Dica – Alterando a Memória Java do Openfire

Seguindo mais um post das dicas que me salvaram, apresento esse dica que é de longe a que mais ajudou nessa “vida” de Consultor, que é como aumentar a memória Java de um servidor Jabber, utilizando o Openfire.

Nesse post vou demonstrar como fazer tal operação.

Usuários Linux:

  • Acesse o diretório raiz do Openfire (no meu caso fica em /opt/openfire)
  • Acesse o diretório bin
  • Edite o script openfire e descomente a linha INSTALL4J_ADD_VM_PARAMS como no exemplo abaixo:
#! /bin/sh

 # Uncomment the following line to override the JVM search sequence
 # INSTALL4J_JAVA_HOME_OVERRIDE=
 # Uncomment the following line to add additional VM parameters
 # INSTALL4J_ADD_VM_PARAMS=
 #---------------------------------------------------------------------

INSTALL4J_ADD_VM_PARAMS="-Xms512m -Xmx1024m" # o primeiro parâmetro é o mínimo e o segundo é o máximo. Ambos podem ser iguais, se for o caso.

#---------------------------------------------------------------------

  • Reinicie o Openfire.

Usuários Windows

  • Acesse o diretório raiz do Openfire
  • Acesse o diretório bin
  • Se você usa o Openfire como um serviço Windows, crie um arquivo de texto chamado openfire-service.vmoptions. Cada parâmetro da VM deve ser uma nova linha no arquivo. Por exemplo para setar um mínimo de 512M e máximo de 1024M, você deve usar:
-Xms512m
 -Xmx1024m
  • Se você não usar o Openfire como serviço crie o arquivo openfired.vmoptions (o conteúdo é o mesmo, só muda o nome do arquivo).
  • Reinicie o Openfire

Espero que esse post ajude os usuários nessa dúvida que atormenta tanta gente.

Para quem usou pacote .rpm segue a dica :

  • Edite o arquivo /etc/sysconfig/openfire
  • Descomente a linha: OPENFIRE_OPTS=-Xmx1024m
  • Altere o tamanho que se deseja (1024m é só uma sugestão).

Abraços

Bruno Macagnani

Dicas que salvam

Caro(s) irei publicar como meu primeiro post, algumas dicas que já me ajudaram muito nesse mundo de TI, aproveito a oportunidade para agradecer meu amigo Heitor pelo convite e pela confiança armazenada.

Abaixo irei publicar algumas dicas de Linux e HPUX que já salvaram minha pele inúmeras vezes, e espero que ajudem vocês também.

1) Adicionar rota em modo permanente

Primeiramente vamos exibir as rotas do Servidor

[root@apollo ~]# ip route show
192.168.0.0/24 dev eth0  proto kernel  scope link  src 192.168.0.18
172.17.70.0/24 dev eth1  proto kernel  scope link  src 172.17.70.23
169.254.0.0/16 dev eth1  scope link

Adicionando a rota – Criar o arquivo route-ethX( aonde X é a nossa placa de rede em questão), em “/etc/sysconfig/network-scripts/”

[root@apollo ~]# vi /etc/sysconfig/network-scripts/route-eth0
10.107.177.0/24 via 172.17.70.30

Reniciar o serviço de rede

#service network restart

Verificar as novas rotas

[root@apollo ~]# route –n
10.107.177.0/24 via 172.17.70.30 dev eth1
192.168.0.0/24 dev eth0  proto kernel  scope link  src 192.168.0.18
172.17.70.0/24 dev eth1  proto kernel  scope link  src 172.17.70.23
169.254.0.0/16 dev eth1  scope link

2) Deixar o servico SNMP em listen no Debian

Para que o SNMP funcione no Debian e faça LISTENER, nas outras interfaces (além da 127.0.0.1-localhost), é necessário alterar o seguintes parâmetros em

/etc/default/snmpd

Alterar

SNMPDOPTS='-Lsd -Lf /dev/null -p /var/run/snmpd.pid <strong>localhost</strong>

Para


SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid <strong></strong>

3) Para verificar as LUNS que o SO enxerga com seus respectivos WWN e device files (/dev/dsk/cXtYdZ)

# powermt display dev=all |more

4) Para verificar as controladoras de fc no HPUX

 # ioscan –fnC fc

5) Para verificar os WWN das controladoras do servidor

 # fcmsutil /dev/fcXX ( este especial file vira do resultado do comando ioscan –fnC fc)

6)Para verificar espaço livre no VG

 #vgdisplay –v <em>nome do vg</em>

7) Para adicionar um disco no VG (Nota :se o disco a ser acrescentado for maior do que o primeiro disco que criou o VG, o novo disco terá somente o tamanho do primeiro disco do VG disponível para ser utilizado. Daí o porque deve se analisar o tamanho da LUN a ser criada. E melhor que seja do tamanho dos discos que fazem parte do VG em questão)

 # vgextend /dev/vgXX /dev/dsk/cXdYtZ

8) Para criar um lvol com distribute  (formatação física)

 # lvcreate –L <em>tamanho em MB</em> –D y –s g –n <em>nome do lv</em> /dev/vgXX

9) Para criar um lvol sem distribute (formatação física)

# lvcreate –L <em>tamanho em MB</em> –n <em>nome do lv</em> /dev/vgXX

Na CRIACAO/FORMATACAO de um file system (formatação lógica)

 # newfs –F vxfs –o large files /dev/rvgXX/lv_XX (aqui tem o r de caracter mesmo)

10)Na EXTENCAO de um file system já existente, SEM a perda dos dados (extensão/formatação física)

# lvextend –L <em>novo tamanho em MB</em> /dev/vgXX/lv_XX

11) Na EXTENSÃO de um file system já existente, SEM a perda dos dados (extensão/formatação lógica)

 # extendfs –F vxfs /dev/vgXX/lv_XX

Abraços,

Bruno Macagnani

Novo autor no blog

Boa tarde caros,

É com grande prazer que apresento-lhes Bruno Macagnani, atualmente trabalha como consultor Linux na região da Paraíso – SP, com foco em servidores e monitoramento, trará para o Blog posts referentes a servidores e dicas também usuais em nosso dia-a-dia.

Portanto digamos todos, boas-vindas ao novo integrante deste blog, que trará provavelmente mais 2 novos autores (estamos em negociação =D), de forma a aumentar a qualidade e produtividade do conteúdo.

A notícia boa é que após o dia 14, finalizaremos o curso Spiceworks (Realmente está muito atrasado) e daremos início FINALMENTE do curso de pfSense (após 6 mêses de espera e muitos e-mails rolando na caixa pedindo….).

Desejo boa sorte ao novo autor e um forte abraço á todos e QUE aguardem somente mais 2 semanas para os novos posts que tanto prometi subirem ao ar 😉

Um ótimo domingo á todos!!

Abraço !
Heitor Lessa

Curso Spiceworks – Parte 6

Boa noite pessoal,

Após um longo tempo sem a continuidade do curso do Spiceworks, agora vamos a parte 6 que aborda o uso de monitoramento e alertas gerados pela ferramenta, mostrando a integração do inventário e outras funcionalidades úteis e ganhos em seu uso. A ferramenta passou por um upgrade, portanto uma mudança no visual pode ser notada já na primeira figura, algumas funcionalidades foram melhoradas entre outras coisas, MAS, nada tão novo que impedirá nos conceitos e telas aprendidas no curso que não poderão ser usadas nesta nova versão.

 

Este é um capítulo curto, porém de grande ajuda e de fácil entendimento, caso queiram acrescentar em algo ou dúvidas surgirem, fiquem á vontade com as perguntas e caso necessário acrescentarei mais texto ao tópico dependendo das dúvidas. Espero que daqui 1 ou 2 mêses estarei com mais tempo livre, assim mais posts e mais dicas (isso se a banca deixar ;)). Chega de blá blá blá, vamos ao curso e espero que apreciem.

 

 

MONITORAMENTO

 


O monitoramento e alertas feitos pelo Spiceworks utilizam-se das mesmas técnicas do Inventário, através de coletas de informações usando SNMP, WMI, SSH e registros do Windows, portanto antes de iniciarmos as explicações do funcionamento e como criar alertas, tenha em mente que caso o serviço ou a funcionalidade que deseja monitorar não possua estes recursos,  a mesma não poderá ser monitorado pelo Spiceworks, mas poderá ser feito por outro softwares como Nagios, Tivoli, Zabbix, Zenoss, Microsoft System Center, etc.

Para iniciarmos nossa primeira visão de monitoramento do Spiceworks, vá em “Settings” e depois em “Monitoring” ou “Configurações” e “Monitoramento” em português. Na figura  38 observamos as configurações iniciais do software assim como algumas personalizadas:

 

Figura 38 – Monitoramento e Alertas

 

Repare que na nova aba do Spiceworks 5 (mesmo no Dashboard) não mais é possível obtermos a opção “Monitoring”, portanto deve-se ir pela opção “Settings”, como dito anteriormente e demonstrado no segundo quadro.

O spiceworks trata o monitoramento como um determinada condição criada pelo administrador, que caso ocorra será gerado um evento que consequentemente será exibido na tela principal (Dashboard), como aqueles demonstrados no início do curso, mas os alertas por si só, são eventos ocorridos quando determinada condição foi afetada e que não somente são exibidas no Dashboard, mas também enviadas por e-mail (caso desejado).

 

Vamos aos campos necessários e vistos na tela de monitoramento:

  • Name: Como o próprio nome diz, diz respeito ao nome que identificará um monitoramento a certo ativo, serviço ou software.
  • Condition: Aqui será a regra propriamente dita, uma condição determinada que caso ocorra é gerado um evento e um alerta caso desejado.
  • Applies to: Local onde deverá ser aplicado a condição determinada anteriormente, isto é útil, pois em muitos casos não necessariamente devemos aplicar uma regra para toda a rede, mas sim á um nicho em específico.
  • Email: Esta é a opção responsável pelos alertas, caso esteja marcado será enviado um e-mail aos administradores do Spiceworks (Isto somente ocorrerá, caso a opção “Notify” esteja marcado, explicado anteriormente na criação de usuários ao Spiceworks).
  • On: Determina se a regra está ativa ou não, caso desativa a regra aparece na tela principal com a cor transparente.

 

Algumas das regras estão marcadas como exemplo, como a condição que qualquer Unidade de disco (C:, D:, /var, /etc) esteja com menos de 25% livre seja criado um evento, mas lembrando que somente será aplicado ao grupo “Devices” ou seja, a regra será aplicada a todos os ativos de rede inventariados corretamente no Spiceworks, além disso um alerta será gerado e enviado por e-mail aos administradores.

No segundo exemplo, caso qualquer dispositivo fique indisponível por mais de dois minutos (testes feitos através de ping e telnet em portas de serviços, caso aplicável, portanto tome cuidado com essa regra), aplicável em “Servers”, um evento será criado, assim como um alerta. Neste caso a regra difere um pouco da aplicada acima, pois somente será gerado um evento e um alerta, caso os ativos categorizados como “Servers” ou movidos para a categoria citada estejam na condição definida.

No terceiro exemplo, é geralmente o mais usual, pois caso um software (Google Desktop) esteja instalado nos computadores, um evento é gerado e não um alerta. Neste caso, é verificada a lista dos programas instalados do Sistema Operacional e se encontrada a condição a regra é acionada.

No quarto exemplo, é muito usual, mas também necessário a configuração e disponibilização do SNMP na impressora (caso não haja, a regra citada no início deste capítulo é aplicada), a regra em questão verifica o nível de tonner ou suprimento que caso esteja menor que 30%, um evento e um alerta são gerados, lembrando que a regra somente é aplicada aos itens categorizados como “Printers”.

No último exemplo, na categoria “Networking”, caso haja alguma mudança nas configurações (IP, DNS, etc.) um evento é gerado, geralmente é aplicável em roteadores, switches, etc.

É possível também editar todos os itens demonstrados até o momento, mas como não será o caso, criaremos um novo selecionando a última opção conforme o indicador na figura.

 

A criação é bem simples, seguida por um assistente que será mostrado na figura 39:


Figura 39 – Criando uma regra

 

No exemplo da figura, temos uma exceção em relação ao nome da regra, pois neste caso criamos o tipo “Event”, que afeta o “Windows Events”, procurando, portanto eventos, alertas e erros com o número “1502”, que é um erro comum de permissão de diretórios utilizado na criação de “Roaming Profile” do Windows.  A condição só há uma “is triggered” e aplica-se aos computadores, ou seja, aos Desktops que executam sistemas operacionais como Windows XP, Windows 7, pois de nada vale para nós onitoramentos este tipo de evento em servidores (salvo as exceções em ambientes raros), e, por último marcamos para que seja gerado um evento e habilitamos a regra por fim.

Como resultado final, a criação da regra na figura 40:

 

Figura 40 – Regra criada

 

Somente para fins de exemplo, segue na figura 41 uma regra que pode ser editada selecionando a opção “Edit” em seu canto direito:

 

Figura 41 – Editando uma regra

 

Como podem ver, não há muitos segredos para se configurar o monitoramento no Spiceworks, os eventos valem tanto para softwares, tickets (veremos no próximo capítulo), ativos, softwares, etc., alguns já são configurados por padrão e podem ser editados posteriormente, além da alta variedade de formas que se pode criar monitoramentos e alertas que são enviados por e-mail, aumentando a produtividade e melhorando a visão da rede do administrador.

O próximo capítulo tende a mostrar sobre a criação de um Helpdesk com o Spiceworks, assim utilizando as funcionalidades de Inventário, Monitoramento e alertas também, será um pouco grande porém com diversas explicações e detalhes importantes, poderá demorar um pouco para sair devido a minha transição de novo emprego, mas não impedirá que saia ; ), muito pelo contrário, novos artigos podem sair das novas experiências que ganharei : ).

 

Desejo á todos uma ótima semana e até a próxima !

Att.
Heitor Lessa

Configuração de proxy automaticamente – Parte 2

Boa noite á todos, antes de iniciar o tópico, gostaria de lembrar que todo o esforço vale muito a pena ; ), pois passei na LPI 2 com 730/800 mtoo SHOW! (Felizaço).

 

Como demonstrado no artigo anterior, o WPAD facilita e muito a vida do administrador, porém pode surgir ainda alguns desafios para ambientes mais restritivos, alem e claro de amplos cenários com mais de um servidor proxy.

E e por isso. que dou continuidade no artigo, pois precisei de alguns recursos novos que não foram exemplificados anteriormente. Bom vamos ao problema primeiramente:

  1. Bypass de sites, domínios ou endereços IP’s independente de protocolo (HTTP, HTTPS, etc.)
  2. Bypass para alguns usuários específicos, possibilitando o uso de proxy somente para uma rede e outra não ou para um endereço específico.
  3. Forçar o usuário a usar proxy X se for da rede Y ou proxy Z se for da rede W.

 

Para solucionar os problemas, mudamos um pouco o script wpad.dat com algumas novas funções, portanto vamos a solução do problema 1:

if (isInNet(host, "200.215.44.244", "255.255.255.255")) return "DIRECT";

 

Na função “isInNet” deve ser especificado o endereço IP e a máscara de rede (255.255.255.255 (CIDR /32), caso seja um endereço e não um range), após a ação que o protocolo deve tomar, no caso usamos a função “DIRECT” que caso o usuário acesse este endereço via Browser não seria repassado ao proxy, mas também poderia ser usado a variável “proxy_no” como utilizado no tópico anterior.

Mas a função em si não resolveria caso o usuário digitasse no browser o nome DNS deste IP, pois com esta função especificamos somente um endereço ou range, a resolução não é feita por ele (pelo menos em meus testes não funcionaram corretamente).

if (localHostOrDomainIs(host, "200.215.44.244")) return "DIRECT";

 

Para resolver a questão 1, podemos utilizar tranquilamente a função “localHostOrDomainIs” que procura pelo endereço IP (não pelo range) diretamente ou resolvido através do DNS, a função é bem mais inteligente, porém não abrange um range de endereços, portanto pode-se utilizar os dois para satisfazer ambos os problemas : ).

Como disse anteriormente, há ambientes que possuem mais de um proxy (no meu caso), mas é realmente chato ficar configurando o browser do usuário o tempo todo para usar certo proxy ou aquele, até mesmo ficar mudando as regras de firewall para forçar o redirect de certo usuário, tornando a tarefa cansativa e lenta. Além disso, digamos que você precisa aplicar uma GPO para forçar o uso do proxy em toda a rede, MAS em todo o domínio há diversas redes que utilizam proxies distintos, há formas de se resolver, porém leva-se muito tempo e muitas vezes a solução não é 100%.

 

Para resolver o problema 2 e 3 segue o exemplo:

if (isInNet(myIpAddress(), "10.15.10.0", "255.255.255.0")) { return proxy_no ; }
if (isInNet(myIpAddress(), "10.15.11.0", "255.255.255.0")) { return proxy_yes ; }
if (isInNet(myIpAddress(), "10.15.12.2", "255.255.255.255")) { return proxy_yes2 ; }

 

A função “isInNet(myIpAddress())” identifica qual é o endereço IP do usuário pelo browser e aplica as ações para um range ou endereço específico. Vendo por este lado, fica fácil colocarmos quantos servidores proxy quisermos, criando variáveis no início do arquivo , como por exemplo:

var proxy_yes = "PROXY 10.15.11.10:8080";
var proxy_yes2 = "PROXY 10.15.12.10:3128";

 

Desta forma, especificamos que a rede “10.15.10.0” não passará pelo proxy, a rede “10.15.11.0” utilizará o proxy 1 (10.15.11.10) e o endereço IP “10.15.12.2” utilizará outro proxy. Neste caso as restrições de filtro são feitas pelo proxy ou um filtro de conteúdo a parte como “dansGuardian, WebSense, squidGuard, etc”.

 

Há outras funções interessantes que podem ser utilizadas no script, porém estas são as mais usadas e que provavelmente encaixarão em seu ambiente : ).

Mais informações sobre outras funções??

Referência: http://findproxyforurl.com/

 

Espero ter ajudado as pessoas que procuram tanto este assunto, porém há sempre um pouco de informação em cada site, mas agora.. centralizado!

Att.
Heitor Lessa

Técnicas para 70-680

Olá,

Hoje venho falar de uma prova relativamente nova em nosso dia a dia, a 70-680 (TS: Windows 7, Configuring).
Esta prova foi lançada em meados de julho de 2009 e lhe da a credencial de MCTS (Microsoft Certified Technology Specialist), uma nova geração de certificações que foram implantadas para Windows Vista, Windows 7 e Windows 2008 Server (sem contar o sharepoint, dynamics e etc.), e que valem credito para MCSA, MCSE e MCITP.

Oque quer dizer o termo TS?

TS vem de Technology Specialist e quer dizer que o profissional é especialista naquela tecnologia. Esta terminologia nasceu da necessidade de se colocar no certificado qual era a área de atuação do especialista, filtrando os profissionais certificados.

Mas como assim “filtrar os profissionais certificados”?

Pois os antigos certificados não vinham com a area de especialização do profissional, vejamos por exemplo o famoso M.C.P.:

Microsoft Certified Professional

M.C.P.

 

Veja que no M.C.P. não vem dizendo em que tecnologia que eu obtive este certificado. Eu posso ter passado pelo 70-290 ou pelo 70-270 que não irá mudar nada no certificado, somente no transcript. Agora vejamos o novo M.C.T.S.:

M.C.T.S.

Na imagem acima, o M.C.T.S. demonstra no rodapé que a especialização é em Windows 7 , Configuração. Assim, meu certificado fica diferente de um M.C.T.S. em SharePoint, por exemplo.

As provas mudam de estilo?

Sim! O foco das provas muda (e muito). As provas anteriores eram provas em que era feito um sorteio de questões de um banco de dados que fazia um balanço de questões por matéria, por isso que várias vezes caia muito de certo ponto da matéria e pouco de outro. Claro que ainda tem estas desigualdades, mas foram bastante diminuidas, hoje eu ainda não sei o método de pesquisa implementado para estas provas mas me levo á crer que continua o mesmo. Agora, todas as matérias são aplicadas.

Oque cai na prova?

Recomendo que você estude todos os pontos da prova, na minha posso dizer que caiu todos eles. Teve sim enfâse aos famosos “tópicos quentes” mas foi bem menor do que uma prova da geração passada.

Instalando, Atualizando e Migrando para Windows 7 (14 %)

Não parece nada, mas esta parte cai demais. O principal é migração de Windows XP para o 7 (Provavelmente por causa do fracasso do Windows Vista). Lembre-se de estudar bem os softwares que podem ser utilizados durante a migração e também a própria migração de uma versão mais simples do Seven para uma versão mais alta. Tudo isso também em linhas de comando (Windows Easy Transfer). Fora isso, veja como fazer atualizações a partir de VHD’s e ferramentas para modificar o próprio VHD.

Deploying Windows 7 (13 %)

Aqui é para aprender como fazer o VHD e usar o Windows Automated Installation Kit. o VHD caiu bastante e como fazer uma imagem do  Windows 7 no estado atual.

Configurando Hardware e Aplicações (14 %)

Vai dizer que você não se lembra de sempre colocar para o Windows XP não procurar os drivers na internet? Finalmente a Microsoft consertou isso e agora está ótimo, me lembrou até o Kurumin dizendo que conseguia obter os drivers de 97% dos hardwares atuais (em 2007), agora a Microsoft tem vários drivers padrões que realmente servem. fora isso, a questão de aplicação é para saber como rodar o ambiente de compatibilidade (Windows XP) e quais as versões que são suportadas. Não esqueça de que o Enterprise e o Ultimate não diferenciam emnada, somente no publico alvo (Enterprise para ambiente empresarial pois ativa por licença e Ultimate para usuario individual pois ativa a licença por volume).

Configurando Conectividade de Rede (14 %)

Estude a conectividade do Seven com redes WPA e WPA2, a WEP não cai tanto. Nesta parte ele lembra muito da prova 70-270, onde caia bastante de como ele portava nos perfis de Active Directory e um pouco de DNS (ipconfig, netstat e etc.).  Lembre-se de que ele pode implementar IPv6 e que isto cai também!

Configurando Acesso a Recursos (13 %)

Lembre-se da area de trabalho remota (mctsc) e das formas de link dos discos.

Configurando Computação Móvel (10 %)

O Windows 7 é uma maravilha na conexão móvel, ele já vem adaptado com o Windows Mobile Center (Talvez para ajudar na integração do Windows Phone 7) e caiu muito pouco disso. Não há pontos para se discutir senão aos problemas de conectividade.

Monitorando e Mantendo Sistemas que Rodam Windows 7 (11 %)

Como fazer relatórios de monitoramento e ferramentas de reparos periódico, junto com a nova ferramenta de Resource Monitor . Aqui também lembra da 70-270 no quesito de relatórios, os logs de monitoramento e etc. Lembre-se de quais contadores usar.

Configurando Backup e Opções de Recuperação (11 %)

Aqui é lembrar um pouco do VHD e das rotinas de backup e restauração do sistema. Não se esqueça que a prova pede várias vezes para usar com o menor esforço administrativo.

 

Bibliografia para estudos:

MCTS Self-Paced Training Kit (Exam 70-680): Configuring Microsoft Windows 7

Somente encontramos este livro em inglês. foi por ele (além de virtual labs) que eu treinei para a prova.

Abraços!

Fabio Rohem Mentzingen

Configuração de proxy automaticamente

Tags

, ,

Boa noite á todos !!!

Após longos mêses sem postagens, sem notebook novo (ta no conserto ainda, GRANDE LENOVO VIU ==/), TCC matando e Finalmente a boa notícia do meu tornozelo que logo vai melhorar sem precisar de cirurgia uhhuL ;).

Mas enfim, sei que tenho as pendências dos posts que preciso postar, mas creio que logo logo acaba toda essa correria e coloco muita coisa nova que estou guardando (dansguardian, samba, certificado digital + RADIUS para wi-fi, Especial LPI 2, etc.).

Quem nunca precisou configurar um proxy para um novo funcionário no Firefox que ele gosta, no Chrome que ele ama, no Safari que roda no lindo Mac Pro do patrão? Agora imagine implantar um novo proxy em sua rede e precisar configurar em todas as 1.000 máquinas, sendo que a sua política via GPO aplicará somente no IE =/, faltando apenas, o Firefox, Chrome, Safari, Opera, etc. etc.

Como dizem nossos amigos do “Casseta e planeta”, Seus problemas Acabaram! (Somente lembrando que este método não é novo). O WPAD mais conhecido como “Web Proxy Auto Discovery” que utiliza-se de scripts feitos em javascripts para configurar o servidor proxy e outras funcionalidades.

Não vou destrinchar todas as funcionalidades, porém a mais útil E QUE me salvou hoje no trabalho ; ).

Antes de começarmos há as seguintes ressalvas:

* Você precisa de um servidor Web para hospedar o script QUE SUPORTE javascript (Apache por exemplo)
** O WPAD não funcionará em servidores HTTPS
*** O navegador a ser configurado PRECISA interpretar javascript (Atualmente, todos que conheço já o fazem)

Há duas formas de se “entregar” o WPAD para a rede, via DNS ou via DHCP, mostrarei aqui via DHCP que pela minha opnião é a forma mais fácil e rápida.

Criaremos primeiramente o arquivo “wpad.dat” que ficará na raiz do servidor Web (DocumentRoot do Apache), segue abaixo o conteúdo:

1 function FindProxyForURL(url, host){
2 var proxy_yes = “IP DO PROXY:8080”;
3 var proxy_no = “DIRECT”;
4 if (shExpMatch(url, “localhost”)) { return proxy_no; }
5 if (shExpMatch(url, “http://*.vivaolinux.com.br/*&#8221;)) { return proxy_no; }
6 if (shExpMatch(url, “https://tinodiaadia.wordpress.com/*&#8221;)) { return proxy_no; }
7 if (shExpMatch(url, “http://*.microsoft.com/*&#8221;)) { return proxy_no; }
8 return proxy_yes;
9 }

Como podem ver, nada de impossível para entender, na primeira linha criamos a função e logo abaixo já definimos na linha 2 e 3 as opções mais importantes.

Na linha 2 definimos a variável “proxy_yes” que será o endereço IP do proxy e sua porta, da qual o servidor squid, ISA, etc. esteja ouvindo.

Na linha 3 definimos a variável “proxy_no” que utilizará o acesso direto à internet sem passar pelo proxy (lembrando que se em seu firewall a opção não estiver permitida, ocorrerá o erro 404 – Página não encontrada).

Nas linhas de 4 à 7 definimos os endereços que não se deve utilizar o proxy para se conectar (foi o que me salvou =D), lembrando que isto deve ser utilizado geralmente endereços locais, como sua intranet ou endereços externos que estejam liberados pelo firewall.

E para finalizar, caso o site acessado não se enquadre nas regras das linhas 4 à 7, o proxy será configurado de acordo com a variável que definimos no início.

Após ter criado o arquivo, dê a permissão de leitura para qualquer usuário e mova ou copie o arquivo para a raiz do servidor web.

Agora vamos disponibilizar para toda a rede nosso arquivo de auto configuração (conhecido como PAC – Proxy Auto Configuration), caso utilize um servidor DHCP em um servidor Linux/*nix/*BSD, somente acrescente as linhas ao dhcpd.conf:

1 option wpad code 252 = WPAD;
2 option wpad “http://servidorweb.com.br/wpad.dat\n”;

O que realmente é importante citarmos é o número “252” que é um atributo enviado ao cliente, do qual é associado justamente ao WPAD, funcionando de forma universal para qualquer sistema.

No caso do servidor DHCP do Windows não haverá o número “252” em “Standard Options” dentro de “Scope Options”, para tê-lo funcionando, será necessário criarmos.

Simplesmente pode selecionar com o botão direito o servidor DHCP e selecione a opção “Predefined Options”, mantenha a opção “DHCP Standard Options” e clique no botão “ADD”.

Coloque um nome (wpad por exemplo) e altere o campo “data string” para “string”, em código coloque o que citamos anteriormente “252” e por último coloque a mesma informação da linha 2 (apontando para http://servidorweb.com.br/wpad.dat) da configuração pra Linux.

PRONTO! Somente agora reinicie seu servidor DHCP e teste para ver se consegue visualizar o arquivo “wpad.dat” de seu servidor Web, após certificar que está funcionando, faça logoff da máquina (Windows) ou tente obter novamente um endereço IP, de modo que o Servidor DHCP enviará o atributo do código 252 contendo ONDE encontrar a configuração do proxy.

A configuração foi testada com os navegadores:

Internet Explorer 6,7 e 8
Mozilla Firefox 3
Chrome o mais atual
Opera
Safari

E ainda utilizando autenticação NTLM 😉 para não precisar digitar o usuário e senha, um single-sign-on realmente.

Para mais informações, segue abaixo as referências:

1. http://en.wikipedia.org/wiki/Web_Proxy_Autodiscovery_Protocol
2. http://www.isaserver.org/tutorials/Configuring-WPAD-Support-ISA-Firewall-Web-Proxy-Firewall-Clients.html
3. http://www.vivaolinux.com.br/artigo/Configuracao-automatica-(mesmo)-de-proxy-com-WPAD?pagina=3
4. http://www.yolinux.com/TUTORIALS/LinuxTutorialMozillaConfiguration.html

Espero que tenham gostado, geralmente coloco figuras, mas como estou sem note próprio, estou sem minhas VM’s =D.

Grande abraço !

Att.
Heitor Lessa

Técnicas para 70-291

Boa tarde á todos!

Hoje (depois de 50 anos sem escrever aqui) venho dizer sobre uma experiência que tive esta sexta-feira (27/08/2010) na prova mais temida da carreira MCSE, a besta 70-291:

Quais são os tópicos que caem nesta prova?

No meu exame caiu:

– Muito…mas MUITO DNS, não é pouco não minha gente, é muito, este exame reprova principalmente por causa deste tópico, ele pede eventos com 3 servidores DNS e com resolução de problemas de nets e subnets

– RFC, estude roteadores, é essencial saber a diferença entre os tipos de roteadores ou você poderá se confundir na hora da prova.

– Zonas Integradas do Active Directory, isto também cai, mas nem tanto, só algumas questões sobre como controlar. Estude também os comandos gpupdate e gpresult.

– Replicações! Estude o Replmon, os pacotes do Deploy (Sysprep) , cai umas 2 questões.

– DHCP. Estude bastante escopo e releases, eventos de restrição, etc. Ele pede quase tanto quanto o DNS.

– WSUS. Caiu bastante no meu teste a pergunta sobre como confirmar atualizações realizadas pelo WSUS, lembrem de como se autoriza pacotes de de atualizações nele e como confirmar que foram implantadas nos clients.

A prova em si é dificil, faz realmente você pensar e vale o nome de A BESTA, já ouvi MVP’s (Most Valuable Professional)‘s falando que reprovaram 3 à 5 vezes nela, por sorte passei de primeira depois de muito estudar. As situações que se enquadram na prova são as de grande net’s e subnets, conexões entre matriz e filiais e VPN, recomento também não passarem batidos pela parte de protocolos de comunicação e segurança.

Postem comentários e qualquer duvidas relativas a esta prova!

Abraços
Fabio Rohem

Curso Spiceworks – Parte 5

Tags

Boa noite á todos,

Dando continuidade ao curso e finalizando aqui a parte de Inventário do sistema, caso sinta falta de alguma opção no Inventário que gostaria de ver e que não foi publicado aqui, deixe seu comentário e verificarei a possibilidade de incluí-lo no último capítulo de “Extras”.

Então chega de papo e vamos á ele, apreciem a leitura e comentem caso gostem por favor.
Na aba “Software” você consegue ver de uma maneira geral, o nome do programa instalado, sua versão, quando for instalado (se disponível) e chave do produto (se disponível), confira os detalhes na figura 26:

Figura 26 - Resumo software

A vantagem de usar esta opção e não através do “Perfil completo”, é que nela dispõe da opção “Procura rápida”. Segue abaixo na figura 27 uma demonstração quando procuramos o software apache2.

Figura 27 - Pesquisa de software

Vamos então a parte interessante que é o perfil completo do computador em foco na figura 28:

Figura 28 - Perfil completo

Repare que há algumas opções que antes não apareciam antes na tela anterior, porém por outro lado referenciei algumas como mostram na marcação, estas por sua vez não aparecem neste servidor Linux, como não instalei Samba e nem o CUPS, logo nada há para mostrar, o mesmo ocorre com o Services e Hotfixes (provenientes do Windows). Como o Spiceworks segue um padrão destes campos para todo o inventário, é melhor deixá-los deste modo, caso queira mostrá-lo selecione “Show”, mas irá se deparar com a mensagem “None Found”.

Veremos agora um servidor Windows de exemplo, assim notaremos algumas diferenças, segue o resumo do inventário na figura 29:

Figura 29 - Resumo Inventario Windows

No primeiro momento a única diferença nesta tela é a presença da opção “Events”, que pode lhe ajudar de certa forma, mas por outro lado lotar sua tela de informações assim como o banco de dados, caso não configurado da forma correta.

Em nosso caso não está configurado, caso selecionasse a opção “Events” apareceria à mensagem que não há nenhum item á ser mostrado.

Mas o que seria o Events, afinal?

O Events nada mais é do que os logs do Windows (Event Viewer ou Visualizador de Eventos), através da varredura da rede que o Spiceworks faz, ele também pode coletar estes dados, porém não é configurado por padrão, como quase não utilizo e também não é o ponto do curso, não vou aprofundar muito seu uso, mas somente mostrar onde é configurado e alguns avisos de exemplo.

No painel do Spiceworks (á esquerda), selecione a opção Settings (Definições em PT) e depois vá a Event Logging, logo verá a seguinte página auto-explicativa como na figura 30:

Figura 30 - Log de eventos

Na opção á esquerda “Include list”, você irá incluir os ID´s dos eventos do qual deseja incluir, dais quais não quer que o Spiceworks mantenha coloque-as em “Exclude list”. Caso deixa a opção como está em “Include list”, todos os eventos de cada máquina serão coletados, e provavelmente você verá um crescimento em sua base de dados caso haja muitos erros e avisos no log de eventos.

Veremos todos os eventos de uma só vez, para isso vá até “Inventário” e depois nas abas selecione “Events”, assim verá um gráfico com todos os logs de eventos dos computadores com Windows, como na figura 31:

Figura 30 - Gráfico log de eventos

Para visualizar detalhadamente quais são os eventos mostrados, selecione qualquer gráfico e terá uma janela como esta na figura 32:

Figura 32 - Eventos na rede

Repare que os eventos são separados por categorias, assim como é no log de eventos como mostra a marcação na figura. Para que não haja muitos erros ou avisos repetidos, há a coluna “Count” que demonstra quantas vezes o mesmo ocorreu. Além disso, há também a opção “Look up” que redireciona para o site da comunidade Spiceworks, que por sua vez em alguns eventos detalha sobre o problema ocorrido.

Caso queira mais informações sobre esta funcionalidade veja-o diretamente no link de ajuda do Spiceworks:

http://community.spiceworks.com/help/Windows_Event_Logs

Além desta primeira diferença no inventário de computadores com Windows, há outras opções e descrições na página do Perfil completo, logo vamos a ela na figura 33:

Figura 33 - Perfil completo

Repare que há diversos campos agora que estão preenchidos, como:

  • Antivírus
  • Printers
  • Network Shares
  • Network Adapters
  • Desktop Monitors
  • Video Controllers
  • Services
  • Hotfixes

Dentre eles o mais importante é o “Hotfixes”, pois com a ajuda de regras de monitoramento, você pode criar um relatório dos servidores que estão faltando aplicar certo Hotfix em seu ambiente. É claro que na figura está resumindo todos os serviços e outros preenchimentos, para exibir todos por completo selecione “Detailed View”.

Opções como Network Shares são bons índices para monitorar se algum usuário na rede criou algum compartilhamento, para fins de compartilhar músicas, documentos entre outras coisas que sua política de segurança pode ou não permitir.

A opção Antivírus é um pouco relativo, tendo em vista que muita das vezes se o Windows não reconhece seu antivírus (se o mesmo está atualizado ou não), o próprio Spiceworks também encontrará a mesma falha, mas se o mesmo conseguir é um ótimo indicador para verificar se o mesmo está atualizado, além da ferramenta centralizada de seu antivírus corporativo.

Em Services é interessante, pois conseguimos ver de forma detalha todos os serviços em execução, assim como os demais que estão parados, desta forma conseguimos também monitorar os serviços que estão parados por qualquer motivo.

Em Printers cabe ao administrador verificar se todas as impressoras listadas são passíveis de uso, pois há redes em que usuários não devem imprimir documentos em certas impressoras remotas (como o departamento de RH imprimir folhas na impressora pública).

Os demais componentes podem variar de acordo com a restrição de sua rede, pois, muitas vezes em ambientes muito restritos com diversas portas bloqueadas em hosts, estas opções aparecem como nulas, porém nada muito grave para se preocupar, desde que os demais estejam em perfeito estado.

Como dito anteriormente o Spiceworks faz o monitoramento de roteadores, switches, access points entre outros dispositivos que possuam SNMP, portanto veremos abaixo um access point inventariado pelo Spiceworks e suas diferenças na figura 34:

Figura 34 - Resumo Inventario Access Point

No resumo deste Access podemos observar os três principais campos configurados no SNMP, o primeiro sendo o “Device Name” que está com o nome WAP44010, o campo “Contact” denominado como Proprietário (ou Owner) no Spiceworks, o último campo “Location” determinando a localização do dispositivo.

Assim como os outros dispositivos inventariados, o mesmo é referenciado pela comunidade no grupo “Cisco Group” e ao lado discussões recentes do grupo ativo.

Repare que em “Solução de problemas” (ou Troubleshooting) a opção “Running Processes” está desabilitada, pois tal função não é controlada por SNMP.

Em número de série observe que é o endereço MAC da placa de rede do dispositivo, diferentemente de alguns outros que o referenciam em “Service Tag” (Ativos do fabricante DELL).

Na aba “Configuration” quase não se nota diferença, portanto acho desnecessário uma screenshot de tal opção, portanto veremos em “Interfaces”, cujo qual é a mais importante neste inventário através da figura 35:

Figura 35 - Resumo Interfaces

De forma geral podemos ver o tráfego das placas de rede ativas no dispositivo, sua operacionalidade, assim como suas configurações.

Ao lado vemos na interface “br0” uma bridge das placas de rede eth0 e eth1, suas informações de tráfego IN/OUT, representadas por “Entrada(Bps)” e Saída(Bps)” e seu estado Administrativo e operacional.

Da mesma forma vemos a interface ath00 com as mesmas informações.

Em relação ao perfil completo há diversos itens que não aparecem como podem observar na figura 36:

Figura 36 - Perfil completo Access Point

As únicas opções (retiradas no screenshot) que aparecem na opção de perfil completo são: Alerts, Network Adapters e Notes. No mais as opções já são conhecidas conforme as outras screens ilustradas anteriormente.

Para configurar o SNMP em um Access Point para que seja inventariado pelo Spiceworks é muito simples, observamos na figura 37 os campos informados anteriormente e também a comunidade da qual o Spiceworks busca as informações para o inventário:

Figura 37 - Configurando SNMP

Repare que nas três primeiras marcações são os mesmos mostrados no Inventário do Spiceworks, há também a comunidade em que está configurada no Scan do Spiceworks, da qual o mesmo irá obter as informações necessárias para o inventário. Além deste, a última opção está inserido o endereço do servidor que hospeda o Spiceworks, do qual o Access Points pode enviar seus traps, assim como também a opção acima “Trusted Host”, que possibilita inserir um Host em específico confiável para a obtenção das informações das comunidades criadas acima.

Como podem ver o Inventário do Spiceworks não é tão complexo de se obter, é claro que em cada ambiente haverá certas dificuldades com firewall locais, políticas de segurança no domínio entre outros, mas nada que se possa ser resolvido com a ajuda da comunidade e mais ao final do curso, mostrarei algumas dicas para se livrar dos problemas comuns que encontramos ao efetuar um scan em toda a rede ou em um computador específico.

Conforme dito acima, finalizamos aqui o tema Inventário. No próximo capítulo que começarei a escrever esta semana provavelmente ou na segunda, tratará de Monitoramento, será um capítulo relativamente curto, porém objetivo sem muitos rodeios. Espero que tenham gostado da leitura e das explicações, como de prache, caso algo ficou confuso deixe suas dúvidas que responderei com o maior prazer.

Até a próxima.

Att.
Heitor Lessa

eBooks – Guias rápidos e completos

Boa noite á todos,

Estava há alguns dias procurando algum material de estudo para a prova LPI-2 e um pouco além, na pesquisa encontrei diversos materias, mas muitos deles incompletos ou que faltavam com o que prometiam, logo, procurei livros para a compra no idioma português e infelizmente somente 1 livro descente =/.

Última alternativa seria procurar na Amazon ou em outros lugares como eBays e afins, mas nada de concreto, nenhum livro =/. Então pesquisei por materiais eBooks mas também sem sucesso, até que após algumas horas de cansaço, procurei por livros on-line ou alguma resenha ou termos que haviam no livro em português traduzidos para o inglês, e estava láaa, um Exame preparatório (Exam Prep) para a LPI-2, é claro que os primeiros foram do Scribd, mas um me chamou a atenção da qual razão gerou este post.

O link dos livros estarão ao final do post!

A felicidade é que além desses resolvi procurar outros semelhantes, porém de outras áreas e o dia rendeu =), não há como descrever todos os tópicos dos livros, senão ficaria imenso o post, mas segue apenas os livros e um breve resumo:

O primeiro livro é mais completo de todos, quase não acreditei quando vi seu conteúdo (ainda não o li completamente), segue-o:

Livro 1 - GNU/Linux Advanced Administration

O livro iniciou seus trabalhos pela  Universitat Oberta de Catalunya em 2008, os trabalhos foram retomados pela FTA (Free Technology Academy) e a partir daí concluindo o trabalho com outros autores, o interessante é que além de ser divido em 11 módulos com diferentes autores, ele é bem completo e de fácil entendimento, abaixo segue os módulos que são tratados no livro:

Módulo 1 – Introdução aos sistemas operacionais GNU/Linux
Módulo 2 – Migração e coexistência com sistemas não Linux
Módulo 3 – Ferramentas básicas ao administrador
Módulo 4 – O kernel
Módulo 5 – Administração local
Módulo 6 – Administração de rede
Módulo 7 – Administração de servidores
Módulo 8 – Administração de dados
Módulo 9 – Administração de segurança
Módulo 10 – Configuração, tunning e otimização
Módulo 11  – Clustering

O segundo é um livro que foi disponibilizado pela internet, portanto você o verá somente on-line, então guarde a página, pois o conteúdo é ótimo =). Este é um Exame preparatório para a prova LPI-2 e consequentemente não deixa de ser mais um livro para aprendermos sobre tal sistema.

Lembre-se que este não é um livro atual (escrito em 2006), porém, pode lhe dar uma boa base sobre os requisitos da prova e servir como consulta para o dia-a-dia. Espero que não assustem pela quantidade de tópicos:

Livro 2 - Exam Prep LPI 2

Linux Kernel
Kernel Componentes
Compiling a Kernel
Patching a Kernel
Customizing a Kernel
System Startup
Customizing system startup and boot processes
System recovery
Filesystem
Operating The Linux Filesystem
Maintaining a Linux Filesystem
Creating and Configuring Filesystem Options

Hardware
Configuring RAID
Adding New Hardware
Software and Kernel Configuration
Configuring PCMCIA Devices

Networking
Basic Networking Configuration
Advanced Network Configuration and Troubleshooting

Mail & News
Configuring mailing lists
Using sendmail
Managing Mail Traffic
Serving news
DNS
Basic BIND 8 configuration
Create and Maintain DNS Zones
Securing a DNS Server
Web Services
Implementing a Web Server
Maintaining a Web Server
Implementing a Proxy Server

File and Service Sharing
Configuring a Samba Server
Configuring an NFS Server
Network Client Management
DHCP Configuration
NIS Configuration
LDAP Configuration
PAM authentication

System Maintenance
System Logging
Packaging Software
Backup Operations

System Security
Configuring a router
Securing FTP servers
Secure shell (OpenSSH)
TCP wrappers
Security tasks
System Customization and Automation
Regular Expressions
Using Perl
Writing Bourne shell scripts
Using sed
Using awk
rsync
crontab
Monitoring your system

Troubleshooting
Create recovery disks
Identifyng boot stages
Troubleshooting LIlO
General troubleshooting
Troubleshooting system resources
Troubleshooting network issues
Troubleshooting environment configurations

Pelo que viram o livro é enorme, há também versões antigas de softwares como o LILO, BIND8, mas as configurações e base são as mesmas.

O terceiro também é on-line e referencia a programação em Perl (preciso aprender urgentemente para algumas tarefas =D), a partir da necessidade que tenho vi vários tutoriais em português e até livros e livros a respeito, mas como o dia de pesquisa rendeu bastante, preferi continuar no ritmo até encontrá-lo =D.

A idéia é aprender a linguagem Perl 5 em 21 dias, tendo como base que você já tem alguma noção de programação, como variáveis de sistemas, bibliotecas, funções, arrays, operadores, debug, etc. Como há muitos tópicos ainda mais que o livro 2, preferi não colocar, já que o post está muito grande (desculpas por isso, mas o que vale é o conteúdo…), segue a foto do mesmo da parte inicial do livro:

Livro 3 - Perl em 21 dias

O quarto e último livro mas não menos importante, é nada mais nada menos que escrito pela ORACLE, pelo qual virou um guia para as tarefas do cotidiano de um DBA (é claro que vão além do explicado aqui, porém ajuda e muito os iniciantes) Oracle, mas chega de papo e vamos aos tópicos:
Livro 4 – DBA Oracle em 2 dias
Introduction
Installing Oracle and Building the Database
Getting Started With oracle Enterprise Manager
Configuring the Network Environment
Managing the Oracle Instance
Managing Database Storage Structures
Administering Users and Security
Managing Schema Objects
Performing Backup and Recovery
Monitoring and Tuning the Database
Managing Oracle Software
Automatic Storage Management
Overview of Real Application Clusters (RAC)

Espero que tenham gostados e apreciem a leitura de todos ou dos livros que melhor lhe convenha. Segue abaixo os links dos livros citados:

Caso gostem, poste comentários e compartilhe caso tenha bons livros e guias =).

Att.
Heitor Lessa