terça-feira, 20 de agosto de 2019

Linux Debian 10: Como adicionar um utilizador aos sudoers

0 comentários
O Linux Debian é uma das distribuições mais populares do mundo e também uma das que serve de base para muitas outras como, por exemplo, o popular Ubuntu. O novo Debian 10 “Buster” foi lançado há já algum tempo, e para dominar o sistema iremos criar alguns artigos com dicas.
Hoje vamos ensinar como podem adicionar um utilizador “normal” à lista de sudoers.
Linux Debian 10: Como adicionar um utilizador aos sudoers

O comando sudo permite que um utilizador execute um comando com privilégios root, sendo que para isso deverá ter a respetiva password do superutilizador (se assim estiver configurado). Para ter a possibilidade de usar o comando sudo, o utilizador “normal” deverá estar na lista dos sudoers.

Adicionar um utilizador no Linux à lista de sudoers

O ficheiro dos sudoers está localizado em /etc/sudoers. Este ficheiro possuiu um conjunto de regras que definem as respetivas permissões de um utilizador. Antes de iniciar, é importante saber que não deve modificar o ficheiro com um editor de texto “normal”. Para isso existe a ferramenta visudo.
Para começar, devem realizar as operações com o utilizador root. Para tal, executem o comando su e depois introduzam a respetiva password. Depois de autenticado, executem o seguinte comando:
sudo visudo
Linux Debian 10: Como adicionar um utilizador aos sudoers
Aí dentro basta adicionar o utilizador que se pretende. A título de exemplo vamos adicionar o utilizador ppinto à lista de sudoers.
ppinto       ALL=(ALL:ALL) ALL
Tal comando significa que estamos a adicionar o utilizador ppinto à lista de sudoers e que este terá permissões para tudo, sendo sempre solicitada a password de root.
Além disso, caso não pretendam que a password de root não seja solicitada, executem o seguinte comando:
ppinto       ALL=(ALL:ALL) NOPASSWD:ALL
E basicamente é isto. Como já referimos em outros artigos, não devemos usar a conta root por questões de segurança. Para garantir os privilégios necessários associem um utilizador ao ficheiro sudoers.

Fonte: https://pplware.sapo.pt/linux/debian-10-adicionar-utilizador-sudoers/
Continue reading →

Calculando cache_dir e cache_mem

0 comentários
Este final de semana, resolvi estudar um pouco algumas maneiras de melhorar o processamento do squid e descobri que alterando somente alguns parâmetros podemos aumentar consideravelmente a velocidade de navegação para o usuário final, no meu caso, tinha um servidor proxy com 4 GB de memória disponíveis para o squid e alguns outros serviços e estava utilizando somente 300 MB, ou seja, tinha recursos mas por não saber calcular muito bem o cache_mem e cache_dir acabei inserindo valores equivocados, comprometendo e desempenho da internet dentro da minha rede.

Um detalhe muito importante que devemos nos atentar para o nosso calculo é que em sistemas 32 bits, para cada GB de HD destinado ao cache, o squid consome 10 MB de memória RAM e para sistemas 64 bits, para cada GB de HD destinado ao cache, o squid consome 16 MB de memória RAM.
Ex:
  Temos um linux 32 bits, com o parâmetro cache_dir setado em 10 GB, sendo assim nosso squid consumirá 100 MB de memória RAM somente para processar o cache. Se tivermos a mesma quantidade setada no cache_dir de um squid rodando em um sistema 64 bits, teríamos 160 MB de memória RAM consumido pelo squid para a mesma tarefa.
  Vamos então fazer os cálculos, levando em consideração os seguintes recursos do nosso servidor imaginário:
  • 4 GB de memória RAM.
  • 20 GB para a partição /squid destinada exclusivamente para o squid.
  • Debian x64
  • Disponibilidade de uso de 2 GB de memória RAM somente para o squid, deixando o restante para o sistema e demais serviços.
  Temos então 20 GB dedicado para o nosso cache, porém recomendo que deixe 20% deste total para que fique livre, sendo assim usaremos somente 16 GB, ficando da seguinte maneira o nosso calculo:  16 * 16 = 256 MB + 20 MB de gordura = 276 MB + 1724 MB = 2 GB
No squid.conf o nosso cache_mem e cache_dir ficará mais ou menos assim:
  cache_mem 1724 MB
  cache_dir ufs /squid/cache 16000 16 256
Pronto, agora dependendo do seu trafego a diferença será logo percebida.

Fonte: https://vidadeti.com/calculando-cachedir-e-cachemem/
Continue reading →

Desligando Máquinas de um Domínio Remotamente

0 comentários
Imagine o seguinte cenário: Um parque de máquinas de aproximadamente 400 máquinas em 9 salas diferentes, ai você tem 30 minutos para desligar todas essas máquinas antes de ir embora… Corrido não! Por isso resolvi procurar uma solução mais viável do que ir máquina por máquina desligando e encontrei uma opção do próprio samba que faz todo esse trabalho para mim e é isso que eu quero compartilhar com vocês…
Nesta dica, vou mostrar somente a linha que faz o trabalho, mostrarei em próximos posts, como podemos colocar essa linha em um script para que não precisemos digitar um comando para cada máquina, então vamos ao que interessa, o comando mágico:
    # net rpc shutdown -C “Mensagem que vai aparecer na tela” -f -I IP_HOST -t 60 -U user%pass


Explicando:
  • C – Mensagem que aparecerá na tela antes de a máquina desligar.
  • f – Forçar desligamento da máquina caso tenha algo aberto.
  • I – Endereço IP da máquina que queremos desligar.
  • t – Tempo em segundos para o desligamento.
  • U – Usuário e Senha (Separados por %) com permissão de administrador da rede ou do computador.
  • r – Parâmetro que deve ser utilizado para reiniciar o computador ao invés de desligar.


Fointe: https://vidadeti.com/desligando-maquinas-de-um-dominio-remotamente/
Continue reading →
domingo, 18 de agosto de 2019

How to Install qBittorrent on Ubuntu 18.04 Server

0 comentários
ou can install qBittorrent command line client on a headless Ubuntu 18.04 server and manage it via the qBittorrent web interface (You control it in a web browser). SSH into your Ubuntu 18.04 server and use the same PPA to install qBittorrent daemon.
sudo add-apt-repository ppa:qbittorrent-team/qbittorrent-stable

sudo apt install qbittorrent-nox
Note that we need to install qbittorrent-nox (without X), instead of qbittorrent. qBittorrent-nox is meant to be controlled via its feature-rich Web UI which is accessible as a default on http://localhost:8080. The Web UI access is secured and the default account username is “admin” with “adminadmin” as a password. You can start qBitorrent-nox with:
qbittorrent-nox
However, starting qBittorrent-nox this way isn’t recommended, because you can’t run other command while it’s running. Press Ctrl+C to quit it now. We can create a systemd service unit so it can run in the background and also start at system boot time.
Create the qbittorrent-nox user and group so that it can run as an unprivileged user, which will increase your server’s security.
sudo adduser --system --group qbittorrent-nox
The --system flag means we are creating a system user instead of normal user. A system user doesn’t have password and can’t login, which is what you would want for a torrent client. A home directory /home/qbittorent-nox will be created for this user. You might want to add your user account to group qbittorrent-nox with the following command so that the user account has access to the files downloaded by qBittorrent-nox. Files are downloaded to /home/qbittorrent-nox/Downloads/  by default. Note that you need to re-login for the groups change to take effect.
sudo adduser your-username qbittorrent-nox
Then create a systemd service file for qbittorrent-nox with your favourite text editor such as nano.
sudo nano /etc/systemd/system/qbittorrent-nox.service
Copy and paste the following lines into the file. If there’s another service using port 8080, then you need to change the port number for qBitorrent to something else like 8081. Also note that the -d(daemonize) option is needed in this systemd service unit.
[Unit]
Description=qBittorrent Command Line Client
After=network.target

[Service]
#Do not change to "simple"
Type=forking
User=qbittorrent-nox
Group=qbittorrent-nox
UMask=007
ExecStart=/usr/bin/qbittorrent-nox -d --webui-port=8080
Restart=on-failure

[Install]
WantedBy=multi-user.target
To save a file in Nano text editor, press Ctrl+O, then press Enter to confirm. Press Ctrl+X to exit. Now start qBittorrent-nox with the following command.
sudo systemctl start qbittorrent-nox
Note that if you change a systemd service file, you need to reload the systemd daemon for the change to take effect.
sudo systemctl daemon-reload
You might also want to enable auto start at system boot time.
sudo systemctl enable qbittorrent-nox
Check its status:
systemctl status qbittorrent-nox
qbittorrent ubuntu server
You can see that qBittorrent-nox is running and auto start at boot time is enabled.

Accessing qBittorrent Web UI

To access the qBittorrent Web UI from local network, enter the Ubuntu server’s private IP address followed by the port number like below.
192.168.0.102:8080
Username is admin. Default password is “adminadmin”.
install qbittorrent ubuntu server
The default web interface.
qbittorrent as a service ubuntu
It’s strongly recommended to change the default username and password. Go to Tools > Options and select the Web UI tab. Under the Authentication section, change both username and password.
qbittorrent-nox config file
And now you can start downloading torrents on your Ubuntu 18.04 server. You have the option to upload local torrents or add magnet links. Files are downloaded to /home/qbittorrent-nox/Downloads/  by default.

Using External Hard Drive as the Download Destination Folder

You can change the default download destination folder in Tools -> Options -> Downloads. In order to download torrrent, the qbittorrrent-nox user needs to have write permission to the download destination folder. If your external hard drive is mounted at /external-hdd, then run the following command grant the qbittorrrent-nox user write permission to the download destination folder.
sudo setfacl -R -m "u:qbittorrent-nox:rwx" /external-hdd
In my opinion, using setfacl (set file access control list) rather than chown is a more flexible and better approach to manager permissions. setfacl will not change the ownership of a folder, it just grant permissions to additional users.
You may need to delete your torrent and re-add it after your run the setfacl command.

Accessing qBittorrent Web Interface Outside of Your Home Network

If you want to access qBittorrent Web UI remotely from your mobile phone or public Wi-fi, then you need to set up port forwarding in your router. Also I recommend setting up Nginx reverse proxy and enable HTTPS protocol to encrypt the communication.

Set Up Nginx Reverse Proxy for qBittorrent WebUI

reverse proxy is a proxy for another web server, in this case the qBittorrent WebUI. Setting up Nginx reverse proxy makes it easy to enable HTTPS protocol.  Install Nginx on Ubuntu 18.04.
sudo apt install nginx
Start Nginx.
sudo systemctl start nginx
Then create a Nginx server block file for qBittorrent WebUI.
sudo nano /etc/nginx/conf.d/qbittorrent-webui.conf
Copy and paste the following texts into the file. Replace the red-colored text with your own domain name and the IP address of your Ubuntu server. You should also set the A record for your domain name. If you don’t have a domain name yet, then I recommend buying domain name from Namecheap because their price is lower than GoDaddy and they give you whois privacy protection free of charge.
server {
  listen 80;
  server_name torrent.your-domain.com;

  access_log /var/log/nginx/torrent.your-domain.com.access;
  error_log /var/log/nginx/torrent.your-domain.com.error;

  location / {
    proxy_pass              http://your-server-ip:8080/;
    proxy_set_header        X-Forwarded-Host        $server_name:$server_port;
    proxy_hide_header       Referer;
    proxy_hide_header       Origin;
    proxy_set_header        Referer                 '';
    proxy_set_header        Origin                  '';
    add_header              X-Frame-Options         "SAMEORIGIN";
  }
}
Save and close the file. Then test Nginx configuration.
sudo nginx -t
If the test is successful, reload Nginx
sudo systemctl reload nginx
Now in your router, forward HTTP request (port 80) to the IP address of your Ubuntu server. After that, you can access qBittorrent WebUI via your domain name (torrent.your-domain.com).
Note: If your ISP gives you a NAT-ed IP address, i.e. not a public IP address, then port forwarding won’t work. Instead, you need to use PageKite to expose local web server to the Internet.

Enable HTTPS to Encrypt Communications

To secure the Web UI, you can install a free TLS certificate issued by Let’s Encrypt. First you need to install the Let’s Encrypt client (certbot) on Ubuntu 18.04 server.
sudo apt install software-properties-common

sudo add-apt-repository ppa:certbot/certbot

sudo apt install certbot python3-certbot-nginx
Python3-certbot-nginx is the Certbot Nginx plugin. After they are installed, run the following command to automatically obtain and install Let’s Encrypt certificate.
sudo certbot --nginx --redirect --agree-tos --hsts --staple-ocsp --email your-email-address -d torrent.your-domain.com
Once that’s done, refresh the qBittorrent Web UI. It will be automatically redirected to HTTPS connection.
qbittorrent remote webui

Troubleshooting A Problem in Version 4.1.2

There’s a a problem in the old version 4.1.2. I write it down here just for note-taking purpose.
By default, qBittorrent-nox 4.1.2 listens on TCP port 8080 of 0.0.0.42, as can be seen with the following command. Port 8999 is used to connect to peers.
sudo netstat -lnpt | grep qbittorrent
qbittorrent-nox ubuntu
This IP address (0.0.0.42) is very strange and prevents me from accessing the web interface. If I run the following command,
curl http://localhost:8080
I get this error.
curl: (7) Failed to connect to localhost port 8080: Connection refused
I don’t know why 0.0.0.42 is set as a default. To access the web interface, I created the qBittorrent configuartion file.
sudo nano /home/qbittorrent-nox/.config/qBittorrent/qBittorrent.conf
Copy and paste the following text into the file. Change 12.34.56.78 to the IP address of your Ubuntu server.
[LegalNotice]
Accepted=true

[Network]
Cookies=@Invalid()

[Preferences]
WebUI\Address=12.34.56.78
Save and close the file. Then restart qBittorrent-nox.
sudo systemctl restart qbittorrent-nox

Wrapping Up

I hope this tutorial helped you install qBittorrent on Ubuntu 18.04 desktop or server. Take care.
Continue reading →
quinta-feira, 15 de agosto de 2019

Saiba como recuperar senha de um usuário do Windows usando Linux

0 comentários
Nesse aspecto, existem algumas maneiras para recuperar senha do Windows. Principalmente, em versões do Windows 8/10. Por exemplo, usando a recuperação de uma conta online da Microsoft.
Entretanto, puxando “sardinha” para o Linux, essa tarefa pode ser mais simples usando algum Live USB através da ferramenta chntpw.

Recuperar senha do Windows

Direto ao ponto, você pode usar a ferramenta chntpw para recuperar senha do Windows usando o Linux. É um utilitário de terminal muito conhecido pelos técnicos e mantenedores de sistemas.
Em resumo, o chntpw usa o arquivo SAM (Security Account Manager) do Windows. Esse arquivo é uma espécie de base de dados que armazena senhas do usuários Windows XP, Windows Vista, Windows 7, 8.1 e 10. Assim, ele irá “resetar” a senha do usuário Windows selecionado. Assim, use essa ferramenta com consciência, ética e sigilo de privacidade de outros usuários do sistema alvo.

Mão na massa

Nesse tutorial foi usado um Live USB do Fedora Linux na máquina com Windows 10 instalado. Outros métodos, seria usar o Live do Parted Magic ou Kali Linux, por exemplo 🙂

1. Instalando e configurando

Depois do boot do Live USB, com o computador conectado na internet, instale o chntpw do repositório oficial do Fedora usando o dnf:
$ sudo dnf instalar chntpw
Depois disso, é preciso montar a unidade do Windows para acessar os arquivos. Execute o seguinte comando para visualizar todas as partições de unidade com um sistema de arquivos NTFS:
$ sudo blkid | grep ntfs
A maioria dos discos rígidos é designada para /dev/sdaX, onde X é o número da partição – unidades virtuais podem ser atribuídas a /dev/vdX e algumas unidades mais recentes (como SSDs) usam /dev/nvmeX. Para este exemplo, a unidade do Windows C é atribuída a /dev/sda2. Para montar a unidade, execute:
$ sudo mount /dev/sda2 /mnt
O Fedora Workstation contém os pacotes ntfs-3g e ntfsprogs prontos para o uso. Se você está usando outra distribuição que não tenha o sistema de arquivos NTFS habilitado, você pode instalar estes dois pacotes do repositório oficial da sua distribuição:
Depois, quando a unidade estiver montada, navegue até o local do arquivo SAM e verifique se ele está lá (presente em /Windows/System32/config):
$ cd /mnt/Windows/System32/config
$ ls | grep SAM  SAM
 SAM.LOG1
 SAM.LOG2

2. Apagar ou redefinir uma senha

Agora é hora de começar da verdade.
A opção -h fornece tudo o que precisamos saber sobre esse utilitário e como usá-lo:
$ chntpw -h

chntpw: change password of a user in a Windows SAM file,
or invoke registry editor. Should handle both 32 and 64 bit windows and
all version from NT3.x to Win8.1
chntpw [OPTIONS]  [systemfile] [securityfile] [otherreghive] […]
  -h          This message
  -u    Username or RID (0x3e9 for example) to interactively edit
  -l          list all users in SAM file and exit
  -i          Interactive Menu system
  -e          Registry editor. Now with full write support!
  -d          Enter buffer debugger instead (hex editor), 
  -v          Be a little more verbose (for debuging)
  -L          For scripts, write names of changed files to /tmp/changed
  -N          No allocation mode. Only same length overwrites possible (very safe mode)
  -E          No expand mode, do not expand hive file (safe mode)

Usernames can be given as name or RID (in hex with 0x first)
See readme file on how to get to the registry files, and what they are.
  Source/binary freely distributable under GPL v2 license. See README for details.
  NOTE: This program is somewhat hackish! You are on your own!
Está no diretório onde está o arquivo SAM, /mnt/Windows/System32/config, você pode executar o comando para exibir uma lista de usuários que ele lê do arquivo SAM:
$ sudo chntpw -l SAM

chntpw version 1.00 140201, (c) Petter N Hagen
Hive  name (from header): <\SystemRoot\System32\Config\SAM>
ROOT KEY at offset: 0x001020 * Subkey indexing type is: 686c 
File size 65536 [10000] bytes, containing 7 pages (+ 1 headerpage)
Used for data: 346/37816 blocks/bytes, unused: 23/7016 blocks/bytes.

| RID -|---------- Username ------------| Admin? |- Lock? --|
| 01f4 | Administrator                  | ADMIN  | dis/lock |
| 01f7 | DefaultAccount                 |        | dis/lock |
| 03e8 | defaultuser0                   |        | dis/lock |
| 01f5 | Guest                          |        | dis/lock |
| 03ea | sysadm                         | ADMIN  |          |
| 01f8 | WDAGUtilityAccount             |        | dis/lock |
| 03e9 | WinUser                        |        |          |
Pronto! Agora que temos uma lista de usuários do Windows, podemos editar a conta. Use o parâmetro -u seguido pelo nome de usuário e pelo nome do arquivo SAM. Para este exemplo, edite a conta sysadm:
$ sudo chntpw -u sysadm SAM

chntpw version 1.00 140201, (c) Petter N Hagen
Hive  name (from header): <\SystemRoot\System32\Config\SAM>
ROOT KEY at offset: 0x001020 * Subkey indexing type is: 686c 
File size 65536 [10000] bytes, containing 7 pages (+ 1 headerpage)
Used for data: 346/37816 blocks/bytes, unused: 23/7016 blocks/bytes.
  
================= USER EDIT ==================== 

RID     : 1002 [03ea]
Username: sysadm
fullname: SysADM
comment : 
homedir : 

00000220 = Administrators (which has 2 members) 
 
Account bits: 0x0010 =
[ ] Disabled        | [ ] Homedir req.    | [ ] Passwd not req. | 
[ ] Temp. duplicate | [X] Normal account  | [ ] NMS account     | 
[ ] Domain trust ac | [ ] Wks trust act.  | [ ] Srv trust act   | 
[ ] Pwd don't expir | [ ] Auto lockout    | [ ] (unknown 0x08)  | 
[ ] (unknown 0x10)  | [ ] (unknown 0x20)  | [ ] (unknown 0x40)  |  

Failed login count: 0, while max tries is: 0
Total  login count: 0 
 
- - - User Edit Menu:
1 - Clear (blank) user password
(2 - Unlock and enable user account) [seems unlocked already]
3 - Promote user (make user an administrator)
4 - Add user to a group
5 - Remove user from a group
q - Quit editing user, back to user select
Select: [q] >
Para “resetar” a senha, pressione 1 e ENTER. Se bem sucedido, você verá a seguinte mensagem:
...
Select: [q] > 1  
Password cleared!
================= USER EDIT ====================
 
RID     : 1002 [03ea]
Username: sysadm
fullname: SysADM
comment : 
homedir :  

00000220 = Administrators (which has 2 members)

Account bits: 0x0010 =
[ ] Disabled        | [ ] Homedir req.    | [ ] Passwd not req. | 
[ ] Temp. duplicate | [X] Normal account  | [ ] NMS account     | 
[ ] Domain trust ac | [ ] Wks trust act.  | [ ] Srv trust act   | 
[ ] Pwd don't expir | [ ] Auto lockout    | [ ] (unknown 0x08)  | 
[ ] (unknown 0x10)  | [ ] (unknown 0x20)  | [ ] (unknown 0x40)  |  

Failed login count: 0, while max tries is: 0
Total  login count: 0
** No NT MD4 hash found. This user probably has a BLANK password!
** No LANMAN hash found either. Try login with no password!
...
Confirme a mudança:
$ sudo chntpw -l SAM

chntpw version 1.00 140201, (c) Petter N Hagen
Hive  name (from header): <\SystemRoot\System32\Config\SAM>
ROOT KEY at offset: 0x001020 * Subkey indexing type is: 686c 
File size 65536 [10000] bytes, containing 7 pages (+ 1 headerpage)
Used for data: 346/37816 blocks/bytes, unused: 23/7016 blocks/bytes.

| RID -|---------- Username ------------| Admin? |- Lock? --|
| 01f4 | Administrator                  | ADMIN  | dis/lock |
| 01f7 | DefaultAccount                 |        | dis/lock |
| 03e8 | defaultuser0                   |        | dis/lock |
| 01f5 | Guest                          |        | dis/lock |
| 03ea | sysadm                         | ADMIN  | *BLANK*  |
| 01f8 | WDAGUtilityAccount             |        | dis/lock |
| 03e9 | WinUser                        |        |          | 

...
Veja que a coluna “Lock?” agora mostra BLANK para o usuário do sysadm. Digite ‘q’ para sair e ‘y’ para gravar as alterações no arquivo SAM. Reinicialize a máquina no Windows e faça o login usando a conta (neste caso sysadm) sem uma senha.

Considerações

A ferramenta chntpw é um canivete suíço usado por muitos administradores Linux e profissionais de TI. Por ser uma ferramenta útil para redefinir rapidamente as senhas de contas do Windows, ele também pode ser usado para solucionar problemas e modificar contas locais do Windows.
Além disso, ela pode executar tarefas administrativas básicas do usuário do Windows. Ele tem a capacidade de promover o usuário ao grupo de administradores, desbloquear contas, exibir e modificar associações a grupos e editar o registro.
Esta talvez seja apenas uma das possíveis opções para resolver o problema mostrado aqui. Se você já teve esse problema e tem uma solução alternativa, fique à vontade para colocá-lo nos comentários abaixo



Fonte; https://www.linuxdescomplicado.com.br/2019/08/recuperar-senha-do-windows-usando-linux.html
Continue reading →
quinta-feira, 8 de agosto de 2019

Definir locale do Debian

0 comentários

Locales


Locales, por vezes chamados em português de localidades, são usados pelo glibc e outros programas ou bibliotecas conscientes de locales para renderizar texto, exibindo corretamente valores monetários regionais, formatos de hora e data, idiossincrasias alfabéticas e outros padrões específicas para locales.





Gerando o locale


Para gerar o locales de os comandos abaixo no terminal.

Log como root

su

Gere o locale

locale-gen

OBS: Caso receba a mensagem de erro abaixo, reinstale o locales com o comando.
apt install --reinstall locales


No caso de ter tido o problema acima repita o comando para gerar o locale.

locale-gen

Agora sem erros e o locale foi gerado.




Confira o seu locale.


locale






Se o locale não está configurado ainda por completo para o seu idioma, defina com o comando abaixo.

dpkg-reconfigure locales

Selecione na lista apenas a sua linguagem, use as setas do teclado para navegar, espaço para selecionar e Enter para seguir.


Selecione a sua linguagem com as setas do teclado e tecle Enter para seguir.





Confira novamente como ficou a linguagem do seu sistema.

locale

Nesse exemplo está tudo OK.


Problemas


Se mesmo assim ainda continuar com problemas, eles podem ser relacionados ao seu ambiente gráfico.
Nesse caso você deve usar o configurador gráfico do seu ambiente gráfico para definir a sua linguagem.




Fonte: https://linuxdicasesuporte.blogspot.com/2019/08/definir-locale-do-debian.html
Continue reading →
quinta-feira, 1 de agosto de 2019

Gerencie suas máquinas virtuais do VirtualBox via Web #phpVirtualBox

0 comentários
Com VirtualBox é possivel executar diversos sistemas operacionais (Windows, Linux, UNIX, BSD) simultaneamente no mesmo hardware, que são chamados de máquinas virtuais. Uma das características é o mascaramento dos recursos físicos (incluindo processadores, quantidade de memória, interfaces de rede), o que permite diminuir a administração de drivers nas máquinas virtuais, e transferir uma máquina virtual entre servidores físicos diferentes.
Existem várias ferramentas de virtualização disponíveis.
Microsoft Virtual Server 2005 R2 – disponível para plataforma x86 e x86_64 bits. Suporte: Somente Windows.
Qemu – ferramenta de virtualização de código aberto disponível para windows, mac e Linux.
Vmware – Disponível para Windows e Linux.
VirtualBox – Aplicativo de código aberto disponível para Windows, Mac, Linux e Solaris.
Xen – Suporta Windows, bem como distribuições Linux.
O VirtualBox inicialmente foi lançado sob licença proprietária, mas mais tarde (2007) a Oracle Corporation começou a lançá-lo sob GNU General Public License. Escrito completamente em C, C ++ e Assembly Language está disponível para Windows, OS X, Linux e Solaris.
INSTALAÇÃO:
Debian 9 Stretch, recomendo uma instalação limpa do Debian
Recomendo já baixar a ISO nonfree: https://cdimage.debian.org/cdimage/unofficial/non-free/cd-including-firmware/
Adicione o repositório do virtualbox
Debian 9 Stretch
Vamos a instalação, a versão 5.2 (nesta data 28/03/19) ainda não tem uma versão 6 compatível com o phpVirtualbox.
Certifique-se que seu repositório esteja usando os repositórios nonfree e contrib.
Ao final de cada linha verifique se consta: nonfree e contrib, se não tiver adicione, ficando assim:
Faça download dos pacotes extras: https://www.virtualbox.org/wiki/Downloads como instalei a versão 5.2 irei baixar a versão correspondente: (If you’re looking for the latest VirtualBox 5.2 packages, see VirtualBox 5.2 builds.)
Instale os pacotes extras

Responta Yes (y)
Vamos executá-lo como o nosso usuário vbox, porque ele não precisa acessar o resto do seu sistema.
Defina uma senha para seu usuario vbox
Diga ao seu sistema qual usuário vai executar o VirtualBox.
Faça com que o vboxweb-service inicie no boot. Como dito acima nosso usuário não precisa ter acesso total ao sistema, entao vamos instalar o sudo e roda-lo via sudo.
Adicione no /etc/rc.local o comando para iniciar junto com o boot.
No debian 9 esse arquivo é necessário criá-lo
No Debian 9 precisa alterar as permissões:
Vamos instalar o serviço web + php
Entre no diretório do usuário vbox, baixe o phpvirtualbox, extraia o mesmo e altere as configurações necessárias. Nosso arquivos vão ficar todos nesta pasta.

Crie um atalho dentro do diretório do apache para podermos acessar via web.
Agora acesse:
http://IP-SERVIDOR/phpvirtualbox/
Usuário: admin
Senha: admin


Alterando a senha padrão.

Clique no menu: File -> Change Password

Insira a nova senha.
Alterando o idioma para PT-BR.

Clique no menu: File -> Preferences…

Selecione na esquerda Language, e escolha Português (Brasil)
Criando uma maquina virtual.
O procedimento para criação de uma VM é igual ao que você já conhece na versão desktop.

Para acessar remotamente você precisa ativar a tela remota:


Você pode colocar suas ISOs no diretório do usuário vbox:








Fonte: https://blog.remontti.com.br/1865
Continue reading →