TEMPLATES HTML5

BTemplates.com

Tecnologia do Blogger.

sexta-feira, 10 de abril de 2020

Configurando HTTPS


Configurando HTTPS

Ambiente de desenvolvimento

Ativar o módulo SSL

O suporte a SSL, vem por padrão no pacote Apache Ubuntu 14.04 ou superior. Precisamos habilitá-lo a tirar proveito do SSL em nosso sistema. Ative o módulo digitando:
    sudo a2enmod ssl
Depois de habilitar o SSL, você terá que reiniciar o servidor web para que a alteração seja reconhecida:
    sudo service apache2 restart

Crie um Certificado SSL autenticado

Comecemos criando um subdiretório dentro da hierarquia de configuração do Apache para colocar os arquivos de certificados que faremos:
    sudo mkdir /etc/apache2/ssl/{nome_instalacao} #-- Ex.: sudo mkdir /etc/apache2/ssl/testing
Agora que temos um local para colocar nossa chave e certificado, podemos criá-los com o comando:
    sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/{nome_instalacao}/apache.key -out /etc/apache2/ssl/{nome_instalacao}/apache.crt
O que você está executando é:
  • openssl: Esta é a ferramenta de linha de comando básica fornecida pela OpenSSL para criar e gerenciar certificados, chaves, solicitações de assinatura, etc.
  • req: Especifica um subcomando para gerenciamento de solicitação de assinatura de certificado X.509 (CSR). O X.509 é um padrão de infraestrutura de chave pública que o SSL adere para sua gestão de chaves e certificados. Como queremos criar um novo certificado X.509, isso é o que queremos.
  • -x509: esta opção especifica que queremos fazer um arquivo de certificado auto-assinado em vez de gerar um pedido de certificado.
  • -nodes: esta opção informa ao OpenSSL que não queremos proteger nosso arquivo de chave com uma senha. Ter um arquivo de chave protegido por senha ficaria no caminho do Apache começando automaticamente, pois teríamos que inserir a senha toda vez que o serviço for reiniciado.
  • - dias 365: especifica que o certificado que criamos será válido por um ano.
  • -newkey rsa: 2048: Esta opção criará a solicitação de certificado e uma nova chave privada ao mesmo tempo. Isso é necessário porque não criamos uma chave privada com antecedência. A rsa:2048conta OpenSSL para gerar uma chave RSA que é de 2048 bits de comprimento.
  • -keyout: este parâmetro nomeia o arquivo de saída para o arquivo de chave particular que está sendo criado.
  • -out: esta opção nomeia o arquivo de saída para o certificado que estamos gerando.
Quando você clicar em "ENTER", será feita uma série de perguntas.
O item mais importante que é solicitado é a linha "Common Name (e.g. server FQDN or YOUR name)". Você deve inserir o nome de domínio que deseja associar ao certificado ou o endereço IP público do servidor se você não possui um nome de domínio.
A parte das perguntas parece algo assim:
    Country Name (2 letter code) [AU]:US
    State or Province Name (full name) [Some-State]:New York
    Locality Name (eg, city) []:New York City
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:Your Company
    Organizational Unit Name (eg, section) []:Department of Kittens
    Common Name (e.g. server FQDN or YOUR name) []:your_domain.com
    Email Address []:your_email@domain.com

Configurar virtualhost

Editar o arquivo de configuração e alterar a porta:
    <Virtualhost _default_:443>
Para habilitar o uso de SSL no host basta adicionar as seguintes linhas nas configurações do virtualhost:
    SSLEngine on
    SSLProxyEngine On
    SSLCertificateFile /etc/apache2/ssl/{nome_instalacao}/apache.crt
    SSLCertificateKeyFile /etc/apache2/ssl/{nome_instalacao}/apache.key
Adicionar as seguintes linhas para que ao acessar a instalação sem especificar o protocolo ele acesse utilizando HTTPS:
    <VirtualHost *:80>
        ServerName academico.instituicao.com.br
        DocumentRoot /var/www/solisge_instalacao
        Redirect permanent / https://academico.instituicao.com.br/
    </VirtualHost>

Download da base de dados

Para efetuar o download da base de dados do cliente através do browser acessar o seguinte link
academico.instituicao.com.br/index.php?module=basic&action=dbdownload
O download só será permitido se:
  • O usuário estiver logado no sistema.
  • Tiver permissão de admin no módulo básico.

domingo, 29 de março de 2020

VIAGENS E PASSEIOS HOTEIS


MODELO DE LISTAGEM DE VIAGENS E PASSEIOS - 21957086

Panagea v1.6 - Modelo de listagem de viagens e passeios - 21957086

Panagea v1.6 - Modelo de listagem de viagens e passeios

O PANAGEA é um modelo de site de viagens em HTML5 limpo e moderno, adequado para empresas / agências que prestam serviços a turistas: pode ser usado para fornecer informações gerais sobre atrações, viagens, comprar passeios, pesquisar e reservar hotéis e restaurantes. Ele foi projetado e desenvolvido tendo em mente as últimas tendências de design da web e o uso móvel primeiro. Ele vem com 4 esquemas de cores pré-fabricados ou você pode adicionar seus próprios itens facilmente via arquivo SASS ou css. Também pode ser usado para outros tipos de diretório / listagens.

Configurando Mysqldump para fazer backup do Banco de Dados Mysql


Configurando Mysqldump para fazer backup do Banco de Dados Mysql.

PostgreSQL ou Postgres é um poderoso sistema de gerenciamento de banco de dados objeto-relacional de alto desempenho (ORDBMS) lançado sob uma licença flexível BSD. PostgreSQL é bem adequado para grandes bases de dados e tem muitas características avançadas.Com phpPgAdmin, é fácil criar um banco de dados, criar uma função e criar tabelas em Postgres.

Este tutorial mostrará a instalação do PostgreSQL e sua interface de administração baseada na web phpPgAdmin no Ubuntu 15.04.PostgreSQL está disponível para vários sistemas operacionais, incluindo Linux, FreeBSD, Solaris e Microsoft Windows. phpPgAdmin é uma aplicação PHP baseado na web para o gerenciamento de bancos de dados PostgreSQL.

O Mysqldump e uma ferramenta própria do mysql encontrada dentro da pasta mysql previamente instalada em seu computador.

Para fazer bakup automaticamente do banco de dados vamos criar um arquivo “.bat”, este tipo de arquivo e utilizado para executar rotinas automatizadas no sistema Microsoft Windows, e é neste arquivo “.bat” que iremos inserir os comando necessários para executar com êxito a rotina de backup.
Crie um arquivo “.bat” Exemplo: bakup.bat.
O conteúdo deste arquivo conterá informações que executarão o mysqldump de forma a realizar a cópia do banco de dados que escolhermos.
Vamos aos comandos:
Para facilitar você pode copiar o arquivo mysqldump.exe que encontra-se dentro da pasta do mysql para a pasta C:\windows\Sistem32\, desta forma evitamos colocar o caminho completo do executável no arquivo “.bat” possibilitando somente vincular o nome mysqldump.
Exemplo1:
mysqldump -h localhost -u root -p1234567 ocsweb> \\server\pasta$\bkp_bdxyz\bkpdumpxyz.sql
Exemplo2:
“C:\Arquivos de programas\MySQL\MySQL Server 5.1\bin\mysqldump.exe” -h localhost -u root -p1234567 nomedobancoaqui>\\server\pasta$\bkp_bdxyz\bkpdumpxyz.sql
Legenda:
-h = Endereço do Servidor e consta o Banco de Dados Instalado. -u = nome do usuário com permissão no Banco de Dados. Ex: root. -p = Senha do usuário. –lock-tables = bloqueia o banco de dados, enquanto o dump esta sendo executado. –hex-blob = Utilizado quando o banco contem arquivos (imagens, pdf, etc.) evitando assim possíveis erros
Exemplo3:
mysqldump --lock-tables --hex-blob -h localhost -u root -p1234567 ocsweb>\\server\pasta$\bkp_bdxyz\bkpdumpxyz.sql
Obs: O backup pode ser salvo tanto em uma pasta local quanto compartilhada. No exemplo assim preferi utilizar a pasta compartilhada porque a intensão é salvar o bkp do banco em outro servidor. Lembre-se sempre que para utilizar a pasta compartilhada e necessário que a conta executora do bkp tenha acesso a mesma.
Com o arquivo “.bat” criado, entre no agendador de tarefas e agende uma execução do arquivo.
Caso não saiba utilizar o agendador do windows para executar o arquivo “.bat” automaticamente, estarei postando um novo conteúdo sobre o assunto.
Até mais.

quinta-feira, 13 de junho de 2019

Interface de rede virtual


2.1.5 Interface de rede virtual

Em certos casos é vantajoso atribuir mais do que um endereço a um sistema. Se o sistema tem várias interfaces de rede, basta atribuir endereços diferentes a cada uma. No caso de haver apenas uma ligação de rede, é possível criar interfaces virtuais. Assim, a partir de uma interface eno1 são criadas uma ou mais interfaces virtuais, eno1:0eno1:1, etc.

Configuração

A configuração de uma interface virtual é efetuada no ficheiro /etc/network/interfaces:
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
# allow-hotplug eno1
# iface eno1 inet dhcp

# Static IP address
auto eno1
iface eno1 inet static
        address 192.168.1.100
        netmask 255.255.255.0
        network 192.168.1.0
        broadcast 192.168.1.255
        gateway 192.168.1.1

# Virtual interface
# Static IP address
auto eno1:0
iface eno1:0 inet static
        address 192.168.1.101
        netmask 255.255.255.0
Na configuração da interface eno1:0 só são definidos os parâmetros address e netmask, uma vez que os restantes parâmetros são iguais aos da interface eno1.
Graças à linha auto eno1:0, no ficheiro /etc/network/interfaces, a interface virtual será automaticamente activada a cada arranque do sistema. Por agora, ativar manualmente a ligação:
root@server:~# ifup eno1:0
Associar um nome de sistema ou hostname ao novo endereço, no ficheiro /etc/hosts:
127.0.0.1       localhost
192.168.1.100  server.home.lan server
192.168.1.101  virtual.home.lan virtual

# The following lines are desirable for IPv6 capable hosts
::1     localhost ip6-localhost ip6-loopback
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters

Verificação

O comando ifconfig deverá mostrar a interface virtual eno1:0 activada, com o endereço IP e demais parâmetros atribuídos:
root@server:~# ifconfig
eno1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.100  netmask 255.255.255.0  broadcast 192.168.1.255
        inet6 fe80::d6ae:52ff:fec5:4e01  prefixlen 64  scopeid 0x20<link>
        ether d4:ae:52:c5:4e:01  txqueuelen 1000  (Ethernet)
        RX packets 218167200  bytes 191175932825 (178.0 GiB)
        RX errors 0  dropped 1704  overruns 0  frame 0
        TX packets 226986879  bytes 225966867470 (210.4 GiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
        device interrupt 16

eno1:0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.101  netmask 255.255.255.0  broadcast 192.168.1.255
        ether d4:ae:52:c5:4e:01  txqueuelen 1000  (Ethernet)
        device interrupt 16

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1  (Local Loopback)
        RX packets 186225885  bytes 154799856220 (144.1 GiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 186225885  bytes 154799856220 (144.1 GiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
O comando ping permite verificar se um servidor está acessível e a responder a comunicações em rede:
root@server:~# ping -c3 virtual
PING virtual.home.lan (192.168.1.101) 56(84) bytes of data.
64 bytes from 192.168.1.101 (192.168.1.101): icmp_seq=1 ttl=64 time=0.048 ms
64 bytes from 192.168.1.101 (192.168.1.101): icmp_seq=2 ttl=64 time=0.045 ms
64 bytes from 192.168.1.101 (192.168.1.101): icmp_seq=3 ttl=64 time=0.040 ms

--- virtual.home.lan ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2040ms
rtt min/avg/max/mdev = 0.040/0.044/0.048/0.006 ms

quarta-feira, 7 de fevereiro de 2018

DWService aceso remoto


DWService




DWService oferece um serviço que permite o acesso a sistemas remotos utilizando um navegador web padrão.
Suponha que você esteja em qualquer lugar do mundo tendo a necessidade de usar seu computador doméstico, você pode iniciar o navegador web de qualquer dispositivo, conectar-se ao site DWService e imediatamente obter o controle do computador.
Como isso é possível? Muito fácil, registe-se no DWService e instale DWAgent no seu computador doméstico.

Para iniciar o serviço (geralmente também está no menu de início e no início automático): 
 
/usr/share/dwagent/native/dwagent
 
Para configurar o serviço depois de ter sido instalado
(por exemplo, altere o código de instalação, ative / desative): 
 
/usr/share/dwagent/native/configure
 
 

terça-feira, 1 de março de 2016

Lixeira Global Compartilhamento SAMBA



Lixeira Global 

Compartilhamento SAMBA




Lixeira
Quando o Backup é feito apenas no final do dia, e quando algum usuário exclui acidentalmente algum arquivo do Servidor SAMBA a solução é:
Criar uma Lixeira Global no Samba:

Vamos a Receita:

Adicione no global do samba as linhas abaixo:

vim  /etc/samba/smb.conf
## Config da Lixeira no Global do Samba

vfs objects = recycle
recycle:keeptree = yes
recycle:versions = yes
recycle:repository = /var/samba/lixeira/%U
recycle:exclude = *.tmp, *.log, *.obj, ~*.*, *.bak, *.iso
recycle:exclude_dir = tmp, cache

Agora criar o diretório /var/samba/lixeira onde será armazenado o lixo.

mkdir -p /var/samba/lixeira
chmod 777 /var/samba/lixeira

Criar na sessão de compartilhamento a lixeira
## Configuração a Lixeira como um Compartilhamento

[lixeira]
path = /var/samba/lixeira
browseable = yes
writable = yes
public = yes


depois é só reiniciar o samba..

#
service smb restart

Pronto Simples assim :)

Fonte:
Powered Linux :-)

terça-feira, 10 de novembro de 2015

Alterar nome de interface de rede: eth0 para ethx


Alterar nome de interface de rede: eth0 para ethx


O Debian Linux possui um arquivo que permite alterar os nomes das interfaces de rede: eth0, eth1 etc. Este arquivo no Lenny é o /etc/udev/rules.d/70-persistent-net.rules.

Para editá-lo utilizando o editor:


# vi /etc/udev/rules.d/70-persistent-net.rules

# PCI device 0x8086:0x105e (e1000e)
SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:15:17:xx:xx:xx", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"

# PCI device 0x14e4:0x165a (tg3)
SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:1e:68:xx:xx:xx", ATTR{type}=="1", KERNEL=="eth*", NAME="eth2"

# PCI device 0x8086:0x105e (e1000e)
SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:15:17:xx:xx:xx", ATTR{type}=="1", KERNEL=="eth*", NAME="eth1"
 


Altere o nome da interface conforme a necessidade; onde estiver o "eth0" altere para "eth1" ou para qualquer eth que você quiser e pronto.



Fonte:
Michel de Souza