Gerenciando serviços com SystemD

Com SystemD é possível gerenciar o sistema e serviços no seu Linux. Ele usa o Control Groups (CGroups), cada serviço iniciado pelo systemd roda dentro de um cgroup separado, fazendo com que se tenha garantia que cada processo iniciado por serviço seja encerrado corretamente.

Para listar todos os serviços em execução:

Para ver o status de um serviço:
Para ativar um serviço na inicialização:
Para retirar um serviço da inicialização:
Para listar units sendo executadas:
Para listar units que falharam:
Listar os serviços instalados:
Reiniciar o sistema:
Desliga e encerra o sistema:
Suspender o sistema:
Colocar o sistema em modo de hibernação:
Colocar o sistema em modo de suspensão:

Reconhecer HD novo Linux sem reiniciar

Hoje vamos a mais uma dica rápida. Pra que usa seus servidores virtualizados e precisa adicionar um novo HD seja por falta de espaço ou pelo motivo que for, não precisa reiniciar o servidor para ter o HD reconhecido. Basta apenas executar um simples comando que ordena um “scan” no barramento.

Vale lembrar também que essa dica é para virtualizações com Hot plug habilitado.

Obrigado e até a próxima.

Configurar sudo sem senha

Para configurar o uso do uso sem senha, o que não é recomendado, somente em casos de algum programa precise de permissão para executar determinado comando. Podemos usar como exemplo o Zabbix que quer rodar algum programa com privilégio de root sem comprometer a segurança. O arquivo a ser editado será o /etc/sudoers:

Configurar sudo sem senha para tudo:

Ou podemos configurar para executar somente algo em específico:

E por hoje era isso pessoal, aquele abraço

Hora mais legível no dmesg

Saída padrão do dmesg:

Saída do comando dmesg -T:

Podemos incluise criar um alias no bashrc:

 

Alterar politica de senhas no Linux com PAM

Para podermos ter um controle maior sobre a segurança dos nossos sistemas e rede de computadores, podemos definir uma política de senhas onde as mesmas devem ter um grau alto de dificuldade. Podendo definir quantidade de caracteres especiais, números, tamanho da senha, tempo que ela vai expirar, não repetir a mesma senha digitada anteriormente, etc.

Como não podemos confiar totalmente nas instruções passadas para os usuários, devemos forçar essas opções. Usaremos o pam para realizar esses ajustes.

O PAM surgiu como um intermediador entre as aplicações e o mecanismo de autenticação. Todas as aplicações agora têm suporte ao PAM, que tem uma interface de comunicação única. Então quando quisermos fazer qualquer modificação de onde autenticar, basta apenas modificar a configuração do PAM e todo o resto das aplicações já estará configurada automaticamente. Muito mais prático.

Na família Debian, o arquivo a ser ajustado será o /etc/pam.d/common-password. Em outros sistemas procure verificar se o arquivo será o mesmo. Como requisito precisaremos instalar o pacote libpam-cracklib.

Faça um backup do arquivo para garantir:

E agora vamos editá-lo, deixando com apenas a linha abaixo:

Onde:

retry = 3 : tentativas antes de retornar com erro. O padrão é 1.
minlen = 8 : O tamanho mínimo aceitável para a nova senha.
difok = 3 : Essa opção não deixa ter 3 letras iguais a senha antiga. Por exemplo a senha antigo é pastel e tentar alterar para pastoso irá ser rejeitada
ucredit = -1 : A nova senha deve conter pelo menos 1 caracteres maiúsculos.
ocredit = -2 : A nova senha deve conter pelo menos 2 caracteres especiais.

Diferença entre opções positivas e negativas

Como podemos ver na opção ucredit usamos um valor negativo isso porque os números negativos significam que queremos no mínimo o valor x, sendo uma exigência. Quando usamos o numero positivo estamos indicando o valor máximo.

Outras opções

dcredit=x: Informa a quantidade digitos, numeros, exigidos na senha
lcredit=x: Representa a quantidade caracteres minusculos, acredito que seja pouco usada

Proibir senhas já usadas

No mesmo arquivos iremos acrescentar

remember=10 : Senha não poderá ser igual as ultimas 10

Testando, lembrando que se tentar trocar senha como root, ele dará o aviso porém irá alterar a senha mesmo assim. Caso seja um usuário comum ele não irá aceita a troca da senha.

Fonte:
http://blog.marcelocavalcante.net/blog/2011/09/27/politica-de-senhas-no-linux-senhas-com-data-para-expirar/
https://www.cyberciti.biz/faq/securing-passwords-libpam-cracklib-on-debian-ubuntu-linux/