Postagens

Mostrando postagens de novembro, 2013

Configurando portas VLAN access no Mikrotik RouterOS

Imagem
Atualização em 07/09/2020: A configuração neste artigo é obsoleta para as versões atuais do RouterOS. Veja a publicação mais recente .     Existe muita documentação explicando como "criar" VLAN's no Mikrotik, mas sempre explicando como criar interfaces VLAN e não a VLAN de verdade, ainda sem  diferenciar portas de acesso de portas de transporte (trunk) . Uma interface VLAN (vlan interface) atrelada à uma interface física está mais próximo de uma porta de transporte que de uma uma VLAN como um todo. Um porta de acesso é uma porta membro de uma VLAN (domínio de broadcast) onde os pacotes não saem com a marcação 802.1q, já os pacotes em portas de transporte recebem a marcação na saída, que é o caso das "VLAN interfaces" no RouterOS . Falando em domínios de broadcast, no RouterOS você deve criar "bridges", onde cada porta de acesso da VLAN será inserida. As interfaces VLAN (Vlan interface) serão criadas sobre as portas de transporte, de onde os pacotes

Sudo no Windows

O bom entendedor usuário de Linux já percebeu a ideia do post. Um comando para executar tarefas como administrador. Mas para que isso? Para evitar a fadiga... Primeiro, eu uso conta de usuário limitada, então é comum ter que executar alguma coisa com privilégios. Segundo, eu odeio mouse. Só de ter que achar a coisa no explorer, depois clicar com o botão direito e em "Executar como Administrador", já é muito trabalho para mim. Faço praticamente tudo pelo Executar ou pelo cmd. A medida que uso a janela do Executar a lista fica mais completa e rápido para eu achar o que quero no histórico. Basta um "Windows +R" e mais uma ou 2 teclas e ENTER! Tudo bem, poderia abrir o executar o digitar " runas /User:Administrador <COMANDO> " e pronto, basta então colocar a senha. Só que Não! Comando muito longo, e seria sempre repetido. Por que não apenas " sudo <comando> " ? Mais rápido. Para isso crie um arquivo "sudo.cmd" e salve

Bloqueando sites indesejados - na gambiarra

O truque do arquivo hosts é bem velho. Você pode relacionar endereços IP com nomes fixos no arquivo, ou mesmo indicar um IP falso para um determinado nome ( por exemplo facebook.com ). A ideia de usar este método, muito deselegante por sinal, é que em alguns casos você tem redes onde não há um servidor proxy ou algo do tipo, o o pessoal quer bloquear alguns sites para que os usuários não desviem do trabalho, mas apenas em algumas máquinas. Pequenos escritórios ou escolas são bons exemplos. Acaba sendo uma solução rápida e eficaz. O arquivo deve indicar o endereço IP e o nome DNS da maquina linha por linha. Para cada nome DNS usado o sistema consulta o arquivo hosts antes do servidor DNS, então você pode envenenar o arquivo com entradas falsas. Provavelmente o seu Anti vírus vai reclamar, por isso preste atenção nele durante o procedimento. O endereço do arquivo é o "C:\Windows\System32\drivers\etc\hosts". Abra o arquivo no bloco de notas e comece a escrever. Veja abaix

Script para configurar Proxy.

Imagem
É comum em uma rede grande, onde cada usuário tem a sua conta, ter que configurar o proxy de um por um. Você simplesmente tem que fazer isso de máquina em máquina e para cada conta de usuário. É um trabalho ingrato, mas você pode simplesmente orientar o usuário, por telefone, de como fazer a configuração caso precise. Mas por que não automatizar? Faça um pequeno script com a sua configuração e poupe alguns instantes de trabalho. Vamos criar um script (BAT) para ser usado como um comando qualquer e um script em VB caso precise de interação com o usuário . Você pode colocar um atalho para os scripts em um local fácil para o usuário, e uma cópia no path para que seja executado como um comando normal. Por fim você pode colocá-lo para ser executado no logon do usuário ou nos scripts do domínio via GPO. Abra o bloco de notas e copie o seguinte conteúdo: @echo off rem Configurar proxy reg add "hkey_current_user\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v Pr

Dica rápida - Renomear interfaces de rede

Se por um motivo qualquer você não gostou dos nomes que o sistema atribuiu às interfaces de rede no Linux você pode rapidamente alterar os nomes editando um arquivo do udev . Por exemplo, você trocou uma placa de rede na máquina e o nome veio como eth2, ou eth3, e você quer que fique eth0. Antes de tudo identifique o endereço MAC das placas de rede com o ifconfig: #  ifconfig ethX | grep HW  Lembre-se de substituir o X pelo número da sua interface. Edite o arquivo "/etc/udev/rules.d/70-persistent-net.rules". #  nano /etc/udev/rules.d/70-persistent-net.rules Lá estão os nomes da interfaces uma em cada linha, com o endereço MAC de cada placa no "ATTR{address}=="ab:cd:ef:gh:ij:kl"" . Procure pelo parâmetro "NAME="ethX" , você deve comentar linhas de interfaces antigas caso encontre alguma. Reinicie o sistema: #  init 6 E pronto!

Ajustes no terminal do Debian.

Não me perguntem por que, mas no Debian algumas funcionalidades são desabilitadas por padrão na linha de comando. Uma espiada nos scripts de configuração do bash e verá que pode deixar o ambiente um pouco mais agradável. O bash tem alguns scripts que são executados imediatamente no login do usuário, que são: /etc/profile /etc/bash.bashrc E o perfil do usário que é armazenado na sua pasta home: ~/profile ~/.bashrc Os 2 primeiros são os arquivos principais, valem para todos os usuários. O arquivo /etc/profile estabelece algumas configurações e em seguida "invoca" o /etc/bash.bashrc. Repare, por exemplo que nas primeiras linhas do /etc/profile é estabelecido o path do sistema, se o UID do usuário for 0 (root) ele tem umas pastas a mais. if [ "`id -u`" -eq 0 ]; then     PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin" else     PATH="/usr/local/bin:/usr/bin:/bin:/usr/local/games:/usr/games" fi export PATH  Em s

Vírus no pendrive. Matando a cobra e mostrando o pau.

Imagem
Em 2009 eu trabalhava em uma escola com 12 computadores, na época vírus provenientes de pendrive eram um problema sério. Tudo graças ao recurso de autorun do Windows XP, que de maneira muito ingênua executava qualquer programa indicado no arquivo autorun.inf de unidades removíveis. Em pouco tempo infecções por pendrives se tornaram um caos. O pendrive se tornou o simbolo de promiscuidade no mundo da informática. Logo os mais preocupados com a questão descobriram a maneira correta de cortar o mal pela raiz desativando a funcionalidade de autorun no Windows XP via GPO. Qualquer unidade removível montada no sistema, antes que alguém pudesse impedir, o Windows fazia-lhe o favor de verificar a existência do famigerado arquivo autorun.inf , onde era indicado o programa (vírus) a ser executado imediatamente, o que não dava qualquer chance para o usuário. Um arquivo autorun.inf geralmente tem um conteúdo como este: [ autorun ] open = virus.exe icon = virus.exe,0 label = Run Virus

Removendo arquivos com segurança

Imagem
Um arquivo nada mais é do que uma sequência de dados distribuída no disco. Para resolver a bagunça os arquivos são relacionados em uma tabela, este é o trabalho fundamental do sistema de arquivos . Quando você manda um arquivo para a lixeira ele é simplesmente movido da pasta de origem para uma pasta chamada lixeira. Quando excluímos um arquivo a sua referência na tabela é eliminada, deixando os blocos que ele ocupa "órfãos", prontos para serem preenchidos com qualquer outro conteúdo assim que possível. Imagine um livro que é removido do índice da biblioteca, mas continua na estante, mesmo que ninguém a princípio vá localizá-lo. Por isso é relativamente simples recuperar um arquivo. Um software especial varre todo o disco procurando por sequências que façam sentido, revelando qualquer informação solta por ali. Quanto mais tempo decorrido após a exclusão, mais provável é que o sistema tenha reutilizado o espaço e "passado por cima" do conteúdo anterior. Uma boa ferr