GearBest

quinta-feira, 31 de dezembro de 2015

Microsoft começará a alertar os usuários sobre suspeita de espionagem de governos

A Microsoft irá avisá usuários de mail e onedrive se detectar aparentes tentativas pelos governos de invadirem suas contas.


Micrisoft

A implantação do sistema de alerta na quarta-feira segue relatórios da empresa que não conseguiu avisar os usuários do Hotmail alvo de hackers chineses, de acordo com ex-funcionários.

Uma matéria publicada no site da Reuters neste link relata que a Microsoft foi invadida em 2011, mas não conseguiu notificar os usuários afetados, em parte para evitar antagonizar a China, o culpado suspeito. Usuários alvo foram aconselhados, escolher novas senhas sem qualquer motivo especial para ser fornecida no momento.

Google, Facebook, Twitter e Yahoo já oferecem sistemas de alerta hacker de governo similares ao que acaba de ser lançado pela Microsoft. Alertas estão longe de ser raro. O Google, por exemplo, supostamente diz a dezenas de milhares de usuários a cada poucos meses que eles foram alvo de espiões estrangeiros.

O Sistema de alerta da Microsoft tem levantado questões sobre leis de divulgação e violação de dados dos EUA. "Se a China tivesse roubado as senhas dos usuários do Hotmail, a Microsoft teria de informar aos usuários", Christopher Soghoian, diretor de tecnologia do ACLU, declarou em uma atualização de sua conta no Twitter pessoal, mas e-mails privados não são consideradas PII [pessoalmente identificáveis informação]."

Soghoian passou a ter problema com o conselho da Microsoft sobre como alterar as senhas com freqüência. Melhor prática corrente, defendida pela maioria, mas não por todos os profissionais de segurança, alguns falam que é melhor usar senhas fortes, juntamente com um gerenciador de senhas.

Alterando senhas com freqüência tende a incentivar o uso de senhas fáceis de lembrar, e que são mais fáceis para hackers de todos as matizes tentar adivinhar.


quarta-feira, 30 de dezembro de 2015

Chateado com a Microsoft por armazena chaves de criptografia da unidade de disco rígido no onedrive?

Vamos ter uma conversa sobre isso. Desde o Windows 8, a Microsoft construiu criptografia de unidade em seu sistema operacional, então nada disso deve ser realmente um choque. E este recurso de criptografia não deve ser confundido com o BitLocker, que é destinado a usuários de domínio e as empresas; acho esse recurso como um regime Bitlocker.


Sempre que você entra pela primeira vez em um novo computador com o Windows 10 ou dispositivo usando uma conta da Microsoft, o sistema operacional automaticamente e em silêncio criptografa a unidade de armazenamento interno, e carrega uma chave de recuperação para servidores onedrive de Redmond. Enquanto você está logado em sua máquina, seus dados é descriptografado e acessível. Se alguém rouba o seu PC ou tablet, e eles não sabem a senha, eles não devem ser capazes de chegar a seus arquivos porque eles não podem decifrá-los caso a máquina não esteja ligada e logada na conta Microsoft.


Por que a Microsoft quer as nossos chaves de recuperação?

Se você esquecer sua senha ou de alguma forma não pode mais entrar em seu PC ou dispositivo, você não será capaz de usar seu driver porque ele vai permanecem criptografado. Se você mudar sua placa-mãe, você não será capaz de descriptografar os dados, seja porque o sistema liga a criptografia para uma chave de criptografia armazenada no chipset. A nova placa não terá essa chave.

Isso ainda não explica por que a chave de recuperação é armazenada na nuvem.

Imagine a quantidade de chamadas que o suporte técnico da Microsoft e fabricantes de PCs deve obter todos os dias das pessoas, pessoas que pensam que a tecla Caps Lock não estava ativa. As pessoas que não se lembra como ligar o Bluetooth. Agora imagine um inferno lidar com centenas de milhares, se não milhões, de pessoas que acordam uma manhã e não lembrar suas senhas, apenas ser informado: "Desculpe, ele se foi todos os seus dados estão perdidos.". Não é um aborrecimento que a Microsoft quer lidar, por isso oferece às pessoas uma chave de recuperação, armazenado em servidores da corporação, para assinar novamente. Se você tem a chave de recuperação para uma unidade criptografada, você pode decifrá-lo.

Não posso simplesmente imprimir a minha chave? Ou colocá-lo em um dispositivo USB? E não armazenar uma cópia no onedrive?

Sim, você pode imprimi-lo ou salvá-la em um pen drive no caso de você precisar dele no futuro. Você pode baixar sua chave a partirdaqui. Se você não pode ver uma chave, e você é um usuário do Windows, então o seu computador não tem o hardware com um módulo TPM adequado para apoiar a criptografia de armazenamento, assim você não precisa se ​​preocupar.

Por que a Microsoft não quis dizer-me que isso estava acontecendo?

Bem, aqui está o obstáculo. Talvez se a Microsoft estivesse um pouco mais aberto com as pessoas, e fazer uma clara opção durante a instalação ou durante o primeiro arranque, este não seria um choque. Assim como suas configurações de privacidade no Windows 10 que são por padrão e escondido: alguns são úteis, outros não, mas um pequeno aviso teria sido apreciado.

Bem, você não gosto disso. Quem tem a sua chave de recuperação pode decifrar sua unidade. Você não quero que a Microsoft tenha a sua chave.

Se você é um usuário do Windows Home, clique aqui, salve uma cópia da chave de recuperação apenas no caso, e, em seguida, excluí-lo do onedrive. Microsoft promete eventualmente, esfrega-lo a partir de seus servidores em nuvem e backups.

Cuidado: se outra pessoa registra em sua máquina usando uma conta da Microsoft, a chave de recuperação pode ser carregado novamente. Para pôr fim a isso, siga estas instruções (ignore a etapa quatro) para criar uma nova senha de recuperação que é só entre você e seu computador. Obviamente, não perder ou esquecer a senha.

Alternativamente, desligue a criptografia de unidade abrindo o Painel de controle e navegação para PC e dispositivos, então Informação PC, em seguida, Device Encryption, e fazer a escritura lá. Agora você pode usar uma outra ferramenta de criptografia de disco que não envia teclas para sistemas fora do local.

E se eu estiver usando o Windows 10 Pro ou Enterprise?


Windows 10

Vá para o Painel de controle, abra a tela de configurações do BitLocker, desativar o recurso, em seguida, reativá-lo e, em seguida, quando solicitado, não permita que a chave de recuperação devem ser enviados para servidores da Microsoft. Edições Pro e Enterprise também pode armazenar chaves de recuperação em um serviço de Active Directory, que é uma coisa óbvia a fazer em um ambiente corporativo.

Olhe, isto é uma violação da minha privacidade e se os federais se apossar da chave de recuperação? Eles têm formas e os meios para o fazer.

Qualquer pessoa com a chave de recuperação precisa de acesso físico à sua máquina para usá-lo, de modo que o computador teria que ser apreendida de qualquer maneira para a chave ter qualquer uso.

OK, então vamos dizer que eu estou passando pela alfândega e um oficial de fronteira confisca meu laptop ...

Se os federais estão em seu modelo da ameaça, você não deveria tentar algo um pouco mais duro do que a ferramenta de criptografia padrão?

Não sabia que o Windows funcionou dessa maneira?

Parece que você precisa escolher outro adversário, companheiro.

terça-feira, 29 de dezembro de 2015

Fundamentos de Protocolos da Internet no Sistema Linux

Arquivo /etc/services

O arquivo /etc/services lista os serviços da rede Internet, arquivo ASCII provendo um mapeamento amigável entre nomes textuais para serviços da internet, e consignar suporte para números de portas e tipo de protocolos.

Números de portas são designadas pelo IANA (Internet Assigned Numbers Authority), e atualmente a política deles é designar ambos os protocolos TCP e UDP quando designando um número de porta.

Segue alguns números de portas associados a serviços amplamente conhecidos:
PORTA                                          SERVIÇO.
20--------------------------------------->  FTP (dados)
21--------------------------------------->  FTP
22--------------------------------------->  SSH.
23--------------------------------------->  TELNET
25--------------------------------------->  SMTP
53--------------------------------------->  DNS
80--------------------------------------->  HTTP
110--------------------------------------> POP3
119--------------------------------------> NNTP (USENET news)
139--------------------------------------> NETBIOS
143--------------------------------------> IMAP
161--------------------------------------> SNMP
443--------------------------------------> HTTPS
465--------------------------------------> SSMTP (smtp sobre SSL)
993--------------------------------------> IMAPS (imap sobre SSL)
995--------------------------------------> POP3S (pop3 sobre SSL)

ftp - uma interface de usuário para o protocolo de transferência de arquivos da Internet. O programa permite ao usuário transferir arquivos para e de um site remoto da rede.

Opções:
-p: usar o modo passivo para transferência de dados. Permite o uso de ftp em sistemas onde um firewall previne conexões de fora retornarem à máquina local. Requer que o servidor ftp suporte o comando PASV.
-i: desliga o prompt interativo durante a transferência de múltiplos arquivos.
-n: restringe ao ftp de tentar "login automático" na conexão inicial. Se o login automático é ativado, ftp irá verificar o arquivo .netrc no diretório home do usuário para uma entrada descrevendo uma conta na máquina remota.
-e: desativar a edição de comandos e o suporte a histórico.
-v: modo verbose que exibe todas as respostas do servidor remoto bem como relatório estatístico da transferência de dados.
-d: habilitar o modo de depuração.

Comandos de Conexão:
open host [port]: estabelecer uma conexão com um servidor ftp específico. Um número de porta pode ser opcionalmente fornecido.
user user-name [password] [account]: identifica você mesmo para o servidor ftp remoto. Se a senha não for especificada, o servidor irá requerê-la.
account [passwd]: fornece uma senha suplementar requerida para acesso a um sistema remoto para acesso aos recursos, uma vez que o login tenha sido completado com sucesso.
close / disconnect: terminar a sessão ftp com o servidor remoto e retornar ao interpretador de comandos.
bye / quit: terminar uma sessão ftp com o servidor remoto e fechar o ftp.

Comandos de Manipulação de arquivos e diretórios:
append local-file [remote-file]: anexar um arquivo local para um arquivo na máquina remota.
delete remote-file: excluir o arquivo remoto na máquina remota.
mdelete [remote-files]: excluir os arquivos remotos na máquina remota.
mkdir directory-name: criar um diretório na máquina remota.
mls remote-files local-file: exibir uma lista do conteúdo de vários diretórios na máquina remota.
cd remote-directory: alterar o diretório de trabalho na máquina remota para remote directory.
lcd [directory]: alterar o diretório de trabalho na máquina local.
get remote-file [local-file]: recuperar o arquivo remoto e armazená-lo na máquina local. Se o nome local não for especificado, usa-se o mesmo nome no diretório atual.
mget remote-files: recuperar vários arquivos da máquina remota e armazená-los na máquina local.
newer file-name [local-file]: recuperar um arquivo somente se a data de modificação do mesmo na máquina remota for mais recente do que a data de modificação no sistema atual.
put local-file [remote-file]: armazenar um arquivo local no servidor remoto.
mput local-files: colocar vários arquivos da máquina local na máquina remota.
send local-file [remote-file]: armazenar um arquivo local no servidor remoto.
rename [from] [to]: renomear um arquivo da máquina remota.
rmdir directory-name: excluir um diretório da máquina remota
recv remote-file [local-file]: recuperar o arquivo remoto e armazená-lo na máquina local. Se o nome local não for especificado, usa-se o mesmo nome no diretório atual.
ls [remote-directory] [local-file]: exibir uma lista do conteúdo de um diretório na máquina remota.
dir [remote-directory] [local-file]: imprimir uma lista do conteúdo do diretório remoto e, opcionalmente, colocar a saída em um arquivo local.
mdir remote-files local-file: igual ao dir, exceto pelo fato de aceitar vários diretórios a serem exibidos da máquina remota.
nlist [remote-directory] [local-file]: exibir uma lista dos arquivos do diretório na máquina remota e, opcionalmente, gravar a lista em um arquivo local.

Comandos para Informações:
verbose: alterar para o modo verbose. No modo verbose todas as respostas do servidor são exibidas.
pwd: imprimir o nome do diretório atual de trabalho na máquina remota.
remotestatus [file-name]: sem argumentos exibe o status atual da máquina remota. Se um arquivo for especificado, mostra o status do arquivo.
size file-name: exibir o tamanho de um arquivo na máquina remota.
status: mostrar o status atual do ftp.
system: exibir o tipo de sistema operacional rodando na máquina remota.
help [command]: imprimir uma mensagem informativa sobre o significado de um comando.

Comandos para Configurações:
ascii: definir o tipo de transferência de arquivos para ASCII. Este é o tipo padrão.
bell: faz com que um alarme toque depois que cada comandos de transferência de arquivos for completado.
binary: definir o tipo de transferência de arquivos para suportar transferência de imangens binárias.
idle [seconds]: definir o tempo de inatividade no servidor remoto. Se os segundos forem omitidos, exibi-se o valor atual configurado.
mode [mode-name]: definir o modo de transferência de arquivos. O valor padrão é “stream”
modtime file-name: mostrar a data da última modificação do arquivo na máquina remota.
prompt: alterar para o modo de prompt interativo. Esse é o padrão.
type [type-name]: define o tipo de transferência de arquivos. Se nenhum tipo for informado, o tipo atual é exibido. O tipo padrão é ASCII.
umask [newmask]: definir o umask padrão do servidor remoto. Se um novo valor for omitido, o valor atual é exibido.
chmod mode file-name: alterar o modo de permissão do arquivo file-name no sistema remoto para mode.

telnet:
Usado para comunicação interativa com outro host usando o protocolo TELNET.
Usado seguindo o modelo: telnet [-l usuário] host porta.
Funciona normalmente na porta 23.
/etc/telnetrc: valores globais de inicialização do telnet.
-l: especificar o usuário a ser usado na máquina remota.

Alguns comandos do telnet:
close: fecha a conexão com o host remoto.
logout: desconecta a sessão do usuário, sem fechar a conexão com o host.
open host: abrir uma conexão com o host, quando não o for feito pela linha de comando.
exit: fechar qualquer conexão e encerra o telnet.
status: mostrar o estado atual do telnet.

host:
Utilitário de pesquisa DNS. Usado normalmente para converter nomes em endereços IP e vice versa.
Utiliza o arquivo /etc/resolv.conf para definir o servidor DNS a ser utilizado na pesquisa.
host [opções] nome [servidor]
Exemplo:

dig:
Utilitário de pesquisa DNS – mostra o formado dos pacotes DNS de resposta. Funciona como uma ferramenta flexível para interrogar servidores DNS. Ele faz pesquisas de nomes e mostra as respostas que são enviadas do servidor de nomes que é questionado.

dig [@ip.do.servidor] nome tipo

Os tipos que podem ser usados são: ANY, A, MX, SIG, etc.
Servidores de nomes são definidos na RFC 1035.

Comando dig Linux

ping:
Enviar pacotes ECHO_REQUEST ICMP para hosts de rede.
-b: permitir pings para endereços broadcast.
-c: especificar o número de pacotes a ser enviado.
-f: flood ping. Zero de intervalo entre pacotes.
-i: definir o intervalo entre o envio de pacotes.
-q: não exibir a saída de cada pacote. Quiet.
-s: definir o tamanho dos pacotes. O padrão é 56 que se transformam em 64 com os 8 bytes do cabeçalho ICMP.

traceroute:
Imprime a rota dos pacotes da máquina local até uma rede de destino.
-I: usar pacotes ICMP ECHO para os testes
-T: usar pacotes TCP SYN para os testes
-i: especificar a interface pela qual os pacotes serão enviados
-s: escolher um IP de origem alternativo.

Tracepath:
Traça o caminho para um host da rede, descobrindo o MTU ao longo deste caminho. Usa-se uma porta UDP aleatória ou definida pelo usuário. É similar ao traceroute mas não requer privilégios de root.
-b: imprimir o nome do host e o endereço IP. O padrão é apenas o nome.
-n: mostrar apenas o endereço IP para identificar os hosts.

tcpdump:
Capturar o tráfego de uma rede. Mostra uma descrição do conteúdo dos pacotes que passam por uma interface de rede.
-A: imprimir cada pacote em ASCII.
-B: definir o tamanho do buffer de captura.
-c: número de pacotes a serem capturados.
-i: especificar a interface a ser monitorada.
-n: não converter endereços em nomes.

Algumas opções para filtro do tcpdump:
dst host endereço.do.host: captura apenas pacotes com o endereço de destino especificado.
src host endereço.do.host: captura apenas pacotes com o endereço de origem especificado.
host endereço.do.host: pacotes de ou para o host especificado.
dst net rede: definir a rede de destino 27
src net rede: definir a rede de origem
net rede: definir uma rede relacionada, de origem ou destino
dst port porta: porta de destino
src port port: porta de origem
port port: porta relacionada, de origem ou destino
less tamanho: pacotes menores que um determinado tamanho
greater tamanho: pacotes maiores que um determinado tamanho
tcp, udp, icmp: definir o protoco dos pacotes a serem capturados.

segunda-feira, 28 de dezembro de 2015

Análise do sistema de computador da Coréia do Norte revela arquivos de espionagem

A primeira análise em profundidade do sistema operacional de computador interno da Coreia do Norte revelou ferramentas de espionagem capazes de rastreamento de documentos off-line.


Red Star OS


Red Star OS foi projetado para imitar superficialmente OS X da Apple, mas recursos ocultos permiti marca d'água de arquivos para amarrá-los a um indivíduo.

As ferramentas secretas foram descobertas por dois investigadores alemães que realizaram a análise em relação ao mês passado.

Eles apresentaram suas conclusões na Chaos Communication Congress, no domingo.
Florian Grunow e Niklaus Schiess debruçaram sobre o código do Red Star OS versão 3.0, que surgiu pela primeira vez on-line a cerca de um ano atrás.

Codificadores do sistema "fez um bom trabalho" de imitar o projeto básico e funcionalidade dos computadores da Apple, o Sr. Grunow contou a BBC, mas com uma torção.

Todos os arquivos carregados para o sistema através de um stick USB ou outro dispositivo de armazenamento pode ter marca d´água, permitindo ao estado rastrear a jornada daquele arquivo de máquina para máquina. Red Star também pode identificar arquivos indesejáveis e excluí-los sem permissão.

"Muito mais sofisticado"


A função de marca d'água foi projetado em resposta à proliferação de filmes estrangeiros e música sendo compartilhados off-line, diz o Sr. Grunow. "Ele permite que você tenha o controle de onde um documento venha até o Red Star OS pela primeira vez que abriu. Basicamente, ele permite ao Estado controlar documentos", diz ele.

O sistema irá imprimir arquivos com seu número de série individual, embora não se sabe com que facilidade o estado pode ligar esses números de série para usuários individuais.
Um elemento intrigante para o Sr. Grunow é a descoberta de uma versão estendida do software watermarking que ele e o Sr. Schiess não entender completamente, mas ele diz que pode ajudar a identificar usuários individuais.

"O que temos visto é a marca d'água de base, mas encontramos evidências de um mecanismo alargado, que é muito mais sofisticado, com criptografia diferente", diz ele.
"Pode ser que esse arquivo é a sua impressão digital individual e eles cadastre-se esta impressão digital para você, e que poderia ajudá-los a rastrear usuários individuais."

Red Star também torna quase impossível para os usuários modificar o sistema. As tentativas para desativar seu software antivírus ou firewall de internet irá solicitar a reinicialização do sistema.

Watermarking liberdade de expressão.


A ideia de um sistema operacional interno foi concebido pela primeira vez por Kim Jong-il, de acordo com o Sr. Grunow. "Ele disse que a Coréia do Norte deve criar seu próprio sistema operacional e é isso que eles fizeram.

"Se você olhar para a Coreia do Norte, o Red Star assemelha-se como o Estado está a funcionar. É bastante bloqueado, eles se concentram em integridade muito e eles têm mecanismos para rastrear usuários."

Tal como acontece com muitas coisas sobre o estado mais insular do mundo, em que medida a Red Star é utilizado na Coréia do Norte não é conhecido. É provavelmente instalado em bibliotecas e outros edifícios públicos, diz Grunow, onde os sistemas operacionais podem ser decididas pelo Estado.

Red Star foi construído usando Linux, uma plataforma livre e de código aberto que pode ser modificado à vontade, e foi projetado dessa forma para torná-lo o mais acessível possível. Há uma ironia inerente à utilização da Coréia do Norte do sistema, diz o Sr. Grunow.

"Eles estão usando um sistema que foi construído para promover a liberdade de expressão, e eles estão abusando da marca d'água a liberdade de expressão", diz ele.
Mais irônico ainda é o nome do arquivo usado pelo Red Star para caçar os arquivos suspeitos na máquina: "O arquivo padrão que encontramos que é usado por o chamado software antivírus é chamado Angae", diz Grunow.

"Isso se traduz em nevoeiro ou névoa. Como, para ofuscar ou não ser transparente nós não temos nenhuma ideia de por que eles escolheram esse nome, mas ele se encaixa, não é?".

domingo, 27 de dezembro de 2015

Configurar e Manter a Hora do Sistema no Linux com NTP

O NTP (Network Time Protocol) é largamente utilizado para sincronizar um computador a um servidor de tempo da Internet ou de outras fontes, como um receptor de rádio ou de satélite.


Características do NTP.
• Utiliza o protocolo de transporte UDP na porta 123
• Arquivo de configuração em /etc/ntp.conf
• Definido na RFC 5905. Site oficial: www.ntp.org.

Os servidores NTP formam uma topologia hierárquica, dividida em camadas ou estratos numerados de 0 a 16, onde 16 significa um estrato desativado. O estrato 0 na verdade não faz parte da rede de servidores NTP, mas representa uma referência primária de tempo, que é geralmente um receptor do sistema de posicionamento global (GPS) ou um relógio atômico.

ntpd - Processo daemon que define e mantém o sistema de tempo em sincronismo com servidores de tempo da Internet que pertençam ao padrão. Lê o arquivo /etc/ntpd.conf no momento da inicialização para determinar as fontes de sincronismo e o modo de operação.
• -a: requer autenticação criptográfica para associações de clientes broadcast, multicast e simétricos passivos. Este é o padrão.
• -A: não requer autenticação criptográfica para associações de clientes broadcast, multicast e simétricos passivos. Pode não ser uma boa ideia.
• -b: habilitar o cliente para sincronizar com servidores broadcast.
• -c arquivo_configuração: definir um outro local para o arquivo de configuração que não seja o /etc/ntpd.conf.
• -f drift_file: especificar o nome e caminho para o arquivo de frequências, por padrão em
/etc/ntp.drift. No Debian fica em /var/lib/ntp/ntp.drift.
• -k arquivo_chave: especificar o nome e o caminho do arquivo de chave simétrica.
• -l arquivo_log: especificar o nome e o caminho do arquivo de log. O padrão é o arquivo de log do sistema.
• -q: fechar o ntpd após o primeiro sincronismo.

/etc/ntp.conf – Arquivo de configuração para o servidor de tempo NTP. Normalmente lido na inicialização do daemon ntpd para determinar as fontes de sincronismo e o modo de operação. Comandos de configuração consistem em uma palavra-chave inicial seguida por uma lista de argumentos.
• server endereço: para definição de uma fonte de sincronismo. O ideal é usar fontes redundantes para garantir a confiabilidade.
• peer endereço: informar o endereço do par de sincronismo.
• broadcast endereço: para definir um endereço para replicação broadcast.
• prefer: marca um servidor como preferido. Utilizado somente com a opção server ou peer.
• key: todos os pacotes são enviados e recebidos utilizando-se a chave especificada para autenticação.
• driftfile arquivo_drift: define o nome e caminho do arquivo de frequências.


ntp.conf

ntpdate - Utilitário que permite configurar o horário e data locais usando como referência um servidor NTP remoto. Deve ser executado como root na máquina local. Pode ser rodado manualmente quando necessário e pode ser definido em um script de inicialização.
• -a key: habilitar a função de autenticação e especificar a chave de identificação a ser usada.
• -d: habilitar o modo de depuração, informando todos os passos mas sem ajustar o relógio local.
• -k arquivo_chave: especificar o nome e caminho para a chave de autenticação.
• -q: perguntar as horas apenas, sem definir o relógio.
• -t tempo: especificar o tempo máximo para esperar uma resposta do servidor, em segundos.

ntpq – Programa padrão para consultas. É usado para monitorar as operações do daemon NTP e determinar a performance.
• -4 / -6: força a resolução de DNS para o formato Ipv4 ou Ipv6.
• -i: força o ntp a operar no modo interativo, utilizando as entradas e saída padrão do sistema.
• -n: todos os endereços de host saem no formato "dotted-quad” em vez de converter aos nomes canônicos de host.
• -p: imprimir uma lista de todos os pares conhecidos ao servidor bem como um sumário de seus estados.
• -c: passar um comando como se estivesse no modo interativo, através da linha de comandos.
○ peers / pe: fornece informações sobre todos os pares com os quais você está associado, com informações sobre os seus servidores.
○ listpeers: lista resumida de todos os servidores aos quais está conectado.
○ showpeer endereco: mostrar informações detalhadas sobre uma associação.
○ sysinfo: imprime uma variedade de variáveis de estado do sistema.
○ sysstats: imprime contadores estatísticos mantidos pelo módulo do protocolo de tempo.
○ reslist: lista de restrições do servidor ntp local.

ntptrace - Determina de onde um determinado servidor NTP obtém a referência de tempo e traça o caminho seguido até o servidor primário (comumente, servidor NTP stratum 1).
• -r numero: numero de tentativas.
• -t tempo: tempo das tentativas.

Conteúdo Relacionado: Automação Linux com Agendamento de Tarefas no Corn.

Curtir pagina no facebook

sexta-feira, 25 de dezembro de 2015

Automação Linux com Agendamento de Tarefas no Corn

Agendar Tarefo Cron Linux

Cron é um daemon usado no Linux e em várias versões do Unix que executa tarefas agendadas no arquivo "/etc/crontab". Esta é uma ferramenta bastante poderosa, que pode ser usada para automatizar tarefas de rotina e de manutenção do sistema.

crontab – manter arquivos de crontab para usuários individuais. Cada usuário tem seu próprio arquivo crontab, localizado em /var/spool/cron/crontabs.
• -l : lista as tarefas agendadas para o usuário
• -e : edita o agendador
• -r : apaga o arquivo do usuário


/etc/crontab – arquivo de configuração do cron para o sistema e para o root, segue a sintaxe informada abaixo.

• Quando um dos atributos é informado como sendo * (asterisco) assume-se a condição para todos os valores possíveis. Por exemplo, se colocamos * no mês, executa-se o comando dado em todos os meses do ano.

• Deve-se informar o SHELL utilizado e o PATH
• SHELL = /bin/bash
• PATH = /sbin:/bin:/usr/sbin:/usr/bin
• MAILTO = root
• HOME = /

.---------------- minuto (0 - 59)
| .------------- hora (0 - 23)
| | .---------- dia do mês (1 - 31)
| | | .------- mês (1 - 12)
| | | | .---- dia da semana (0 - 6) (Domingo=0)
| | | | |
* * * * * comando a ser executado

Exemplo – todos os dias, às 8 da manhã, executar o comando updatedb * 08 * * * updatedb.

Dentro do diretório /etc, existem quatro diretórios de agendamentos pré-definidos. Para utilizá-los, basta copiar o script para dentro de um desses diretórios:
• /etc/cron.hourly/ : de hora em hora
• /etc/cron.daily/ : de dia em dia
• /etc/cron.weekly/ : de semana em semana
• /etc/cron.montly/ : de mês em mês

Após copiar o script para o diretório desejado, é necessário reiniciar o daemon do cron, para que as alterações entrem em vigor.
• /etc/init.d/crond restart

at – Enfileirar, examinar ou deletar trabalhos para execuções posteriores. Aceita horários no formato HH:mm para executar uma tarefa em uma hora específica do dia (se o horário já houver passado, o próximo dia é assumido). Pode-se usar os sufixos AM ou PM para executar no período matutino ou vespertino.

• -l : um alias para atq. Lista os trabalhos enfileirados.
• -d : um alias para atrm. Deleta um trabalho enfileirado.
• -f arquivo : lê os comandos de um arquivo.
• Tarefas agendadas ficam guardadas no diretório /var/spool/cron/atjobs.
• Também pode-se especificar qual dia a tarefa será executada nos formatos MMDDAA ou
MM/DD/YY ou DD.MM.YY
• A especificação da data deve vir após a especificação da hora. Por exemplo, pode-se utilizar at 4pm +3 days.
• Pode-se especificar horários tais como now + número unidade. As unidades podem ser
minutes, hours, days ou weeks. at now + 12 hours.

O superusuário pode usar esses comandos em qualquer caso. Para outros usuários, permissão de uso deve estar determinada nos arquivos /etc/at.allow e /etc/at.deny.
• Um arquivo /etc/at.deny vazio significa que qualquer usuário pode utilizar esses comandos. Essa é a configuração padrão.

anacron – Usado para executar comandos periodicamente, com uma frequência especificada em dias. Diferente do cron, não assume que a máquina rode continuamente.
• Quando executado, anacron lê uma lista de tarefas de um arquivo de configuração,
normalmente /etc/anacrontab. Esse arquivo contém uma lista das tarefas que o anacron
controla.
/var/spool/anacron – Diretório usado para armazenar as etiquetas de tempo dos arquivos.
-u : apenas atualizar a etiqueta de tempo dos trabalhos, para a hora corrente, mas não
executar nenhum.
-s : serializar a execução das tarefas. Uma só roda após a conclusão da outra.
-n : executar todos as tarefas agora.

/etc/anacrontab – Arquivo de configuração para o anacron. As descrições de tarefas seguem a forma:
período delay identificadordatarefa comando @nome_do_período delay identificadordatarefa comando.

Exemplo de uso:

# todo dia (1), após 5 minutos (5) depois de ligado.
1 5 falador echo “Olá eu sou o falador”.

• O período é especificado em dias, o delay em minutos.

Conteúdo Relacionado: Configurar e Manter a Hora do Sistema no Linux com NTP.