Jump to content

Nightz

Campones
  • Posts

    39
  • Joined

  • Last visited

  • Days Won

    2

Reputation Activity

  1. Amei
    Nightz got a reaction from Luizcgj1 in [Linux] Instalando, usando e entendendo o Screen   
    Bom dia XTibianos!
     
    Neste tutorial de hoje vou ensinar a instalar e utilizar o Screen. Mas antes disso, vou explicar o que é e para que serve.

    O Screen (ou GNU Screen) é é um software livre multiplexador de terminal de linha de comando desenvolvido pelo Projeto GNU. Permite que o usuário acesse múltiplas sessões separadas de terminal a partir de uma mesma janela ou mesmo remotamente. É muito útil para manipular vários programas em uma mesma janela ou mesmo para manter processos em execução de fundo. [Wikipedia]

    Ou seja, reusmidamente, o Screen é um software que permite você rodar várias áreas de trabalhos com vários processos executando.

    E porque preciso de utilizar isso no meu servidor de OTServer?
    Simples! Quando for abrir o servidor utilizando o comando ./theforgottenserver &, ao fechar o SSH, o servidor continua rorando, certo? Mas você não pode mais ver os logs que o executável gera em tempo real no linux. Porém.. se você abrir o servidor dentro de uma área de trabalho do Screen, isso é possível! Sem contar com várias outras vantagens como maior estabilidade e possibilidade de continuar trabalhando no SSH sem interromper o servidor ou ter que abrir outra janela!

    Bom.. agora que já expliquei sobre o Screen.. Vamos ao tutorial!

    1. Instalando o Screen:

    1.1. Abra o terminal SSH do seu servidor.

    1.2. Ao logar no servidor, rode o seguinte comando para instalar o Screen:

    -> Servidores Ubuntu/Debian:
    apt-get install screen -> Servidores CentOS:
    yum install screen 1.3. Pronto, Screen instalado! Simples, não?

    Agora vamos a utilização!

    2. Utilizando o Screen:

    2.1. Abra o terminal SSH do seu servidor.

    2.2. Para criar uma nova área de trabalho do Screen, utilize o comando:
    screen -S NomeDaScreen -> Por exemplo:
    screen -S rodarServidor 2.3. Assim que o comando acima for executado, voce já estará em uma nova área de trabalho. Caso queira deixar algo rodando nela em segundo plano, basta rodar o que for rodar normalmente e sair da Screen sem fechar a área de trabalho.

    -> Por exemplo:
    screen -S TFS nightz@servidor:~$ cd /home/otserv nightz@servidor:/home/otserv$ ./theforgottenserver & 2.4. Depois que o comando já estiver rodando, basta pressionar as teclas CONTROL, A e D (Ctrl A + D). Ao "minimizar" a área de trabalho, o Screen vai exibir uma frase informando que "deu tudo certo".

    -> Por exemplo:
    screen -S tst nightz@servidor:~$ [detached from 13077.tst] 2.5. Para entrar novamente na Screen, basta utilizar o comando abaixo:
    screen -r -x NomeDaScreen -> Por exemplo:
    screen -r -x tst 2.6. Mas e se eu esquecer o nome da Screen? Calma.. Para listar todas as Screens em execução, utilize o seguinte comando:
    screen -ls -> Por exemplo:
    nightz@server:$ screen -ls There is a screen on: 13077.tst (10-06-2014 08:55:37) (Detached) 1 Socket in /var/run/screen/S-476175. nightz@server:$ * De azul, temos o nome das Screens (neste caso, da Screen) em execução.

    2.7. E para fechar uma Screen, ao em vez de minimizá-la, como faço? Simples! Utilize o comando abaixo após acessar a Screen que deseja fechar:
    exit Pronto!

    3. Correção de problemas:

    Aqui em baixo, vou postando soluções de possíveis problemas do Screen, a medida que forem sendo reportados. Até hoje, o único problema por qual já passei foi a pasta do Screen perder permissão, fazendo com que eu não consiga ver as Screens em aberto, mas esse problema só não permite que a mesma seja resumida, as Screens todas continuaram funcionando normalmente.
    + Problema: Directory '/var/run/screen' must have mode 777. + Solução: chmod 777 /var/run/screen. Façam bom proveito!

    (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
  2. Upvote
    Nightz got a reaction from gabriel28 in [Linux] Configurando o (D)DoS Deflate para trabalhar com o CSF   
    Olá cidadãos XTibianos!

    Neste tutorial vou ensinar a adaptar o DDoS Deflate, que é uma excelente ferramenta para combater ataques, para ser utilizado junto ao famoso ConfigServer Security & Firewall (CSF).

    Para este tutorial vou partir do ponto que o CSF já está instalado e configurado.

    Para instalar o (D)DoS Deflate, basta rodar o seguinte comando:
    wget http://www.inetbase.com/scripts/ddos/install.sh chmod 0700 install.sh ./install.sh Feito isso, vamos para a configuração do (D)DoS Deflate para trabalhar com o CSF.
    1. Antes de começarmos a modificação, faremos um backup do arquivo que vamos alterar:
    cp "/usr/local/ddos/ddos.sh" "/usr/local/ddos/ddos.bkp.sh" 2. Utilize o nano para editar o arquivo ddos.sh:
    nano /usr/local/ddos/ddos.sh 3. Vá até a linha 138 (aproximadamente) e procure por essa linha:
    $IPT -I INPUT -s $CURR_LINE_IP -j DROP 4. Apague o conteúdo dessa linha e substitua por:
    csf -d $CURR_LINE_IP 5. Por fim, copie o arquivo ddos.sh para a pasta /usr/local/sbin.
    cp -s /usr/local/ddos/ddos.sh /usr/local/sbin/ddos Pronto! Seu DDoS Deflate está configurado para trabalhar com o CSF!

    Façam bom proveito

    (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
  3. Upvote
    Nightz got a reaction from gabriel28 in [Linux] Protegendo seu SSH   
    Bom dia cidadãos do XTibia!
     
    Venho por meio desse pequeno e simples tutorial ensinar a aumentar a proteção do seu servidor contra invasões via SSH.

    Como sabemos, o SSH é o meio padrão de nos conectarmos ao servidor Linux remotamente, e caso alguém consiga acessar o seu servidor via SSH, tem total e pleno controle sobre o mesmo. Deste modo é importante deixá-lo o mais seguro possível!

    + Nesse tutorial não vou ensinar como utilizar SSH Keys, que é o meio mais seguro de se conectar ao SSH. Motivo: É bem mais complicado do que parece, logo, precisa de um conhecimento maior. Caso alguém queira, me avise que farei um tutorial separado. Mas fique tranquilo! Esse tutorial vai proteger seu SSH com eficiência!

    Vamos lá?

    Pré-requesitos:
    #01: Nesse tutorial vamos utilizar o nano para editar os arquivos. Normalmente o nano vem instalado nos servidores linux, porém, caso seu servidor não tenha o mesmo instalado, instale-o com o comando abaixo ou utilize o vim.

    -> Ubuntu/Debian
    apt-get install nano -> CentOS
    yum install nano 1. Altere a porta do seu SSH:

    1.1. Utilize o nano para editar o arquivo de configuração do SSH.
    nano /etc/ssh/sshd_config 1.2. Altere a linha abaixo (aproximadamente linha 14):

    Procure por:
    #Port 22 Retire o # da variável e altere a porta para uma porta que não esteja sendo utilizada pelo seu servidor:
    Port 2020 Atenção! Não se esqueça de desbloquear a nova porta do SSH no seu firewall!
    Atenção! Não utilize portas como 80 e 7171 para o SSH, pois não funcionará uma vez que essas já estarão sendo utilizadas.
    + Não se esqueça de prestar atenção nas observações acima, pois caso esqueça de alguma delas você poderá ficar sem acesso ao seu SSH e precisará contatar seu suporte.

    1.3. Saia do nano utilizando CTRL + X. Para salvar digite Y (para caso o sistema operacional esteja em inglês) ou S (para sistema operacional em porgutuês) e aperte ENTER.

    1.4. Reinicie o SSH com o comando:
    service sshd restart Pronto!

    2. Bloqueie o login pelo usuário root
     
    + Mas calma.. se eu bloquear o login pelo usuário root, como vou logar no SSH? Simples! Você vai criar um outro usuário sem permissão para nada, e usar ele pra logar no SSH, e depois você simplesmente alterna de conta. Assim, para invadir seu SSH o invasor precisará não só de 1 senha, mas sim de 2 senhas e 1 usuário!
     
    2.1. Primeiro vamos adicionar um usuário com o comando:
    useradd usuario 2.2. Agora vamos definir a senha do usuário criado:
    passwd usuario + Ao usar esse comando você precisará digitar uma senha, apertar ENTER, digitá-la novamente e apertar ENTER de novo.
    + Esse novo usuário poderá executar certos comandos, mas terá permissões limitadas.

    2.3. Abra uma nova conexão SSH e teste se você consegue logar com esse novo usuário criado. Caso consiga, avance no tutorial.

    2.4. Agora, vamos novamente editar o arquivo de configuração do SSH.
    nano /etc/ssh/sshd_config Procure por (aproximadamente linha 43):
    #PermitRootLogin yes Substitua por:
    PermitRootLogin no 2.5. Reinicie o SSH com o comando:
    service sshd restart 2.6. Agora, quando for logar, faça da seguinte maneira:

    2.6.1. Logue com o usuário que você criou.
    2.6.2. Após logar com esse usuário, altere para o root com o comando:
    su - 2.6.3. Logado como root com sucesso!


    Pronto!


    3. Utilize senhas complicadas:

    Essa dica parece simples, mas é extremamente eficaz! Um dos métodos mais comuns de invasão é o que tenta várias senhas por segundo (não vou falar o nome por motivos éticos, quero ajudar a proteger, não a atacar). Se sua senha for fácil e seu Firewall e/ou iptables estiver mal configurado, esse método vai funcionar.

    3.1. Utilize o comando abaixo para alterar a senha do root.
    passwd 3.2. Evite senhas com nome, número de telefone e afins, como joao999 ou 33334444. Use senhas como: 4}rYT_2}hzTsRR? (essa senha foi gerada agora de maneira aleatória, por favor, não copiem essa senha, gerem outra - vai que alguém resolve fazer isso né.. ).

    Por enquanto é isso! Façam bom proveito!

    (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
     
  4. Upvote
    Nightz got a reaction from gabriel28 in Aumente sua proteção contra ataques com o SYN Proxy   
    Bom dia XTibianos!
     
    Abaixo temos umas regrinhas do iptables conhecidas como SYN Proxy que ajudam e muito a combater ataques do tipo SYN Flood (ataque de negação de serviço).

    Segundo dados estatísticos essas simples regras reduzem o impacto desses ataques em até 20x!

    Essas regras são recomendadas por grandes empresas, incluindo a RedHat, responsável por vários projetos como o CentOS. Antes de vir postar testei os comandos no Ubuntu e no Debian e funcionaram 100%.



    As regras do iptables abaixo são para servidores que não possuem o CSF ou APF instalados. Basta rodar 4 linhas de comando no seu SSH.
    iptables -t raw -I PREROUTING -p tcp -m tcp --syn -j CT --notrack iptables -I INPUT -p tcp -m tcp -m state --state INVALID,UNTRACKED -j SYNPROXY --sack-perm --timestamp --wscale 7 --mss 1460 iptables -A INPUT -m state --state INVALID -j DROP /sbin/sysctl -w net/netfilter/nf_conntrack_tcp_loose=0 E pronto! O SYN Proxy já está funcionando!

    Observação: Caso seu servidor seja VPS consulte seu provedor antes de rodar a última linha do comando.

    Façam bom proveito!
    (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
  5. Upvote
    Nightz got a reaction from Hisoka Fail2 in [Linux] Instalando, usando e entendendo o Screen   
    Bom dia XTibianos!
     
    Neste tutorial de hoje vou ensinar a instalar e utilizar o Screen. Mas antes disso, vou explicar o que é e para que serve.

    O Screen (ou GNU Screen) é é um software livre multiplexador de terminal de linha de comando desenvolvido pelo Projeto GNU. Permite que o usuário acesse múltiplas sessões separadas de terminal a partir de uma mesma janela ou mesmo remotamente. É muito útil para manipular vários programas em uma mesma janela ou mesmo para manter processos em execução de fundo. [Wikipedia]

    Ou seja, reusmidamente, o Screen é um software que permite você rodar várias áreas de trabalhos com vários processos executando.

    E porque preciso de utilizar isso no meu servidor de OTServer?
    Simples! Quando for abrir o servidor utilizando o comando ./theforgottenserver &, ao fechar o SSH, o servidor continua rorando, certo? Mas você não pode mais ver os logs que o executável gera em tempo real no linux. Porém.. se você abrir o servidor dentro de uma área de trabalho do Screen, isso é possível! Sem contar com várias outras vantagens como maior estabilidade e possibilidade de continuar trabalhando no SSH sem interromper o servidor ou ter que abrir outra janela!

    Bom.. agora que já expliquei sobre o Screen.. Vamos ao tutorial!

    1. Instalando o Screen:

    1.1. Abra o terminal SSH do seu servidor.

    1.2. Ao logar no servidor, rode o seguinte comando para instalar o Screen:

    -> Servidores Ubuntu/Debian:
    apt-get install screen -> Servidores CentOS:
    yum install screen 1.3. Pronto, Screen instalado! Simples, não?

    Agora vamos a utilização!

    2. Utilizando o Screen:

    2.1. Abra o terminal SSH do seu servidor.

    2.2. Para criar uma nova área de trabalho do Screen, utilize o comando:
    screen -S NomeDaScreen -> Por exemplo:
    screen -S rodarServidor 2.3. Assim que o comando acima for executado, voce já estará em uma nova área de trabalho. Caso queira deixar algo rodando nela em segundo plano, basta rodar o que for rodar normalmente e sair da Screen sem fechar a área de trabalho.

    -> Por exemplo:
    screen -S TFS nightz@servidor:~$ cd /home/otserv nightz@servidor:/home/otserv$ ./theforgottenserver & 2.4. Depois que o comando já estiver rodando, basta pressionar as teclas CONTROL, A e D (Ctrl A + D). Ao "minimizar" a área de trabalho, o Screen vai exibir uma frase informando que "deu tudo certo".

    -> Por exemplo:
    screen -S tst nightz@servidor:~$ [detached from 13077.tst] 2.5. Para entrar novamente na Screen, basta utilizar o comando abaixo:
    screen -r -x NomeDaScreen -> Por exemplo:
    screen -r -x tst 2.6. Mas e se eu esquecer o nome da Screen? Calma.. Para listar todas as Screens em execução, utilize o seguinte comando:
    screen -ls -> Por exemplo:
    nightz@server:$ screen -ls There is a screen on: 13077.tst (10-06-2014 08:55:37) (Detached) 1 Socket in /var/run/screen/S-476175. nightz@server:$ * De azul, temos o nome das Screens (neste caso, da Screen) em execução.

    2.7. E para fechar uma Screen, ao em vez de minimizá-la, como faço? Simples! Utilize o comando abaixo após acessar a Screen que deseja fechar:
    exit Pronto!

    3. Correção de problemas:

    Aqui em baixo, vou postando soluções de possíveis problemas do Screen, a medida que forem sendo reportados. Até hoje, o único problema por qual já passei foi a pasta do Screen perder permissão, fazendo com que eu não consiga ver as Screens em aberto, mas esse problema só não permite que a mesma seja resumida, as Screens todas continuaram funcionando normalmente.
    + Problema: Directory '/var/run/screen' must have mode 777. + Solução: chmod 777 /var/run/screen. Façam bom proveito!

    (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
  6. Upvote
    Nightz got a reaction from Fernandesops in Instalando facilmente Apache + MySQL + phpmyadmin + bibliotecas [OT Server Ready]   
    O OT Server Ready (OSR) é um software básico que desenvolvi juntamente com o apoio da 4YouStart (que inclusive está oferecendo 50% de desconto em qualquer servidor, cupom: XTIBIA) feito para auxiliar aqueles que tem mais dificuldade com a parte de infraestrutura.
     
    Veja funcionando:


     
    Avisos:
    O software está em BETA. Em caso de qualquer problema envie uma resposta nesse post. Quero lembrar que qualquer cópia dessa postagem sem a devida autorização não é permitida. O OSR instala e configura os seguintes softwares/bibliotecas (visão geral):
    - Apache2 - php5 - MySQL 5.5 - phpmyadmin - Todas bibliotecas para compilar/rodar um OT Server O sistema suporta oficialmente os seguintes sistemas operacionais:
    Debian 7.x Ubuntu 12.x Ubuntu 14.x Para instalar o OT Server Ready, utilize as seguintes instruções:
    Lembrete: recomendo que utilize-o apenas em um servidor novo, recém formatado.

    Para instalar no Debian:
    apt-get update apt-get install -y gcc wget http://scripts.4youstart.com/ot-server-ready-debian chmod 777 ot-server-ready-debian ./ot-server-ready-debian SENHA Para instalar no Ubuntu:
    apt-get update apt-get install -y gcc wget http://scripts.4youstart.com/ot-server-ready-ubuntu chmod 777 ot-server-ready-ubuntu ./ot-server-ready-ubuntu SENHA Substitua a palavra "SENHA" na última linha da instalação pela senha que deseja utilizar no phpmyadmin e MySQL. Recomenda-se que utilize a mesma senha do que a senha do servidor, mas pode utilizar qualquer uma.

    Versão atual do Software:
    v0.1 Lista de bibliotecas instaladas:
    apache2 php5 libapache2-mod-php5 php5-mcrypt mysql-client-5.5 mysql-server-5.5 mysql-common libboost-all-dev libgmp3-dev liblua5.1-0 liblua5.1-0-dev liblua50 liblua50-dev liblualib50 liblualib50-dev lua50 lua5.1 libsqlite0-dev libsqlite3-dev sqlite3 libmysql++-dev libmysqlclient-dev libxml2-dev libxml++2.6-dev cpp gcc g++ make automake autoconf pkg-config subversion liblua5.1-sql-mysql-dev liblua5.1-sql-sqlite3-dev zlib1g-dev zlib1g libcrypto++-dev libcrypto++ libcurl4-openssl-dev phpmyadmin Sugestões de novas implementações são bem vindas!
     
    Façam bom proveito
  7. Upvote
    Nightz got a reaction from Rafu in Instalando facilmente Apache + MySQL + phpmyadmin + bibliotecas [OT Server Ready]   
    O OT Server Ready (OSR) é um software básico que desenvolvi juntamente com o apoio da 4YouStart (que inclusive está oferecendo 50% de desconto em qualquer servidor, cupom: XTIBIA) feito para auxiliar aqueles que tem mais dificuldade com a parte de infraestrutura.
     
    Veja funcionando:


     
    Avisos:
    O software está em BETA. Em caso de qualquer problema envie uma resposta nesse post. Quero lembrar que qualquer cópia dessa postagem sem a devida autorização não é permitida. O OSR instala e configura os seguintes softwares/bibliotecas (visão geral):
    - Apache2 - php5 - MySQL 5.5 - phpmyadmin - Todas bibliotecas para compilar/rodar um OT Server O sistema suporta oficialmente os seguintes sistemas operacionais:
    Debian 7.x Ubuntu 12.x Ubuntu 14.x Para instalar o OT Server Ready, utilize as seguintes instruções:
    Lembrete: recomendo que utilize-o apenas em um servidor novo, recém formatado.

    Para instalar no Debian:
    apt-get update apt-get install -y gcc wget http://scripts.4youstart.com/ot-server-ready-debian chmod 777 ot-server-ready-debian ./ot-server-ready-debian SENHA Para instalar no Ubuntu:
    apt-get update apt-get install -y gcc wget http://scripts.4youstart.com/ot-server-ready-ubuntu chmod 777 ot-server-ready-ubuntu ./ot-server-ready-ubuntu SENHA Substitua a palavra "SENHA" na última linha da instalação pela senha que deseja utilizar no phpmyadmin e MySQL. Recomenda-se que utilize a mesma senha do que a senha do servidor, mas pode utilizar qualquer uma.

    Versão atual do Software:
    v0.1 Lista de bibliotecas instaladas:
    apache2 php5 libapache2-mod-php5 php5-mcrypt mysql-client-5.5 mysql-server-5.5 mysql-common libboost-all-dev libgmp3-dev liblua5.1-0 liblua5.1-0-dev liblua50 liblua50-dev liblualib50 liblualib50-dev lua50 lua5.1 libsqlite0-dev libsqlite3-dev sqlite3 libmysql++-dev libmysqlclient-dev libxml2-dev libxml++2.6-dev cpp gcc g++ make automake autoconf pkg-config subversion liblua5.1-sql-mysql-dev liblua5.1-sql-sqlite3-dev zlib1g-dev zlib1g libcrypto++-dev libcrypto++ libcurl4-openssl-dev phpmyadmin Sugestões de novas implementações são bem vindas!
     
    Façam bom proveito
  8. Upvote
    Nightz got a reaction from Gpedro in [Linux] Bloqueando paises no CSF   
    Olá XTibianos!
     
    Esse tutorial ensina de maneira extremamente simples como bloquear completamente alguns países específicos no seu CSF.

    Vamos lá?

    1. Utilize o nano ou qualquer outro editor de texto para editar o arquivo de configuração do CSF:
    nano /etc/csf/csf.conf 2. Vá até a linha 721 (aproximadamente) e procure por CC_DENY:
    CC_DENY = "" 3. Acesse o site IPdeny para pegar o código do país que você deseja bloquear:

    + Clique aqui para acessar o site.

    -> Exemplo: Caso você queira bloquear a França:

    + Procure na página com o CTRL + F o nome do país em inglês.
    FRANCE (FR) [download zone file] Size: 21.09 KB Copie o código do país entre ( ), neste caso: FR.

    4. Cole o código do país na varíavel CC_DENY:

    + Para mais de um país, utilize a virgula.
    CC_DENY = "FR,CN" + No exemplo acima, estaríamos bloqueando a França e a China.

    5. Reinicie seu CSF.
    service csf restart Pronto! Você já está bloqueando completamente o acesso dos países configurados! Façam bom proveito
    (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
  9. Upvote
    Nightz got a reaction from Furabio in Salvando o log da distro/executável em um arquivo   
    Bom dia pessoal, como estão?

    Você já passou pelo problema de precisar ver algum erro na distro/executável e o erro sumir na Screen (ficar muito pra cima)? Então esse tutorial foi feito pra você!

    Vamos lá?

    O tutorial é bem simples. Normalmente para abrir seu servidor, você apenas roda o executável após acessar a screen, certo? Semelhante a:
    ./theforgottenserver Agora, para salvar o log em um arquivo, faremos o seguinte. Abra a Screen e siga todos os passos que você já sabe normalmente. Porém, na hora de abrir o executável, adicione o seguinte código na frente:
    >> /root/distro.log 2>&1 Deste modo, pra abrir o servidor você vai utilizar o comando:
    ./theforgottenserver >> /root/distro.log 2>&1 Depois disso, toda linha que o executável mostrar na tela (putty/screen) será salvo no arquivo /root/distro.log. O nome e localização do arquivo (/root e distro.log) podem ser alterados.

    Quando precisar ver o conteúdo do arquivo, basta baixá-lo via Filezilla, editá-lo com algum editor de texto do Linux, como por exemplo:
    nano /root/distro.log Ou ainda acompanhar tudo que acontece no arquivo em tempo real com o comando:
    tail -f /root/distro.log Atenção! Fique atento ao uso do espaço em disco! O log vai aumentar de tamanho constantemente, visto que a cada erro que der ou player que logar/deslogar salvará mais linhas no arquivo. Caso precise apagar o arquivo, utilize o comando:
    rm -rf /root/distro.log Espero que seja útil
  10. Upvote
    Nightz got a reaction from Qwizer in Salvando o log da distro/executável em um arquivo   
    Bom dia pessoal, como estão?

    Você já passou pelo problema de precisar ver algum erro na distro/executável e o erro sumir na Screen (ficar muito pra cima)? Então esse tutorial foi feito pra você!

    Vamos lá?

    O tutorial é bem simples. Normalmente para abrir seu servidor, você apenas roda o executável após acessar a screen, certo? Semelhante a:
    ./theforgottenserver Agora, para salvar o log em um arquivo, faremos o seguinte. Abra a Screen e siga todos os passos que você já sabe normalmente. Porém, na hora de abrir o executável, adicione o seguinte código na frente:
    >> /root/distro.log 2>&1 Deste modo, pra abrir o servidor você vai utilizar o comando:
    ./theforgottenserver >> /root/distro.log 2>&1 Depois disso, toda linha que o executável mostrar na tela (putty/screen) será salvo no arquivo /root/distro.log. O nome e localização do arquivo (/root e distro.log) podem ser alterados.

    Quando precisar ver o conteúdo do arquivo, basta baixá-lo via Filezilla, editá-lo com algum editor de texto do Linux, como por exemplo:
    nano /root/distro.log Ou ainda acompanhar tudo que acontece no arquivo em tempo real com o comando:
    tail -f /root/distro.log Atenção! Fique atento ao uso do espaço em disco! O log vai aumentar de tamanho constantemente, visto que a cada erro que der ou player que logar/deslogar salvará mais linhas no arquivo. Caso precise apagar o arquivo, utilize o comando:
    rm -rf /root/distro.log Espero que seja útil
  11. Upvote
    Nightz got a reaction from duasrodas in Instalando facilmente Apache + MySQL + phpmyadmin + bibliotecas [OT Server Ready]   
    O OT Server Ready (OSR) é um software básico que desenvolvi juntamente com o apoio da 4YouStart (que inclusive está oferecendo 50% de desconto em qualquer servidor, cupom: XTIBIA) feito para auxiliar aqueles que tem mais dificuldade com a parte de infraestrutura.
     
    Veja funcionando:


     
    Avisos:
    O software está em BETA. Em caso de qualquer problema envie uma resposta nesse post. Quero lembrar que qualquer cópia dessa postagem sem a devida autorização não é permitida. O OSR instala e configura os seguintes softwares/bibliotecas (visão geral):
    - Apache2 - php5 - MySQL 5.5 - phpmyadmin - Todas bibliotecas para compilar/rodar um OT Server O sistema suporta oficialmente os seguintes sistemas operacionais:
    Debian 7.x Ubuntu 12.x Ubuntu 14.x Para instalar o OT Server Ready, utilize as seguintes instruções:
    Lembrete: recomendo que utilize-o apenas em um servidor novo, recém formatado.

    Para instalar no Debian:
    apt-get update apt-get install -y gcc wget http://scripts.4youstart.com/ot-server-ready-debian chmod 777 ot-server-ready-debian ./ot-server-ready-debian SENHA Para instalar no Ubuntu:
    apt-get update apt-get install -y gcc wget http://scripts.4youstart.com/ot-server-ready-ubuntu chmod 777 ot-server-ready-ubuntu ./ot-server-ready-ubuntu SENHA Substitua a palavra "SENHA" na última linha da instalação pela senha que deseja utilizar no phpmyadmin e MySQL. Recomenda-se que utilize a mesma senha do que a senha do servidor, mas pode utilizar qualquer uma.

    Versão atual do Software:
    v0.1 Lista de bibliotecas instaladas:
    apache2 php5 libapache2-mod-php5 php5-mcrypt mysql-client-5.5 mysql-server-5.5 mysql-common libboost-all-dev libgmp3-dev liblua5.1-0 liblua5.1-0-dev liblua50 liblua50-dev liblualib50 liblualib50-dev lua50 lua5.1 libsqlite0-dev libsqlite3-dev sqlite3 libmysql++-dev libmysqlclient-dev libxml2-dev libxml++2.6-dev cpp gcc g++ make automake autoconf pkg-config subversion liblua5.1-sql-mysql-dev liblua5.1-sql-sqlite3-dev zlib1g-dev zlib1g libcrypto++-dev libcrypto++ libcurl4-openssl-dev phpmyadmin Sugestões de novas implementações são bem vindas!
     
    Façam bom proveito
  12. Upvote
    Nightz got a reaction from Krono in [Linux] Aumente a segurança do seu servidor com o Two-Factor Authentication (Authy)   
    Boa noite pessoal!

    Trago hoje um tutorial de como aumentar a segurança do seu servidor utilizando a autenticação de 2 fatores. Existem várias empresas que oferecem esse serviço, inclusive a Google, mas neste tutorial estou recomendando o Authy (que é o que uso) pela segurança, facilidade e por ser gratuito.

    Vamos lá?

    1. O que é "Two-Factor Authentication"? O Two-Factor Authentication ou Autenticação de 2 fatores é um processo que envolve duas etapas, sequentes e dependentes entre si para verificar a identidade de uma pessoa ou entidade que está tentando acessar serviços relacionados a tecnologia da informação no geral. Um excelente exemplo é o Facebook. O usuário que desejar pode ativar o Two-Factor gratuitamente em seu Facebook, e, ao ativá-lo, será solicitado um código após sua senha para concluir o login. O código pode ser obtido via aplicativo de celular (devidamente cadastrado) ou SMS. 2. Porque utilizar a autenticação de 2 fatores em um servidor? Atualmente vivemos em um cenário em que a segurança é essencial para qualquer aplicação voltada para a Internet, seja ela um site ou um sistema extremamente restrito. Mesmo que utilizar chaves SSH criptografadas para o acesso seja relativamente seguro - considerando que a chave é passível de quebra, mesmo que a estimativa de tempo para quebrar uma criptografia seja alta - investir em segurança nunca é demais. A autenticação de 2 fatores unida a outras dicas de segurança torna seu servidor praticamente impossível de ser invadido via SSH. Authy: uma opção de Two-Factor Authentication para seu servidor Linux Site oficial: https://www.authy.com/ O Authy é uma excelente solução para integrar a autenticação de 2 fatores a uma aplicação ou servidor. Disponível gratuitamente para até 5 aplicações, o Authy conta com uma interface fácil e agradável, além de uma ampla base de conhecimento e painel de controle avançado com diversas opções configuráveis. Para instalar o Authy em seu servidor basta seguir o passo-a-passo abaixo. Vale lembrar que é possível configurar a mesma "chave" de 2 fatores para vários servidores ou uma chave independente por servidor.
    1. Cadastre-se no Authy em https://www.authy.com/signup. 2. Acesse seu painel em https://dashboard.authy.com/signin. 3. Dentro do dashboard, no menu Applications, clique em New Application e insira o nome da aplicação, indentificando onde será utilizado a autenticação, por exemplo: Infra-01 4. Faça o Download do Authy em seu servidor a partir do GitHub (https://github.com/authy/authy-ssh) com o comando abaixo: cd /root wget https://github.com/authy/authy-ssh/archive/master.zip unzip master.zip cd authy-ssh-master 5. Instale e habilite o Authy em seu servidor: 5.1. Para instalar, utilize o comando abaixo: sudo bash authy-ssh install /usr/local/bin Ao rodar o comando, será solicitado uma API Key, que foi gerada na etapa 4.3, ao criar a aplicação dentro do Dashboard. Abaixo o texto que será exibido solicitando a key.
    Copying authy-ssh to /usr/local/bin/authy-ssh... Setting up permissions... Enter the Authy API key: Após isso, o Authy irá perguntar o que fazer quando o servidor não conseguir se conectar com a API do Authy:
    Default action when api.authy.com cannot be contacted: 1. Disable two factor authentication until api.authy.com is back 2. Don't allow logins until api.authy.com is back type 1 or 2 to select the option: Nesse caso, digite 1 para desabilitar temporariamente a autenticação de 2 fatores enquanto o servidor não conseguir se conectar com a API do Authy ou digite 2 para não aceitar login caso não haja conexão entre servidor e API.
    Lembre-se de não remover a pasta /usr/local/bin/authy-ssh. Ela é fundamental para o funcionamento do Authy. 5.2. Após isso, habilite o Authy utilizando o comando abaixo: sudo /usr/local/bin/authy-ssh enable `whoami` Ao rodar o comando acima, o Authy solicitará uma série dados para efetuar o cadastro de um usuário para envio do código para acesso via SMS ou ligação telefônica. Vale lembrar que o Authy sincroniza automaticamente todas aplicações em seu aplicativo (Android, iOS, etc).
    Your country code: 55 Your cellphone: 319xxxyyyy Your email: contato@empresa.com Username: root Cellphone: (+55) 319xxxyyyy Email: contato@empresa.com Do you want to enable this user? (y/n) y User was registered O código do país é 55. Não se esqueça de inserir o DDD para o usuário. Essa configuração lhe permite obter o código do Authy sem ter o aplicativo instalado em seu celular. 5.3. Depois, teste se o Authy está instalado e funcionando corretamente: authy-ssh test O comando solicitará o código gerado pelo Authy, basta inserir o código corretamente que o Authy retornará uma mensagem de sucesso caso esteja tudo pronto.
    Authy Token (type 'sms' to request a SMS token): 7070027 Good job! You've securely logged in with Authy. 5.4. Por fim, reinicie seu SSH.
    sudo service sshd restart Pronto! O Authy foi instalado e configurado com sucesso!

    Conclusão Utilizar o Two-Factor Authentication pode ser considerado como opcional como quesito de segurança, mas é extremamente útil e incrementa em muitas vezes seu poder de defesa, considerando que é uma senha secundária e dinâmica, alterada em curtos intervalos de tempo em tempo. Em caso de qualquer dúvida, basta comentar no tópico  
  13. Upvote
    Nightz got a reaction from Wend ll in [Linux] Aumente a segurança do seu servidor com o Two-Factor Authentication (Authy)   
    Boa noite pessoal!

    Trago hoje um tutorial de como aumentar a segurança do seu servidor utilizando a autenticação de 2 fatores. Existem várias empresas que oferecem esse serviço, inclusive a Google, mas neste tutorial estou recomendando o Authy (que é o que uso) pela segurança, facilidade e por ser gratuito.

    Vamos lá?

    1. O que é "Two-Factor Authentication"? O Two-Factor Authentication ou Autenticação de 2 fatores é um processo que envolve duas etapas, sequentes e dependentes entre si para verificar a identidade de uma pessoa ou entidade que está tentando acessar serviços relacionados a tecnologia da informação no geral. Um excelente exemplo é o Facebook. O usuário que desejar pode ativar o Two-Factor gratuitamente em seu Facebook, e, ao ativá-lo, será solicitado um código após sua senha para concluir o login. O código pode ser obtido via aplicativo de celular (devidamente cadastrado) ou SMS. 2. Porque utilizar a autenticação de 2 fatores em um servidor? Atualmente vivemos em um cenário em que a segurança é essencial para qualquer aplicação voltada para a Internet, seja ela um site ou um sistema extremamente restrito. Mesmo que utilizar chaves SSH criptografadas para o acesso seja relativamente seguro - considerando que a chave é passível de quebra, mesmo que a estimativa de tempo para quebrar uma criptografia seja alta - investir em segurança nunca é demais. A autenticação de 2 fatores unida a outras dicas de segurança torna seu servidor praticamente impossível de ser invadido via SSH. Authy: uma opção de Two-Factor Authentication para seu servidor Linux Site oficial: https://www.authy.com/ O Authy é uma excelente solução para integrar a autenticação de 2 fatores a uma aplicação ou servidor. Disponível gratuitamente para até 5 aplicações, o Authy conta com uma interface fácil e agradável, além de uma ampla base de conhecimento e painel de controle avançado com diversas opções configuráveis. Para instalar o Authy em seu servidor basta seguir o passo-a-passo abaixo. Vale lembrar que é possível configurar a mesma "chave" de 2 fatores para vários servidores ou uma chave independente por servidor.
    1. Cadastre-se no Authy em https://www.authy.com/signup. 2. Acesse seu painel em https://dashboard.authy.com/signin. 3. Dentro do dashboard, no menu Applications, clique em New Application e insira o nome da aplicação, indentificando onde será utilizado a autenticação, por exemplo: Infra-01 4. Faça o Download do Authy em seu servidor a partir do GitHub (https://github.com/authy/authy-ssh) com o comando abaixo: cd /root wget https://github.com/authy/authy-ssh/archive/master.zip unzip master.zip cd authy-ssh-master 5. Instale e habilite o Authy em seu servidor: 5.1. Para instalar, utilize o comando abaixo: sudo bash authy-ssh install /usr/local/bin Ao rodar o comando, será solicitado uma API Key, que foi gerada na etapa 4.3, ao criar a aplicação dentro do Dashboard. Abaixo o texto que será exibido solicitando a key.
    Copying authy-ssh to /usr/local/bin/authy-ssh... Setting up permissions... Enter the Authy API key: Após isso, o Authy irá perguntar o que fazer quando o servidor não conseguir se conectar com a API do Authy:
    Default action when api.authy.com cannot be contacted: 1. Disable two factor authentication until api.authy.com is back 2. Don't allow logins until api.authy.com is back type 1 or 2 to select the option: Nesse caso, digite 1 para desabilitar temporariamente a autenticação de 2 fatores enquanto o servidor não conseguir se conectar com a API do Authy ou digite 2 para não aceitar login caso não haja conexão entre servidor e API.
    Lembre-se de não remover a pasta /usr/local/bin/authy-ssh. Ela é fundamental para o funcionamento do Authy. 5.2. Após isso, habilite o Authy utilizando o comando abaixo: sudo /usr/local/bin/authy-ssh enable `whoami` Ao rodar o comando acima, o Authy solicitará uma série dados para efetuar o cadastro de um usuário para envio do código para acesso via SMS ou ligação telefônica. Vale lembrar que o Authy sincroniza automaticamente todas aplicações em seu aplicativo (Android, iOS, etc).
    Your country code: 55 Your cellphone: 319xxxyyyy Your email: contato@empresa.com Username: root Cellphone: (+55) 319xxxyyyy Email: contato@empresa.com Do you want to enable this user? (y/n) y User was registered O código do país é 55. Não se esqueça de inserir o DDD para o usuário. Essa configuração lhe permite obter o código do Authy sem ter o aplicativo instalado em seu celular. 5.3. Depois, teste se o Authy está instalado e funcionando corretamente: authy-ssh test O comando solicitará o código gerado pelo Authy, basta inserir o código corretamente que o Authy retornará uma mensagem de sucesso caso esteja tudo pronto.
    Authy Token (type 'sms' to request a SMS token): 7070027 Good job! You've securely logged in with Authy. 5.4. Por fim, reinicie seu SSH.
    sudo service sshd restart Pronto! O Authy foi instalado e configurado com sucesso!

    Conclusão Utilizar o Two-Factor Authentication pode ser considerado como opcional como quesito de segurança, mas é extremamente útil e incrementa em muitas vezes seu poder de defesa, considerando que é uma senha secundária e dinâmica, alterada em curtos intervalos de tempo em tempo. Em caso de qualquer dúvida, basta comentar no tópico  
  14. Upvote
    Nightz got a reaction from Furabio in [Linux] Backup automatizado do banco MySQL   
    Olá XTibianos!
     
    Dessa vez vou ensinar como fazer um backup do banco de dados do seu servidor de forma automatizada, para caso algo aconteça você tenha um backup recente para dar rollback

    Vamos lá?

    Antes de começarmos, recomendo que instalem o editor de texto chamado nano, pois o vim pode dar um pouco de trabalho para os mais leigos. Para instalar o nano basta rodar o comando abaixo:
    -> CentOS
    yum install nano ->Ubuntu/Debian
    apt-get install nano O primeiro passo é instalar o cron, que nada mais é do que um software que executa de tempo em tempo scripts ou outros softwares de forma automatizada da maneira que você programá-lo. Em alguns sistemas operacionais o mesmo já vem instalado, mas caso não esteja no seu servidor, utilize o comando abaixo:
    -> CentOS
    yum install cronie ->Ubuntu/Debian
    apt-get install cron Em seguida vamos alterar o editor de texto padrão para o nano, usando o comando abaixo:
    export EDITOR=nano Observação: caso sinta facilidade ou prefira utilizar o vim ou qualquer outro editor de texto, basta pular essa etapa e continuar o tutorial normalmente

    Agora vamos configurar o script de backup. Acesse a pasta em que encontra seu servidor e crie uma nova pasta chamada backup com o comando abaixo:
    cd /pasta-do-seu-servidor mkdir backup Agora faremos o download do script. Deixarei o código fonte do script abaixo para caso um dia no futuro o link de download do mesmo fique indisponível. Para baixar o script utilize o comando abaixo:
    wget http://scripts.4youstart.com/backupsql.sh Abaixo segue o código fonte do script. Será necessário editar algumas informações no mesmo antes de utilizá-lo. Utilize o nano para abrir o script:
    nano backupsql.sh Em vermelho estão as partes que deverão ser editadas para que o script funcione. Explicarei como configurar abaixo do código.
    #!/bin/bash # ------------------------------------ # Parte de configuração # ------------------------------------ #onde sera salvo o backup CAMINHO="/pasta-do-seu-servidor/backup" #nome que o script salvara o arquivo de backup .sql NOMEBACKUP="ot-backup-do-banco" #usuário mysql - normalmente root USER="root" #senha do mysql - normalmente mesma do phpmyadmin SENHA="suasenha" #banco do servidor BANCO="bancodoservidor" # ------------------------------------ # Execução do script - nao mexer # ------------------------------------ TEMPO="$(date +'%d-%m-%Y-%H-%M')" if [[ -z "$USER" || -z "$SENHA" || -z "$BANCO" ]]; then echo "Por favor preencha o usuário, senha e banco de dados nas configurações." else mysqldump -u$USER -p$SENHA $BANCO > $CAMINHO"/"$NOMEBACKUP"-"$TEMPO".sql" 3 variáveis deverão ser editadas para que o script funcione (em alguns casos 4). Edite sempre o valor entre aspas duplas, por exemplo: CAMINHO="editar_aqui". Abaixo estão as variáveis a serem editadas
    Linha 8: edite o caminho alterando para /pasta_do_seu_servidor/backup. Linha 11: não há necessidade de editar. Linha 14: por padrão os servidores utilizam o usuário root no banco. Mas caso seu servidor utilize outro usuário para se conectar ao mysql, altere essa variável. Linha 17: insira a senha de conexão ao MySQL (normalmente é a mesma que você usa para se conectar ao phpmyadmin, caso tenha dificuldade de encontrá-la, ela está no config.lua) Linha 20: insira o nome do banco de dados do servidor (caso tenha dificuldade de encontrar o nome do banco, ele está no config.lua) Feito isso, caso esteja utilizando o nano para editar o arquivo, aperte CTRL + X, em seguida aperte Y (ou S caso o sistema operacional esteja em português) e por fim pressione ENTER para salvar o arquivo.

    Agora, vamos configurar o cron para rodar o script. Vou ensinar como configurá-lo para rodar x vezes ao dia, em um outro tutorial ensino melhor a utilização do cron, caso queiram. Para isso, digite o comando abaixo:
    crontab -e Seu editor de texto padrão vai abrir um arquivo para editar. Vamos inserir uma linha nesse arquivo para que o cron funcione:
    0 0,12 * * * /pasta_do_seu_servidor/backupsql.sh O código acima rodará o backup ás 00:00 e 12:00. Caso queira alterar isso, basta alterar os números em vermelho. Salve o arquivo de texto que abriu e pronto, seu backup automatizado está funcionando!

    Para se certificar e ter certeza que está tudo funcionando 100%, após 10 minutos do horário configurado para o cron, acesse a pasta em que seu servidor se encontra, em seguida acesse a pasta backup e verifique se há arquivos .sql nela. Cada backup será salvo como "ot-backup-do-banco-data-do-backup.sql".

    Fim! Espero que seja útil e até a próxima

    (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
  15. Upvote
    Nightz got a reaction from Krono in [Windows] Otimizando TCP/IP   
    Bom dia cidadãos!
     
    Trago agora um simples script em cmd (linha de comando do Windows) que otimiza seu TCP/IP, melhorando latência e protegendo de pequenos ataques de maneira simples.

    Entendendo o menu do script:
    Pressione "y" para otimizar o TCP/IP Pressione "q" para desabilitar o "QoS reserved bandwidth" - liberar 100% da sua rede para uso Pressione "n" para cancelar o script e fechá-lo Instalando o script:

    + Abra o bloco de notas, insira o conteúdo abaixo e salve como otimizar.cmd.
    CLS @ECHO OFF ECHO ------------------------------------------ ECHO Type "y" to optimize Vista TCP/IP settings ECHO Type "q" to disable QoS reserved bandwidth ECHO Type "d" to revert to Vista default values ECHO Type "n" to cancell patch and exit ECHO ------------------------------------------ :LOOP SET /P choice1= Type y,n,q, or d, and press ENTER: IF /I "%choice1%"=="Y" GOTO TWEAK IF /I "%choice1%"=="Q" GOTO QOS IF /I "%choice1%"=="D" GOTO DEFAULT IF /I "%choice1%"=="N" GOTO CANCEL ELSE GOTO LOOP :TWEAK @ECHO ON netsh int tcp set global rss=enabled netsh int tcp set global chimney=enabled netsh int tcp set global autotuninglevel=normal netsh int tcp set global congestionprovider=ctcp netsh int tcp set global ecncapability=disabled netsh int tcp set global timestamps=disabled @ECHO OFF cd %temp% ECHO > SG_Vista_TcpIp_Patch.reg Windows Registry Editor Version 5.00 ECHO >> SG_Vista_TcpIp_Patch.reg [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] ECHO >> SG_Vista_TcpIp_Patch.reg "DefaultTTL"=dword:00000040 ECHO >> SG_Vista_TcpIp_Patch.reg "EnableTCPA"=dword:00000001 ECHO >> SG_Vista_TcpIp_Patch.reg "Tcp1323Opts"=dword:00000001 ECHO >> SG_Vista_TcpIp_Patch.reg "TCPMaxDataRetransmissions"=dword:00000007 ECHO >> SG_Vista_TcpIp_Patch.reg "TCPTimedWaitDelay"=dword:0000001e ECHO >> SG_Vista_TcpIp_Patch.reg "SynAttackProtect"=dword:00000001 ECHO >> SG_Vista_TcpIp_Patch.reg [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider] ECHO >> SG_Vista_TcpIp_Patch.reg "LocalPriority"=dword:00000004 ECHO >> SG_Vista_TcpIp_Patch.reg "HostsPriority"=dword:00000005 ECHO >> SG_Vista_TcpIp_Patch.reg "DnsPriority"=dword:00000006 ECHO >> SG_Vista_TcpIp_Patch.reg "NetbtPriority"=dword:00000007 regedit /s SG_Vista_TcpIp_Patch.reg del SG_Vista_TcpIp_Patch.reg CLS ECHO * PATCH SUCCESFULLY APPLIED - PRESS ANY KEY TO EXIT * GOTO SUCCESS :QOS @ECHO OFF cd %temp% ECHO > SG_Vista_TcpIp_Patch.reg Windows Registry Editor Version 5.00 ECHO >> SG_Vista_TcpIp_Patch.reg [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Psched] ECHO >> SG_Vista_TcpIp_Patch.reg "NonBestEffortLimit"=dword:00000000 regedit /s SG_Vista_TcpIp_Patch.reg del SG_Vista_TcpIp_Patch.reg CLS ECHO * QOS PATCH SUCCESFULLY APPLIED - PRESS ANY KEY TO EXIT * ECHO. ECHO * Visit SpeedGuide.net for more broadband info and tweaks * ECHO. @PAUSE EXIT :DEFAULT @ECHO ON netsh int tcp set global rss=default netsh int tcp set global chimney=default netsh int tcp set global autotuninglevel=normal netsh int tcp set global congestionprovider=default netsh int tcp set global ecncapability=default netsh int tcp set global timestamps=default @ECHO OFF cd %temp% ECHO > SG_Vista_TcpIp_Default.reg Windows Registry Editor Version 5.00 ECHO >> SG_Vista_TcpIp_Default.reg [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] ECHO >> SG_Vista_TcpIp_Default.reg "DefaultTTL"=- ECHO >> SG_Vista_TcpIp_Default.reg "EnableTCPA"=- ECHO >> SG_Vista_TcpIp_Default.reg "Tcp1323Opts"=dword:00000000 ECHO >> SG_Vista_TcpIp_Default.reg "TCPMaxDataRetransmissions"=dword:000000ff ECHO >> SG_Vista_TcpIp_Default.reg "TCPTimedWaitDelay"=dword:ffffffff ECHO >> SG_Vista_TcpIp_Default.reg "SynAttackProtect"=- ECHO >> SG_Vista_TcpIp_Default.reg [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider] ECHO >> SG_Vista_TcpIp_Default.reg "LocalPriority"=dword:000001f3 ECHO >> SG_Vista_TcpIp_Default.reg "HostsPriority"=dword:000001f4 ECHO >> SG_Vista_TcpIp_Default.reg "DnsPriority"=dword:000007d0 ECHO >> SG_Vista_TcpIp_Default.reg "NetbtPriority"=dword:000007d1 ECHO >> SG_Vista_TcpIp_Default.reg [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Psched] ECHO >> SG_Vista_TcpIp_Default.reg "NonBestEffortLimit"=- regedit /s SG_Vista_TcpIp_Default.reg del SG_Vista_TcpIp_Default.reg CLS ECHO * VISTA DEFAULT VALUES SUCCESFULLY APPLIED - PRESS ANY KEY TO EXIT * GOTO SUCCESS :SUCCESS netsh int tcp show global @PAUSE EXIT :CANCEL CLS ECHO * PATCH CANCELLED BY USER - PRESS ANY KEY TO EXIT * @PAUSE EXIT + Salve o arquivo, feche o bloco de notas e execute o otimizar.cmd (de preferência em modo de administrador).
    + Pressione "q" para desabilitar o "QoS reserved bandwidth" e logo em seguida pressione "y" para otimizar o TCP/IP.

    Pronto! Façam bom proveito
    (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
  16. Upvote
    Nightz got a reaction from P0ker in [Linux] Bloqueando paises no CSF   
    Olá XTibianos!
     
    Esse tutorial ensina de maneira extremamente simples como bloquear completamente alguns países específicos no seu CSF.

    Vamos lá?

    1. Utilize o nano ou qualquer outro editor de texto para editar o arquivo de configuração do CSF:
    nano /etc/csf/csf.conf 2. Vá até a linha 721 (aproximadamente) e procure por CC_DENY:
    CC_DENY = "" 3. Acesse o site IPdeny para pegar o código do país que você deseja bloquear:

    + Clique aqui para acessar o site.

    -> Exemplo: Caso você queira bloquear a França:

    + Procure na página com o CTRL + F o nome do país em inglês.
    FRANCE (FR) [download zone file] Size: 21.09 KB Copie o código do país entre ( ), neste caso: FR.

    4. Cole o código do país na varíavel CC_DENY:

    + Para mais de um país, utilize a virgula.
    CC_DENY = "FR,CN" + No exemplo acima, estaríamos bloqueando a França e a China.

    5. Reinicie seu CSF.
    service csf restart Pronto! Você já está bloqueando completamente o acesso dos países configurados! Façam bom proveito
    (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
  17. Upvote
    Nightz got a reaction from TioItachi in [Linux] Bloqueando paises no CSF   
    Olá XTibianos!
     
    Esse tutorial ensina de maneira extremamente simples como bloquear completamente alguns países específicos no seu CSF.

    Vamos lá?

    1. Utilize o nano ou qualquer outro editor de texto para editar o arquivo de configuração do CSF:
    nano /etc/csf/csf.conf 2. Vá até a linha 721 (aproximadamente) e procure por CC_DENY:
    CC_DENY = "" 3. Acesse o site IPdeny para pegar o código do país que você deseja bloquear:

    + Clique aqui para acessar o site.

    -> Exemplo: Caso você queira bloquear a França:

    + Procure na página com o CTRL + F o nome do país em inglês.
    FRANCE (FR) [download zone file] Size: 21.09 KB Copie o código do país entre ( ), neste caso: FR.

    4. Cole o código do país na varíavel CC_DENY:

    + Para mais de um país, utilize a virgula.
    CC_DENY = "FR,CN" + No exemplo acima, estaríamos bloqueando a França e a China.

    5. Reinicie seu CSF.
    service csf restart Pronto! Você já está bloqueando completamente o acesso dos países configurados! Façam bom proveito
    (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
  18. Upvote
    Nightz got a reaction from Krono in [Linux] Bloqueando paises no CSF   
    Olá XTibianos!
     
    Esse tutorial ensina de maneira extremamente simples como bloquear completamente alguns países específicos no seu CSF.

    Vamos lá?

    1. Utilize o nano ou qualquer outro editor de texto para editar o arquivo de configuração do CSF:
    nano /etc/csf/csf.conf 2. Vá até a linha 721 (aproximadamente) e procure por CC_DENY:
    CC_DENY = "" 3. Acesse o site IPdeny para pegar o código do país que você deseja bloquear:

    + Clique aqui para acessar o site.

    -> Exemplo: Caso você queira bloquear a França:

    + Procure na página com o CTRL + F o nome do país em inglês.
    FRANCE (FR) [download zone file] Size: 21.09 KB Copie o código do país entre ( ), neste caso: FR.

    4. Cole o código do país na varíavel CC_DENY:

    + Para mais de um país, utilize a virgula.
    CC_DENY = "FR,CN" + No exemplo acima, estaríamos bloqueando a França e a China.

    5. Reinicie seu CSF.
    service csf restart Pronto! Você já está bloqueando completamente o acesso dos países configurados! Façam bom proveito
    (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
  19. Upvote
    Nightz got a reaction from Wend ll in [Windows] Otimizando TCP/IP   
    Bom dia cidadãos!
     
    Trago agora um simples script em cmd (linha de comando do Windows) que otimiza seu TCP/IP, melhorando latência e protegendo de pequenos ataques de maneira simples.

    Entendendo o menu do script:
    Pressione "y" para otimizar o TCP/IP Pressione "q" para desabilitar o "QoS reserved bandwidth" - liberar 100% da sua rede para uso Pressione "n" para cancelar o script e fechá-lo Instalando o script:

    + Abra o bloco de notas, insira o conteúdo abaixo e salve como otimizar.cmd.
    CLS @ECHO OFF ECHO ------------------------------------------ ECHO Type "y" to optimize Vista TCP/IP settings ECHO Type "q" to disable QoS reserved bandwidth ECHO Type "d" to revert to Vista default values ECHO Type "n" to cancell patch and exit ECHO ------------------------------------------ :LOOP SET /P choice1= Type y,n,q, or d, and press ENTER: IF /I "%choice1%"=="Y" GOTO TWEAK IF /I "%choice1%"=="Q" GOTO QOS IF /I "%choice1%"=="D" GOTO DEFAULT IF /I "%choice1%"=="N" GOTO CANCEL ELSE GOTO LOOP :TWEAK @ECHO ON netsh int tcp set global rss=enabled netsh int tcp set global chimney=enabled netsh int tcp set global autotuninglevel=normal netsh int tcp set global congestionprovider=ctcp netsh int tcp set global ecncapability=disabled netsh int tcp set global timestamps=disabled @ECHO OFF cd %temp% ECHO > SG_Vista_TcpIp_Patch.reg Windows Registry Editor Version 5.00 ECHO >> SG_Vista_TcpIp_Patch.reg [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] ECHO >> SG_Vista_TcpIp_Patch.reg "DefaultTTL"=dword:00000040 ECHO >> SG_Vista_TcpIp_Patch.reg "EnableTCPA"=dword:00000001 ECHO >> SG_Vista_TcpIp_Patch.reg "Tcp1323Opts"=dword:00000001 ECHO >> SG_Vista_TcpIp_Patch.reg "TCPMaxDataRetransmissions"=dword:00000007 ECHO >> SG_Vista_TcpIp_Patch.reg "TCPTimedWaitDelay"=dword:0000001e ECHO >> SG_Vista_TcpIp_Patch.reg "SynAttackProtect"=dword:00000001 ECHO >> SG_Vista_TcpIp_Patch.reg [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider] ECHO >> SG_Vista_TcpIp_Patch.reg "LocalPriority"=dword:00000004 ECHO >> SG_Vista_TcpIp_Patch.reg "HostsPriority"=dword:00000005 ECHO >> SG_Vista_TcpIp_Patch.reg "DnsPriority"=dword:00000006 ECHO >> SG_Vista_TcpIp_Patch.reg "NetbtPriority"=dword:00000007 regedit /s SG_Vista_TcpIp_Patch.reg del SG_Vista_TcpIp_Patch.reg CLS ECHO * PATCH SUCCESFULLY APPLIED - PRESS ANY KEY TO EXIT * GOTO SUCCESS :QOS @ECHO OFF cd %temp% ECHO > SG_Vista_TcpIp_Patch.reg Windows Registry Editor Version 5.00 ECHO >> SG_Vista_TcpIp_Patch.reg [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Psched] ECHO >> SG_Vista_TcpIp_Patch.reg "NonBestEffortLimit"=dword:00000000 regedit /s SG_Vista_TcpIp_Patch.reg del SG_Vista_TcpIp_Patch.reg CLS ECHO * QOS PATCH SUCCESFULLY APPLIED - PRESS ANY KEY TO EXIT * ECHO. ECHO * Visit SpeedGuide.net for more broadband info and tweaks * ECHO. @PAUSE EXIT :DEFAULT @ECHO ON netsh int tcp set global rss=default netsh int tcp set global chimney=default netsh int tcp set global autotuninglevel=normal netsh int tcp set global congestionprovider=default netsh int tcp set global ecncapability=default netsh int tcp set global timestamps=default @ECHO OFF cd %temp% ECHO > SG_Vista_TcpIp_Default.reg Windows Registry Editor Version 5.00 ECHO >> SG_Vista_TcpIp_Default.reg [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] ECHO >> SG_Vista_TcpIp_Default.reg "DefaultTTL"=- ECHO >> SG_Vista_TcpIp_Default.reg "EnableTCPA"=- ECHO >> SG_Vista_TcpIp_Default.reg "Tcp1323Opts"=dword:00000000 ECHO >> SG_Vista_TcpIp_Default.reg "TCPMaxDataRetransmissions"=dword:000000ff ECHO >> SG_Vista_TcpIp_Default.reg "TCPTimedWaitDelay"=dword:ffffffff ECHO >> SG_Vista_TcpIp_Default.reg "SynAttackProtect"=- ECHO >> SG_Vista_TcpIp_Default.reg [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider] ECHO >> SG_Vista_TcpIp_Default.reg "LocalPriority"=dword:000001f3 ECHO >> SG_Vista_TcpIp_Default.reg "HostsPriority"=dword:000001f4 ECHO >> SG_Vista_TcpIp_Default.reg "DnsPriority"=dword:000007d0 ECHO >> SG_Vista_TcpIp_Default.reg "NetbtPriority"=dword:000007d1 ECHO >> SG_Vista_TcpIp_Default.reg [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Psched] ECHO >> SG_Vista_TcpIp_Default.reg "NonBestEffortLimit"=- regedit /s SG_Vista_TcpIp_Default.reg del SG_Vista_TcpIp_Default.reg CLS ECHO * VISTA DEFAULT VALUES SUCCESFULLY APPLIED - PRESS ANY KEY TO EXIT * GOTO SUCCESS :SUCCESS netsh int tcp show global @PAUSE EXIT :CANCEL CLS ECHO * PATCH CANCELLED BY USER - PRESS ANY KEY TO EXIT * @PAUSE EXIT + Salve o arquivo, feche o bloco de notas e execute o otimizar.cmd (de preferência em modo de administrador).
    + Pressione "q" para desabilitar o "QoS reserved bandwidth" e logo em seguida pressione "y" para otimizar o TCP/IP.

    Pronto! Façam bom proveito
    (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
  20. Upvote
    Nightz got a reaction from Wend ll in [Linux] Bloqueando paises no CSF   
    Olá XTibianos!
     
    Esse tutorial ensina de maneira extremamente simples como bloquear completamente alguns países específicos no seu CSF.

    Vamos lá?

    1. Utilize o nano ou qualquer outro editor de texto para editar o arquivo de configuração do CSF:
    nano /etc/csf/csf.conf 2. Vá até a linha 721 (aproximadamente) e procure por CC_DENY:
    CC_DENY = "" 3. Acesse o site IPdeny para pegar o código do país que você deseja bloquear:

    + Clique aqui para acessar o site.

    -> Exemplo: Caso você queira bloquear a França:

    + Procure na página com o CTRL + F o nome do país em inglês.
    FRANCE (FR) [download zone file] Size: 21.09 KB Copie o código do país entre ( ), neste caso: FR.

    4. Cole o código do país na varíavel CC_DENY:

    + Para mais de um país, utilize a virgula.
    CC_DENY = "FR,CN" + No exemplo acima, estaríamos bloqueando a França e a China.

    5. Reinicie seu CSF.
    service csf restart Pronto! Você já está bloqueando completamente o acesso dos países configurados! Façam bom proveito
    (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
  21. Upvote
    Nightz got a reaction from Furabio in [Windows] Otimizando TCP/IP   
    Bom dia cidadãos!
     
    Trago agora um simples script em cmd (linha de comando do Windows) que otimiza seu TCP/IP, melhorando latência e protegendo de pequenos ataques de maneira simples.

    Entendendo o menu do script:
    Pressione "y" para otimizar o TCP/IP Pressione "q" para desabilitar o "QoS reserved bandwidth" - liberar 100% da sua rede para uso Pressione "n" para cancelar o script e fechá-lo Instalando o script:

    + Abra o bloco de notas, insira o conteúdo abaixo e salve como otimizar.cmd.
    CLS @ECHO OFF ECHO ------------------------------------------ ECHO Type "y" to optimize Vista TCP/IP settings ECHO Type "q" to disable QoS reserved bandwidth ECHO Type "d" to revert to Vista default values ECHO Type "n" to cancell patch and exit ECHO ------------------------------------------ :LOOP SET /P choice1= Type y,n,q, or d, and press ENTER: IF /I "%choice1%"=="Y" GOTO TWEAK IF /I "%choice1%"=="Q" GOTO QOS IF /I "%choice1%"=="D" GOTO DEFAULT IF /I "%choice1%"=="N" GOTO CANCEL ELSE GOTO LOOP :TWEAK @ECHO ON netsh int tcp set global rss=enabled netsh int tcp set global chimney=enabled netsh int tcp set global autotuninglevel=normal netsh int tcp set global congestionprovider=ctcp netsh int tcp set global ecncapability=disabled netsh int tcp set global timestamps=disabled @ECHO OFF cd %temp% ECHO > SG_Vista_TcpIp_Patch.reg Windows Registry Editor Version 5.00 ECHO >> SG_Vista_TcpIp_Patch.reg [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] ECHO >> SG_Vista_TcpIp_Patch.reg "DefaultTTL"=dword:00000040 ECHO >> SG_Vista_TcpIp_Patch.reg "EnableTCPA"=dword:00000001 ECHO >> SG_Vista_TcpIp_Patch.reg "Tcp1323Opts"=dword:00000001 ECHO >> SG_Vista_TcpIp_Patch.reg "TCPMaxDataRetransmissions"=dword:00000007 ECHO >> SG_Vista_TcpIp_Patch.reg "TCPTimedWaitDelay"=dword:0000001e ECHO >> SG_Vista_TcpIp_Patch.reg "SynAttackProtect"=dword:00000001 ECHO >> SG_Vista_TcpIp_Patch.reg [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider] ECHO >> SG_Vista_TcpIp_Patch.reg "LocalPriority"=dword:00000004 ECHO >> SG_Vista_TcpIp_Patch.reg "HostsPriority"=dword:00000005 ECHO >> SG_Vista_TcpIp_Patch.reg "DnsPriority"=dword:00000006 ECHO >> SG_Vista_TcpIp_Patch.reg "NetbtPriority"=dword:00000007 regedit /s SG_Vista_TcpIp_Patch.reg del SG_Vista_TcpIp_Patch.reg CLS ECHO * PATCH SUCCESFULLY APPLIED - PRESS ANY KEY TO EXIT * GOTO SUCCESS :QOS @ECHO OFF cd %temp% ECHO > SG_Vista_TcpIp_Patch.reg Windows Registry Editor Version 5.00 ECHO >> SG_Vista_TcpIp_Patch.reg [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Psched] ECHO >> SG_Vista_TcpIp_Patch.reg "NonBestEffortLimit"=dword:00000000 regedit /s SG_Vista_TcpIp_Patch.reg del SG_Vista_TcpIp_Patch.reg CLS ECHO * QOS PATCH SUCCESFULLY APPLIED - PRESS ANY KEY TO EXIT * ECHO. ECHO * Visit SpeedGuide.net for more broadband info and tweaks * ECHO. @PAUSE EXIT :DEFAULT @ECHO ON netsh int tcp set global rss=default netsh int tcp set global chimney=default netsh int tcp set global autotuninglevel=normal netsh int tcp set global congestionprovider=default netsh int tcp set global ecncapability=default netsh int tcp set global timestamps=default @ECHO OFF cd %temp% ECHO > SG_Vista_TcpIp_Default.reg Windows Registry Editor Version 5.00 ECHO >> SG_Vista_TcpIp_Default.reg [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] ECHO >> SG_Vista_TcpIp_Default.reg "DefaultTTL"=- ECHO >> SG_Vista_TcpIp_Default.reg "EnableTCPA"=- ECHO >> SG_Vista_TcpIp_Default.reg "Tcp1323Opts"=dword:00000000 ECHO >> SG_Vista_TcpIp_Default.reg "TCPMaxDataRetransmissions"=dword:000000ff ECHO >> SG_Vista_TcpIp_Default.reg "TCPTimedWaitDelay"=dword:ffffffff ECHO >> SG_Vista_TcpIp_Default.reg "SynAttackProtect"=- ECHO >> SG_Vista_TcpIp_Default.reg [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider] ECHO >> SG_Vista_TcpIp_Default.reg "LocalPriority"=dword:000001f3 ECHO >> SG_Vista_TcpIp_Default.reg "HostsPriority"=dword:000001f4 ECHO >> SG_Vista_TcpIp_Default.reg "DnsPriority"=dword:000007d0 ECHO >> SG_Vista_TcpIp_Default.reg "NetbtPriority"=dword:000007d1 ECHO >> SG_Vista_TcpIp_Default.reg [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Psched] ECHO >> SG_Vista_TcpIp_Default.reg "NonBestEffortLimit"=- regedit /s SG_Vista_TcpIp_Default.reg del SG_Vista_TcpIp_Default.reg CLS ECHO * VISTA DEFAULT VALUES SUCCESFULLY APPLIED - PRESS ANY KEY TO EXIT * GOTO SUCCESS :SUCCESS netsh int tcp show global @PAUSE EXIT :CANCEL CLS ECHO * PATCH CANCELLED BY USER - PRESS ANY KEY TO EXIT * @PAUSE EXIT + Salve o arquivo, feche o bloco de notas e execute o otimizar.cmd (de preferência em modo de administrador).
    + Pressione "q" para desabilitar o "QoS reserved bandwidth" e logo em seguida pressione "y" para otimizar o TCP/IP.

    Pronto! Façam bom proveito
    (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
  22. Upvote
    Nightz got a reaction from Qwizer in [Linux] Bloqueando paises no CSF   
    Olá XTibianos!
     
    Esse tutorial ensina de maneira extremamente simples como bloquear completamente alguns países específicos no seu CSF.

    Vamos lá?

    1. Utilize o nano ou qualquer outro editor de texto para editar o arquivo de configuração do CSF:
    nano /etc/csf/csf.conf 2. Vá até a linha 721 (aproximadamente) e procure por CC_DENY:
    CC_DENY = "" 3. Acesse o site IPdeny para pegar o código do país que você deseja bloquear:

    + Clique aqui para acessar o site.

    -> Exemplo: Caso você queira bloquear a França:

    + Procure na página com o CTRL + F o nome do país em inglês.
    FRANCE (FR) [download zone file] Size: 21.09 KB Copie o código do país entre ( ), neste caso: FR.

    4. Cole o código do país na varíavel CC_DENY:

    + Para mais de um país, utilize a virgula.
    CC_DENY = "FR,CN" + No exemplo acima, estaríamos bloqueando a França e a China.

    5. Reinicie seu CSF.
    service csf restart Pronto! Você já está bloqueando completamente o acesso dos países configurados! Façam bom proveito
    (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
  23. Upvote
    Nightz got a reaction from Qwizer in [Linux] Instalando, usando e entendendo o Screen   
    Bom dia XTibianos!
     
    Neste tutorial de hoje vou ensinar a instalar e utilizar o Screen. Mas antes disso, vou explicar o que é e para que serve.

    O Screen (ou GNU Screen) é é um software livre multiplexador de terminal de linha de comando desenvolvido pelo Projeto GNU. Permite que o usuário acesse múltiplas sessões separadas de terminal a partir de uma mesma janela ou mesmo remotamente. É muito útil para manipular vários programas em uma mesma janela ou mesmo para manter processos em execução de fundo. [Wikipedia]

    Ou seja, reusmidamente, o Screen é um software que permite você rodar várias áreas de trabalhos com vários processos executando.

    E porque preciso de utilizar isso no meu servidor de OTServer?
    Simples! Quando for abrir o servidor utilizando o comando ./theforgottenserver &, ao fechar o SSH, o servidor continua rorando, certo? Mas você não pode mais ver os logs que o executável gera em tempo real no linux. Porém.. se você abrir o servidor dentro de uma área de trabalho do Screen, isso é possível! Sem contar com várias outras vantagens como maior estabilidade e possibilidade de continuar trabalhando no SSH sem interromper o servidor ou ter que abrir outra janela!

    Bom.. agora que já expliquei sobre o Screen.. Vamos ao tutorial!

    1. Instalando o Screen:

    1.1. Abra o terminal SSH do seu servidor.

    1.2. Ao logar no servidor, rode o seguinte comando para instalar o Screen:

    -> Servidores Ubuntu/Debian:
    apt-get install screen -> Servidores CentOS:
    yum install screen 1.3. Pronto, Screen instalado! Simples, não?

    Agora vamos a utilização!

    2. Utilizando o Screen:

    2.1. Abra o terminal SSH do seu servidor.

    2.2. Para criar uma nova área de trabalho do Screen, utilize o comando:
    screen -S NomeDaScreen -> Por exemplo:
    screen -S rodarServidor 2.3. Assim que o comando acima for executado, voce já estará em uma nova área de trabalho. Caso queira deixar algo rodando nela em segundo plano, basta rodar o que for rodar normalmente e sair da Screen sem fechar a área de trabalho.

    -> Por exemplo:
    screen -S TFS nightz@servidor:~$ cd /home/otserv nightz@servidor:/home/otserv$ ./theforgottenserver & 2.4. Depois que o comando já estiver rodando, basta pressionar as teclas CONTROL, A e D (Ctrl A + D). Ao "minimizar" a área de trabalho, o Screen vai exibir uma frase informando que "deu tudo certo".

    -> Por exemplo:
    screen -S tst nightz@servidor:~$ [detached from 13077.tst] 2.5. Para entrar novamente na Screen, basta utilizar o comando abaixo:
    screen -r -x NomeDaScreen -> Por exemplo:
    screen -r -x tst 2.6. Mas e se eu esquecer o nome da Screen? Calma.. Para listar todas as Screens em execução, utilize o seguinte comando:
    screen -ls -> Por exemplo:
    nightz@server:$ screen -ls There is a screen on: 13077.tst (10-06-2014 08:55:37) (Detached) 1 Socket in /var/run/screen/S-476175. nightz@server:$ * De azul, temos o nome das Screens (neste caso, da Screen) em execução.

    2.7. E para fechar uma Screen, ao em vez de minimizá-la, como faço? Simples! Utilize o comando abaixo após acessar a Screen que deseja fechar:
    exit Pronto!

    3. Correção de problemas:

    Aqui em baixo, vou postando soluções de possíveis problemas do Screen, a medida que forem sendo reportados. Até hoje, o único problema por qual já passei foi a pasta do Screen perder permissão, fazendo com que eu não consiga ver as Screens em aberto, mas esse problema só não permite que a mesma seja resumida, as Screens todas continuaram funcionando normalmente.
    + Problema: Directory '/var/run/screen' must have mode 777. + Solução: chmod 777 /var/run/screen. Façam bom proveito!

    (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
  24. Upvote
    Nightz reacted to CaioValverde in [Windows] Otimizando TCP/IP   
    Sem problemas, é sempre bom o compartilhamento de informações !
     
    Só toma cuidado com os créditos ou duplicidade, mas o seu tá mais explicado XD!
  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...