Livro: DD-WRT – Guia Prático do Usuário Iniciante (Português)

DD-WRT é um firmware baseado em Linux para uma grande variedade de roteadores WLAN e sistemas incorporados.  A ênfase principal reside em fornecer o tratamento mais fácil possível, enquanto ao mesmo tempo, apoiar um grande número de funcionalidades no âmbito da respectiva plataforma de hardware utilizado. É desenvolvido por uma equipe de programadores independentes liderada pelo BrianSlayer.
Compatível com diversos modelos de roteadores wireless: que usam chipsets da Broadcom, Artheros e Ralink e processadores comuns (x86).

Download do Livro – Clique aqui.

Emulador do DD-WRT

Ler o livro online:
Opção 1 – http://pt.slideshare.net/polones/dd-wrt-guia-pratico
Opção 2 – http://issuu.com/opolones/docs/dd-wrt-guia-pratico
Opção 3 – https://www.scribd.com/doc/228202992/Dd-wrt-Guia-Pratico-Do-Usuario-Iniciante

WikiBook – https://en.wikibooks.org/wiki/DD-WRT
http://www.ibm.com/developerworks/br/library/l-wifisecureddwrt/

 

Posted in Linux | Leave a comment

Howto: Como deixar arquivos PDF’s menores no MAC

No Mac, a impressão de um documento em um PDF, muitas vezes resulta em um arquivo grande, por exemplo, quando o documento original tem muitas fotos.

Para gerar um PDF menor, basta realizar estes passos:

  1. Salve o PDF normalmente.
  2. Abra o arquivo PDF usando o Preview (aplicação padrão de visualização de PDF do MAC)
  3. Escolha: Arquivo / Salvar Como ou Arquivo / Exportar
  4. Set: Formato = PDF
  5. Set: Filtro Quartz = Reduzir Tamanho do Arquivo (Reduce File Size)

No meu teste, consegui reduzir um arquivo de 12 páginas com 15 MB para 1 MB por este método.

Posted in HowTo - Como fazer | 1 Comment

Livro – Sistemas de Informações Gerenciais – 7ª Edição

Tamanho: 45.7mb

Download:
Opção 1 – http://www.filedropper.com/sistemadeinformacoesgerenciais
Opção 2 – https://app.box.com/s/vqlrzl7va0nycctxjphyqdeqzicg5ymv

Posted in Livros & Revistas | 1 Comment

Apostilas dos cursos da Escola Superior de Redes (ESR) da Rede Nacional de Ensino e Pesquisa (RNP)

A Escola Superior de Redes (ESR) é a unidade de serviço da Rede Nacional de Ensino e Pesquisa (RNP) voltada à formação de competências em Tecnologias da Informação e Comunicação (TIC). Sua missão é a disseminação do conhecimento, com o oferecimento de cursos práticos intensivos com carga horária de até 40 horas de duração, voltados ao mercado de trabalho.

No link abaixo, você tem acesso a quase todas as apostilas que a ESR/RNP tem produzido e utilizada em seus cursos.

Conheça as apostilas (Scridb).

 

Posted in Livros & Revistas, Tutoriais | Leave a comment

Como configurar o Elastix/Asterisk/FreePBX em uma rede com NAT – VPN

Primeiro vamos ao cenário do problema:

Minha empresa possui 4 filiais, todas conectando-se à matriz por meio de OpenVPN com pfSense. Tenho um servidor Elastix rodando muito bem, com os ramais internos (atas) e troncos SIP). As ligações entre ramais estão funcionando muito bem e para receber chamadas externas também. O problema é quando alguém de uma das filiais que estão conectas via VPN tenta realizar uma chamada externa, a ligação não é completada, dando um ou dois toques e cai

1. Edite o arquivo sip_nat.conf que fica dentro da pasta do asterisk, normalmente em: /etc/asterisk e acrescente os seguintes dados:

externip = 146.164.247.240; IP Valido – Utilize o IP quente da VPN
localnet = 192.168.0.0/255.255.255.0; VPN Matriz
localnet = 192.168.1.0/255.255.255.0; VPN – Filial 1
localnet = 192.168.2.0/255.255.255.0; VPN – Filial 2
localnet = 192.168.3.0/255.255.255.0; VPN – Filial 3
localnet = 192.168.4.0/255.255.255.0; VPN – Filial 4

nat=yes (Apenas no caso do NAT não estar funcionando através da VPN)

Feito isso é só reiniciar o Elastix.

2. Execute o comando: amportal restart
e tente realizar uma ligação externa por meio de uma das conexão das filiais (VPN).

Posted in HowTo - Como fazer | Leave a comment

Dicas, tutoriais e macetes do GLPI

Lidar com as solicitações dos usuários de uma empresa não é uma tarefa fácil, nem sempre temos o controle do que foi pedido e nem de como isso foi resolvido. Manter um sistema de chamados como o GLPI é a melhor maneira para atender bem as solicitações dos usuários e documentar o processo de atendimento.

Segue uma catalogação de vídeo tutorias do GLPI que podem ajuda-lo a deixar a ferramenta cada vez melhor. Aos poucos vou atualizando este post… Continue reading

Posted in Artigos, HowTo - Como fazer | 2 Comments

Como identificar todas as informações de produtos Apple pelo número serial (Macbook, IMac, Iphone, Ipad..)

Primeiramente você deve saber como identificar o número serial (serial number) de seu equipamento. Considerando um MacBook ou IMac, você pode identificar clicando em:
– Logomarca da maça
– Sobre este MAC
– No botão Mais informações na janela exibida
– Na janela exibida, na quarta linha é exibido o Número de Série (com 12 caracteres).

Em Iphone e Ipad, basta ir em Configurações > Geral – Veja neste site https://support.apple.com/en-us/HT204073 outras formas de encontrar o número de série.

Com o número de série em mãos, pode-se acessar este site  – https://support.apple.com/en-us/HT201608 e obter informações sobre originalidade e garantias válidas.

Agora, existem outros sites que permitem extrair bem mais informações com este número de série, como estes dois.

Este segundo faz um diagnóstico completo, muito bom.

Posted in HowTo - Como fazer | 1 Comment

Autenticando usuário via LDAP tanto em domínio único quanto em uma floresta inteira

HowTo: Autenticação de usuários de forma transparente, buscando o mesmo em uma floresta e não apenas no domínio principal Active Directory.

EXPLICANDO O CENÁRIO:

Uma empresa que possui 6 unidades (matriz e 5 filiais) interligadas com Active Directory (VPN, link dedicado ou outra forma…).

Se tem um problema que costuma dar dor de cabeça é a questão das senhas dos usuários, pois eles vivem esquecendo e confundindo senha de domínio com senha de sistema, senha de sistema com senha de comunicador e por aí vai.

Nada melhor do que poder integrar tudo que for possível ao controlador de domínio, unificando as senhas. Ao trocar a senha de domínio, trocam-se todas ao mesmo tempo, tudo fica automatizado, economizando um tempo enorme com atendimentos para trocas de senhas e manipulação de grupos e usuários em vários sistemas e softwares.

Vamos usar como exemplo a aplicação OPENFIRE (servidor de chat corporativo), mas funciona em qualquer outra aplicação que permita autenticação no Active Directory ou LDAP, testei também no REDMINE, GLPI e em um script de autenticação em PHP que utilizamos em alguns sistemas.

Integrar o OPENFIRE em um domínio AD/LDAP é relativamente fácil.

Basta que na Configuração de Perfis, seja escolhida a opção Servidor de Diretórios (LDAP), na sequência especificar o tipo do servidor (no meu caso o AD), o host (que pode ser o FQDN – desde que possa ser resolvido pelo DNS – ou IP do controlador de domínio, eu utilizo por IP), a porta LDAP (389 por padrão), a base DN completa (em formato LDAP, dc=empresa,dc=com,dc=br), o DN completo do Administrador do DC (também em formato LDAP, cn=administrador,cn=users,dc=empresa,dc=com,dc=br) e por fim a senha do Administrador do domínio.

No final da configuração, indique no mínimo um usuário do AD para ser administrador do Openfire (obrigatório).

Isso é o suficiente para fazer com que o OPENFIRE interaja com o DC, lendo a base LDAP do AD e reconhecendo grupos e usuários do domínio, podendo assim autenticá-los com suas respectivas senhas do domínio, bastando tão somente habilitar no OPENFIRE os grupos do AD (o que é o menor dos problemas).

Não vou entrar em detalhes sobre a instalação por não ser este o objetivo deste tutorial, mas indico este link.

Servidor Messenger Openfire passo-a-passo no Linux

EXPLICANDO O PROBLEMA

Se eu tivesse apenas 1 domínio eu estaria plenamente satisfeito, mas era exatamente neste ponto que morava meu problema, já que tenho 6 domínios em relação de confiança separados fisicamente nas unidades.

Como fazer com que os usuários de todos os domínios da floresta se loguem e se enxerguem em uma única interface?

Se o AD é capaz de procurar usuários/grupos em toda a floresta de uma única vez, obviamente existe uma forma de realizar essa consulta via LDAP e consequentemente, utilizar no OPENFIRE.

E graças a Microsoft TechNet foi possível chegar a solução de como realizar consultas LDAP tanto em domínios únicos quanto em uma floresta inteira (catálogo global), que era exatamente o que eu precisava e BINGO! Funcionou exatamente e perfeitamente como esperado.

Usuários de todos os domínios logando-se em um único servidor integrado a floresta do AD e se enxergando na lista de contatos uns dos outros, cada um no seu devido grupo.

A partir daí foi só habilitar os grupos de todos os domínios filhos de acordo com a estrutura organizacional da empresa para que tudo estivesse de acordo com o escopo do projeto.

A SOLUÇÃO

A solução é bem simples, baseia-se parte no nome do domínio e parte em configuração de porta.

Ou seja, quando se deseja realizar consultas que se estendam por toda a floresta (domínios pai e filhos) é necessário especificar apenas parte do nome do domínio e alterar a porta de 389 para 3268, como na figura abaixo.

Perceba que a Base DN é apenas “com.br” em formato LDAP. Apenas o DN do Administrador do Domínio Pai deve ser completo, pois ele é quem poderá realizar as consultas em todos os Domínios da floresta.

A diferença entre as portas 389 e 3268 é que a primeira permite a consulta somente na base local e é necessário que a base DN seja completa (dc=empresa,dc=com,dc=br) e a segunda permite a consulta em toda a floresta, especificando apenas parte do nome do domínio (dc=com,dc=br). Abaixo um exemplo com a configuração no REDMINE:

Exemplo:

Eu tenho 6 domínios em relação de confiança:
—empresa1.com.br
——-filial1.empresa1.com.br,
——-filial2.empresa1.com.br,
——-filial3.empresa1.com.br,
——-filial4.empresa1.com.br e
—-empresa2.com.br

No meu caso, tenho 2 domínios com shortnames diferentes (empresa1.com.br e empresa2.com.br), apenas terminados em com.br.

Ao especificar “dc=com,dc=br” e a porta 3268 estou informando que a consulta deve abranger todos os domínios da floresta, que contenham .com.br em seus nomes DNS, dessa forma consigo incluir os domínios com shortnames diferentes (atente-se a esse detalhe caso os domínios não sejam padronizados).

Se eu não tivesse o domínio empresa2.com.br eu poderia especificar a base DN assim: “dc=empresa1,dc=com,dc=br” que seria suficiente.

CONCLUSÃO

No final das contas bastou apenas 1 único servidor para atender toda a floresta de forma efetiva.

Se a função Server 2 Server tivesse funcionado, eu precisaria de 1 servidor Openfire em cada unidade da empresa, alocando recursos, consumo de energia e mais tempo para configurar todos os servidores. Além de ter que me preocupar com 6 servidores estarem online.

Posted in Artigos, HowTo - Como fazer | Leave a comment

Howto: Balanceamento de Carga (Load Balancing) entre duas WAN e Captive Portal em pfSense

Neste tutorial vamos ver como configurar um balanceamento de carga (Load Balancing) entre duas WAN (com Failover) e mais Captive Portal para autenticação sem fio.

Requisitos: pfSense V2 com 4 adaptadores de rede e duas conexões de Internet.

Este é nosso Diagrama de Rede

Continue reading

Posted in HowTo - Como fazer | 2 Comments

Projeto VLAN em uma instituição de ensino

Padronizar a segmentação de rede, ou simplesmente criar VLANs (Virtual Local Area Networks), propicia a solidez exigida para que soluções de gestão de rede mais maduras possam ser adotadas e implementadas com facilidade.

Este é o projeto de padronização de VLANs do Instituto Federal de Santa Catarina, uma instituição de ensino com uma estrutura multicampi. Tem por objetivo propor um modelo teórico de segmentação de rede, o qual possa ser escalável de forma a atender tanto câmpus menores (avançados) quanto câmpus maiores.

Obviamente este modelo serve para diversos outros segmentos.

Donwload do projeto
Agradecimento especial ao professor Emerson Ribeiro de Mello por disponibilizar este material.

Posted in Artigos | Leave a comment