Tag Archives: linux

Suporte a VLAN Trunk em Servidores Linux

redhat_tux
Segue um post de um blog que sigo e tem muita coisa boa também, tem foco cisco mas também várias infos linux, se você como eu segregou sua rede interna com voz/dados/cameras etc essa dica vai te ajudar no dia dia 🙂
Tradicionalmente utilizamos switches multi-layer ou roteadores quando precisamos fazer o roteamento inter-VLAN em ambientes que possuem múltiplas VLANs associadas com suas respectivas sub-redes, uma vez que essas caixas especializadas oferecem suporte nativo ao encapsulamento 802.1q (trunk). Em um dos artigos mais lidos do blog, intitulado “Configuração de Switch Multi-Layer”, explico ao leitor como configurar um switch Cisco para essa finalidade, através da criação de interfaces virtuais vinculadas às suas VLANs, de maneira que essas interfaces podem ser configuradas com um IP que será o gateway de todas as máquinas membros da respectiva VLAN.

Essa mesma tarefa pode ser configurada em um servidor Linux, por isso a topologia apresentada abaixo será utilizada para exemplificar o processo de configuração de roteamento inter-VLAN no Linux. Assim como nos artigos anteriores, estou considerando que o roteador Linux está instalado com a distribuição Debian GNU/Linux (ou seus derivados, como o Ubuntu).

A primeira etapa consiste na instalação do pacote denominado vlan para que, posteriormente, as configurações de rede do Linux ofereçam suporte à criação de interfaces lógicas roteadas (layer-3) do tipo VLAN. Essa tarefa é simples e rápida através do APT:

apt-get install vlan

Agora basta editar o arquivo de configuração das interfaces de rede que fica localizado em “/etc/network/interfaces”. A partir da interface física eth0 (trunk 802.1q), criaremos duas novas interfaces lógicas denominadas eth0.100 (vlan100) e eth0.200 (vlan200).

###— em /etc/network/interfaces

auto eth0
iface eth0 inet manual

   auto eth0.100
   iface eth0.100 inet static
      address 192.168.100.254
      netmask 255.255.255.0

   auto eth0.200
   iface eth0.200 inet static
      address 192.168.200.254
      netmask 255.255.255.0

Na sintaxe eth0.100 fazemos referência à interface física antes do ponto e, depois do ponto, fazemos referência ao número da VLAN vinculada à interface. É somente depois da instalação do pacote vlan que o Linux passa a reconhecer essa sintaxe. Uma alternativa válida seria utilizar uma convenção diferente de nomes em que fazemos referência direta à VLAN na denominação da interface em conjunto com o parâmetro vlan-raw-device para associá-la a sua respectiva VLAN. O exemplo abaixo traz a mesma configuração anterior com essa sintaxe alternativa:

###— em /etc/network/interfaces

auto eth0
iface eth0 inet manual

auto vlan100
iface vlan100 inet static
   vlan-raw-device eth0
   address 192.168.100.254
   netmask 255.255.255.0

auto vlan200
iface vlan200 inet static
   vlan-raw-device eth0
   address 192.168.200.254
   netmask 255.255.255.0

Como o Linux não permite o roteamento entre sub-redes por padrão, é necessário instruir seu kernel a fazê-lo por meio de um dos comandos abaixos, lembrando que a primeira opção é volátil, ou seja, será perdida em caso de boot, enquanto que a segunda opção é persistente:

opção 1) echo “1” > /proc/sys/net/ipv4/ip_forward
opção 2) sysctl -w net.ipv4.ip_forward=1

Obs.: Vale ressaltar que as interfaces lógicas do tipo VLAN são diferentes das tradicionais sub-interfaces lógicas vinculadas às interfaces físicas. A criação de sub-interfaces lógicas é uma técnica simples de virtualização de interfaces físicas nativamente reconhecida pelo Linux, procedimento realizado através da sintaxe ethX:X. Por outro lado, o Linux torna-se capaz de interpretar cabeçalhos 802.1q (trunk) quando utilizamos o pacote vlan para criar interfaces lógicas roteadas do tipo VLAN (sintaxe ethX.X).

Façam seus testes…
Samuel.
Fonte: http://labcisco.blogspot.com.br/2015/07/suporte-vlan-trunk-em-servidores-linux.html

[Promoção] Zabbix + LPIC1, 2 e 3 por apenas R$150,00 à vista

Tux_Worker

Recomendo os cursos do Bruno Odon 🙂

 

12050837_957150754351451_1107283026_o

Sim, é isso mesmo!!

Por apenas R$150,00 à vista ou R$200,00 parcelados em até 12x no cartão de crédito você contrata os preparatórios LPIC1, LPIC2 e LPIC3 (todos atualizados conforme as últimas versões dos exames) e ainda compra o treinamento de Zabbix Server, o serviço de monitoramento mais utilizado por grandes empresas no mundo inteiro.

Os treinamentos são 100% on line e práticos!

Apostilas em PDF.

O aluno poderá assistir as aulas on line ou baixá-las via FTP.

O acesso do aluno não expira! Você monta a sua grade de estudos.

A promoção vai até 15/10 e é uma parceria com a TBRInfo.

Os interessados devem entrar em contato com adm@brunoodon.com.br

Mudando o editor padrão do crontab

tux_naruto

Use o seu editor de preferência, isso é assunto do LPI_1XX, mas muito usado no dia dia, esses dias peguei um servidor para instalar um script que o cara usava o JOE que não estou acostumado.

Solução

 

$ export VISUAL=”vi -w”

Use o de sua preferência exemplos:

$ export VISUAL=”nano-w”

$ export VISUAL=”pico -w”

 

E por ai vai, abs!

Manual do JOE quer quiser testar -> http://www.dei.isep.ipp.pt/~jpl/sop1/EditorJoe.pdf

Dica básica: Capturar dados das redes Wifi Próximas

tux_britanico

Boa tarde, a dica de hoje é básica de redes para quem usa LINUX.

Instale provavelmente já vai estar instalado o wireless-tools

Usando o software: iwlist scan, fará um scan de todas redes wifi próximas e trará informações como SSID, CANAL, FREQUÊNCIA entre outras coisas, use com moderação 🙂

root@TuX:/etc# iwlist scan
eth0      Interface doesn’t support scanning.

lo        Interface doesn’t support scanning.

wlan0     Scan completed :
Cell 01 – Address: D4:CA:zzzzz
Channel:10
Frequency:2.457 GHz (Channel 10)
Quality=70/70  Signal level=-22 dBm
Encryption key:on
ESSID:”Teste_OptiTel”
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
9 Mb/s; 12 Mb/s; 18 Mb/s
Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s
Mode:Master
Extra:tsf=000001061c9dae07
Extra: Last beacon: 48ms ago
IE: Unknown: 000D54657374655F4F70746954656C
IE: Unknown: 010882848B960C121824
IE: Unknown: 03010A
IE: Unknown: 2A0100
IE: Unknown: 2D1A2C1003FF00000000000000000000000000000000000000000000
IE: IEEE 802.11i/WPA2 Version 1
Group Cipher : CCMP
Pairwise Ciphers (2) : CCMP TKIP
Authentication Suites (1) : 802.1x
IE: Unknown: 32043048606C
IE: Unknown: 3D160A000000000000000000000000000000000000000000
IE: Unknown: DD2A000C42000000011E0010000000661A05000054657374655F4F70746954656C0000000000000005029909
IE: WPA Version 1
Group Cipher : CCMP
Pairwise Ciphers (2) : CCMP TKIP
Authentication Suites (1) : 802.1x
IE: Unknown: DD180050F2020101000003A4000027A4000042435E0062322F00
IE: Unknown: DD1E00904C332C1003FF00000000000000000000000000000000000000000000
IE: Unknown: DD1A00904C340A000000000000000000000000000000000000000000
Cell 02 – Address: D4zzzzz
Channel:1
Frequency:2.412 GHz (Channel 1)
Quality=21/70  Signal level=-89 dBm
Encryption key:on
ESSID:”ZZZ”
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
9 Mb/s; 12 Mb/s; 18 Mb/s
Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s
Mode:Master
Extra:tsf=000000db24a8dde9
Extra: Last beacon: 1456ms ago
IE: Unknown: 00074F70746954656C
IE: Unknown: 010882848B960C121824
IE: Unknown: 030101
IE: Unknown: 2A0100
IE: Unknown: 2D1A0C1003FF00000000000000000000000000000000000000000000
IE: IEEE 802.11i/WPA2 Version 1
Group Cipher : CCMP
Pairwise Ciphers (1) : CCMP
Authentication Suites (1) : PSK
IE: Unknown: 32043048606C
IE: Unknown: 3D1601000000000000000000000000000000000000000000
IE: Unknown: DD2A000C42000000011E00140000006618050000443443413644374435463231000000000000000005026C09
IE: WPA Version 1
Group Cipher : CCMP
Pairwise Ciphers (1) : CCMP
Authentication Suites (1) : PSK
IE: Unknown: DD180050F2020101000003A4000027A4000042435E0062322F00
IE: Unknown: DD1E00904C330C1003FF00000000000000000000000000000000000000000000
IE: Unknown: DD1A00904C3401000000000000000000000000000000000000000000

 

 

Você pode usar com grep ngrep cut etc para trazer informações mais filtradas exemplo:

root@TuX:/etc# iwlist scan | grep ESSID
eth0      Interface doesn’t support scanning.

lo        Interface doesn’t support scanning.

ESSID:”zzzz”
ESSID:”Visitante”
ESSID:”MikroTik-BE6263″
ESSID:”Teste_OptiTel”
ESSID:”zz_CGR”
ESSID:”SecretID”
ESSID:”GVT-1981″
ESSID:”Fala Comigo”

Drivers AMD são aprimorados no Kernel Linux 4.2

tux3

Lançado o Kernel Linux 4.2

Uma nova release do Kernel Linux se aproxima com várias novidades mas com um destaque especial para hardware AMD.
Linux AMD
O Kernel Linux 4.2 está em sua primeira “Release Candidate” e já traz algumas novidades interessantes, especialmente para detentores de hardware AMD.
Os drivers AMD, tão precários anteriormente, estão melhorando a cada lançamento, o Kernel 4.2 que deve chegar ao final deste inverno terá um novo driver AMDGPU.
Este novo driver tem o objetivo de dar suporte as novas gerações de placas de vídeo AMD, lembrando que este é o Driver Open Source.

Drivers Intel

O novo Kernel também trará atualizações para drivers da Intel Broxton, a nova geração de chips gráficos da Intel que acompanhará os principais processadores da marca.

Drivers Nvidia

Nesta release do Kernel os drivers open source da Nvidia não sofrerão alterações, então desta vez você não deve esperar upgrades caso você seja dono de uma placa de vídeo da empresa.

Atualizando o seu Kernel no Ubuntu

Se você deseja manter o seu Kernel sempre na última versão siga este tutorial onde temos um script muito eficaz para fazer este tipo de coisa.

Feliz aniversário Linux! 24 anos

tux_aniver

 

 

 

 

 

aniver2_linux

Feliz aniversário ao pinguim e a todos profissionais Linux, adiciono que acho que o valor do profissional Linux no Brasil é baixo comparado a outros países o que é triste pois todos TODOS provedores tem Linux fazendo backend, monitoramentos, roteamentos, servidor de e-mail, servidor de telefonia ip, entre outros que são parte da vida de uma empresa séria… fica dica!!!