quarta-feira, 9 de novembro de 2016

Instalando Xen 4 no CentOS 7

O objetivo deste post é descrever o passo-a-passo da instalação do Xen 4 no CentOS 7, que para mim são a melhor plataforma de virtualização e o melhor Sistema Operacional(S.O.)/Distribuição disponíveis, pela solidez, disponibilidade, manutenção e tempo de vida entre outras tantas vantagens.

A fim de obtermos o melhor desempenho e extrairmos todo potencial do hardware o guest em questão será criado em PVM.

Não vou me deter muito aos detalhes a ideia aqui é fazer uma "receita" e tornar o post em uma tarefa prática.

Bom, após a instalação do S.O. teremos que executar os seguintes passos:

--------------------------------------------------------------------------------------------------------------------------
1. Alterar o modo de funcionamento do SELinux de "Enforcing" para "Permissive".

[root@localhost ~]# vim /etc/selinux/config
SELINUX=Permissive
[root@localhost ~]# setenforce 0
--------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------
2. Desabilitar temporariamente o firewall.

[root@localhost ~]# systemctl stop firewalld.service
[root@localhost ~]# systemctl disable firewalld.service
--------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------
3. Instalar o repositório oficial do Xen via YUM bem como os pacotes necessários para a virtualização.

[root@localhost ~]# yum install centos-release-xen
[root@localhost ~]# yum install kernel-xen xen xen-libs xen-devel xen-libs libvirt virt-viewer python-virtinst libvirt-daemon-xen

--------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------
4. Executar o script que adicionará a entrada do Xen no GRUB.

[root@localhost ~]# /usr/bin/grub-bootxen.sh
[root@localhost ~]# reboot
--------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------
5. Procurar a interface principal a qual será a interface ponte para o Xen

[root@localhost ~]# ip route show | grep 'default' | awk '{print $5}'
em1
--------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------
6. Criar a interface bridge (xenbr0)
[root@localhost ~]# nmcli con add type bridge con-name xenbr0 ifname xenbr0
[root@localhost ~]# nmcli con modify xenbr0 bridge.stp no
[root@localhost ~]# nmcli con modify xenbr0 bridge.hello-time 0

6.1. Verificar o nome da interface principal (No caso é a em1)

[root@localhost ~]# nmcli con show

NOME    UUID                                  TIPO            DISPOSITIVO 
xenbr0  49586081-0873-4991-844f-7376785df72d  bridge          xenbr0      
em1     f2b77882-0402-410f-9bed-438f3f36d00e  802-3-ethernet  em1         
--------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------
7. Configurar a interface em1 como "slave" da xenbr0

[root@localhost ~]# nmcli con modify "em1" connection.master xenbr0 connection.slave-type bridge
--------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------
8. Inserir as informações de rede como: IP, gateway e DNS para o novo arquivo ifcfg-xenbr0

[root@localhost ~]# vim /etc/sysconfig/network-scripts/ifcfg-xenbr0
BOOTPROTO=none
IPADDR0=10.0.0.111
PREFIX0=24
GATEWAY0=10.0.0.1
DNS1=10.0.0.253
DNS2=10.0.0.254
DOMAIN=meudominio.com.br

[root@localhost ~]# reboot
--------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------
No Xen temos a possibilidade de executar 2 tipos de virtualização Hardware Virtual Machine (HVM) e ParaVirtual Machine (PVM).

9. Neste passo daremos inicio a criação e configuração de um guest, criando um arquivo de configuração "modelo", que a priori será no formato de HVM.

[root@localhost ~]# cd /etc/xen
[root@localhost xen]# vim modelo

vcpus       = '2'
memory      = '2048'
disk        = [
                      'phy:/dev/vg/modelo,xvda,w',
                      'file:/opt/iso/CentOS-7-x86_64-Minimal-1511.iso,hdc:cdrom,r'
                  ]
boot='dc'
name        = 'modelo'
vif         = [ 'ip=x.x.x.x,mac=xx:xx:xx:xx:xx:xx,bridge=xenbr0' ]
on_poweroff = 'destroy'
on_reboot   = 'restart'
on_crash    = 'restart'
kernel = "hvmloader"
builder = 'hvm'
vfb = [ "type=vnc, vncpasswd=, vnclisten=0.0.0.0" ]
--------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------
10. Iniciar VM

[root@localhost xen]# xl create -c modelo
--------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------
11. Iniciar o VNC Client para que possamos interagir com a VM num primeiro momento dando inicio a instalação do S.O.

[root@localhost xen]# vncviewer :0
--------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------
12. Não vou me deter a instalação do CentOS, haja vista a grande quantidade de tutoriais na Internet. Sendo assim, finalizada a instalção do S.O. vamos alterar o arquivo de configuração do guest de HVM para PVM

[root@localhost xen]# vim modelo

name        = 'modelo'
vcpus       = '2'
memory      = '2048'
bootloader = "/usr/lib64/xen/bin/pygrub"
disk        = [
                      'phy:/dev/vg/modelo,xvda,w',
                  ]
boot='c'
vif         = [ 'ip=x.x.x.x,mac=xx:xx:xx:xx:xx:xx,bridge=xenbr0' ]
on_poweroff = 'destroy'
on_reboot   = 'restart'
on_crash    = 'restart'
#kernel = "hvmloader"
#builder = 'hvm'
vfb = [ "type=vnc, vncpasswd=, vnclisten=0.0.0.0" ]


Pronto, finalizamos a criação de uma VM em PVM!
Qualquer sugestão ou dúvida coloquem nos comentários.

terça-feira, 8 de novembro de 2016

Dica Rápida: Split + Tar + Bzip

Dia desses eu precisei colocar em HD vários arquivos, mas eram muitos TB e não caberiam em 1 HD de 2TB. Sendo assim precisei fazer o "split" dos dados e usei a sintaxe a seguir:

Cria arquivos compactados do tipo "bz2" com tamanho máximo de ~2TB:

[bo@db] /$ tar -cjvf - backup/ | split -b 1900G - backup.tar.bz2

Serão gerados alguns arquivos com a extensão "backup.tar.bz2aa", "backup.tar.bz2ab", "backup.tar.bz2ac" e assim por diante.

Para concatenar os arquivos e restaurá-los no futuro:

[bo@db] /$ cat sda1.backup.tar.gz.* | tar xjvf -



Espero que tenha ajudado!

terça-feira, 1 de novembro de 2016

Golpes Bitcoin, como evitar


O Bitcoin tem crescido e se tornando uma moeda digital muito popular sendo usado no mundo inteiro para os mais diversos serviços e produtos. E devido à sua popularidade e avanço no mercado de capitais, atualmente 1 Bitcoin (BTC) vale ~R$ 2.400,00, os scammers (golpistas) estão percebendo os benefícios monetários que podem obter com isso.

Vamos destacar alguns dos golpes bitcoin e, assim evitarmos sermos enganados, nos tornando vítimas.

Site de troca/câmbio de Bitcoin (Bitcoin Exchange)

Esse tipo de golpe não é fácil de detectar, isso porque as "empresas" normalmente tem volume de Bitcoins elevado. Por exemplo, em 2014, a exchange Cryptsy relatou que ter perdido 13k BTC e 300k LTC (Litecoin), porém a empresa não relatou o problema aos seus usuários com medo de causar um pânico generalizado. Mas isso levou a muitos a acreditar que Cryptsy era Mt. Gox Junior.

Mt. Gox, era um Bitcoin Exchange sediada em Hong Kong, que em 2014 foi revelado o roubo de cerca de 850k Bitcoins e muitos usuários ainda esperam algum retorno do dinheiro roubado.

O que fazer: Nesta situação, a melhor ação é usar apenas os serviços em que se pode confiar completamente. Infelizmente, com as exchanges acima, elas eram, em um momento ou outro, exchanges confiáveis. Mas desconfie em muita facilidade e/ou "promoção" e não coloque "todos os ovos na mesma cesta", em vez disso divida-os em carteiras diferentes. Desta forma, você pode ter a certeza de que nem tudo o que possui será perdido se uma exchange for invadida. 


Esquemas de Phishing

Em 2014 a Coinbase (carteira digital de Bitcoin), permitiu phishing em massa quando houve vazamento de informações do usuário . De acordo com um relatório, os usuários estavam recebendo e-mails que pedia para fazerem um pagamento para outro usuário.

Em julho deste ano, após o "desaparecimento" da empresa de mineração Bitcoin, HashOcean, com milhões de dólares em Bitcoin dos usuários, os phishers iludir as vítimas, pedindo alguma quantia do seu dinheiro alegando que poderiam recuperar seus Bitcoins roubados. Em uma tentativa de atrair vítimas foram usados sites falsos, páginas do Facebook, e-mails de phishing.

O que fazer: Para evitar ser vítima de um esquema de phishing, não clique em quaisquer fontes que não tenham sido verificados, ou seja, não confiáveis e que não se tenha solicitado. Se algo não parece certo, sempre proceda com cautela. Afinal, é muito melhor ser cauteloso, em vez de descobrir tarde demais que você, inconscientemente, perdeu seu dinheiro.


Sites falsos

Acredita-se que se você digitalizar um documento que tem palavras misturadas você ainda pode ler o que está escrito, desde que a primeira e a última letra estejam no seu lugar certo.

Assim, quando se trata de alguém tentando fazer um site falso parecer real, pode-se usar alguma parte do URL do site "verdadeiro". Um exemplo disso foi revelado no início deste ano, quando um usuário Reddit anunciou que ele perdeu Bitcoins depois de usar um site falso sem saber. O usuário acreditava que estava usando uma exchange ShapeShift.io. Mas depois percebeu que faltava a letra 'F' no URL do site falso.

Em mais um caso, a Bitfinex, exchange sediada em Hong Kong, teve que alertar seus usuários de e-mails de phishing este ano, depois que e-mails phishing  estavam divulgando endereço falso.

O que fazer: Evite clicar em fontes que não tenham sido verificados. Mesmo que um site pareça legítimo, lembre-se sempre de verificar a ortografia correta do URL antes de prosseguir.


Esquemas Ponzi
A antiga máxima dos investimentos "Não existe almoço grátis". Esse é certamente o caso com os esquemas Ponzi (Piramide).

Na maioria dos casos, é fácil detectar um scam Ponzi, e ainda assim muitas pessoas ainda são vítimas.
Porque os "operadores" de Ponzi envolver as pessoas: 

- Promessa de grande retorno sobre os investimentos (ROI)
- Sem esforço de fazer muito para alcançar o objetivo. 
- "Pouquissímo" investimento. 

Gavin Andresen, um desenvolvedor Bitcoin bem conhecido, é relatado como dizendo que ele acredita que "empresas de mineração de Bitcoin na nuvem se tornarão esquemas de Ponzi. "

Em 2014, Trendon Shavers foi preso e, mais tarde condenado a 18 meses de prisão , depois de seu envolvimento em um esquema de Ponzi relacionados com o Bitcoin . Os relatórios indicaram que ele obteve ao redor 146k BTC dos investidores, algo em torno de $ 807.380 durante o tempo do esquema.

Outro esquema Ponzi foi CryptoDouble. Em 2015, que prometia aos usuários dobrar os depósitos no prazo de 100 horas. Foi relatado que cerca de 2.233 BTC, no valor de cerca de $ 500.000 na época, tinham sido retirados, deixando milhares usuários sem o dinheiro.

O que fazer: Evite investir em algo que promete alto ROI. Mesmo que uma empresa Bitcoin tenha recebido críticas positivas, não vá até ela imediatamente. Seja cuidadoso e faça pesquisas de antemão. 


Conclusão

Infelizmente, como o mundo de Bitcoin continua crescendo prendendo a atenção das pessoas que estão ansiosas para investir em uma nova tecnologia que promete grandes coisas, golpes Bitcoin também continuará a existir.

Isso não faz nada para ajudar a melhorar o espaço, sendo o mais provável dificultar o seu crescimento como vítimas, afastando-as de qualquer investimento na moeda. 

A falta de regulamentação é uma espada de dois gumes: Uma que deixa a moeda livre, sem intervenção, principalmente governamental, livre de inflação e controle dos Bancos Centrais, isso é bom. A outra, fica mais fácil para os golpistas agirem.

Como tal, é improvável que golpes envolvendo Bitcoin irão cessar, porém, estar ciente dos diferentes tipos de golpes torna mais fácil para alguém evitar se tornar uma vítima e perder dinheiro, sem nenhum modo de recuperação no final.

Um site como dica, que vale a pena consultar regularmente badbitcoin.org. Nele podemos encontrar uma lista de sites Bitcoin fraudulentos.

Via hacked.com

sexta-feira, 28 de outubro de 2016

Lamentável, governo (BR) deu a sentença de morte ao Sofware Livre



É com pesar que posto esta notícia, o governo poderia fazer muito mais com muito menos ($) com/pelo software livre. Mas está decretando o começo do fim e enterrando o SL...


Via Convergência Digital

domingo, 23 de outubro de 2016

Alocação da carteira

Hoje farei uma postagem ultra rápida colocando de forma sucinta a minha carteira de investimentos bem como a parcela que tenho alocado em cada um e que tão breve, após feitos os devidos estudos, serão incluídos:

Bitcoins, Ouro e Dolar com algo em torno de ~10%



Pretendo também aumentar minha a fatia em renda variável, algo em torno de 30%, assim que eu conseguir formar um bom colchão de segurança (Reserva), que nada mais é um dinheiro aplicado em investimento conservador, de baixo risco e alta liquidez para atender eventuais emergências.


Bug Kernel Linux: Dirty COW

Dirty COW é uma falha no kernel do Linux permite que um usuário local, sem privilégios e mal intencionado, consiga acesso de escrita ao copy-a-write (COW) e aumente seus privilégios no sistema. Imagina só o estrago!!



A solução: Update do Sistema Operacional Já!

A maioria das distribuições já lançaram o patch de correção.

Red Hat-like --> yum update ou dnf update
Debian-like --> apt-get update && apt-get upgrade ou aptitude update && aptitude upgrade

Para maiores detalhes do bug ver CVE-2016-5195


Via ZDNet

sexta-feira, 21 de outubro de 2016

bash: /bin/{rm, cp, mv}: Argument list too long

Quando há inúmeros arquivos em diretório o shell (bash, tsch, ksh) gera um erro com a saída similar a esta:

bo@db / $ mv dir_origem/* dir_destino/
bash: /bin/mv: Argument list too long



Para resolvermos isso basta concatenarmos comandos, no caso find + mv, cp ou rm

bo@db / $ find dir_origem -type f -exec mv -i {} dir_destino \;


O parâmetro "-type f" refere-se a arquivos se fossem diretórios seriam "-type d", sugestivo não!?