Mês: janeiro 2009

Você já viu “su: Sorry” no FreeBSD?

Pra ninguém passar trabalho com o “Diabinho” freebsd.. resolvi adicionar essa categoria aqui no Blog CiaLinux pra postar algo sobre o tema..

Até então eu nunca tinha posto pra funcionar um FreeBSD. Até que semana passada comecei a “fuçar”. Então começaram a aparecer alguns segredinhos que um dia se você precisar, já vai ter lido aqui.

Sabendo que é recomendado criar um usuário pra acessar o SSH remotamente, adicionei o usuário hudson no sistema e fui acessar por SSH.

Depois de logar via SSH, fui direto tentando virar super-usuário root com o comando su.

Eis o resultado:

Read More

Tunel criptografado SSH para executar comandos em máquinas remotas com pipes

Aproveitando o post do Franklin: “SSH: confiança entre servidores” e também o post anterior “Usando PIPEs no Linux: mknod p, mkfifo“, vamos compartilhar com a comunidade mais uma solução interessante usando os PIPES.. mas dessa vez não será preciso criar um FIFO com mknod ou mkfifo…

Dessa vez, vamos criar uma estrutura para poder digitar um comando uma vez só em um linux, e ele será replicado para várias máquinas linux, simultaneamente…

Antes de tudo, a máquina central onde você executará o comando, deve ter confiança para executar comandos SSH em outras máquinas sem a solicitação de senha (veja o post SSH: confiança entre servidores).

Então temos que definir algumas informações e os arquivos, em forma de variável para facilitar a utilização:

Read More

Usando PIPEs no Linux: mknod p, mkfifo

Como é o primeiro POST de 2009, começo desejando a todos um ano de muito sucesso!

Hoje vou exemplificar a utilização de um tipo de arquivo chamado PIPE para compactação de arquivos.

Pipe significa cano, tubo, duto, dependendo do contexto. Nesse caso podemos encará-lo como um inode de entrada e saída (FIFO – first in first out/primeiro que entra, é o primeiro que sai).

Nada mais é que um arquivo em disco programado pra receber algo de STDIN e jogar esse algo em STDOUT (input and output/entrada e saida).

Logo, podemos interceptar o funcionamento desse pipe e pegar tudo que ele jogar em STDOUT, compactar com gzip e jogar a saída para um arquivo com extensão .gz…

Mãos à obra:

Read More

“cp -f” não funciona? Eliminando alias padrões em distros RedHat like’s

Em distribuições LINUX RedHat e suas derivadas (Centos, Fedora, e possivelmente outras) utilizam por padrão uma listagem de aliases, que substituem o comando cp, rm e mv padrões do Linux. Trata-se de um “nível de segurança” que considero abusivo em distros enterprise como o RedHat. Estes aliases passam por padrão o parâmetro -i aos ditos comandos que “podem comprometer” a integridade do sistema, se não utilizados corretamente.

Mas porque um administrador que DEVE saber que a opção -f dos ditos comandos é para FORÇAR a mudança precisaria desta “MÃOZINHA” da gigante RedHat? Imaginem o trabalho que da ter de reestruturar uma diretório com 100 arquivos sendo que 50 deles já existem, e ter de responder y/s para cara sobrescrita de arquivo… Seria chato ter que burlar isso né?

Pois bem, para mudar isso é simples, depois de tanto tempo sendo incomodado por este padrão:

Os aliases estão armazenados no arquivo de configuração .bashrc do diretório ~root, e possui o seguinte conteúdo:

Read More

SSH: confiança entre servidores

Olá pessoal,

Chegamos ao início de mais um ano, e como o ano anterior, estamos sempre dispostos a compartilhar conhecimentos envolvendo este nosso \”mundo pinguim\”.

 

Aproveitando o último post do Hudson, que abrange o fator \”conectividade\”, segue mais uma sobre o nosso poderoso protocolo SSH:

Quem nunca reclamou \”Po qual é a senha daquele servidor mesmo..?!\”, ou ainda reclamou por ter de digitar a senha de acesso durante a copia de vários arquivos via ssh. Bem para quem passa ou passou por isso segue a solução, no qual fará todas as transações SSH sem o pedido de senha.

Para criar uma relação de confiança entre dois ou mais micros na rede, existe um procedimento um tanto quanto simples.

Primeiramente é necessário criar uma chave de conexão segura na máquina de origem, ou seja, na máquina em que vai partir a conexão ao alvo, sem pedir senha. A geração deve ser feita com o comando a seguir:

Read More