Tag Archives: Linux

Como acessar partições do Linux no Windows

Conheça três aplicações que ajudam você na hora de acessar partições EXT3 pelo SO da Microsoft.

Como acessar partições do Linux no Windows

(Fonte da imagem: iStock)

Ter mais de um sistema operacional instalado no disco rígido não é mais tão incomum como antes. Particionar um HD e colocar mais de um SO no computador tornou-se uma tarefa corriqueira para muita gente.

O problema de dividir o disco em várias partes é que seus arquivos ficam “espalhados” pelas partições. Em alguns casos, o sistema de arquivos utilizado nas demais partes do HD não é reconhecido pelo sistema operacional que está sendo executado, ficando impossível recuperar os documentos.

No caso do Windows e do Linux, há uma dificuldade do sistema operacional da Microsoft em montar a partição com o SO livre, para que você possa ao menos visualizar os documentos armazenados no Linux.

Para resolver esse problema, foram desenvolvidas algumas aplicações que permitem acessar o conteúdo de partições EXT3 e EXT4 (padrões do Linux) dentro do Windows. Veja abaixo algumas delas.

Ext2Fsd

Ext2 File System Driver for Windows é uma ferramenta gratuita que integra ao Windows a capacidade de leitura de arquivos nos sistemas de alocação EXT2 e EXT3 (padrão do Linux). Com essa aplicação, você pode ler, editar e criar novos documentos na partição com o sistema operacional livre.

Como acessar partições do Linux no Windows

DiskInternals Linux Reader

Diferente do aplicativo mostrado anteriormente, o DiskInternals Linux Reader permite que você acesse os arquivos em partições EXT2 e EXT apenas no modo de leitura. Ou seja, não é possível modificar o conteúdo dos documentos, apenas visualizá-lo. O Linux Reader inclui uma ferramenta para pesquisa e também proporciona a pré-visualização das imagens através de miniaturas.

Como acessar partições do Linux no Windows

Ext2Read

O Ext2Read permite que você visualize qualquer arquivo e diretório das partições com Linux, mas não possibilita a edição dos documentos. O que chama a atenção na aplicação é que ela possibilita copiar pastas inteiras para a parte do disco que abriga o sistema operacional da Microsoft, liberando assim a possibilidade de alterar o seu conteúdo.

Como acessar partições do Linux no Windows

…..

Se você está enfrentando algumas complicações para acessar o conteúdo de outras partições a partir do Windows, os aplicativos listados acima podem ser de grande ajuda. Vale a pena arriscar.
Leia mais em: http://www.tecmundo.com.br/tutorial/23890-como-acessar-particoes-do-linux-no-windows.htm#ixzz271Qm7O1I

Instalação do VmWare Workstation no LinuxMint

Introdução

Essa documentação abrangeinstalação do VMware Workstation 7 x64 no Linux Mint 7 x64.

No dia 27/10/2009VMware lançou o VMware Workstation 7 (esse cara é um produto comercial mas podemos utilizar ele em forma de testes por 30 dias).

Download VMware Workstation 7 x64

A primeira coisa é efetuar o download do VMware Workstation 7 para a versão do Linux Mint 64 bits que estamos utilizando.

- Na área de Download temos as versões para Linux 32 bits64 bits.

- Clicar em Download do VMware Workstation for 64-bit Linux with Tools.

- É necessário possuir um usuáriosenha para efetuar o download.
- Caso não tenha é só criar gratuitamente.

Acessar com o usuáriosenha criados.
- Aceitar a licença do VMware no final da página clicando em Yes.

Linux: Gerando senhas seguras e aleatórias

A utilização de senhas seguras é uma obrigação a todo profissional de TI. Suas senhas devem ter um bom comprimento e alternar entre letras, números e caracteres especiais, diminuindo drasticamente a possibilidade de descoberta das senhas por outras pessoas ou mecanismos automáticos. Para facilitar a nossa vida existe um utilitário no linux que gera senhas aleatórias sem que precisemos queimar neurônios para criá-las sozinhos: makepasswd.

O makepasswd utiliza o /dev/random para gerar as senhas, pode gerar várias senhas de uma só vez e criptografá-las com o algoritmo md5. É uma ótima ferramenta para quem precisa criar senhas seguras para serviços, pois as passwords geradas nao são simples de serem memorizadas, o que torna inviável a utilização para usuários comuns.

Instalando o makepasswd

Em distribuições Debian-like, digite o seguinte comando no terminal:

$ sudo apt-get install makepasswd

Gerando senhas com o makepasswd:

Digite no terminal:

$ makepasswd

Saída:

1mnU8L1LVF

Para alterar o comprimento da senha gerada, utilize a opção –char

$ makepasswd --char 12

saída:

9HaifQW4q923

para gerar várias senhas de uma só vez utilize –count

$ makepasswd --count 5

Saída:

LzSoH0
K2QXW5L
AisGn0vn
ETVj0W74
NpBp1TeA

Para gerar uma senha criptografada, utilize –crypt-md5 (Ele exibirá a senha em texto plano e criptografada)

$ makepasswd --crypt-md5

Saída:

YM2WYIry  $1$mn8MFbyM$Suk986UgD/kOuNBJsBzoD/

Estas são as opções mais comuns do comando, dê uma olhada na manpage do makepasswd para mais informações.

Agora que você já conhece o makepasswd, ponha em prática! Melhore a segurança de sua rede utilizando senhas seguras!

Fonte: Luiz Guanabara

PC&CIA Linux: Ideal para Técnicos de Manutenção em Computadores

O que é o PC&CIA Linux?

É uma distribuição totalmente desenvolvida a partir do Gentoo Linux. Uma excelente ferramenta criada para profissionais envolvidos no ramo de manutenção de computadores, O CD contém um sistema operacional com as principais ferramentas para diagnósticos e testes. Rodando totalmente na memória RAM sem mesmo tocar no HD a não ser que se queira.

Mesmo quem não é expert em Linux pode testar a máquina com toda a liberdade, sem correr o risco de apagar o sistema operacional instalado no HD (normalmente o Windows).

O PC&CIA Linux é diferente da maioria dos LiveCDs porque não é um sistema Desktop completo, com editores de texto e aplicativos variados, mas sim um sistema operacional simples, funcional e de fácil utilização para o técnico de manutenção. Os programas inclusos no CD são ferramentas para testar e diagnosticar problemas no computador e facilitar a vida do profissional do ramo da manutenção. Ou seja: você usa ele como um disco de BOOT, resolve seu problema e reinicia o computador novamente no sistema instalado.

Como instalar o Office 2007 no Linux

Se você prefere o pacote da Microsoft ao OpenOffice.org, saiba que é possível instalá-lo no Linux sem nenhum problema.

Micrsoft Office no Linux

Esta dica é muito útil para quem acabou de migrar do Windows para o Linux e já estava acostumado com o visual e as funcionalidades do Microsoft Office 2007. Para o sistema operacional livre você conta com ótimas opções de suítes de aplicativos para escritório como o OpenOffice e a sua versão brasileira, o BrOffice.

Porém, se nenhuma das alternativas lhe agrada, o jeito é voltar a usar o pacote proprietário da Microsoft. O processo de instalação do programa no Linux é muito simples e não é preciso digitar uma única linha de comando, em poucos minutos você já pode começar a usar o Office 2007 na sua distribuição Linux.

Pré-requisitos

O único pré-requisito, além é claro do DVD com uma versão Office 2007, é o complemento PlayOnLinux. Este aplicativo é uma espécie de apoio ao Wine, um simulador que permite a instalação de programas do Windows em outros sistemas operacionais como Linux e Mac.

Criando um Storage Repository no XenServer 5.5 utilizando RAID-1 por software

Olá!
Caso alguém precise, aqui estão os passos.

Para o exemplo, vamos supor que existam 3 HD’s SATA: 1 para a instalação do Xen (/dev/sda), os outros dois onde faremos o RAID-0 (/dev/sdb e /dev/sdc).

Criar uma partição e alterar seu tipo para “linux raid”, em cada HD a ser utilizado no RAID:

fdisk /dev/sdb

Pressionar “p” para visualizar as partições (se o disco for novo, não terá nenhuma) * PASSO OPCIONAL
Pressionar “d” para excluir partições (se necessário), digite o número da partição e pressione “ENTER” * PASSO OPCIONAL, dependendo se o disco é novo ou não
Pressionar “n” para criar uma partição, “p” para que ela seja “primária”, digitar “1″ e pressionar “ENTER” para que seja a primeira partição no disco
Pressionar “t” para alterar o tipo de partição, digitar o número da partição e pressionar “ENTER”, digitar “fd” e pressionar “ENTER” para alterar o tipo de partição para “linux raid”
Pressionar “w” para salvar as alterações e sair do fdisk

Repetir os processos para o /dev/sdc

Para mim, o /dev/md0 já existia… Mas eu não tinha nenhum RAID configurado…
Por garantia, excluí ele:

rm -f /dev/md0

Criar o device RAID (sintaxe genérica: mknod NOME TIPO MAJOR MINOR):

mknod /dev/md0 b 9 0

/dev/md0: device a ser criado
b: será um device “de bloco” (existem outros tipos)
9: pelo que pesquisei no google, um device RAID (“/dev/md…”) é um device de bloco com o MAJOR=9 (só não achei o porquê)
0: pelas minhas pesquisas no google, é o mesmo número do “md” (como estamos criando o “md0″, aqui vai “0″; para o “md1″, aqui iria “1″; etc, só também não achei o porquê)

Inicializar o RAID:

mdadm -C /dev/md0 –level=raid1 –raid-devices=2 /dev/sdb1 /dev/sdc1

–C /dev/md0: criaremos o RAID em /dev/md0
–level=raid1: queremos um RAID-1
–raid-devices=2: a quantidade de discos que fará parte deste RAID

Os últimos parâmetros tratam-se de uma lista com os discos/partições a serem utilizadas neste RAID. Após a criação do Array, o volume RAID será montado. Para visualizar o status do Array, utilize o comando:

cat /proc/mdstat

Adicionar a nova área ao xen:

xe sr-create content-type=”LocalSR” type=lvm device-config-device=/dev/md0 shared=false name-label=”RAID1″

sr-create: criar um novo Storage Repository
content-type=”LocalSR”: será um repositório local
type=lvm: tipo de particionamento (LVM seria “o melhor”, segundo as pesquisas que andei fazendo no google, nas quais encontrei esta explicação sobre LVM)
device-config-device=/dev/md0: o disco a ser utilizado (aqui apontamos para o device RAID)
shared=false: o SR não será compartilhado (outros servidores Xen não acessarão este repositório)
name-label=”RAID0″: nosso SR se chamará “RAID0″, na tela de administração do Xen

Pronto! o novo SR já está disponível para uso.

Fonte: http://www.huff.com.br/?p=400

5 Truques simples sobre APT para Debian e Ubuntu

O APT (Advanced Packaging Tool) é um gestor de pacotes utilizador nas distribuições Debian como por exemplo o Ubuntu. O APT resolve complicações relativamente a dependências de pacotes (situação que às vezes é desesperante) e torna-se assim uma excelente ferramenta para instalar/actualizar ou eliminar programas.

O APT foi inicialmente desenvolvido para a distribuição Debian e utiliza pacotes .deb. A configuração do APT encontra-se normalmente em /etc/apt.

Actualmente existem vários gestores de pacotes com ambiente gráfico mas para mim, apt continua a ser apt, e o terminal é o terminal.

apt_4

Depois de uma breve introdução ao APT, vamos aos truques:

1 – Ver lista de todos os pacotes instalados no sistema

dpkg –get-selections

apt_1

Nota: No caso de pretendermos exportar toda a lista para um ficheiro executamos o comando: pkg –get-selections > lista_pacotes.txt

2 – Listar os ficheiros que foram instalados por um pacote

dpkg –L <nome_pacote>

apt_2

3- Actualizar o sistema apenas com uma linha

sudo apt-get update && apt-get dist-upgrade

4- Instalar dependências para uma aplicação

Muita das vezes necessitamos de compilar a partir do código-fonte uma nova versão de uma aplicação que já se encontra definida nos repositórios mas que necessita de novas versões de bibliotecas/pacotes que ainda não se encontram no repositório.

apt-get build-dep <nova_versao_ aplicacao>

5 – Remover pacotes não utilizados

Sempre que instalamos um programa no Ubuntu, via apt-get, os pacotes ficam armazenados no disco . Por isso, sempre que instalamos um programa novo é recomendável limpar a cache, e assim ganhar uns bons megabytes de espaço livre.

Podemos inicialmente verificar quanto espaço está no directório definido anteriormente através do comando:

du –h /var/cache/apt/archives

apt_3

e em seguida, damos a ordem de limpeza através do comando:

apt-get clean    ou rm /var/cache/apt/archives/*

Fonte

SystemRescueCd 1.3.5 – O Linux que ’salva’ o Windows

Foi anunciado recentemente a versão 1.3.5 do SystemRescueCD, criado por François Dupoux. O SystemRescueCd é uma distro de Gnu/Linux que corre através do leitor de CD-rom para permitir a reparação do sistema e recuperar os dados depois de o sistema ter “emperrado”. Esta nova versão traz um conjunto de utilitários e métodos de gestão de dados, assim como a gestão/edição de partições no disco rígido.

SystemRescueCD_2

Esta ferramenta dota o utilizador de privilégios para executar tarefas de administrador no nosso computador, tais como criar editar partições no disco. Contém imensas ferramentas do sistema (parted, partimage, fstools, …) e ferramentas básicas (editores, ferramentas de rede…).

systemrescu_2

É bastante fácil de usar, bastar colocar no leitor de CDRom e iniciar a partir do cd. O kernel suporta a maior parte das partições de ficheiros (ext2/ext3, reiserfs, reiser4, xfs, jfs, vfat, ntfs, iso9660), assim como sistemas de ficheiros de rede (samba e nfs). Veja aqui as ferramentas existentes.

É possível também bootar o SystemRescueCD através de um PEN-DRIVE. Veja aqui como fazer.

Licença:GPL
Sistemas Operativos: Linux/Windows/Mac/Solaris
Download: SystemRescueCd 1.3.5
Homepage: SystemRescueCd

Fonte: PeopleWare

Mito ou verdade: outros sistemas são mais seguros que o Windows?

A polêmica sobre este assunto é grande, então é arriscado assumir a responsabilidade de afirmar com todas as letras que isso é um mito ou verdade comprovada. Portanto, recomendamos a leitura deste artigo com atenção para que ele renda uma boa discussão entre vocês, usuários de qualquer sistema.

Vamos começar com uma breve “recapitulação”. Um vírus é um código que se aproveita de um software para entrar em ação e causar algum tipo de dano a um computador, dano esse que pode ser pequeno e irrisório ou catastrófico na pior das hipóteses. Vírus são criados por pessoas, usuários com diferentes motivações para tal: aprendizado, desafio, maldade pura para contemplar os estragos, enfim.

Quem é melhor vacinado?

Alguns mais, outros menos, mas nenhum sistema é totalmente seguro.

É inegável que o Windows registra mais casos de ataques e ocorrências muito sérias de vírus, chegando ao ponto de empresas perderem milhões de dólares em prejuízo. Isso acontece por dois motivos principais: primeiro, levando em consideração as motivações que levam alguém a desenvolver um vírus, é claro que esse alguém vai preferir atacar um sistema operacional utilizado por quase 90% dos usuários de computadores.

O segundo motivo principal para o Windows encabeçar as manchetes negativas quando o assunto é vírus é a “simpatia” do sistema operacional da Microsoft. A verdade é que o Windows foi desenvolvido para ser amigável e prático para os usuários, e esta é até uma das razões para o sucesso dele.

O preço dessa postura de entregar “mastigado” o que for possível ao usuário abre brechas que malfeitores exploram. Um exemplo: a execução automática de processos e componentes sem que o usuário tenha conhecimento e, o que é mais grave, consentimento. Este é o preço da praticidade. As últimas edições do Windows são um pouco mais rigorosas neste aspecto, uma vez que o usuário define o nível de permissões para a execução de processos e arquivos executáveis, mas não como Linux e Mac OS.

Neste aspecto, é correto falar que o Unix – que é a base do Linux e Mac OS – é mais seguro, pois estes sistemas são mais rigorosos com a execução de processos e instalação de programas. O usuário precisa participar mais, precisa ter maior consciência sobre o que se passa no computador. Nada entra em execução sem que o usuário permita. Logo, Linux e Mac OS podem ser considerados mais seguros. A contrapartida é que muitas pessoas sentem a necessidade de permissão como empecilho, pois eles não querem ser interrompidos para permitir ou bloquear tudo que se passa no computador.

Não há sistemas blindados

Com maior número de usuários, claro que o Windows é mais visado.Podemos concluir que, quando o assunto é vírus, Linux e Mac OS são mais seguros que o Windows, mas não é uma espécie de mágica intransponível. Um exemplo de vírus criado para o Mac OS é o Leap-A. Criado em 2006, esta praga mandava mensagens automáticas para os contatos do iChat. No entanto, pouquíssimos computadores foram infectados.

Uma pesquisa da gigante de segurança McAfee aponta que as brechas de segurança do Mac cresceram 228% nos últimos três anos. Já no Windows, o aumento foi de 73%. Voltando ao raciocínio de um criador de vírus: por um lado, pode não valer a pena atingir um sistema que não é tão popular como o Windows; por outro, a fama de danificar um sistema considerado invulnerável é uma motivação. Soma-se a isso o fato de que a fatia de Linux e Mac já é maior do que anos antes, então não é exagero esperar que apareçam mais ameaças concretas para outros sistemas.

Outra razão para não se sentir totalmente blindado atrás de um sistema que não o Windows são as maneiras alternativas para disparar vírus ou prejudicar um usuário. Um exemplo são os phishings – páginas fraudulentas clonadas que roubam informações de login e senha de quem as acessa. Não importa o sistema operacional, a informação é passada pelo usuário e chega aos malfeitores de qualquer jeito.

Há registros sobre a facilidade de invadir um Mac.Já em termos de invasão, um Mac, por exemplo, pode ser tão vulnerável quanto o Windows, até mais.  Em um concurso promovido em março de 2009, um hacker conseguiu invadir um notebook da Apple em 10 segundos. Antes da competição, o vencedor pesquisou o código do sistema e fez o alerta: o portátil seria um alvo fácil. O que este concurso pode indicar? Que é possível encontrar brechas de segurança através do extenso conhecimento de um sistema. Qualquer sistema.

Esta discussão não é definitiva. Usuários Windows defendem o sistema da Microsoft da mesma maneira que os usuários de Linux e Mac. Isso só leva a uma conclusão definitiva e indubitável: o melhor antivírus e antipragas de qualquer computador, com qualquer sistema, é o usuário.

A maioria – maioria mesmo, esmagadora – dos vírus aproveita a ingenuidade e desatenção dos usuários como o gatilho de qualquer praga. Seja através de um link contaminado, um anexo disfarçado ou uma página fraudulenta, é o usuário quem “convida o vírus para dentro de casa”.

Tenha sempre cuidado redobrado com os propagadores de vírus.

Independente do sistema operacional e do programa antivírus instalado, é a atenção do usuário que mantém um computador protegido de vírus. Os hábitos de execução de programas e navegação pela internet precisam ser observados e é fundamental ler com atenção todo tipo de conteúdo acessado.

Fonte: Baixaki

Recuperando a senha de root pelo Grub

Segue uma dica bacana de como inserir parâmetros no grub e, então, ter acesso total ao sistema. Veremos como fazer isso como um administrador linux que esqueceu uma das senhas de root do servidor que ele administra.

Usaremos aqui como exemplo o gerenciador de boot GRUB para mudar a senha de root, pois ele fornece meios de alterar as configurações da inicialização e, por padrão, não pede senha para isso. Por isso a necessidade de você, como um bom administrador do sistema inserir uma senha no grub para se proteger.

No momento do boot, ao invés de pressionar ENTER para entrar no Linux, digite a letra “e” para que possamos entrar em edição e dizer como será feita sua inicialização. Após isso digite novamente “e” na seguinte linha:

edit-grub1

E agora a imagem no modo de edição:

edit-grub2

Deixe a linha assim:

kernel /boot/vmlinuz-2.6.xx-x-xxx root=/dev/xxx ro root=/bin/bash

Obs.: substitua os “x” de acordo com o seu caso.

Após isso aperte ENTER e depois “b” na linha para dar boot e ter um shell como root para poder alterar a senha. Depois do shell como root disponível, o próximo passo é montar a partição que contém o diretório raiz:

# mount -o remount /

Agora é só mudar a senha:

# passwd

Ele exibirá:

Digite a nova senha UNIX:
Redigite a nova senha UNIX:

Agora é só reiniciar a máquina e pronto.

Uma outra maneira de recuperar a senha pode ser :

1 – Reinicie a máquina;

2 – No Grub aperte letra “e”;

3 – Adicione após o comando o parâmetro “silent init=/bin/bash”, vai ficar algo do tipo:

Kernel /boot/kernel-2.6.9-34. RO root=label=/ root=label=/ silent init=/bin/bash

4 – Aperte enter;

5 – Aperte “b” (aperte a letra b “to boot do kernel” com esse parâmetro);

6 – Isso iniciará e carregará o Linux. Aí vai aparecer o shell:

Bash##

7 – Digite (para montar o sistema de arquivos raiz em modo escrita):

# mount -o remount rw /

8 – Agora:

# passwd

9 – Digite a nova senha do root e confirme;

10 – Na ordem, digite mais uma vez:

# sync
# shutdown -t now

Fonte: Live Linux