O site do Virt-Manager mostra que para instalar ele é simples basta digitar:
apt-get install virt-manager
Mas você precisa digitar a senha para fazer sudo cada vez que abre ao menos que coloque seus usuários no grupo libvirt:
sudo usermod -aG libvirt aluno
sudo usermod -aG libvirt emazolini
Se quiser acessar remoto vai precisar de um netcat com opção -U:
sudo apt install netcat-openbsd
Por fim você vai ficar feliz até voltar no outro dia e perceber que sua maquina não sobe mais por um erro de rede.
Pra resolver isso ative a rede default:
$ sudo virsh net-list --all
Nome Estado Auto-iniciar Persistente
-------------------------------------------------
default inativo não sim
$ sudo virsh net-start default
Rede default iniciada
$ sudo virsh net-autostart default
A rede default foi marcada como auto-iniciada
$ sudo virsh net-list --all
Nome Estado Auto-iniciar Persistente
------------------------------------------------
default ativo sim sim
Esse blog é pra postar dicas sobre IT. Coisas que eu estou estudando. Coisas que não devo esquecer.
quinta-feira, 25 de setembro de 2025
Virt-Manager
segunda-feira, 22 de setembro de 2025
ipv6 nginx proxy manager para Docker < 27
Eu preciso encaminhar acesso ipv6 para alguns servidores.
Depois de atribuir o ip ao servidor host o encaminhamento de porta do ipv6 não funcionava.
Pode ser que vc queira extender a rede ipv6 até o seus container não é o meu caso eu preciso que o Docker faça o NAT e encaminhe a porta para o container. Mas se vc tiver ipv6 pra estender a rede só de declarar o ipv6 não ULA ele ira funcionar se vc habilitar o roteamento ipv6 no linux.
BUG o Docker não é inteligente para criar varias redes só com uma declaração de range base /48 com size /64, percebi isso quando fui criar a segunda rede. Então vc tem que criar varias entradas, espero que isso mude logo.
O parâmetro ip6tables, que faz o nat, só funciona com experimental.
Isso tudo eu estava usando versão:
# docker --version
Docker version 26.1.2, build 211e74b
# docker --version
Docker version 24.0.4, build 3713ee1
Para versão maior que v28
{
"ipv6": true,
"ip6tables": true
}
Atenção pq algumas portas como a 80 funcionam sem o ip6tables true, o que me fez perder 2 dias procurando um firewall na port 443 que não existia. Se funciona para 80 pq não funcionaria para 443? Pois é! Só sei que foi assim.
Então minha solução foi criar o arquivo /etc/docker/daemon.json para versões anteriores:
{
"ipv6": true,
"fixed-cidr-v6": "fd00:2705:0001::/64",
"experimental": true,
"ip6tables": true,
"default-address-pools": [
{
"base": "172.20.0.0/16",
"size": 24
},
{
"base": "fd00:2705:0002::/48",
"size": 64
},
{
"base": "fd00:2705:0003::/48",
"size": 64
},
{
"base": "fd00:2705:0004::/48",
"size": 64
},
{
"base": "fd00:2705:0005::/48",
"size": 64
},
{
"base": "fd00:2705:0006::/48",
"size": 64
},
{
"base": "fd00:2705:0007::/48",
"size": 64
},
{
"base": "fd00:2705:0008::/48",
"size": 64
},
{
"base": "fd00:2705:0009::/48",
"size": 64
},
{
"base": "fd00:2705:0010::/48",
"size": 64
},
{
"base": "fd00:2705:0011::/48",
"size": 64
},
{
"base": "fd00:2705:0012::/48",
"size": 64
},
{
"base": "fd00:2705:0013::/48",
"size": 64
},
{
"base": "fd00:2705:0014::/48",
"size": 64
},
{
"base": "fd00:2705:0015::/48",
"size": 64
},
{
"base": "fd00:2705:0016::/48",
"size": 64
}
]
}
segunda-feira, 8 de setembro de 2025
Broadcom Raid
Tenho 2 servidores DELL e preciso olhar como esta a saúde do RAID e dos discos.
Baixei o STORCLI_SAS3.5_P36 de https://www.broadcom.com/support/download-search?dk=storcli
wget https://docs.broadcom.com/docs-and-downloads/host-bus-adapters/host-bus-adapters-common-files/sas_sata_nvme_12g_p36/STORCLI_SAS3.5_P36.zip
descompactei e na pasta ubuntu tem um .deb
unzip STORCLI_SAS3.5_P36.zip
cd STORCLI_SAS3.5_P36/univ_viva_cli_rel/Unified_storcli_all_os/Ubuntu/
dpkg -i storcli_007.3503.0000.0000_all.deb
Foi necessário criar um link simbolico para executar o comando de forma mais comoda.
ln -s /opt/MegaRAID/storcli/storcli64 /usr/local/bin/storcli
Alguns comandos uteis:
storcli show
storcli /c0/vall show
storcli /c0/eall/sall show
storcli /c0 show all
Para saber o nome do seu servidor também tem um comando interessante:
dmidecode -s system-product-name
Para saber detalhes dos discos físicos:
smartctl -a /dev/sda -d megaraid,0
smartctl -a /dev/sda -d megaraid,1
smartctl -a /dev/sda -d megaraid,2
smartctl -a /dev/sda -d megaraid,3
terça-feira, 2 de setembro de 2025
DNS Seguro e Safe-Search - Restringindo a internet de forma simples
Controles de DNS na Ludicando
Na Ludicando alguns controles eu faço no Mikrotik usando DNS restritivo e alterando alguns domínios para não responder e outros para tratarem o conteúdo para ser seguro para crianças.
Abaixo o link para o script (com comentários citando as fontes de cada produto):
https://gist.github.com/eduardomazolini/77466da39e7940b7d652b2bb5af6ef55
Serviços de DNS confiáveis/populares
OpenDNS
IPv4
208.67.222.222
208.67.220.220
IPv6
2620:119:35::35
2620:119:53::53
DoH
https://doh.opendns.com/dns-query
OpenDNS — Family Shield
IPv4
208.67.222.123
208.67.220.123
DoH
https://doh.familyshield.opendns.com/dns-query
Cloudflare
IPv4
1.1.1.1
1.0.0.1
IPv6
2606:4700:4700::1111
2606:4700:4700::1001
DoH
https://cloudflare-dns.com/dns-query
Cloudflare — Block malware
IPv4
1.1.1.2
1.0.0.2
IPv6
2606:4700:4700::1112
2606:4700:4700::1002
DoH
https://security.cloudflare-dns.com
Cloudflare — Block malware and adult content
IPv4
1.1.1.3
1.0.0.3
IPv6
2606:4700:4700::1113
2606:4700:4700::1003
DoH
https://family.cloudflare-dns.com
https://one.one.one.one/dns-query?name=cloudflare.com
Docs
https://developers.cloudflare.com/1.1.1.1/encryption/
Google Public DNS
IPv4
8.8.8.8
8.8.4.4
IPv6
2001:4860:4860::8888
2001:4860:4860::8844
DoH
https://dns.google/dns-query (RFC 8484 - GET e POST)
https://dns.google/resolve? (API JSON - GET)
Docs
https://developers.google.com/speed/public-dns/docs/doh?hl=pt-br
AdGuard DNS — Servidores padrão
AdGuard DNS bloqueará anúncios e rastreadores.
IPv4
94.140.14.14
94.140.15.15
IPv6
2a10:50c0::ad1:ff
2a10:50c0::ad2:ff
DoH
https://dns.adguard-dns.com/dns-query
Página
https://adguard-dns.io/pt_br/public-dns.html
AdGuard DNS — Servidores sem filtragem
IPv4
94.140.14.140
94.140.14.141
IPv6
2a10:50c0::1:ff
2a10:50c0::2:ff
DoH
https://unfiltered.adguard-dns.com/dns-query
AdGuard DNS — Proteção familiar
Bloqueia anúncios, rastreadores, conteúdo adulto e ativa a Pesquisa Segura / Modo seguro quando possível.
IPv4
94.140.14.15
94.140.15.16
IPv6
2a10:50c0::bad1:ff
2a10:50c0::bad2:ff
DoH
https://family.adguard-dns.com/dns-query
Referência adicional
Admin Console Google Workspace (suporte)
https://support.google.com/a/answer/6214622
Wake on Lan - Debian
Para ativar os PCs que suspenderam por tempo e ter acesso remoto.
1) Instalar o ethtool
sudo apt update
sudo apt install ethtool
2) listar as interfaces
ip addr
No meu caso identifiquei enp2s0
3) Crie o arquivo de serviço como root
sudo nano /etc/systemd/system/wol@.service
4) coloque o conteúdo
[Unit]
Description=Wake-on-LAN para %i
After=network.target suspend.target hibernate.target
[Service]
Type=oneshot
ExecStart=/sbin/ethtool -s %i wol g
[Install]
WantedBy=multi-user.target suspend.target hibernate.target
5) Ative o serviço e desta vez observe que o nome do serviço contém a interface
sudo systemctl enable wol@enp2s0.service