Páginas

terça-feira, 20 de março de 2012

apt-get erro de Public Key

Quando você for fazer um apt-cache update ou aptitude update e aparecer o seguinte erro :

There is no public key available for the following key IDs:
XXXXXXXXXXXXXX


Não fique assustado, você está tendo problemas com a public key. Para corrigir este problema digite o seguinte comando:



# apt-get install debian-archive-keyring
# apt-get update


Pronto, o erro de public key desaparecerá.


Grande Abraço a todos.

quarta-feira, 7 de março de 2012

LINUX tcpdump: Monitorando conexões

O tcpdump é um dos mais, se não o mais "famoso" sniffer para sistemas GNU/Linux. Com ele podemos realizar análises de redes e solucionar problemas. Sua utilização é simples e sem mistérios, bastando apenas ter os conhecimentos básicos de redes TCP/IP. Esta dica é apenas uma introdução deste sniffer, maiores informações e documentação à seu respeito podem ser encontradas em seu site oficial:

A instalação do tcpdump em sistemas Debian é super simples, bastando executar o comando abaixo como super usuário (root):

# apt-get install tcpdump

Para iniciarmos a utilização do tcpdump precisamos especificar a interface de rede que queremos analisar com o parâmetro -i seguido da interface desejada, por exemplo, se quisermos analisar todo o tráfego que passa pela interface eth0, executaríamos a seguinte linha de comando:

# tcpdump -i eth0

Conexões de origem podem ser monitoradas utilizando o parâmetro src host, um exemplo simples seria monitorarmos o tráfego que vem de 192.168.0.9 para nosso computador, com o ip 192.168.0.2. A linha de comando ficaria da seguinte forma:

# tcpdump -i eth0 src host 192.168.0.9

Se quisermos monitorar as conexões especificando um host de destino, poderíamos fazê-lo com o parâmetro dst host, o exemplo abaixo mostra todo o tráfego do host 192.168.0.2 com 192.168.0.1, no caso, 192.168.0.1 é nosso gateway.

# tcpdump -i eth0 dst host 192.168.0.1

Com tcpdump também podemos especificar exceções com o parâmetro not host, por exemplo, em nosso servidor queremos ver todo o tráfego que se passa em sua interface, exceto o de 192.168.0.8, faríamos da seguinte forma:

# tcpdump -i eth0 not host 192.168.0.9

No tcpdump podemos também especificar portas de origem e destino com os comandos src port e dst port, um exemplo seria monitorarmos o tráfego destinado à porta 80 (http), para isso utilizaríamos a linha de comandos abaixo e navegaríamos em um site qualquer:

# tcpdump -i eth0 dst port 80

Para verificarmos o tráfego da porta de origem 32881 por exemplo, faríamos da seguinte forma:

# tcpdump -i eth0 src port 32881

Muitas opções avançadas podem ser obtidas com o tcpdump, essas são algumas opções básicas, porém fundamentais para quem quer aprender sobre sniffers.

terça-feira, 6 de março de 2012

Limpando o cache do Squi no LINUX

Essa dica é bem simples e também muito útil, principalmente quando seu Squid estiver travando (subsistemas bloqueados) e o cache corrompido.

Primeiramente verifique como está o serviço:

# /etc/init.d/squid status

Pare o serviço caso não esteja parado:

# /etc/init.d/squid stop

Apague as pastas do cache, procure onde estão as pastas na sua distro, ex:

# rm -rf  /var/spool/squid/*

Recrie o cache digitando:

# squid -z

Agora é só iniciar o serviço:

# /etc/init.d/squid start

Seu Squid deverá voltar a funcionar!