Como posso criar um projeto de intranet, com um bom layout?

Um ex-aluno me enviou esta pergunta recentemente:
“Como posso criar um projeto de intranet, com um bom layout”.

Bem, este tipo de pergunta pode gerar as mais diversas respostas, poderia indicar uma plataforma de Rede Social Corporativa, que é a tendência atual.

Poderia também recomendar algum Gerenciador de Conteúdo que permitisse gerenciar um projeto de Intranet, como o próprio WordPress, com alguns temas.

Mas independente da ferramenta adotada, creio que o mais importante em um projeto de Intranet é manter-se simples, então respondi com essas essas 5 dicas:

  1. Mantenha a simplicidade, tal que até mesmo um senhor de 60 anos de idade, sem muita experiência com computadores possa navegar e consumir informação
  2. Limite o uso de gráficos
  3. Minimize os espaço desperdiçados
  4. Otimize o layout para dispositivos móveis
  5. Certifique-se que o projeto é consistente em todas as páginas

Inclusive encontrei este material de referência bem interessante. Espero que possa ajudar outros.
635573732489696794

 

Controlando sua rede LAN e WIFI em uma mesma instalação do pfSense

Configuração de rede sem fio no pfSense quase sempre gera confusão, provavelmente pela flexibilidade que o pfSense oferece.

Neste tutorial será detalhado duas configurações diferentes para que você possa decidir qual melhor para seu ambiente de rede.

De maneira simples, as configurações de rede sem fio no pfSense pode ser autônoma, ou em bridge.

Configurações autônomas usam um intervalo de IP’s únicos, que é diferente da rede local (LAN).

Já nas configurações em bridge a interface wireless é ligada com outra interface (geralmente a LAN), que estende a faixa de endereços de rede em ambas as interfaces.

A maioria dos roteadores e firewall (inclusive os modem/wifi) são configurados com LAN e Wi-Fi em bridge e é assim que a maioria das pessoas geralmente tentam replicar usando pfSense.

Parece bastante simples? É realmente… no entanto onde fica complicado é decidir a forma de gerir o tráfego entre essas interfaces e onde aplicar as suas regras de firewall.

Geralmente, se configura as interfaces LAN e WiFi em modo bridge com as regras de firewall para ambas as interfaces. Isso permite uma configuração mais granular com um conjunto potencialmente diferente de regras de firewall para usuários de LAN e WiFi, ampliando a rede/domínio em ambas as interfaces.

Independentemente de sua configuração, a primeira coisa que você precisa fazer é definir a sua interface wireless.

Navegue até Interfaces / OPT1, em seguida, marque a caixa de seleção Ativar na página de configuração de interface.

Caso não tenha OPT1, navegue até Interface > (assign), e clique no botão + para adicionar uma interface, associando a interface física na lista.

Eu recomendo as seguintes configurações para a interface wireless.

  • Set Name: WIFI
  • Set Standard: 802.11g
  • Set Channel: Auto
  • Configure: Regulatory Settings; relevant for your country
  • Set Mode: Access Point
  • Set SSID: SSID of the wireless network
  • Check: 802.11g only
  • Check: Enable WPA
  • Set The PSK: Your pre-shared key for clients to access the network
  • Set WPA mode: WPA2
  • Set WPA Key Management Mode: Pre Shared Key
  • Set Authentication: Open System Authentication
  • Set WPA Pairwise: AES

Se você estiver configurando sua rede WiFi como autônoma, em seguida você precisará definir o tipo como “static” e digitar um endereço IP exclusivo para a interface Wi-Fi do roteador pfSense. Para a configuração de bridge deixá-lo como ‘none’.

Clique em Salvar e, em seguida, em Aplicar alterações.

Configuração Standalone (autônomo) 

A configuração da interface Wireless esta quase pronta. Agora basta ir até o menu Services e no drop down escolher Servidor DHCP.  Você vai precisar selecionar a guia Wi-Fi e, em seguida, preencher as opções de DHCP para sua rede sem fio.

Com o modo autônomo, você provavelmente vai querer permitir que os seus clientes Wi-Fi apenas acessem a Internet e nada mais. Você pode fazer isso com as seguintes regras.

1

Apenas uma observação, a regra de destino é marcada como: ‘!RFC1918’, que é um alias. O ponto de exclamação no início (!) Significa ‘não’, invertendo a lógica. Portanto, a regra é lida assim: qualquer tráfego TCP/UDP não destinado a um endereço RFC1918 (rede privada) sera enviado direito para a interface WAN.

Se você quiser criar um alias RFC1918, vá até Firewall e no drop down selecione Aliases e crie um alias com as seguintes opções:

2

Caso você queira permitir a conectividade entre suas redes LAN e Wi-Fi você irá precisar adicionar as regras de firewall apropriadas para ambas as interfaces.

Configuração Bridge

Essa configuração assume que você já tem uma rede LAN funcionando com DHCP ativado, distribuindo endereços IP’s aos clientes que se conectam. Confira o tutorial – configuração inicial pfSense com Modem ADSL para obter instruções.

Navegue até Interfaces / (assign) e clique na aba Bridge. Crie uma nova bridge com o seguinte (dica você pode selecionar mais de uma interface, mantendo pressionada a tecla CTRL).

3

Depois de salvar a configuração, volte até Interfaces / (assign) e na aba Interface Assignment, atribuir a interface bridge recém criada à LAN.

Clique em salvar e aplicar as alterações, em seguida, navegue até Firewall/Rules e certifique-se de que você marcou como Default permitir que todas as regras LAN sejam repassadas à interface de WIFI.

Você pode adicionar regras de rejeição ou configurar regras de firewall de saída adequadas para qualquer interface. Por exemplo, você pode querer rejeitar conexões SMTP para os hosts no segmento WIFI.

 

4

Se você tiver problemas com a configuração wireless, o primeiro local à verificar é o log do firewall. Navegue até Status/System Logs e clique na guia Firewall para verificar os pacotes que estão sendo bloqueados. Dessa forma você vai verificar que o esta sendo bloqueado é devido a um regra de rejeição ou a não existência de regra de permissão válida para  interface.

 

Buscar determinado texto dentro de vários arquivos no Linux ou MAC

No linux ou MAC, como encontrar todos os arquivos que contêm uma cadeia específica de texto, no caso dentro do arquivo e não em seu nome.

 

No MAC:
[shell]
mdfind “sua frase aqui”
mdfind -onlyin /home/user/Desktop -live “sua frase aqui”
[/shell]
Fonte: http://superuser.com/questions/72774/search-through-text-files-in-mac-os-x

Linux:
http://www.cyberciti.biz/faq/howto-search-find-file-for-text-string/

Configuração de BOOT Notebook ASUS

Sinceramente não sei porque esses Notebooks novos vem bloqueado a opção de boot, deve ser muita força da indústria OEM….

Precisei fazer isso recentemente em um Notebook Asus X750J, e este tutorial abaixo foi o único que funcionou, deixo aqui para quem precisar também, inclusive para outros modelos recentes da ASUS.

Se você for instalar o Windows 7 e quando estiver editando as partições, e tentar avançar surgir uma mensagem como esta: “A instalação não pôde criar uma nova partição do sistema (Windows 7)”, ai você irá precisar executar essas etapas:

1 – Bootar pelo DVD de instalação;
2 – Assim que selecionar o idioma, pressionar shift+F10 ou procurar avançado e ir até prompt de comando;
3 – Digite diskpart
4 – Agora list disk
5 – Selecione o disco com o comando select disk x (no meu caso o 0)
6 – Agora digite clean
7 – Depois create partition primary
8 – Continue e instalação (ou reiniciar)

Depois disso você conseguirá avançar e instalar o normalmente.

Howto: Como deixar arquivos PDF’s menores no MAC

No Mac, a impressão de um documento em um PDF, muitas vezes resulta em um arquivo grande, por exemplo, quando o documento original tem muitas fotos.

Para gerar um PDF menor, basta realizar estes passos:

  1. Salve o PDF normalmente.
  2. Abra o arquivo PDF usando o Preview (aplicação padrão de visualização de PDF do MAC)
  3. Escolha: Arquivo / Salvar Como ou Arquivo / Exportar
  4. Set: Formato = PDF
  5. Set: Filtro Quartz = Reduzir Tamanho do Arquivo (Reduce File Size)

No meu teste, consegui reduzir um arquivo de 12 páginas com 15 MB para 1 MB por este método.

Como configurar o Elastix/Asterisk/FreePBX em uma rede com NAT – VPN

Primeiro vamos ao cenário do problema:

Minha empresa possui 4 filiais, todas conectando-se à matriz por meio de OpenVPN com pfSense. Tenho um servidor Elastix rodando muito bem, com os ramais internos (atas) e troncos SIP). As ligações entre ramais estão funcionando muito bem e para receber chamadas externas também. O problema é quando alguém de uma das filiais que estão conectas via VPN tenta realizar uma chamada externa, a ligação não é completada, dando um ou dois toques e cai

1. Edite o arquivo sip_nat.conf que fica dentro da pasta do asterisk, normalmente em: /etc/asterisk e acrescente os seguintes dados:

externip = 146.164.247.240; IP Valido – Utilize o IP quente da VPN
localnet = 192.168.0.0/255.255.255.0; VPN Matriz
localnet = 192.168.1.0/255.255.255.0; VPN – Filial 1
localnet = 192.168.2.0/255.255.255.0; VPN – Filial 2
localnet = 192.168.3.0/255.255.255.0; VPN – Filial 3
localnet = 192.168.4.0/255.255.255.0; VPN – Filial 4

nat=yes (Apenas no caso do NAT não estar funcionando através da VPN)

Feito isso é só reiniciar o Elastix.

2. Execute o comando: amportal restart
e tente realizar uma ligação externa por meio de uma das conexão das filiais (VPN).

Dicas, tutoriais e macetes do GLPI

Lidar com as solicitações dos usuários de uma empresa não é uma tarefa fácil, nem sempre temos o controle do que foi pedido e nem de como isso foi resolvido. Manter um sistema de chamados como o GLPI é a melhor maneira para atender bem as solicitações dos usuários e documentar o processo de atendimento.

Segue uma catalogação de vídeo tutorias do GLPI que podem ajuda-lo a deixar a ferramenta cada vez melhor. Aos poucos vou atualizando este post… Continue reading

Como identificar todas as informações de produtos Apple pelo número serial (Macbook, IMac, Iphone, Ipad..)

Primeiramente você deve saber como identificar o número serial (serial number) de seu equipamento. Considerando um MacBook ou IMac, você pode identificar clicando em:
– Logomarca da maça
– Sobre este MAC
– No botão Mais informações na janela exibida
– Na janela exibida, na quarta linha é exibido o Número de Série (com 12 caracteres).

Em Iphone e Ipad, basta ir em Configurações > Geral – Veja neste site https://support.apple.com/en-us/HT204073 outras formas de encontrar o número de série.

Com o número de série em mãos, pode-se acessar este site  – https://support.apple.com/en-us/HT201608 e obter informações sobre originalidade e garantias válidas.

Agora, existem outros sites que permitem extrair bem mais informações com este número de série, como estes dois.

Este segundo faz um diagnóstico completo, muito bom.

Autenticando usuário via LDAP tanto em domínio único quanto em uma floresta inteira

HowTo: Autenticação de usuários de forma transparente, buscando o mesmo em uma floresta e não apenas no domínio principal Active Directory.

EXPLICANDO O CENÁRIO:

Uma empresa que possui 6 unidades (matriz e 5 filiais) interligadas com Active Directory (VPN, link dedicado ou outra forma…).

Se tem um problema que costuma dar dor de cabeça é a questão das senhas dos usuários, pois eles vivem esquecendo e confundindo senha de domínio com senha de sistema, senha de sistema com senha de comunicador e por aí vai.

Nada melhor do que poder integrar tudo que for possível ao controlador de domínio, unificando as senhas. Ao trocar a senha de domínio, trocam-se todas ao mesmo tempo, tudo fica automatizado, economizando um tempo enorme com atendimentos para trocas de senhas e manipulação de grupos e usuários em vários sistemas e softwares.

Vamos usar como exemplo a aplicação OPENFIRE (servidor de chat corporativo), mas funciona em qualquer outra aplicação que permita autenticação no Active Directory ou LDAP, testei também no REDMINE, GLPI e em um script de autenticação em PHP que utilizamos em alguns sistemas.

Integrar o OPENFIRE em um domínio AD/LDAP é relativamente fácil.

Basta que na Configuração de Perfis, seja escolhida a opção Servidor de Diretórios (LDAP), na sequência especificar o tipo do servidor (no meu caso o AD), o host (que pode ser o FQDN – desde que possa ser resolvido pelo DNS – ou IP do controlador de domínio, eu utilizo por IP), a porta LDAP (389 por padrão), a base DN completa (em formato LDAP, dc=empresa,dc=com,dc=br), o DN completo do Administrador do DC (também em formato LDAP, cn=administrador,cn=users,dc=empresa,dc=com,dc=br) e por fim a senha do Administrador do domínio.

No final da configuração, indique no mínimo um usuário do AD para ser administrador do Openfire (obrigatório).

Isso é o suficiente para fazer com que o OPENFIRE interaja com o DC, lendo a base LDAP do AD e reconhecendo grupos e usuários do domínio, podendo assim autenticá-los com suas respectivas senhas do domínio, bastando tão somente habilitar no OPENFIRE os grupos do AD (o que é o menor dos problemas).

Não vou entrar em detalhes sobre a instalação por não ser este o objetivo deste tutorial, mas indico este link.

Servidor Messenger Openfire passo-a-passo no Linux

EXPLICANDO O PROBLEMA

Se eu tivesse apenas 1 domínio eu estaria plenamente satisfeito, mas era exatamente neste ponto que morava meu problema, já que tenho 6 domínios em relação de confiança separados fisicamente nas unidades.

Como fazer com que os usuários de todos os domínios da floresta se loguem e se enxerguem em uma única interface?

Se o AD é capaz de procurar usuários/grupos em toda a floresta de uma única vez, obviamente existe uma forma de realizar essa consulta via LDAP e consequentemente, utilizar no OPENFIRE.

E graças a Microsoft TechNet foi possível chegar a solução de como realizar consultas LDAP tanto em domínios únicos quanto em uma floresta inteira (catálogo global), que era exatamente o que eu precisava e BINGO! Funcionou exatamente e perfeitamente como esperado.

Usuários de todos os domínios logando-se em um único servidor integrado a floresta do AD e se enxergando na lista de contatos uns dos outros, cada um no seu devido grupo.

A partir daí foi só habilitar os grupos de todos os domínios filhos de acordo com a estrutura organizacional da empresa para que tudo estivesse de acordo com o escopo do projeto.

A SOLUÇÃO

A solução é bem simples, baseia-se parte no nome do domínio e parte em configuração de porta.

Ou seja, quando se deseja realizar consultas que se estendam por toda a floresta (domínios pai e filhos) é necessário especificar apenas parte do nome do domínio e alterar a porta de 389 para 3268, como na figura abaixo.

Perceba que a Base DN é apenas “com.br” em formato LDAP. Apenas o DN do Administrador do Domínio Pai deve ser completo, pois ele é quem poderá realizar as consultas em todos os Domínios da floresta.

A diferença entre as portas 389 e 3268 é que a primeira permite a consulta somente na base local e é necessário que a base DN seja completa (dc=empresa,dc=com,dc=br) e a segunda permite a consulta em toda a floresta, especificando apenas parte do nome do domínio (dc=com,dc=br). Abaixo um exemplo com a configuração no REDMINE:

Exemplo:

Eu tenho 6 domínios em relação de confiança:
—empresa1.com.br
——-filial1.empresa1.com.br,
——-filial2.empresa1.com.br,
——-filial3.empresa1.com.br,
——-filial4.empresa1.com.br e
—-empresa2.com.br

No meu caso, tenho 2 domínios com shortnames diferentes (empresa1.com.br e empresa2.com.br), apenas terminados em com.br.

Ao especificar “dc=com,dc=br” e a porta 3268 estou informando que a consulta deve abranger todos os domínios da floresta, que contenham .com.br em seus nomes DNS, dessa forma consigo incluir os domínios com shortnames diferentes (atente-se a esse detalhe caso os domínios não sejam padronizados).

Se eu não tivesse o domínio empresa2.com.br eu poderia especificar a base DN assim: “dc=empresa1,dc=com,dc=br” que seria suficiente.

CONCLUSÃO

No final das contas bastou apenas 1 único servidor para atender toda a floresta de forma efetiva.

Se a função Server 2 Server tivesse funcionado, eu precisaria de 1 servidor Openfire em cada unidade da empresa, alocando recursos, consumo de energia e mais tempo para configurar todos os servidores. Além de ter que me preocupar com 6 servidores estarem online.