Alterando porta de serviços no CentOS e relacionados

Como Alterar a Porta de Serviços de Rede no CentOS 7+

Alterar a porta de serviços de rede em sistemas CentOS pode ser uma medida de segurança importante para evitar ataques automatizados. Aqui está como você pode fazer isso:

  1. Instale o policycoreutils-python Para começar, você precisa ter o policycoreutils-python instalado para usar o semanage. Se ainda não estiver instalado, você pode instalar com o seguinte comando:
    sudo yum -y install policycoreutils-python
  2. Edite o Arquivo de Configuração do Serviço Localize o arquivo de configuração do serviço que deseja alterar. Por exemplo, para o SSH, você editaria o arquivo /etc/ssh/sshd_config. Use um editor de texto como vi ou nano para isso.
  3. Altere a Porta no Arquivo de Configuração No arquivo de configuração, procure pela linha que especifica a porta e altere-a para a porta desejada. Por exemplo:
    Port 9022
  4. Configure o SELinux para Aceitar a Nova Porta O SELinux precisa ser informado sobre a mudança de porta para permitir o tráfego. Use o semanage para adicionar a nova porta:
    sudo semanage port -a -t ssh_port_t -p tcp 9022
  5. Ajuste o Firewall Agora, você precisa permitir o tráfego na nova porta através do firewall. Utilize o firewall-cmd para isso:
    sudo firewall-cmd --permanent --zone=public --add-port=9022/tcp
    sudo firewall-cmd --reload
  6. Reinicie o Serviço Após fazer as alterações, reinicie o serviço para que as novas configurações entrem em vigor. Por exemplo, para o SSH:
    sudo systemctl restart sshd.service
  7. Verifique se a Nova Porta está Funcionando Verifique se o serviço está escutando na nova porta usando o comando 
    ss:ss -tnlp | grep ssh

E pronto! Seu serviço agora está configurado para usar uma nova porta, aumentando a segurança do seu sistema CentOS.


Acrescentando espaço em disco no LVM

Hoje tive uma demanda que o cliente pediu uma VM com um tamanho, e depois pediu para aumentar alguns recursos. Como não tava a fim de refazer do zero, e tinha montado o storage com LVM, aproveitei para documentar o processo.

No meu caso eu aumentei o disco, mas poderia criar um segundo disco e acrescentar com o processo muito similar.

Primeiro eu criei uma segunda partição:
cfdisk /dev/sda

Depois é rodar alguns comandos para poder validar os dados de LVM e apresentar o novo storage ao LVM.

pvcreate /dev/sda3

vgs

vgextend sistema-vg

vgdisplay

lvs

lvextend -l +100%FREE /dev/sistema-vg/root

resize2fs /dev/sisteam-vg/root

Ao terminar vai aparecer os dois discos/partições, mas se listar no df, vai aparecer como um sistema único consolidado.

Baseado no tutorial da Red-Hat <How to resize a logical volume with 5 simple LVM commands | Enable Sysadmin (redhat.com)>.


Lista de OIDs do BRAS da HUAWEI

USUARIOS CONECTADOS
1.3.6.1.4.1.2011.5.2.1.32.1.2.0

TOTAL PPPOE CONECTADO
1.3.6.1.4.1.2011.5.2.1.14.1.1.0

TOTAL IPV4 CONECTADO
1.3.6.1.4.1.2011.5.2.1.14.1.15.0

TOTAL IPV6 CONECTADO
1.3.6.1.4.1.2011.5.2.1.14.1.16.0

TOTAL DUAL STACK CONECTADO
1.3.6.1.4.1.2011.5.2.1.14.1.17.0

ID USUARIOS CONECTADO
1.3.6.1.4.1.2011.5.2.1.15.1.1.XXXX

USUARIOS PPPOE POR ID
1.3.6.1.4.1.2011.5.2.1.15.1.3.XXXX

VLAN USUARIO CONECTADO PELO ID DO USUARIO
1.3.6.1.4.1.2011.5.2.1.15.1.11.XXXX

IPS DOS USUARIOS CONECTADOS POR ID DO USUARIO
1.3.6.1.4.1.2011.5.2.1.15.1.15.XXXX

CONSUMO PPPOE POR ID DOWN OU UP
1.3.6.1.4.1.2011.5.2.1.15.1.36.XXXX

CONSUMO PPPOE POR ID DOWN OU UP
1.3.6.1.4.1.2011.5.2.1.15.1.37.XXXX

VELOCIDADE UPLOAD DO CLIENTE POR ID
1.3.6.1.4.1.2011.5.2.1.15.1.45.XXXX

VELOCIDADE DOWNLOAD DO CLIENTE POR ID
1.3.6.1.4.1.2011.5.2.1.15.1.49.XXXX

INTERFACE PPPOE CONECTADO POR ID
1.3.6.1.4.1.2011.5.2.1.15.1.57.XXXX

DOMINIO CONECTADO POR ID
1.3.6.1.4.1.2011.5.2.1.16.1.7.XXXX

ID RADIUS PPP CONECTADO POR ID
1.3.6.1.4.1.2011.5.2.1.16.1.9.XXXX


Extendendo a partição root de discos com LVM

Uma coisa que ocasionalmente ocorre é a necessidade de se ampliar o tamanho de discos. Quando é um disco secundário isso é bem tranquilo. Mas quando é necessário ampliar um disco de root, isso pode ser mais sensível. Sorte que usando o LVM o processo é rapido e simples.

Procedimento

Em primeiro lugar devemos confirmar o nome do disco disponível. Para isso utilize o comando lsblk.

lsblk

Depois é hora de apresentar o disco para o LVM. Nessa caso vamos rodar o pvcreate para esse procedimento.

pvcreate /dev/sdb

Hora de identificar o Volume Group do LVM. Para isso rode:

vgs

Após identificar já é possível apresentar o disco para o Volume Group do LVM. Você consegue isso através de:

vgextend SERVERAS01-vg /dev/sdb

Se rodar o vgs, agora já deve mostrar o Volume Group com o tamanho ampliado:

Depois podemos rodar o vgdisplay para ver se ele aparece como Free PE / Size, o que permite incorporar no disco lógico.

vgdisplay

Por fim vamos identificar o Logical Volume com o lvs, e depois extender o tamanho usando o lvextend:

lvs
lvextend -l +100%FREE /dev/SERVERAS01-vg/root

O último comando serve para ajustar o disco ao tamanho novo:

resizefs /dev/SERVERAS01-vg/root

Fonte

Esse processo foi em grande parte inspirado pelo disponível no site da RedHat.

https://www.redhat.com/sysadmin/resize-lvm-simple


Acesso SSH de equipamentos mais antigos

Algumas OLTs e Switches mais antigos, podem apresentar problema com a criptografia, não oferecendo os formatos mais novos.

Para corrigir isso é bem fácil!

Você pode adotar 3 soluções:

  1. [melhor solução] Caso atualição e patches não corrigirem o equipamento, troque ele por um modelo mais novo;
  2. Você pode passar a chave necessária como parâmetro no ssh. Neste exemplo está passando o ssh-dss como parâmetro. Ficaria assim:
    ssh -oHostKeyAlgorithms=+ssh-dss usuario@192.168.100.2
  3. Caso você não queira toda vez que for acessar esse equipamento, passar o parâmetro, pode acrescentar na configuração do ssh do usuário, em ~/.ssh/config. Exemplo abaixo:
    Host olt
    HostName 192.168.100.2
    HostKeyAlgorithms=+ssh-dss

Totalmente baseado no conciso e preciso tutorial da Support Tools, disponível em: https://support.tools/post/ssh-returns-no-matching-host-key-type-found-their-offer-ssh-dss/


Owncloud

Precisa de uma cloud de arquivos privada, escalável, segura e prática? Experimente o Owncloud.

A documentação do site é bem feita e o script deles bate 100%. Segue abaixo, traduzido.

Receita de Bolo

Introdução

Leia o resto deste post »

Instalando Mikrotik CHR no Proxmox

Introdução

Cara, de vez em quando aparece umas demandas e você pensa: —”Como é que eu vou fazer isso”? Pois bem, um desses dias um cliente precisava ativar mais um Concentrador. As Routerboard quando apareceram, cancelaram os computadores como roteadores, mas infelizmente a falta de ter uma separação entre a Control Plane e a Forward Plane (ou Data Plane), como em roteadores.

Se você não sabe o que é Control Plane e Forward Plane, você seguramente não trabalha com redes. Por definição, roteadores costumam ter um Application-Specific Integrated Circuit (ASIC) que separam o controle da execução. Por definição:

Leia o resto deste post »

LACNIC 33 cancelado

Pobre não tem jeito, acontece uma coisa boa, e já acontece uma ruim rs.

Ontem eu ganhei uma bolsa para participar do LACNIC 33.

Hoje por conta da agora Pandemia de Covid-19, o evento presencial foi cancelado.

O jeito é aguarda o LACNIC 34, que esse já estou com a passagem emitida. Santa Cruz de La Sierra, lá vamos nós.

Ao homem pertencem os planos do coração, mas do Senhor vem a resposta da língua.

Provérbios 16:1

9ª Semana de Infraestrutura da Internet no Brasil

Para um técnico de telecomunicações, envolvido com Internet desde 2000, o evento mais empolgante é sem dúvida nenhum a Semana de Infraestrutura da Internet no Brasil. Um evento que reúne pessoas do Brasil inteiro, que fazem a Internet funcionar de forma adequada e com desempenho impressionante como tem sido. Tem provedor pequeno, tem provedor regional, tem operadora grande, tem provedor de conteúdo, tem operador de links submarinos, tem IXs de várias localidades, etc.

Durante 5 dias, ficamos imersos em Tutoriais e Palestras, de qualidade técnica inegável, aprendendo e compartilhando. O primeiro (9) e último dia (13), são dedicados a tutoriais. Dia 10 e 11 foram dedicados ao IX Fórum. Já no dia 12 ocorreu o encontro do Grupo de Trabalho de Engenharia e Operação de Redes (GTER) e no dia 13, o encontro do Grupo de Trabalho em Segurança de Redes (GTS).

Leia o resto deste post »

Página: 1 2 3


MUM 2019 – Foz do Iguaçu

Novembro de 2019, tempo de Mikrotik User Meeting (MUM). Grande parte dos Provedores Regionais utiliza equipamentos desse fornecedor leto (da Letônia). Com sua capital em Riga, a Letônia é um dos países que está passando pela fase da digitalização do mundo de forma ímpar, com um núcleo de tecnologia da informação forte. Tem-se criado uma revolução a partir de startups como Sonarworks, Vividly e Nordigen tem feito barulho lá fora. E apesar de não aparecer no radar, a Mikrotik tem feito uma revolução silenciosa, desde que iniciou sua operação em 1995, e foi incorporada em 1996. Começou a oferecer uma solução de software chamado RouterOS em 1997 e à partir de 2002 começou a oferecer soluções de hardware.

Mas por que Mikrotik?

Leia o resto deste post »