Segundo o Wikipedia: " SSHFS (SSH Filesystem) is a filesystem client to mount and interact with directories and files located on a remote server or workstation. The client interacts with the remote file system via the SSH File Transfer Protocol (SFTP), a network protocol providing file access, file transfer, and file management functionality over any reliable data stream that was designed as an extension of the Secure Shell protocol (SSH) version 2.0."
Ou seja, para acessar um FileSystem remoto em ambiente Linux, pode-se usar o SSHFS, com a implementação do FUSE (Filesystem in Userspace).
Para habilitar o FUSE, deve-se instalá-lo via YUM (ou outro mecanismo de instalação) ou ainda via download no site (Fuse).
Deve-se também instalar o aplicativo para acesso (SSHFS) que também pode ser inatalado via YUM (ou novamente através de outro mecanismo de instalação) ou também diretamente do site - Fuse/SSHFS.
Exemplo
sudo yum install fuse sshfs
Deve-se então habilitar o FUSE ao Kernel, usando o comando modprobe;
Exemplo
sudo modprobe fuse
A partir deste momento, para acessar o filesystem de outro servidor, basta usar o comando ssfhs conforme abaixo:
sshfs <usuário> @<ip remote>:<path/to/filesystem> <path/to/mount>
onde:
<usuário> - Usuário de acesso ao servidor
<ip remote> - Endereço IP do servidor
<path/to/filesystem> - Caminho (path) do diretório comartilhado
<path/to/mount> - Caminho (path) onde o FileSystem será montado
terça-feira, 27 de agosto de 2013
Linux - Criação de usuários / Grupos - Via Prompt
A criação de usuários e grupos, bem como a alteração de usuários, via prompt, pode ser feita com os seguintes comandos:
Criação de Grupo
groupadd <grupo>
Criação de Usuário em um grupo
useradd -g <grupo> <usuário>
Alteração de senha do usuário
passwd <usuário>
Adicionar usuário a outro grupo
usermod -a -G <grupo> <usuário>
Criação de Grupo
groupadd <grupo>
Criação de Usuário em um grupo
useradd -g <grupo> <usuário>
Alteração de senha do usuário
passwd <usuário>
Adicionar usuário a outro grupo
usermod -a -G <grupo> <usuário>
quarta-feira, 14 de agosto de 2013
CentOS - EPEL
Para uma instalação de distribuição baseada em Red Hat Enterprise Linux (RHEL), como CentOS, é sempre legal instalar o acesso ao repositório Extra Packages for Enterprise Linux (EPEL), que contém uma série de pacotes que não fazem parte da distribuição original mas que facilitam (e muito) a vida dos usuários.
Para instalar: Obter e instalar o arquivo RPM com o repsoitório referente a versão do Server usada. Por exemplo, para versões 6.* usar o arquivo EPEL Release 6
Para maiores informações visite: http://fedoraproject.org/wiki/EPEL
Para instalar: Obter e instalar o arquivo RPM com o repsoitório referente a versão do Server usada. Por exemplo, para versões 6.* usar o arquivo EPEL Release 6
Para maiores informações visite: http://fedoraproject.org/wiki/EPEL
CentOS - Habilitar NTFS
Para habilitar o uso de filesystems do tipo NTFS no CentOS é necessário a instalação de um repositório alternativo (EPEL - Extra Packages for Enterprise Linux) e depois fazer o download do pacote ntfs-3g. Veja o passo-a-passo:
# wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
# rpm -Uvh epel-release-6-8.noarch.rpm
# yum install ntfs-3g
# wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
# rpm -Uvh epel-release-6-8.noarch.rpm
# yum install ntfs-3g
quinta-feira, 8 de agosto de 2013
Linux - Geração de Chaves (keys) para SSH
Para acessar uma máquina (servidor) linux sem precisar informar senha, pode-se criar um 'par' de chaves ssa-ssh para efetuar o acesso. Vamos ao passo-a-passo simples:
1) Na máquina de origem deve ser criado o 'par' de chaves, para tanto usar o comando ssh-keygen (para maiores informações do mesmo, acesse man ssh-keygen)
$ ssh-keygen
As chaves serão geradas no diretório /home/<user>/.ssh (Arquivos id_rsa e id_rsa.pub)
2) Copiar (transferir) o arquivo id_rsa_pub para a máquina de destino (ftp, scp, rsync)
Exemplo:
$ rsync -av /home/usuario/.ssh/id_rsa.pub usuario@meu.servidor:/home/usuario/.ssh/
3) Na máquina (servidor) de destino, incluir as informações do arquivo transferio (id_rsa.pub) ao arquivo /home/<user>/.ssh/authorized_keys . Se o arquivo não existir, criar um arquivo com o conteúdo do arquivo transferido. Caso o arquivo já exista, apendar ao mesmo o conteúdo do arquivo.
Exemplo:
$ cp /home/usuario/.ssh/id_rsa.pub /home/usuario/.ssh/authorized_keys
4) Se necessário, ao iniciar a conexão a partir da máquina (servidor) origem, incluir ao programa de conexão (ssh, scp, rsync) a opção -i <caminho_para_o_arquivo_com_a _chave_privada>. Exemplo:
$ scp -i /home/usuario/.ssh/id_rsa teste.txt usuario@meu.servidor:/meu_diretorio/
1) Na máquina de origem deve ser criado o 'par' de chaves, para tanto usar o comando ssh-keygen (para maiores informações do mesmo, acesse man ssh-keygen)
$ ssh-keygen
As chaves serão geradas no diretório /home/<user>/.ssh (Arquivos id_rsa e id_rsa.pub)
2) Copiar (transferir) o arquivo id_rsa_pub para a máquina de destino (ftp, scp, rsync)
Exemplo:
$ rsync -av /home/usuario/.ssh/id_rsa.pub usuario@meu.servidor:/home/usuario/.ssh/
3) Na máquina (servidor) de destino, incluir as informações do arquivo transferio (id_rsa.pub) ao arquivo /home/<user>/.ssh/authorized_keys . Se o arquivo não existir, criar um arquivo com o conteúdo do arquivo transferido. Caso o arquivo já exista, apendar ao mesmo o conteúdo do arquivo.
Exemplo:
$ cp /home/usuario/.ssh/id_rsa.pub /home/usuario/.ssh/authorized_keys
4) Se necessário, ao iniciar a conexão a partir da máquina (servidor) origem, incluir ao programa de conexão (ssh, scp, rsync) a opção -i <caminho_para_o_arquivo_com_a _chave_privada>. Exemplo:
$ scp -i /home/usuario/.ssh/id_rsa teste.txt usuario@meu.servidor:/meu_diretorio/
segunda-feira, 5 de agosto de 2013
Bios Asus / Aptio
Sufoco, alterar a BIOS do meu novo notebook Asus K45VM para poder fazer o boot pelo CD. Para acessar a BIOS (Software Aptio) precisava pressionar F2 no momento certo do boot da máquina, senão o Windows carregava automaticamente. Bom passado este sufoco, basta ir na aba BOOT e alterar os parâmetros:
Launch CSM Enabled
Launch PXE OpRom Enabled
Na pasta Security, alterar o Secure Boot Control para Disabled
A propósito, os valores DEFAULT são:
[Boot]
Fast Boot Enabled
Launch CSM Disabled
[Security]
Secure Boot Control Enabled
Launch CSM Enabled
Launch PXE OpRom Enabled
Na pasta Security, alterar o Secure Boot Control para Disabled
A propósito, os valores DEFAULT são:
[Boot]
Fast Boot Enabled
Launch CSM Disabled
[Security]
Secure Boot Control Enabled
Assinar:
Comentários (Atom)