sexta-feira, 7 de novembro de 2014

Instalando o PostgreSQL (8.x) a partir do source com suporte a LATIN1 em um RedHat/CentOS/Fedora.

Devido a algumas necessidades, sou obrigado a rodar ou PostgreSQL 8.3 ou 8.4, mas claro, algumas particularidades de empacotamento e configuração padrão me impedem de baixar uma versão dos repositórios.

*** IMPORTANTE ***
Todos os comandos abaixo devem ser rodados como “root”.

1 – Instale os pacotes básicos para a compilação do PostgreSQL.

yum install -y yum-fastestmirror bison-devel readline-devel zlib-devel openssl-devel

2 – Instale o pacote de desenvolvimento.

yum groupinstall -y 'Development Tools'

3 – Baixe os fontes da página oficial do PostgreSQL. Pode (e recomendo) usar o wget.


4 – Descompacte.

tar jxvf postgresql-8.x.x.tar.bz2

5 – Inicie o processo de compilação.

./configure ; make ; make install

6 – Entre no diretório “contrib”, compile e instale os adicionais.

cd contrib/ ; make all ; make install

7 – Copie o arquivo de inicialização do banco para o seu /etc/init.d/

cp /usr/local/src/postgresql-8.x.x/contrib/start-scripts/linux /etc/init.d/postgresql
8 – Torne o script executável.

chmod 775 /etc/init.d/postgresql

9 – Adicione o usuário.

adduser postgres

10 – Adicione a localização à variável de ambiente, assim os comandos do PostgreSQL ficarão acessíveis.

echo 'PATH=$PATH:/usr/local/pgsql/bin' > /etc/profile.d/postgresql.sh
echo 'export PATH;' >> /etc/profile.d/postgresql.sh


11 – Torne-o executável.
chmod 775 /etc/profile.d/postgresql.sh

12 – Crie um diretório “data”, na verdade o nome pode ser qualquer um, mas “data” é o mais comum.  Esta será sua “cluster” de database. No meu caso, eu crio um diretório na raiz com outro nome, mas ATENÇÃO, se você optar por outro diretório, não esqueça de alterar o caminho do “pgdata” no /etc/init.d/postgres.
mkdir /usr/local/pgsql/data

13 – Mude o proprietário da pasta.
chown -R postgres:postgres /usr/local/pgsql/data


14 – Execute o initdb script.  Isto prepara o “cluster” para o uso.
sudo -u postgres /usr/local/pgsql/bin/initdb -U postgres pgdata=/usr/local/pgsql/data/ --encoding=LATIN1 --locale=C --username=postgres -W

15 - Modifique o seu /usr/local/pgsql/data/postgresql.conf para permitir conexões externas.
Mude os parâmetros para as configurações abaixo:

Remova os '#'.
listen_addresses = '*' (isto permite “escutar” ips de de fora do “localhost).
port = 5432

16 – Altere também o seu “pg_hba.conf”, adicionando a sua range de ips, nunca se esquecendo no final da linha a flag “trust”.

17 – Adicione o script a rotina de inicialização.
chkconfig --add postgresql


18 – Inicie o PostgreSQL.
service postgresql start


Se você tiver algum problema na inicialização, verifique o “serverlog” no seu diretório “data”. Geralmente ele informa qual o problema na inicialização do banco.
Era isso!
Até a próxima!









Utilizando bases como template do PostgreSQL.

Post do meu colega Paulo Diovani, que fiz questão de "roubartilhar" ou como diria o detetive: "Se o Pica-Pau tivesse comunicado a polícia, isso nunca teria acontecido!".

Segue a postagem:

Ao criar uma nova base de dados no PostgreSQL é possível utilizar uma base existente como modelo.
Isso serve, principalmente, para permitir inicializar rapidamente uma base de dados com as tabelas e valores necessários e é muito mais rápido do que realizar um pg_dump + pg_restore — na prática, o tempo depende apenas do acesso ao disco, como uma cópia dos diretórios da base.
Eu vinha pesquisando sobre uma forma de criar snapshots da base de dados, semelhando ao que o MS SQL Server faz, para poder restaurar uma base de desenvolvimento até determinado ponto. — O motivo é que precisava realizar um procedimento repetitivo, mas a necessidade seria a mesma para testes automatizados.
A solução foi restaurar a base que eu precisava e então utilizá-la como template para criar uma nova.
CREATE database foo_01 TEMPLATE foo_template;
Cada vez que eu preciso da base em estado inicial, basta eu removê-la e criar uma nova, novamente utilizando o template.
Esta é uma solução prática e rápida o bastante para procedimentos repetitivos. Se precisar de uma solução mais robusta para database snapshots uma alternativa é utilizar o PostgreSQL’s continuous WAL archiving.
Fonte: http://dba.stackexchange.com/questions/3394/is-it-possible-to-quickly-create-restore-database-snapshots-with-postgresql

quarta-feira, 22 de outubro de 2014

Apache: Parando ataques de DoS com fail2ban.

Este post na verdade é uma continuação do post anterior.
A minha tarefa, além de testar a ferramenta ab, era também implementar um método para evitar qualquer DDoS direcionado ao Apache.

1 - Instalação:

A instalação é muito fácil:

Debian/Ubuntu Server:

apt-get install fail2ban

CentOS:

É necessário a instalação dos repositórios epel:


yum install fail2ban


2 - Edite o arquivo /etc/fail2ban/jail.conf e adicione os dados abaixo:

[http-get-dos]

enabled = true
port = http,https
filter = http-get-dos
logpath = /var/log/apache2/SEU_ARQUIVO_DE_ACCESS_LOG
# maxretry is how many GETs we can have in the findtime period before getting narky
maxretry = 300
# findtime is the time period in seconds in which we're counting "retries" (300 seconds = 5 mins)
findtime = 300
# bantime is how long we should drop incoming GET requests for a given IP for, in this case it's 5 minutes
bantime = 300
action = iptables[name=HTTP, port=http, protocol=tcp]

NÃO SE ESQUEÇA de incluir o caminho completo ao seu access.log.

3 -  Vamos precisar criar o arquivo de filtro, então crie o arquivo /etc/fail2ban/filters.d/http-get-dos.conf e adicione o conteúdo abaixo:

# Fail2Ban configuration file
#
# Author: http://www.go2linux.org
#
[Definition]

# Option: failregex
# Note: This regex will match any GET entry in your logs, so basically all valid and not valid entries are a match.
# You should set up in the jail.conf file, the maxretry and findtime carefully in order to avoid false positives.

failregex = ^<HOST> -.*\"(GET|POST).*

# Option: ignoreregex
# Notes.: regex to ignore. If this regex matches, the line is ignored.
# Values: TEXT
#
ignoreregex =

4 - Reinicie o fail2ban.

/etc/init.d/fail2ban restart

Pronto!

Se você quiser testar a eficácia do fail2ban:

ab -n 500 -c 10 http://seuservidorouwebsite/ 

O conteúdo de /var/log/fail2ban.log deverá ser igual a este:

2013-06-22 05:37:21,943 fail2ban.actions: WARNING [http-get-dos] Ban SEU_ENDEREÇO_IP
2013-06-22 05:42:22,341 fail2ban.actions: WARNING [http-get-dos] Unban SEU_ENDEREÇO_IP


Simples e funcional! ;-)

Post original: http://r3dux.org/2013/06/how-to-stop-apache-dos-attacks-with-fail2ban/

Até a próxima!







Benchmark (teste de stress) no Apache com o comando "ab".


O comando ab (Apache Benchmark) serve para realizarmos testes de stress no nosso servidor web. Achei interessante, pois serve também para simularmos alguma coisa no que diz respeito a um DDoS.


Uso: ab [opções] [http[s]://]hostname[:porta]/caminho

Exemplo que usei em uma máquina virtual:

ab -kc 1000 -t 30 http://10.x.x.x/

Explicação:

-k    Use HTTP KeepAlive feature
-c    concurrency  Number of multiple requests to make at a time
-t timelimit    Seconds to max. to spend on benchmarking

As opções são variadas, basta digitar um man ab e a diversão começa!

Era isso! :-)

Até a próxima!

quinta-feira, 9 de outubro de 2014

terça-feira, 7 de outubro de 2014

Não sabe o que um comando Linux faz?

Este website tem a função de "explicar melhor" o que cada comando e flags fazem! 
Achei bem legal a iniciativa, ainda mais para quem está iniciando. O ponto negativo fica por conta do idioma, ainda em inglês.

http://explainshell.com/

Até a próxima!