O documento descreve como configurar uma rede privada virtual (VPN) usando o OpenVPN com chaves estáticas e certificados. Ele explica como gerar chaves e certificados, configurar um servidor e cliente OpenVPN, e verificação da conexão VPN.
Implatação de Sistemas de Segurança com LinuxAlvaro Gomes
Este documento discute a implantação de sistemas de segurança com Linux em ambientes corporativos. Ele aborda tópicos como configuração segura do Linux, uso do Linux em ambientes corporativos e sistemas de segurança baseados em Linux, como Tripwire.
Este documento fornece um tutorial sobre como configurar e usar OpenVPN com o script OpenVPNSetup para criar um servidor OpenVPN e conectar clientes Windows diretamente ou através de um proxy SOCKS, permitindo acesso seguro à internet e aplicações que usam protocolos além do TCP. O tutorial explica como baixar e instalar os softwares necessários no servidor Linux e no cliente Windows, editar arquivos de configuração .ovpn e estabelecer conexões criptografadas e anônimas através do servidor OpenVPN.
Vps manager 2.0 documentação e intalaçãoManim Edições
O documento descreve o VPS Manager 2.0, um conjunto de scripts que simplifica o gerenciamento de usuários SSH e proxy Squid em servidores. Ele contém comandos para criar e remover usuários, gerenciar domínios permitidos no proxy e limitar conexões simultâneas. O instalador configura automaticamente o proxy Squid e OpenSSH e cria uma base de dados de usuários. Os comandos devem ser usados em conjunto para evitar problemas.
Este documento fornece uma introdução básica aos principais conceitos do Linux, incluindo:
1) Linux é um sistema operacional de código aberto criado por Linus Torvalds em 1991.
2) Um sistema operacional gerencia a interface entre o hardware e os programas do usuário.
3) Existem várias distribuições Linux populares como Ubuntu, Debian, Fedora etc.
A apresentação resume os principais serviços e treinamentos oferecidos pela empresa 4Linux, como cursos de Linux à distância e certificações LPI. Ela também destaca a importância do planejamento e hardening na instalação e configuração de servidores Linux, listando diversas técnicas para tornar o sistema mais seguro, como particionamento adequado, uso de RAID, configurações de senha, remoção de serviços desnecessários e limitação de recursos para usuários.
O documento introduz o SSH (Secure Shell), uma ferramenta de administração remota segura que criptografa dados transmitidos e substitui serviços como telnet e FTP. Explica como instalar o cliente OpenSSH, conectar-se a servidores remotos e usar recursos como SCP e X11 forwarding de forma segura.
Esse tutorial ajuda na configuração do asterisk.
Qualquer duvida podem mandar um email para:
vicente.proj@hotmail.com
Ou visitar o endereço do you tube que contém muitos vídeos ensinando a configurar o asterisk.
http://www.youtube.com/user/voipjava
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerTchelinux
O documento descreve tipos de negação de serviço (DoS) e formas de defesa. DoS local requer acesso à máquina alvo, enquanto DoS remoto não. DoS local pode esgotar recursos como disco, processos e memória, mas há soluções como particionamento e quotas. DoS remoto explora bugs em programas ou protocolos, como Syn Flood, que sobrecarrega servidores TCP; Syn Cookie evita alocar recursos antes do handshake completo.
Implatação de Sistemas de Segurança com LinuxAlvaro Gomes
Este documento discute a implantação de sistemas de segurança com Linux em ambientes corporativos. Ele aborda tópicos como configuração segura do Linux, uso do Linux em ambientes corporativos e sistemas de segurança baseados em Linux, como Tripwire.
Este documento fornece um tutorial sobre como configurar e usar OpenVPN com o script OpenVPNSetup para criar um servidor OpenVPN e conectar clientes Windows diretamente ou através de um proxy SOCKS, permitindo acesso seguro à internet e aplicações que usam protocolos além do TCP. O tutorial explica como baixar e instalar os softwares necessários no servidor Linux e no cliente Windows, editar arquivos de configuração .ovpn e estabelecer conexões criptografadas e anônimas através do servidor OpenVPN.
Vps manager 2.0 documentação e intalaçãoManim Edições
O documento descreve o VPS Manager 2.0, um conjunto de scripts que simplifica o gerenciamento de usuários SSH e proxy Squid em servidores. Ele contém comandos para criar e remover usuários, gerenciar domínios permitidos no proxy e limitar conexões simultâneas. O instalador configura automaticamente o proxy Squid e OpenSSH e cria uma base de dados de usuários. Os comandos devem ser usados em conjunto para evitar problemas.
Este documento fornece uma introdução básica aos principais conceitos do Linux, incluindo:
1) Linux é um sistema operacional de código aberto criado por Linus Torvalds em 1991.
2) Um sistema operacional gerencia a interface entre o hardware e os programas do usuário.
3) Existem várias distribuições Linux populares como Ubuntu, Debian, Fedora etc.
A apresentação resume os principais serviços e treinamentos oferecidos pela empresa 4Linux, como cursos de Linux à distância e certificações LPI. Ela também destaca a importância do planejamento e hardening na instalação e configuração de servidores Linux, listando diversas técnicas para tornar o sistema mais seguro, como particionamento adequado, uso de RAID, configurações de senha, remoção de serviços desnecessários e limitação de recursos para usuários.
O documento introduz o SSH (Secure Shell), uma ferramenta de administração remota segura que criptografa dados transmitidos e substitui serviços como telnet e FTP. Explica como instalar o cliente OpenSSH, conectar-se a servidores remotos e usar recursos como SCP e X11 forwarding de forma segura.
Esse tutorial ajuda na configuração do asterisk.
Qualquer duvida podem mandar um email para:
vicente.proj@hotmail.com
Ou visitar o endereço do you tube que contém muitos vídeos ensinando a configurar o asterisk.
http://www.youtube.com/user/voipjava
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerTchelinux
O documento descreve tipos de negação de serviço (DoS) e formas de defesa. DoS local requer acesso à máquina alvo, enquanto DoS remoto não. DoS local pode esgotar recursos como disco, processos e memória, mas há soluções como particionamento e quotas. DoS remoto explora bugs em programas ou protocolos, como Syn Flood, que sobrecarrega servidores TCP; Syn Cookie evita alocar recursos antes do handshake completo.
O documento resume as informações sobre a certificação Linux Professional Institute (LPI) em 3 níveis. Ele explica os tópicos cobrados nas provas de cada nível, como se inscrever para fazer as provas e os requisitos para aprovação.
O documento descreve o Nagios, um sistema de monitoramento de rede, servidores e serviços open-source. O Nagios permite monitorar recursos de sistema, bancos de dados, serviços, aplicações e equipamentos de rede de forma escalável e redundante com notificações e representação gráfica. Ele pode se integrar com ferramentas externas e executar scripts de forma pró-ativa.
Este documento fornece instruções para configurar um servidor LTSP para fornecer imagens Linux para terminais Daruma MT1000/TA2000LX através do protocolo PXE, permitindo o uso de periféricos DR600 e DR700 nos terminais. O processo de configuração envolve instalar drivers, ferramentas LTSP, configurar DHCP, TFTP, NFS e XDMCP e editar arquivos de configuração.
Este documento fornece informações sobre a certificação Linux LPI-1, incluindo: (1) o título do livro, (2) o nome e edição do livro, e (3) os tópicos abordados no livro.
Monitoramento de Serviços de Bancos de Dados - NagiosEduardo Legatti
O documento discute o monitoramento de bancos de dados Oracle e SQL Server usando a ferramenta open-source Nagios. Ele descreve os benefícios do monitoramento, apresenta o Nagios e seus arquivos de configuração, e discute vários plugins para monitorar serviços, processos, recursos e backups nos bancos de dados.
O documento discute estratégias de segurança para servidores Linux, abordando tópicos como: 1) Hardening da instalação, configurações pós-instalação e controle de acessos; 2) Ferramentas de firewall e filtragem de tráfego; 3) Auditoria de acessos e configurações de senhas. O objetivo é fornecer uma visão geral dos principais aspectos de segurança a serem considerados.
O documento descreve o Nagios, um software de código aberto para monitoramento de rede. Ele permite monitorar hosts e serviços, notificando usuários sobre problemas e quando são resolvidos. Exige Linux e um compilador C, e pode ser instalado a partir do código-fonte ou pacotes. Inclui plugins para monitoramento remoto e integração com outros sistemas.
O documento lista comandos Linux úteis para navegação e gerenciamento de sistemas, incluindo comandos para mudar diretórios, visualizar arquivos, criar usuários, gerenciar processos e instalar e configurar uma VPN simples entre duas máquinas.
O documento discute o servidor FTP VSFTPD. Explica como configurar um servidor FTP no Linux para permitir que um usuário faça upload de arquivos para um site web hospedado no servidor, incluindo configurações como modo passivo, restrições de usuário e diretório, e mensagens exibidas para os usuários.
1) O documento discute vários tópicos relacionados à segurança em servidores Linux, incluindo hardening da instalação, controle de acesso, firewalls, auditoria e autenticação.
2) A agenda inclui tópicos como hardening da instalação, mecanismos de proteção, controle de acessos, fortalecimento de serviços, soluções de segurança, planejamento do ambiente seguro e certificações.
3) O documento fornece dicas sobre como melhorar a segurança na instalação do Linux, como desat
Tutorial servidor debian linux ocs invetory gigadrop
Este documento fornece instruções passo a passo para configurar um servidor LAMP no Debian para hospedar o software de inventário de ativos OCS Inventory. Ele explica como instalar e configurar o Apache, PHP, MySQL e outros pacotes necessários, baixar e instalar o OCS Inventory, e concluir a configuração para que o sistema funcione corretamente.
Programação Multiplataforma em Ambiente WebIsrael Messias
O documento resume conceitos sobre desenvolvimento web multiplataforma, incluindo ambientes de desenvolvimento como WAMP e LAMP, metodologia DevOps, sistemas operacionais Windows e Linux, servidores Apache e Nginx, bancos de dados MySQL e MariaDB, linguagem PHP e ferramentas como XDebug e Phalcon.
1) O documento fornece instruções sobre como instalar o Slackware 12.1, desde a preparação do sistema até a formatação das partições e escolha do sistema de arquivos.
2) É explicado como criar partições primárias para boot e swap, além de uma partição estendida criptografada para armazenar os dados do sistema.
3) O processo inclui a criptografia da partição de dados usando LUKS para proteger o sistema.
Este documento fornece instruções para configurar um servidor DHCP no Debian Squeeze para fornecer endereços IP dinâmicos para clientes na rede local e compartilhar a conexão com Internet. As etapas incluem instalar e configurar o serviço DHCP, definir os endereços IP das placas de rede, habilitar o compartilhamento usando iptables e controle de acesso com a tabela ARP.
O documento discute a evolução da web entre 1996 e 2015, destacando o crescimento exponencial no número de usuários e sites, além das melhorias tecnológicas como HTML 5 e browsers modernos. Também apresenta métricas de desempenho de sites como UOL e NYTimes ao longo dos anos e estratégias para otimizar o desempenho como CDNs, HTTP/2, cache e compactação gzip.
Este capítulo documenta a configuração do Apache, o servidor web mais usado no mundo. Ele aborda diretivas de autenticação, controle de acesso, virtual hosting, proxy e exemplos de configuração. O Apache é um software livre, de código aberto e altamente configurável desenvolvido por voluntários para criar um poderoso servidor web.
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei PollonTchelinux
[1] O documento discute ferramentas de software livre (GPL) para segurança de redes de computadores. [2] Ele descreve ferramentas como proxy web (Squid), firewall (Iptables), VPN (OpenVPN), scanner de portas (Nmap), scanner de vulnerabilidades (Nessus) e verificador de senhas (John the Ripper). [3] O documento fornece exemplos e detalhes técnicos sobre como configurar e usar essas ferramentas de forma a melhorar a segurança de redes.
O documento discute introdução ao Linux, incluindo: 1) a estrutura de diretórios e seus usos comuns, 2) como usar o histórico de comandos e redirecionamento de entrada e saída, 3) como criar, mover e remover arquivos.
O documento discute técnicas de invasão e defesa de sistemas computacionais. Apresenta ferramentas como nmap, nessus e metasploit que podem ser usadas para invasão e também técnicas de defesa como firewalls e sistemas de detecção de intrusão.
1. O documento apresenta o histórico de atualizações de um sistema Zabbix entre 2010 e 2012, com as respectivas versões, responsáveis e alterações realizadas.
2. Foram realizadas várias atualizações no sistema para acompanhar novas versões do Zabbix, desde a versão 1.8.3 até a 2.0.3, com revisões de conteúdo e ajustes de configuração.
3. O último registro mostra a atualização para o Zabbix 2.0.3 em outubro de 2012, com ajust
Aqui estão os principais pontos sobre como a configuração da interface LAN funciona no PfSense:
- A interface LAN é usada para conectar dispositivos internos da rede, como computadores, impressoras, servidores etc.
- É importante configurar um endereço IP válido na faixa de endereços da sua sub-rede interna. Isso permitirá que os dispositivos se comuniquem através do PfSense.
- A mascara de sub-rede define o tamanho da sub-rede e quais endereços IP estão disponíveis para uso. Geralmente usa
O documento descreve um curso de ética hacker com a ferramenta Backtrack, com 32 horas de duração sobre 4 sábados. O curso ensinará técnicas de hacking ético como reconhecimento de rede, port scanning, exploração de vulnerabilidades e engenharia social usando ferramentas como Nmap, Metasploit e SET.
O documento resume as informações sobre a certificação Linux Professional Institute (LPI) em 3 níveis. Ele explica os tópicos cobrados nas provas de cada nível, como se inscrever para fazer as provas e os requisitos para aprovação.
O documento descreve o Nagios, um sistema de monitoramento de rede, servidores e serviços open-source. O Nagios permite monitorar recursos de sistema, bancos de dados, serviços, aplicações e equipamentos de rede de forma escalável e redundante com notificações e representação gráfica. Ele pode se integrar com ferramentas externas e executar scripts de forma pró-ativa.
Este documento fornece instruções para configurar um servidor LTSP para fornecer imagens Linux para terminais Daruma MT1000/TA2000LX através do protocolo PXE, permitindo o uso de periféricos DR600 e DR700 nos terminais. O processo de configuração envolve instalar drivers, ferramentas LTSP, configurar DHCP, TFTP, NFS e XDMCP e editar arquivos de configuração.
Este documento fornece informações sobre a certificação Linux LPI-1, incluindo: (1) o título do livro, (2) o nome e edição do livro, e (3) os tópicos abordados no livro.
Monitoramento de Serviços de Bancos de Dados - NagiosEduardo Legatti
O documento discute o monitoramento de bancos de dados Oracle e SQL Server usando a ferramenta open-source Nagios. Ele descreve os benefícios do monitoramento, apresenta o Nagios e seus arquivos de configuração, e discute vários plugins para monitorar serviços, processos, recursos e backups nos bancos de dados.
O documento discute estratégias de segurança para servidores Linux, abordando tópicos como: 1) Hardening da instalação, configurações pós-instalação e controle de acessos; 2) Ferramentas de firewall e filtragem de tráfego; 3) Auditoria de acessos e configurações de senhas. O objetivo é fornecer uma visão geral dos principais aspectos de segurança a serem considerados.
O documento descreve o Nagios, um software de código aberto para monitoramento de rede. Ele permite monitorar hosts e serviços, notificando usuários sobre problemas e quando são resolvidos. Exige Linux e um compilador C, e pode ser instalado a partir do código-fonte ou pacotes. Inclui plugins para monitoramento remoto e integração com outros sistemas.
O documento lista comandos Linux úteis para navegação e gerenciamento de sistemas, incluindo comandos para mudar diretórios, visualizar arquivos, criar usuários, gerenciar processos e instalar e configurar uma VPN simples entre duas máquinas.
O documento discute o servidor FTP VSFTPD. Explica como configurar um servidor FTP no Linux para permitir que um usuário faça upload de arquivos para um site web hospedado no servidor, incluindo configurações como modo passivo, restrições de usuário e diretório, e mensagens exibidas para os usuários.
1) O documento discute vários tópicos relacionados à segurança em servidores Linux, incluindo hardening da instalação, controle de acesso, firewalls, auditoria e autenticação.
2) A agenda inclui tópicos como hardening da instalação, mecanismos de proteção, controle de acessos, fortalecimento de serviços, soluções de segurança, planejamento do ambiente seguro e certificações.
3) O documento fornece dicas sobre como melhorar a segurança na instalação do Linux, como desat
Tutorial servidor debian linux ocs invetory gigadrop
Este documento fornece instruções passo a passo para configurar um servidor LAMP no Debian para hospedar o software de inventário de ativos OCS Inventory. Ele explica como instalar e configurar o Apache, PHP, MySQL e outros pacotes necessários, baixar e instalar o OCS Inventory, e concluir a configuração para que o sistema funcione corretamente.
Programação Multiplataforma em Ambiente WebIsrael Messias
O documento resume conceitos sobre desenvolvimento web multiplataforma, incluindo ambientes de desenvolvimento como WAMP e LAMP, metodologia DevOps, sistemas operacionais Windows e Linux, servidores Apache e Nginx, bancos de dados MySQL e MariaDB, linguagem PHP e ferramentas como XDebug e Phalcon.
1) O documento fornece instruções sobre como instalar o Slackware 12.1, desde a preparação do sistema até a formatação das partições e escolha do sistema de arquivos.
2) É explicado como criar partições primárias para boot e swap, além de uma partição estendida criptografada para armazenar os dados do sistema.
3) O processo inclui a criptografia da partição de dados usando LUKS para proteger o sistema.
Este documento fornece instruções para configurar um servidor DHCP no Debian Squeeze para fornecer endereços IP dinâmicos para clientes na rede local e compartilhar a conexão com Internet. As etapas incluem instalar e configurar o serviço DHCP, definir os endereços IP das placas de rede, habilitar o compartilhamento usando iptables e controle de acesso com a tabela ARP.
O documento discute a evolução da web entre 1996 e 2015, destacando o crescimento exponencial no número de usuários e sites, além das melhorias tecnológicas como HTML 5 e browsers modernos. Também apresenta métricas de desempenho de sites como UOL e NYTimes ao longo dos anos e estratégias para otimizar o desempenho como CDNs, HTTP/2, cache e compactação gzip.
Este capítulo documenta a configuração do Apache, o servidor web mais usado no mundo. Ele aborda diretivas de autenticação, controle de acesso, virtual hosting, proxy e exemplos de configuração. O Apache é um software livre, de código aberto e altamente configurável desenvolvido por voluntários para criar um poderoso servidor web.
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei PollonTchelinux
[1] O documento discute ferramentas de software livre (GPL) para segurança de redes de computadores. [2] Ele descreve ferramentas como proxy web (Squid), firewall (Iptables), VPN (OpenVPN), scanner de portas (Nmap), scanner de vulnerabilidades (Nessus) e verificador de senhas (John the Ripper). [3] O documento fornece exemplos e detalhes técnicos sobre como configurar e usar essas ferramentas de forma a melhorar a segurança de redes.
O documento discute introdução ao Linux, incluindo: 1) a estrutura de diretórios e seus usos comuns, 2) como usar o histórico de comandos e redirecionamento de entrada e saída, 3) como criar, mover e remover arquivos.
O documento discute técnicas de invasão e defesa de sistemas computacionais. Apresenta ferramentas como nmap, nessus e metasploit que podem ser usadas para invasão e também técnicas de defesa como firewalls e sistemas de detecção de intrusão.
1. O documento apresenta o histórico de atualizações de um sistema Zabbix entre 2010 e 2012, com as respectivas versões, responsáveis e alterações realizadas.
2. Foram realizadas várias atualizações no sistema para acompanhar novas versões do Zabbix, desde a versão 1.8.3 até a 2.0.3, com revisões de conteúdo e ajustes de configuração.
3. O último registro mostra a atualização para o Zabbix 2.0.3 em outubro de 2012, com ajust
Aqui estão os principais pontos sobre como a configuração da interface LAN funciona no PfSense:
- A interface LAN é usada para conectar dispositivos internos da rede, como computadores, impressoras, servidores etc.
- É importante configurar um endereço IP válido na faixa de endereços da sua sub-rede interna. Isso permitirá que os dispositivos se comuniquem através do PfSense.
- A mascara de sub-rede define o tamanho da sub-rede e quais endereços IP estão disponíveis para uso. Geralmente usa
O documento descreve um curso de ética hacker com a ferramenta Backtrack, com 32 horas de duração sobre 4 sábados. O curso ensinará técnicas de hacking ético como reconhecimento de rede, port scanning, exploração de vulnerabilidades e engenharia social usando ferramentas como Nmap, Metasploit e SET.
O Feng Office é um sistema de colaboração online que permite criar contas para clientes acessarem documentos, organizar informações em espaços de trabalho e compartilhar arquivos, notas, e-mails e tarefas entre equipes. O documento fornece instruções para instalação no Debian e lista recursos como calendário, registro de horas e busca de dados.
O documento discute autenticação centralizada usando o protocolo LDAP (Lightweight Directory Access Protocol). O palestrante Bruno Cavalcante Barbosa explica o que é autenticação e diretórios, como o LDAP funciona, exemplos de implementações como OpenLDAP, e como integrar sistemas com diretórios LDAP.
The document describes the network protocol sequence for mounting, opening, and reading a file using NFS (Network File System). It shows the client contacting the port mapper to determine which ports to use for the mount and NFS daemons, then making RPC calls to the server to perform operations like mounting a file system, looking up files, getting file attributes, and reading file contents in blocks. The server responds to each RPC call from the client to complete the various operations needed to access the remote file over the network using NFS.
Servidor de Autenticação Centralizada com OpenLDAP - Thiago FinardiTchelinux
Na palestra será demonstrado o funcionamento de uma base LDAP, explicando a organização e como os registros são armazenados na base. Ao final será mostrado um exemplo ao vivo de integração de autenticação de serviços na base LDAP.
VPN usando OPENVPN - Rafael Padilha da silva(DELETE)Tchelinux
O documento discute VPNs usando OpenVPN. Ele explica o que é uma VPN, as vantagens de usar uma VPN e como configurar uma VPN usando OpenVPN, incluindo a geração de chaves estáticas, arquivos de configuração do cliente e demonstração.
Este documento descreve os passos para criar uma Autoridade Certificadora (CA) usando a ferramenta OpenSSL: 1) Preparar o ambiente com diretórios e arquivos de configuração; 2) Gerar um par de chaves pública e privada para a CA; 3) Criar um certificado raiz assinado pela própria CA; 4) Gerar um Pedido de Assinatura de Certificado (CSR) para um cliente; 5) Assinar o CSR para emitir o certificado do cliente.
Este documento descreve um workshop sobre datacenters na nuvem. O workshop inclui introduções sobre conceitos-chave, administração de datacenters, AWS EC2, VPN, automação e privacidade. Os participantes terão experiência prática criando um datacenter completo na AWS com subredes, VPN e implantação de uma aplicação web usando Ansible.
Este documento apresenta como criar um ambiente de desenvolvimento para aplicações Django utilizando Docker e Docker Compose. Ele explica como instalar as ferramentas necessárias, criar um Dockerfile para definir a infraestrutura do projeto, configurar o docker-compose.yml para executar o projeto em containers e como executar comandos do Django no container.
Este documento discute o servidor FTP vsftpd no Linux, incluindo sua instalação, configuração e uso. Descreve como instalar e iniciar o serviço vsftpd, editar seus arquivos de configuração e log, e configurar acesso anônimo e autenticado. Também explica brevemente os protocolos FTP, SFTP e SSH.
O documento descreve o Redis, um banco de dados chave-valor armazenado na memória. Ele é muito rápido, de código aberto, e suporta vários tipos de dados e recursos como publicação-assinatura. O documento também discute como configurar e usar o Redis com PHP via bibliotecas como Predis, incluindo comandos básicos e avançados.
Este documento fornece instruções para configurar um servidor proxy Squid em Linux. Ele explica como instalar e configurar o Squid para fornecer acesso à Internet para uma rede interna, bloquear sites indesejados e gerar relatórios de uso. Também descreve funções adicionais como restringir acesso por horário e autenticar usuários.
O documento descreve os métodos e procedimentos para instalação e configuração do OpenNebula, incluindo a instalação nos nós front-end e de hospedagem, compartilhamento de armazenamento, configuração de serviços e criação de máquinas virtuais.
Este documento fornece um resumo do livro "Livro do PfSense 2.0":
1) O livro é um guia prático com exemplos ilustrados de configurações do PfSense 2.0 para usuários iniciantes e avançados. Foi originalmente escrito em inglês e traduzido para português.
2) O autor traduziu o livro para ajudar outros usuários no Brasil a aprenderem sobre o PfSense, já que havia poucos materiais em português.
3) O livro
Este documento fornece um resumo do livro "Livro do PfSense 2.0":
1. O livro é um guia prático com exemplos ilustrados de configurações do PfSense 2.0 para usuários iniciantes e avançados.
2. Foi originalmente escrito em inglês e traduzido para português por Christopher Persaud em janeiro de 2012 para suprir a falta de materiais sobre o PfSense em português.
3. O livro abrange configurações básicas como definir interfaces de rede
Este documento fornece um guia sobre como configurar o sistema operacional de firewall PfSense. Resume as seguintes informações essenciais:
1. Explica como configurar as configurações básicas no PfSense como hostname, DNS e fuso horário.
2. Descreve como identificar as interfaces de rede no PfSense e atribuir os endereços MAC corretos a cada interface.
3. Fornece instruções passo a passo para configurar as interfaces WAN e LAN, bem como interfaces opcionais.
O documento também discute
Este documento fornece um resumo do livro "Livro do PfSense 2.0":
1. O livro é um guia prático com exemplos ilustrados de configurações do PfSense 2.0 para usuários iniciantes e avançados.
2. Foi originalmente escrito em inglês e traduzido para português por Christopher Persaud em janeiro de 2012 para suprir a falta de materiais sobre o PfSense em português.
3. O livro abrange configurações básicas como definir interfaces de rede
O documento descreve um estudo de caso sobre o protocolo FTP realizado em um ambiente de simulação de rede. Foi simulada uma rede dividida em duas sub-redes conectadas por um roteador, com cada sub-rede contendo um servidor FTP. Foram realizados testes utilizando comandos FTP como adicionar, remover e renomear arquivos no servidor, além de logins com diferentes usuários. O monitoramento dos pacotes durante o estabelecimento da conexão FTP entre cliente e servidor também foi analisado.
Alta Performance de Aplicações PHP com NginxThiago Paes
Este documento apresenta o servidor Nginx, um servidor HTTP de alto desempenho e gratuito. Ele descreve como instalar e configurar o Nginx para usar com PHP, frameworks como CakePHP e Zend, balanceamento de carga com Apache, cache, autenticação e integração com Memcached.
Segurança da Informação - Firewall OpenBSD PFLuiz Arthur
O documento discute o Firewall PF do OpenBSD, um firewall open source e gratuito. Ele explica que o PF é usado para filtrar pacotes, monitorar tráfego de rede, fazer tradução de endereços e priorização de pacotes. Também destaca que o OpenBSD é um sistema operacional focado em segurança que oferece um ambiente robusto para rodar o PF.
O documento descreve os procedimentos para instalação e configuração do Serviço de Instalação Remota (RIS) e do Sistema de Gerenciamento de Software (SMS) no Windows Server 2003 para instalação remota do Windows XP Professional nas estações de trabalho da rede. O RIS permite instalar sistemas operacionais remotamente através da rede enquanto o SMS permite atualizações remotas do Windows. O documento também aborda o Sistema de Arquivos Distribuídos (DFS) para compartilhamento de arquivos entre servidores.
Este documento descreve como configurar alta disponibilidade utilizando Heartbeat e DRBD. Heartbeat monitora a disponibilidade de servidores e movimenta serviços entre eles quando um falha. DRBD replica blocos de disco entre servidores para manter dados sincronizados. O documento explica como instalar, configurar e testar Heartbeat e DRBD juntos para fornecer alta disponibilidade para serviços e dados.
O documento fornece instruções passo-a-passo para configurar o Apache2 com SSL em um servidor Linux, incluindo como gerar um certificado SSL, configurar o Apache2 para usar criptografia SSL e testar a configuração.
Mercurianos - .Net na Prática - Da instalação até o debug da nossa API em um ...Eliel Simoncelo
Este documento apresenta um resumo sobre .NET na prática, incluindo preparação do ambiente, o que é .NET, o que é C#, o que é Docker e Docker Compose, e debug de aplicações .NET. Os principais pontos apresentados são:
1) Preparar o ambiente de desenvolvimento com a instalação do WSL 2, Docker Desktop, .NET SDK, Visual Studio Code e extensões;
2) .NET é uma plataforma multiplataforma, gratuita e de código aberto para desenvolvimento de software;
3) C# é uma linguagem de
4. CONCEITO
➔ O que é VPN?
O surgimento da VPN se deve a necessidade de se utilizar
redes de comunicação não confiáveis, como a Internet para
trafegar informações de forma segura. A Virtual Private
Network no passado já esteve associada a serviços remotos
de conectividade, como a rede de telefonia pública
comutada (RTPC) ou os PVCs (Permanent Virtual
Circuits/Channel) do Frame Relay.
A VPN utiliza protocolos de tunelamento e procedimentos
de encriptação, garantindo a integridade e autenticidade
dos dados. Com a VPN é possível interligar duas ou mais
redes, em diferente tipos de sistemas operacionais.
www.4linux.com.br 4 / 34
6. CONFIGURANDO O SERVIDOR
Nesta configuração, vamos usar chaves estáticas, que é
a forma mais simples de configurar a VPN.
Vamos gerar uma chave que será usada tanto pelo
servidor quanto pelo cliente.
# aptitude install openvpn
# openvpn --genkey --secret /etc/openvpn/chave
www.4linux.com.br 6 / 34
7. CONFIGURANDO O SERVIDOR
# vim /etc/openvpn/server.conf
dev tun
ifconfig 10.0.0.1 10.0.0.2
secret /etc/openvpn/chave
port 5000
comp-lzo
verb 4
keepalive 10 120
persist-key
persist-tun
float
www.4linux.com.br 7 / 34
8. CONFIGURANDO O SERVIDOR
dev tun → Habilita suporte ao drive TUN/TAP;
ifconfig → Cria o IP do servidor (10.0.0.1) com suporte ao IP
do cliente (10.0.0.2);
secret → Comando para chamar nossa chave criptografada e
o local dela;
port → Define a porta que a OpenVPN vai rodar;
comp-lzo → Ativa suporte a compressão;
verb → Nível para depuração de erros;
keepalive → Envia um ping a cada 10 segundos sem
atividade e a VPN é reiniciada depois de 120 segundos sem
respostas.
www.4linux.com.br 8 / 34
9. CONFIGURANDO O SERVIDOR
persist-key → Assegura que o daemon mantenha as chaves
carregadas, quando a VPN é restabelecida depois de uma
queda de conexão;
persist-tun → Assegura que o daemon mantenha a
interface tun aberta, quando a VPN é restabelecida depois
de uma queda de conexão;
float → Permite que o túnel continue aberto mesmo que o
endereço IP da outra máquina mude.
www.4linux.com.br 9 / 34
10. CONFIGURANDO O CLIENTE
# aptitude install openvpn
# vim /etc/openvpn/client.conf
dev tun
ifconfig 10.0.0.2 10.0.0.1
remote 192.168.200.1
secret /etc/openvpn/chave
port 5000
comp-lzo
verb 4
keepalive 10 120
persist-key
persist-tun
float
www.4linux.com.br 10 / 34
11. INICIANDO O SERVIÇO
Copie o arquivo chave que está em /etc/openvpn/ do
Servidor para o /etc/openvpn do cliente.
No servidor:
# /etc/init.d/openvpn start
No cliente:
# /etc/init.d/openvpn start
www.4linux.com.br 11 / 34
12. INICIANDO O SERVIÇO
No servidor:
# ifconfig
tun0 Link encap:Não Especificado Endereço de HW 00-
00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet end.: 10.0.0.1 P-a-P:10.0.0.2
No cliente:
# ifconfig
tun0 Link encap:Não Especificado Endereço de HW 00-
00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet end.: 10.0.0.2 P-a-P:10.0.0.1
www.4linux.com.br 12 / 34
14. MELHORANDO A SEGURANÇA
A OpenVPN oferece vários mecanismos para
adicionar camadas adicionais de segurança, como
por exemplo rodar em chroot, uso de conexões
TLSs, certificados, uso de chaves com maiores bits.
Todas essas camadas previnem ataques como “Man
in the Middle”, “DoS”, “Flooding”, “Port scanning”
e “Buffer overflow”.
www.4linux.com.br 14 / 34
15. OPENVPN SEM PRIVILÉGIO DE
ROOT
Adicione a configuração no servidor e cliente:, as opções
“user” e “group” para que o OpenVPN seja executado
como usuário nobody e grupo nogroup.
# vim /etc/openvpn/server.conf
# vim /etc/openvpn/client.conf
No final do arquivo coloque:
user nobody
group nogroup
www.4linux.com.br 15 / 34
16. Tls-auth HMAC
Você pode adicionar uma assinatura que será verificada
antes do processamento de todos os pacotes UDP Em nossa
.
configuração do servidor vamos habilitar as seguintes
opções:
tls-auth → Habilita o controle de conexões tls;
tls-server → Ajuda a bloquear ataques DoS e flooding na
porta do OpenVPN;
ca → Certificado de autoridade (CA) que usa as bibliotecas
do OpenSSL;
cert → Certificado do servidor;
key → Chave RSA de 2048 do servidor;
dh → Parâmetros Diffie-Hellman utilizado para a troca das
chaves criptografadas durante a execução;
cipher → Define um tipo de criptografia maior.
www.4linux.com.br 16 / 34
17. Tls-auth HMAC
Para gerar os certificados e chaves o OpenVPN traz junto a
sua instalação, uma série de scripts chamados “easy-rsa”.
Eles podem ser encontrados em
/usr/share/doc/openvpn/examples/easy-rsa/2.0/
# ls /usr/share/doc/openvpn/examples/easy-rsa/2.0/
www.4linux.com.br 17 / 34
18. Tls-auth HMAC
Veja que na lista de scripts cada um, tem uma função
especifica para criação de certificados e chaves. Vamos
copiar o diretório com os scripts para nossa instalação do
OpenVPN
# cp -a /usr/share/doc/openvpn/examples/easy-rsa/2.0
/etc/openvpn/
Acesse o diretório com os scripts copiados:
# cd /etc/openvpn/2.0
www.4linux.com.br 18 / 34
19. Tls-auth HMAC
Crie o subdiretório onde serão armazenadas as
chaves e certificado:
# mkdir keys
Gerando certificado CA e chave RSA
Utilizando os scripts vamos gerar os certificados e
chaves, que serão utilizados em nossa configuração
do OpenVPN.
www.4linux.com.br 19 / 34
20. GERANDO CERTIFICADO
Instale o pacote openssl:
# aptitude install openssl
# vim vars
export KEY_SIZE=2048
export KEY_COUNTRY="BR"
export KEY_PROVINCE="SP"
export KEY_CITY="SaoPaulo"
export KEY_ORG="DEXTER"
export KEY_EMAIL="root@dexter.com.br"
www.4linux.com.br 20 / 34
21. GERANDO CERTIFICADO
Use a sequência de comandos abaixo para gerar o
certificado de autoridade:
# source vars
# ./clean-all
# ./build-ca
Preencha as informações do certificado:
Country Name (2 letter code) [BR]:BR
State or Province Name (full name) [SP]:SP
Locality Name (eg, city) [SaoPaulo]:SaoPaulo
Organization Name (eg, company) [DEXTER]:DEXTER
Organizational Unit Name (eg, section) []:DEXTER
Common Name (eg, your name or your server's hostname)
[DEXTER CA]:
Name []:
Email Address [root@dexter.com.br]:root@dexter.com.br
www.4linux.com.br 21 / 34
22. GERANDO CERTIFICADO
./build-key-server server
Generating a 2048 bit RSA private key
..............................................................................+++
..........+++
writing new private key to 'server.key'
Country Name (2 letter code) [BR]:BR
State or Province Name (full name) [SP]:SP
Locality Name (eg, city) [SaoPaulo]:SaoPaulo
Organization Name (eg, company) [DEXTER]:DEXTER
Organizational Unit Name (eg, section) []:DEXTER
Common Name (eg, your name or your server's hostname)
[server]:
Name []:
Email Address [root@dexter.com.br]:root@dexter.com.br
www.4linux.com.br 22 / 34
23. GERANDO CERTIFICADO
Using configuration from /etc/openvpn/2.0/openssl.cnf
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'BR'
stateOrProvinceName :PRINTABLE:'SP'
localityName :PRINTABLE:'SaoPaulo'
organizationName :PRINTABLE:'DEXTER'
organizationalUnitName:PRINTABLE:'DEXTER'
commonName :PRINTABLE:'server'
emailAddress :IA5STRING:'root@dexter.com.br'
Certificate is to be certified until Jun 25 01:31:25 2021 GMT
(3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
www.4linux.com.br 23 / 34
24. GERANDO CERTIFICADO
Liste o conteúdo do subdiretório keys e verifique o arquivo
de certificado do servidor (server.csr), o arquivo da chave
do servidor (server.key) e o certificado auto assinado
(server.crt).
Gerando parâmetros Diffie-Hellman
Os parâmetros Diffie-Hellman são utilizados para a troca
das chaves criptografadas durante a execução do OpenVPN.
Use o script abaixo para gerar os parâmetros:
# ./build-dh
www.4linux.com.br 24 / 34
25. CONFIGURANDO O SERVIDOR
Liste o conteúdo do subdiretório keys e verifique o arquivo
com os parâmetros Diffie-Hellman (dh2048.pem).
Configurando o servidor OpenVPN
Com os certificados e chaves gerados, abra o arquivo do
servidor e adicione as opções abaixo:
# vim /etc/openvpn/server.conf
www.4linux.com.br 25 / 34
26. CONFIGURANDO O SERVIDOR
# vim /etc/openvpn/server.conf
dev tun
ifconfig 10.0.0.1 10.0.0.2
port 5000
comp-lzo
verb 4
keepalive 10 120
persist-key
persist-tun
float
user nobody
group nogroup
tls-server
tls-auth chave 0
www.4linux.com.br 26 / 34
27. CONFIGURANDO O SERVIDOR
Continuação:
# vim /etc/openvpn/server.conf
ca 2.0/keys/ca.crt
cert 2.0/keys/server.crt
key 2.0/keys/server.key
dh 2.0/keys/dh2048.pem
cipher DES-EDE3-CBC
www.4linux.com.br 27 / 34
28. CONFIGURANDO O CLIENTE
Ainda na máquina servidor crie a chave e o certificado para
a máquina cliente, com o hostname da maquina cliente.
# cd /etc/openvpn/2.0
# ./build-key client
Country Name (2 letter code) [BR]:BR
State or Province Name (full name) [SP]:SP
Locality Name (eg, city) [SaoPaulo]:SaoPaulo
Organization Name (eg, company) [DEXTER]:DEXTER
Organizational Unit Name (eg, section) []:DEXTER
Common Name (eg, your name or your server's hostname)
[client]:
Name []:
Email Address [root@dexter.com.br]:root@dexter.com.br
www.4linux.com.br 28 / 34
29. CONFIGURANDO O CLIENTE
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'BR'
stateOrProvinceName :PRINTABLE:'SP'
localityName :PRINTABLE:'SaoPaulo'
organizationName :PRINTABLE:'DEXTER'
organizationalUnitName:PRINTABLE:'DEXTER'
commonName :PRINTABLE:'client'
emailAddress :IA5STRING:'root@dexter.com.br'
Certificate is to be certified until Jun 25 01:51:26 2021 GMT
(3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
www.4linux.com.br 29 / 34
30. CONFIGURANDO O CLIENTE
Faça a copia dos arquivos abaixo via ssh para a máquina
cliente.
# cd /etc/openvpn/2.0/keys
# scp client.key client.crt ca.crt
root@IP_DO_CLIENTE:/etc/openvpn
www.4linux.com.br 30 / 34
31. CONFIGURANDO O CLIENTE
# vim /etc/openvpn/client.conf
dev tun
ifconfig 10.0.0.2 10.0.0.1
remote 192.168.200.1
port 5000
comp-lzo
verb 4
keepalive 10 120
persist-key
persist-tun
float
user nobody
group nogroup
ns-cert-type server
www.4linux.com.br 31 / 34
32. CONFIGURANDO O CLIENTE
Continuação:
# vim /etc/openvpn/client.conf
tls-client
tls-auth chave 1
ca ca.crt
cert client.crt
key client.key
cipher DES-EDE3-CBC
www.4linux.com.br 32 / 34
33. CONFIGURANDO O CLIENTE
Descrição das novas opções utilizadas:
ns-cert-type → Indica que certificado foi assinado pelo
servidor;
tls-client → Habilita conexão TLS, ajudando a bloquear
ataques DoS e flooding na porta do OpenVPN.
No servidor:
# /etc/init.d/openvpn start
Depos no cliente:
# /etc/init.d/openvpn start
www.4linux.com.br 33 / 34
34. CHECANDO CONEXÃO
No servidor:
# ifconfig
tun0 Link encap:Não Especificado Endereço de HW 00-
00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet end.: 10.0.0.1 P-a-P:10.0.0.2
Masc:255.255.255.255
No cliente:
# ifconfig
tun0 Link encap:Não Especificado Endereço de HW 00-
00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet end.: 10.0.0.2 P-a-P:10.0.0.1
Masc:255.255.255.255
www.4linux.com.br 34 / 34