Páginas

sexta-feira, 27 de abril de 2012

Limpando a memória cache no Linux

Pessoal, já percebi que muitos usuários de Linuxtem problemas com a identificação e manuseio da memória no Linux. 

O maior problema é quando o comando "free" é usado e o usuário percebe que o sistema está utilizando um absurdo da memória. 

Mas o que muitos não percebem é que na verdade o Linux não utiliza uma grande quantidade de memória para acessar os aplicativos... O que acontece é que cada aplicativo aberto, quando fechado, o Linux guarda um espaço na memória para que aquele programa seja aberto de forma muito mais rápida. Esse processo é o famoso "CACHE". 

No entanto, nem sempre é útil deixar que a memória cache guarde esse espaço, então o que muitos fazem para que sua memória volte ao normal é reiniciar o computador. 

Isso também não seria necessário!!! 

Os comandos abaixo fazem uma limpeza da memória cache sem que você precise reiniciar o micro. Apreciem! 

# echo 3 > /proc/sys/vm/drop_caches 

# sysctl -w vm.drop_caches=3
 

Aqui estão os links dos locais onde podem ser explicadas mais detalhadamente:


fonte: http://www.vivaolinux.com.br/dica/Limpando-a-memoria-cache-no-Linux/

quarta-feira, 25 de abril de 2012

Configurando um servidor NFS

O Network File System (NFS) foi desenvolvido para permitir que se possa montar partições ou diretórios remotos como se fossem um disco local. Garantindo especificar diferentes permissões de acesso a cada cliente de acesso ao compartilhamento. Vamos as configurações.

segunda-feira, 9 de abril de 2012

Regras de Iptables para bloquear sniffer de rede

# Protege contra os "Ping of Death" 
$IPTABLES -A FORWARD -p icmp --icmp-type echo-request -m limit --limit
1/s -j ACCEPT

# Protege contra os ataques do tipo "Syn-flood, DoS, etc" 
$IPTABLES -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT 

# Permitir repassamento (NAT,DNAT,SNAT) de pacotes etabilizados e os
relatados ...
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT 

# Logar os pacotes mortos por inatividade ... 
$IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG 

# Protege contra port scanners avançados (Ex.: nmap) 
$IPTABLES -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit
--limit 1/s -j ACCEPT

# Protege contra pacotes que podem procurar e obter informações da
rede interna ...
$IPTABLES -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP 

# Protege contra todos os pacotes danificados e ou suspeitos ... 
$IPTABLES -A FORWARD -m unclean -j DROP 

# Bloqueando tracertroute 
$IPTABLES -A INPUT -p udp -s 0/0 -i $ENT --dport 33435:33525 -j DROP 

# Protecoes contra ataques 
$IPTABLES -A INPUT -m state --state INVALID -j DROP 

# Performance - Setando acesso a web com delay minimo 
$IPTABLES -t mangle -A OUTPUT -o $ENT -p tcp --dport 53 -j TOS
--set-tos Minimize-Delay
$IPTABLES -t mangle -A OUTPUT -o $ENT -p tcp --dport 80 -j TOS
--set-tos Minimize-Delay

# Deixa passar as portas UDP do servidores DNS, e Rejeitar o restante 
$IPTABLES -A INPUT -i $ENT -p udp -s $IPDNSPROVEDOR -j ACCEPT 
$IPTABLES -A INPUT -i $ENT -p udp -s $IPDNSPROVEDOR -j ACCEPT 
$IPTABLES -A INPUT -i $ENT -p udp -j REJECT 

# Bloqueia qualquer tentativa de conexao de fora para dentro por TCP 
$IPTABLES -A INPUT -i $ENT -p tcp --syn -j DROP 

# Mesmo assim fechar todas as portas abaixo de 32000 
$IPTABLES -A INPUT -i $ENT -p tcp --dport :32000 -j DROP 

# Responde pacotes icmp especificados e rejeita o restante 
$IPTABLES -A INPUT -i $ENT -p icmp --icmp-type host-unreachable -j ACCEPT 
$IPTABLES -A INPUT -i $ENT -p icmp --icmp-type source-quench -j ACCEPT 
$IPTABLES -A INPUT -i $ENT -p icmp -j REJECT --reject-with
icmp-host-unreachable

# Rejeita o Kazaa (não testado ainda) 
#$IPTABLES -A FORWARD -p tcp -m string --string X-Kazaa-Username: -j
REJECT --reject-with tcp-reset

# libera acesso interno da rede 
$IPTABLES -A INPUT -p tcp --syn -s $REDEINT -j ACCEPT 
$IPTABLES -A OUTPUT -p tcp --syn -s $REDEINT -j ACCEPT 
$IPTABLES -A FORWARD -p tcp --syn -s $REDEINT -j ACCEPT 

# libera o loopback 
$IPTABLES -A OUTPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT 

# libera conexoes de fora pra dentro 
$IPTABLES -A INPUT -p tcp --destination-port 80 -j ACCEPT 
#$IPTABLES -A INPUT -p tcp --destination-port 443 -j ACCEPT 
#$IPTABLES -A INPUT -p tcp --destination-port 20 -j ACCEPT 
#$IPTABLES -A INPUT -p tcp --destination-port 21 -j ACCEPT 
#$IPTABLES -A INPUT -p tcp --destination-port 22 -j ACCEPT 

#libera conexoes de dentro pra fora: 
$IPTABLES -A OUTPUT -p tcp --destination-port 80 -j ACCEPT 
$IPTABLES -A OUTPUT -p tcp --destination-port 3306 -j ACCEPT 
$IPTABLES -A OUTPUT -p tcp --destination-port 22 -j ACCEPT 
$IPTABLES -A OUTPUT -p tcp --destination-port 20 -j ACCEPT 
$IPTABLES -A OUTPUT -p tcp --destination-port 21 -j ACCEPT 
$IPTABLES -A OUTPUT -p tcp --destination-port 86 -j ACCEPT 
$IPTABLES -A OUTPUT -p tcp --destination-port 5190 -j ACCEPT 
$IPTABLES -A OUTPUT -p tcp --destination-port 443 -j ACCEPT 

# libera o bittorrent - (não testado) 
# troque o X.X.X.X pelo IP da máquina correspondente 
#$IPTABLES -A INPUT -p tcp --destination-port 1214 -j ACCEPT 
#$IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 1214 -j DNAT
--to-dest X.X.X.X
#$IPTABLES -A FORWARD -p tcp -i ppp0 --dport 1214 -d X.X.X.X -j ACCEPT 
#$IPTABLES -t nat -A PREROUTING -i ppp0 -p udp --dport 1214 -j DNAT
--to-dest X.X.X.X
#$IPTABLES -A FORWARD -p udp -i ppp0 --dport 1214 -d X.X.X.X -j ACCEPT 

# faz o icq receber arquivos - (não testado) 
# troque o X.X.X.X pelo IP da máquina correspondente 
#$IPTABLES -A INPUT -p tcp --destination-port 2000:3000 -j ACCEPT 
#$IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 2000:3000 -j
DNAT --to-dest X.X.X.X
#$IPTABLES -A FORWARD -p tcp -i ppp0 --dport 2000:3000 -d X.X.X.X -j ACCEPT 
#$IPTABLES -t nat -A PREROUTING -i ppp0 -p udp --dport 2000:3000 -j
DNAT --to-dest X.X.X.X
#$IPTABLES -A FORWARD -p udp -i ppp0 --dport 2000:3000 -d X.X.X.X -j ACCEPT 

# compartilha a web na rede interna 
$IPTABLES -t nat -A POSTROUTING -s $REDEINT -o ppp0 -j MASQUERADE 
echo 1 > /proc/sys/net/ipv4/ip_forward 

# bloqueia o resto 
$IPTABLES -A INPUT -p tcp --syn -j DROP 
$IPTABLES -A OUTPUT -p tcp --syn -j DROP 
$IPTABLES -A FORWARD -p tcp --syn -j DROP 

# bloqueia ping 
echo "0" > /proc/sys/net/ipv4/icmp_echo_ignore_all

segunda-feira, 2 de abril de 2012

Instalando o Webmin via repositório no Linux Debian/Ubuntu

1. Instale o repositório do Webmin:

# echo "" >> /etc/apt/sources.list
# echo "# Repositorio Webmin" >> /etc/apt/sources.list
# echo "deb http://download.webmin.com/download/repository sarge contrib" >> /etc/apt/sources.list


2. Baixe a chave do apt:
# wget http://www.webmin.com/jcameron-key.asc
3. Instale a chave:
# apt-key add jcameron-key.asc
4. Atualize o apt:
# apt-get update
5. Instale o Webmin:
# apt-get install webmin
Pronto, o Webmin já está instalado, abra o navegador no endereço https://ip_do_servidor:10000