Mostrando postagens com marcador Redes. Mostrar todas as postagens
Mostrando postagens com marcador Redes. Mostrar todas as postagens

27 março 2014

TUTORIAL - Abrindo e Redirecionando Portas OpenRG–Coletek W-N2120 Vivo


Caros Amigos Leitores.
Após pedidos de alguns leitores do meu blog, vou descrever um TUTORIAL de como ABRIR e REDIRECIONAR PORTAS no OPENRG, especificamente no roteador COLETEK W-N2120.
Este tutorial tem as mesma função a roteadores que utilizam o OPENRG como sistema em seu FIRMWARE.
O OPENRG tinha como fabricante original a empresa JUNGO. Mas este sistema e a empresa foi vendida a CISCO. As atualizações infelizmente são pagas.
Hoje o OPENRG é baseado em PPC RISC. Segue a linha do Firewall baseado na Cisco, e a mesma utiliza-se de ACL (ACCESS-LIST) para definições PERMIT ou DENY de pacotes de IP´s. Não vou entrar no mérito sobre a montagem de pacote IP´s. Caso tenha interesse, aconselho ver o seguinte livro; PROTOCOLO TCP/IP – McGraw Hill – ISBN 9788577260485
Bom, vamos-lá;
Primeiro, é necessário que você esteja com todas as configurações do roteador habilitadas. Caso você não tenha estas opções habilitadas, siga este tutorial;
Tutorial – Abrindo configurações avançadas do Coletek W-N2120
O cenário que Utilizei foi o seguinte;
Serviço: Servidor Apache
Porta: 8085
IP Remoto: 192.168.1.31
DYNDNS: sepjcarlos.dyndns.org
Siga os passos;
1º   Acesse as configurações do roteador http://192.168.1.1/padrao (utiliza-se /padrão, apenas os roteadores da VIVO);
2º Para sermos organizados, aconselho a seguinte forma.Vamos cadastrar o serviços, portas, liberar e redirecionar.
3º Vá em ADVENCED, clique em PROTOCOLOS, clique em AVANÇADO, clique em NOVA ENTRADA;
4º Coloque o nome do Serviços e Descrição (No meu caso, coloquei SERVER APACHE);
5º  Clique em NOVAS PORTAS DO SERVIDOR ou no sinal de +;
6º PROTOCOLO TCP (Caso você tenha um serviço que trabalha com os dois protocolos TCP e UDP, você irá precisar cadastrar para ambos;
7º PORTA DE ORIGEM = ANY
8º PORTA DE DESTINO = 8085 (no meu caso);
9º Clique em OK
10º Você verá que o seu serviço encontra-se na lista. Caso não apareça, refaça o cadastro, pois apareceu alguma MENSAGEM de ERRO que passou despercebida.
11º Clique em ADVANCED, FIREWALL, PROVOCAR PORTA (o famoso TRIGGERING PORT).
12º Na caixa de dialogo, Clique em ADICIONAR, DEFINIDO PELO USUÁRIO;
13º Nome do Serviço = PORTAS APACHE (no meu caso);
14º Clique em NOVAS PORTAS DE GATILHO ou sinal de +;
15º Acontece igual ao item 5º, escolha TCP (Caso você tenha um serviço que trabalha com os dois protocolos TCP e UDP, você irá precisar cadastrar para ambos;
16º PORTA DE ORIGEM = ANY;
17º PORTA DE DESTINO = 8085;
18 º Clique em OK;
19º Clique em NOVAS PORTAS ABERTAS ou sinal de +;
20º Acontece igual ao item 5º, escolha TCP (Caso você tenha um serviço que trabalha com os dois protocolos TCP e UDP, você irá precisar cadastrar para ambos;
21º PORTA DE ORIGEM = ANY;
22º PORTA DE DESTINO = 8085;
23 º Clique em OK;
24º Clique no menu HOME;
25º Na Visão Geral, estará mostrando todas as conexões ativas no ROTEADOR OPENRG. Clique no COMPUTADOR que deseja redirecionar porta;
26º Clique em ADICIONAR REGRA DE ENCAMINHAMENTO DE PORTA;
27º Clique em NOVA ENTRADA ou sinal de +;
28º Percebam que na pagina aberta o computador encontra-se selecionado. Clique em PROTOCOLO, na caixa de dialogo, encontre o serviço criado na opção 4º. No meu cenário SERVER APACHE. A informação do serviço e portas será mostrada;
29º Em ENCAMINHAR PORTA, escolha ESCPECIFICAR e repita a PORTA DE DESTINO do item 8º. No meu cenário 8085. Obs.: Você pode definir a porta de entrada diferente de porta de destino. Exemplo: PORTA DE ENTRADA 8084 e PORTA DE DESTINO 8085. Isso torna mais seguro as aberturas de portas em seu roteador;
30º Clique em OK. Caso queira você pode definir uma tabela de horário que deseja ter acesso a esta porta, tão quanto qual IP VÁLIDO que terá acesso;
31º Feito tudo certinho. Reinicie seu roteador. Após ele subir, acesse a pagina  para verificar se a mesma esta aberta.
Caso deseje redirecionar um porta de um host que não esteja na lista do roteador. Basta apenas seguir todos os passos 1º ao 23º. Em seguida, siga os passos abaixo;
TESTAR PORTAS
1º Clique ADVENCED, FIREWALL, ENCAMINHAMENTO DE PORTA;
2º Clique em NOVA ENTRADA;
3º Clique em HOST LOCAL e selecione DEFINIDO PELO USUÁRIO;
4º Em TIPO DE OBJETO DE REDE, Selecione IPV4;
5º Em PROTOCOLO, selecione o serviço cadastrado no item 5º. No meu cenário SERVIDOR APACHE;
6º Em ENCAMINHAR PORTA, escolha ESCPECIFICAR e repita a PORTA DE DESTINO do item 8º. No meu cenário 8085. Obs.: Você pode definir a porta de entrada diferente de porta de destino. Exemplo: PORTA DE ENTRADA 8084 e PORTA DE DESTINO 8085. Isso torna mais seguro as aberturas de portas em seu roteador;
7º Clique em OK. Caso queira você pode definir uma tabela de horário que deseja ter acesso a esta porta, tão quanto qual IP VÁLIDO que terá acesso;
8º Feito tudo certinho. Reinicie seu roteador. Após ele subir, acesse a pagina  para verificar se a mesma esta aberta.
TESTAR PORTAS
Veja o Video;
Bom basicamente é isso… Qualquer dúvidas e sugestões, deixe seus comentários.
Obrigado pela leitura.

Jose Carlos Oliveira

21 março 2014

Recuperando ou Alterando a senha do Administrador do Windows Vista, Windows 7 e Windows Server 2008

Caros amigos Leitores,
Quem nunca teve o problema com a perca da senha do Administrador ou Usuário no Windows Vista, Windows 7 ou Windows Server 2008?
Quantos programas de internet e explicações você encontra no google.com e que acabam não sendo eficaz naquele momento?
Existe uma forma simples e eficaz de resolver este problema.
Vamos dar início….
A vantagem de utilizar esta forma é a segurança. Sem alterar nenhum arquivo de banco de dados do Security Account Manager (.SAM), coisa que muitos programa fazem.
O exemplo utilizado é um Windows Server 2008 R2. Neste caso não temos a senha de administrador, e quando isso ocorre, ele apresenta a seguinte mensagem; Nome de usuário ou senha incorreta.
Conforme imagem abaixo.
image2
Vamos dar um boot com a mídia do sistema operacional instalado. Utiliza-se o CD de instalação do Windows com a mesma versão instalada. Já tentei fazer o boot do Windows 7, mas o sistema operacional instalado é o Windows Server 8. O próprio boot irá informar que o sistema é incompatível.
Altere o idioma do teclado conforme o seu desejo.
image4
Na tela seguinte escolha o modo de recuperação, conforme imagem;
image5
Escolha a opção de PROMPT DE COMANDO;
image6
Com o prompt aberto, altere o drive para qual esteja instalado o sistema operacional. Neste caso o drive com sistema operacional instalado é o D:

image7
Dentro do diretório D:\Windows\System32, vamos renomear o utilman.exe da seguinte forma; ren utilman.exe utilman.bak
Aplicado este comando, vamos copiar o comando cmd.exe, da seguinte forma; copy cmd.exe utilman.exe
Vamos reiniciar o computador.
Quando aparecer a tela de login do Windows, clique no ícone de Acessibilidade (onde esta o teclado virtual e assim por diante) ou pressione a tecla do WINDOWS+U. Conforme imagem.
image11
Abrirá a tela de comando do Windows.
Digite o seguinte comando; Net user administrador novasenha
Pronto, bastar logar com a a senha nova.
Mas não esqueça de alterar o arquivo UTILMAN.EXE da seguinte forma; copy utilman.bak utilman.exe.
Este aplicativo é de acessibilidade, caso vocês esqueçam de alterar o aplicativo não ira mais funcionar.
Assista o video:

Jose Carlos Oliveira

01 fevereiro 2013

IMPLEMENTANDO BACULA BACKUP CENTOS 6.3 EM 7 PASSOS

Caros amigos leitores,
Com a indisponibilidade financeira para aquisição do ArcServe Backup da CA e que usei durante anos, tive que optar por uma solução de backup Opensource. Após vários teste com o que poderia e o que estava ativo no mercado, optei em utilizar o BACULA
bacu_logo-red
Bom, nesta inicial vou apenas explicar como implementar o sistema de backup Bacula em um servidor com sistema operacional CENTOS 6.3 X86_64.
Notas importantes: Sugere-se que antes de começar, você faz alterações de firewall no iptables. As portas necessitaram estar abertas 9101-9102-9103. No meu exemplo estarei usando um servidor com discos rígidos.
Primeiro Passo:
Certifique-se de que você tem o repositório do EPEL x86_64
rpm -Uvh http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-7.noarch.rpm
Nota: Isso muda, às vezes. Se isso acontecer, certifique-se de obter a versão mais recente, indo para http://download.fedoraproject.org/pub/epel/6/x86_64
Segundo Passo:
Instale o MYSQL & BACULA - Nota: Bacula pode usar o MySQL ou PostgreSQL.
yum install mysql-devel mysql-server
yum install bacula-storage-mysql
yum install bacula-director-mysql bacula-console
yum install bacula-client

Terceiro passo:
Vamos iniciar o MYSQL e criar o usuario de administração do servidor do banco de dados.
service mysqld start
chkconfig mysqld on

Quarto Passo:
Vamos adicionar os scripts de SQL, onde serão criados os bancos de dados, usuarios, GRANTs de usuarios. DICA:  (-u root -p significa login com o usuário root e solicitará a senha ...)
#/usr/libexec/bacula/grant_mysql_privileges -u root –p
#/usr/libexec/bacula/create_mysql_database -u root –p
#/usr/libexec/bacula/make_mysql_tables -u root –p
#/usr/libexec/bacula/grant_bacula_privileges -u root –p

Quinto Passo:
Agora vem a parte super divertida (kkkk)! Você precisará alterar todos os seus arquivos de configuração com novas senhas e endereços (senha de banco de dados, endereço do servidor DIR, endereço do servidor SD, e assim por diante).
The Director
vi /etc/bacula/bacula-dir.conf

Director1
FIGURA 1
client1
FIGURA 2
storage1
FIGURA 3
catalog
FIGURA 4
console
FIGURA 5
O Console
#vi /etc/bacula/bconsole.conf
Altere a senha e o endereço
bconsole1
FIGURA 6
O Storage Daemon
#vi /etc/bacula/bacula-sd.conf
 
sddir
FIGURA 7
sdmon
FIGURA 8
sdarchive
FIGURA 9
O File Daemon
vi /etc/bacula/bacula-fd.conf
fddirector
FIGURA 10
Sexto Passo:
Todos notaram que disse o daemon de armazenamento que o dispositivo foi Arquivo / backup. Vamos agora criar / backup e alterar a propriedade para Bacula para que possa escrever lá. Isso é fácil!
#mkdir /backup
#chown bacula /backup

Sétimo Passo:
É isso aí. Você instalou bacula. Agora é hora de iniciar o serviço e também certificar-se de serviços Bacula iniciar automaticamente na reinicialização (chkconfig)!
#service bacula-dir start
#service bacula-fd start
#service bacula-sd start
#chkconfig bacula-dir on
#chkconfig bacula-fd on
#chkconfig bacula-sd on













Você terminou, Bacula está em execução. Como manter isso? Bem. Há algumas maneiras. Você pode atualizar os arquivos de configuração para adicionar clientes, volumes, etc Isso só vai depender de como você está confortável com configs na sua edição. No entanto, pode ficar chato para editar configs ... então existem algumas alternativas, como o webmin (CLIQUE AQUI para saber como implementar).
Valeu… Até a próxima!!!
Fonte: Tecnowut
Jose Carlos Oliveira
















31 janeiro 2013

INSTALANDO WEBMIN NO CENTOS 6.3

Caros Amigos Leitores,
196741_115961505146479_861295_nWebmin é uma interface baseada na web para administração do sistema para Unix. O uso de qualquer navegador moderno, você pode configurar contas de usuário, Apache, DNS, compartilhamento de arquivos e muito mais. Webmin elimina a necessidade de editar manualmente os arquivos de configuração do Unix como o / etc / passwd, e permite-lhe gerir um sistema a partir do console ou remotamente.

Vamos ao que interessa… A instalação!!!!
Primeiro Passo:
- Vamos adicionar o repositório do WEBMIN com o seguintes comandos:
cat > /etc/yum.repos.d/webmin.repo << EOF
[Webmin]
name=Webmin Distribution Neutral
#baseurl=http://download.webmin.com/download/yum
mirrorlist=http://download.webmin.com/download/yum/mirrorlist
enabled=1
EOF

Segundo Passo:
- Vamos importar GPG Key:
wget http://www.webmin.com/jcameron-key.asc
rpm --import
http://www.webmin.com/jcameron-key.asc
Terceiro Passo:
- E finalmente, vamos instalar o WEBMIN:
yum –y install webmin
Para ter acesso ao WEBMIN, basta apenas digitar no seu browser:
http://ipdoservidor:10000 (digite o ip do host ou nome do host). A senha gerida, sempre será que esta definida no usuário root.
Um abraço,
Jose Carlos Oliveira












14 janeiro 2013

Personalizar Logo no ZIMBRA

Caros Leitores,
Após a instalação e a criação das contas de email, alguns administradores gostam de “PERFUMAR” seus servidores. Ou seja, administrar com suas caracteristicas. Um logo da empresa na abertura do WEBMAIL, na pagina de ADMINISTRAÇÃO e assim por diante.
Segue abaixo como devemos proceder para incluir o logo.
Além de ser uma ótima ferramenta de trabalho, intuitiva e com muitos recursos, o pacote de colaboração Zimbra nos dá a opção de customizar ou alterar seus padrões.
Um dessas ‘regalias’ é poder exibir no sistema a logomarca da empresa. Para isso, são alterados 3 parâmetros do serviço, são eles:
  • zimbraSkinLogoURL: link que será acessado a partir dos logos exibidos, tanto na tela de login quanto a imagem exibida no canto superior da janela;
  • zimbraSkinLogoLoginBanner: imagem exibida nas telas de login e splash do Zimbra, o tamanho deve ser de 450 x 100 pixels;
  • zimbraSkinLogoAppBanner: imagem exibida no canto esquerdo superior da tela após login do usuário, o tamanho deve ser de 120 x 35 pixels.
As imagens utilizadas devem ser salvas no diretório “/opt/zimbra/jetty/webapps/zimbra/img/” do servidor. Para alterar as logos e a URL de acesso basta executar os seguintes comandos com o usuário zimbra:
$ zmprov modifyDomain seudominio.com.br zimbraSkinLogoURL \ http://www.seudominio.com.br


$ zmprov modifyDomain seudominio.com.br zimbraSkinLogoLoginBanner \ http://mail.seudominio.com.br/img/logo_banner_empresa.png

$ zmprov modifyDomain seudominio.com.br zimbraSkinLogoAppBanner \ http://mail.seudominio.com.br/img/banner_app_logo_empresa.png

Se você tem por exemplo vários domínios configurados e cada um é utilizado por uma empresa, possivelmente as logomarcas serão diferentes. Assim, cada página de login pode ser personalizada de acordo com a empresa. No nosso exemplo, se tivessemos outro domínio no servidor, para alterar a logo os passos seriam os mesmos, apenas alterando o domínio e os nomes das imagens:
$ zmprov modifyDomain seudominio2.com.br zimbraSkinLogoURL \ http://www.seudominio2.com.br
$ zmprov modifyDomain seudominio2.com.br zimbraSkinLogoLoginBanner \ 
http://mail.empresa2.com.br/img/logo_banner_empresa2.png
$ zmprov modifyDomain seudominio2.com.br zimbraSkinLogoAppBanner \ http://mail.seudominio2.com.br/img/banner_app_empresa2.png

Feito isso, é necessário reiniciar o serviço para que as alterações sejam carregadas, ainda com o usuário zimbra, execute o comando:
$ zmmailboxdctl reload

Fontes:





11 janeiro 2013

INSTALANDO SERVIDOR EMAIL ZIMBRA NO CENTOS 6.3

Caros Leitores,
Após algum tempo afastado, estou voltando com uma nova postagem. E agora vamos falar sobre o ZIMBRA.
zcs_promo_smZimbra Collaboration Suite (ZCS) é um groupware criado pela Zimbra, Inc. A empresa foi comprada pela Yahoo! em Setembro de 2007[1] e depois comprada pela VMWare em 12 de Janeiro de 2010.[2]
O software trabalha no modelo "cliente e servidor". Duas versões do Zimbra são disponibilizadas: a open-source e a comercial, onde esta última possui o suporte comercial da "Zimbra Network" com componentes de código fechado, basicamente para conexão com o Microsoft Outlook para sincronismo de agenda.
O Pacote de colaboração Zimbra é um aplicativo completo de mensagens instantâneas e colaboração que oferece recursos de e-mail, listas de endereços, calendário, serviço de agenda, listas de tarefas, entre outros.
Concorrente do Exchange, vem se propagando por ser OPENSOURCE.
Para administração das contas de e-mail, o Zimbra possui uma poderosa ferramenta para gerenciamento das contas por domínio, definição de perfil de acesso dos usuários, configuração de classes de serviço, administração das cotas e infra-estrutura, status e estatísticas dos servidores, controle de filas de e-mail, entre outras diversas configurações que auxiliam na sua completa administração.
Vamos lá ao que interessa:
Ambiente:
CentOS 6.3 – HP Proliant DL380 G8 – Raid 5 – 16GB Memória
IP: 192.168.1.244
- Configurações Iniciais:

Desativando o IPtables Padrão:
chkconfig –level 12345 iptables off
chkconfig –level 12345 ip6tables off
/etc/rc.d/init.d/iptables stop
/etc/rc.d/init.d/ip6tables stop
Desativando o SELinux:
vi /etc/selinux/config
Mude a linha ‘SELINUX=enforcing’ para:

SELINUX=disabled
Alterando o nome do Servidor:
vi /etc/sysconfig/network
[Conteúdo do Arquivo]
NETWORKING=yes
NETWORKING_IPV6=no
HOSTNAME=zimbra


Instalação dos repositórios RPMForge e EPEL:
RPMFORGE:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm
EPEL:

rpm -Uvh
http://fedora.uib.no/epel/6/x86_64/epel-release-6-7.noarch.rpm
Atualizando o yum:
yum clean all
yum -y update
Agora precisamos desativar o Postfix, que vem instalado por padrão nas distribuições CentOS.
Apenas vamos parar o serviço e desativar da inicialização:

/etc/rc.d/init.d/postfix stop
chkconfig –level 12345 postfix off
Antes de começar a instalação precisamos ajustar o arquivo ‘/etc/hosts’ para que fique assim:
Fazendo backup do arquivo original:
cp -Rfa /etc/hosts{,.bkp}
Edite assim:
vi /etc/hosts
127.0.0.1 localhost.localdomain localhost
192.168.1.244 zimbra.seudominio.com zimbra

Precisamos ajustar o ‘sudo’:
Comente a linha 56

vi /etc/sudoers
# Defaults requiretty

Ajustando o ‘sshd’:
Descomente as linhas 47,48,49:
vi /etc/ssh/sshd_config
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys


Instalando os pacotes necessários:
yum -y install libstdc++.i686 libstdc++.x86_64 nc sysstat wget make vim-enhanced gcc gcc-c++
Vamos iniciar a instalação do Zimbra, para isso vamos criar um diretorio para centralizar a instalação:
Criamos uma pasta em ‘/root’

mkdir ~/zimbra
cd ~/zimbra/
Fazendo o Download do arquivo:
Obs.: Pode demorar um pouco dependendo de sua banda-larga.
O Arquivo tem: 475 Mb

wget http://files2.zimbra.com/downloads/7.1.4_GA/zcs-7.1.4_GA_2555.RHEL6_64.20120105094542.tgz
Descompactando:
tar zxvf zcs-7.1.4_GA_2555.RHEL6_64.20120105094542.tgz
Facilitando:
Vamos renomear a pasta para ficar mais simples de trabalhar a instalação:

mv zcs-7.1.4_GA_2555.RHEL6_64.20120105094542 install
Instalando:
Para iniciar a instalação do Zimbra precisamos especificar um simples parametro para que seja ignorado a checagem da distribuição:

cd install/
./install.sh –platform-override
Confirme a licença com ‘yes’
Abaixo você verá uma saída assim:
./install.sh –platform-override
Operations logged to /tmp/install.log.2047
Checking for existing installation…
zimbra-ldap…NOT FOUND
zimbra-logger…NOT FOUND
zimbra-mta…NOT FOUND
zimbra-snmp…NOT FOUND
zimbra-store…NOT FOUND
zimbra-apache…NOT FOUND
zimbra-spell…NOT FOUND
zimbra-convertd…NOT FOUND
zimbra-memcached…NOT FOUND
zimbra-proxy…NOT FOUND
zimbra-archiving…NOT FOUND
zimbra-cluster…NOT FOUND
zimbra-core…NOT FOUND
PLEASE READ THIS AGREEMENT CAREFULLY BEFORE USING THE SOFTWARE.
ZIMBRA, INC. (“ZIMBRA”) WILL ONLY LICENSE THIS SOFTWARE TO YOU IF YOU
FIRST ACCEPT THE TERMS OF THIS AGREEMENT. BY DOWNLOADING OR INSTALLING
THE SOFTWARE, OR USING THE PRODUCT, YOU ARE CONSENTING TO BE BOUND BY
THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THE TERMS OF THIS
AGREEMENT, THEN DO NOT DOWNLOAD, INSTALL OR USE THE PRODUCT.

License Terms for the Zimbra Collaboration Suite:
http://www.zimbra.com/license/zimbra_public_eula_2.1.html
Do you agree with the terms of the software license agreement? [N] Y
Checking for prerequisites…
FOUND: NPTL
FOUND: sudo-1.7.4p5-7
FOUND: libidn-1.18-2
FOUND: gmp-4.3.1-7
FOUND: /usr/lib/libstdc++.so.6
Checking for suggested prerequisites…
FOUND: sysstat
FOUND: sqlite
Prerequisite check complete.

Checking for installable packages
Found zimbra-core
Found zimbra-ldap
Found zimbra-logger
Found zimbra-mta
Found zimbra-snmp
Found zimbra-store
Found zimbra-apache
Found zimbra-spell
Found zimbra-memcached
Found zimbra-proxy
Select the packages to install

Install zimbra-ldap [Y] Y
Install zimbra-logger [Y] Y
Install zimbra-mta [Y] Y
Install zimbra-snmp [Y] Y
Install zimbra-store [Y] Y
Install zimbra-apache [Y] Y
Install zimbra-spell [Y] Y
Install zimbra-memcached [N] N
Install zimbra-proxy [N] N
Checking required space for zimbra-core
checking space for zimbra-store

Installing:
zimbra-core
zimbra-ldap
zimbra-logger
zimbra-mta
zimbra-snmp
zimbra-store
zimbra-apache
zimbra-spell

You appear to be installing packages on a platform different
than the platform for which they were built.

This platform is CentOSUNKNOWN_64
Packages found: RHEL6_64
This may or may not work.

Using packages for a platform in which they were not designed for
may result in an installation that is NOT usable. Your support
options may be limited if you choose to continue.
Install anyway? [N] Y

The system will be modified. Continue? [N] Y
Removing /opt/zimbra
Removing zimbra crontab entry…done.
Cleaning up zimbra init scripts…done.
Cleaning up /etc/ld.so.conf…done.
Cleaning up /etc/security/limits.conf…done.

Finished removing Zimbra Collaboration Suite.
Installing packages
zimbra-core……zimbra-core-7.1.4_GA_2555.RHEL6_64-20120105094542.x86_64.rpm…done
zimbra-ldap……zimbra-ldap-7.1.4_GA_2555.RHEL6_64-20120105094542.x86_64.rpm…done
zimbra-logger……zimbra-logger-7.1.4_GA_2555.RHEL6_64-20120105094542.x86_64.rpm…done
zimbra-mta……zimbra-mta-7.1.4_GA_2555.RHEL6_64-20120105094542.x86_64.rpm…done
zimbra-snmp……zimbra-snmp-7.1.4_GA_2555.RHEL6_64-20120105094542.x86_64.rpm…done
zimbra-store……zimbra-store-7.1.4_GA_2555.RHEL6_64-20120105094542.x86_64.rpm…done
zimbra-apache……zimbra-apache-7.1.4_GA_2555.RHEL6_64-20120105094542.x86_64.rpm…done
zimbra-spell……zimbra-spell-7.1.4_GA_2555.RHEL6_64-20120105094542.x86_64.rpm…done
Operations logged to /tmp/zmsetup.03272012-172449.log
Installing LDAP configuration database…done.
Setting defaults…

DNS ERROR resolving MX for zimbra.seudominio.com
It is suggested that the domain name have an MX record configured in DNS
Change domain name? [Yes] no
done.

Após a finalização, ele vai te mostrar a tela de configuração:
Checking for port conflicts
Main menu
1) Common Configuration:
2) zimbra-ldap: Enabled
3) zimbra-store: Enabled
+Create Admin User: yes
+Admin user to create: admin@zimbra.seudominio.com
******* +Admin Password UNSET
+Anti-virus quarantine user: virus-quarantine.nnpdckxw@zimbra.seudominio.com
+Enable automated spam training: yes
+Spam training user: spam.zhoiwjej@zimbra.seudominio.com
+Non-spam(Ham) training user: ham.3tlz7l_f_n@zimbra.seudominio.com
+SMTP host: zimbra.seudominio.com
+Web server HTTP port: 80
+Web server HTTPS port: 443
+Web server mode: http
+IMAP server port: 143
+IMAP server SSL port: 993
+POP server port: 110
+POP server SSL port: 995
+Use spell check server: yes
+Spell server URL:
http://zimbra.seudominio.com:7780/aspell.php
+Configure for use with mail proxy: FALSE
+Configure for use with web proxy: FALSE
+Enable version update checks: TRUE
+Enable version update notifications: TRUE
+Version update notification email: admin@zimbra.seudominio.com
+Version update source email: admin@zimbra.seudominio.com

4) zimbra-mta: Enabled
5) zimbra-snmp: Enabled
6) zimbra-logger: Enabled
7) zimbra-spell: Enabled
8) Default Class of Service Configuration:
r) Start servers after configuration yes
s) Save config to file
x) Expand menu
q) Quit

Address unconfigured (**) items (? – help) 3
Veja que selecionamos a opção: 3
A proxima tela de configuração, veja abaixo:
Store configuration
1) Status: Enabled
2) Create Admin User: yes
3) Admin user to create: admin@zimbra.seudominio.com
** 4) Admin Password UNSET
5) Anti-virus quarantine user: virus-quarantine.nnpdckxw@zimbra.seudominio.com
6) Enable automated spam training: yes
7) Spam training user: spam.zhoiwjej@zimbra.seudominio.com
8) Non-spam(Ham) training user: ham.3tlz7l_f_n@zimbra.seudominio.com
9) SMTP host: zimbra.seudominio.com
10) Web server HTTP port: 80
11) Web server HTTPS port: 443
12) Web server mode: http
13) IMAP server port: 143
14) IMAP server SSL port: 993
15) POP server port: 110
16) POP server SSL port: 995
17) Use spell check server: yes
18) Spell server URL:
http://zimbra.seudominio.com:7780/aspell.php
19) Configure for use with mail proxy: FALSE
20) Configure for use with web proxy: FALSE
21) Enable version update checks: TRUE
22) Enable version update notifications: TRUE
23) Version update notification email: admin@zimbra.seudominio.com
24) Version update source email: admin@zimbra.seudominio.com

Select, or ‘r’ for previous menu [r] 4
Na configuração acima, selecionamos a opção ’4′ para alterar a senha do admin:
Select, or ‘r’ for previous menu [r] 4

Password for admin@zimbra.seudominio.com (min 6 characters): [QVVGnuBKUt] sua_senha_aqui
Após digitar a nova senha de admin, irá retornar a tela de configuração:
Store configuration
1) Status: Enabled
2) Create Admin User: yes
3) Admin user to create: admin@zimbra.seudominio.com
4) Admin Password set
5) Anti-virus quarantine user: virus-quarantine.nnpdckxw@zimbra.seudominio.com
6) Enable automated spam training: yes
7) Spam training user: spam.zhoiwjej@zimbra.seudominio.com
8) Non-spam(Ham) training user: ham.3tlz7l_f_n@zimbra.seudominio.com
9) SMTP host: zimbra.seudominio.com
10) Web server HTTP port: 80
11) Web server HTTPS port: 443
12) Web server mode: http
13) IMAP server port: 143
14) IMAP server SSL port: 993
15) POP server port: 110
16) POP server SSL port: 995
17) Use spell check server: yes
18) Spell server URL:
http://zimbra.seudominio.com:7780/aspell.php
19) Configure for use with mail proxy: FALSE
20) Configure for use with web proxy: FALSE
21) Enable version update checks: TRUE
22) Enable version update notifications: TRUE
23) Version update notification email: admin@zimbra.seudominio.com
24) Version update source email: admin@zimbra.seudominio.com

Select, or ‘r’ for previous menu [r] r
Acima selecionamos ‘r’ para retornar ao menu.
Agora de volta ao Menu principal:
Main menu
1) Common Configuration:
2) zimbra-ldap: Enabled
3) zimbra-store: Enabled
4) zimbra-mta: Enabled
5) zimbra-snmp: Enabled
6) zimbra-logger: Enabled
7) zimbra-spell: Enabled
8) Default Class of Service Configuration:
r) Start servers after configuration yes
s) Save config to file
x) Expand menu
q) Quit

*** CONFIGURATION COMPLETE – press ‘a’ to apply
Select from menu, or press ‘a’ to apply config (? – help)

Para finalizar e salvar as configurações, digitamos ‘a’:
*** CONFIGURATION COMPLETE – press ‘a’ to apply
Select from menu, or press ‘a’ to apply config (? – help) a
Save configuration data to a file? [Yes] yes
Save config in file: [/opt/zimbra/config.6456]
Saving config in /opt/zimbra/config.6456…done.
The system will be modified – continue? [No] yes
Operations logged to /tmp/zmsetup.07252012-114620.log
Setting local config values…done.
Setting up CA…done.
Deploying CA to /opt/zimbra/conf/ca …done.
Creating SSL certificate…done.
Installing mailboxd SSL certificates…done.
Initializing ldap…done.
Setting replication password…done.
Setting Postfix password…done.
Setting amavis password…done.
Setting nginx password…done.
Setting BES searcher password…done.
Creating server entry for zimbra.seudominio.com…done.
Saving CA in ldap …done.
Saving SSL Certificate in ldap …done.
Setting spell check URL…done.
Setting service ports on zimbra.seudominio.com…done.
Adding zimbra.seudominio.com to zimbraMailHostPool in default COS…done.
Installing webclient skins…
sand…done.
smoke…done.
hotrod…done.
oasis…done.
beach…done.
steel…done.
sky…done.
carbon…done.
pebble…done.
tree…done.
lavender…done.
lake…done.
bare…done.
waves…done.
twilight…done.
bones…done.
lemongrass…done.
Finished installing webclient skins.
Setting zimbraFeatureTasksEnabled=TRUE…done.
Setting zimbraFeatureBriefcasesEnabled=TRUE…done.
Setting MTA auth host…done.
Setting TimeZone Preference…done.
Initializing mta config…done.
Setting services on zimbra.seudominio.com…done.
Creating domain zimbra.seudominio.com…done.
Setting default domain name…done.
Creating domain zimbra.seudominio.com…done.
Creating admin account admin@zimbra.seudominio.com…done.
Creating root alias…done.
Creating postmaster alias…done.
Creating user spam.vnt5c_w4dh@zimbra.seudominio.com…done.
Creating user ham.b0ztjxe5ws@zimbra.seudominio.com…done.
Creating user virus-quarantine.cko_d1xw@zimbra.seudominio.com…done.
Setting spam training and Anti-virus quarantine accounts…done.
Initializing store sql database…done.
Setting zimbraSmtpHostname for zimbra.seudominio.com…done.
Configuring SNMP…done.
Checking for default IM conference room…not present.
Initializing default IM conference room…done.
Setting up syslog.conf…done.

You have the option of notifying Zimbra of your installation.
This helps us to track the uptake of the Zimbra Collaboration Suite.
The only information that will be transmitted is:
The VERSION of zcs installed (7.1.4_GA_2555_CentOSUNKNOWN_64)
The ADMIN EMAIL ADDRESS created (admin@zimbra.seudominio.com)

Notify Zimbra of your installation? [Yes] yes
Notifying Zimbra of installation via
http://www.zimbra.com/cgi-bin/notify.cgi?VER=7.1.4_GA_2555_CentOSUNKNOWN_64&MAIL=admin@zimbra.seudominio.com
Notification complete
Starting servers…
done.
Installing common zimlets…
com_zimbra_srchhighlighter…done.
com_zimbra_email…done.
com_zimbra_social…done.
com_zimbra_webex…done.
com_zimbra_linkedin…done.
com_zimbra_phone…done.
com_zimbra_attachcontacts…done.
com_zimbra_cert_manager…done.
com_zimbra_bulkprovision…done.
com_zimbra_dnd…done.
com_zimbra_url…done.
com_zimbra_attachmail…done.
com_zimbra_date…done.
com_zimbra_adminversioncheck…done.
Finished installing common zimlets.
Restarting mailboxd…done.
Setting up zimbra crontab…done.
Moving /tmp/zmsetup.07252012-114620.log to /opt/zimbra/log
Configuration complete – press return to exit

Agora vamos ativar o Instant Messenger, que por padrão vem desativado na versão 7.0:
su -
su zimbra
zmprov mcf zimbraXMPPEnabled TRUE
zmprov mc default zimbraFeatureIMEnabled TRUE
zmprov mc default zimbraFeatureInstantNotify TRUE
zmprov mc default zimbraPrefIMAutoLogin TRUE

Para acesso ao webmail do zimbra acesse:
http://zimbra.seudominio.com
Para acesso ao Admin do Zimbra acesse:
https://zimbra.seudominio.com:7071
Login: admin
Senha: (aquela que configurou na instalação)

Pronto, Zimbra no CentOS 6!!
A Interface administrativa é muito simples e fácil de gerenciar.
Um sistema de e-mail completo com webmail, calendário, contatos, tudo centralizado, e o melhor, a Instalação é simples!

















































































15 junho 2010

Continuação - Identificar o Sistema Operacional usando ping

Recentemente, li um pequeno texto no site da Dicas-L a respeito de como se pode utilizar o comando ping como uma forma de detectar um sistema operacional remoto. Aliás, sempre que posso, ensino em sala de aula esse recurso.

Resumindo um pouco do que se trata. Para que sistemas operacionais diferentes possam se comunicar normalmente em uma rede, é preciso que todos "falem" a mesma língua. No caso da Internet e na maioria das redes da atualidade, essa língua significa os protocolos que compõem a arquitetura TCP/IP cujas especificações, conhecidas como RFC (Request For Comments) são públicas e podem, portanto, ser consultadas livremente através do site http://www.ietf.org. Em outras palavras, cada fabricante deve consultar essa documentação para implementar em seu sistema operacional os protocolos da arquitetura TCP/IP, seguindo as recomendações que irão garantir a correta interoperabilidade em rede.

Muitos dos aspectos descritos nas RFCs devem ser seguidos à risca pelos desenvolvedores e isso é uma tarefa trabalhosa e que requer bastante experiência. Por outro lado, existem alguns aspectos das especificações que devem ser definidos de acordo com cada fabricante. São essas decisões particulares na implementação da pilha TCP/IP que ajudam no desenvolvimento das ferramentas de "OS fingerprinting", que visam reconhecer o tipo e a versão de um sistema operacional remotamente. O NMAP talvez seja o melhor exemplo desse tipo de ferramenta.

Em especial, existe um campo no cabeçalho do protocolo IP chamado TTL (Time-To-Live). O objetivo desse campo é evitar que, por exemplo, por problemas de roteamento, um pacote IP fique trafegando indefinidamente de roteador em roteador. Inicialmente, o campo indicava o tempo que um pacote IP poderia ficar "em trânsito" para seu destino. A dificudade técnica logo apareceu uma vez que era difícil para cada roteador controlar quanto tempo exatamente um pacote havia ficado sobre seu controle.

Outras dificuldades técnicas também mostraram que essa forma de controle era inviável. Por conta disso, o entendimento do TTL mudou e passou a ser entendido como a quantidade de "saltos" entre roteadores (do inglês, hops) que um pacote pode dar até alcançar seu destino final. Com isso, cada roteador que recebe um pacote e o repassa adiante decrementa, antes de enviá-lo, em 1 o valor do TTL. Se o pacote não tiver mais "crédito" para continuar trafegando, o roteador que o recebeu e identificou, em primeira mão, a impossibilidade de entregá-lo ao seu destino final, descarta o pacote e encaminha ao originador uma mensagem de TTL Time Exceeded, através do protocolo ICMP.

Pois bem, voltando ao assunto das RFCs, o TTL é um dos campos cujo valor default, utilizado em um pacote assim que ele é criado, fica a cargo de cada sistema operacional. Com isso, os sistemas operacionais mais conhecidos do mercado acabaram adotando valores diferentes. Por exemplo, o Microsoft Windows costuma adotar como valor padrão para o TTL o valor de 128. Já sistemas GNU/Linux costumam utilizar o valor de 64. O Solaris, por sua vez, adota o máximo que o campo permite: 255. É essa particularidade que torna simples a investigação de um sistema operacional, remotamente, apenas pelo resultado do ping.

Diante disso, ao executar o comando ping para uma determinada máquina, basta verificar o valor do TTL apresentado como resultado e identificar de qual padrão ele aproxima-se mais. Por exemplo, no exemplo abaixo o valor de TTL de 57 está mais próximo de 64 do que de 128 (Microsoft Windows) e 255 (Solaris). Nesse caso, pode-se suspeitar que trata-se de um sistema GNU/Linux.

Suspeitar? Isso mesmo. Apesar desse comportamento refletir a realidade na maioria dos casos, é importante tomar cuidado com o fato de que esses valores podem ser alterados, principalmente por sistemas que, como o GNU/Linux, possuem alguns recursos que permitem interagir diretamente com o kernel e, consequentemente, com a pilha TCP/IP do seu sistema operacional.

Por exemplo, para alterar em tempo real o valor do TTL utilizado por seu ambiente GNU/Linux, basta, como root, executar o seguinte comando:

  # echo 1 > /proc/sys/net/ipv4/ip_default_ttl



Depois, para consultar o valor atual, basta utilizar o cat:




  # cat /proc/sys/net/ipv4/ip_default_ttl



Conhecer bem o comportamento da pilha TCP/IP dos diversos sistemas



operacionais é fundamental para exercer a função de administrador de sistemas. A detecção de um sistema operacional por meio do valor do TTL é um recurso importante e ágil, desde que seja considerado em um ambiente de rede controlado onde se pode assumir que apenas os valores padrões do TTL estão sendo utilizados. Por outro lado, caso trata-se de um ambiente não restrito, considere utilizar outras técnicas e ferramentas.







Fonte: Jansen SenaRevista PNP

18 abril 2009

O que são as portas WAN e Uplink e para que elas servem

Na terminologia usada nas redes de computador, “uplink” é o nome de uma conexão feita de um dispositivo ou uma rede pequena para uma rede maior. As portas “uplink” permitem conectar tipos diferentes de dispositivos Ethernet quando, por exemplo, ao ligar uma rede local a um modem, a uma outra rede ou até com a própria internet, que é a maior rede de todas.

Porta WAN ou Uplink

Normalmente se usa uma porta uplink para fazer duas coisas:

    Conectar um roteador a um modem de banda larga, com a finalidade de compartilhar uma única conexão entre vários usuários.

  • Conectar um dispositivo uplink (como um roteador ou switch) a outro dispositivo. Ligue a porta uplink de um switch, por exemplo, numa porta Ethernet normal em outro switch, e assim você estaria expandindo o tamanho da rede.

Por outro lado, as conexões uplink podem não funcionar quando:

  • Se liga uma porta uplink na outra, ou
  • Um computador está ligado numa porta uplink

Por que isto acontece? É que as portas uplink invertem o s

inal que lhes chega. Para você entender o porquê disto, é interessante saber como os sinais são transportados nos cabos crossover, e porque é preciso usar um cabo crossover para interligar duas portas uplink.

Padrões T568A e T568B para cabos Ethernet

Os cabos para rede Ethernet são aqueles de cor azul ou cinza que você já deve çonhecer, nas categorias CAT5 e CAT6, onde se liga dois conectores RJ-45 em cada ponta.

Estes cabos contêm quatro pares de condutores, numerados de 1 a 8 e coloridos nas cores laranja, azul, verde e marrom. O segundo fio de cada par tem as mesmas cores básicas, porém rajado de branco.

Cada um destes pares transporta um tipo de sinal e, em comum entre os pares, é que um dos seus fios fica encarregado da recepção dos dados, enquanto o outro cuida da transmissão. Assim, para cada par, numa das pontas está o emissor do sinal (chamado TD+) , e no outro está o receptor (chamado TD–).

Dentro de um switch os sinais são invertidos, de maneira a ligar o micro emissor de dados com o micro receptor do outro lado.

A diferença de uma porta uplink para as outas portas Ethernet é que a porta uplink não faz esta inversão de sinais. Assim, se você precisa ligar duas portas uplink ou se quiser ligar dois computadores um no outro, sem passar por um switch, será então preciso utilizar um cabo denominado “crossover”.

Posição dos pinos cabo de rede padrão T768A

Posição dos pinos cabo de rede padrão T768A (clique para ampliar)

O cabo crossover usa os mesmos materiais do cabo Ethernet comum, só que a forma de ligar os conectores é diferente, justamente para fazer no próprio cabo a inversão de sinais que deveria estar sendo feita num switch.

Posição dos pinos cabo de rede crossover T768A

Posição dos pinos cabo de rede padrão T768A ligado em modo crossover(clique para ampliar)'

Existem duas formas padronizadas para ligar os pares de fios dos cabos CAT5 e CAT6 aos conectores RJ-45. Elas são denominadas T768A e T768B. O padrão mais utilizado é o primeiro (T568A) mas nada impede que se utilize também o segundo, visto que a diferença vai apenas para as cores dos fios, uma vez que, eletricamente falando, os dois padrões são iguais. Pode-se inclusive utilizar os dois padrões numa mesma rede, que vai funcionar normalmente, vai ficar apenas um pouco mais lenta, mas imperceptível ao usuário comum.

No cabo Ethernet padrão T768A as ligações dos terminais são feitas conforme mostrado na figura ao lado direito acima:

Caso queiramos fazer um cabo crossover no mesmo padrão T768A as ligações ficam conforme mostrado na figura ao lado esquerdo:

Esquemas de ligação das portas uplink

Agora que você já sabe a diferença entre os cabos, poderá entender como utilizar as portas uplink. Entenda que poderá conectar dois dispositivos Ethernet usando as portas uplink apenas se estiver utilizando um cabo crossover. Da mesma forma, a ligação de um computador numa porta uplink com um cabo comum não vai funcionar. A ligação só ficará correta se utilizar um cabo crossover. A figura abaixo resume estas três alternativas:

Posição dos pinos cabo de rede crossover T768A

Posição dos pinos cabo de rede padrão T768A ligado em modo crossover(clique para ampliar)

Portas multiuso e compartilhadas

O sistema interno de uma porta uplink foi desenhado para suportar apenas dispositivos uplink. Isto parece óbvio, mas precisa ser dito porque as portas Ethernet dos switches e roteadores modernos são projetadas para funcionar em modo multiuso, ou seja, elas operam tanto no modo normal como no uplink, dependendo do tipo de dispositivo a elas conectado. Alguns equipamentos de rede antigos, no lugar destas portas multiuso, trazem uma porta uplink para serem ligados a outros switches e roteadores, ou então trazem uma porta Ethernet padrão próxima à saída uplink. O projeto destes produtos antigos permite fazer conexões na porta uplink ou na porta padrão, porém não em ambas simultaneamente, pois uma das duas fica inoperante enquanto a outra funciona.

Em suma...

Atualmente você verá portas uplink apenas nos roteadores e em equipamentos de rede sofisticados. Os roteadores e switches atuais trazem portas ethernet multiuso, em que os circuitos detectam automaticamente que tipo de cabo está ligado a eles (crossover ou normal) e se auto-chaveiam para que funcionem bem. De agora em diante, sempre que encontrar uma porta chamada uplink, WAN ou Internet você já sabe para que ela serve: interligar a rede local a uma outra rede, que costuma ser a própria conexão de banda larga a internet.

Fonte: Revista PNP – www.revistapnp.com.br

10 março 2009

9 motivos porque as redes wireless apresentam problemas

As redes sem fio estão cada vez mais comuns, tanto no âmbito doméstico como empresarial. O problema é que estas redes Wi-Fi podem parar de funcionar de um momento para outro, inesperadamente e sem uma razão óbvia. Este tipo de problema é especialmente frustrante, e é mais comum do que você poderia pensar. Felizmente, existem soluções. Consulte esta lista para determinar por que motivo o problema está acontecendo e por onde começa a solução.

1 – Interferência de Rádio – Sinais de rádio de vários produtos eletrônicos podem interferir com os sinais da rede sem fio. Telefones sem fio, dispositivos Bluetooth, controles de portão automático e fornos microondas utilizam aproximadamente a mesma freqüência de onda, podendo interferir na comunicação da rede Wi-Fi. A solução pode estar em mover para outro local o roteador wireless ou então o dispositivo que está causando a interferência ou, ainda, alterar algumas configurações da parte wireless do roteador.

2 – Alcance ou potência insuficientes – Isto pode acontecer tanto pelo lado do roteador como da placa de rede wireless do computador. As ligações Wi-Fi tornam-se mais instáveis quanto maior for a distância. Assim, mesmo sem a interferência de outros equipamentos as podem cair ocasionalmente em dispositivos localizados perto do fim do alcance do sinal. Uma solução simples é posicionar o computador ou o roteador de modo que fiquem mais próximos um do outro, mas isto nem sempre é uma solução prática. Se não for possível fazer esta aproximação pode-se fazer um upgrade na antena, ou posicioná-la num ponto que permita uma melhor visada (menos obstáculos) até o computador com problema. Nos casos mais graves, o jeito será trocar o roteador por um modelo mais potente.

3 – Conexão aleatória na rede errada – Caso haja duas ou redes wi-fi próximas umas da outras, condição muito comum nas grandes cidades, pode acontecer que existam duas redes com o mesmo nome (SSID). Nesta condição, seus dispositivos podem se à conectar rede errada mesmo sem seu conhecimento. Isto pode causar a interferência e os problemas descritos acima. Além disso, neste cenário os computadores vão perder a conexão à rede sempre que o vizinho estiver desligado, mesmo que a rede local esteja funcionando. Para corrigir este problema, basta tomar as devidas medidas de segurança para garantir que cada computador vá conectar-se apenas à rede a que tem direito.

4 – Driver do adaptador ou firmware ultrapassado – Cada computador conectado a uma rede Wi-Fi utiliza um pequeno software chamado “driver de dispositivo”, que controla várias funções de seu hardware wireless. Os roteadores de rede usam uma tecnologia similar, só que gravada num chip, recurso chamado de firmware. Tanto o driver de dispositivo do computador quanto o firmare do roteador podem ficar obsoletos com o tempo, e sua atualização pode corrigir diversos problemas. As atualizações podem ser baixadas a partir dos sites dos respectivos fabricantes.

5 – Programas incompatíveis – As conexões de rede Wi-Fi podem começar a falhar devido à incompatibilidade entre programas. Mas que tipo de programas? Qualquer um, deste o sistema operacional, drivers de dispositivo e qualquer software que modifique ou use a capacidade de rede do sistema. Mantenha registros de tudo o que você for fazendo no sistema a cada vez que instalar ou atualizar software em seus computadores, e esteja preparado para desinstalar qualquer software incompatível que você tenha adicionado recentemente. Às vezes um inocente “programinha” que foi baixado da internet pode ter modificado as configurações da rede ou da segurança, e também não podemos descartar o aparecimento de algum vírus ou spyware que tenha feito o mesmo.

6 – Superaquecimento ou sobrecarga – Isto também pode acontecer no roteador ou no access point. É comum ouvirmos os proprietários de roteadores wireless e acess points reclamar que a conexão a internet caiu quando a rede estava sendo muito utilizada. Isto pode ocorrer durante, por exemplo, jogos on-line ou ao copiar arquivos grandes. Os roteadores, em teoria, podem ter sua capacidade de roteamento excedida ao lidar com muitos dados, o que leva à interrupção do roteamento e, conseqüentemente, à falta de conexão das estações à internet. O mesmo pode acontecer quando a temperatura ambiente subir muito, ou quando o roteador está instalado em um local fechado e com pouca ou nenhuma ventilação. A alta temperatura pode também ser causa de falha do hardware em si, e o aparelho vai falhar até que seja resfriado. Instale os roteadores (ou dispositivos de access point) em locais com bom fluxo de ar e, se mesmo assim não resolver, talvez o tráfego pesado da rede esteja sobrecarregando o roteador. Neste último caso, a única solução é trocar o roteador por uma unidade mais potente. Porque não utilizar o BrazilFW mostrado na Revista PnP nº 5?

7 – Falha de projeto ou construção do roteador – Algumas marcas e modelos de roteador simplesmente não são bons. Existem até modelos vagabundos falsificados para parecer modelos de bons fabricantes. A concorrência de preço abaixou a qualidade dos roteadores, e muitos modelos que estão por aí trabalham no limite de seus componentes, sem falar que o software interno (gravado no firmware) tem falhas de projeto. Já vimos várias vezes modelos de marcas supostamente boas deixar de rotear ou e conectar, só voltando a funcionar depois de ressetado e reconfigurado, e isto se repetia rotineiramente.

8 – Cabeamento ruim ou defeituoso – Com o tempo os cabos e conectores vão se danificando. Os conectores vão entortando e oxidando, e as delicadas ligações dos pequenos fios que se ligam aos conectores podem romper ou ficar com mau contato. Já resolvemos vários problemas de conexão simplesmente trocando o cabeamento entre o modem e o roteador. Um problema que também já vimos é o roteador só conseguir “falar” perfeitamente com o modem usando cabos padrão 568A ao invés de 568B ou vice-versa. Teoricamente isto não deveria acontecer, mas acontece... e vimos isto acontecer numa mudança de local de rede, onde todos os cabos foram desconectados para serem ligados no novo local. Depois da remontagem a internet não entrava, até que depois de muitos testes descobrimos que o roteador só conseguia comunicar-se com o modem usando o patch cord que veio com ele de fábrica. Mistérios da informática...

9 – Mudanças no sistema de banda larga contratado – Os provedores de acesso em banda larga podem fazer alguma mudança na rede ou pode acontecer algum problema na rede da concessionária que impeça o roteador de estabelecer a conexão. Entre as diversas mudanças feitas pela concessionária está a forma de autenticação do usuário, em umas é feito pelo endereço MAC da placa de rede, em outras (PPPoE) é usado um sistema de autenticação com nome e senha do usuário. Caso você suspeite de que está enfrentando um destes casos, experimente fazer a conexão desligando o roteador e ligando um micro direto no modem. Se conectar é porque existe algum problema com o roteador.

fonte: Revista PNP – www.revistapnp.com.br

19 fevereiro 2009

Iptables Firewall em modo Gráfico

Certamente o melhor Firewall é o Iptables... Caso você tenha dificuldades em criar as suas chains em modo texto, existem alguns firewalls em modo gráfico (baseados no iptables).

Lembre-se que o Linux possui na realidade um só firewall, que se chama Iptables e vem embutido no kernel desse sistema operacional. Então, os softwares que se apresentam como firewalls do Linux servem na realidade como programas de configuração automática do Iptables, isto é, dispensam a digitação de linhas de comando no Terminal.

Firestarter

O Firestarter é um firewall do Linux.

Usuários avançados, entretanto, digitam as regras no Terminal, com isso podem abrir e fechar as portas de Internet quando quiserem, ou deixar abertas apenas as portas desejadas. Isso é importante porque programas automáticos como o Firestarter deixam abertas portas "perigosas", como aquelas necessárias para baixar arquivos por FTP e P2P. Sem elas não se baixa um vídeo, por exemplo (via torrent), mas também se corre o risco de expor o computador a um hacker, que poderá se aproveitar delas para invadir o computador. O Firestarter é recomendado para usuários iniciantes, aqueles que ainda não sabem scrpits de regras.

Site para baixar o FireStarter: http://www.fs-security.com/

Firewall Builder

O Firewall Builder é uma ferramenta GUI para configuração de regras de firewall que usa uma camada de abstração independente do firewall para o qual ele gera as regras. Essa característica "guarda-chuva" faz com que todo o projeto das regras seja feito de acordo com esse "firewall abstrato" do fwbuilder, o que demanda alguns cuidados extras.

Para o Firewall Builder existem 3 tipos de regras:

=> NAT: regras de tradução de endereços (origem ou destino) ou serviços;

=> Política de intefaces: regras de filtro referentes a cada interface do firewall (para entrada ou saída);

=> Política geral: regras de filtro independentes de interface.

Tenha bem claro a diferença entre estes tipos de regras. Ter cuidado para fazer o filtro de pacotes sempre que necessário, lembrando que o NAT apenas troca informações do pacote, mas não autoriza nem rejeita nenhum pacote.

As regras são casadas na seguinte ordem: NAT, política de interfaces, política geral. O projeto do firewall é armazenado em um aquivo .xml e a partir dele o fwbuilder gera um script que define e carrega as regras no firewall desejado. Após a compilação das regras, o fwbuilder permite que o script gerado seja instalado no diretório /etc da máquina do firewall. Esse script deve ser executado na inicialização do sistema para que as regras sejam carregadas automaticamente.

Link para baixar a ferramenta: http://www.fwbuilder.org/

Shorewall

O Shorewall é uma ferramenta "front-end" de configuração do Iptables. Com ele é possível implementar um firewall ou gateway através de entradas em um conjunto de arquivos de configuração. O Shorewall lê estes arquivos e informa ao Iptables as regras a serem implementadas.

A vantagem da utilização do Shorewall é uma estrutura mais legível dos arquivos e regras do firewall e um número reduzido de linhas para implementação do código desejado. O Shorewall não é a ferramenta de configuração do Iptables mais amigável, mas oferece uma flexibilidade de configuração singular.

Uma ferramenta que não exije muitos conhecimentos técnicos, é o Firestarter (www.fs-security.com).

Baixe aquio shorewall: http://www.shorewall.net/

 

fonte: Clube do Hacker – www.clubedohacker.com.br

14 outubro 2008

Como reinstalar ou restaurar o GRUB

Quando temos múltiplos sistemas operacionais em um mesmo computador, podemos nos encontrar na situação de termos que restaurar o gerenciador de boot. O gerenciador de boot mais comum hoje em dia, e também o mais moderno, é o GRUB (Grand Unified Bootloader).

A instalação ou reinstalação do Grub costumava ser simples, e já foi tratada na Dicas-L em outras oportunidades. Entretanto, com o aparecimento do udev, o procedimento ficou um pouco mais complexo, mas ainda assim simples.

Precisamos de um CD bootavel, o Ubuntu Live CD pode ser um candidato.

Montamos em seguir a partição linux onde se encontra o nosso diretório raiz ("/"):

  # mkdir /media/mnt
# mount /dev/sda1 /media/mnt/
# mount -o bind /dev/ /media/mnt/dev


Isto feito, usamos o comando chroot para entrarmos no ambiente do sistema.



  # chroot /media/mnt


Em seguida, podemos fazer a recuperação do grub:



grub-install /dev/sda





fonte: Rubens Queiroz de Almeida - http://www.dicas-l.com.br

29 setembro 2008

Horário de Verão

Caros amigos leitores,

Existe um pacote no Debian e Ubuntu que pode facilitar a vida dos administradores: tz-brasil. Talvez outras distribuições também possuam.

Introdução

Tz-Brasil é um programa que ajusta o horário do seu computador automaticamente para o horário de verão no Brasil (lembrando que a data de início e fim geralmente muda em relação ao ano anterior). Uma combinação para quem sempre tem que estar com o horário correto é utilizá-lo junto com o ntpdate.

Preparando

Antes de mais nada verifique se o seu sistema está configurado com o fuso horário correto. Para isso utilize tzconfig.

# tzconfig
Your current time zone is set to America/Sao_Paulo
Do you want to change that? [n]:


No exemplo acima o sistema está configurado para America/Sao_Paulo. Ok, pressione n e siga para o próximo passo. 


Caso o fuso horário esteja errado pressione y e configure-o corretamente. 


Instalando



Para instalar, simplesmente rode



aptitude install tz-brasil



Rodando



O Tz-Brasil é adicionado automaticamente no cron, sendo rodado periodicamente. Caso queria rodá-lo em modo verbose use



tz-brasil --test


Caso queira forçar uma atualização use



tz-brasil --force


Fonte: Forum Debian - http://wiki.forumdebian.com.br/index.php/Tz-Brasil