Tradutor

sexta-feira, 13 de dezembro de 2013

Preparatório Certificação LPI2


Conclui o curso preparatório para certificação LPI2 no senac de Araçatuba e recomendo a todos que procuram um maior conhecimento sobre o sistema operacional GNU/Linux e tambem a especialização LPI(Linux Professional Institute).

Agradeço ao professor Gustavo Vieira e toda a turma.

Segue informações sobre o curso. 

Maiores detalhes você encontra no site www.sp.senac.br


Certificação Linux LPI Nível 2 - LPIC2

Objetivo
Capacitar o aluno a planejar, implementar e realizar manutenção de redes heterogêneas seguras e consistentes, garantindo a interoperabilidade dos sistemas. Durante o curso também serão abordados o servidor LAN Samba, Firewall, Proxy, Mail, além de servidores Web e FTP.
Este curso é preparatório para os exames LPI 201 e 202, que compõem a certificação LPIC2.

Público-alvo
Estudantes e profissionais de TI que queiram aprimorar os seus conhecimentos e possuir uma certificação Linux, o que é um grande diferencial no mercado de trabalho.

Diferenciais
- Utilização de materiais oficiais do LPI;
- Corpo docente altamente especializado e certificado;
- O Senac São Paulo é o maior centro de treinamento LPI da América Latina;
- Curso em sintonia com as necessidades do mercado;
- Infraestrutura diferenciada com os principais equipamentos de conectividade, entre eles roteadores, switches, firewalls e Access points;
- Laboratórios com computadores core 2 quad, projetor e lousa eletrônica.
(Carga horária: 80 horas)


 Mercado de Trabalho
Atuação no mercado de trabalho
O profissional certificado poderá trabalhar em ambientes de computação que usam Linux como sistema operacional de clientes/servidores em um ambiente corporativo, dando suporte, implementando e administrando qualquer máquina cliente/servidor em um ambiente Linux.

Panorama de mercado
Um estudo realizado com 1000 empresas pelo IDC em 2009 aponta que o mercado Linux deve crescer 17% ao ano até 2013. O estudo aponta também que nas instituições com mais de 10 funcionários, 50% não usam software open-source. Devido à velocidade de crescimento, faltam profissionais certificados no mercado.
Ao certificar-se, o profissional tem condições de obter melhores salários e melhores oportunidades no mercado de trabalho.
A certificação LPI está entre as 10 mais procuradas do mundo por profissionais da área de Tecnologia da Informação, segundo o site Certcities.
  Pré-requisito e público-alvo
Idade mínima: 16 anos.
Escolaridade mínima: ensino fundamental completo.
É desejável que o aluno tenha concluído o curso Certificação LPI Nível 1 – LPIC1 ou possua a certificação LPIC1.
  Método
Durante o curso serão desenvolvidos exercícios teóricos e práticos com utilização das distribuições Linux Debian e Fedora, visando à preparação do participante para a certificação LPI Nível 2.
  Programa
LPI 201
- Kernel Linux
- Inicialização do Sistema
- Sistema de Arquivos e Dispositivos
- Administração avançada de dispositivos de armazenamento
- Configuração de Rede
- Manutenção do sistema
- DNS – Domain Name Server

LPI 202
- Serviços Web
- Compartilhamento de arquivos
- Administração de clientes de rede
- Serviços de email
- Segurança do sistema
- Resolução de problemas

terça-feira, 10 de dezembro de 2013

VPN Debian

VPN - Virtual Private Network


1. Instalar ferramenta OPENVPN.

# aptitude install openvpn


2. Criar arquivo openvpn.conf no Central com o seguinte conteudo.

# Arquivo de configuracao da unidade central com filial - OPENVPN

# Matriz
# eth0 -> xxxxxx
# eth1 -> 192.168.xx.0/24
#
# filial
#
# eth0 -> xxxxxx
# eth1 -> 192.168.xx.0/24

###################################
###                ###
###  Inicio das configuracoes    ###
###                ###
###################################

# Nome da interface de conexao (tun0, tun1, tun2)
dev tun0

# Atribuicoes de IP
# <ip_local> <ip_remoto>
ifconfig 10.0.0.1 10.0.0.2

# Diretorio onde ficam as configuracoes e chaves de criptografia
cd /etc/openvpn

# Indicacao de qual chave utilizar nesta coneao
secret key-filial

# Porta de conexao (cada conexao deve utilizar uma porta)
# A configuracao neste arquivo deve seguir o arquivo definido na central
port 5001

# Usuario que roda o processo
user nobody
group nogroup

# Definicao da biblioteca de compactacao
comp-lzo

# Definicao do algoritmo de criptografia utilizado
# Quando nao setado, openvpn utiliza um inferior por padrao
cipher AES-256-CBC

# Define nivel de seguranca em execucao de comandos externos
# Para permitir rodar scritp com rotas
script-security 3

# Chama script que ativa rotas
#up /etc/openvpn/central-filial-rotas.sh

#Mantem a conexao ativa com pings
ping 15

# Nivel de log
verb 4

# Reconectar em caso de perda de conexao
persist-tun
persist-key

# Mantem arquivo com status sobre a conexao
status /var/log/openvpn/status-central-filial.log

# Define arquivo de log
log-append /var/log/openvpn/ata.log

3. Criar arquivo openvpn.conf no Cliente com o seguinte conteudo.

# Arquivo de configuracao da unidade ata com central - OPENVPN

# Matriz
# eth0 -> xxxxxx
# eth1 -> 192.168.xx.0/24
#
# FILIAL
#
# eth0 -> xxxxxx
# eth1 -> 192.168.xx.0/24

###################################
###                ###
###  Inicio das configuracoes    ###
###                ###
###################################


# IP da CENTRAL

remote xxx.xxx.xxx.xxx

# Nome da interface de conexao (tun0, tun1, tun2)
dev tun0

# Atribuicoes de IP
# <ip_local> <ip_remoto>
ifconfig 10.0.0.2 10.0.0.1

# Diretorio onde ficam as configuracoes e chaves de criptografia
cd /etc/openvpn

# Indicacao de qual chave utilizar nesta coneao
secret key-filial

# protocolo de transporte
proto udp

# Porta de conexao (cada conexao deve utilizar uma porta)
# A configuracao neste arquivo deve seguir o arquivo definido na central
port 5001

# Usuario que roda o processo
user nobody
group nogroup

# Definicao da biblioteca de compactacao
comp-lzo

# Definicao do algoritmo de criptografia utilizado
# Quando nao setado, openvpn utiliza um inferior por padrao
cipher AES-256-CBC

# Define nivel de seguranca em execucao de comandos externos
# Para permitir rodar scritp com rotas

script-security 3

# Chama script que ativa rotas
#up /etc/openvpn/filial-central-rotas.sh

#Mantem a conexao ativa com pings
ping 15

# Nivel de log
verb 4

# Reconectar em caso de perda de conexao
persist-tun
persist-key

# Mantem arquivo com status sobre a conexao
status /var/log/openvpn/status-filial-central.log

# Define arquivo de log
log-append /var/log/openvpn/central.log

4. Gerando chave de segurança no Central

# openvpn --genkey --secret /etc/openvpn/key-filial


5. Copiando chave de segurança do Central para Cliente

# scp /etc/openvpn/key-filial/key-filial root@10.50.45.58/etc/openvpn


6. Verificar no Cliente se possui o arquivo chave de segurança

# ls /etc/openvpn/


7. Reiniciar serviço no Central e no Cliente

# /etc/init.d/openvpn restart


8. A conexão de Rede VPN é identificada como "tun".

# ifconfig


9. Adicionar rota para nova VPN.

# route add -net 192.168.88.0 netmask 255.255.255.0 dev tun0

 

10. Coamando para verificar rotas

# route -n


11. Pingando Cliente

# ping 192.168.88.1


12. Criar script para adicionar rota

# vim /etc/openvpn/centra-filial-rotas.sh

adicione a linha

route add -net 192.168.88.0 netmask 255.255.255.0 dev turn0


Grato,

Vinicius Figueiredo Dias