• Kernel Panic

    Clique para ler tudo sobre a nova reforma ao Kernel Panic!

  • Modelação 3D

    Clica para ver as postagens relacionadas com modelação 3D

  • Informática

    Clica para ler todos os meus posts relacionados com Informática

  • Tutoriais

    Tutoriais vários relacionados com inúmeras tecnologias informáticas!

Analisar imagens de containers Docker

Antes de mais, porque é que escrever "imagens de containers Docker" soa tão bizarro em português?

Anyway, caso seja preciso tentar perceber o que uma imagem está a fazer, a melhor forma é usar a imagem wagoodman/dive para analisar as várias camadas e as diferenças para a imagem base. 

docker run -ti --rm -v /var/run/docker.sock:/var/run/docker.sock wagoodman/dive <nome-da-imagem-a-analisar>

E é isso. Usar docker history --no-trunc é demasiado 2020. :)

Happy hunting!
Kenny.

Instalar o pi-hole em 2022

Dear future Kenny,

Um dos grandes problemas de navegar pela Internet neste século é a quantidade ridícula de publicidade em _todo_ o lado. 

Há inúmeras formas de contornar este problema. Firefox + Adblock Origin funciona particularmente bem, mas há uma forma ainda mais eficiente: bloquear pedidos DNS a tudo o que seja publicidade. 

Simplificando a coisa, sempre que é detectado que o browser faz um pedido a um domínio que seja usado apenas para publicidade, tipo publicidade.exemplo.pt, o pedido DNS é bloqueado, e a publicidade não é carregada pelo browser. Podemos na mesma navegar pelo site, visto que exemplo.pt não é bloqueado, só tudo o resto. Não sendo sequer carregada a publicidade, a página até carrega mais depressa, e em ligações com limitação de dados é particularmente útil. 

Estes "sites" de publicidade normalmente residem em domínios próprios (muitas vezes partilhados) o que faz com que seja relativamente simples criar listas destes domínios para bloquear em massa. 

A aplicação pi-hole faz tudo isso por nós. Desenvolvida inicialmente para correr num Raspberry Pi (RPI), foi entretanto portada para containers (mas neste caso têm de correr em host mode) sendo possível instalar em qualquer lado. A ideia é usar o pi-hole para substituir o DNS server da rede (normalmente é usado o do ISP) e bloquear tudo o que seja publicidade. 

A instalação num RPI é super simples, num terminal com um user com acesso sudo ou mesmo com o root:

curl -sSL https://install.pi-hole.net | bash

(instalar algo directamente, principalmente um script, via pipe para bash é um tópico quente, visto que não é seguro, alternativas de instalação aqui)

A ferramenta de instalação é bastante simples e intuitiva. É necessário ter um IP estático para o RPI (configurável no DHCP server -normalmente o ISP router- ou no próprio RPI). 

Após instalar, é só configurar na ligação de rede o RPI como servidor DNS. Isto pode ser feito de inúmeras formas, a mais simples é definir no DHCP server que o DNS server é o IP do RPI (os routers de alguns ISP - tipo o meu - não deixam fazer isto, a solução é usar o RPI como DHCP, algo facilmente configurável na interface web do pi-hole). 

Para aceder à intuitiva interface do pi-hole é só aceder via browser a pi.hole ou directamente ao IP do RPI. A password foi partilhada no final do processo de instalação. Esta pode ser mudada via:

pihole -a -p

O Pihole pode depois ser usado como DHCP e DNS (sendo que é preciso seleccionar um DNS upstream, é uma boa ideia usar o OpenDNS, mas whatever suits you... A melhor solução ainda é instalar também o Unbound para ter o máximo de privacidade (a solução que tenho a correr num Raspberry Pi 2 sem nunca ter tido problemas).

Há um pequeno caveat. Pelo menos no meu ISP, ter Pi-hole a funcionar para toda a rede (graças ao DHCP) fez com que a TV box não colaborasse. A solução é excluir estes equipamentos do DHCP.


Past Kenny is awesome,
Kenny.


Endereços MAC dinâmicos no wlan0 de um Raspberry Pi

Instalei o Cockpit nos Raspberry Pi cá de casa, isto permite gerir de forma relativamente simples múltiplos dispositivos pelo browser. 

O problema é que instala o Network Manager, que por defeito vai mudando o MAC Address da interface Wifi (wlan0) quando a interface sobe. Como uso os endereços MAC para associar IPs fixos, isto era problemático, pois os Raspberry Pi ligavam-se à VLAN pública cá do burgo e essa não é a mais segura. :P 

Para resolver, é só editar o ficheiro:

/etc/NetworkManager/NetworkManager.conf

Adicionando:

[device]
wifi.scan-rand-mac-address=no

E dar reboot. O MAC address volta ao original (é hardcoded no equipamento). 

(colocando a variável a yes podemos voltar a activar esta característica, muito fixe quando nos ligamos a redes públicas).

Dumping random data,
Kenny.

Adicionar git-bash ao Windows Terminal

Sim, estou a usar o blog como repositório de procedimentos que repito várias vezes. :)

Arranjar um GUID aqui.

Procurar a pasta onde está instalado o git-bash, para mim seria:

E:\Apps\Git\bin

Mas por default é:

C:\Program Files\Git\bin\bash.exe

No Windows Terminal, clicar no drop-down menu, ir às Configurações/Settings. Nas novas versões é possível adicionar um novo terminal facilmente sabendo ler. :P No meu caso, porque gosto de simplesmente fazer copy/paste a configurações, vou clicar em "Abrir o arquivo JSON" no canto inferior esquerdo.

Depois navego o JSON até "profiles" > "list" e adiciono um novo grupo:

{
     // Git-Bash profile
    "guid": "{ab13180e-84a8-4389-a053-b707afd4ac67}",
    "name": "Git-Bash",
    "commandline": "C:\\Program Files\\Git\\bin\\bash.exe"
},

Copy/Paste, Save, e é isso. :)

O Windows Terminal permite muito mais configurações (icon para adicionar um ícone, por exemplo). Check here.

Fun stuff,
Kenny.

 
Kernel Panic © 2003-2011 | Designed by Trucks, in collaboration with MW3, Broadway Tickets, and Distubed Tour