocolo gre definindo
que o ip remoto ? 200.200.200.200(ip do servidor homer)
e o ip local(publico) ? 200.100.100.100 e definindo a
configura??o de ttl do pacote para 255.

# ip link set homer up

Aqui estamos levantando a interface homer

# ip addr 192.168.0.254 dev homer

Configuramos o ip 192.168.0.254 para a interface homer,
pode ver que o ip ? o mesmo de nosso servidor(rede local)

# ip route add 192.168.1.0/24 dev homer

Aqui estamos dizendo que para chegar a rede
192.168.0.254/24 ? utilizando a interface homer(no caso
nosso t?nel).

Devemos configurar tudo isso em nosso servidor (“homer”)

# ip tunnel add bart mode gre remote 200.200.200.200 local 200.100.100.100 ttl 255
# ip link set bart up
# ip addr 192.168.1.254 dev bart
# ip route add 192.168.0.0/24 dev bart

Como voc?s puderam ver fiz a configura??o da maneira
inversa, ou seja, far? com que o homer enchergue a rede
interna de bart.

Para fazer o teste se seu t?nel est? funcionando voc? pode
tentar efetuar um ping no caso de nosso exemplo do servidor
homer para um ip que esteje configurado corretamente na
rede do servidor bart.

ex:

[email protected] #: ping 192.168.0.1
PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data.
64 bytes from 192.168.0.1: icmp_seq=1 ttl=253 time=22.9 ms
64 bytes from 192.168.0.1: icmp_seq=2 ttl=253 time=8.50 ms
64 bytes from 192.168.0.1: icmp_seq=3 ttl=253 time=10.8 ms
64 bytes from 192.168.0.1: icmp_seq=4 ttl=253 time=13.0 ms
64 bytes from 192.168.0.1: icmp_seq=5 ttl=253 time=5.09 ms

— 192.168.0.1 ping statistics —
5 packets transmitted, 5 received, 0% packet loss, time 4041ms
rtt min/avg/max/mdev = 5.097/12.097/22.958/6.038 ms

Caso voc? queira retirar um tunel utilize a seguinte sintaxe:

# ip link set nometunel down
# ip tunnel del nometunel

Utilizando em nosso exemplo, se fizermos isso no servidor bart

# ip link set homer down
# ip tunel del homer

Voc? precisa lembrar que a cada boot do sistema essas
informa??es precisam ser novamente executadas, ent?o ?
interessante escrever um script para levantar esses t?neis.

Utilizei como refer?ncia a documenta??o do iproute2:
http://lartc.org/howto/

Jean Carlos – DarkWarrior (http://www.linuxbsd.com.br)

em Sem categoria | 461 Palavras