Arquivo do autor:Fabio Silva - MVP Reconnect

Treinamento Azure básico

TREINAMENTO BASICO AZURE NA INTEGRA

Treinamento basico para você que não tem condições de pagar resolvi liberar meus cursos todos gratuitos.

Acesse também a aba de treinamentos estão todos la.

Video 01

Video 02

Video 03

Video 04

 

Treinamento AWS gratuito

TREINAMENTO BASICO AWS NA INTEGRA

Liberado por conta da pandemia, resolvi manter aberto por tempo indederminado.

Aproveitem

Parte01

Parte 03

5 melhores práticas DevOps para iniciantes

5 melhores práticas DevOps para iniciante

DevOps é a combinação de desenvolvimento e operações que agora está lentamente se tornando uma parte vital do mundo de TI. As empresas estão colhendo os benefícios do DevOps, tornando-o uma das grandes adições. Então, com a alta demanda, como começar com o DevOps?

Aqui estão as melhores práticas de DevOps que você deve conhecer antes de começar.

1. Comece com um projeto pequeno
Não há necessidade de ir grande na primeira etapa. É melhor começar com algo que ofereça oportunidades de apostas baixas. Isso ajudará os desenvolvedores a aperfeiçoar suas habilidades e obter uma melhor compreensão do que se trata.

2. Segurança em projetos
Os desenvolvedores precisam manter o domínio do DevOps. Mas, ao mesmo tempo que garante que o projeto seja de alta qualidade, é essencial manter o código seguro e protegido. Os desenvolvedores devem certificar-se de que estão evitando os problemas de segurança na primeira etapa apenas para manter o fluxo de produção.

3. Treinamento imersivo
Os desenvolvedores ou alunos devem estar cientes do que desejam alcançar e, portanto, é melhor treinar sua mente com conhecimentos teóricos e práticos. Pode-se trabalhar junto com a equipe e ver como eles funcionam ou sempre há a opção de certificações.

4. Apoie a comunidade DevOps
Ninguém sabe o verdadeiro valor da comunidade além dos desenvolvedores. Transmitir conhecimento, compartilhar experiências e ajudar uns aos outros torna a comunidade forte. E, portanto, é essencial apoiar os membros da comunidade se você quiser aprender. Você pode considerá-lo como um aspecto de dar ou receber, mas ajudará a longo prazo.

5. Participante de código
aberto O engajamento e as ferramentas da comunidade de código aberto podem ajudar muito quando se trata de soluções. Isso ajudará a diminuir a curva de aprendizado e a apresentar um produto melhor para o mercado.

OpenVas – Scanner de Vulnerabilidades

Olá pessoal

Este post usei como LAB:

Máquina Virtual Linux Ubuntu no Azure

OpenVaz última versão

Introdução

Um aspecto importante da segurança do servidor é ser proativo em relação à triagem de segurança. Se você expõe algum serviço à Internet, o teste de penetração é essencial para garantir que você não esteja vulnerável a ameaças conhecidas.

O Open Vulnerability Assessment System, mais comumente conhecido como OpenVAS , é um conjunto de ferramentas que funcionam juntas para executar testes em computadores clientes usando um banco de dados de explorações e fraquezas conhecidas. O objetivo é aprender como seus servidores são protegidos contra vetores de ataque conhecidos.

Neste guia, instalaremos o pacote OpenVAS em um Ubuntu. Podemos então usar este sistema para fazer a varredura de si mesmo e de outros servidores.

Adicione o OpenVAS PPA e instale o software

Embora existam alguns componentes OpenVAS nos repositórios padrão do Ubuntu, usaremos um PPA que mantém versões atualizadas dos pacotes.

Para começar, precisamos instalar o python-software-propertiespacote, o que nos permitirá trabalhar com PPAs facilmente.sudo apt-get update sudo apt-get install python-software-properties

Podemos então adicionar a versão estável mais recente ao nosso sistema:sudo add-apt-repository ppa:openvas/openvas6

Precisamos reconstruir o banco de dados apt para reunir informações sobre os pacotes disponíveis por meio de nosso novo PPA. Depois, podemos instalar o software necessário:

sudo apt-get update sudo apt-get install openvas-manager openvas-scanner openvas-administrator openvas-cli greenbone-security-assistant sqlite3 xsltproc texlive-latex-base texlive-latex-extra texlive-latex-recommended htmldoc alien rpm nsis fakeroot

Isso fará o download e instalará os componentes necessários para começar.

Configuração Inicial

Podemos criar certificados SSL para OpenVAS usando um utilitário wrapper incluído por padrão. Precisamos chamar isso com privilégios administrativos para que possa ser colocado em uma parte restrita do sistema de arquivos.

sudo openvas-mkcert

Serão feitas várias perguntas que o ajudarão a construir um arquivo de certificado para uso com este servidor.

Na maioria das perguntas, você pode simplesmente digitar ENTER para aceitar os valores padrão. Isso é principalmente para seu próprio uso, portanto, insira os valores que gostaria de usar.

A seguir, criaremos outro certificado. Desta vez, criaremos um certificado de cliente para um usuário chamado “om”, que significa OpenVAS Manager. Não precisamos de nenhuma informação específica para a parte do cliente, então vamos dizer a ele para configurar as coisas automaticamente e instalar os certificados nos locais necessários:

sudo openvas-mkcert-client -n om -i

Construir as informações do banco de dados

Agora que temos nossos certificados instalados, podemos começar a construir nosso banco de dados para que nossas ferramentas locais estejam cientes dos diferentes tipos de ameaças e vulnerabilidades.

Atualize o banco de dados de testes de vulnerabilidade da rede emitindo este comando:

sudo openvas-nvt-sync

Isso fará o download das definições mais recentes para sua máquina local.

Para continuar, precisaremos interromper o gerenciador e os aplicativos de scanner para que possamos chamar os comandos sem um conflito momentaneamente.

Pare ambos os serviços digitando:

sudo service openvas-manager stop sudo service openvas-scanner stop

Agora, podemos iniciar o aplicativo de scanner sem os parâmetros encontrados no arquivo init que normalmente são chamados. Durante a primeira execução, o OpenVAS precisará baixar e sincronizar muitos dados. Isso vai demorar um pouco:

sudo openvassd

Assim que terminar, você terá que reconstruir o banco de dados gerado pelo scanner digitando:

sudo openvasmd --rebuild

Em seguida, vamos baixar e atualizar nossos dados de protocolo de automação de conteúdo de segurança. Isso é conhecido como dados “SCAP”. Este é outro banco de dados que o OpenVAS verifica para nossos testes de segurança.

sudo openvas-scapdata-sync

Esta será outra longa espera. Ele baixa alguns arquivos gerais e os atualiza no banco de dados.

Em seguida, executaremos uma operação de sincronização semelhante para os dados do certificado:

sudo openvas-certdata-sync

Executando este comando pela primeira vez, você pode ver alguns erros. Eles podem ser parecidos com isto:

Error: no such table: meta

Isso ocorre porque o pacote Ubuntu está faltando alguns arquivos que estão empacotados em algumas outras versões.

Podemos obtê-los de um pacote RPM para o componente gerenciador. Digite para fazer o download em seu diretório inicial:

cd wget http://www6.atomicorp.com/channels/atomic/fedora/18/i386/RPMS/openvas-manager-4.0.2-11.fc18.art.i686.rpm

Agora que baixamos o arquivo, podemos extrair e expandir a estrutura de diretórios presente no RPM. Podemos fazer isso digitando:

rpm2cpio openvas* | cpio -div

Criaremos um diretório para nossos novos arquivos em um local onde o OpenVAS os encontrará. Em seguida, moveremos os arquivos para esse diretório:

sudo mkdir /usr/share/openvas/cert sudo cp ./usr/share/openvas/cert/* /usr/share/openvas/cert

Agora, podemos executar com segurança o comando cert syncing novamente, e ele deve ser concluído conforme o esperado desta vez:

sudo openvas-certdata-sync

Depois, podemos excluir os dados RPM extraídos e diretórios de nosso diretório inicial:

rm -rf ~/openvas* ~/usr ~/etc

Configurar usuário e portas OpenVAS

Para entrar em nosso serviço, precisaremos de um usuário. Podemos criar um com o componente de administrador do OpenVAS.

Aqui, criaremos um usuário chamado “admin” com a função de administrador. Você será solicitado a fornecer uma senha para usar na nova conta:

sudo openvasad -c add_user -n admin -r Admin

Você será informado de que o usuário tem acesso ilimitado.

Em seguida, precisamos alterar a maneira como um de nossos componentes é inicializado. O componente Greenbone Security Assistant é uma interface baseada na web para as ferramentas que instalamos.

Por padrão, a interface só pode ser acessada no computador local. Como estamos instalando o pacote OpenVAS em um servidor remoto, não poderemos acessar a interface da web com essas configurações. Precisamos torná-lo acessível a partir da Internet.

Abra o seguinte arquivo com privilégios de root em seu editor de texto preferido:

sudo nano /etc/default/greenbone-security-assistant

Próximo ao topo, você deve ver um parâmetro que especifica o endereço de escuta da interface da web. Precisamos alterar o valor de 127.0.0.1para o endereço IP público do seu VPS. Isso permitirá que ele ouça as conexões da Internet e poderemos conectar:

<pre>
GSA ADDRESS = <span class = “highlight”> endereço IP do seu servidor </span>
</pre>

Salve e feche o arquivo depois de fazer a modificação acima.

Inicie os serviços

Vamos agora iniciar os serviços que estamos configurando. A maioria deles já está funcionando com alguma capacidade, mas teremos que reiniciá-los para ter certeza de que usam as novas informações que temos coletado.

Comece eliminando todos os processos do scanner OpenVAS em execução:

sudo killall openvassd

Pode levar até 15 ou 20 segundos para que o processo seja realmente eliminado. Você pode verificar se ainda há processos em execução emitindo:

ps aux | grep openvassd | grep -v grep

Se algo for retornado, seus processos ainda não foram concluídos e você deve continuar aguardando.

Assim que o processo terminar completamente, você pode começar a iniciar todos os seus serviços novamente:

sudo service openvas-scanner start sudo service openvas-manager start sudo service openvas-administrator restart sudo service greenbone-security-assistant restart

Cada um deles pode demorar um pouco para iniciar.

Acesse a interface da Web e execute alguns testes

Assim que todos os serviços forem iniciados, você pode usar seu navegador da web para acessar a interface da web do Greenbone Security Assistant.

Para acessá-lo, você deve preceder o endereço do seu servidor com https://. Em seguida, insira o nome de domínio ou endereço IP do seu servidor seguido por :9392.

<pre>
https: // <span class = “highlight”> domínio do servidor ou_IP </span>: 9392
</pre>

Você verá uma tela de aviso de aparência assustadora informando que o certificado não foi assinado por alguém em quem seu navegador confie por padrão:

Aviso de segurança OpenVAS

Isso é esperado e não é um problema. Você deve clicar no botão “Continuar mesmo assim” para continuar.

Em seguida, você verá a tela de login:

Tela de login do OpenVAS

Você precisará inserir o nome de usuário e a senha configurados anteriormente. Para este guia, o nome de usuário era “admin”.

Depois de entrar, você será imediatamente recebido por um assistente de início rápido, que permitirá que você execute uma verificação padrão em um computador de destino imediatamente:

Assistente de inicialização OpenVAS

Uma boa opção é executar em outro servidor de sua propriedade. É importante não executar essas varreduras em alvos que não estão sob seu controle, porque podem parecer ataques em potencial a outros usuários.

Digite o endereço IP do computador que deseja testar e clique no botão “Iniciar digitalização” para começar.

A página será atualizada conforme o andamento da verificação e você também pode atualizar a página manualmente para acompanhar o andamento:

Progresso da verificação do OpenVAS

Quando a digitalização for concluída (ou mesmo antes, se desejar revisar as informações à medida que forem chegando), você pode clicar no ícone da lupa roxa para ver os resultados da digitalização. É normal que a varredura descanse em 98% por um tempo antes de concluir:

Lupa OpenVAS

Você será levado a uma visão geral dos resultados da verificação. Observe que a verificação imediata que concluímos não é a verificação mais aprofundada que temos disponível.

Resultados da verificação OpenVAS

Na parte inferior, você pode ver o relatório que o OpenVAS criou nos informando sobre possíveis vulnerabilidades no sistema que verificamos. Podemos ver que o nível “Ameaça” foi categorizado como “Médio”.

Isso significa que pelo menos uma vulnerabilidade foi encontrada no sistema de classificação de “média”. Podemos descobrir mais clicando na lupa novamente.

Isso nos levará a um relatório completo das descobertas. Na parte superior, você tem a opção de baixar os resultados em vários formatos:

Download de verificação OpenVAS

Na seção do meio, podemos filtrar os resultados. Por padrão, a interface mostrará apenas ameaças marcadas como “altas” ou “médias”. Na primeira vez, você provavelmente deve marcar todas as caixas na categoria “Ameaça”. Clique em “Aplicar” para implementar isto:

Filtragem OpenVAS

A seção inferior nos fala sobre os itens específicos que foram encontrados. Se você selecionou todas as caixas acima, verá algumas mensagens informativas sobre portas abertas e descobertas semelhantes.

As ameaças serão codificadas por cores de acordo com a cor de seus botões. Por exemplo, esta é nossa ameaça média:

Ameaça média OpenVas

Este aviso nos diz que nosso destino responde às solicitações de carimbo de data / hora. Essas solicitações podem permitir que um invasor saiba por quanto tempo o host está online continuamente. Isso pode permitir que um invasor saiba que o host é vulnerável a qualquer exploração recente.

Como você pode ver, o relatório também inclui informações sobre como lidar com o problema.

Conclusão

Agora você deve ter um servidor OpenVAS totalmente funcional configurado para verificar seus hosts. Isso pode ajudá-lo a identificar vulnerabilidades e realçar áreas nas quais se concentrar quando estiver aumentando a segurança.

Mostrei apenas um mínimo das funcionalidades do pacote de segurança OpenVAS. Entre outras tarefas, você pode agendar verificações facilmente, gerar relatórios automaticamente e alertas por e-mail quando determinados níveis de ameaça forem gerados. Explore a interface do Greenbone Security Assistant e aproveite o excelente sistema de ajuda integrado para aprender mais sobre suas opções.

Espero que tenha ajudado.

Até mais

Guia passo a passo para configurar o cluster do Kubernetes no Rancher

No mundo atual de cloud, o Kubernetes está em todo lugar. Sem dúvida, o Kubernetes se tornou o padrão para orquestrar contêineres. Mas o gerenciamento de vários clusters em execução em qualquer lugar em diferentes plataformas de maneira consistente e segura produz novos conjuntos de desafios.

Então, é neste ponto que o Rancher entra em cena. Então vamos configurar Kubernetes no Rancher .


Rancher, uma plataforma de gerenciamento de contêiner de código aberto. Isso torna mais fácil para qualquer organização adotar o Kubernetes onde quer que ele seja executado. No Rancher, você pode gerenciar clusters Kubernetes hospedados em nuvem em execução no GKE, EKS, AKS Azure, AWS, GCP e outras clouds, ou simplesmente implantar um cluster Kubernetes em sua escolha de máquinas virtuais (VM) ou infraestrutura bare metal. E você pode até importar seu cluster Kubernetes em um ambiente totalmente compatível com o Rancher, independentemente da plataforma.

Eu usei o ambiente da VIVO (VIVO CLOUD PLUS)

Usei uma máquina simples no VIVO CLOUD PLUS, plataforma de IaaS baseado em Vmware da VIVO.

6 VCPUS
16GB Memoria
Disco SSD 128GB
S.O CENTOS 

Depois que seu cluster do Kubernetes estiver provisionado e em execução. Rancher simplifica todas as operações e responsabilidades para as administrações. Isso inclui monitorar a saúde do cluster, configurar alertas e notificações, habilitar o registro, definir e aplicar políticas de segurança, habilitar autenticações e muito mais. Ele tem sua própria biblioteca de aplicativos baseada no Helm. Todos esses recursos tornam o Rancher uma ferramenta perfeita para gerenciar clusters do Kubernetes.

Lembrando que o Rancher é bastante democrático e agnóstico a cloud, ele praticamente se adapta a qualquer ambiente. 


Então, vamos ver as etapas de como você pode configurar e usar essa ferramenta incrível.

Nesse caso, já tenho um cluster Kubernetes em execução. As etapas irão guiá-lo sobre como configurar o Rancher e adicionar seu cluster existente no Rancher e implantar uma implantação simples em um cluster.

Configurando o cluster do Kubernetes no Rancher

Passo 1. Vá para o site do Rancher e você encontrará as etapas de implantação.

Implante o Rancher: https://rancher.com/quick-start/

Passo 2. Para instalar o rancheiro, execute este comando em seu host. Para volume persistente, criei um diretório denominado rancher-data e montei com o contêiner por meio do comando abaixo.

 $ sudo docker run -d –restart=unless-stopped -p 80:80 -p 443:443 -v /home/ubuntu/rancher-data:/var/lib/rancher rancher/rancher

 isso levará cerca de 2 minutos.

 Etapa 3. Abra um navegador e vá para a porta 80 do servidor. Ele mostrará que a conexão não é uma mensagem privada. Então, vá em frente no botão ‘Avançado’ na página. Em seguida, defina uma senha para o usuário padrão (admin) e forneça o endereço IP na etapa de URL do servidor Rancher.



Passo 4. Agora adicione um cluster clicando em “Adicionar Cluster”. Isso levará a uma página como esta


O Rancher suporta todas essas plataformas e vamos usar a opção “Importar um cluster existente”.

Etapa 5. Agora selecione a opção de importação e crie um cluster com o nome apropriado.

Etapa 6. Agora execute o último comando inferior, pois o do meio não funciona na maioria das vezes. O motivo é especificado nesta página.


Ele fará o download de um arquivo YAML e o aplicará ao cluster do Kubernetes. Isso criará um novo namespace chamado “cattle-system” e todos os recursos relacionados ao Rancher serão implantados nesse namespace.

Etapa 7. Agora você pode ir para seu novo cluster e ver o painel que mostra algumas informações básicas relacionadas ao cluster. Da mesma forma, você pode ver as métricas de cada nó no painel Nós na parte superior.


Etapa 8. Agora vamos implantar uma implantação ou pod no cluster. Passe o mouse sobre o nome do seu cluster na parte superior e selecione um namespace (padrão)> clique em Implementar.


Etapa 9. Forneça os detalhes necessários para a implantação e clique em iniciar.


 Você pode ver todos os seus pods na seção Cargas de trabalho do cluster.


Isso concluirá o final desta breve configuração do Rancher.

Dica adicional: você pode acessar o shell de implantação diretamente do Rancher. Basta seguir as etapas abaixo:

Clique na implantação (neste caso postgres-demo) >> clique no 3 ponto >> selecione Executar shell.


Conclusão:

Este é um guia simples para configurar a ferramenta Rancher. Isso mostra como é poderosa e ao mesmo tempo incrível pode ser uma ferramenta que executa tarefas complexas.

Gerenciar um único cluster Kubernetes é uma tarefa complexa. Mas essa ferramenta pode tornar seu trabalho extremamente fácil e simples. Se você trabalha com o Kubernetes, vale a pena dar uma chance ao Rancher.

Espero ter ajudado

Alias conheça o VIVO CLOUD PLUS onde usei o laboratório.

Até mais

Sulamita Dantas

DBA SQL Server & Analista BI

Ao redor do buraco tudo é beira!

Um cavalo morto é um animal sem vida!

Exame

Notícias do Brasil e do Mundo. Economia, Política, Finanças e mais. ➤ Entrevistas, Análises e Opinião de quem entende do Assunto! ➤ Acesse!

randieri.com

Il blog di Cristian Randieri

TEC OFFICE PRODUTIVO

Tec Office Produtivo é um grupo de treinamentos, dicas e tutorias de informática sobre aplicativos utilizados em escritórios.

GOLD RECIPES.

GOLD RECIPES.

%d blogueiros gostam disto: