Pizza – a massa perfeita!

Pizza Margherita
pizza3

Meu amigo da turma de Mestrado Alexandre Barcelos, é um pizzaiolo de mão cheia, sempre que possível prepara deliciosas pizzas quando nos encontramos.

Farinha de trigo, fermento e sal… Não é preciso muito mais do que isso para fazer massa de pizza, porém existem diversas dicas e macetes na hora de preparar que fazem toda a diferença.  Alexandre diz que procurou muitas variações na busca de uma massa de pizza perfeita, leve e com a borda crocante, inclusive que pudesse ser feita facilmente em fornos convencionais e que aos poucos foi aprimorando a técnica.

Todos sempre pediam a receita, mas Alexandre não é de fazer anotações, ele gosta mesmo é de falar e ensina com maior gosto, mas nada de escrever…  e o que conseguimos foi esse áudio dele explicando como se faz a massa da pizza. Ele é muito detalhista, não liguem, ouçam com atenção…

pizza2pizza1

E ele também é fera em eletrônica, especialista em recuperação de placas de circuitos integrados.

Você trabalha em voz alta?

Trabalhar em voz alta é a arte de tornar público o nosso trabalho. Um meio de dar visibilidade aos nossos colegas do que estamos fazendo. Sem dúvida é uma forma generosa de trabalhar.

Talvez você prefira trabalhar isoladamente em seu ritmo, porém quando atuamos em uma corporação e/ou instituição pode-se perder informações importantes. Outras pessoas deixam de se engajar no que estamos trabalhando e passam a sentir que estamos fazendo as coisas para eles, em vez de com eles. Trabalhar de forma isolada também pode levar à duplicação de esforços, porque as pessoas não sabem o que esta sendo desenvolvido.

Trabalhar em voz alta ajuda as organizações a serem mais adaptáveis

Um manual de procedimentos é um excelente modo de orientar os colaboradores de uma empresa e padronizar as tarefas. Embora prático, é necessário complementar o conhecimento escrito (seja ele de um manual, de um livro técnico, de um guia prático) com o aprendizado humano e o compartilhamento – isto é, precisamos mostrar mais uns para os outros o que fazemos e como fazemos nosso trabalho. Isso acelera a comunicação e ajuda a superar os desafios e gargalos, melhorando o desempenho e a produtividade.

Incentivar uma cultura aberta

As pessoas são motivadas a mostrar como fazer? A mudança da cultura pode levar um longo tempo, apesar de pequenas mudanças incrementais podem fazer uma grande diferença.

Comece por ajudar os nossos líderes (aqueles que dão o tom) ver os benefícios de trabalhar em voz alta, e incentivá-los a um modelo de comportamento que gostariam de inspirar em outros. Se serve de consolo, isso não é fácil!

Explicar um trabalho e os meios de fazê-lo em voz alta, inclusive com a ajuda de vídeos ou imagens, ajuda a tirar o conhecimento de uma caixa fechada e transmiti-lo entre as pessoas. Para ilustrar o que isso significa, pense: “Quantas vezes já seguimos uma receita exatamente como diz o livro e acabamos errando?”

A diferença é exatamente essa: uma receita em texto, como um conteúdo de treinamento, contém somente os conhecimentos explícitos; enquanto o compartilhamento do “trabalhar em voz alta” ajuda a facilitar o aprendizado dentro do próprio trabalho. Sem falar nas vantagens de maior engajamento das equipes.

imageÉ o que diz Jane Bozarth, autora do livro Show Your Work: The Payoffs and How-Tos of Working Out Loud (algo como Mostre seu trabalho: as recompensas e o modo de fazer de trabalhar em voz alta).

Tácito e explícito

Em seu trabalho, Bozarth aborda um importante “algo” que está ausente da maioria dos cursos, tutoriais e planos de ensino: o conhecimento tácito e as habilidades adquiridas a partir da experiência, ou seja o compartilhamento não apenas do que fazemos, mas como podemos fazer as coisas.

Isso pode ser feito por uma imagem, vídeo, blog, ou apenas falando para outros, descrevendo como você resolveu um problema, como você fixou a idéia, como você conseguiu uma solução alternativa, como você superou problemas para atingir um objetivo, propor uma solução para um problema de fluxo de trabalho, ou relacionar os passos que você seguiu para aprender a completar uma nova tarefa.

O livro oferece dezenas de exemplos de indivíduos e grupos que mostram seu trabalho em benefício de suas organizações e deles próprios, com dicas de como fazer isso.

Não importa se você seja um pedreiro ou físico, transmitir seu conhecimento tácito é “trabalhar em voz alta, tornando o trabalho visível e conhecido.”  Então, por que não trabalhar em voz alta?

Controlando sua rede LAN e WIFI em uma mesma instalação do pfSense

Configuração de rede sem fio no pfSense quase sempre gera confusão, provavelmente pela flexibilidade que o pfSense oferece.

Neste tutorial será detalhado duas configurações diferentes para que você possa decidir qual melhor para seu ambiente de rede.

De maneira simples, as configurações de rede sem fio no pfSense pode ser autônoma, ou em bridge.

Configurações autônomas usam um intervalo de IP’s únicos, que é diferente da rede local (LAN).

Já nas configurações em bridge a interface wireless é ligada com outra interface (geralmente a LAN), que estende a faixa de endereços de rede em ambas as interfaces.

A maioria dos roteadores e firewall (inclusive os modem/wifi) são configurados com LAN e Wi-Fi em bridge e é assim que a maioria das pessoas geralmente tentam replicar usando pfSense.

Parece bastante simples? É realmente… no entanto onde fica complicado é decidir a forma de gerir o tráfego entre essas interfaces e onde aplicar as suas regras de firewall.

Geralmente, se configura as interfaces LAN e WiFi em modo bridge com as regras de firewall para ambas as interfaces. Isso permite uma configuração mais granular com um conjunto potencialmente diferente de regras de firewall para usuários de LAN e WiFi, ampliando a rede/domínio em ambas as interfaces.

Independentemente de sua configuração, a primeira coisa que você precisa fazer é definir a sua interface wireless.

Navegue até Interfaces / OPT1, em seguida, marque a caixa de seleção Ativar na página de configuração de interface.

Caso não tenha OPT1, navegue até Interface > (assign), e clique no botão + para adicionar uma interface, associando a interface física na lista.

Eu recomendo as seguintes configurações para a interface wireless.

  • Set Name: WIFI
  • Set Standard: 802.11g
  • Set Channel: Auto
  • Configure: Regulatory Settings; relevant for your country
  • Set Mode: Access Point
  • Set SSID: SSID of the wireless network
  • Check: 802.11g only
  • Check: Enable WPA
  • Set The PSK: Your pre-shared key for clients to access the network
  • Set WPA mode: WPA2
  • Set WPA Key Management Mode: Pre Shared Key
  • Set Authentication: Open System Authentication
  • Set WPA Pairwise: AES

Se você estiver configurando sua rede WiFi como autônoma, em seguida você precisará definir o tipo como “static” e digitar um endereço IP exclusivo para a interface Wi-Fi do roteador pfSense. Para a configuração de bridge deixá-lo como ‘none’.

Clique em Salvar e, em seguida, em Aplicar alterações.

Configuração Standalone (autônomo) 

A configuração da interface Wireless esta quase pronta. Agora basta ir até o menu Services e no drop down escolher Servidor DHCP.  Você vai precisar selecionar a guia Wi-Fi e, em seguida, preencher as opções de DHCP para sua rede sem fio.

Com o modo autônomo, você provavelmente vai querer permitir que os seus clientes Wi-Fi apenas acessem a Internet e nada mais. Você pode fazer isso com as seguintes regras.

1

Apenas uma observação, a regra de destino é marcada como: ‘!RFC1918’, que é um alias. O ponto de exclamação no início (!) Significa ‘não’, invertendo a lógica. Portanto, a regra é lida assim: qualquer tráfego TCP/UDP não destinado a um endereço RFC1918 (rede privada) sera enviado direito para a interface WAN.

Se você quiser criar um alias RFC1918, vá até Firewall e no drop down selecione Aliases e crie um alias com as seguintes opções:

2

Caso você queira permitir a conectividade entre suas redes LAN e Wi-Fi você irá precisar adicionar as regras de firewall apropriadas para ambas as interfaces.

Configuração Bridge

Essa configuração assume que você já tem uma rede LAN funcionando com DHCP ativado, distribuindo endereços IP’s aos clientes que se conectam. Confira o tutorial – configuração inicial pfSense com Modem ADSL para obter instruções.

Navegue até Interfaces / (assign) e clique na aba Bridge. Crie uma nova bridge com o seguinte (dica você pode selecionar mais de uma interface, mantendo pressionada a tecla CTRL).

3

Depois de salvar a configuração, volte até Interfaces / (assign) e na aba Interface Assignment, atribuir a interface bridge recém criada à LAN.

Clique em salvar e aplicar as alterações, em seguida, navegue até Firewall/Rules e certifique-se de que você marcou como Default permitir que todas as regras LAN sejam repassadas à interface de WIFI.

Você pode adicionar regras de rejeição ou configurar regras de firewall de saída adequadas para qualquer interface. Por exemplo, você pode querer rejeitar conexões SMTP para os hosts no segmento WIFI.

 

4

Se você tiver problemas com a configuração wireless, o primeiro local à verificar é o log do firewall. Navegue até Status/System Logs e clique na guia Firewall para verificar os pacotes que estão sendo bloqueados. Dessa forma você vai verificar que o esta sendo bloqueado é devido a um regra de rejeição ou a não existência de regra de permissão válida para  interface.

 

Configurando VLANs no pfSense com Switchs Cisco, Dell PowerConnect, Avaya, OpenWRT (DDWRT) e outros…

Neste artigo vou falar sobre como configurar o roteamento entre várias VLANs usando o pfSense e um ponto que suporte 802.1Q (VLAN). No pfSense vamos configurar as portas LAN com múltiplas interfaces de sub-rede e atribuir determinada VLAN a cada uma.

A porta de uplink será utilizada para rotear todo o tráfego usando o protocolo 802.1Q. Esta configuração pode ser conferida no diagrama abaixo. No esquema, temos cinco VLANs e uma sub-rede diferente atribuida a cada uma. O pfSense terá um endereço IP em cada VLAN (192.168.1.1, 10.1.1.1, etc …), e irá funcionar como gateway padrão para clientes que irão se conectar a essas VLANs.

Read More

Configuração de BOOT Notebook ASUS

Sinceramente não sei porque esses Notebooks novos vem bloqueado a opção de boot, deve ser muita força da indústria OEM….

Precisei fazer isso recentemente em um Notebook Asus X750J, e este tutorial abaixo foi o único que funcionou, deixo aqui para quem precisar também, inclusive para outros modelos recentes da ASUS.

Se você for instalar o Windows 7 e quando estiver editando as partições, e tentar avançar surgir uma mensagem como esta: “A instalação não pôde criar uma nova partição do sistema (Windows 7)”, ai você irá precisar executar essas etapas:

1 – Bootar pelo DVD de instalação;
2 – Assim que selecionar o idioma, pressionar shift+F10 ou procurar avançado e ir até prompt de comando;
3 – Digite diskpart
4 – Agora list disk
5 – Selecione o disco com o comando select disk x (no meu caso o 0)
6 – Agora digite clean
7 – Depois create partition primary
8 – Continue e instalação (ou reiniciar)

Depois disso você conseguirá avançar e instalar o normalmente.

Limitação de banda (Upload e Download) no pfSense

Gerenciar sua largura de banda

pfSense é de longe uma das melhores soluções de Gateway, na minha opinião. Neste tutorial você vai ver um recurso muito interessante que faz do pfSense um produto de alto nível, que é o limitador de largura de banda.

Em primeiro lugar vamos fazer um teste de largura de banda para verificar o que estamos recebendo. Eu tenho um serviço de internet a cabo da NetVirtua de 50Mb de Download e 5 Mb de Upload.

A imagem fala por si, estou recebendo 50/5. Agora vamos começar com as nossas limitações, vamos precisar criar um limitador de download e upload para depois aplicar em cada rede local, em seguida será necessário criar uma regra no firewall.

Vamos começar:

Primeiro precisamos encontrar a aba de limitador no pfSense. Este está localizado na guia Firewall -> Traffic Shaper, a terceira aba é o limitador.

Em seguida vamos para selecionar Create new limiter, Vamos chamá-lo LimitUPLan.

  1. Clique em Enable
  2. Defina o nome para LimitUpLan
  3. Definir largura de banda permitida (Bandwidth allowed  (1mb))
  4. Mask Source Address
  5. Dê uma descrição
  6. Salvar

Agora vamos criar um outro limitador, Vamos chamá-lo LimitDownLAN

  1. Clique em Enable
  2. Defina o nome para LimitDownLan
  3. Definir largura de banda permitida (Bandwidth allowed (3Mb))
  4. Mask Source Addresses
  5. Adicionar descrição
  6. Salvar

Agora devemos ter dois limitadores disponíveis para ativar nas regras de firewall. Durante a montagem dos limitadores, configuramos o mascaramento do endereço de origem. Isto diz ao pfSense que ele deve criar uma fila única para cada endereço de origem do lado da LAN. Se deixássemos de marcar esta opção, então teríamos apenas uma fila limitada a 3Mb para todos os usuários da LAN assumindo assim que os 50Mb, deveria torna-se 3Mb. Isso não é o que queremos, queremos limitar cada usuário a 3Mb, para que ninguém possa abusar de toda a banda de 50Mb exclusivamente. Nós poderíamos ter 10 usuários todos com 3Mb streaming cada um, com um total de 30 Mb de Download por segundo e ainda teríamos 20Mb disponíveis.

Agora vamos começar a aplicar as regras em nossa LAN.

Precisamos fazer com que esta regra seja executada antes de outras regras de permissão TCP e / ou UDP. Se colocá-lo abaixo uma regra de permissão, em seguida, essa regra terá precedência sobre a regra aplicam os limites. Neste exemplo eu coloquei a regra como regra # 2 acima da regra que permite que todo o meu tráfego para acesso externo.
Vamos adicionar uma nova regra:

  1. Action Pass
  2. Interface LAN
  3. Protocolo Any
  4. Source LAN Subnet
  5. Destination Any
  6. Descrição

Agora edite a seção avançada: 

Clique no botão Advanced do recurso In / Out,  e selecione as duas filas criadas (In = Uploads) e (Out = Download). Salve e aplique a regra, depois execute o teste de uso da banda novamente.

Bandwidth Agora Limitada 

Este é todo o processo, do início ao fim. Neste ponto, você deve ter um limite de taxa de 3MB (download) e 1MB (upload) por utilizador da LAN.

Vamos limitar alguém hoje?

Dicas, tutoriais e macetes do GLPI

Lidar com as solicitações dos usuários de uma empresa não é uma tarefa fácil, nem sempre temos o controle do que foi pedido e nem de como isso foi resolvido. Manter um sistema de chamados como o GLPI é a melhor maneira para atender bem as solicitações dos usuários e documentar o processo de atendimento.

Segue uma catalogação de vídeo tutorias do GLPI que podem ajuda-lo a deixar a ferramenta cada vez melhor. Aos poucos vou atualizando este post… Read More

Autenticando usuário via LDAP tanto em domínio único quanto em uma floresta inteira

HowTo: Autenticação de usuários de forma transparente, buscando o mesmo em uma floresta e não apenas no domínio principal Active Directory.

EXPLICANDO O CENÁRIO:

Uma empresa que possui 6 unidades (matriz e 5 filiais) interligadas com Active Directory (VPN, link dedicado ou outra forma…).

Se tem um problema que costuma dar dor de cabeça é a questão das senhas dos usuários, pois eles vivem esquecendo e confundindo senha de domínio com senha de sistema, senha de sistema com senha de comunicador e por aí vai.

Nada melhor do que poder integrar tudo que for possível ao controlador de domínio, unificando as senhas. Ao trocar a senha de domínio, trocam-se todas ao mesmo tempo, tudo fica automatizado, economizando um tempo enorme com atendimentos para trocas de senhas e manipulação de grupos e usuários em vários sistemas e softwares.

Vamos usar como exemplo a aplicação OPENFIRE (servidor de chat corporativo), mas funciona em qualquer outra aplicação que permita autenticação no Active Directory ou LDAP, testei também no REDMINE, GLPI e em um script de autenticação em PHP que utilizamos em alguns sistemas.

Integrar o OPENFIRE em um domínio AD/LDAP é relativamente fácil.

Basta que na Configuração de Perfis, seja escolhida a opção Servidor de Diretórios (LDAP), na sequência especificar o tipo do servidor (no meu caso o AD), o host (que pode ser o FQDN – desde que possa ser resolvido pelo DNS – ou IP do controlador de domínio, eu utilizo por IP), a porta LDAP (389 por padrão), a base DN completa (em formato LDAP, dc=empresa,dc=com,dc=br), o DN completo do Administrador do DC (também em formato LDAP, cn=administrador,cn=users,dc=empresa,dc=com,dc=br) e por fim a senha do Administrador do domínio.

No final da configuração, indique no mínimo um usuário do AD para ser administrador do Openfire (obrigatório).

Isso é o suficiente para fazer com que o OPENFIRE interaja com o DC, lendo a base LDAP do AD e reconhecendo grupos e usuários do domínio, podendo assim autenticá-los com suas respectivas senhas do domínio, bastando tão somente habilitar no OPENFIRE os grupos do AD (o que é o menor dos problemas).

Não vou entrar em detalhes sobre a instalação por não ser este o objetivo deste tutorial, mas indico este link.

Servidor Messenger Openfire passo-a-passo no Linux

EXPLICANDO O PROBLEMA

Se eu tivesse apenas 1 domínio eu estaria plenamente satisfeito, mas era exatamente neste ponto que morava meu problema, já que tenho 6 domínios em relação de confiança separados fisicamente nas unidades.

Como fazer com que os usuários de todos os domínios da floresta se loguem e se enxerguem em uma única interface?

Se o AD é capaz de procurar usuários/grupos em toda a floresta de uma única vez, obviamente existe uma forma de realizar essa consulta via LDAP e consequentemente, utilizar no OPENFIRE.

E graças a Microsoft TechNet foi possível chegar a solução de como realizar consultas LDAP tanto em domínios únicos quanto em uma floresta inteira (catálogo global), que era exatamente o que eu precisava e BINGO! Funcionou exatamente e perfeitamente como esperado.

Usuários de todos os domínios logando-se em um único servidor integrado a floresta do AD e se enxergando na lista de contatos uns dos outros, cada um no seu devido grupo.

A partir daí foi só habilitar os grupos de todos os domínios filhos de acordo com a estrutura organizacional da empresa para que tudo estivesse de acordo com o escopo do projeto.

A SOLUÇÃO

A solução é bem simples, baseia-se parte no nome do domínio e parte em configuração de porta.

Ou seja, quando se deseja realizar consultas que se estendam por toda a floresta (domínios pai e filhos) é necessário especificar apenas parte do nome do domínio e alterar a porta de 389 para 3268, como na figura abaixo.

Perceba que a Base DN é apenas “com.br” em formato LDAP. Apenas o DN do Administrador do Domínio Pai deve ser completo, pois ele é quem poderá realizar as consultas em todos os Domínios da floresta.

A diferença entre as portas 389 e 3268 é que a primeira permite a consulta somente na base local e é necessário que a base DN seja completa (dc=empresa,dc=com,dc=br) e a segunda permite a consulta em toda a floresta, especificando apenas parte do nome do domínio (dc=com,dc=br). Abaixo um exemplo com a configuração no REDMINE:

Exemplo:

Eu tenho 6 domínios em relação de confiança:
—empresa1.com.br
——-filial1.empresa1.com.br,
——-filial2.empresa1.com.br,
——-filial3.empresa1.com.br,
——-filial4.empresa1.com.br e
—-empresa2.com.br

No meu caso, tenho 2 domínios com shortnames diferentes (empresa1.com.br e empresa2.com.br), apenas terminados em com.br.

Ao especificar “dc=com,dc=br” e a porta 3268 estou informando que a consulta deve abranger todos os domínios da floresta, que contenham .com.br em seus nomes DNS, dessa forma consigo incluir os domínios com shortnames diferentes (atente-se a esse detalhe caso os domínios não sejam padronizados).

Se eu não tivesse o domínio empresa2.com.br eu poderia especificar a base DN assim: “dc=empresa1,dc=com,dc=br” que seria suficiente.

CONCLUSÃO

No final das contas bastou apenas 1 único servidor para atender toda a floresta de forma efetiva.

Se a função Server 2 Server tivesse funcionado, eu precisaria de 1 servidor Openfire em cada unidade da empresa, alocando recursos, consumo de energia e mais tempo para configurar todos os servidores. Além de ter que me preocupar com 6 servidores estarem online.

Projeto VLAN em uma instituição de ensino

Padronizar a segmentação de rede, ou simplesmente criar VLANs (Virtual Local Area Networks), propicia a solidez exigida para que soluções de gestão de rede mais maduras possam ser adotadas e implementadas com facilidade.

Este é o projeto de padronização de VLANs do Instituto Federal de Santa Catarina, uma instituição de ensino com uma estrutura multicampi. Tem por objetivo propor um modelo teórico de segmentação de rede, o qual possa ser escalável de forma a atender tanto câmpus menores (avançados) quanto câmpus maiores.

Obviamente este modelo serve para diversos outros segmentos.

Donwload do projeto
Agradecimento especial ao professor Emerson Ribeiro de Mello por disponibilizar este material.

Como encontrar e-mails que você enviou mas que não houve resposta no Gmail ou Google Apps

Certamente você é uma pessoa que muitas vezes envia e-mails e depois esquece que eles estão à espera de uma resposta, devido ao grande número de mensagens enviadas.

Bem, há uma solução chamada Aguardando Resposta, que é um script que faz a busca na pasta Enviados para identificar todas as mensagens foram enviadas durante a semana anterior.

Em seguida, verifica cada conversa para determinar se alguém respondeu a sua mensagem. Caso ninguém tenha feito, o script aplica uma etiqueta (marcador, rótulo) Aguardando Resposta.  Para que mais tarde você possa facilmente visualizar as mensagens sem resposta apenas selecionando este rótulo.

Para facilitar, já criei um arquivo de script compartilhado dentro do Google Script, bastando executá-lo, dando permissões na primeira vez. Depois de executar, basta verificar a sua pasta Enviados para você ver quais são seus emails que ainda não foram respondidos.

Clique aqui para executar diretamente do Google Script 

Veja o código do script:

// Este script procura no Gmail mensagens onde que você nunca recebeu resposta durante os últimos 7 dias
// E coloca uma etiqueta chamada Aguardando Resposta na caixa enviados.

var DAYS_TO_SEARCH = 7; // apenas mensagens enviadas nos últimos 7 dias
var SINGLE_MESSAGE_ONLY = false; // nao considerar multi-mensagens (conversas)

function label_messages_without_response() {
var emailAddress = Session.getEffectiveUser().getEmail();
Logger.log(emailAddress);
var EMAIL_REGEX = /[a-zA-Z0-9\._\-]+@[a-zA-Z0-9\.\-]+\.[a-z\.A-Z]+/g;
var label = GmailApp.createLabel("Aguardando Resposta");
var d = new Date();
d.setDate(d.getDate() - DAYS_TO_SEARCH);
var dateString = d.getFullYear() + "/" + (d.getMonth() + 1) + "/" + d.getDate();
threads = GmailApp.search("in:Sent after:" + dateString);
for (var i = 0; i < threads.length; i++)
{
var thread = threads[i];
if (!SINGLE_MESSAGE_ONLY || thread.getMessageCount() == 1)
{
var lastMessage = thread.getMessages()[thread.getMessageCount()-1];
lastMessageSender = lastMessage.getFrom().match(EMAIL_REGEX)[0];
if (lastMessageSender == emailAddress)
{
thread.addLabel(label);
Logger.log(lastMessageSender);
}
}
}
}