XenServer iniciando máquinas virtuais automaticamente ao ligar

XenServer iniciando máquinas virtuais automaticamente ao ligar

Servidores são diferentes de desktops em muitos sentidos. Um deles é que eles podem ser configurados para ligar automaticamente assim que percebem a presença de energia: após uma queda, quando a rede elétrica é restabelecida, automaticamente o servidor liga e começa a carregar o sistema operacional. Isso reduz o tempo para restabelecer os serviços, ainda mais em casos onde o servidor está distante e se dirigir até ele para apertar um botão de ligar pode ser inviável.

Esse recurso, apesar de ajudar bastante, pode se mostrar insuficiente quando o servidor é na verdade um virtualizador , como o XenServer : nesse caso, também é necessário iniciar as máquinas virtuais.

Felizmente, o XenServer nos permite configurá-lo para iniciar máquinas virtuais logo após a inicialização do virtualizador. Como fazer isso é o que você verá nesse post.

Se você está acostumado com a interface gráfica de gerenciamento do XenServer para Windows , o XenCenter , saiba que não contará com sua conveniência dessa vez. A documentação do XenServer  informa que essa configuração foi removida do XenCenter na versão 6.0 por interferir de forma imprevisível em funcionalidades de alta disponibilidade (high availability. Mas você verá como é fácil fazer essa configuração pela linha de comando.

Se você utiliza a Xen Orchestra , uma interface web extra oficial, saiba que ela disponibiliza essa configuração de forma gráfica . Nos bastidores, ela faz o que faremos aqui.

 

O procedimento a seguir funciona pelo menos nas versões 6.5 e 7.0 do XenServer.

Sem mais conversa, vamos por a mão na massa!

 

1) Acesse o console do virtualizador

Se você utiliza Linux , pode fazer isso via SSH  (substitua 192.168.25.

 

5 pelo endereço IP do seu virtualizador):

 

1) Acesse o console do virtualizador

Se você utiliza Linux , pode fazer isso via SSH  (substitua 192.168.25.5 pelo endereço IP do seu virtualizador):

$ ssh root@192.168.25.5

Se você utiliza Windows, pode se conectar ao XenServer via SSH usando o Putty  ou acessar o console do virtualizador pelo XenCenter, selecionando o virtualizador e clicando na aba Console.

2) Liste os pools

Pools  são agrupamentos de virtualizadores XenServer. Permitem que vários virtualizadores se somem e se comportem como um só.

Liste os pools do seu virtualizador com o comando:

# xe pool-list

Se você não o adicionou a nenhum pool, ele possui apenas o próprio pool e o comando deve retornar algo como:

uuid ( RO)                : 10e52888-52eb-e445-7d8f-0ad7f8396694
          name-label ( RW):
    name-description ( RW):
              master ( RO): 726d7a9e-3e54-493f-8395-834e5c94d7f5
          default-SR ( RW): 0130555a-b493-470a-4e92-29411697ba6f

Observe o uuid do pool (primeira linha), vamos utilizá-lo no próximo passo.

3) Configure o pool para iniciar automaticamente

Execute o comando a seguir para habilitar o início automático do seu pool (substitua o uuid pelo do seu pool):

# xe pool-param-set uuid=10e52888-52eb-e445-7d8f-0ad7f8396694 other-config:auto_poweron=true

4) Liste as máquinas virtuais

Agora, vamos habilitar o início automático das máquinas virtuais. Antes, precisamos obter o uuid de cada máquina virtual que desejamos iniciar automaticamente com o virtualizador.

Para listar as máquinas virtuais, execute o comando a seguir:

# xe vm-list

Ele deve retornar algo parecido com:

uuid ( RO)           : 44397d64-d569-036d-b9f6-eaf23ad2f24b
     name-label ( RW): firewall.minhacasa.net - pfSense 2.3
    power-state ( RO): running


uuid ( RO)           : de7ac7e8-b0f3-9ee2-19ef-eda6b2b9b368
     name-label ( RW): ad.minhacasa.net - Windows Server 2016
    power-state ( RO): running

Você pode identificar as máquinas virtuais por seu name-label. Anote (ou copie, se possível) o uuid daquelas que devem iniciar automaticamente.

5) Configure a máquina virtual para iniciar automaticamente

Para cada máquina virtual que deve ser iniciada automaticamente, execute o comando a seguir (substitua o uuidpelo da sua máquina virtual):

# xe vm-param-set uuid=44397d64-d569-036d-b9f6-eaf23ad2f24b other-config:auto_poweron=true

Pronto! Feito isso, você pode ficar tranquilo de que, havendo alguma queda de energia, aquele servidor essencial voltará assim que for possível.

Espero que essa dica possa ser útil. Até a próxima!

Referências

Posted by bento in Centos-7, Citrix Xen Server, Linux, 0 comments
Exames LPIC-3

Exames LPIC-3

A certificação LPIC-3 é o culminar de programa de certificação profissional multinível do LPI. LPIC-3 é projetado para o nível empresarial Linux, LPIC-3 representa o mais alto nível de certificação. LPIC-3 é composta por 3 exames, passando em qualquer um dos três exames a certificação LPIC-3 é concedida para essa especialidade.

Exames LPIC-3

  • O LPIC-3 300: Certificação ambiente misto abrange a administração de sistemas Linux em toda a empresa em um ambiente misto.
  • O LPIC-3 303: Certificação de segurança abrange a administração de sistemas Linux em toda a empresa, com ênfase na segurança.
  • O LPIC-3 304: virtualização e certificação de alta disponibilidade abrange a administração de sistemas Linux em toda a empresa, com ênfase na virtualização e alta disponibilidade.

Pré-requisitos

O candidato deve ter uma LPIC-2 certificação ativa a receber a certificação LPIC-3, mas os exames LPIC-2 e LPIC-3 podem ser feitos em qualquer ordem

Idiomas

Inglês, Japonês

TOPIC 390: OPENLDAP CONFIGURAÇÃO

390.1 OpenLDAP Replicação

Descrição:Os candidatos devem estar familiarizados com a replicação do servidor disponível com OpenLDAP.

Áreas de Conhecimento:

  • Replication concepts
  • Configure OpenLDAP replication
  • Analyze replication log files
  • Understand replica hubs
  • LDAP referrals
  • LDAP sync replication

Termos:

  • master / slave server
  • multi-master replication
  • consumer
  • replica hub
  • one-shot mode
  • referral
  • syncrepl
  • pull-based / push-based synchronization
  • refreshOnly and refreshAndPersist
  • replog

390.2 Securing the Directory

Descrição: Os candidatos devem ser capazes de configurar o acesso criptografado para o diretório LDAP, e restringir o acesso no nível de firewall.

Áreas de Conhecimento:

  • Securing the directory with SSL and TLS
  • Firewall considerations
  • Unauthenticated access methods
  • User / password authentication methods
  • Maintanence of SASL user DB
  • Client / server certificates

Termos:

  • SSL / TLS
  • Security Strength Factors (SSF)
  • SASL
  • proxy authorization
  • StartTLS
  • iptables

390.3 Servidor OpenLDAP Performance Tuning

Descrição: Os candidatos devem ser capazes de medir o desempenho de um servidor LDAP, e ajustar configuração.

Áreas de Conhecimento:

  • Measure OpenLDAP performance
  • Tune software configuration to increase performance
  • Understand indexes

Termos:

  • index
  • DB_CONFIG
TOPIC 391: OPENLDAP AS AN AUTHENTICATION BACKEND

391.1 Integração LDAP com o PAM e NSS

Descrição: Os candidatos devem ser capazes de configurar o PAM e NSS para recuperar informações de um diretório LDAP.

Áreas de Conhecimento:

  • Configure PAM to use LDAP for authentication
  • Configure NSS to retrieve information from LDAP
  • Configure PAM modules in various Unix environments

Termos:

  • PAM
  • NSS
  • /etc/pam.d/
  • /etc/nsswitch.conf

391.2 Integrar LDAP com o Active Directory e Kerberos

Descrição:  Os candidatos devem ser capazes de integrar LDAP com o Active Directory Services.

Áreas de Conhecimento:

  • Kerberos integration with LDAP
  • Cross platform authentication
  • Single sign-on concepts
  • Integration and compatibility limitations between OpenLDAP and Active Directory

Termos:

  • Kerberos
  • Active Directory
  • single sign-on
  • DNS
TOPIC 392: SAMBA BÁSICO

392.1 Conceitos de samba e Arquitetura

Descrição: Os candidatos devem compreender os conceitos essenciais do Samba. Como as principais diferenças entre Samba3 e Samba4 deve ser conhecido.

Áreas de Conhecimento:

  • Understand the roles of the Samba daemons and components
  • Understand key issues regarding heterogeneous networks
  • Identify key TCP/UDP ports used with SMB/CIFS
  • Knowledge of Samba3 and Samba4 differences
  • The following is a partial list of the used files

Termos:

  • /etc/services
  • Samba daemons: smbd, nmbd, samba, winbindd

392.2 Configuração Samba

Descrição: Os candidatos devem ser capazes de configurar os daemons do Samba para uma ampla variedade de propósitos.

Áreas de Conhecimento:

  • Knowledge of Samba server configuration file structure
  • Knowledge of Samba variables and configuration parameters
  • Troubleshoot and debug configuration problems with Samba

Termos:

  • smb.conf
  • smb.conf parameters
  • smb.conf variables
  • testparm
  • secrets.tdb

392.3 Regular Samba Maintenance

Descrição: Os candidatos devem saber sobre as diversas ferramentas e utilitários que fazem parte de uma instalação Samba.

Áreas de Conhecimento:

  • Monitor and interact with running Samba daemons
  • Perform regular backups of Samba configuration and state data

Termos:

  • smbcontrol
  • smbstatus
  • tdbbackup

392.4 Solução de problemas Samba

Descrição: Os candidatos devem compreender a estrutura do banco de dados arquivos triviais e saber como solucionar problemas.

Áreas de Conhecimento:

  • Configure Samba logging
  • Backup TDB files
  • Restore TDB files
  • Identify TDB file corruption
  • Edit / list TDB file content

Termos:

  • /var/log/samba/
  • log level
  • debuglevel
  • smbpasswd
  • pdbedit
  • secrets.tdb
  • tdbbackup
  • tdbdump
  • tdbrestore
  • tdbtool

392.5 Internacionalização

Descrição: Os candidatos devem ser capazes de trabalhar com códigos de caracteres de internacionalização e páginas de código

Áreas de Conhecimento:

  • Understand internationalization character codes and code pages
  • Understand the difference in the name space between Windows and Linux/Unix with respect to share, file and directory names in a non-English environment
  • Understand the difference in the name space between Windows and Linux/Unix with respect to user and group naming in a non-English environment
  • Understand the difference in the name space between Windows and Linux/Unix with respect to computer naming in a non-English environment

Termos:

  • internationalization
  • character codes
  • code pages
  • smb.conf
  • dos charset, display charset and unix charset
TOPIC 393: COMPARTILHAR CONFIGURAÇÃO SAMBA

393.1 Serviços de arquivo

Descrição: Os candidatos devem ser capazes de criar e configurar compartilhamentos de arquivos em um ambiente misto.

Áreas de Conhecimento:

  • Create and configure file sharing
  • Plan file service migration
  • Limit access to IPC$
  • Create scripts for user and group handling of file shares
  • Samba share access configuration parameters

Termos:

  • smb.conf
  • [homes]
  • smbcquotas
  • smbsh
  • browseable, writeable, valid users, write list, read list, read only and guest ok
  • IPC$
  • mount, smbmount

393.2 Linux File System e permissões de compartilhamento / serviço
Descrição: Os candidatos devem entender sobre as permissões de arquivo em um sistema de arquivos Linux em um ambiente misto.

Áreas de Conhecimento:

  • Knowledge of file / directory permission control
  • Understand how Samba interacts with Linux file system permissions and ACLs
  • Use Samba VFS to store Windows ACLs

Termos:

  • smb.conf
  • chmod, chown
  • create mask, directory mask, force create mode, force directory mode
  • smbcacls
  • getfacl, setfacl
  • vfs_acl_xattr, vfs_acl_tdb and vfs objects

393.3 Serviços de impressão

Descrição: Os candidatos devem ser capazes de criar e gerir compartilhamento de impressão em um ambiente misto.

Áreas de Conhecimento:

  • Create and configure printer sharing
  • Configure integration between Samba and CUPS
  • Manage Windows print drivers and configure downloading of print drivers
  • Configure [print$]
  • Understand security concerns with printer sharing
  • Uploading printer drivers for Point’n’Print driver installation using ‘Add Print Driver Wizard’ in Windows

Termos:

  • smb.conf
  • [print$]
  • CUPS
  • cupsd.conf
  • /var/spool/samba/.
  • smbspool
  • rpcclient
  • net
TOPIC 394: SAMBA DE USUÁRIO E GRUPO DE GESTÃO

394.1 Gerenciando contas de usuários e grupos

Descrição: ser capaz de gerenciar contas de usuários e grupos em um ambiente misto.

Áreas de Conhecimento:

  • Manager user and group accounts
  • Understand user and group mapping
  • Knowledge of user account management tools
  • Use of the smbpasswd program
  • Force ownership of file and directory objects

Termos:

  • pdbedit
  • smb.conf
  • samba-tool user (with subcommands)
  • samba-tool group (with subcommands)
  • smbpasswd
  • /etc/passwd
  • /etc/group
  • force user, force group.
  • idmap

394.2 Autenticação, Autorização e Winbind

Descrição: Os candidatos devem entender os vários mecanismos de autenticação e configurar o controle de acesso. O candidato deverá ser capaz de instalar e configurar o serviço Winbind.

Áreas de Conhecimento:

  • Setup a local password database
  • Perform password synchronization
  • Knowledge of different passdb backends
  • Convert between Samba passdb backends
  • Integrate Samba with LDAP
  • Configure Winbind service
  • Configure PAM and NSS

Termos:

  • smb.conf
  • smbpasswd, tdbsam, ldapsam
  • passdb backend
  • libnss_winbind
  • libpam_winbind
  • libpam_smbpass
  • wbinfo
  • getent
  • SID and foreign SID
  • /etc/passwd
  • /etc/group
TOPIC 395: INTEGRAÇÃO SAMBA DOMAIN

395.1 Samba como um PDC e BDC

Descrição: Os candidatos devem ser capazes de configurar e manter os controladores de domínio primários e de backup. Os candidatos devem ser capazes de gerir o acesso do cliente Windows / Linux para os domínios de estilo NT.

Áreas de Conhecimento:

  • Understand and configure domain membership and trust relationships
  • Create and maintain a primary domain controller with Samba3 and Samba4
  • Create and maintain a backup domain controller with Samba3 and Samba4
  • Add computers to an existing domain
  • Configure logon scripts
  • Configure roaming profiles
  • Configure system policies

Termos:

  • smb.conf
  • security mode
  • server role
  • domain logons
  • domain master
  • logon script
  • logon path
  • NTConfig.pol
  • net
  • profiles
  • add machine script
  • profile acls

395.2 Samba4 como controle compatível de domínio AD
Descrição: Os candidatos devem ser capazes de configurar o Samba 4 como um controlador de domínio AD.

Áreas de Conhecimento:

  • Configure and test Samba 4 as an AD DC
  • Using smbclient to confirm AD operation
  • Understand how Samba integrates with AD services: DNS, Kerberos, NTP, LDAP

Termos:

  • smb.conf
  • server role
  • samba-tool domain (with subcommands)

395.3 Configurar o Samba como um servidor membro do domínio
Descrição: Os candidatos devem ser capazes de integrar os servidores Linux em um ambiente em que o Active Directory está presente.

Áreas de Conhecimento:

  • Joining Samba to an existing NT4 domain
  • Joining Samba to an existing AD domain
  • Ability to obtain a TGT from a KDC

Termos:

  • smb.conf
  • server role
  • server security
  • net command
  • kinit, TGT and REALM
TOPIC 396: SAMBA SERVIÇOS

396.1 NetBIOS e WINS

Descrição: Os candidatos devem estar familiarizados com NetBIOS conceitos/WINS e entender a navegação na rede.

Áreas de Conhecimento:

  • Understand WINS concepts
  • Understand NetBIOS concepts
  • Understand the role of a local master browser
  • Understand the role of a domain master browser
  • Understand the role of Samba as a WINS server
  • Understand name resolution
  • Configure Samba as a WINS server
  • Configure WINS replication
  • Understand NetBIOS browsing and browser elections
  • Understand NETBIOS name types

Termos:

  • smb.conf
  • nmblookup
  • smbclient
  • name resolve order
  • lmhosts
  • wins support, wins server, wins proxy, dns proxy

396.2 Servidor DNS interno com Samba4

Descrição: Os candidatos devem estar familiarizados com o servidor DNS interno com Samba4.
Áreas de Conhecimento:

  • Understand and manage DNS for Samba4 as an AD Domain Controller
  • DNS forwarding with the internal DNS server of Samba4

Termos:

  • samba-tool dns (with subcommands)
  • smb.conf
  • dns forwarder
  • /etc/resolv.conf
  • dig, host

Topic 397: Trabalhando com clientes Linux e Windows

397.1 Integração CIFS

Descrição: Os candidatos devem se sentir confortável trabalhando com CIFS em um ambiente misto.

Áreas de Conhecimento:

  • Understand SMB/CIFS concepts
  • Access and mount remote CIFS shares from a Linux client
  • Securely storing CIFS credentials
  • Understand features and benefits of CIFS
  • Understand permissions and file ownership of remote CIFS shares

Termos:

  • SMB/CIFS
  • mount, mount.cifs
  • smbclient
  • smbget
  • smbtar
  • smbtree
  • findsmb
  • smb.conf
  • smbcquotas
  • /etc/fstab

397.2 Trabalhando com clientes do Windows

Descrição: Os candidatos devem ser capazes de interagir com os clientes remotos do Windows e configurar estações de trabalho Windows para acessar os serviços de arquivo e impressão a partir de servidores Linux.

Áreas de Conhecimento:

  • Knowledge of Windows clients
  • Explore browse lists and SMB clients from Windows
  • Share file / print resources from Windows
  • Use of the smbclient program
  • Use of the Windows net utility

Termos:

  • Windows net command
  • smbclient
  • control panel
  • rdesktop
  • workgroup
TOPIC 325: CRIPTOGRAFIA

325.1 X.509 Certificados e Infra-estruturas de Chave Pública

Descrição: Os candidatos devem compreender certificados X.509 e infraestruturas de chaves públicas. Eles devem saber como configurar e usar o OpenSSL para implementar autoridades de certificação e emitir certificados SSL para vários fins.

Áreas de Conhecimento:

  • Understand X.509 certificates, X.509 certificate lifecycle, X.509 certificate fields and X.509v3 certificate extensions
  • Understand trust chains and public key infrastructures
  • Generate and manage public and private keys
  • Create, operate and secure a certification authority
  • Request, sign and manage server and client certificates
  • Revoke certificates and certification authorities

Termos:

  • Openssl, including relevant subcommands
  • OpenSSL configuration
  • PEM, DER, PKCS
  • CSR
  • CRL
  • OCSP

325.2 X.509  Certificados para criptografia, assinatura e autenticação

Descrição: Os candidatos devem saber como usar certificados X.509 tanto para autenticação de servidor e cliente. Os candidatos devem ser capazes de implementar a autenticação de usuário e servidor para o Apache HTTPD

Áreas de Conhecimento:

  • Understand SSL, TLS and protocol versions
  • Understand common transport layer security threats, for example Man-in-the-Middle
  • Configure Apache HTTPD with mod_ssl to provide HTTPS service, including SNI and HSTS
  • Configure Apache HTTPD with mod_ssl to authenticate users using certificates
  • Configure Apache HTTPD with mod_ssl to provide OCSP stapling
  • Use OpenSSL for SSL/TLS client and server tests

Termos:

  • Intermediate certification authorities
  • Cipher configuration (no cipher-specific knowledge)
  • httpd.conf
  • mod_ssl
  • openssl

325.3  Sistemas de arquivos criptografados

Descrição: Os candidatos devem ser capazes de instalar e configurar sistemas de arquivos criptografados.
Áreas de Conhecimento:

  • Understand block device and file system encryption
  • Use dm-crypt with LUKS to encrypt block devices
  • Use eCryptfs to encrypt file systems, including home directories and
  • PAM integration
  • Be aware of plain dm-crypt and EncFS

Termos:

  • cryptsetup
  • cryptmount
  • /etc/crypttab
  • ecryptfsd
  • ecryptfs-* commands
  • mount.ecryptfs, umount.ecryptfs
  • pam_ecryptfs

325.4 DNS e Criptografia

Descrição: Os candidatos devem ter experiência e conhecimento de criptografia no contexto do DNS e sua implementação usando BIND.
Áreas de Conhecimento:

  • Understanding of DNSSEC and DANE
  • Configure and troubleshoot BIND as an authoritative name server serving DNSSEC secured zones
  • Configure BIND as an recursive name server that performs DNSSEC validation on behalf of its clients
  • Key Signing Key, Zone Signing Key, Key Tag
  • Key generation, key storage, key management and key rollover
  • Maintenance and re-signing of zones
  • Use DANE to publish X.509 certificate information in DNS
  • Use TSIG for secure communication with BIND

Termos:

  • DNS, EDNS, Zones, Resource Records
  • DNS resource records: DS, DNSKEY, RRSIG, NSEC, NSEC3, NSEC3PARAM, TLSA
  • DO-Bit, AD-Bit
  • TSIG
  • named.conf
  • dnssec-keygen
  • dnssec-signzone
  • dnssec-settime
  • dnssec-dsfromkey
  • rndc
  • dig
  • delv
  • openssl
TOPIC 326: SEGURANÇA HOST

326.1 Host

Descrição: Os candidatos devem ser capazes de proteger os computadores que executam o Linux contra ameaças comuns. Isto inclui a configuração do kernel e software.

Áreas de Conhecimento:

  • Configure BIOS and boot loader (GRUB 2) security
  • Disable useless software and services
  • Use sysctl for security related kernel configuration, particularly ASLR, Exec-Shield and IP / ICMP configuration
  • Exec-Shield and IP / ICMP configuration
  • Limit resource usage
  • Work with chroot environments
  • Drop unnecessary capabilities
  • Be aware of the security advantages of virtualization

Termos:

  • grub.cfg
  • chkconfig, systemctl
  • ulimit
  • /etc/security/limits.conf
  • pam_limits.so
  • chroot
  • sysctl
  • /etc/sysctl.conf

326.2 Hospedar e Detecção de Intrusão

Descrição: Os candidatos devem estar familiarizados com o uso e configuração do software de detecção de intrusão comum host. Isso inclui atualizações e manutenção, bem como scans de acolhimento automatizadas

Áreas de Conhecimento:

  • Use and configure the Linux Audit system
  • Use chkrootkit
  • Use and configure rkhunter, including updates
  • Use Linux Malware Detect
  • Automate host scans using cron
  • Configure and use AIDE, including rule management
  • Be aware of OpenSCAP

Termos:

  • auditd
  • auditctl
  • ausearch, aureport
  • auditd.conf
  • auditd.rules
  • pam_tty_audit.so
  • chkrootkit
  • rkhunter
  • /etc/rkhunter.conf
  • maldet
  • conf.maldet
  • aide
  • /etc/aide/aide.conf

326.3 Gerenciamento de usuários e autenticação

Descrição: Os candidatos devem estar familiarizados com a gestão e autenticação de contas de usuários. Isso inclui configuração e uso do NSS, PAM, SSSD e Kerberos para ambos os diretórios locais e remotos e mecanismos de autenticação, bem como impor uma política de senha.
Áreas de Conhecimento:

  • Understand and configure NSS
  • Understand and configure PAM
  • Enforce password complexity policies and periodic password changes
  • Lock accounts automatically after failed login attempts
  • Configure and use SSSD
  • Configure NSS and PAM for use with SSSD
  • Configure SSSD authentication against Active Directory, IPA, LDAP, Kerberos and local domains
  • Kerberos and local domains
  • Obtain and manage Kerberos tickets

Termos:

  • nsswitch.conf
  • /etc/login.defs
  • pam_cracklib.so
  • chage
  • pam_tally.so, pam_tally2.so
  • faillog
  • pam_sss.so
  • sssd
  • sssd.conf
  • sss_* commands
  • krb5.conf
  • kinit, klist, kdestroy

326.4 FreeIPA instalação e integração Samba

Descrição: Os candidatos devem estar familiarizados com FreeIPA v4.x. Isto inclui a instalação e manutenção de uma instância de servidor com um domínio FreeIPA bem como a integração de FreeIPA com o Active Directory.

Áreas de Conhecimento:

  • Understand FreeIPA, including its architecture and components
  • Understand system and configuration prerequisites for installing FreeIPA
  • Install and manage a FreeIPA server and domain
  • Understand and configure Active Directory replication and Kerberos cross-realm trusts
  • Be aware of sudo, autofs, SSH and SELinux integration in FreeIPA

Termos:

  • 389 Directory Server, MIT Kerberos, Dogtag Certificate System, NTP, DNS, SSSD, certmonger
  • ipa, including relevant subcommands
  • ipa-server-install, ipa-client-install, ipa-replica-install
  • ipa-replica-prepare, ipa-replica-manage
TOPIC 327: ACCESS CONTROL

327.1 Controle de acesso discricionário

Descrição: Os candidatos são obrigados a entender o controle de acesso discricionário e saber como implementá-lo usando Access Control Lists. Além disso, os candidatos são obrigados a entender e saber como usar atributos estendidos.
Áreas de Conhecimento:

  • Understand and manage file ownership and permissions, including SUID and SGID
  • Understand and manage access control lists
  • Understand and manage extended attributes and attribute classes

Termos:

  • getfacl
  • setfacl
  • getfattr
  • setfattr

327.2 Sistemas de controle

Descrição: Os candidatos devem estar familiarizados com os sistemas de controle de acesso obrigatório para Linux. Especificamente, os candidatos devem ter um conhecimento profundo do SELinux. Além disso, os candidatos devem estar cientes de outros sistemas de controle de acesso obrigatório para Linux. Isto inclui as principais características destes sistemas, mas não configuração e utilização.

Áreas de Conhecimento:

  • Understand the concepts of TE, RBAC, MAC and DAC
  • Configure, manage and use SELinux
  • Be aware of AppArmor and Smack

Termos:

  • getenforce, setenforce, selinuxenabled
  • getsebool, setsebool, togglesebool
  • fixfiles, restorecon, setfiles
  • newrole, runcon
  • semanage
  • sestatus, seinfo
  • apol
  • seaudit, seaudit-report, audit2why, audit2allow
  • /etc/selinux/*

327.3 Sistemas de arquivos

Descrição: Os candidatos devem ter experiência e conhecimento das questões de segurança em uso e configuração de clientes e servidores NFSv4, bem como serviços de cliente CIFS. As versões anteriores do NFS não são necessários conhecimentos.

Áreas de Conhecimento:

  • Understand NFSv4 security issues and improvements
  • Configure NFSv4 server and clients
  • Understand and configure NFSv4 authentication mechanisms (LIPKEY, SPKM, Kerberos)
  • Understand and use NFSv4 pseudo file system
  • Understand and use NFSv4 ACLs
  • Configure CIFS clients
  • Understand and use CIFS Unix Extensions
  • Understand and configure CIFS security modes (NTLM, Kerberos)
  • Understand and manage mapping and handling of CIFS ACLs and SIDs in a Linux system

Termos:

  • /etc/exports
  • /etc/idmap.conf
  • nfs4acl
  • mount.cifs parameters related to ownership, permissions and security modes
  • winbind
  • getcifsacl, setcifsacl
TOPIC 328: NETWORK SECURITY

328.1 Rede

Descrição: Os candidatos devem ser capazes de proteger as redes contra ameaças comuns. Isto inclui a verificação da eficácia das medidas de segurança.

Áreas de Conhecimento:

  • Configure FreeRADIUS to authenticate network nodes
  • Use nmap to scan networks and hosts, including different scan methods
  • Use Wireshark to analyze network traffic, including filters and statistics
  • Identify and deal with rogue router advertisements and DHCP messages

Termos:

  • radiusd
  • radmin
  • radtest, radclient
  • radlast, radwho
  • radiusd.conf
  • /etc/raddb/*
  • nmap
  • wireshark
  • tshark
  • tcpdump
  • ndpmon

328.2 Detecção de Intrusão de Rede

Descrição: Os candidatos devem estar familiarizados com o uso e configuração de varredura de segurança de rede, monitoramento de rede e software de detecção de intrusão de rede. Isso inclui atualização e manutenção dos scanners de segurança.

Áreas de Conhecimento:

  • Implement bandwidth usage monitoring
  • Configure and use Snort, including rule management
  • Configure and use OpenVAS, including NASL

Termos:

  • ntop
  • Cacti
  • snort
  • snort-stat
  • /etc/snort/*
  • openvas-adduser, openvas-rmuser
  • openvas-nvt-sync
  • openvassd
  • openvas-mkcert
  • /etc/openvas/*

328.3 Filtragem de pacotes

Descrição: Os candidatos devem estar familiarizados com o uso e configuração de filtros.

Áreas de Conhecimento:

  • Understand common firewall architectures, including DMZ
  • Understand and use netfilter, iptables and ip6tables, including standard modules, tests and targets
  • Implement packet filtering for both IPv4 and IPv6
  • Implement connection tracking and network address translation
  • Define IP sets and use them in netfilter rules
  • Have basic knowledge of nftables and nft
  • Have basic knowledge of ebtables
  • Be aware of conntrackd

Termos:

  • iptables
  • ip6tables
  • iptables-save, iptables-restore
  • ip6tables-save, ip6tables-restore
  • ipset
  • nft
  • ebtables

328.4 Redes Privadas Virtuais

Descrição: Os candidatos devem estar familiarizados com o uso de OpenVPN e IPsec.

Áreas de Conhecimento:

  • Configure and operate OpenVPN server and clients for both bridged and routed VPN networks
  • Configure and operate IPsec server and clients for routed VPN networks using IPsec-Tools / racoon
  • Awareness of L2TP

Termos:

  • /etc/openvpn/*
  • openvpn server and client
  • setkey
  • /etc/ipsec-tools.conf
  • /etc/racoon/racoon.conf
Posted by bento in Certificações, GUIA DA CERTIFICAÇÃO ORACLE 12C, 0 comments
LPIC-2

LPIC-2

LPIC-2 é a segunda certificação no programa de certificação profissional multinível do LPI. O LPIC-2 irá validar a capacidade do candidato para administrar pequenas redes mistas de médio porte. O candidato deve ter uma LPIC-1 certificação ativa.

Exames LPIC-2

  • O LPIC-2 201:
  • O LPIC-2 201:

Pré-requisitos

O candidato deve ter uma LPIC-1 certificação ativa a receber a certificação LPIC-2, mas os exames LPIC-1 e LPIC-2 podem ser feitos em qualquer ordem.

Idiomas

Inglês, Alemão, Português (Brasil), japonês

Para se tornar LPIC-2 certificado, o candidato deve ser capaz de

  • Executar a administração avançada do sistema, incluindo tarefas comuns sobre o kernel Linux, a inicialização e manutenção do sistema
  • Executar o gerenciamento avançado de armazenamento em bloco e sistemas de arquivos, bem como redes avançadas e de autenticação e segurança do sistema, incluindo firewall e VPN
  • Instalar e configurar serviços de rede fundamentais, incluindo DHCP, DNS, SSH, servidores Web, servidores de arquivos utilizando FTP, NFS e Samba, a entrega de e-mail
  • Supervisionar assistentes e orientar a gestão na automação e compras.
TÓPICO 200: PLANEJAMENTO DE CAPACIDADE

200.1 Medindo e Solucionando o Uso de Recursos

Descrição: Os Candidatos devem ser capazes de medir os recursos de hardware, rede e largura de banda da rede, identificar e solucionar problemas relacionados ao uso dos recursos.

Áreas de conhecimento:

  • Measure CPU usage
  • Measure memory usage
  • Measure disk I/O
  • Measure network I/O
  • Measure firewalling and routing throughput
  • Map client bandwidth usage
  • Match / correlate system symptoms with likely problems
  • Estimate throughput and identify bottlenecks in a system including networking

Termos:

  • iostat
  • netstat
  • w
  • top
  • sar
  • processes blocked on I/O
  • blocks out
  • vmstat
  • pstree, ps
  • Isof
  • uptime
  • swap
  • blocks in

200.2 Prever Futuras necessidades de recursos

Descrição: Candidato deve ser capaz de monitorar o uso de recursos para prever futuras necessidades.

Áreas de conhecimento:

  • Use collectd to monitor IT infrastructure usage
  • Predict capacity break point of a configuration
  • Observe growth rate of capacity usage
  • Graph the trend of capacity usage
  • Awareness of monitoring solutions such as Nagios, MRTG and Cacti

Termos:

  • diagnose
  • predict growth
  • resource exhaustion

201.2 Compiling a kernel

Descrição:  Candidates should be able to properly configure a kernel to include or disable specific features of the Linux kernel as necessary. This objective includes compiling and recompiling the Linux kernel as needed, updating and noting changes in a new kernel, creating an initrd image and installing new kernels.

Áreas de conhecimento:

  • /usr/src/linux/
  • Kernel Makefiles
  • Kernel 2.6.x/3.x make targets
  • Customize the current kernel configuration.
  • Build a new kernel and appropriate kernel modules.
  • Install a new kernel and any modules.
  • Ensure that the boot manager can locate the new kernel and associated files.
  • Module configuration files
  • Awareness of dracut

Termos:

  • mkinitrd
  • mkinitramfs
  • make
  • bzip2
  • make targets (all, config, xconfig, menuconfig, gconfig, oldconfig, mrproper, zImage, bzImage, modules, modules_install, rpm-pkg, binrpm-pkg, deb-pkg)
  • gzip
  • module tool
  • /usr/src/linux/.config
  • /lib/modules/kernel-version/
  • depmod

201.3 Kernel runtime management and troubleshooting

Descrição:  Candidates should be able to manage and/or query a 2.6.x or 3.x kernel and its loadable modules. Candidates should be able to identify and correct common boot and run time issues. Candidates should understand device detection and management using udev. This objective includes troubleshooting udev rules.

Áreas de conhecimento:

  • Use command-line utilities to get information about the currently running kernel and kernel modules
  • Manually load and unload kernel modules
  • Determine when modules can be unloaded
  • Determine what parameters a module accepts
  • Configure the system to load modules by names other than their file name.
  • /proc filesystem
  • Content of /, /boot/ , and /lib/modules/
  • Tools and utilities to analyze information about the available hardware
  • udev rules

Termos:

  • /lib/modules/kernel-version/modules.dep
  • module configuration files in /etc/
  • /proc/sys/kernel/
  • /sbin/depmod
  • /sbin/rmmod
  • /sbin/modinfo
  • /bin/dmesg
  • /sbin/lspci
  • /usr/bin/lsdev
  • /sbin/lsmod
  • /sbin/modprobe
  • /sbin/insmod
  • /bin/uname
  • /usr/bin/lsusb
  • /etc/sysctl.conf, /etc/sysctl.d/
  • /sbin/sysctl
  • udevmonitor
  • udevadm monitor
  • /etc/udev/
TOPIC 202: SYSTEM STARTUP

202.1 Customizing SysV-init system startup

Descrição:  Candidates should be able to query and modify the behaviour of system services at various run levels. A thorough understanding of the init structure and boot process is required. This objective includes interacting with run levels.

Áreas de conhecimento:

  • Linux Standard Base Specification (LSB)
  • SysV init environment

Termos:

  • /etc/inittab
  • /etc/init.d/
  • /etc/rc.d/
  • chkconfig
  • update-rc.d
  • init and telinit

202.2 System Recovery

Descrição:  Candidates should be able to properly manipulate a Linux system during both the boot process and during recovery mode. This objective includes using both the init utility and init-related kernel options. Candidates should be able to determine the cause of errors in loading and usage of bootloaders. GRUB version 2 and GRUB Legacy are the bootloaders of interest.

Áreas de conhecimento:

  • GRUB version 2 and Legacy
  • Grub shell
  • Boot loader start and hand off to kernel
  • Kernel loading
  • Hardware initialization and setup
  • Daemon/service initialization and setup
  • Know the different boot loader install locations on a hard disk or removable device
  • Overwriting standard boot loader options and using boot loader shells
  • Awareness of UEFI

Termos:

  • mount
  • fsck
  • inittab, telinit and init with SysV init
  • the contents of /boot/ and /boot/grub/
  • GRUB
  • grub-install
  • initrd, initramfs
  • Master boot record

202.3 Alternate Bootloaders

Descrição:  Candidates should be aware of other bootloaders and their major features.

Áreas de conhecimento:

  • LILO
  • SYSLINUX, ISOLINUX, PXELINUX
  • Understanding of PXE

Termos:

  • lilo, /etc/lilo.conf
  • syslinux
  • extlinux
  • isolinux.bin
  • isolinux.cfg
  • pxelinux.0
  • pxelinux.cfg/
TOPIC 203: FILESYSTEM AND DEVICES

203.1 Operating the Linux filesystem

Descrição:  Candidates should be able to properly configure and navigate the standard Linux filesystem. This objective includes configuring and mounting various filesystem types.

Áreas de conhecimento:

  • The concept of the fstab configuration
  • Tools and utilities for handling SWAP partitions and files
  • Use of UUIDs for identifying and mounting file systems

Termos:

  • /etc/fstab
  • /etc/mtab
  • /proc/mounts
  • mount and umount
  • blkid
  • sync
  • swapon
  • swapoff

203.2 Maintaining a Linux filesystem​

Descrição:  Candidates should be able to properly maintain a Linux filesystem using system utilities. This objective includes manipulating standard filesystems and monitoring SMART devices.

Áreas de conhecimento:

  • Tools and utilities to manipulate and ext2, ext3 and ext4
  • Tools and utilities to manipulate xfs
  • Awareness of Btrfs

Termos:

  • fsck (fsck.*)
  • mkfs (mkfs.*)
  • dumpe2fs, xfsdump, xfsrestore
  • debugfs
  • tune2fs
  • mkswap
  • xfs_info, xfs_check and xfs_repair
  • smartd, smartctl

203.3 Creating and configuring filesystem options

Descrição:  Candidates should be able to configure automount filesystems using AutoFS. This objective includes configuring automount for network and device filesystems. Also included is creating filesystems for devices such as CD-ROMs and a basic feature knowledge of encrypted filesystems.

Áreas de conhecimento:

  • autofs configuration files
  • UDF and ISO9660 tools and utilities
  • awareness of CD-ROM filesystems (UDF, ISO9660, HFS)
  • awareness of CD-ROM filesystem extensions (Joliet, Rock Ridge, El Torito)
  • basic feature knowledge of encrypted filesystems

Termos:

  • /etc/auto.master
  • /etc/auto.[dir]
  • mkisofs
TOPIC 204: ADVANCED STORAGE DEVICE ADMINISTRATION

204.1 Configuring RAID

Descrição:  Candidates should be able to configure and implement software RAID. This objective includes using and configuring RAID 0, 1 and 5.

Áreas de conhecimento:

  • Software raid configuration files and utilities

Termos:

  • mdadm.conf
  • mdadm
  • /proc/mdstat
  • partition type 0xFD

204.2 Adjusting Storage Device Access

Descrição:  Candidates should be able to configure kernel options to support various drives. This objective includes software tools to view & modify hard disk settings including iSCSI devices.

Áreas de conhecimento:

  • Tools and utilities to configure DMA for IDE devices including ATAPI and SATA
  • Tools and utilities to manipulate or analyze system resources (e.g. interrupts)
  • Awareness of sdparm command and its uses
  • Tools and utilities for iSCSI

Termos:

  • hdparm, sdparm
  • tune2fs
  • sysctl
  • /dev/hd*, /dev/sd*
  • iscsiadm, scsi_id, iscsid and iscsid.conf
  • WWID, WWN, LUN numbers

204.3 Logical Volume Manager

Descrição:  Candidates should be able to create and remove logical volumes, volume groups, and physical volumes. This objective includes snapshots and resizing logical volumes.

Áreas de conhecimento:

  • Tools in the LVM suite
  • Resizing, renaming, creating, and removing logical volumes, volume groups, and physical volumes
  • Creating and maintaining snapshots
  • Activating volume groups

Termos:

  • /sbin/pv*
  • /sbin/lv*
  • /sbin/vg*
  • mount
  • /dev/mapper/
TOPIC 205: NETWORK CONFIGURATION

205.1 Basic networking configuration

Descrição:  Candidates should be able to configure a network device to be able to connect to a local, wired or wireless, and a wide-area network. This objective includes being able to communicate between various subnets within a single network including both IPv4 and IPv6 networks.

Áreas de conhecimento:

  • Utilities to configure and manipulate ethernet network interfaces
  • Configuring basic access to wireless networks with iw, iwconfig and iwlist

Termos:

  • /sbin/route
  • /sbin/ifconfig
  • /sbin/ip
  • /usr/sbin/arp
  • /sbin/iwconfig
  • /sbin/iwlist

205.2 Advanced Network Configuration and Troubleshooting

Descrição:  Candidates should be able to configure a network device to implement various network authentication schemes. This objective includes configuring a multi-homed network device and resolving communication problems.

Áreas de conhecimento:

  • Utilities to manipulate routing tables
  • Utilities to configure and manipulate ethernet network interfaces
  • Utilities to analyze the status of the network devices
  • Utilities to monitor and analyze the TCP/IP traffic

Termos:

  • /sbin/route
  • /sbin/ifconfig
  • /bin/netstat
  • /bin/ping
  • /usr/sbin/arp
  • /usr/sbin/tcpdump
  • /usr/sbin/lsof
  • /usr/bin/nc
  • /sbin/ip
  • nmap

205.3 Troubleshooting Network Issues

Descrição:  Candidates should be able to identify and correct common network setup issues, to include knowledge of locations for basic configuration files and commands.

Áreas de conhecimento:

  • Location and content of access restriction files
  • Utilities to configure and manipulate ethernet network interfaces
  • Utilities to manage routing tables
  • Utilities to list network states.
  • Utilities to gain information about the network configuration
  • Methods of information about the recognized and used hardware devices
  • System initialization files and their contents (SysV init process)
  • Awareness of NetworkManager and its impact on network configuration

Termos:

  • /sbin/ifconfig
  • /sbin/route
  • /bin/netstat
  • /etc/network/, /etc/sysconfig/network-scripts/
  • /bin/ping
  • System log files such as /var/log/syslog & /var/log/messages
  • /etc/resolv.conf
  • /etc/hosts
  • /etc/hostname, /etc/HOSTNAME
  • /bin/hostname
  • /usr/sbin/traceroute
  • /bin/dmesg
  • /etc/hosts.allow, /etc/hosts.deny
TOPIC 206: SYSTEM MAINTENANCE

206.1 Make and install programs from source

Descrição:  Candidates should be able to build and install an executable program from source. This objective includes being able to unpack a file of sources.

Áreas de conhecimento:

  • Unpack source code using common compression and archive utilities
  • Understand basics of invoking make to compile programs
  • Apply parameters to a configure script
  • Know where sources are stored by default

Termos:

  • /usr/src/
  • gunzip
  • gzip
  • bzip2
  • tar
  • configure
  • make
  • uname
  • install
  • patch

206.2 Backup operations

Descrição:  Candidates should be able to use system tools to back up important system data.

Áreas de conhecimento:

  • Knowledge about directories that have to be include in backups
  • Awareness of network backup solutions such as Amanda, Bacula and BackupPC
  • Knowledge of the benefits and drawbacks of tapes, CDR, disk or other backup media
  • Perform partial and manual backups
  • Verify the integrity of backup files
  • Partially or fully restore backups

Termos:

  • /bin/sh
  • dd
  • tar
  • /dev/st* and /dev/nst*
  • mt
  • rsync

206.3 Notify users on system-related issues

Descrição:  Candidates should be able to notify the users about current issues related to the system.

Áreas de conhecimento:

  • Automate communication with users through logon messages
  • Inform active users of system maintenance

Termos:

  • /etc/issue
  • /etc/issue.net
  • /etc/motd
  • wall
  • /sbin/shutdown
Posted by bento in Certificações, Exames LPIC-2, 0 comments
Exames LPIC-1

Exames LPIC-1

LPIC-1 é a primeira certificação no programa de certificação profissional Linux multinível do LPI. O LPIC-1 irá validar a capacidade do candidato para executar tarefas de manutenção na linha de comando, instalar e configurar um computador com Linux e configurar a rede básica.

Exames LPIC-1

  • O LPIC-1 é projetado para refletir a pesquisa atual e validar a proficiência do candidato na administração do sistema. A visão geral está ligada a habilidades de trabalho do mundo real.
  • O LPIC-2

Pré-requisitos

Não há pré-requisitos para esta certificação

Idiomas

Inglês, Alemão, Italiano, Português (Brasil), espanhol (Modern), chinês (simplificado), chinês (tradicional) e japonês

Para se tornar LPIC-1 certificadas, o candidato deve ser capaz de

  • Compreender a arquitetura de um sistema Linux;
  • Instalar e manter uma estação de trabalho Linux, incluindo X11 e configurar-lo como um cliente de rede
  • Trabalhar na linha de comando do Linux, incluindo GNU comum e comandos Unix
  • Lidar com arquivos e permissões de acesso, bem como a segurança do sistema; e
  • executar tarefas de manutenção simples
  • Ajudar os usuários, adicionar usuários a um sistema mais amplo, backup e restauração, desligamento e reinicialização.
TÓPICO 101: ARQUITETURA DO SISTEMA

101.1 Determinar e definir as configurações de hardware

Descrição: O candidato deverá ser capaz de determinar e configurar hardware fundamentais do sistema.

Áreas de Conhecimento:

  • Tools and utilities to list various hardware information (e.g. lsusb, lspci, etc.)
  • Tools and utilities to manipulate USB devices
  • Conceptual understanding of sysfs, udev, dbus

Termos:

  • /sys/
  • /proc/
  • /dev/
  • modprobe
  • lsmod
  • lspci
  • lsusb

101.2 Inicialização do sistema

Descrição: O candidato deverá ser capaz de orientar o sistema através do processo de inicialização.

Áreas de Conhecimento:

  • Provide common commands to the boot loader and options to the kernel at boot time
  • Demonstrate knowledge of the boot sequence from BIOS to boot completion
  • Understanding of SysVinit and systemd
  • Awareness of Upstart
  • Check boot events in the log files

Termos:

  • dmesg
  • BIOS
  • bootloader
  • kernel
  • initramfs
  • init
  • SysVinit
  • systemd

101.3 Alterar níveis de execução / metas de inicialização e desligamento ou reinicialização do sistema

Descrição: O candidato deverá ser capaz de gerir o nível de execução SysVinit ou destino de inicialização systemd do sistema. Este objectivo inclui a mudança para o modo único usuário, desligar ou reiniciar o sistema. Os candidatos devem ser capazes de alertar os usuários antes de mudar os níveis de execução alvos / boot e terminar adequadamente processos. Este objectivo também inclui definir o nível de execução SysVinit padrão ou destino de inicialização systemd. Também inclui a consciência de Upstart como uma alternativa para SysVinit ou systemd.

Áreas de Conhecimento:

  • Set the default runlevel or boot target
  • Change between runlevels / boot targets including single user mode
  • Shutdown and reboot from the command line
  • Alert users before switching runlevels / boot targets or other major system events
  • Properly terminate processes

Termos:

  • /etc/inittab
  • shutdown
  • init
  • /etc/init.d/
  • telinit
  • systemd
  • systemctl
  • /etc/systemd/
  • /usr/lib/systemd/
  • wall

102.1 Projeto de layout de disco rígido

Descrição: O candidato deverá ser capaz de projetar um esquema de particionamento de disco para um sistema Linux.

Áreas de Conhecimento:

  • Allocate filesystems and swap space to separate partitions or disks
  • Tailor the design to the intended use of the system
  • Ensure the /boot partition conforms to the hardware architecture requirements for booting
  • Knowledge of basic features of LVM

Termos:

  • / (root) filesystem
  • /var filesystem
  • /home filesystem
  • /boot filesystem
  • swap space
  • mount points
  • partitions

102.2 Instale um gerenciador de boot

Descrição: O candidato deverá ser capaz de selecionar, instalar e configurar um gerenciador de boot.

Áreas de Conhecimento:

  • Providing alternative boot locations and backup boot options
  • Install and configure a boot loader such as GRUB Legacy
  • Perform basic configuration changes for GRUB 2
  • Interact with the boot loader

Termos:

  • menu.lst, grub.cfg and grub.conf
  • grub-install
  • grub-mkconfig
  • MBR

102.3 Bibliotecas compartilhadas Gerenciar

Descrição: O candidato deverá ser capaz de determinar as bibliotecas compartilhadas que os programas executáveis ​​dependem e instalá-los quando necessário.

Áreas de Conhecimento:

  • Identify shared libraries
  • Identify the typical locations of system libraries
  • Load shared libraries

Termos:

  • ldd
  • ldconfig
  • /etc/ld.so.conf
  • LD_LIBRARY_PATH

102.4 Use Debian, gerenciamento de pacotes

Descrição: O candidato deverá ser capaz de realizar o gerenciamento de pacotes usando as ferramentas de pacotes Debian.

Áreas de Conhecimento:

  • Install, upgrade and uninstall Debian binary packages
  • Find packages containing specific files or libraries which may or may not be installed
  • Obtain package information like version, content, dependencies, package integrity and installation status (whether or not the package is installed)

Termos:

  • /etc/apt/sources.list
  • dpkg
  • dpkg-reconfigure
  • apt-get
  • apt-cache
  • aptidão

102.5 Use RPM e gerenciamento de pacotes YUM

Descrição: O candidato deverá ser capaz de realizar o gerenciamento de pacotes usando ferramentas RPM e YUM.

Áreas de Conhecimento:

  • Install, re-install, upgrade and remove packages using RPM and YUM
  • Obtain information on RPM packages such as version, status, dependencies, integrity and signatures
  • Determine what files a package provides, as well as find which package a specific file comes from

Termos:

  • rpm
  • rpm2cpio
  • /etc/yum.conf
  • /etc/yum.repos.d/
  • yum
  • yumdownloader
TÓPICO 103: GNU E COMANDOS UNIX

103.1 Trabalho na linha de comando

Descrição: O candidato deve ser capaz de interagir com conchas e comandos usando a linha de comando. O objetivo assume o shell Bash.

Áreas de Conhecimento:

  • Use single shell commands and one line command sequences to perform basic tasks on the command line
  • Use and modify the shell environment including defining, referencing and exporting environment variables
  • Use and edit command history
  • Invoke commands inside and outside the defined path

Termos:

  • bash
  • echo
  • env
  • export
  • pwd
  • set
  • unset
  • man
  • uname
  • history
  • .bash_history

103.2 texto Processo córregos usando filtros

Descrição: Os candidatos devem deve ser capaz de aplicar filtros ao texto córregos.

Áreas de Conhecimento:

  • Send text files and output streams through text utility filters to modify the output using standard UNIX commands found in the GNU textutils package

Termos:

  • cat
  • cut
  • expand
  • fmt
  • head
  • join
  • less
  • nl
  • od
  • paste
  • pr
  • sed
  • sort
  • split
  • tail
  • tr
  • unexpand
  • uniq
  • wc

103.3 realizar o gerenciamento de arquivos básico

Descrição: O candidato deverá ser capaz de usar os comandos do Linux básico para gerenciar arquivos e diretórios.

Áreas de Conhecimento:

  • Copy multiple files and directories recursively
  • Remove files and directories recursively
  • Use simple and advanced wildcard specifications in commands
  • Using find to locate and act on files based on type, size, or time
  • Usage of tar, cpio and dd

Termos :

  • cp
  • find
  • mkdir
  • mv
  • ls
  • rm
  • rmdir
  • touch
  • tar
  • cpio
  • dd
  • file
  • gzip
  • gunzip
  • bzip2
  • xz
  • file globbing

103.4 Use córregos, tubos e redirecionamentos

Descrição: O candidato deverá ser capaz de redirecionar streams e conectá-los, a fim de processar eficientemente dados textuais. As tarefas incluem o redirecionamento de entrada padrão, saída padrão e erro padrão, canalizando a saída de um comando para a entrada de outro comando, usando a saída de um comando como argumentos para outro comando e enviando a saída para ambos stdout e um arquivo.

Áreas de Conhecimento:

  • Redirecting standard input, standard output and standard error
  • Pipe the output of one command to the input of another command
  • Use the output of one command as arguments to another command
  • Send output to both stdout and a file

Termos:

  • tee
  • xargs

103.5 Criar, monitorar e matar processos

Descrição: O candidato deverá ser capaz de realizar o gerenciamento básico processo.

Áreas de Conhecimento:

  • Run jobs in the foreground and background
  • Signal a program to continue running after logout
  • Monitor active processes
  • Select and sort processes for display
  • Send signals to processes

Termos:

  • &
  • bg
  • fg
  • jobs
  • kill
  • nohup
  • ps
  • top
  • free
  • uptime
  • pgrep
  • pkill
  • killall
  • screen

103.6 Modificar as prioridades de execução de processo

Descrição: Os candidatos devem deve ser capaz de gerenciar a prioridade de execução processo.

Áreas de Conhecimento:

  • Know the default priority of a job that is created
  • Run a program with higher or lower priority than the default
  • Change the priority of a running process

Termos:

  • nice
  • ps
  • renice
  • top

103.7 arquivos de texto de pesquisa usando expressões regulares

Descrição: O candidato deverá ser capaz de manipular arquivos e dados de texto usando expressões regulares. Este objetivo inclui a criação de expressões regulares simples contendo vários elementos de notação. Ele também inclui o uso de ferramentas de expressão regular para realizar pesquisas através de um sistema de arquivos de conteúdo ou arquivo.

Áreas de Conhecimento:

  • Create simple regular expressions containing several notational elements
  • Use regular expression tools to perform searches through a filesystem or file content
  • Terms and Utilities:
  • grep
  • egrep
  • fgrep
  • sed
  • regex

103.8 executar operações básicas de edição de arquivos usando vi

Descrição: O candidato deverá ser capaz de editar arquivos de texto usando vi. Este objetivo inclui a navegação vi, modos vi básicos, inserção, edição, exclusão, cópia e encontrar texto.

Áreas de Conhecimento:

  • Navigate a document using vi
  • Use basic vi modes
  • Insert, edit, delete, copy and find text

Termos e utilitários:

  • vi
  • /,?
  • H, J, K, L
  • i, o, um
  • c, d, p, y, dd, yy
  • ZZ,: w !,: q !,: E!
TÓPICO 104: DEVICES, LINUX SISTEMAS DE ARQUIVOS, FILESYSTEM HIERARCHY STANDARD

104.1 Criar partições e sistemas de arquivos

Descrição: O candidato deverá ser capaz de configurar partições de disco e, em seguida, criar sistemas de arquivos em mídia, como discos rígidos. Isto inclui a manipulação de partições de troca.

Áreas de Conhecimento:

  • Manage MBR partition tables
  • Use various mkfs commands to create various filesystems such as:
  • ext2/ext3/ext4
  • XFS
  • VFAT
  • Awareness of ReiserFS and Btrfs
  • Basic knowledge of gdisk and parted with GPT

Termos:

  • fdisk
  • gdisk
  • repartido
  • mkfs
  • mkswap

104.2 manter a integridade do sistema de arquivos

Descrição: O candidato deverá ser capaz de manter um sistema de arquivos padrão, bem como os dados adicionais associados com um sistema de arquivos journaling.

Áreas de Conhecimento:

  • Verify the integrity of filesystems
  • Monitor free space and inodes
  • Repair simple filesystem problems

Termos:

  • du
  • df
  • fsck
  • e2fsck
  • mke2fs
  • debugfs
  • dumpe2fs
  • tune2fs
  •  XFS

104.3 Controle de montagem e desmontagem de sistemas de arquivos

Descrição: O candidato deverá ser capaz de configurar a montagem de um sistema de arquivos.

Áreas de Conhecimento:

  • Manually mount and unmount filesystems
  • Configure filesystem mounting on bootup
  • Configure user mountable removable filesystems

Termos:

  • /etc/fstab
  • /media/
  • mount
  • umount

104,4 Gerenciar cotas de disco

Descrição: O candidato deverá ser capaz de gerenciar cotas de disco para os usuários.

Áreas de Conhecimento:

  • Set up a disk quota for a filesystem
  • Edit, check and generate user quota reports

Termos:

  • quota
  • edquota
  • repquota
  • quotaon

104,5 Gerenciar permissões de arquivo e de propriedade

Descrição: O candidato deverá ser capaz de controlar o acesso a arquivos através do uso correto de permissões e posses.

Áreas de Conhecimento:

  • Manage access permissions on regular and special files as well as directories
  • Use access modes such as suid, sgid and the sticky bit to maintain security
  • Know how to change the file creation mask
  • Use the group field to grant file access to group members

Termos:

  • chmod
  • umask
  • chown
  • chgrp

104,6 Criar e alterar links físicos e simbólicos

Descrição: O candidato deverá ser capaz de criar e gerenciar links físicos e simbólicos para um arquivo.

Áreas de Conhecimento:

  • Create links
  • Identify hard and/or soft links
  • Copying versus linking files
  • Use links to support system administration tasks

Termos:

  • in
  • is

104.7 Encontre e arquivos lugar no local correto

Descrição: Os candidatos devem estar totalmente familiarizado com o Filesystem Hierarchy Standard (FHS), incluindo locais de arquivos típicos e classificações de diretório.

Áreas de Conhecimento:

  • Understand the correct locations of files under the FHS
  • Find files and commands on a Linux system
  • Know the location and purpose of important file and directories as defined in the FHS

Termos:

  • find
  • locate
  • updatedb
  • whereis
  • which
  • type
  • /etc/updatedb.conf

 

Posted by bento in Blog, Certificações, 0 comments
Linux Essentials

Linux Essentials

O Linux continua crescendo em todo o mundo como usuários individuais, entidades governamentais e setores que vão do automotivo à exploração das tecnologias open source. Esta expansão de código aberto na empresa está redefinindo informação tradicional e Comunicação (TIC) papéis de trabalho para exigir mais habilidades Linux.

Se você está começando a sua carreira em código aberto, ou olhando para o avanço, verifique de forma independente o seu conjunto de habilidades, pois isso pode ajudar você a se destacar.

O Essentials Certificado de Desenvolvimento Profissional Linux (PDC) também serve como um trampolim ideal para os mais avançados LPIC pista de Certificação Profissional para sistemas Linux Administradores.

Para receber o Linux Essentials Certificate o candidato deve:

  • Ter uma compreensão da indústria fonte do Linux e aberto e conhecimento dos mais populares aplicativos de código aberto;
  • compreender os principais componentes do sistema operacional Linux, e têm a competência técnica para trabalhar na linha de comando Linux
  • ter uma compreensão básica de temas de segurança e administração relacionadas, tais como gestão de usuário / grupo, trabalhando na linha de comando e permissões

Pré-requisitos:

Não há pré-requisitos para esta certificação

Idiomas:

Inglês, Alemão, Português (Brasil), Italiano, Espanhol (Modern), chinês (simplificado), chinês (tradicional)

TOPIC 1:COMUNIDADE LINUX E UMA CARREIRA EM OPEN SOURCE

1.1 Linux e sistemas operacionais populares

Descrição:Conhecimento de desenvolvimento Linux e grandes distribuições.

Áreas de Conhecimento:

  • open source Philosophy
  • Distributions
  • Embedded Systems

Termos:

  • Android
  • Debian, Ubuntu (LTS)
  • CentOS, openSUSE, Red Hat
  • Linux Mint, Scientific Linux

1.2 Principais aplicações de código aberto

Descrição: Conhecimento de aplicações importantes, bem como seus usos e desenvolvimento.

Áreas de Conhecimento:

  • Desktop Applications
  • Server Applications
  • Development Languages
  • Package Management Tools and repositories

Termos:

  • OpenOffice.org, LibreOffice, Thunderbird, Firefox, GIMP
  • Apache HTTPD, NGINX, MySQL, NFS, Samba
  • C, Java, Perl, shell, Python, Samba
  • dpkg, apt-get, rpm, yum

1.3 Compreendendo Software de Software Livre e Licenciamento

Descrição: Comunidades abertas e licenciamento de software de código aberto para empresas.

Áreas de Conhecimento:

  • Licensing
  • Free Software Foundation (FSF), open source Initiative (OSI)

Termos:

  • GPL, BSD, Creative Commons
  • Free Software, open source Software, FOSS, FLOSS
  • open source business models

1.4 Habilidades em TIC e Trabalho em Linux

Descrição: Habilidades básicas de Tecnologia da Informação e Comunicação (TIC) e trabalho em Linux.

Áreas de Conhecimento:

  • Desktop Skills
  • Getting to the Command Line
  • Industry uses of Linux, Cloud Computing and Virtualization

Termos:

  • Using a browser, privacy concerns, configuration options, searching the web and saving content
  • Terminal and Console
  • Password issues
  • Privacy issues and tools
  • Use of common open source applications in presentations and projects
TOPIC 2: ENCONTRANDO SEU CAMINHO EM UM SISTEMA LINUX

2.1 Noções básicas da linha de comando

Descrição: Noções básicas de usar a linha de comando do Linux.

Áreas de Conhecimento:

  • Basic shell
  • Command line syntax
  • Variables
  • Globbing
  • Quoting

Termos:

  • Bash
  • echo
  • history
  • PATH env variable
  • export
  • type

2.2 Usando a linha de comando para obter ajuda

Descrição: Execução de comandos de ajuda e navegação dos vários sistemas de ajuda.

Áreas de Conhecimento:

Man
Info
Termos:
man
info
Man pages
/usr/share/doc/
locate

2.3 Usando Diretórios e Arquivos de Listagem

Descrição: Navegação de diretórios e sistema e listagem de arquivos em vários locais.

Áreas de Conhecimento:

  • Files, directories
  • Hidden files and directories
  • Home
  • Absolute and relative paths

Termos:

  • Common options for ls
  • Recursive listings
  • cd
  • . and ..
  • home and ~

2.4 Criando, movendo e excluindo arquivos

Descrição: Criar, mover e excluir arquivos e diretórios no diretório pessoal.

Áreas de Conhecimento:

Files and directories
Case sensitivity
Simple globbing and quoting
Termos:

mv, cp, rm, touch
mkdir, rmdir

TOPIC 3:O PODER DA LINHA DE COMANDO

3.1 Arquivando Arquivos na Linha de Comando

Descrição:Arquivamento de arquivos no diretório inicial do usuário.

Áreas de Conhecimento:

  • Files, directories
  • Archives, compression

Termos:

  • tar
  • Common tar options
  • gzip, bzip2
  • zip, unzip

3.2 Pesquisando e extraindo dados de arquivos

Descrição: Pesquise e extraia dados de arquivos no diretório pessoal.

Áreas de Conhecimento:

  • Command line pipes
  • I/O re-direction
  • Basic Regular Expressions ., [  ], *, ?

Termos:

  • grep
  • less
  • cat, head, tail
  • sort
  • cut
  • wc

3.3 Como transformar comandos em um script

Descrição: Transformando comandos repetitivos em scripts simples.

Áreas de Conhecimento:

  • Basic shell scripting
  • Awareness of common text editors

Termos:

  • #! (shebang)
  • /bin/bash
  • Variables
  • Arguments
  • for loops
  • echo
  • Exit status
TOPIC 4: O SISTEMA OPERACIONAL LINUX

4.1 Escolhendo um sistema operacional

Descrição: Conhecimento dos principais sistemas operacionais e distribuições Linux.

Áreas de Conhecimento:

  • Windows, Mac, Linux differences
  • Distribution life cycle management

Termos:

  • GUI versus command line, desktop configuration
  • Maintenance cycles, Beta and Stable

4.2 Compreendendo o hardware do computador

Descrição: Familiaridade com os componentes que vão para a construção de computadores desktop e servidores.
Áreas de Conhecimento:

  • Hardware

Termos:

  • Motherboards, processors, power supplies, optical drives, peripherals
  • Hard drives and partitions, /dev/sd*
  • Drivers

4.3 Onde os dados são armazenados

Descrição: Onde vários tipos de informações são armazenadas em um sistema Linux.

Áreas de Conhecimento:

  • Programs and configuration, packages and package databases
  • Processes, memory addresses, system messaging and logging

Termos:

  • ps, top, free
  • syslog, dmesg
  • /etc/, /var/log/
  • /boot/, /proc/, /dev/, /sys/

4.4 Seu Computador na Rede

Descrição:  Consultando a configuração de rede vital e determinando os requisitos básicos para um computador em uma rede local (LAN)

Áreas de Conhecimento:

  • Internet, network, routers
  • Querying DNS client configuration
  • Querying Network configuration

Termos:

  • route, ip route show
  • ifconfig, ip addr show
  • netstat, ip route show
  • /etc/resolv.conf, /etc/hosts
  • IPv4, IPv6
  • ping
  • host
TOPIC 5:PERMISSÕES DE SEGURANÇA E ARQUIVO

5.1 Segurança básica e identificação de tipos de usuário

Descrição: Vários tipos de usuários em um sistema Linux.

Áreas de Conhecimento:

  • Root and Standard Users
  • System users

Termos:

  • /etc/passwd, /etc/group
  • id, who, w
  • sudo, su

 5.2 Criando usuários e grupos

Descrição: Criação de usuários e grupos em um sistema Linux.

Áreas de Conhecimento:

  • User and group commands
  • User IDs

Termos:

  • /etc/passwd, /etc/shadow, /etc/group, /etc/skel/
  • id, last
  • useradd, groupadd
  • passwd

5.3 Gerenciando permissões de arquivos e propriedade

Descrição: Compreensão e manipulação de permissões de arquivos e configurações de propriedade.

Áreas de Conhecimento:

  • File/directory permissions and owners

Termos:

  • ls -l, ls -a
  • chmod, chown

5.4 Diretórios e Arquivos Especiais

Descrição: Diretórios e arquivos especiais em um sistema Linux, incluindo permissões especiais.

Áreas de Conhecimento:

  • Using temporary files and directories
  • Symbolic links

Termos:

  • /tmp/, /var/tmp/ and Sticky Bit
  • ls -d
  • ln -s
Posted by bento in Certificações, 0 comments
GUIA DA CERTIFICAÇÃO ORACLE 12C

GUIA DA CERTIFICAÇÃO ORACLE 12C

OCA:

ORACLE DATABASE 12C ADMINISTRATOR CERTIFIED ASSOCIATE

OCA é a certificação de nível básico na carreira do DBA Oracle. Um profissional com certificação OCA seria equivalente a um profissional de nível Júnior. Apesar de básica, a certificação OCA tem sua importância, pois é a porta de entrada para o profissional se associar à comunidade certificada no site da Oracle University. Esta certificação é obrigatória para quem deseja se tornar OCP [e OCM].

Para mais informações sobre a certificação OCA, incluindo as provas necessárias, valores das provas, conteúdo, etc., visite:

Guia Oracle 12c OCA

OCP:

ORACLE DATABASE 12C ADMINISTRATOR CERTIFIED PROFESSIONAL

OCP é a certificação que reconhece um nível avançado de gerenciamento do banco de dados Oracle. Um profissional com certificação OCP seria equivalente a um profissional de nível Pleno, ou seja, um DBA com conhecimento para administrar bancos de dados Oracle. Esta é a certificação mais requisitada pelo mercado, e geralmente exigida em licitações de órgãos públicos – o que gera uma demanda destes profissionais por parte de empresas que participam de licitações públicas, por exemplo. Pesquisas salariais em diversos países comprovam que o salário médio de um profissional com certificação OCP é maior que o salário médio de profissionais sem certificação. Esta certificação é obrigatória para quem deseja se tornar um OCM.

Para mais informações sobre a certificação OCP, incluindo as provas necessárias, valores das provas, conteúdo, etc., visite:

Guia Oracle 12c OCP

OCM:

Existem também certificações para Implementadores e Desenvolvedores de Aplicação. Aqui no blog iremos nos focar apenas em Certificações voltadas para Banco de Dados. Em breve todos os itens acima terão links para os guias de cada uma das certificações, incluindo as provas necessárias para cada certificação, os valores de cada prova, os cursos necessários e/ou recomendados, etc..

http://www.pearsonvue.com/oracle

 

Posted by bento in GUIA DA CERTIFICAÇÃO ORACLE 12C, 0 comments
MAPA – CERTIFICAÇÃO SQL SERVER

MAPA – CERTIFICAÇÃO SQL SERVER

Esta é uma página para acesso rápido às informações referentes a cada uma das provas de certificação em SQL Server.

Seguem alguns links úteis:

 

Posted by bento in Certificações, 0 comments
Introdução ao Hyper-V no Windows 10

Introdução ao Hyper-V no Windows 10

O Hyper-V substitui o Microsoft Virtual PC.

Seja você um desenvolvedor de software, um profissional de TI ou um entusiasta de tecnologia, muitos de vocês precisam executar vários sistemas operacionais. Em vez de dedicar hardware físico para cada uma de suas máquinas, o Hyper-V permite que você execute um sistema operacional ou sistema de computador como máquinas virtuais no Windows.

Especificamente, o Hyper-V fornece a virtualização de hardware. Isso significa que cada máquina virtual é executada em hardware virtual. O Hyper-V permite que você crie discos rígidos virtuais, comutadores virtuais e um número de outros dispositivos virtuais que podem ser adicionados a máquinas virtuais.

Motivos para usar a virtualização

A virtualização permite que você:

  • Execute um software que exija versões mais antigas do Windows ou sistemas operacionais que não sejam Windows.
  • Experimente com outros sistemas operacionais. O Hyper-V facilita muito a tarefa de criar e remover diferentes sistemas operacionais.
  • Teste o software em vários sistemas operacionais usando várias máquinas virtuais. Com o Hyper-V, você pode executar todos elos em um único computador desktop ou laptop. As máquinas virtuais podem ser exportadas e, em seguida, importadas em qualquer outro sistema Hyper-V, incluindo o Azure.
  • Solucione problemas de máquinas virtuais de qualquer implantação do Hyper-V. Você pode exportar uma máquina virtual do seu ambiente de produção, abri-la em sua área de trabalho que está executando o Hyper-V, solucionar problemas de sua máquina virtual e, em seguida, exportá-la novamente para o ambiente de produção.
  • Usando a rede virtual, você pode criar um ambiente de várias máquinas para teste/desenvolvimento/demonstração enquanto garante que isso não afetará a rede de produção.

Requisitos do sistema

O Hyper-V está disponível nas versões de 64 bits do Windows Professional, Enterprise e Education do Windows 8 e superior. Ele não está disponível no Windows Home Edition.

Faça o upgrade do Windows 10 Home para o Windows 10 Professional abrindo Configurações > Atualização e Segurança > Ativação. Aqui você pode visitar a loja e adquirir uma atualização.

A maioria dos computadores executará o Hyper-V, no entanto, as máquinas virtuais exigem recursos significativos, pois elas estão executando um sistema operacional completo. Em geral, você pode executar uma ou mais máquinas virtuais em um computador com 4 GB de RAM, embora seja necessário mais recursos para máquinas virtuais adicionais ou para instalar e executar softwares cheios de recursos, como jogos, edição de vídeo ou software de design de engenharia.

Seu computador precisará de SLAT (Conversão de Endereços de Segundo Nível). Ela está presente na geração atual de processadores de 64 bits da Intel e da AMD. Você também precisará de uma versão de 64 bits do Windows.

Para obter mais informações sobre os requisitos do sistema do Hyper-V e como verificar se o Hyper-V pode ser executado em seu computador, consulte a Referência sobre os requisitos do Hyper-V.

Sistemas operacionais que você pode executar em uma máquina virtual

O termo “convidado” refere-se a uma máquina virtual e “host” refere-se ao computador que executa a máquina virtual. O Hyper-V no Windows dá suporte a muitos sistemas operacionais convidados diferentes, incluindo várias versões do Linux, FreeBSD e Windows.

Lembre-se que você precisará ter uma licença válida para qualquer sistema operacional usado nas máquinas virtuais.

Para obter informações sobre quais sistemas operacionais têm suporte como convidados no Hyper-V no Windows, consulte Sistemas operacionais convidados do Windows com suporte e Sistemas operacionais convidados do Linux com suporte.

Diferenças entre o Hyper-V no Windows e no Windows Server

Há alguns recursos que funcionam de forma diferente no Hyper-V no Windows de quando o Hyper-V é executado no Windows Server.

O modelo de gerenciamento de memória é diferente para o Hyper-V no Windows. Em um servidor, a memória do Hyper-V é gerenciada com a suposição de que somente as máquinas virtuais são executados no servidor. No Hyper-V no Windows, a memória é gerenciada com a expectativa de que a maioria dos computadores cliente executa software em host além das máquinas virtuais em execução. Por exemplo, um desenvolvedor pode estar executando o Visual Studio, bem como várias máquinas virtuais no mesmo computador.

Há alguns recursos incluídos no Hyper-V no Windows Server que não estão incluídos no Hyper-V no Windows. Como por exemplo:

  • Virtualização de GPUs usando RemoteFX
  • Migração dinâmica de máquinas virtuais de um host para outro.
  • Réplica do Hyper-V
  • Fibre Channel Virtual
  • Sistema de rede SR-IOV
  • .VHDX compartilhado

Limitaçõe

O uso de virtualização tem limitações. Os recursos ou aplicativos que dependem de hardware específico não funcionarão bem em uma máquina virtual. Por exemplo, jogos ou aplicativos que exigem processamento com GPUs podem não funcionar muito bem. Além disso, aplicativos que dependem de temporizadores inferiores a 10 ms, como aplicativos de mixagem de música ao vivo ou de tempos de alta precisão, podem apresentar problemas se executados em uma máquina virtual.

Além disso, se você tiver o Hyper-V habilitado, os aplicativos sensíveis à latência e alta precisão também poderão ter problemas para serem executados no host. Isso é porque com a virtualização habilitada, o sistema operacional host também é executado sobre a camada de virtualização do Hyper-V, da mesma forma que sistemas operacionais convidados. No entanto, ao contrário dos convidados, o sistema operacional host é especial porque tem acesso direto a todo o hardware, o que significa que os aplicativos com requisitos especiais de hardware ainda podem ser executados sem problemas no sistema operacional host.

Fonte: https://docs.microsoft.com/pt-br/virtualization/hyper-v-on-windows/about/

Posted by bento in Hyper-V, Windows, 0 comments
How to Configure UniFi controller to use Spotipo

How to Configure UniFi controller to use Spotipo

UniFi

How to Configure UniFi controller to use Spotipo

Spotipo and UniFi controller should be running on the same server for all features to work properly.

Add a Client

Client accounts have read only access only to sites allocated to them.

Its used for providing clients with access to stats.

Get started by adding a client , go to Dashboard -> Clients -> Add New Client and provide the necessary details.

spotipo_unifi_hotspot_add_client

Add a Site

Each location is represented by a Site. A site can have multiple routers (of the same type)

After adding the client add a new site by clicking on the Add New Site button in the drop down menu on top right.

Select the client you have just created, Site type as Unifi and configure the correct timezone and Save

spotipo_unifi_hotspot_add_site

Enable Guest Settings with no authentication

spotipo_unifi_hotspot_enable_guest_portal

Configure Pre-Auth settings correctly

spotipo_unifi_hotspot_add_external_ip

Enable Guest Policy for the correct WiFi Network

spotipo_unifi_hotspot_enable_guest_policy

Remember to apply settings

Enable required ports on the site

Please enable following ports in your firewall/AWS console if required.

    22
    80
    443
    8081
    8080
    8443
    8880
    8843

Figure out the site id

Each site in unifi controller is identified by a parameter called siteid. To identify this, login to Unifi controller and go the correct site.

Siteid will be part of the URL.

spotipo_unifi_hotspot_siteid

Enable redirection to Spotipo

Now you will need to replace the unifi’s index.html file with the below script. This will redirect the Guest to correctly to spotipo.

This file is available in /var/lib/unifi/sites/{SITEID}/portal in case of Ubuntu/Debian

In windows this is available in C:\Users\ WINDOWS USERNAME \Ubiquiti UniFi\data\sites\ SITEID\portal

Remember to replace SERVERADDRESS and SITEID

<!DOCTYPE HTML>
<html lang="en-US">
    <head>
        <meta charset="UTF-8">
        <meta http-equiv="refresh" content="1;url=http://SERVERADDRESS/guest/s/SITEID/?ap=<unifi var="ap_mac" />&id=<unifi var="mac" />&ssid=<unifi var="ssid" />">

</html>
Posted by bento in Blog, 0 comments
Como instalar o Ruby on Rails no Debian 9 Stretch Linux

Como instalar o Ruby on Rails no Debian 9 Stretch Linux

Introdução

Ruby on Rails é a estrutura web que revolucionou o desenvolvimento da web alguns anos atrás e propicia muitos dos empreendimentos mais novos hoje. Ele permite que os desenvolvedores desenvolvam rapidamente protótipos de trabalho e até sites completos sem ter que reinventar a roda ou se preocupar com um monte de configurações.

Ruby corre melhor em sistemas semelhantes a Unix, tornando o Linux uma excelente escolha para o desenvolvimento de Rails. O Debian Stretch vem com a versão atualizada do Ruby and Rails, além de fornecer suporte para o popular gerenciador de RVM Ruby.

nstalando Ruby and Rails

Existem duas formas básicas de instalar o Ruby and Rails no Debian Stretch. O primeiro é usar RVM (Ruby Version Manager). Ele permite que você altere e selecione qualquer versão atual do Ruby e instale as instalações.

A outra opção é usar os pacotes nos repositórios Debian. Eles são estáveis ​​e mantidos relativamente atuais. Eles também podem ser usados ​​em todo o sistema.

O Caminho RVM

Antes de instalar o RVM, existem algumas dependências que precisam ser instaladas. Então, é melhor tirar isso primeiro.

# apt install install build-essential curl nodejs

Agora você precisa adicionar as chaves RVM GPG. Isso garantirá downloads seguros através do RVM.

$gpg --keyserver hkp://keys.gnupg.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3

Depois de adicionar a chave, você pode usar o CURL para obter o script RVM e instalar o Ruby.

$ curl -sSL https://get.rvm.io | bash -s stable --ruby

O script demorará algum tempo para ser executado. RVM compila Ruby da fonte. Não é muito grande, mas ainda precisará de algum tempo para construir.

O script RVM deve se adicionar automaticamente e Ruby ao seu caminho Bash. O fechamento e a reabertura do terminal devem tornar o Ruby disponível. Caso contrário, você pode executar o comando abaixo para forçá-lo a ser adicionado.

$ source ~/.rvm/scripts/rvm

Você pode testar se foi ou não adicionado e está funcionando corretamente executando o comando de ajuda do RVM.

$ rvm help

RVM deveria ter puxado e construído o último lançamento estável do Ruby. Para verificar o que é isso, execute o comando de versão do Ruby.

$ ruby -v

Se você quer ou precisa de uma versão diferente do Ruby do que a instalada, você pode listar todas as disponíveis para o RVM.

$ rvm list known

Para instalar um deles, execute rvm installo número da versão que você deseja.

$ rvm install 2.3

Para especificar qual versão do Ruby você deseja usar, basta dizer ao RVM.

$ rvm use 2.3

Se você quiser tornar essa versão como padrão, adicione isso no final.

$ rvm use 2.3 --default

Então, isso pode ser muito para aceitar, mas com essa variedade de opções, está claro por que muitos desenvolvedores do Rails preferem usar o RVM. 

Agora que você tenha o Ruby instalado, você pode usar o sistema de gerenciamento de pacotes de gemas da Ruby para instalar o Rails. As gemas funcionam de forma semelhante aos pacotes Linux e podem ser instaladas com um único comando.

$ gem install rails

If you need a specific version, specify that.

$ gem install rails -v 4.2

Rails levará alguns minutos para instalar. É bastante grande. Depois, você estará pronto para iniciar um projeto Rails.

O Caminho Debian

A maneira Debian de instalar Ruby and Rails é muito, muito mais fácil. Essa conveniência vem em um corte de flexibilidade. Se você planeja manter o Ruby consistente com as versões estáveis ​​mais recentes, pode funcionar melhor para usar os pacotes Debian.

Para instalar Ruby and Rails, basta usar apt.

# apt install ruby rails

 

$ cd /directory/containing/site/
$ rails new yourproject

Iniciando seu projeto

Com o Ruby and Rails ambos instalados, configurar um projeto Rails é super fácil. Apenas cdpara o diretório onde deseja iniciar e execute o comando fornecido pela Rails para criar um novo projeto.

$ cd yourproject
$ rails s

Rails irá criar uma nova pasta e preenchê-lo com todos os arquivos e pastas necessários para um projeto Ruby on Rails.

Você pode testar que tudo está instalado e funcionando corretamente entrando na nova pasta do projeto e executando o servidor de desenvolvimento interno que vem com o Rails.

Você pode abrir seu navegador e navegar até localhost:300Você deve ver a página de boas-vindas do Rails.

Ruby on Rails running on Debian Stretch

Conclusão

Trabalhar com o Rails no Debian Stretch é bastante fácil. RVM fornece uma tonelada de opções, mas requer algum trabalho para configurar. O Debian tem tudo o que você precisa em seus repositórios, mas eles limitam o controle que você possui em seu ambiente de desenvolvimento. De qualquer forma, a Stretch faz uma excelente plataforma de desenvolvimento Rails.

Posted by bento in Blog, construção de sites, Linux, 0 comments
Load more
WhatsApp chat