Diolinux - O modo Linux e Open Source de ver o Mundo

Responsive Ad Slot

Mostrando postagens com marcador servidor. Mostrar todas as postagens
Mostrando postagens com marcador servidor. Mostrar todas as postagens

Mais de 800 servidores são removidos da rede Tor

Nenhum comentário

sexta-feira, 11 de outubro de 2019

Tor é um software livre que proporciona navegação e comunicação anônima na internet, redirecionando o tráfego através de vários servidores distribuídos ao redor do planeta, em uma rede de túneis http (com o protocolo de segurança tls) sobrejacente à internet.

rede-internet-tor-anonimato-anonimo-interwebs-segurança-servidor-software-livre-web-navegador

Recentemente o projeto Tor removeu uma quantia considerável de seus servidores, sendo mais de 800 que estavam executando versões desatualizadas e sem suporte do software Tor. Atualmente os servidores da rede ultrapassam mais de 6.000, totalizando aproximadamente 13,5% de servidores desativados.

Cerca de 750 desses servidores removidos, eram responsáveis por intermediar o tráfico na rede enquanto 62 eram de ponto de saída, que ligava a rede Tor na rede mundial de computadores, obviamente depois de ter sua localização verdadeira, redirecionada inúmeras vezes dentro da rede Tor.

Os administradores do projeto Tor planejam não aceitar mais os servidores que não estiverem atualizados, principalmente aqueles que estiverem rodando uma versão EOL (End Of life). Uma atualização do software, lançada em Novembro de 2018, impedirá conexões obsoletas, tudo isso sem intervenção manual.

“Até lá, recusaremos cerca de 800 servidores obsoletos usando suas impressões digitais”, informa a equipe do projeto.

Essa desativação não era uma novidade, afinal, a equipe do Tor informou em setembro que planejavam remover todo e qualquer servidor que não estivesse com as últimas versões do seu software. O número inicial eram de 1.276 servidores, entretanto após o anúncio o número caiu para 800.

Utilizar o software atualizado garante maior segurança e impede o uso de brechas causadas por vulnerabilidades já corrigidas, então prezando pela manutenção e integridade de sua rede os servidores foram removidos.

Manter a consistência e segurança é uma prioridade ao projeto, de modo que os servidores não adequados no padrão de qualidade são desligados.

Você faz uso do Tor? Deixe nos comentários suas experiências ao navegar pela “interwebs”.

Participe de nosso fórum Diolinux Plus. Assim você sempre fica por dentro das novidades.

Até o próximo post, segurança sempre é bem-vinda, SISTEMATICAMENTE! 😎

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Botnet Emotet retorna, infectando computadores através de e-mails

Nenhum comentário

sexta-feira, 20 de setembro de 2019

Segurança é um tópico importantíssimo em vários aspectos de nossas vidas, no meio tecnológico não seria diferente. Emotet é um conhecido botnet que se aproveita dos erros humanos para causar estragos e chantagear suas vítimas. Agora ele ataca novamente.

malware-virus-trojan-botnet-emotet-praga-virtual-segurança-windows

Totalizando mais de 200 mil senhas de e-mails roubadas, o Emotet usa uma estratégia já conhecida. Utilize sempre senhas fortes e evite as famigeradas “123456”, “senha”, “654321”, e coisas do tipo. Justamente essa é a maneira inicial em que o Emotet se vale, utilizando contas com uma segurança tão debilitada.

A informação do retorno do malware foi divulgada no perfil do Twitter de Marcus Hutchins, conhecido na web como “MalwareTech”, um pesquisador britânico, de cybersecurity, que esteve envolvido no famoso caso de ataques do ransomware WannaCry.


Segundo a empresa de cibersegurança Malwaresbytes, após conseguir a senha do e-mail da vítima, o malware se infiltra nas conversas, rouba o conteúdo da caixa de entrada, se passando por uma dessas pessoas na lista e envia uma mensagem infectada. A vítima acessa pensando ser a pessoa em questão, junto ao email existe uma mensagem indicando que os usuários só poderão ler o conteúdo, após aceitarem o novo contrato de licença do Microsoft Word. 

malware-virus-trojan-botnet-emotet-praga-virtual-segurança-windows

O usuário baixa o anexo infectado, abre o arquivo e infecta seu computador com inúmeros malwares, com os mais perversos fins, instalando o Emotet em segundo plano via terminal.

malware-virus-trojan-botnet-emotet-praga-virtual-segurança-windows

Daí em diante a ameaça é propagada por toda rede, roubando as credenciais dos programas instalados e gerando mais spam na lista de contato do usuário. Então, mesmo que sua senha seja forte, o malware pode enviar um e-mail infectado através de outro computador. 

Vários relatos estão ocorrendo em toda internet, numa lista de países que parece não acabar tão cedo. Alemanha, Reino Unido, Polônia, Itália, EUA, entre outros já foram alvos da praga virtual. Até mesmo o Brasil entrou na lista, não importa se são empresas, entidades governamentais ou pessoas comuns, todos são possíveis alvos de ataque.

O pesquisador de cybersecurity / cyber segurança, Brad Dunca, sinalizou ao site BleepingComputer (que visa responder questões técnicas e auxiliar usuários) que alguns computadores dos EUA foram infectados com o cavalo de tróia “Trickbot”, tornando-se um verdadeiro “celeiro de pragas virtuais”. Lembrando que cada vez que um dispositivo é alvo do Emotet, ele passa a compor uma gigantesca rede de ataques (uma verdadeira bola de neve).



A Cisco também fez um artigo bem interessante abordando o assunto e dando mais detalhes e números, recomendo a leitura. Para isso acesse este link.

Previna-se de ataques, com simples dicas


Para evitar que seu computador se torne um verdadeiro escravo, seja usado para ataques de DDoS, enviar spam, ter senhas e histórico de navegação na web roubados e muito mais. Siga estes conselhos:


  • Utilize senhas fortes, com palavras em maiúsculo e minúsculo, como caracteres especiais (por exemplo, !@#$%&*), etc;
  • Evite senhas óbvias, como nomes de pessoas ou datas;
  • Não utilize a mesma senha em mais de um serviço;
  • Caso exista a opção de autenticação multifatorial em seu provedor de email, ative essa opção; 
  • Não abra qualquer anexo, que não saiba a procedência;
  • Confirme previamente com o remetente daquele anexo;
  • Desconfie se do nada aquela pessoa te mandou um email, sem aparente motivo (ainda mais com um anexo suspeito);
  • Fique sempre alerta e procure pesquisar mais sobre o tema “segurança na web” e tome os devidos cuidados.

Lembrando que o Emotet pode utilizar meios diferenciados de ataque, essa é para quem acha que Linux é aprova de tudo, cuidado redobrado.

Faça parte de nosso fórum Diolinux Plus, e segurança em primeiro lugar, SISTEMATICAMENTE! 😎

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


IBM oferece o novo LinuxONE III com Ubuntu

Nenhum comentário
A IBM promete inovar o mercado empresarial com o LinuxONE III, uma solução aberta, segura, flexível e resiliente. Unindo o melhor dos dois mundos: a nuvem e a privacidade, assegurando os dados de seus clientes. 

linuxone-ubuntu-linux-ibm-servidor-web-cloud-computador-site-service-kubernetes

Com uma parceria entre IBM e Canonical, munido de um sistema operacional moderno, de código aberto e um hardware poderoso, essa versão pode suportar imensas cargas de processamento. Considerando que normalmente um computador doméstico chega a possuir um processador de 8 núcleos, e em média 8 - 16 GB de RAM. O poderio do LinuxONE III é de cair o queixo, com até 190 núcleos de processamento e 40 TB de memória RAM.

Segundo a postagem no blog oficial do Ubuntu, escrita pela diretora do departamento responsável por Linux da IBM o IBM Z e LinuxONE, Kara Tood, “Hoje, as empresas precisam de um sistema altamente seguro e flexível para apoiar suas iniciativas e para que esse sistema cresça e evolua para o amanhã. O mais recente sistema LinuxONE, foi projetado para apoiar iniciativas de missão crítica e permitir que as empresas sejam inovadoras ao projetar e escalar seu ambiente. O LinuxONE III fornece recursos para proteção e privacidade avançadas de dados, resiliência e escalabilidade da empresa e ativação, e integração na nuvem”.


Projetado para segurança, seja local ou em nuvem (híbrida ou não), possuindo serviços de criptografia Hyper Protect e toda uma base sólida para contêineres com Kubernetes, existe a possibilidade de utilizar diferentes versões do sistema da Canonical. Incluindo, o Ubuntu 18.04 LTS ou para quem deseja as últimas tecnologias e recursos mais recentes no Ubuntu, sua versão 19.04 (talvez com o lançamento do Ubuntu 19.10, o mesmo também faça parte desta lista).

O LinuxONE III também suporta Blockchain, nuvem múltipla híbrida entre outros recursos em que os interessados podem saber mais visitando patners.ubuntu.com ou o site da IBM.

linuxone-ubuntu-linux-ibm-servidor-web-cloud-computador-site-service-kubernetes

Valores não foram informados, porém, tendo em vista o nível do equipamento, presume-se não ser algo para “meros mortais”. Contudo, para donos de médias e grandes empresas, pode ser uma ótima solução.

Participe de nosso fórum Diolinux Plus, até o próximo post, SISTEMATICAMENTE! 😎

Fonte: IBM, Ubuntu.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Anunciado o primeiro sistema operacional autônomo do mundo

Nenhum comentário

quinta-feira, 19 de setembro de 2019

A Oracle Corporation é uma empresa especializada no desenvolvimento de hardware e software, como também banco de dados. Muitos podem conhecer a empresa justamente por seu poderoso banco de dados relacional, pois o Oracle Database é o SGDB mais utilizado do mundo. Não esqueçamos do Java, também de responsabilidade da empresa.

sistema-autonomo-oracle-autonomous-linux-os-servidores

Com forte posicionamento no mercado, e boa reputação, a Oracle além de líder em muitos setores, é conhecida por sua inovação no mundo dos softwares. Após pouco mais de duas décadas do lançamento de seu primeiro banco de dados relacional comercial para Linux, a empresa aposta em um sistema autônomo e baseado em Linux.

Oracle Autonomous Linux OS é o primeiro sistema autônomo desenvolvido


Pensado como uma solução do lado do servidor, com muita flexibilidade e enorme escalabilidade. A distribuição Linux da Oracle fornecerá tranquilidade na manutenção de servidores em nuvem, pois consegue empregar de forma autônoma o processo de aplicação de patches, possui capacidade de monitoramento e controle sobre sistemas (independente de serem executados sob Linux, Windows ou as versões mais recentes do Oracle Autonomous Linux OS).

Estima-se que preciosos recursos em TI podem ser liberados, dando foco a tarefas estratégicas na área. Segundo a Oracle, com ajuda do aprendizado de máquina (machine learning) a API da infraestrutura de nuvem é capaz de executar patches automatizados, relatórios de segurança e gerenciamento de todas as configurações.

As principais características do Oracle Autonomous Linux OS, são:

  • Correção e ajuste automáticos, com geração de relatórios de diagnóstico do SO;
  • Manutenção do kernel Linux e a Key User Library, através da instalação automatizada de patches de segurança diariamente. Também concedendo proteção contra ataques de malware internos e externos, bloqueando quaisquer explorações conhecidas;
  • Eliminação do tempo de inatividade desnecessário em todos os processos.

Comentando um pouco mais sobre o sistema operacional autônomo, o vice-presidente do Grupo de Desenvolvimento de Software e Código Aberto da IDC, Al Gillen, disse: “Esse recurso transforma efetivamente o Oracle Linux em um serviço, liberando os clientes para concentrarem seus recursos de TI na aplicação e na experiência do usuário, onde eles podem oferecer uma verdadeira diferenciação competitiva.”

Os serviços do Oracle Autonomous e gerenciamento do sistema estão inclusos no suporte Oracle Premier, que é um serviço de suporte voltado ao mundo corporativo. De acordo com uma estimativa da empresa “a maioria dos clientes” podem obter uma economia de 30 a 50% no custo total, utilizando todos os benefícios de seu sistema autônomo. 

É notório o domínio do Linux no meio corporativo, uma grande parte da internet é baseada no pinguim. Olha que tem gente que ainda afirma que Linux não presta, haja paciência (😔️😔️😔️).

Faça parte de nosso fórum Diolinux Plus, até o próximo post, SISTEMATICAMENTE! 😎

Fonte: Fossbytes, Oracle.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Lançada a primeira versão do Fedora CoreOS

Nenhum comentário

quarta-feira, 24 de julho de 2019

Os contêineres estão dominando o mundo, corram para as montanhas! A tecnologia parece ter caído no gosto da comunidade Linux e empresas como Intel, Canonical e Red Hat encabeçam soluções. Sejam em formatos de empacotamento, como Snap e Flatpak ou sistemas voltados a essa forma de trabalho.

fedora-coreOS-atomic-red-hat-container-flatpak-rpm-ostree

O Fedora CoreOS é o sucessor do Fedora Atomic Host, que terá seu fim quando o suporte da versão 29 do sistema acabar, e do CoreOS Container Linux. Este adquirido pela Red Hat a pouco mais de um ano. Ambos os sistemas possuem foco em contêineres. O suporte do CoreOS Container Linux, findará seis meses após o Fedora CoreOS ser considerado estável.

Mas porque utilizar contêineres em um sistema operacional?


Resumidamente os contêineres permitem que as implementações em um sistema sejam feitas conforme a carga de trabalho, sendo dimensionadas automaticamente para atender às demandas. O isolamento oferecido, permite que o sistema operacional seja muito pequeno, contando com apenas poucos componentes, como: o kernel Linux, systemd, um “tempo de execução” do contêiner e alguns serviços adicionais (um servidor SSH, por exemplo).

Isso permite atualizações atômicas, significando que caso algo dê errado durante o processo de update seu sistema retornará ao estado anterior antes mesmo de aplicar as mudanças e comprometer o SO. Maior controle sobre as aplicações e pacotes, segurança por manter um isolamento dos softwares e o sistema, além de obter atualizações automáticas que não prejudicam o funcionamento da máquina. Essas são algumas das vantagens de sistemas que usam essa técnica.

Algumas características do Fedora CoreOS 


O Fedora CoreOS é construído para ser um host seguro e confiável para os clusters de computação. Com as atualizações automáticas, não há a necessidade de manutenções periódicas no sistema. Atualizações de segurança, bugs de softwares são adquiridos automaticamente por padrão, além de possuir pacotes rpm-ostree (uma “mescla” entre pacotes RPM e a tecnologia de contêineres OSTree).

Outro aspecto interessante do Fedora CoreOS é sua telemetria. Através de um serviço denominado fedora-coreos-pinger, o sistema coleta dados para melhor experiência e desenvolvimento do sistema. A equipe do Fedora CoreOS informa que irão documentar tudo sobre essa telemetria, e informar como desativá-la. Essas informações não são dados pessoais, e sim informações que possam identificar a máquina. 

Muitas outras tecnologias estão sendo desenvolvidas em torno do projeto, e mais características do SO estão disponíveis em seu comunicado oficial. Caso tenha interesse, acesse este link de introdução ao Fedora CoreOS.

Atualmente o Fedora CoreOS está em desenvolvimento, e alguns recursos planejados não estão disponíveis ou não vem habilitados por padrão. Esse é o caso da telemetria que não está ativa, várias plataformas de nuvem e virtualização ainda não estão disponíveis (só há suporte a x86_64 no momento), sua documentação está em desenvolvimento entre outros detalhes. Todas as informações necessárias podem ser obtidas por meio do link anteriormente disponibilizado.

Reforçando que o ciclo de vida do CoreOS Container Linux se finda após 6 meses quando o Fedora CoreOS for declarado estável, como o final da vida do atual Fedora Atomic Host 29 acabará junto ao suporte da versão 29. Assim é aconselhável a migração destes usuários para o novíssimo Fedora CoreOS, quando o mesmo estiver estável o suficiente.

O download do Fedora CoreOS pode ser feito por meio de sua página oficial.

Faça parte de nosso fórum Diolinux Plus e fique por dentro das novidades.

Curiosamente ontem estava assistindo o programa de tv “Container Wars” e hoje me deparo com o lançamento do Fedora CoreOS e seus contêineres, coincidência? Eu acho que não! (😁😁😁).

Até o próximo post, SISTEMATICAMENTE! 😎
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Rússia aprova lei que isola a internet no país

Nenhum comentário

segunda-feira, 6 de maio de 2019

O presidente da Rússia, Vladmir Putin, sancionou no dia 1º de Maio, uma lei que visa criar uma "internet russa", tal medida não está sendo vista com bons olhos pelos diversos países do mundo.

lei-internet-russia-russa-vladmir-putin-runet

Segundo o governo Russo, a lei é uma forma de garantir a soberania do país e protegê-lo contra possíveis ataques cibernéticos. Essa informação é da agência de notícias local TASS, conforme a mesma, essa rede local está sendo chamada de "Runet", e caso a Rússia fosse desconectada da infraestrutura global da World Wide Web, o país teria capacidade de operar isolado e independentemente.

Com isso o Roskomnadzor (Serviço Federal de Supervisão das Comunicações em Massa, TI e Telecomunicações) ficará responsável por criar uma rede de comunicações centralizada no país.

Como isso seria possível?


Na prática a Rússia forçaria todo tráfego de sua internet a passar por um DNS, do governo, monitorando o fluxo de sua internet local. Assim o controle de acesso a internet estará nas mãos das autoridades russas, que informa que terroristas poderiam ser identificados com maior facilidade. Todavia o que várias organizações alegam, é que isso nada mais é que uma violação da privacidade dos usuários e maior controle governamental, cerceando a liberdade de expressão dos cidadãos russos, além de dar mais poder ao estado.

Nada de Linux ou Windows!


A Rússia não está nem um pouco afim de utilizar "tecnologias de estrangeiros", não importa se é de código fechado ou aberto, nada de Linux ou Windows. O governo pretende utilizar um sistema desenvolvido pela Universidade Estadual de Tomsk, em parceria com a empresa EleSi. Inicialmente o sistema será instalado em computadores do governo.

Internet Russa, uma nova internet Chinesa?


No ano passado a Rússia tentou bloquear o Telegram no país, alegando que o mesmo deveria disponibilizar os dados dos usuários ao governo, e pela "inflexibilidade" do Telegram, acabou banindo vários IPs ao tentar impedir usuários russos na aplicação. De "brinde" vários IPs da Google e Amazon foram bloqueados, pois estavam sendo identificados como "agentes externos". Toda essa situação levou a uma crescente utilização de VPNs no país.

O aumento governamental não é de hoje, existe uma lei no país que proíbe a publicação ou compartilhamento de "fake news", com uma "pequena" multa de 1,5 milhões de Rublos (cerca de R$90 mil). Agora o que seria “fake news”? O governo Russo é quem decide. Também existe uma lei que criminaliza "falar mal de símbolos e autoridades do governo", com multa de 300 mil Rublos (por volta de R$ 18 mil), isso nos melhores casos, se o governo classificar como algo mais grave, a pena poderá chegar a 15 anos de prisão.

Podemos observar que a internet Russa, está se tornando tão fechada e controlada como a Chinesa, que bloqueia o acesso a vários sites e aplicativos ocidentais.

A nova lei entra em vigor a partir de 1º de Novembro na Rússia.

Particularmente não curto todo esse controle estatal, até o Brasil já tentou "entrar nessa onda", e há pouco tempo houve uma proposta de lei que tornava crime o "fake news" (projeto de lei 6.812/2017). Questões desta natureza são complicadas, e podem ocasionar em uma soberania do estado sobre os indivíduos, invertendo os papéis. Afinal, o estado tem que servir o cidadão e não o contrário.

E você, o que acha sobre toda essa questão? Que tal continuar esse assunto lá em nosso fórum Diolinux Plus.

Até o próximo post, te aguardo aqui no blog Diolinux SISTEMATICAMENTE! 😎

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Hackers invadem e acessam e-mails do Outlook

Nenhum comentário

terça-feira, 16 de abril de 2019

Nesta sexta-feira (12), a Microsoft enviou alguns e-mails para usuários do Outlook, informando que o serviço sofreu um ataque hacker, contendo dados como: endereços de e-mails, nomes de pastas e linhas de assuntos de mensagens foram acessadas por tais invasores (ou invasor, até o momento a MS desconhece se o ato foi obra de um grupo ou apenas um criminoso).

outlook-ms-microsoft-hacker-email-invadido

No dia 14, domingo, o site Motherboard revelou que a Microsoft enviou outra notificação para cerca de 6% das contas do Outlook.com que foram afetadas. Possivelmente o conteúdo dos e-mails também foram vistos, e a MS depois de minimizar a situação na primeira notificação, só admitiu o real problema, depois da apresentação de evidências desta violação.

Estima-se que os criminosos tiveram acesso não-autorizado a essas contas de e-mails entre 1º de Janeiro de 2018 à Março de 2019.

O porta voz da Microsoft, em um comunicado ao site The Verge, afirmou que essa “alegação de 6 meses é imprecisa”, referindo-se ao tempo dessas contas nas mãos dos cibercriminosos. A Microsoft esclareceu que a maior parte das contas afetadas foram notificadas e instruídas de como proceder.

Algumas vítimas tiveram senhas redefinidas no iCloud ligadas a iPhones roubados. Tudo indica que esse era o real motivo da invasão.

Como isso ocorreu?


Os hackers ou hacker, em primeiro caso, invadiu uma conta do suporte ao cliente da MS, como essa conta tinha altos poderes administrativos, o segundo movimento foi obter acesso a informações relacionadas às contas de e-mails dos clientes.

Minimização dos fatos e admissão do ocorrido


Inicialmente a Microsoft negou o caso, após confirmação por meio de evidências a mesma minimizou alegando que o conteúdo de seus e-mails não poderiam ser visualizados por invasores. Com novas evidências trazidas pelo site Motherboard, a MS tomou medidas cabíveis e notificou pela segunda vez os usuários que foram afetados pelo ocorrido.

Apenas contas de usuários comuns foram afetadas, as corporativas não sofreram por contar com um nível a mais de segurança.

Em um e-mail para os usuários afetados, a MS fez a seguinte observação que:

"Lamenta qualquer inconveniente causado por este problema" e deve ter "a certeza de que a Microsoft leva muito a sério a proteção de dados e envolveu suas equipes internas de segurança e privacidade na investigação e resolução do" problema ", bem como o fortalecimento adicional de sistemas e processos para prevenir tal recorrência".

A Microsoft informou que desativou imediatamente a conta de suporte afetada, ao tomar conhecimento do problema. Uma auditoria de contas de atendimento ao cliente serão realizadas, para garantir que casos como esse não se repitam.

União Europeia e as possíveis consequências


Sem informar o número de pessoas afetadas, é bem plausível que alguns destes usuários estavam na União Europeia, e que embora a violação dos dados seja um problema para a Microsoft, essa violação de dados está dentro do escopo do Regulamento Geral de Proteção de Dados da UE. É provável que uma investigação da UE contra a Microsoft esteja em andamento, averiguando se a “gigante de Redmond” fez o possível para impedir o ataque.

A Microsoft recomenda que você altere suas senhas, e mesmo que não esteja entre os afetados, essa ação é de extrema importância.

Outro ponto que quero salientar, é para além de uma senha forte, com caracteres especiais, números etc. Que ela não seja uma única senha, e um procedimento como o de ativar a verificação de 2 passos (duas etapas), deve sempre estar ativo.

Compreendo que empresas tendem a minimizar o ocorrido, seja para não causar uma “histeria coletiva” ou não “queimar sua imagem”, porém 3 meses é um tempo relativamente significativo, então averigue sua conta (caso possua Outlook/Hotmail) e troque todas suas senhas.

A era da modernidade tem dessas (😁😁😁) deixe suas opiniões em nosso fórum Diolinux Plus, e continue a discussão sobre o tema.

Te espero aqui no blog Diolinux, até o próximo post, SISTEMATICAMENTE! 😎
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Novo Ransomware RobinHood "promete respeitar sua privacidade"

Nenhum comentário

segunda-feira, 15 de abril de 2019

Os famosos ransomwares são vírus que por variados meios, como downloads de Torrents, sites com conteúdo pornográfico etc. Infectam as máquinas de suas vítimas, criptografando seus dados e pedindo uma quantia em resgate. Digamos que seja “um sequestro virtual”.

ransomware-robinhood-virus-windows-servidor-rede-onion-pagamento-bitcoin-eua

Uma nova praga virtual, chamada de “RobinHood”, está espalhando o terror no Estado da Carolina do Norte, EUA. A maioria dos computadores da cidade foram infectados, ocasionando problemas na prefeitura de Greenville, cidade na qual o vírus sequestrou computadores e servidores.

A situação afetou de modo o cotidiano da cidade, como operações de pagamentos estão sendo feitas apenas com dinheiro “vivo”, e outros afazeres voltaram a ser executados com papel (estamos a mercê da dependência das máquinas, Skynet se aproxima! 😁😜😋).

O curioso que no site dos responsáveis pelo RobinHood, na rede onion, seus desenvolvedores alegam estar preocupados com a privacidade da vítima:

" Sua privacidade é importante para nós, todos os seus registros, incluindo o endereço IP e as chaves de criptografia, serão eliminados após o pagamento " (em bitcoins), diz o comunicado.

Outra “benfeitoria” do “RobinHood” é oferecer “gratuitamente”, a opção da vítima efetuar o upload de 3 arquivos infectados e criptografados de até 10MB, para depois baixá-los livres do vírus e descriptografados.

O FBI já está em andamento nas investigações atrás dos responsáveis, e a cidade de Greenville garante que em breve voltará a normalidade. 

Uma situação um tanto quanto curiosa essa, não? Então fique alerta e tenha cuidado com os arquivos que você anda baixando ou manuseia.

Não foi informado se a praga virtual tem a capacidade de infectar máquinas com Linux, ou se é algo que aproveita de alguma vulnerabilidade ou versão específica do Windows.

Continue essa discussão lá em nosso fórum Diolinux Plus. Você já tinha visto algo parecido? Fiquei surpreso com “a bondade” do RobinHood… “Só faltou roubar dos ricos e dar aos pobres”.  😂😂😂

Até o próximo post, SISTEMATICAMENTE! 😎

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Como configurar a rede no Ubuntu Server através do Netplan

Nenhum comentário

quinta-feira, 7 de março de 2019

Há algum tempo o nosso querido Ubuntu Server mudou consideravelmente a sua forma de configuração de rede padrão, se antigamente nós configurávamos as nossas placas de rede em /etc/network/interfaces, à partir do Ubuntu 18.04 LTS (Server ou não) as configurações de rede devem ser feitas através do "netplan". Aprenda a fazer essa configuração.

Configuração de Netplan Ubuntu






Para configurar a rede no Ubuntu Server, atualmente, você deve navegar até o diretório /etc/netplan, onde será possível encontrar um arquivo com a extensão .yaml, é nele que você deve fazer os seus ajustes.

Entendendo a formatação e configuração do arquivo .yaml de rede


Eu sei, "old habits die hard", mas o novo formato permite um único tipo de configuração de rede em todas as versões do Ubuntu disponíveis, do seu desktop até a "internet das coisas", e bom, mesmo que você não goste muito da ideia de mudar, francamente, não há muito que você possa fazer nesse sentido, porém, a configuração atual é, na verdade, extremamente simples.

Dica: Para editar estes arquivos eu vou usar o editor de textos "nano", no meu caso a sintasse para abrir o arquivo de configuração seria:
sudo nano /etc/netplan/50-cloud-init.yaml
Verifique qual o nome do seu arquivo de configuração de rede com:
ls /etc/netplan/
Esta é a imagem de um arquivo de configuração de um dos meus servidores:

Configuração de rede no Ubuntu Server

O arquivo por si só já é identado, então, recomendo tomar esse cuidado na organização, isso vai fazer com que seja realmente simples de entender tudo.

Indicado com a seta, você tem o nome (ID) da sua placa de rede.

Logo abaixo você tem:

- Endereço do IP que você quer para a máquina, seguido de uma máscara de sub-rede, declarada nesse caso com um simples "/24" (255.255.255.0);

- gateway4 para IPV4, se você for usar IPV6, terá de declarar como "gateway6";

- dhcp4 para IPV4, suportando "verdeiro" ou "falso" para DHCP ativo ou não, com as palavras em Inglês "true" e "false", asssim como o gateway, caso você vá utilizar IPV6, ele deve ser declarado como "dhcp6";

- "optional" define se essa placa de rede deve ser aguardada (false) ou não (true) na hora do boot para iniciar o sistema;

- Por último você deve configurar o seu DNS sob "nameservers". Observe a identação, você pode adicionar mais de um DNS na mesma linha, apenas separando-os por vírgula, é bem simples de entender observando o exemplo acima.

Observe, na imagem acima também, como é feita a organização das informações para que tudo saia corretamente. Antes de fazer qualquer alteração nesse arquivo, você pode, é claro, fazer um backup dele.

Configurando DHCP no arquivo de Netplan


A configuração de rede do Ubuntu Server pode ser feita no momento da instalação, se você marcar para ele usar DHCP ou ignorar a configuração de rede, esse será o comportamento padrão do sistema, porém, caso você tenha alterado alguma configuração ou queira fazer algum tipo de teste, o DHCP padrão do Ubuntu Server se configura dessa forma:

Configuração de rede Ubuntu Server

E claro, você pode mesclar as coisas e adicionar configurações extras, como  usar um DNS específico.

Dica: Como descobrir o ID da minha placa de rede?

Como você deve ter percedido, é necessário declarar a sua placa de rede para então fazer as configurações adequadas. Geralmente o próprio Ubuntu adincionará essa identidade ao arquivo por padrão se as placas estiverem no servidor na hora da instalação, mas em caso de dúvida, use o comando:
ip address
Mesmo sem internet no computador você verá um resultado semelhante a esse, observe o local onde a placa de rede é exibida:

Configuração de rede no Ubuntu Server

Se precisar estudar mais o netplan para fazer configurações menos comuns, basta consultar o manual:
man netplan
No site da Canonical você encontra uma versão web desse manual.


Testando e aplicando o "seu plano de rede"


O "Netplan" possui alguns recursos interessantes, como uma ferramenta para testar se a configuração está funcional, antes de você aplicar mudanças:
sudo netplan try
Dessa forma o "Netplan" tentará implementar a suas modificações no sistema, caso algo dê errado, ele vai te avisar. Nesse caso, eu escrevi a palavra "true" errado propositalmente para mostrar o resultado, veja:

Configuração Ubuntu Server

Ajustando esse erro e repetindo o teste:

Configurando o Netplan no Ubuntu

Repare que agora o meu arquivo de configuração foi aprovado como "funcional", eu posso aplicar a modificação ao sistema simplesmente pressionando "enter" novamente, caso contrário, em 2 minutos o arquivo será revertido ao padrão anterior.

Caso você já saiba fazer as modificações e simplesmente queira aplicar direto as suas configurações, basta rodar:
sudo netplan apply
Como você pode ver, especialmente se você era um dos que constumava fazer ajustes em  /etc/network/interfaces, aqui não é necessario reiniciar nenhum serviço ou mesmo o servidor. No entanto, vale a pena observar que caso você edite o seu arquivo (com o nano por exemplo),  o salve, e depois reinicie o seu computador, ele vai usá-lo como "netplan" sem a necessidade do "apply".

Uma forma nova de configurar o seu Ubuntu Server


Apesar de eu ter tratado isso como algo novo, esse método já está disponível para as pessoas que vão usar o Ubuntu Server há praticamente um ano e não é necessariamente mais difícil do que o modo antigo, é apenas diferente. De fato, tirando o nome meio esquisito que o seu "yaml" pode ter, o resto é simples até demais.

Espero que o artigo tenha ajudado, se ele lhe foi útil, não esqueça de compartilhar, até a próxima!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Como configurar discos e partições no Linux usando FSTAB

Nenhum comentário

terça-feira, 5 de março de 2019

Quando eu estava aprendendo Linux, lembro de ter lido em algum lugar algo que dizia: "No Linux tudo são arquivos". E querendo ou não, de fato, toda a configuração do sistema, de forma geral, é feita através de "simples" arquivos de textos, configurados de forma a fazer tudo o que você vê na sua tela funciona como se deve. Um desses arquivos é o FSTAB (File Systems Table).

Como configurar o FSTAB






Mesmo que você nunca sequer tenha pensando nisso, a sua distribuição Linux faz, toda a vez que você liga o seu computador e dá boot no sistema operacional, a montagem das partições do seu disco, do seu SWAP e de onde fica cada coisa. Esse é um processo automático que ocorre baseado nas informações contidas em um arquivo que fica no diretório /etc/fstab.

Configurando FSTAB


O que faz com que muitas pessoas tenham receio do FSTAB é que ele é um arquivo realmente não muito claro, especialmente se comparado com outros que existem por aí, que possuem várias linhas comentários informando como trabalhar com as informações contidas neles mesmos.

Meu conselho mais básico é: Encare o FSTAB como o que ele é: uma tabela. O nome TAB (de Table) não está ali à toa. Ao abri-lo, para facilitar, tente visualizar as colunas e linhas, isso vai ajudar bastante.

Você pode abrir ele com qualquer editor de textos que quiser, como o gedit, xed, pluma, entre outros, mas que tal brincarmos no terminal um pouco? 😄

Vocẽ pode fazer uma leitura rápida do que está contido no seu FSTAB com esse comando:
cat /etc/fstab
Isso deve te trazer informações semelhantes a essa:

FSTAB Linux

O FSTAB é responsável pela montagem do seu próprio sistema, por isso, ele é um arquivo bem "sensível", caso você esteja apenas estudando, é recomendo fazê-lo em uma máquina virtual

Outra possibilidade é fazer backup do arquivo antes de começar a editá-lo, por exemplo:
sudo cp /etc/fstab /etc/fstab-bkp
Se precisar usar esse arquivo de backup, coloque ele de volta no lugar assim:
sudo cp /etc/fstab-bkp /etc/fstab
 Vamos usar um editor de textos simples e disponível para todas as distros Linux para editar o FSTAB, o Nano. Para abrir o arquivo com propriedades adequadas para modificação, use:
sudo nano /etc/fstab
Ou rode o comando como Root, caso a sua distro não possua o seu usuário dentro do sudoers

Entendendo o FSTAB


Esse é o ponto primordial. Como já informado, o FSTAB nada mais é do que uma tabela (mesmo que não tenha muito essa cara inicialmente), cada coluna suporta algumas informações diferentes. São elas:

Configuração FSTAB

Coloquei efetivamente em uma tabela esse exemplo para ficar um pouco mais claro, mas vale uma observação, muitas vezes no lugar de "/dev/sda1" do exemplo, pode haver a UUID do dispositivo, de uma forma semelhante a essa: UUID=04b60adc-ccc2-406e-9cbb-fb80f9c4e5fb. No fim, é isso que bagunça um pouco as coisas, mas você pode montar os seus discos e partições apenas sabendo o nome deles, usando o comando:
lsblk

Repare os nomes abaixo da columa "NAME" e ao lado você consegue ver o tamanho e o tipo, se é "apenas leitura" (RO) e se já está montado em algum lugar em "MOUNTPOINT".

Antes de processeguirmos, é importante que você conheça alguma das opções envolvendo as colunas do FSTAB:

File System: Pode conter a UUID do dispositivo ou o endereço dele. Dispositivos como partições e discos ficam sempre em /dev no mundo Linux, então uma partição (como esta de 1,4T na imagem acima) poderia ser encontrada em /dev/sdc1.

Para verificar o UUID de uma partição para usar no lugar do endereço, use o comando:
blkid
Mount Point: É simplesmente o local onde a partição ou disco está montado. Ela pode apontar para qualquer lugar do sistema à partir da raiz (/). Geralmente os dispositivos montados automaticamente pelo sistema, como pen drives, HDs Externos, etc. são montados em /media, porém, quando isso é feito manualmente é comum usar o diretório /mnt, mas realmente, você pode montar em qualquer lugar que quiser.

Type: Nessa columa você deve colocar o tipo do sistema de arquivos de cada disco, você pode ver qual o sistema de arquivos a sua partição usa com o comando:
sudo file -s /dev/sdc1
Observe que a parte sublinhada deve ser trocada pelo caminho da unidade que você quer observar, para saber qual o nome das unidades é possível usar o comando que mostramos antes, o lsblk. Esse comando "file -s" ainda pode ser útil para você descobrir a UUID do disco, além de permitir que você veja em qual sistema de arquivos o seu disco está formatado.

Alguns comuns seriam:

- ext4
- swap

- ntfs-3g- vfat
- btrfs

- ntfs
- auto

Se por algum motivo você não sabe ou não conseguiu descobrir qual o  filesystem do disco, você pode tentar usar a opção "auto", que tenta adivinhar o formato na hora da montagem.

Options: Nessa coluna do FSTAB você vai adicionar as opções de montagem que existem. Existem diversas opções diferentes, eu vou listar algumas das mais comuns aqui. Várias opções podem ser usadas em uma mesma linha, bastando adicionar uma virgula apenas entre cada uma, sem a necessidade de espaço.

- auto/noauto: Essa opção permite que o dispositivo seja montado automaticamente durante o boot do sistema, sendo que "auto" é a opção padrão, se você não quer que o disco seja montado durante o boot, é necessário dizer explicitamente que você não quer isso colocando a opção "noauto".

- dev/nodev: Indica se o disco ou partição deve ou não ser considerado um dispositivo que contém um sistema de arquivos "especial". Geralmente a opção "nodev" é usada em sistemas que tem acesso público e tal opção impede que qualquer usuário possa fazer certas alterações, como criar um "device file".

- exec/noexec: Como você pode ver, as opções até que são simples de ententer, uma permite algo, a outra nega. Nesse caso você pode permitir ou negar que os binários nessa partição ou disco sejam executados.

- rw/ro: Se você associar aos seus significados fica fácil de ententer, rw (read and write/leitura e escrita) e ro (read only/apenas leitura).

- user/users/nouser: Nessa sessão podemos ter três opções. A opção "user" permite que qualquer usuário monte esse sistema de arquivos, o que automaticamente ativa outras funções como noexec, nosuid e nodev, a menos que você informe o contrário. Se a opção "nouser" for especificada, apenas o root poderá montar esse sistema de arquivos, já se a opção "users" for a selecionada, qualquer usuário dentro do grupo users será capaz de montar o dispositivo.

- defaults: Como o nome sugere, essa opção usa os padrões do Linux/da distro. A configuração padrão é definida conforme o sistema de arquivo. Geralmente isso quer dizer que as opções serão equivalentes a rw,suid,dev,exec,auto,nouser,async.

- owner: Permite que apenas o dono do dispositivo o monte, ou seja, quem criou o sistema de arquivos.

Existem muitas outras opções disponíveis, e uma leitura bacana para se fazer sobre isso pode ser nas páginas:

- Ubuntu Community Help
- ArchWiki
- Debian Wiki

Dump: Nessa coluna você pode indicar através de um (1) ou zero (0) se a unidade que está sendo montada deve receber um backup do programa dump. Colocar Zero indica que esse sistema de arquivos nunca será "backupeado" automaticamente dessa forma, em alguns casos, é preciso ver se o dump está instalado na distro.

Pass: O número que for adicionado nessa linha indicada a ordem em que o fsck vai fazer a checagem do disco por erros na hora do boot.

1 - Verifique essa partição primeiro.
2 - Verifique depois de verificar o primeiro.
0 - Não verifique.

Com isso finalizamos a explicação de cada uma das opções mais populares para a montagem de uma partição. Para você entender um pouco melhor, vamos para um caso prático.

Montando um disco e adicionando no FSTAB


Voltemos para a parte  onde eu mostrei  o comando "lsblk". Digamos que eu queira montar a minha partição "sdc1" de 1,4TB através do FSTAB na inicialização do meu sistema.

Primeiro vamos criar o ambiente ideal para fazer montagem. Eu vou fazer a minha montagem dentro de /mnt, então vou criar uma pasta dentro desse direitório para montar o meu disco, assim fica tudo organizado. Esse disco de 1,4TB é um HD de backup, então vou chamar a pasta de "dados".
sudo mkdir /mnt/dados
O comando acima cria uma pasta, ou diretório, dentro da minha pasta /mnt com o nome "dados",  então agora vamos indicar esse ponto de montagem no fstab, vamos editá-lo usando o editor nano.
sudo nano /etc/fstab
FSTAB configurada
Será que você consegue ver a ideia da tabela em ação agora? :)

No nano você deve navegar usando as setas do seu teclado até a última linha e digitar os dados da partição que você quer montar, no meu caso:

/dev/sdc1 /mnt/dados ext4 defauts 0 0

Indicando, em ordem, o disco que eu quero montar (/dev/sdc1), onde eu quero que seja montado (/mnt/dados), qual o sistema de arquivos do disco (ext4), configurações padrões (defaults) e configuranção de dump e pass setadas para zero (0).

Você pode também fazer comentários (como eu fiz na imagem acima) adicionar um # e depois escrever o que quiser. Tudo o que ficar nessa linha será ignorado na leitura do fstab pelo sistema, esses comentários servem apenas para interação humana e melhor compreenção.

No nano você geralmente usa  a tecla Ctrl (Control) combinada com alguma outra tecla para executar uma função, porém, você pode, aqui, para sair e salvar, pressionar "Ctrl+X", o editor vai te perguntar se você quer salvar o arquivo, pressione o "S" (de SIM) e sobrescreva o seu fstab dando "enter".

Dica: Tome cuidado para não alterar o nome do arquivo, ele deve continuar se chamando fstab!

Muito bem, de fato, agora se você reiniciasse o seu computador a sua partição ou disco seria montada no diretório indicado, porém, você pode fazer isso manualmente para montar o dispositivo agora mesmo usando esse comando:
sudo mount -O /dev/sdc1 /mnt/dados 
Lembrando que "/dev/sdc1" deve ser alterado para a nomenclatura que corresponde ao seu disco e "/mnt/dados" deve ser alterado pelo caminho e nome da pasta onde você quer fazer a montagem. 

Com isso você já tem todas as informações excenciais para fazer a montagem das partições do seu servidor, ou até mesmo na sua distro de desktop, se você for "mais raiz". 😀

Fazendo montagens para interface gráfica


Tem uma galera que fica um pouco presa ao "old way" de fazer as coisas, e esse nem sempre é jeito é o mais fácil. Claro, se é um servidor, se você é um profissional ou um estudante de Linux é outra história, mas se você tem uma interface na sua frente e só quer montar o seu disco e nada mais, nada impede que você use uma interface.

Existe um utilitário do GNOME que vem com a maior parte das distros chamado "GNOME Disks", o nome do pacote geralmente é "gnome-disk-utility" ou "gnome-disks" e você o encontra no repositório de qualquer distro. Quando o sistema está traduzido para Português, geralmente você o o encontra no menu do sistema procurando por "Discos".

GNOME Disks

Ele é um software muito legal, tem vários recursos para você se informar sobre os os seus discos. Você pode ver os desenhos das partições, tamanhos, formatos, sistemas de arquivos, tipos, fazer benchmarks, fazer testes de saúde dos discos, entre muitas outras coisas. Realmente fantástico.

Umas das funcionalidades dele é controlar a montagem de discos, fazendo com que tudo que fizemos "na unha" antes possa ser feito através de uma simples, mas poderosa, interface.

Para seguir o mesmo exemplo, digamos que eu queira montar o meu HD de 1,4 (1,5) TB aumaticamente com o sistema, basta eu clicar no disco na esquerda, depois você pode clicar no ícone da engrenagem e ir até "opções de montagem", onde você vai encontrar várias opções de configurações, muitas delas relacionadas ao que aprendemos ao longo do post.

GNOME Disks

É interessante ver a evolução do Linux nesse sentido, o nível personalização para fazer o que você bem entender com o sistema configurando apenas arquivos é sensacional, também é curioso pensar que há algumas décadas a única forma de fazer certas coisas era via terminal e esses arquivos de configuração. Atualmente tudo pode ser mais simples e bonito, mas o poder da linha de comando continua lá para quem quiser tomá-lo.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Linux Foundation lança o novo LF Edge, criando uma estrutura unificada para Edge Computing e dispositivos IoT

Nenhum comentário

segunda-feira, 28 de janeiro de 2019

No dia 24 de Janeiro a organização sem fins lucrativos responsável pelo Kernel mais famoso do mundo, a Linux Foundation, anuncia um novo projeto visando a união e maior organização abrangente em tecnologias que exijam coisas conectadas, processamento de baixa latência e mobilidade.

lfedge-linux-foundation-iot-edge

O “Edge Computing” é um paradigma de computação com devices distribuídos em nós, podendo estes dispositivos estarem em parcial ou total distribuição, conhecidos por serem IoT, “internet das coisas” ou Edge devices.

Ao invés de trabalhar num ambiente centralizado em nuvem, os Edge devices, com sua dinâmica de nós, descentralizam-se geograficamente. São responsáveis por cidades inteligentes, computação física, sistemas ciber-físicos, sensores em devices inteligentes, roteadores, aplicativos multimídia, realidade aumentada, jogos em nuvem e a internet das coisas.

LF Edge, e os projetos que o compõem


Composto por 5 projetos, anteriormente alguns autônomos, a iniciativa LF Edge é proposta como uma forma de unir a atual fragmentação do mercado quando se trata de IoT (Internet das coisas). A então mundial empresa Gartner, líder em pesquisa e consultoria no mercado estipula que até 2020 o número de dispositivos IoT ultrapasse os 20,4 bilhões, essa nova empreitada da Linux Foundation veio para facilitar tal tecnologia e criar uma união aberta para inúmeras possibilidades que o mercado oferece. 

lfedge-linux-foundation-iot-edge-IoTantes-IoTagora

Um pouco sobre cada projeto


Akraino Edge Stack cria stacks de softwares de código aberto que suportam serviços em nuvem, otimizados para sistemas e aplicativos de Edge Computing.

EdgeX Foundry é focado na criação de estruturas abertas para Edge computing e IoT.


Home Edge Project com contribuições no código pela gigante coreana Samsung Electronics, é um ecossistema de serviços de Edge Computing e IoT voltados ao uso do cotidiano, como eletrodomésticos inteligentes etc. 


Open Glossary of Edge Computing procura fornecer uma coleção de termos relacionados ao léxico Edge Computing.

Project EVE (Mecanismo de Virtualização Edge) responsável por oferecer níveis de controle por meio de virtualização de Edges devices, podendo particionar o hardware e aumentar a carga de trabalho por várias aplicações.

Unidade ao Edge Computing e IoT


Apoiado por várias líderes do segmento, (Premier) Arm, AT & T, Baidu, Dell EMC, Dianomic Inc., Ericsson, HP Inc., HPE, Huawei, IBM, Intel, Nokia Solutions, Tecnologias Qualcomm, Red Hat, Samsung Electronics, Seagate Technology, Tencent, WindRiver, Wipro, ZEDEDA, Canonical Group Limited e muito mais. O Projeto LF Edge parece trazer união a um mercado antes fragmentado.

O LF Edge visa criar um conjunto abrangente e coordenado de ferramentas open source, permitindo maior agilidade na criação de soluções de computação IoT e Edge.

A Linux Foundation vem fornecendo eventos, treinamentos, ferramentas e fomentando projetos open source. Com esse novo passo a internet das coisas ganha uma robusta estrutura, e quem sai ganhando somos nós usuários destas tecnologias.

Te aguardo no próximo post, SISTEMATICAMENTE!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Comando DU no Linux - Como ver o tamanho de arquivos e diretórios pelo terminal

Nenhum comentário

quinta-feira, 24 de janeiro de 2019

Eu pretendo começar uma série de artigos aqui no blog falando sobre comandos úteis no terminal, além de algumas dicas de configurações mais avançadas. Esse tipo de artigo acaba servindo como documentação extra oficial e referência para futuros artigos e vídeos que nós produziremos. Hoje vamos falar sobre o 'du'.

Comando DU Disk Usage no Linux






Imagine que você esteja mexendo no seu servidor e querendo saber quanto de espaço algum arquivo ou pasta está ocupando, o que você faria? Em modo gráfico você pode utilizar alguns softwares como o "Analisador de uso de Disco" que é excelente, olha só:


Mas caso você não tenha modo gráfico ou simplesmente queira fazer a verificação via terminal, existe um utilitário muito legal e poderoso chamado "du", uma abreviação de "disk usage", ou "uso de disco", em Português.

Como utilizar o comando DU


O comando "du" geralmente está presente em todas as distros Linux por padrão, pois faz parte do Core Utils, para saber mais sobre a sua utilização você pode usar o comando:
du --help
du-help-linux
Existem mais opções do que as mostradas nessa imagem...
Através do comando de ajuda (--help) você consegue ver todos os parâmetros comuns que o "du" te oferece, mas vamos para alguns casos práticos e algumas dicas para você utilizar ele.

A funcionalidade do "du" é simples, você usa ele com o diretório ou arquivo que quer analisar, por exemplo:
du /home
Comando du exibindo blocos


Você verá que a saída desse comando será gigantesca, listando todos os diretório acessíveis com a permissão do seu usuário (seja o normal ou o root), o problema é que o comando "du" sem parâmetros mostra os valores de espaço em blocos de disco (f*ck yeah!), o que é um pouco complicado de entender, por isso existe um parâmetro "-h", que está ali para "humanos", ou seja, para você entender os espaços, medindo os valores em GB, MB, KB, etc. Por exemplo:
du -h /home 
comando DU mostrando unidades legíveis

Como você pode ver na imagem acima, podemos ver que os os diretórios agora tem valores mais simples de entender.

Ainda assim, esse comando mostra todos os diretórios de forma individual, o que dá uma saída muito grande realmente, se você quiser exibir apenas o tamanho total, use também o parâmetro "-s" de "summarize". Ele pode ser escrito de diversas formas, veja:
du -h -s /home
du -hs /home
du -sh /home 
Todos eles lhe entregarão o mesmo resultado, mostrando os diretórios onde a leitura não foi possível por questões de permissão de usuário:

Comando Du mostrando apenas o resultado
Como é possível ver, acaba sendo uma saída muito menor
Particularmente eu gosto de escrever "du -hs diretório_ou_arquivo", porque acabei associando com "head shot" do Counter Strike e acabei nunca mais esquecendo! 😁

Como eu já tinha comentado, você também pode usar o "du" para saber o tamanho de um arquivo, a forma de fazer a medição é muito simples, basta indicar o diretório com o nome do arquivo, ou então apontar o o arquivo, caso você já esteja no diretório. Por exemplo:

Eu tenho uma ISO do Fedora na minha pasta "Downloads" dentro da minha pasta "Home", primeiro navego até ela usando o "cd":
cd ~/Downloads/
Posso dar um "ls" para conferir o nome do arquivo e então rodar um comando "du" mais ou menos assim:
du -hs Fedora-Workstation-Live-x86_64-29-1.2.iso
Medindo arquivos com o DU

Como você pode ver, o terminal me retorna que a ISO do Fedora de cerca de "1.8 GB" de tamanho. Simples, não?

Algumas dicas um pouco mais avançadas para o "du"


Até então você viu a utilização básica do "du" para a medição do tamanho de diretórios e arquivos, mas e se eu quiser organizar a saída do "du" para saber quais arquivos estão ocupando mais espaço, ou para saber quais pastas estão mais cheias de arquivos e ocupando mais espaço, como fazer?

Para isso vamos usar o famoso "pipe" para jogar a saída de um comando em outro. Neste caso vamos usar a saída do "du" e jogá-la no "sort", outro comando bem bacana para ordenar as coisas:
du -hs * | sort -h
O comando acima está dizendo para o "du" usar o modo "humano" e simplificado (--hs) para todos os arquivos do diretório (*), e jogar a saída desse comando (|) para o que o "sort" ordene eles por tamanho usando valores "humanos" (-h).

Eu apliquei esse comando em uma pasta cheia que ISOs de sistema que eu tenho no computador, assim eu consigo saber qual delas é que ocupa mais espaço, a saída foi a seguinte:

usando o du para medir o tamanho das ISOs

Se eu quiser saber qual destas ISOs foi a última que eu baixei, posso usar o "du" dessa forma:
du -h --time *
Você também pode usar o "du" para analisar certos arquivos que contenham ou não contenham algum texto, por exemplo, quero saber o tamanho de todo os "buntus" que eu tenho nessa coleção de ISOs:
du -hs * | grep buntu -h
Contando ISOS do Ubuntu

Funciona exatamente como o exemplo anterior, com a diferença de que o "grep" está pegando resultados que tenham o texto "buntu" e me exibindo.

Como você deve imaginar, existem muitas combinações possíveis, então é bom estudar as opções que o "--help" do "du" te mostra, mas por fim, vou deixar uma última dica, se você quiser saber a soma total do diretório, além de fazer a contagem individual, use também o parâmetro "-c", essa forma:
du -hsc diretório_desejado

DU lendo o tamanho total

Repare que no final do comando você consegue ver o total do diretório.

Toda vez que se fala no "du", muita gente fica pensando em como usá-lo para verificar, não quanto espaço está sendo usado, mas quando espaço resta. Essa lição pode ficar para outro artigo, mas para não deixar você sem a resposta, a forma mais simples de verificar isso não é usando o "du" e sim outro utilitário chamado "df", abreviação para "disk filesystem", você pode usá-lo assim para ver como está a utilização das suas partições:
df -h
O resultado será parecido com isso:

Ver utilização de disco via linha de comando

Espero que o artigo tenha te ajudando a entender um pouco mais das ferramentas que estão disponíveis para você utilizar no seu servidor ou mesmo na sua distro de desktop, caso você goste de usar comandos no terminal. Este é só o primeiro artigo de uma série que eu pretendo fazer para mostrar algumas coisas um pouco mais avançadas do mundo Linux, incluindo configurações de arquivos mais sensíveis do sistema, você não perde por esperar! :)

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Blog Diolinux © all rights reserved
made with by templateszoo