Configuração de BOOT Notebook ASUS

Sinceramente não sei porque esses Notebooks novos vem bloqueado a opção de boot, deve ser muita força da indústria OEM….

Precisei fazer isso recentemente em um Notebook Asus X750J, e este tutorial abaixo foi o único que funcionou, deixo aqui para quem precisar também, inclusive para outros modelos recentes da ASUS.

Se você for instalar o Windows 7 e quando estiver editando as partições, e tentar avançar surgir uma mensagem como esta: “A instalação não pôde criar uma nova partição do sistema (Windows 7)”, ai você irá precisar executar essas etapas:

1 – Bootar pelo DVD de instalação;
2 – Assim que selecionar o idioma, pressionar shift+F10 ou procurar avançado e ir até prompt de comando;
3 – Digite diskpart
4 – Agora list disk
5 – Selecione o disco com o comando select disk x (no meu caso o 0)
6 – Agora digite clean
7 – Depois create partition primary
8 – Continue e instalação (ou reiniciar)

Depois disso você conseguirá avançar e instalar o normalmente.

Posted in Artigos, HowTo - Como fazer, Windows | 1 Comment

Limitação de banda (Upload e Download) no pfSense

Gerenciar sua largura de banda

pfSense é de longe uma das melhores soluções de Gateway, na minha opinião. Neste tutorial você vai ver um recurso muito interessante que faz do pfSense um produto de alto nível, que é o limitador de largura de banda.

Em primeiro lugar vamos fazer um teste de largura de banda para verificar o que estamos recebendo. Eu tenho um serviço de internet a cabo da NetVirtua de 50Mb de Download e 5 Mb de Upload.

A imagem fala por si, estou recebendo 50/5. Agora vamos começar com as nossas limitações, vamos precisar criar um limitador de download e upload para depois aplicar em cada rede local, em seguida será necessário criar uma regra no firewall.

Vamos começar:

Primeiro precisamos encontrar a aba de limitador no pfSense. Este está localizado na guia Firewall -> Traffic Shaper, a terceira aba é o limitador.

Em seguida vamos para selecionar Create new limiter, Vamos chamá-lo LimitUPLan.

  1. Clique em Enable
  2. Defina o nome para LimitUpLan
  3. Definir largura de banda permitida (Bandwidth allowed  (1mb))
  4. Mask Source Address
  5. Dê uma descrição
  6. Salvar

Agora vamos criar um outro limitador, Vamos chamá-lo LimitDownLAN

  1. Clique em Enable
  2. Defina o nome para LimitDownLan
  3. Definir largura de banda permitida (Bandwidth allowed (3Mb))
  4. Mask Source Addresses
  5. Adicionar descrição
  6. Salvar

Agora devemos ter dois limitadores disponíveis para ativar nas regras de firewall. Durante a montagem dos limitadores, configuramos o mascaramento do endereço de origem. Isto diz ao pfSense que ele deve criar uma fila única para cada endereço de origem do lado da LAN. Se deixássemos de marcar esta opção, então teríamos apenas uma fila limitada a 3Mb para todos os usuários da LAN assumindo assim que os 50Mb, deveria torna-se 3Mb. Isso não é o que queremos, queremos limitar cada usuário a 3Mb, para que ninguém possa abusar de toda a banda de 50Mb exclusivamente. Nós poderíamos ter 10 usuários todos com 3Mb streaming cada um, com um total de 30 Mb de Download por segundo e ainda teríamos 20Mb disponíveis.

Agora vamos começar a aplicar as regras em nossa LAN.

Precisamos fazer com que esta regra seja executada antes de outras regras de permissão TCP e / ou UDP. Se colocá-lo abaixo uma regra de permissão, em seguida, essa regra terá precedência sobre a regra aplicam os limites. Neste exemplo eu coloquei a regra como regra # 2 acima da regra que permite que todo o meu tráfego para acesso externo.
Vamos adicionar uma nova regra:

  1. Action Pass
  2. Interface LAN
  3. Protocolo Any
  4. Source LAN Subnet
  5. Destination Any
  6. Descrição

Agora edite a seção avançada: 

Clique no botão Advanced do recurso In / Out,  e selecione as duas filas criadas (In = Uploads) e (Out = Download). Salve e aplique a regra, depois execute o teste de uso da banda novamente.

Bandwidth Agora Limitada 

Este é todo o processo, do início ao fim. Neste ponto, você deve ter um limite de taxa de 3MB (download) e 1MB (upload) por utilizador da LAN.

Vamos limitar alguém hoje?

Posted in Artigos | 6 Comments

Livro: DD-WRT – Guia Prático do Usuário Iniciante (Português)

DD-WRT é um firmware baseado em Linux para uma grande variedade de roteadores WLAN e sistemas incorporados.  A ênfase principal reside em fornecer o tratamento mais fácil possível, enquanto ao mesmo tempo, apoiar um grande número de funcionalidades no âmbito da respectiva plataforma de hardware utilizado. É desenvolvido por uma equipe de programadores independentes liderada pelo BrianSlayer.
Compatível com diversos modelos de roteadores wireless: que usam chipsets da Broadcom, Artheros e Ralink e processadores comuns (x86).

Download do Livro – Clique aqui.

Emulador do DD-WRT

Ler o livro online:
Opção 1 – http://pt.slideshare.net/polones/dd-wrt-guia-pratico
Opção 2 – http://issuu.com/opolones/docs/dd-wrt-guia-pratico
Opção 3 – https://www.scribd.com/doc/228202992/Dd-wrt-Guia-Pratico-Do-Usuario-Iniciante

WikiBook – https://en.wikibooks.org/wiki/DD-WRT
http://www.ibm.com/developerworks/br/library/l-wifisecureddwrt/

 

Posted in Linux | Leave a comment

Howto: Como deixar arquivos PDF’s menores no MAC

No Mac, a impressão de um documento em um PDF, muitas vezes resulta em um arquivo grande, por exemplo, quando o documento original tem muitas fotos.

Para gerar um PDF menor, basta realizar estes passos:

  1. Salve o PDF normalmente.
  2. Abra o arquivo PDF usando o Preview (aplicação padrão de visualização de PDF do MAC)
  3. Escolha: Arquivo / Salvar Como ou Arquivo / Exportar
  4. Set: Formato = PDF
  5. Set: Filtro Quartz = Reduzir Tamanho do Arquivo (Reduce File Size)

No meu teste, consegui reduzir um arquivo de 12 páginas com 15 MB para 1 MB por este método.

Posted in HowTo - Como fazer | 1 Comment

Livro – Sistemas de Informações Gerenciais – 7ª Edição

Tamanho: 45.7mb

Download:
Opção 1 – http://www.filedropper.com/sistemadeinformacoesgerenciais
Opção 2 – https://app.box.com/s/vqlrzl7va0nycctxjphyqdeqzicg5ymv

Posted in Livros & Revistas | 1 Comment

Apostilas dos cursos da Escola Superior de Redes (ESR) da Rede Nacional de Ensino e Pesquisa (RNP)

A Escola Superior de Redes (ESR) é a unidade de serviço da Rede Nacional de Ensino e Pesquisa (RNP) voltada à formação de competências em Tecnologias da Informação e Comunicação (TIC). Sua missão é a disseminação do conhecimento, com o oferecimento de cursos práticos intensivos com carga horária de até 40 horas de duração, voltados ao mercado de trabalho.

No link abaixo, você tem acesso a quase todas as apostilas que a ESR/RNP tem produzido e utilizada em seus cursos.

Conheça as apostilas (Scridb).

 

Posted in Livros & Revistas, Tutoriais | Leave a comment

Como configurar o Elastix/Asterisk/FreePBX em uma rede com NAT – VPN

Primeiro vamos ao cenário do problema:

Minha empresa possui 4 filiais, todas conectando-se à matriz por meio de OpenVPN com pfSense. Tenho um servidor Elastix rodando muito bem, com os ramais internos (atas) e troncos SIP). As ligações entre ramais estão funcionando muito bem e para receber chamadas externas também. O problema é quando alguém de uma das filiais que estão conectas via VPN tenta realizar uma chamada externa, a ligação não é completada, dando um ou dois toques e cai

1. Edite o arquivo sip_nat.conf que fica dentro da pasta do asterisk, normalmente em: /etc/asterisk e acrescente os seguintes dados:

externip = 146.164.247.240; IP Valido – Utilize o IP quente da VPN
localnet = 192.168.0.0/255.255.255.0; VPN Matriz
localnet = 192.168.1.0/255.255.255.0; VPN – Filial 1
localnet = 192.168.2.0/255.255.255.0; VPN – Filial 2
localnet = 192.168.3.0/255.255.255.0; VPN – Filial 3
localnet = 192.168.4.0/255.255.255.0; VPN – Filial 4

nat=yes (Apenas no caso do NAT não estar funcionando através da VPN)

Feito isso é só reiniciar o Elastix.

2. Execute o comando: amportal restart
e tente realizar uma ligação externa por meio de uma das conexão das filiais (VPN).

Posted in HowTo - Como fazer | Leave a comment

Dicas, tutoriais e macetes do GLPI

Lidar com as solicitações dos usuários de uma empresa não é uma tarefa fácil, nem sempre temos o controle do que foi pedido e nem de como isso foi resolvido. Manter um sistema de chamados como o GLPI é a melhor maneira para atender bem as solicitações dos usuários e documentar o processo de atendimento.

Segue uma catalogação de vídeo tutorias do GLPI que podem ajuda-lo a deixar a ferramenta cada vez melhor. Aos poucos vou atualizando este post… Continue reading

Posted in Artigos, HowTo - Como fazer | 2 Comments

Como identificar todas as informações de produtos Apple pelo número serial (Macbook, IMac, Iphone, Ipad..)

Primeiramente você deve saber como identificar o número serial (serial number) de seu equipamento. Considerando um MacBook ou IMac, você pode identificar clicando em:
– Logomarca da maça
– Sobre este MAC
– No botão Mais informações na janela exibida
– Na janela exibida, na quarta linha é exibido o Número de Série (com 12 caracteres).

Em Iphone e Ipad, basta ir em Configurações > Geral – Veja neste site https://support.apple.com/en-us/HT204073 outras formas de encontrar o número de série.

Com o número de série em mãos, pode-se acessar este site  – https://support.apple.com/en-us/HT201608 e obter informações sobre originalidade e garantias válidas.

Agora, existem outros sites que permitem extrair bem mais informações com este número de série, como estes dois.

Este segundo faz um diagnóstico completo, muito bom.

Posted in HowTo - Como fazer | 1 Comment

Autenticando usuário via LDAP tanto em domínio único quanto em uma floresta inteira

HowTo: Autenticação de usuários de forma transparente, buscando o mesmo em uma floresta e não apenas no domínio principal Active Directory.

EXPLICANDO O CENÁRIO:

Uma empresa que possui 6 unidades (matriz e 5 filiais) interligadas com Active Directory (VPN, link dedicado ou outra forma…).

Se tem um problema que costuma dar dor de cabeça é a questão das senhas dos usuários, pois eles vivem esquecendo e confundindo senha de domínio com senha de sistema, senha de sistema com senha de comunicador e por aí vai.

Nada melhor do que poder integrar tudo que for possível ao controlador de domínio, unificando as senhas. Ao trocar a senha de domínio, trocam-se todas ao mesmo tempo, tudo fica automatizado, economizando um tempo enorme com atendimentos para trocas de senhas e manipulação de grupos e usuários em vários sistemas e softwares.

Vamos usar como exemplo a aplicação OPENFIRE (servidor de chat corporativo), mas funciona em qualquer outra aplicação que permita autenticação no Active Directory ou LDAP, testei também no REDMINE, GLPI e em um script de autenticação em PHP que utilizamos em alguns sistemas.

Integrar o OPENFIRE em um domínio AD/LDAP é relativamente fácil.

Basta que na Configuração de Perfis, seja escolhida a opção Servidor de Diretórios (LDAP), na sequência especificar o tipo do servidor (no meu caso o AD), o host (que pode ser o FQDN – desde que possa ser resolvido pelo DNS – ou IP do controlador de domínio, eu utilizo por IP), a porta LDAP (389 por padrão), a base DN completa (em formato LDAP, dc=empresa,dc=com,dc=br), o DN completo do Administrador do DC (também em formato LDAP, cn=administrador,cn=users,dc=empresa,dc=com,dc=br) e por fim a senha do Administrador do domínio.

No final da configuração, indique no mínimo um usuário do AD para ser administrador do Openfire (obrigatório).

Isso é o suficiente para fazer com que o OPENFIRE interaja com o DC, lendo a base LDAP do AD e reconhecendo grupos e usuários do domínio, podendo assim autenticá-los com suas respectivas senhas do domínio, bastando tão somente habilitar no OPENFIRE os grupos do AD (o que é o menor dos problemas).

Não vou entrar em detalhes sobre a instalação por não ser este o objetivo deste tutorial, mas indico este link.

Servidor Messenger Openfire passo-a-passo no Linux

EXPLICANDO O PROBLEMA

Se eu tivesse apenas 1 domínio eu estaria plenamente satisfeito, mas era exatamente neste ponto que morava meu problema, já que tenho 6 domínios em relação de confiança separados fisicamente nas unidades.

Como fazer com que os usuários de todos os domínios da floresta se loguem e se enxerguem em uma única interface?

Se o AD é capaz de procurar usuários/grupos em toda a floresta de uma única vez, obviamente existe uma forma de realizar essa consulta via LDAP e consequentemente, utilizar no OPENFIRE.

E graças a Microsoft TechNet foi possível chegar a solução de como realizar consultas LDAP tanto em domínios únicos quanto em uma floresta inteira (catálogo global), que era exatamente o que eu precisava e BINGO! Funcionou exatamente e perfeitamente como esperado.

Usuários de todos os domínios logando-se em um único servidor integrado a floresta do AD e se enxergando na lista de contatos uns dos outros, cada um no seu devido grupo.

A partir daí foi só habilitar os grupos de todos os domínios filhos de acordo com a estrutura organizacional da empresa para que tudo estivesse de acordo com o escopo do projeto.

A SOLUÇÃO

A solução é bem simples, baseia-se parte no nome do domínio e parte em configuração de porta.

Ou seja, quando se deseja realizar consultas que se estendam por toda a floresta (domínios pai e filhos) é necessário especificar apenas parte do nome do domínio e alterar a porta de 389 para 3268, como na figura abaixo.

Perceba que a Base DN é apenas “com.br” em formato LDAP. Apenas o DN do Administrador do Domínio Pai deve ser completo, pois ele é quem poderá realizar as consultas em todos os Domínios da floresta.

A diferença entre as portas 389 e 3268 é que a primeira permite a consulta somente na base local e é necessário que a base DN seja completa (dc=empresa,dc=com,dc=br) e a segunda permite a consulta em toda a floresta, especificando apenas parte do nome do domínio (dc=com,dc=br). Abaixo um exemplo com a configuração no REDMINE:

Exemplo:

Eu tenho 6 domínios em relação de confiança:
—empresa1.com.br
——-filial1.empresa1.com.br,
——-filial2.empresa1.com.br,
——-filial3.empresa1.com.br,
——-filial4.empresa1.com.br e
—-empresa2.com.br

No meu caso, tenho 2 domínios com shortnames diferentes (empresa1.com.br e empresa2.com.br), apenas terminados em com.br.

Ao especificar “dc=com,dc=br” e a porta 3268 estou informando que a consulta deve abranger todos os domínios da floresta, que contenham .com.br em seus nomes DNS, dessa forma consigo incluir os domínios com shortnames diferentes (atente-se a esse detalhe caso os domínios não sejam padronizados).

Se eu não tivesse o domínio empresa2.com.br eu poderia especificar a base DN assim: “dc=empresa1,dc=com,dc=br” que seria suficiente.

CONCLUSÃO

No final das contas bastou apenas 1 único servidor para atender toda a floresta de forma efetiva.

Se a função Server 2 Server tivesse funcionado, eu precisaria de 1 servidor Openfire em cada unidade da empresa, alocando recursos, consumo de energia e mais tempo para configurar todos os servidores. Além de ter que me preocupar com 6 servidores estarem online.

Posted in Artigos, HowTo - Como fazer | Leave a comment