Pular para o conteúdo principal

Postagens

Mostrando postagens com o rótulo sysadmin

Podcast Sysadmin #02: GitOps - Operações por Pull Requests

Se um operador humano precisa estar em contato com seu sistema durante as operações normais, você tem um bug.  A definição de normal muda a medida que a empresa cresce. Se estamos aplicando a engenharia em processos e soluções que não sejam automatizáveis, continuaremos precisando contratar pessoas para dar manutenção no sistema. Se precisarmos contratar pessoas para fazer o trabalho, estaremos alimentando as maquinas com sangue, suor e lágrimas de seres humanos. Problemas que não se resolvem com a IAAC (Infraestrutura como Código): Segundo artigo do Dmitrii Evstiukhin da Provectus no site Dzone.com todas as abordagens para gerenciamento de configuração de infraestrutura possuem problemas. E alguns não podem ser resolvidos pela IaaC. como por exemplo:       Infra-estrutura implícita, seu estado e configuração. Às vezes, você precisa realizar uma investigação em grande escala para descobrir onde e como o aplicativo está sendo executado.          Falta de histórico das mudanças. Pode

Podcast: SRE, sysadmin e afins

Mixórdia significa um emaranhado de coisas, uma mistura confusa de coisas variadas. Com exceção do "confusa", meu objetivo é batermos um papo ao entorno dos assuntos relativos ao Sysadmin e SRE. No mundo da TI, sempre houve uma atração entre generalista e especialista. O sysadmin é o cara generalista,  já o SRE surgiu por uma necessidade do Google, é um cara especialista. Por fim, essas duas funções têm o mesmo objetivo para os aplicativos cuja infraestrutura eles operam: fornecer uma boa experiência para os consumidores dos aplicativos. No entanto, esses papéis têm pontos de partida drasticamente diferentes. Vamos conversar sobre ferramentas, métodos, métricas, mercado de trabalho, carreira, como iniciar, quais desafios de um iniciante, por onde e como iniciar e qual o rumo um sênior, um expert toma. Estou reunindo as pautas e consolidando o formato de podcast, convido a todos participar com sugestões, duvidas ou entrar no bate papo.  Estou preparando

ChromeOS - Chromebook para TI: Melhores Apps Online e Offline

Olá, Em 2011 quando iniciou a febre com os Tablets, acabei comprando um, veio com Android 2.3, tela de 8 polegadas. Após alguns jogos, apps e alguns adaptadores (micro USB para RJ45 por exemplo!), veio a questão:   Conseguiria substituir o notebook pesado e seu carregador por um pequeno tablet na mochila? O tablet substituiria o notebook no trabalho diário com TI? Depois de muita insistência (e que virou teimosia), a resposta foi: NÃO. Pulamos quase 10 anos no tempo: links de internet bem mais rápidos, muitos web apps, muitos sistemas web que necessitam apenas do navegador, devices bem mais potentes... De 2010 até hoje, todos os meus computadores de trabalho, seja PC de mesa (workstation ou seja lá qual o melhor nome...) ou notebook, todos foram GNU/Linux. A distro sempre mudei, e em raros momentos onde alguma aplicação exigia o Windows, o VMWare Player ou Virtualbox me salvou. O ChromeOS é a perfeita solução para quem procura algo minimalista. Simples, limpo, funcional e

Curso - Fundamentos para Administração de Sistemas GNU/Linux

Este curso é sobre administração de sistemas Linux, cobrindo as principais tarefas incluindo: Controle da inicialização e de serviços do sistema; Gestão de partições de disco e sistemas de arquivos; Configuração de rede; Boas práticas de segurança e de backup; Monitoramento; Solução de problemas(troubleshooting) e recuperação do sistema; Instalação e atualização de software. Entre outros tópicos... 

AWS: Snapshots automáticos de EC2 e AMI com Lambda e CloudWatch

Olá, abaixo apresento 3 scripts em Python 2.7 para inserir no Lambda e executar via agendamento no Cloudwatch com o objetivo de gerar Snapshots das EC2 e também criar AMIs destas maquinas, excluindo após um período de retenção. Com isto, você terá snapshots e AMI dos servidores e os mais antigos serão excluídos.

aula #42 - Rescue/Recovery do sistema

Mais cedo ou mais tarde um sistema sofrerá uma falha significativa, como por exemplo não iniciar corretamente. Um sistema de Rescue / Recovery, na forma de discos ópticos ou pendrives USB pode ser usado para corrigir o problema. Iniciando em modo emergency ou monousuário é possível usar o conjunto completo de ferramentas do Linux para retornar o sistema de volta ao funcionamento normal. Mídias de inicialização de emergência (ou de rescue, ou recovery) são úteis quando o sistema não inicia devido a algum problema, como a falta, erros, ou danos a arquivos que impedem serviços importantes de iniciar. Mídias de inicialização também podem ser úteis se a senha do root for perdida ou alterada indevidamente. A maioria das distribuições Linux fornecem uma mídia de instalação (CD, DVD, USB) que tem um duplo propósito porque também funciona como disco de recuperação, o que é muito conveniente. Há também os discos de recuperação específicos. Mídias Live (em qualquer formato) fornece

Aula #41 - Solução de problemas no Linux nível básico

Mesmo os sistemas Linux melhor administrados irão desenvolver problemas, realizar o  troubleshooting pode determinar se os problemas tem origem no software ou hardware, bem como se são locais no sistema, ou se tem origem na rede local ou Internet.  Troubleshooting requer julgamento correto e experiência, e mesmo que tenha um toque de arte, seguir bons procedimentos metódicos pode realmente ajudar a isolar as fontes de problemas de uma forma fácil de reproduzir.

Aula #40 - Firewalls

Firewalls são usados para controlar o que entra no seu sistema através da rede e o que sai do seu sistema através da rede. Como ataques e intrusões acontecem na vida real, ter um firewall corretamente configurado nos computadores é importante. Pode-se usar interfaces de rede, endereços, e bloco de endereço para decidir se o acesso será permitido ou não.

Aula #39 - Dispositivos de Rede e Configuração

Os dispositivos de rede, tais como as conexões Ethernet e sem fio necessitam de configuração cuidadosa, especialmente quando há vários dispositivos semelhantes no sistema.  A questão dos nomes consistentes e persistente dos dispositivos pode se tornar complicada em tais sistemas.  Recentemente, a adoção de novos esquemas de nomes para dispositivos de rede, reduziu o problema.  Uma série de ferramentas importantes são usados ​​para ativar e desativar dispositivos, configurar suas propriedades, definir rotas de rede, etc. Os administradores de sistemas devem estar familiarizados com a utilização dessas ferramentas.

Aula #38 - Endereços de Rede

Máquinas em uma rede precisam ser capazes de se localizar com base em seus endereços de rede exclusivos.  Endereços IPv4 ainda são os mais comuns, mas têm capacidade de expansão limitada. Endereços IPv6 ainda não são amplamente utilizados, mas superam essa limitação. Endereços vem em diferentes classes de acordo com o tamanho das redes locais, e é importante ser capaz de reconhecer essas classes.

Aula #37 - Métodos de backup e recuperação de dados

Sistemas sem estratégias de backup bem definidas são sistemas mal administrados, sejam eles um ambiente de único usuário ou um grande servidor em uma rede corporativa.  Mais cedo ou mais tarde dados críticos serão perdidos, devido a falha de hardware, erros de usuário e administrador, ou ataques maliciosos.  Ser capaz de restaurar o sistema com o mínimo de perda possível de forma rápida e eficiente é uma responsabilidade fundamental que deve ser levada a sério.

Aula #36 - Pluggable Authentication Modules (PAM)

O Pluggable Authentication Modules fornece um mecanismo uniforme para garantir que os usuários e aplicativos possam se identificar e se autenticar corretamente no sistema. Regras condicionais podem ser aplicadas para limitar privilégios e é possível controlar o que fazer no caso de sucesso ou falha da autenticação.  O PAM pode também trabalhar com LDAP para centralizar a autenticação através da rede.

Aula #35 - Permissões e Donos de Arquivos

Cada arquivo no Linux tem um dono que tem privilégios para ler, e/ou escrever, e/ou executar o arquivo; Essas permissões são atribuídas de forma independente.  Tais permissões podem ser concedidas individualmente para usuários, para grupos e para todos os usuários do sistema. 

Aula #34 - Gestão de Grupos

Os sistemas GNU/Linux possuem 'coleções' de usuários que são chamados de grupos , em que os membros compartilham um objetivo comum.  O efeito é que os usuários de um mesmo grupo compartilham arquivos, diretórios e privilégios no sistema;  Adicionar um usuário a um grupo dá a ele poderes no sistema.

Aula #33 - Gerenciamento de contas

Muitos usuários podem trabalhar simultaneamente em um sistema Linux. Cada um tem o seus próprios diretórios e arquivos, bem como scripts de login e variáveis ​​de ambiente. As senhas são escolhidos individualmente ou cedidas, e cada usuário tem um conjunto bem definido de privilégios. Sob certas circunstâncias, os usuários podem perder privilégios associados a suas contas e até ter suas contas bloqueadas. O usuário root (ou super-usuário) tem privilégios únicos que devem ser usados ​​raramente e com a máxima cautela.

Aula #31 - APT

Para uso em sistemas baseados em Debian, o conjunto de ferramentas APT (Advanced Packaging Tool) oferece serviços inteligentes de alto nível para o uso do programa dpkg, e desempenha o mesmo papel que o yum nos sistemas baseados em Red Hat. As principais ferramentas são apt-get e apt-cache . Eles pode resolver as dependências automaticamente durante a instalação, atualização e remoção de pacotes. Eles acessam repositórios de software externos, recebendo dados conforme necessário.

Aula #30 - Zypper

Para uso em sistemas baseados no SUSE, a ferramenta zypper fornece serviços de alto nível e inteligentes para o aplicativo de baixo nível rpm, fazendo o mesmo papel da ferramenta yum em sistemas baseados no Red Hat Linux. É capaz de resolver dependências automaticamente durante a instalação, atualização e remoção de pacotes.  Ele acessa um repositório de software externo, sincronizando metadados e baixando e instalando software quando solicitado.

Aula #29 - YUM

O yum fornece uma camada de alto nível e inteligente baseada no programa rpm. Ele pode resolver dependências automaticamente durante a instalação, atualização e remoção de pacotes. Ele acessa repositórios externos de software, sincronizando e baixando software, conforme necessário.

Aula #28 - DPKG

O Debian Package Manager (DPKG) é usado por todas as distribuições Linux baseadas no Debian para controlar a instalação, verificação, atualização e remoção de programas. O programa de baixo nível dpkg pode realizar todas essas operações em apenas um pacote ou em uma lista de pacotes. Operações problemáticas, como remover um pacote que outro pacote depende, são impedidas para garantir que o sistema esteja em bom estado.

Aula #27 - RPM

O Red Hat Package Manager (RPM) é utilizado por um grande número de distribuições para controlar a instalação, verificação, atualização e remoção de programas em sistemas Linux. O programa de baixo nível rpm pode realizar todas essas operações, em apenas um pacote, ou em uma lista de pacotes. Operações que podem causar problemas, como a remoção de um pacote de que outro pacotes dependem, são impedidas para garantir que o sistema esteja me bom estado.