quarta-feira, 5 de outubro de 2011

Permissões nos Serviços do Windows

Para ajustar as configurações de permissões no Windows usamos o comando sc.
Abaixo segue alguns exemplos:

:: Visualizando as permissões

c:\> sc sdshow "<nome_servico>">

Exemplo de Saída

D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCR RC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S: AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

Nota: Irá mostrar as permissões do serviço no formato SDDL
Veja mais em: Microsoft SDDL

:: Setando as Permissões para Usuário/Grupo

As persmissões devem ser todas ajustadas de uma vez, então não se esqueça de incluir as permissões já existentes, com as que será concedidas, logo

c:\> sc sdset "<nome_servico>" D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)(A;;CCLCSWRPWPDTLOCRRC;;;<sid_usuario_ou_grupo>)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

Nota.: O SID do usuário ou grupo pode ser visualizado através dos comandos DSQUERY e DSGET

segunda-feira, 5 de setembro de 2011

Exchange - Listar Tamanho das MailBox

Para criar uma lista com os tamanhos de todas as MailBoxex de um servidor para conferência (em LINHA)

Get-MailboxStatistics -Server <server_name> | FL DisplayName, ItemCount,TotalItemSize > c:\listagem.txt

Para criar uma lista com os tamanhos de todas as MailBoxex de um servidor para conferência (em COLUNA)

Get-MailboxStatistics -Server <server_name> | FT DisplayName, ItemCount,TotalItemSize > c:\listagem.txt

Ativar/Desativar NIC no Windows via Script

:: Desativar
netsh interface set interface "<nome_conexao>" DISABLE

:: Ativar
netsh interface set interface "<nome_conexao>" ENABLE

Onde:
<nome_conexao> :. Nome da Conexão no Painel de Controle > Conexões de Rede

quinta-feira, 18 de agosto de 2011

Listar Pacotes Instalados no Linux

Para listar os pacotes já instalados no linux, utilize o seguinte comando:
 
# dpkg --get-selections

Alterar tipos de log de desempenho - Windows


Algumas vezes temos a necessidade de alterar o tipo do Log de Desempenho gerado pelo Monitor de Desempenho (PerfMon) do Windows, então:

C:\>relog <arquivo_orginal> -f <tipo> -o <arquivo_destino>

Onde.:
<tipo> = csv | tsv | bin |sql

terça-feira, 19 de julho de 2011

Manual iptables

:: Criar novo CHAIN
# iptables -t filter -N PING-CHAIN

:: Excluir CHAIN
# iptables -t filter -X PING-CHAIN

:: Utilizar CHAIN criado
# iptables -t filter -p icmp -j PING-CHAIN

:: Alterar Politica do CHAIN
# iptables -t filter -P INPUT DROP

:: Logs para entradas local
# iptables -t filter -A INPUT -j LOG --log-prefix "FW TAB=FILTER CHA=INPUT "

:: Logs para forward na porta 80/TCP
# itpables -f filter -A FOWARD -p tcp --dport 80 -j LOG --log-prefix "FW TAB=FILTER CHA=FORWARD "

:: Liberar acesso local a porta 22/TCP
# iptables -t filter -A INPUT -d localhost -p tcp --dport 22 -j ACCEPT

:: Liberar forward para porta 80/TCP
# iptables -t flter -A FORWARD -s 192.168.0.30 -d 172.17.0.1 -p tcp --dport 80 -j ACCEPT

:: Liberar conexão através de seu estado
# iptables -t filter -A FOWARD -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

:: Utilizar range de IPs
# iptables -t filter -A FORWARD -m iprange --src-range 192.168.0.10-192.168.0.20 -d 200.200.199.199 -j ACCEPT
# iptables -t filter -A FORWARD -s 1921.68.0.1 -m iprange --destination-range 172.17.0.1-172.17.0.3 -j ACCEPT

:: Utilizar Intervalo de Portas
# iptables -t filter -A INPUT -p tcp --dport 1024:65535 -j DROP

:: Utilizar Múltiplas Portas
# iptables-t filter -A INPUT -p tcp -m multiport --dports 80,443 -j ACCEPT

:: Inserir regra entre regras já existentes
# iptables -t filter -I INPUT  1 -j LOG

:: Limitando por MAC Address
# iptables -t filter -A INPUT -m mac --mac-source 00:80:AD:2B:60:1C -j DROP

:: Limitando número de conexões por intervalo temporal (Ex.: 2 por segundo)
# iptables -t filter -A INPUT -p icmp -m limit --limit 2/s -j ACCEPT

:: Realizar MASQUERADE (Geralmente utilizado para IPs dinâmicos)
# iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE

:: Realizar SNAT (NAT de Origem)
# iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j SNAT --to-source 200.200.199.199

:: Realizar DNAT (Nat de Destino) da porta 80/TCP para porta 80/TCP
# iptables -t nat -A PREROUTING -d 200.200.199.199 -i eth1 -p tcp --dport 80 -j DNAT --to-destination 172.17.0.1

:: Realizar DNAT da porta 80/TCP para 8080/TCP
# iptables -t nat -A PREROUTING -d 200.200.199.199 -i eth1 -p tcp --dport 80 -j DNAT --to-destination 172.17.0.1:8080

:: Visualizar Regras
# iptables -t filter -nvL
# iptables -t filter -nL FORWARD --line-number
# iptables -t nat -nvL --line-number

:: Limpar Regras
# iptables -t filter -F
# iptables -t filter -F FORWARD

:: Excluir Regras (Forma 1 --line-number)
# iptables -t filter-nvL --line-number
Verificar o número da linha que deseja excluir, depois:
# iptables -t filter -D <line-number>
Onde:
line-number: número da linha onde está a regra que será excluída

:: Excluir Regras (Forma 2 -D)
Digitar o mesmo comando para inserção da Regra, mas ao invés de utilizar o parâmetro -A (Append) utilizar o parâmetro -D (Delete)
# itpables -t filter -D -s localhost -j DROP

quarta-feira, 13 de julho de 2011

Monitorando as eths com mrtg

Existem maneiras bem simples de monitorar as eth de um servidor Linux, uma delas é utilizando o mrtg, procedimento que veremos a seguir.

:: Instalando pacotes necessários
# apt-get install mrtg apache2

:: Configurando o mrtg
1) Crie o seguinte script que fará a leitura do arquivo /proc/net/dev. Este arquivo contêm informações sobre as estatísticas de tráfego em cada eth. O script fará a leitura da quantidade de bytes recebidos e enviados e terá como saída estes valores, um em cada linha.

# vim /root/getStats.sh

#!/bin/sh
awk '
/'$1':/ {
$0=substr($0,index($0,":")+1);
print $1;print $9
}
' /proc/net/dev

2) Transforme este arquivo como executável
# chmod +x /root/getStats.sh

3) Crie o arquivo de configuração para o mrtg
# vim /root/mrtg.conf

WorkDir: /var/www/mrtg

Target[eth0]: `/root/getStats.sh eth0`
Title[eth0]:"Trafic on eth0"
MaxBytes[eth0]:100000
PageTop[eth0]: <h2>Trafic on eth0</h2>
Options[eth0]: growright,bits

4) Crie um script que irá executar o mrtg
# vim /root/run_mrtg.sh

#!/bin/bash
env LANG=C /usr/bin/mrtg /root/mrtg.conf

5) Transforme este arquivo em executável
# chmod +x /root/run_mrtg.sh

:: Demais configurações
1) Criar o diretório para o mrtg gerar as páginas e os gráficos
# mdkir /var/www/mrtg

2) Incluir o script no contrab para executar a cada 5 min
# crontab –e

*/5 * * * * /root/run_mrtg.sh

:: Executando manualmente
# env LANG=C /usr/bin/mrtg /root/mrtg.conf

Obs.: É normal surgirem erros durante as três primeiras execuções.

:: Visualizando o trabalho
Aponte o navegador para http://<ip_servidor>/mrtg/eth0.html

Aguarde mais 5 minutos e verifique que o gráfico começa ser gerado.

Você pode restringir o acesso a estas informações através do próprio apache. Dê uma olhada no artigo Configurar Auntenticação Básica no Apache.

Até +

sexta-feira, 1 de julho de 2011

Múltiplas Instâncias do MySQL

O MySQL server possui um recurso interesse de permitir a carga de várias instâncias no mesmo servidor (realizado através do mysqld_multi), permitindo assim que você possa distribuir a carga de acesso em seus ESQUEMAS DE BANCO através destas várias portas, como por exemplo a 3306/TCP (porta padrão MySQL) e a 3307/TCP. Abaixo segue um pequeno manual de como as configurações necessárias, lembrando que esta configuração foi aplicada na Distro Debian versão 6.

:: Instalar o MySQL
# apt-get install mysql-server
# /etc/init.d/mysql stop

:: Configurando o Ambiente
# mkdir /mysql && mkdir /mysql/socket && mkdir /mysql/pids && mkdir /mysql/3306 && mkdir /mysql/3307
# chown mysql:mysql /mysql –R

:: Instalando a Base Padrão do MySQL
# mysql_install_db --basedir=/usr/ --datadir=/mysql/3306
# mysql_install_db --basedir=/usr/ --datadir=/mysql/3307

:: Criando o arquivo de configuração
# vim /mysql/my.cnf

[mysqld_multi]
mysqld           = /usr/bin/mysqld_safe
mysqladmin       = /usr/bin/mysqladmin
user             = multi
password         = multi

[mysqld1]
socket           = /mysql/socket/mysql1.sock
port             = 3306
pid-file         = /mysql/pids/pidfile1.pid
datadir          = /mysql/data/3306
language         = /usr/share/mysql/english
user             = multi

[mysqld2]
socket          = /mysql/socket/mysql2.sock
port            = 3307
pid-file        = /mysql/pids/pidfile2.pid
datadir         = /mysql/data/3307
language        = /usr/share/mysql/english
user            = multi

Obs.: mysqld# informa o número do Grupo MySQL; user e password são dados do usuário que possui permissão de realizar SHUTDOWN do MySQL.

:: Conectando as bases e configurando as permissões
O usuário e a senha padrão das bases récem criadas são:

Usuário: root
Senha: {vazia/nenhuma/semNada}

# mysql –u root –p –S /mysql/socket/mysql1.sock
mysql> GRANT SHUTDOWN ON *.* TO multi@localhost IDENTIFIED BY 'multi';
mysql> FLUSH PRIVILEGES;
mysql> quit

# mysql –u root –p –S /mysql/socket/mysql2.sock
mysql> GRANT SHUTDOWN ON *.* TO multi@localhost IDENTIFIED BY 'multi';
mysql> FLUSH PRIVILEGES;
mysql> quit

Nota: Observe que realizamos a conexão com o MySQL através do SOCKET e não da PORTA.

:: Subindo as Instâncias
# mysqld_multi –defaults-file=/mysql/my.cnf start 1
# mysqld_multi –defaults-file=/mysql/my.cnf start 2

Obs.: O parâmetro 1 no final do comando indica qual instância será iniciada. Ex.: [mysqld1]. Para subir todas as instâncias ao mesmo tempo basta remover o número do GRUPO no final do comando. Os logs do mysqld_multi são gravados /var/log/syslog.

:: Checando a carga
# mysqld_multi –defaults-file=/mysql/my.cnf report 1
# mysqld_multi –defaults-file=/mysql/my.cnf report 2

ou, para todas

# mysqld_multi –defaults-file=/mysql/my.cnf report

ou

# netstat –na | grep /mysql/socket

:: Shutdown das Instâncias
# mysqld_multi –defaults-file=/mysql/my.cnf stop 1
# mysqld_multi –defaults-file=/mysql/my.cnf stop 2

ou, para todas:

# mysqld_multi –defaults-file=/mysql/my.cnf stop

:: Configurando o Startup Automático
Como realizamos a instalação do mysql via apt-get, todas as configurações para o startup automático foram criadas, faltando apenas a alteração do arquivo /etc/init.d/mysql para atender nossas necessidades. Então:
# vim /etc/init.d/mysql

#!/bin/bash

case "${1:-''}" in
  'start')
        mysqld_multi --defaults-file=/mysql/my.cnf start
        ;;

  'stop')
        mysqld_multi --defaults-file=/mysql/my.cnf stop
        ;;

  'restart')
        stop
        start
        ;;

  'status')
        mysqld_multi --defaults-file=/mysql/my.cnf report
        ;;

  *)
        echo "Usage: $SELF start|stop|restart|status"
        exit 1
        ;;
esac

:: Pontos Importantes
Mesmo configurando outro arquivo my.cnf a inicialização do MySQL lê os parâmetros de configuração do arquivo /etc/mysql/my.cnf, então para liberar acesso as conexões remotas não se esqueça de comentar a linha:

[...]
# bind-address          = 127.0.0.1
[...]

Para acessar o MySQL através da porta devemos também alterar este arquivo, informado em qual socket queremos realizar a conexão, assim fiz as seguintes alterações na seção  [cliente]:

[...]
[client]
port            = 3306
socket          = /mysql/socket/mysql1.sock
# port          = 3307
# socket        = /mysql/socket/mysql2.sock
[...]

Desta forma você pode adicionar/remover o comentário de qual instância será realizada a conexão e acessar através do comando:

# mysql -u root -p

Você pode consultar a documentação do mysqld_multi  acessando http://dev.mysql.com/doc/refman/5.0/en/mysqld-multi.html ou # man mysqld_multi

Até a próxima.

quinta-feira, 30 de junho de 2011

Resetar Senha usuário root (Linux)

Edite a linha de boot principal e inclua o seguinte comando:

rw init=/bin/bash

Assim que aparecer o prompt:
# passwd root

quarta-feira, 29 de junho de 2011

Redirecionamento de Portas - Linux

Certo dia precisei realizar um redirecionamento de portas de um Linux para outro servidor (Windows).
Abaixo segue descrição dos procedimentos realizados.

:: Cenário
Redirecionar todas as conexões de entrada realizadas em 192.168.0.31 na porta 80/TCP para
192.168.0.30 na porta 8180/TCP.

:: Regras
$IPTABLES -t nat -A PREROUTING -s 192.168.0.0/24 -d 192.168.0.31 -p tcp --dport 80 -j DNAT --to-destination 192.168.0.30:8180

$IPTABLES -t nat -A POSTROUTING -d 192.168.0.30 -p tcp --dport 8180 -j SNAT --to-source 192.168.0.31

 
:: Iniciando Regras no Boot
Existem vários formas de realizar esta tarefa. Neste caso utilizei a seguinte:

# iptables-save > /usr/sbin/firewall.rules
# vim /etc/network/interfaces

Inclui como último comando da interface eth0 o seguinte (Utilizando Distro Debian)
post-up iptables-restore < /usr/sbin/firewall.rules

Dessa forma as conexões com o servidor de aplicação funcionaram corretamente.

quinta-feira, 9 de junho de 2011

Adicionar tarefas no cron para VMware ESX/ESXi

:: Aplique permissões de escrita no arquivo
# chmod +w /var/spool/cron/crontabs/root

:: Edit o arquivo do cron para o usuário root
# vi /var/spool/cron/crontabs/root
mm hh dd MM ww [usuario] /caminho/completo/script [argumentos] > /caminho/completo/log 2>&1

Onde:
mm: minutos, de 0-59
hh: horas, de 0-23
dd: dia do mês, de 1-31
MM: mês de 1-12
ww: dia da semana, de 0-7
Salve o arquivo - <Esc> :wq <Enter>

:: Finalize o processo do crond
# cat /var/run/crond.pidIrá retornar o número do processo. Ex.: 54321
# kill 54321

:: Inicie o cron novamente
# busybox crond

:: Persistindo as alterções do cron durante o reboot
Edit o arquivo /etc/rc.local e adicione as seguintes linhas
#vi /etc/rc.local
/bin/kill $(cat /var/run/crond.pid)
/bin/echo '/caminho/completo/script' >> /var/spool/cron/crontabs/root
/bin/busybox crond


2) Execute o comando auto-backup.sh para salvar o rc.local
# auto-backup.sh

Ok! Assim o cron será configurado durante o reboot.

segunda-feira, 9 de maio de 2011

Remover Objetos Persistentes do Active Directory

Algumas vezes o Active Directory acaba não replicando objetos que foram excluídos por todos os Controladores de Domínio. Este problema afeta uma série de funcionalidades do AD, como por exemplo, falhas de autenticação, problemas na criação de caixa postais no Exchange, entre outros.

:: Para verificar problemas com a replicação, podemos utilizar o seguinte comando:
c:\>repadmin /showrepl <nome_dc>

Este comando irá exibir informações/erros sobre as últimas replicações dos Contextos.

:: Para verificar objetos Persistentes, podemos utilizar o seguinte comando:
repadmin /removelingeringobjects <nome_dc_problema> <GUID_dc_ok> <Context_Name> /Advisory_Mode

Ex.:
C:\>repadmin /removelingeringobjects dc1 1423309d-6417-4349-ba84-111f5f2eebfe
dc=contoso,dc=com /Advisory_Mode

Olho nos logs de Eventos para checar os objetos problemáticos. (Id Log: 1946)

:: Para excluir:
repadmin /removelingeringobjects <nome_dc_problema> <GUID_dc_ok> <Context_Name>

Ex.:
C:\>repadmin /removelingeringobjects dc1 1423309d-6417-4349-ba84-111f5f2eebfe
dc=contoso,dc=com

Aguarde a sincronização dos DCs.

quarta-feira, 30 de março de 2011

Resetar Senha MySQL

:: Parar o mysql
# /etc/init.d/mysql stop

:: Iniciar o mysql em modo de segurança sem permissões
# mysqld_safe --skip-grant-tables

:: Conectar no mysql
# mysql -u root

:: Alterar a senha
mysql> use mysql;
mysql> UPDATE user SET password = PASSWORD('novaSenha') WHERE user = 'root';
mysql> FLUSH PRIVILEGES;
mysql> quit;

:: Reiniciar o mysql
# /etc/init.d/mysql restart

terça-feira, 18 de janeiro de 2011

VPN Site to Site, Fácil to Fácil - Linux

Para montar uma VPN (Virtual Private Network) Site to Site em Linux iremos utilizar o pacote openvpn

:: Cenário

Matriz:
    Rede.: 192.168.0.0/24
    GW...: 192.168.0.254

Filial:
    Rede.: 192.168.1.0/24
    GW...: 192.168.1.254

(192.168.0.254) Matriz (172.16.0.1) <----> Internet <----> (172.16.0.2) Filial (192.168.1.254)


:: Instalação
#  apt-get install openvpn openssl lzop

:: Configuração MATRIZ
Iremos criar os diretórios e arquivos necessários para a configuração da Matriz (Servidor)

--> Criando o diretório necessário
# mkdir /etc/vpn-server

--> copiando arquivo de Sample para Iniciar a VPN
# cp /usr/share/doc/openvpn/examples/sample-config-files/openvpn-startup.sh /etc/vpn-server

Obs.: Existem outros arquivos neste diretório que podem ser utilizados como base de configuração

--> Criando o arquivo secret.key (Chave Criptografia)
# openvpn --genkey --secret /etc/vpn-server/static.key

--> Criando arquivo de configuração para o server
# cd /etc/vpn-server
# vim server.conf

------ Conteúdo Arquivo server.conf ------
# nome do device
dev tun

# IPs do tunnel ifconfig <matriz> <filial>
ifconfig 172.16.0.1 172.16.0.2

# diretorio de configuracao
cd /etc/vpn-server

# Chave Criptografia
secret static.key

# Porta de Comunicacao - Padrão 1194
port 50321

# Comprensao
comp-lzo

# Usuario e grupo utilizado
user nobody
group nogroup

# Manter conexão com ping
ping 10

# Opcoes de Log
status /var/log/openvpn/status.log
log-append /var/log/openvpn/server.log
verb 3
mute 20
------ Final Arquivo server.conf ------

--> Alterando o arquivo openvpn-startup.sh
# vim openvpn-startup.sh

------ Conteúdo Arquivo openvpn-startup.sh ------
[...]
dir=/etc/vpn-server
[...]
modprobe tun
[...]
openvpn --cd $dir --daemon --config server.conf
[...]
route add 192.168.1.0/24 gw 172.16.0.2
------ Final Arquivo openvpn-startup.sh ------

--> Iniciando o Servidor
# /etc/vpn-server/openvpn-startup.sh

--> Verifique se a Interface tun está ok
# ifconfig
tun0      Link encap:Não Especificado  Endereço de HW 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet end.: 172.16.0.1  P-a-P:172.16.0.2  Masc:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Métrica:1
          RX packets:59753 errors:0 dropped:0 overruns:0 frame:0
          TX packets:388188 errors:0 dropped:0 overruns:0 carrier:0
          colisões:0 txqueuelen:100
          RX bytes:4770589 (4.5 MiB)  TX bytes:201431331 (192.0 MiB)


:: Configuração FILIAL
Iremos criar os diretórios e arquivos necessários para a configuração da Filial(Cliente)

--> Criando o diretório necessário
# mkdir /etc/vpn-client

--> copiando arquivo de Sample para Iniciar a VPN
# cp /usr/share/doc/openvpn/examples/sample-config-files/openvpn-startup.sh /etc/vpn-client

--> Copie o arquivo secret.key do Servidor para o Client
Obs.: Utilize o WinSCP ou FTP

--> Criando arquivo de configuração para o client
# cd /etc/vpn-client
# vim client.conf

------ Conteúdo Arquivo client.conf ------
# nome do device
dev tun

# IPs do tunnel ifconfig <filial> <matriz>
ifconfig 172.16.0.2 172.16.0.1

# IP Quente do Servidor para conexão
remote <ip-servidor>

# diretorio de configuracao
cd /etc/vpn-client

# Chave Criptografia
secret static.key

# Porta de Comunicacao - Padrão 1194
port 50321

# Comprensao
comp-lzo

# Usuario e grupo utilizado
user nobody
group nogroup

# Manter conexão e tunel
ping 10
persist-tun
persist-key

# Opcoes de Log
status /var/log/openvpn/status.log
log-append /var/log/openvpn/client.log
verb 3
------ Final Arquivo server.conf ------

--> Alterando o arquivo openvpn-startup.sh
# vim openvpn-startup.sh

------ Conteúdo Arquivo openvpn-startup.sh ------
[...]
dir=/etc/vpn-client
[...]
modprobe tun
[...]
openvpn --cd $dir --daemon --config client.conf
[...]
route add 192.168.0.0/24 gw 172.16.0.1
------ Final Arquivo openvpn-startup.sh ------

--> Iniciando o Client
# /etc/vpn-client/openvpn-startup.sh

--> Verifique se a Interface tun está ok
# ifconfig
tun0      Link encap:Não Especificado  Endereço de HW 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet end.: 172.16.0.2  P-a-P:172.16.0.1  Masc:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Métrica:1
          RX packets:103429 errors:0 dropped:0 overruns:0 frame:0
          TX packets:64598 errors:0 dropped:0 overruns:0 carrier:0
          colisões:0 txqueuelen:100
          RX bytes:110207565 (105.1 MiB)  TX bytes:5053226 (4.8 MiB)


:: Testes
Server
    Ping na interface de roteamento do Client: ping 172.16.0.2
    Ping na interface de um Cliente Interno: ping 192.168.1.10


Client
    Ping na interface de roteamento do Server: ping 172.16.0.1
    Ping na interface de um client Interno: ping 192.168.0.10

Ok. Temos uma VPN Site to Site funfando legal. Não esqueça de configurar os Firewall através do iptables

sexta-feira, 14 de janeiro de 2011

SO para Terminal Burro (Linux)

Um certo dia precisamos montar um SO Linux apenas para realizar a conexão com um servidor
de Terminal Service. Após dias de pesquisa e teste conseguimos encontrar uma solução.
Para a instalação do SO Linux foi utilizado o Tiny Core.

:: Obtendo a ISO do SO
Acesse o site http://http://www.tinycorelinux.com encontre o link para Downloads e baixe a
versão mais recente do SO. Existem também um link para o How To de instalação no site.

:: Gerando Imagem do SO no Pendrive
Para gravar a imagem em um Pendrive use o utilitário Universal-USB-Installer. Este programa
encontrado em várias sites de download.
Após sua execução ele é bem intuitivo. Não se esqueça marcar a Distribuição do Linux que
neste caso é "TinyCore"

:: Boot pelo Pendrive
Com o pendrive pronto, coloque no computador/notebook e configure o boot para iniciar pela
USB. Em alguns segundos o Kernel do TinyCore será carregado.

:: Instalação no HD
Precisamos instalar 2 pacotes: cfdisk.tcz e grub-0.97-splash.tcz. Para isso
1) Botão Contrário > SystemTools > AppBrowser
2) Clique no botão "Connect"
3) Encontre o pacote na lista, selecione e clique em GO
4) Repita o processo com os pacotes necessários;
Obs.: Caso precise trocar o IP: Botão Contrário > SystemTools > ControlPanel > Botão Network

:: Instalado os pacotes vamos realizar a cópia dos arquivos necessários para o boot pelo HD
1) Botão contrário > SystemTools > Terminal
2) Digite os seguintes comandos

# sudo su

:: Verifique qual o dispositivo correto
# fdisk -l

:: Crie a(s) partição(ões) necessária(s)
# cfdisk /dev/sda

:: Formate a partição
# mkfs.ext3 /dev/sda1

:: Reconstrua o arquivo fstab para montagem das partições

# rebuildfstab

:: Monte a paritição
# mount /mnt/sda1

:: Criando diretórios necessários
# mkdir -p /mnt/sda1/boot/grub /mnt/sda1/tce

:: Copiando arquivos necessários (Pendrive para HD)
# cp -p /mnt/sdb1/boot/* /mnt/sda1/boot

:: Criando arquivo de backupt & restore
# touch /mnt/sda1/tce/mydata.tgz

:: Instalando o GRUB
# cp -p /usr/lib/grub/i386-pc/* /mnt/sda1/boot/grub/

:: Crie o arquivo menu.lst e inclua o seguinte conteúdo
# vi /mnt/sda1/boot/grub/menu.lst
default 0
timeout 5
title Terminal Remoto
kernel /boot/bzImage quiet home=/dev/sda1 opt=/dev/sda1
initrd /boot/tinycore.gz

:: Instale o grub (Fique atento com as mensagens de erro)
# grub
root (hd0,0)
setup (hd0)
quit

:: Testando o BOOT
# sudo reboot
Obs.: Remova o Pendrive

:: Instalando o Remote Desktop
1) Botão Contrário > SystemTools > AppBrowser
2) Clique no botão "Connect"
3) Encontre o pacote "rdesktop.tcz" na lista, selecione e clique em GO

:: Concectando via RDesktop
1) Abra um terminal e digite a seguinte linha de comando
# rdesktop -a 16 -u <usuario> -d <dominio> -f -z <ipServidor>

:: Criando atalho a wbar
1) Carregue um terminal
# cd /home/tc

2) Crie o arquivo wbar com o seguinte conteúdo
# vi wbar.lst
i: /home/tc/remote-icon.png
t: RemoteApp
c: exec rdesktop -a 16 -u <usuario> -d <dominio> -f -z <ipServidor>

3) Edite o arquivo /home/tc/.profile e inclua no final o seguinte comando
cat /home/tc/wbar.lst >> /usr/local/tce.icons

4) Copie o icone do atalho para /home/tc com o nome remote.png

:: Backup das Configurações
1) Botão Contrário > SystemTools > ControlPanel > Botão Backup
2) Clique em "Go"

Reinicie o terminal e veja se o atalho estará visível na wbar.

sexta-feira, 7 de janeiro de 2011

Linux - Resolução em Modo Texto

Caso você esteja utilizando o GRUB edit o arquivo menu.lst e altera a linha de boot
para alterar a resolução do vídeo

:: Para 1024x768
# vim /boot/grub/menu.lst
[...]
kernel /boot/vmlinuz-2.6.19.1 root=/dev/hda1 ro vga=791
[...]

:: Para 800x600
# vim /boot/grub/menu.lst
[...]
kernel /boot/vmlinuz-2.6.19.1 root=/dev/hda1 ro vga=788
[...]