Skip to main content

Substituição de String em massa!

Substituição de String  em massa!

Novamente, compartilharei uma demanda que atendi muitas vezes e, quase sempre, acabo refazendo o script. Por ser útil para administradores (alterações de conteúdo em massa – em vários arquivos), resolvi compartilhá-lo. No primeiro caso, aceitaremos alterar uma ocorrência exata nos arquivos, sem questionar cada linha alterada – muito comum em configurações de DNS (por exemplo): […]

Squid: Configuração com múltiplos discos

Squid: Configuração com múltiplos discos

Aproveitando o questionamento do Felipe, e por perceber que tem sido uma dúvida recorrente, resolvi compartilhar uma dica de como configurar o Squid para trabalhar com múltiplas áreas de spool (cache em disco). Para alcançar diferentes níveis de conhecimento, demonstrarei desde o particionamento – o processo é bastante simples.   1. Identifique, particione e formate […]

VPN site-to-site entre Firewall Linux e ...

VPN site-to-site entre Firewall Linux e Sonicwall

Durante a semana precisei estabelecer uma VPN site-to-site entre um firewall Linux (na matriz, onde trabalho) e outro firewall Sonicwall (em uma filial). Nas versões de kernel mais atuais, o suporte nativo ao IPSec é oferecido pelo conjunto de ferramentas ipsec-tools – portado do projeto KAME (implementação Unix  BSD). Para negociação automática de chaves é […]

Análise de vulnerabilidade com nmap

Análise de vulnerabilidade com nmap

O nmap é um “port-scan” extremamente rápido e muito utilizado no mundo opensource, porém existem recursos adicionais, como o NSE (Nmap Scripting Engine), que são pouco conhecidos ou explorados. Na realidade, o nmap é mais que um simples port-scan. O NSE é um dos recursos mais poderosos e flexíveis do Nmap, que permite aos usuários […]

Lets-Encrypt: Certificado digital ao alc...

Lets-Encrypt: Certificado digital ao alcance de todos

Minha primeira intenção foi encontrar uma Autoridade Certificadora Confiável pública que permitisse a inspeção SSL, no servidor proxy Squid, de forma automática, gratuita e, preferencialmente, sem qualquer intervenção por parte dos clientes ou administradores de rede. Infelizmente, já adianto que não é possível utilizar uma Autoridade Certificadora Confiável pública para assinar os certificados temporários (fake) […]