quarta-feira, 26 de dezembro de 2012
quinta-feira, 25 de outubro de 2012
Crontab
CRON ou CRONTAB, é um agendador de tarefas, utilizado para executar algo automaticamente em determinados momento/tempo.
2. Configurando
O crontab tem seu funcionamento bem simples, mas requer atenção para a sua projeção.
Para editar ele, basta executar o comando:
# crontab -e
Seus comandos são iguais ao “vi”, então, sem problemas …
INSERT – para editar
ESC – para finalizr edição
! – salvar e sair
:q! – sair sem salvar
| | | | | |_ _ _ _ Comando a ser executado
| | | | |_ _ _ _ _ Semana (0-7 – domingo à domingo)
| | | |_ _ _ _ _ _ Mês (01-12)
| | |_ _ _ _ _ _ _ Dia (01-31)
| |_ _ _ _ _ _ _ _ Hora (00-23)
|_ _ _ _ _ _ _ _ _ Minuto (00-59)
Varia de 00 à 59
Varia de (00 à 23)
Varia de 01 à 31
Lembrando sempre que ao executar uma tarefa nos dias acima de 28, essa tarefa não será executa no mês de fevereiro.
Usando o dia 31, você irá eliminar todos os meses que terminam em 30 ou menos.
Varia de 01 à 12
Podendo também ser usando nomes em inglês (digitados em MAIÚSCULOS ou minúsculos).
Use apenas as 3 primeiras letras do nome.
Varia de 0 à 6 ou 1 à 7
Sendo, assim: 0 à 6 de domingo à sábado ou 1 à 7 de segunda à domingo.
Podendo também ser usando nomes em inglês (digitados em MAIÚSCULOS ou minúsculos).
Use apenas as 3 primeiras letras do nome.
O comando é você que define, é importante lembrar que o “%” (porcento) é usado para quebra de linha, então, caos você queira usá-lo, digite: “\%”, usando a “\” barra invertida antes.
Você pode também trabalhar com “coringas”, veja abaixo alguns exemplos.
Executar uma tarefa (“echo teste”) sendo que por 10 minutos, usando o “*”, seja:
–> 10 * * * * echo teste
Executar uma tarefa de 5 em 5 minutos, usando o “/”, seja:
–> */5 * * * * echo teste
Executar uma tarefa de 5 em 5 minutos durante os 30 primeiros minutos, usando o “/”, seja:
–> 0-30/5 * * * * echo teste
Executar uma tarefa no período de 0 à 5 minutos, usando o “-”, seja:
–> 0-5 * * * * echo teste
3.5. Usando “,”
Executar uma tarefa no minuto 1, 3 e 5, usando a “,” (vírgula), seja:
–> 1,3,5 * * * * echo teste
Executando uma tarefa dia 15/03, quando for segunda-feira, no horário das 23h e 54min.
| | | | | | _ _ _ _ Comando a ser executado
| | | | |_ _ _ _ _ _ Semana
| | | | _ _ _ _ _ _ _ Mês
| | |_ _ _ _ _ _ _ _ _ Dia
| | _ _ _ _ _ _ _ _ _ _ Hora
|_ _ _ _ _ _ _ _ _ _ _ _ Minuto
sexta-feira, 5 de outubro de 2012
FreeBSD: procstat
PROCSTAT(1) FreeBSD General Commands Manual PROCSTAT(1)
NAME
procstat -- get detailed process information
SYNOPSIS
procstat [-h] [-n] [-w interval]
[-b | -c | -f | -i | -j | -k | -s | -t | -v] [-a | pid ...]
DESCRIPTION
The procstat utility displays detailed information about the processes
identified by the pid arguments, or if the -a flag is used, all pro-
cesses.
By default, basic process statistics are printed; one of the following
options may be specified in order to select more detailed process infor-
mation for printing:
-b Display binary information for the process.
-c Display command line arguments for the process.
-f Display file descriptor information for the process.
-i Display signal pending and disposition information for the
process.
-j Display signal pending and blocked information for the process
threads.
-k Display the stacks of kernel threads in the process, excluding
stacks of threads currently running on a CPU and threads with
stacks swapped to disk. If the flag is repeated, function off-
sets as well as function names are printed.
-s Display security credential information for the process.
-t Display thread information for the process.
-v Display virtual memory mappings for the process.
terça-feira, 2 de outubro de 2012
Apache com senha
Entre na pasta do apache que deseja proteger, por exemplo /var/www/pasta_com_senha/ utilize o comando abaixo para criar o arquivo com a senha
# htpasswd -c /var/www/pasta_com_senha/.htpasswd web
- Explicando:
/var/www/pasta_com_senha/.htpasswd é o arquivo que armazena a senha, você pode utilizar o nome que quiser porém por questões de segurança sempre o mantenha oculto. Obrigatoriamente ele deve estar na pasta que você deseja proteger. Web é o usuário que vai acessar a pasta, você pode escolher qualquer usuário. Após executar o comando ele vai pedir uma senha, que será a de acesso junto com o usuário web.
- Agora no arquivo de configuração do Apache 2, /etc/apache2/apache2.conf , adicione o seguinte trecho:
<directory "/var/www/pasta_com_senha/">
AllowOverride None
Options Indexes MultiViews
Order allow,deny
Allow from all
AuthType Basic
AuthName "Acesso Restrito: "
AuthUserFile "/var/www/pasta_com_senha/.htpasswd"
Require valid-user
</directory>
- Explicando as últimas linhas:
AuthType Basic É o tipo de autenticação
AuthName "Acesso Restrito: " É a mensagem que aparece quando pedir a senha
AuthUserFile "/var/www/pasta_com_senha/.htpasswd" É o arquivo que armazena a senha
Require valid-user Essa linha indica que usuário pode acessar, pode trocar valid-user pelo nome do usuário no caso web.
- Para testar crie um arquivo php dentro da pasta com o seguinte conteúdo:
<?
phpinfo()
?>
- Agora renicie o apache2
# /etc/init.d/apache2 stop
# /etc/init.d/apache2 start
- e tente acessar o arquivo php.
FONTE: http://linuxfreedom.blogspot.com.br/2007/08/protegendo-pastas-do-apache-com-senha.html
quinta-feira, 5 de julho de 2012
segunda-feira, 25 de junho de 2012
domingo, 24 de junho de 2012
Ajustando Relógio no Windows Server 2008
quinta-feira, 19 de abril de 2012
SSH Reverso
O ssh por si so ja cria um tunel seguro para conexoes, o reverso, como o proprio nome ja diz, ele fornece a voce o poder de voltar esse tunel a sua maquina de origem. Vou exemplificar para ficar melhor o entendimento.
Dado o Cliente com ip 200.xxx.xxx.1 com porta ssh 2222 aberta para o mundo
Apartir da minha maquina atras dos 10 firewalls da empresa ou da minha casa atras de um modem adsl eu digito o seguinte comando:
user@thor:~#/$ ssh -R 2223:localhost:2222 suporte@200.xxx.xxx.1
irá pedir o password e eu estarei dentro da maquina do cliente.
suporte@coca:~$
para voltar para a minha maquina, bastará eu digitar:
suporte@coca:~$ ssh -p 2223 user@localhost
E pronto! Estarei novamente na minha maquina
user@thor:~#/$
Agora vamos transportar os arquivos desse cliente, “burlando”o firewall e trazendo por dentro desse tunel reverso.
user@thor:~#/$ ssh -R 2223:localhost:2222 root@200.xxx.xxx.1
root@200.xxx.xxx.1′s password:suporte@coca:~$ rsync -av -e ‘ssh -p 2223′ /var/www/html root@localhost:/tmp/html
Onde o /var/www/html é o diretorio dentro de coca e vamos envia-lo para o /tmp/html dentro da minha maquina de homologação.
FONTE: http://www.redhate.me/?p=135
quarta-feira, 18 de abril de 2012
Iperf
FreeBSD: Criar Package
# cd /usr/ports/category/portname
# make package
# pkg_create -b portname
quinta-feira, 22 de março de 2012
Sites
http://mail.terra.com.br/postmaster/reverso.cgi
- Consulta DNS Reverso, Blacklist e DNS Report
http://www.ipok.com.br/
quarta-feira, 11 de janeiro de 2012
FreeBSD: Ports com Wget
Passo 1 - Baixe o wget via ports cd /usr/port/shells/bash && make install clean
Passo 2 - Edite o arquivo make.conf
Passo 3 - Insira as linhas abaixo
FETCH_CMD=wget
FETCH_BEFORE_ARGS=-nc --progress=bar --read-timeout=60
DISABLE_SIZE=yes
-nc -> substituir todos os arquivos que baixou anteriormente, ao invés de sobrescreve-lo
--progress=bar -> indicar o processo de transferência
--read-timeout=60 -> tenta fazer o download apos 60 segundos após o link cair.
Faça o teste.
cd /usr/ports/www/squid && make install clean
FONTE: http://scratching.psybermonkey.net/2010/01/freebsd-how-to-setup-ports-using-wget.html