Arquivo

Archive for the ‘Uncategorized’ Category

Como instalar Docker no meu meu Linux?


Apenas 1 comando,

# sudo curl -fsSL https://get.docker.com | bash

MAS SÓ ISSO?

E como ver se realmente instalou ?

Digite no seu prompt

# Docker verion

Categorias:Uncategorized Tags:, ,

Projeto de réplica hyperv manual.


Já pensou em replicar seu hyperv atrás de script?

Esse projeto hospedado no Github faz Exatamente isso. 😃

https://github.com/gabrielluizbh/hyper-v-replica-na-unha?files=1

Categorias:Uncategorized

IPTRAF – Linux


IPTraf é utilitário de monitoramento de rede para redes IP.

Ele intercepta pacotes na rede e oferece diversas informações sobre o tráfego, inclusive monitora a carga em uma rede IP nos tipos mais usados ​​de serviços de rede como conexões TCP / UDP, ICMP, SSH e etc;

Utiliza interface built-in de captura de pacotes do kernel do Linux permitindo que analise todas as placas rede.

Para instalar siga os seguintes passos.

RedHat/CentOS/Fedora
# yum install iptraf

Debian/Ubuntu
#apt-get install iptraf

Categorias:Uncategorized Tags:,

Comunicação remota do PowerShell por SSH


Visão geral

FONTE: https://docs.microsoft.com/pt-br/powershell/scripting/core-powershell/ssh-remoting-in-powershell-core?view=powershell-6#known-issues

Normalmente, a comunicação remota do PowerShell usa WinRM para negociação de conexão e transporte de dados. Agora, o SSH está disponível para plataformas Linux e Windows, e permite a verdadeira comunicação remota multiplataforma do PowerShell.

O WinRM fornece um modelo de hospedagem robusto para sessões remotas do PowerShell. No momento, a comunicação remota baseada em SSH não oferece suporte à configuração de ponto de extremidade remoto e JEA (Just Enough Administration).

A comunicação remota do SSH permite que você faça a comunicação remota de sessão básica do PowerShell entre máquinas Windows e Linux. A comunicação remota do SSH cria um processo de hospedagem do PowerShell no computador de destino como um subsistema de SSH. Eventualmente, implementaremos um modelo de hospedagem geral, semelhante ao WinRM, para dar suporte à configuração de ponto de extremidade e JEA.

Agora, os cmdlets New-PSSessionEnter-PSSession e Invoke-Command têm um novo parâmetro definido para dar suporte a essa nova conexão de comunicação remota.

Copiar
[-HostName <string>]  [-UserName <string>]  [-KeyFilePath <string>]

Para criar uma sessão remota, especifique o computador de destino com o parâmetro HostName e forneça o nome de usuário com UserName. Ao executar os cmdlets interativamente, você receberá uma solicitação de senha. Você também pode usar a autenticação de chave SSH usando um arquivo de chave privada com o parâmetro KeyFilePath.

Informações gerais de configuração

O SSH deve ser instalado em todos os computadores. Instale o cliente SSH (ssh.exe) e o servidor (sshd.exe) para que possa fazer comunicação remota entre os computadores. Para o Windows, instale o OpenSSH Win32 do GitHub. No Linux, instale o SSH (incluindo sshd server) apropriado à sua plataforma. Você também precisará instalar o PowerShell Core no GitHub para obter o recurso de comunicação remota do SSH. O servidor SSH deve ser configurado para criar um subsistema de SSH para hospedar um processo do PowerShell no computador remoto. Você também deve configurar autenticação baseada em chave ou habilitação por senha.

Configuração no computador Windows

  1. Instale a versão mais recente do PowerShell Core para Windows
    • Você saberá se ele tem o suporte de comunicação remota do SSH examinando os conjuntos de parâmetros para New-PSSession
    PowerShellCopiar
    Get-Command New-PSSession -syntax
    
    outputCopiar
    New-PSSession [-HostName] <string[]> [-Name <string[]>] [-UserName <string>] [-KeyFilePath <string>] [-SSHTransport] [<CommonParameters>]
    
  2. Instalar o build mais recente OpenSSH Win32 do GitHub usando as instruções de instalação
  3. Edite o arquivo sshd_config em %ProgramData%\ssh.
    • Verifique se a autenticação de senha está habilitada
      Copiar
      PasswordAuthentication yes
      
      Copiar
      Subsystem    powershell c:/program files/powershell/6/pwsh.exe -sshs -NoLogo -NoProfile
      

       Observação

      Há um bug no OpenSSH para Windows que impede que os espaços trabalhem em caminhos executáveis do subsistema. Saiba mais neste tópico do GitHub.

      Uma solução é criar um symlink para o diretório de instalação do Powershell que não contenha espaços:

      PowerShellCopiar
      mklink /D c:\pwsh "C:\Program Files\PowerShell\6"
      

      e, em seguida, inseri-lo no subsistema:

      Copiar
      Subsystem    powershell c:\pwsh\pwsh.exe -sshs -NoLogo -NoProfile
      
    • Como alternativa, habilite a autenticação de chave
      Copiar
      PubkeyAuthentication yes
      
  4. Reinicie o serviço sshd
    PowerShellCopiar
    Restart-Service sshd
    
  5. Adicione o caminho no qual o OpenSSH está instalado à sua variável de ambiente Path. Por exemplo, C:\Program Files\OpenSSH\. Essa entrada permite que ssh.exe seja localizado.

Configuração no computador com Linux (Ubuntu 14.04)

  1. Instale o build mais recente do PowerShell Core para Linux do GitHub
  2. Instale o Ubuntu SSH conforme necessário
    bashCopiar
    sudo apt install openssh-client
    sudo apt install openssh-server
    
  3. Edite o arquivo sshd_config no local /etc/ssh
    • Verifique se a autenticação de senha está habilitada
    Copiar
    PasswordAuthentication yes
    
    • Adicione uma entrada do subsistema PowerShell
    Copiar
    Subsystem powershell /usr/bin/pwsh -sshs -NoLogo -NoProfile
    
    • Como alternativa, habilite a autenticação de chave
    Copiar
    PubkeyAuthentication yes
    
  4. Reinicie o serviço sshd
    bashCopiar
    sudo service sshd restart
    

Configuração no computador MacOS

  1. Instale o build mais recente do PowerShell Core para MacOS
    • Verifique se a comunicação remota do SSH está habilitada, seguindo estas etapas:
      • Abra System Preferences
      • Clique em Sharing
      • Verifique Remote Login – deve dizer Remote Login: On
      • Permita o acesso a usuários apropriados
  2. Edite o arquivo sshd_config no local /private/etc/ssh/sshd_config
    • Usar seu editor favorito ou
      bashCopiar
      sudo nano /private/etc/ssh/sshd_config
      
    • Verifique se a autenticação de senha está habilitada
      Copiar
      PasswordAuthentication yes
      
    • Adicione uma entrada do subsistema PowerShell
      Copiar
      Subsystem powershell /usr/local/bin/pwsh -sshs -NoLogo -NoProfile
      
    • Como alternativa, habilite a autenticação de chave
      Copiar
      PubkeyAuthentication yes
      
  3. Reinicie o serviço sshd
    bashCopiar
    sudo launchctl stop com.openssh.sshd
    sudo launchctl start com.openssh.sshd
    

Autenticação

A comunicação remota do PowerShell por SSH depende da troca de autenticação entre o cliente do SSH e o serviço de SSH; ela própria não implementa nenhum esquema de autenticação. Isso significa que os esquemas de autenticação configurada, incluindo a autenticação multifator, são manipulados por SSH e são independentes do PowerShell. Por exemplo, você pode configurar o serviço SSH para exigir autenticação de chave pública, bem como uma senha única para aumentar a segurança. A configuração da autenticação multifator está fora do escopo desta documentação. Consulte a documentação para o SSH sobre como configurar a autenticação multifator corretamente e validar seu trabalho fora do PowerShell antes de tentar usá-la com a comunicação remota do PowerShell.

Exemplo de comunicação remota do PowerShell

A maneira mais fácil de testar a comunicação remota é experimentá-la em um único computador.Neste exemplo, criamos uma sessão remota para o mesmo computador com Linux. Estamos usando cmdlets do PowerShell de forma interativa para que possamos ver avisos do SSH para verificar o computador host, bem como solicitar uma senha. Você pode fazer a mesma coisa em um computador com Windows para garantir ao funcionamento da comunicação remota. Em seguida, realize a comunicação remota entre máquinas alterando o nome do host.

PowerShellCopiar
#
# Linux to Linux
#
$session = New-PSSession -HostName UbuntuVM1 -UserName TestUser
outputCopiar
The authenticity of host 'UbuntuVM1 (9.129.17.107)' cannot be established.
ECDSA key fingerprint is SHA256:2kCbnhT2dUE6WCGgVJ8Hyfu1z2wE4lifaJXLO7QJy0Y.
Are you sure you want to continue connecting (yes/no)?
TestUser@UbuntuVM1s password:
PowerShellCopiar
$session
outputCopiar
 Id Name   ComputerName    ComputerType    State    ConfigurationName     Availability
 -- ----   ------------    ------------    -----    -----------------     ------------
  1 SSH1   UbuntuVM1       RemoteMachine   Opened   DefaultShell             Available
PowerShellCopiar
Enter-PSSession $session
outputCopiar
[UbuntuVM1]: PS /home/TestUser> uname -a
Linux TestUser-UbuntuVM1 4.2.0-42-generic 49~14.04.1-Ubuntu SMP Wed Jun 29 20:22:11 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

[UbuntuVM1]: PS /home/TestUser> Exit-PSSession
PowerShellCopiar
Invoke-Command $session -ScriptBlock { Get-Process powershell }
outputCopiar
Handles  NPM(K)    PM(K)      WS(K)     CPU(s)     Id  SI ProcessName                    PSComputerName
-------  ------    -----      -----     ------     --  -- -----------                    --------------
      0       0        0         19       3.23  10635 635 powershell                     UbuntuVM1
      0       0        0         21       4.92  11033 017 powershell                     UbuntuVM1
      0       0        0         20       3.07  11076 076 powershell                     UbuntuVM1
PowerShellCopiar
#
# Linux to Windows
#
Enter-PSSession -HostName WinVM1 -UserName PTestName
outputCopiar
PTestName@WinVM1s password:
PowerShellCopiar
[WinVM1]: PS C:\Users\PTestName\Documents> cmd /c ver
outputCopiar
Microsoft Windows [Version 10.0.10586]
PowerShellCopiar
#
# Windows to Windows
#
C:\Users\PSUser\Documents>pwsh.exe
outputCopiar
PowerShell
Copyright (c) Microsoft Corporation. All rights reserved.
PowerShellCopiar
$session = New-PSSession -HostName WinVM2 -UserName PSRemoteUser
outputCopiar
The authenticity of host 'WinVM2 (10.13.37.3)' can't be established.
ECDSA key fingerprint is SHA256:kSU6slAROyQVMEynVIXAdxSiZpwDBigpAF/TXjjWjmw.
Are you sure you want to continue connecting (yes/no)?
Warning: Permanently added 'WinVM2,10.13.37.3' (ECDSA) to the list of known hosts.
PSRemoteUser@WinVM2's password:
PowerShellCopiar
$session
outputCopiar
 Id Name            ComputerName    ComputerType    State         ConfigurationName     Availability
 -- ----            ------------    ------------    -----         -----------------     ------------
  1 SSH1            WinVM2          RemoteMachine   Opened        DefaultShell             Available
PowerShellCopiar
Enter-PSSession -Session $session
outputCopiar
[WinVM2]: PS C:\Users\PSRemoteUser\Documents> $PSVersionTable

Name                           Value
----                           -----
PSEdition                      Core
PSCompatibleVersions           {1.0, 2.0, 3.0, 4.0...}
SerializationVersion           1.1.0.1
BuildVersion                   3.0.0.0
CLRVersion
PSVersion                      6.0.0-alpha
WSManStackVersion              3.0
PSRemotingProtocolVersion      2.3
GitCommitId                    v6.0.0-alpha.17


[WinVM2]: PS C:\Users\PSRemoteUser\Documents>

https://docs.microsoft.com/pt-br/powershell/scripting/core-powershell/ssh-remoting-in-powershell-core?view=powershell-6#known-issuesFonte: 
Categorias:Uncategorized

Lista dos servidores DNS


Bom dia Pessoal,

Quer ver uma duvida CRUEL e que todos possuem ao decorrer da carreira com infra?

“Amigo, me fala um servidor DNS que vem na sua mente…” so você lembra ….

GGGGGOOOOOOGGGLEEEEEEE 8.8.8.8!!! BINGO !!!!

Mas existem varios outros e vamos mostrar neste link compartilhado do site “sempreupdate”…


DNS Google

Para utilizar – IPv4
Servidor primário: 8.8.8.8
Servidor secundário: 8.8.4.4

Para utilizar – IPv6
Servidor primário: 2001:4860:4860::8888
Servidor secundário: 2001:4860:4860::8844

DNS Watch

Para utilizar – IPv4
Servidor primário: 84.200.69.80
Servidor secundário: 84.200.70.40

Para utilizar – IPv6
Servidor primário: 2001:1608:10:25::1c04:b12f
Servidor secundário: 2001:1608:10:25::9249:d69b

DNS do Norton ConnectSafe

Nota: No caso do Norton, eles oferecem três classes de DNS, escolha a proteção que você deseja:
Proteção para: Segurança (malware, phishing sites e sites fraudulentos)

Servidor primário: 199.85.126.10
Servidor secundário: 199.85.127.10
Proteção para: Security + Pornografia

Servidor primário: 199.85.126.20
Servidor secundário: 199.85.127.20
Proteção para: Security + Pornografia + Outros

Servidor primário: 199.85.126.30
Servidor secundário: 199.85.127.30

OpenDNS

  • Para utilizar – IPv4
    Servidor primário: 208.67.222.222
    Servidor secundário: 208.67.220.220

Giga DNS

  • Para utilizar – IPv4
    Servidor primário: 189.38.95.95
    Servidor secundário: 189.38.95.96
  • Para utilizar – IPv6
    Servidor primário: 2804:10:10::10
    Servidor secundário: 2804:10:10::20

DNS Cloudflare

  • Para utilizar – IPv4
    Servidor primário: 1.1.1.1
    Servidor secundário: 1.0.0.1
  • Para utilizar – IPv6
    Servidor primário: 2606:4700:4700::1111
    Servidor secundário: 2606:4700:4700::1001

Gtei Level3

  • Para utilizar – IPv4
    Servidor primário:4.2.2.1
    Servidor secundário:4.2.2.2

A qualquer momento podemos atualizar a lista, lembramos que nesta lista estão apenas os servidores DNS públicos e gratuitos e que realmente vão deixar a sua internet mais rápida em 2019!

Lista completa de todos os servidores DNS do Brasil 2019

Brasil Telecom (BRT) Dns Primário Dns Secundário

  • DNS para DF: 201.10.128.2 e 201.10.120.2
  • DNS para DF: MT, MS: 200.199.252.72 e 200.199.252.68
  • DNS para MS: 201.10.128.2 e 201.10.1.2
  • DNS para MT: 201.10.128.2 e 201.10.120.3
  • DNS para GO: 201.10.128.3 e 201.10.120.3
  • DNS para GO: 200.193.193.234 e 200.199.252.68
  • DNS para PR: 201.10.120.2 e 201.10.128.3
  • DNS para PR: 200.193.136.60 e 200.203.191.8
  • DNS para RS: 200.180.128.68 e 200.199.241.17
  • DNS para RS: 201.10.1.2 e 201.10.120.2
  • DNS para SC: 200.215.1.43 e 200.215.1.44
  • DNS para SC: 201.10.120.3 e 201.10.1.2
  • DNS para RO/AC: 201.10.128.2 e 201.10.1.2

Speedy – Telefonica – SP Dns Primário Dns Secundário

  • DNS para Telefonica: 200.205.125.58 e 200.205.125.57
  • DNS para Telefonica: 200.204.0.10 e 200.204.0.138
  • DNS para Superig: 200.225.157.104 e 200.225.157.105
  • DNS para Uol: 200.221.11.100 e 200.221.11.101
  • DNS para Uol: 200.221.11.98 e 200.147.255.105
  • DNS para Uol: 200.246.5.2 e 200.246.5.87
  • DNS para Terra: 200.176.2.10 e 200.176.2.12
  • DNS para Terra: 200.176.3.130 e 200.176.2.75
  • DNS para Terra: 200.177.2.10 e 200.176.254.10

Net Virtua Dns Primário Dns Secundário

  • 200.189.80.43 e  200.189.80.5
  • 200.212.223.43 e 200.212.223.044
  • 201.6.0.112 e  201.6.0.108

Telemar Dns Primário Dns Secundário

  • 200.222.0.34 e 200.222.0.35
  • 200.222.0.35 e 200.223.0.84
  • 200.165.132.155
  • 200.202.193.71 e 200.202.193.75
  • 200.202.193.69 e 200.202.193.76
  • BA 200.223.0.83

Velox Dns Primário Dns Secundário

  • DNS para AL: 200.149.55.104 e 200.202.193.171
  • DNS para BA: 200.149.55.140 e 200.202.193.171
  • DNS para CE: 200.223.0.83 e 200.223.0.84
  • DNS para MA: 200.202.193.71 e 200.149.55.141
  • DNS para MG/ES: 200.202.93.75 e 200.202.0.34
  • DNS para PA: 200.149.55.140 e 200.202.193.71
  • DNS para PB: 200.223.0.84 e 200.222.0.34
  • DNS para PE: 200.202.193.75 e 200.202.193.76
  • DNS para RJ: 200.149.55.142 e 200.165.132.148
  • DNS para RN: 200.149.55.142 e 200.202.0.39
  • DNS para SE: 200.149.55.142 e 200.222.0.39

GVT Dns Primário Dns Secundário

  • GVT – Região Centro-Sul (Curitiba e demais)
    Dns Primário: 200.175.5.139
    Dns Secundário: 200.175.89.139
  • GVT – Região Sul (Porto Alegre e demais)
    Dns Primário: 200.175.89.139
    Dns Secundário: 200.175.182.139
  • GVT – Região Norte (Brasília e demais)
    Dns Primário: 200.175.182.139
    Dns Secundário: 200.175.5.139

EMBRATEL Dns Primário Dns Secundário

  • 200.255.122.6 e 200.255.253.238
  • 200.255.253.241 e 200.245.255.033
  • 200.255.125.211 e 200.245.255.65

Outros DNS usados no Brasil

  • DNS para OpenNic 200.252.98.162
  • DNS para Intelig 200.184.26.3 e 200.184.26.4
  • DNS para Optiglobe 200.185.6.131 e 200.185.6.163
  • DNS para Brturbo 200.199.201.23 e 200.199.201.24
  • DNS para Sul BBS 200.219.150.4 e 200.219.150.5
  • DNS para Ajato 200.162.192.5 e 200.162.192.3
  • DNS para br.inter.net 200.185.56.49
  • DNS para FPSP.FAPESP.BR 143.108.025.103
  • DNS para JSOL 200.196.94.146 e 200.196.94.149
  • DNS para Matrix 200.202.7.1 e 200.202.17.1
  • DNS para Netbank 200.203.199.2 e 200.203.199.3
  • DNS para Netpar 200.255.244.1 e 200.255.244.3
  • DNS para Onda – PR 200.195.192.130 e 200.195.192.10
  • DNS para SENFFNET / PARATI.COM 200.196.91.250 e 200.196.91.210
  • DNS para SOFTALL 200.198.100.6 e 200.198.100.3
  • DNS para SUL BBS 200.219.150.4 e 200.219.150.5
  • DNS para Telepar 200.193.136.60 e 200.199.241.17
  • DNS para Unicamp 143.106.2.5 e 143.106.51.37
  • DNS para VOE 200.173.112.4
  • DNS para Way Internet 200.150.4.4 e 200.150.4.5
  • DNS para Way Internet 200.150.13.244 e 200.150.13.243
  • DNS para ZAZ 200.246.248.10 e 200.248.149.1
  • DNS para Free.fr francês 212.27.32.5
  • DNS para Brazilian Research Network 200.19.74.21
  • DNS para Universidade Federal do Espirito Santo 200.137.65.132
  • DNS para Pontifícia Universidade Católica do Parana 200.192.112.8

Servidores DNS da USP

  • IPv4
    DNS Primário: 143.107.253.3
    DNS Secundário: 143.107.51.2
  • IPv6
    DNS Primário: 2001:12d0::3
    DNS Secundário: 2001:12d0:b060::2

É isso ai… Espero ajudar a todos… Grande abraço !!!!

EPS

Categorias:Uncategorized

https://appear.in – Compartilhar conhecimento com o mundo em um click.


A cada dia o mundo vem compartilhando experiências únicas
Uma das ferramentas mais fantásticas de compartilhamento online de conteúdo que conheço…
É a https://appear.in/
Acesse e veja, entenda como é simples e como você pode através do Browse compartilhar sua tenha e documentos alem de Vídeo conferencia

Categorias:Uncategorized

Vamos entender o que é IoT (Internet das Coisas)?


Categorias:Uncategorized

Balanceamento de Carg com VMware NSX


Categorias:Uncategorized

Curriculum Vitae – Completo www.linkedin.com/in/euclidepsilva

Categorias:Uncategorized

Meu Perfil Linkid


Euclides Pereira da Silva

Fonte: Meu Perfil Linkid

Categorias:Uncategorized