Minha foto
Salvador, BA, Brazil
Especialista em Redes de Computadores e Telecomunicações

terça-feira, 30 de junho de 2009

Extensões Perigosas



Mais uma ajuda para os administradores e gestores de redes de computadores ou sistemas de informação... Segue uma pequena lista com as "extensões perigosas" que podem conter em e-mails, arquivos, dentre outros serviços ou dispositivos.

.ade .adp .app .asp
.bas .bat .cer .chm
.cmd .com .cpl .crt
.csh .exe .fxp .hlp
.hta .inf .ins .isp
.its .js .jse .ksh
.lnk .mad .maf .mag
.mam .maq .mar .mas
.mat .mau .mav .maw
.mda .mdb .mde .mdt
.mdw .mdz .msc .msi
.msp .mst .ops .pcd
.pif .pl .prf .prg
.pst .reg .scf .scr
.sct .shb .shs .tmp
.url .vbs .vsd .vb
.vbe .vsmacros .vss .vst
.vsw .ws .wsc .wsf


Saudações Tecnológicas,
Jessé Spinho.

sexta-feira, 26 de junho de 2009

Numerar páginas no BrOffice



Como o tempo ultimamente tem sido escasso, estou retomando minhas atividades com o blog. Uma dificuldade que tenho percebido muito está relacionada à numeração no BrOffice (editor de textos em código aberto). No Microsoft Word (editor de textos proprietário) é muito simples inserir a numeração nas páginas. No nosso caso, exige-se um pouco mais de paciência (não é complicado).

Procedimentos :

1 - Selecione a última linha da página anterior a que você pretende começar com a numeração;
2 - Clique em Inserir --> Quebra Manual;
3 - Selecione Tipo: Quebra de pagina | Estilo: Índice --> Confirme com OK;
4 - Clique em Inserir --> Rodapé --> Índice;
5 - No campo que está visualizando, clique em Inserir --> Campos --> Número da página;
6 - Alinhe à direita.


Com isso, as páginas já podem ser identificadas com mais praticidade. :-)


Saudações Tecnológicas,
Jessé Spinho
.

quarta-feira, 17 de junho de 2009

Cisco VPN Client na Slackware



Por questões de segurança, principalmente numa rede de computadores onde haja muitos servidores, roteadores, estações e dispositivos suscetíveis à interceptação de informações, adota-se ferramentas de segurança para que possa obter uma melhor integridade dos dados. Com base nessa necessidade, iremos instalar e configurar o Cisco VPN Client para acesso através de um estação.

O que é VPN?
Traduzindo, rede privada virtual.
Conceituando, a VPN é uma implementação de segurança que utiliza criptografia e tunelamento de dados para a criação de um canal virtual entre dois pontos distintos. Funciona sobre a rede pública (Internet).

Vantagens
- Canal dedicado
- Canal privado
- Criptografia

Protocolos
- PPTP (Point-to-Point Tunneling Protocol)
- NAT (Network Address Translator)
- L2TP (Layer 2 Tunneling Protocol)
- L2TP/IPSec

Vamos ao que interessa...

Efetue o download do aplicativo, conforme o comando abaixo. O ideal é que seja instalada a versão mais recente. Neste link, a versão está atualizada (de acordo com a data de publicação desse pequeno tutorial) com as correções no instalador para os kernels 2.6.24 à superiores.

1) Iniciando o download...

root@spinho:~# wget -c http://www.lan.kth.se/vpn/bin/vpnclient-linux-x86_64-4.8.02.0030-k9.tar.gz&

2) Após ter “baixado” o arquivo, descompacte-o para que seja possível instalá-lo...

root@spinho:~# tar xvf vpnclient-linux-x86_64-4.8.02.0030-k9.tar.gz

Será visualizado...
vpnclient/
vpnclient/libvpnapi.so
vpnclient/vpnapi.h
vpnclient/cisco_cert_mgr
vpnclient/vpnclient
vpnclient/ipseclog
vpnclient/cvpnd
vpnclient/vpn_install
vpnclient/vpnclient_init
vpnclient/vpn_uninstall
vpnclient/driver_build.sh
vpnclient/sample.pcf
vpnclient/vpnclient.ini
vpnclient/license.txt
vpnclient/license.rtf
vpnclient/interceptor.c
vpnclient/linuxcniapi.c
vpnclient/linuxcniapi.h
vpnclient/vpn_ioctl_linux.h
vpnclient/IPSecDrvOS_linux.c
vpnclient/linux_os.h
vpnclient/frag.h
vpnclient/frag.c
vpnclient/linuxkernelapi.c
vpnclient/GenDefs.h
vpnclient/mtu.h
vpnclient/IPSecDrvOSFunctions.h
vpnclient/IPSecDrvOS_linux.h
vpnclient/Cniapi.h
vpnclient/unixcniapi.h
vpnclient/unixkernelapi.h
vpnclient/config.h
vpnclient/libdriver64.so
vpnclient/libdriver.so
vpnclient/Makefile


3) Acessando o diretório com os binários...

root@spinho:~# cd vpnclient

4) Instalando o aplicativo...

root@spinho:~# ./vpn_install

Será visualizado...
Cisco Systems VPN Client Version 4.8.02 (0030) Linux Installer
Copyright (C) 1998-2006 Cisco Systems, Inc. All Rights Reserved.

By installing this product you agree that you have read the
license.txt file (The VPN Client license) and will comply with
its terms.

Directory where binaries will be installed [/usr/local/bin]

Confirme o diretório...
Automatically start the VPN service at boot time [yes]

In order to build the VPN kernel module, you must have the
kernel headers for the version of the kernel you are running.

Directory containing linux kernel source code [/lib/modules/2.6.27.7-smp/build]

* Binaries will be installed in "/usr/local/bin".
* Modules will be installed in "/lib/modules/2.6.27.7-smp/CiscoVPN".
* The VPN service will be started AUTOMATICALLY at boot time.
* Kernel source from "/lib/modules/2.6.27.7-smp/build" will be used to build the module.

Confirme o diretório...
Is the above correct [y]

Shutting down /opt/cisco-vpnclient/bin/vpnclient: module cisco_ipsec is not running.
Stopped: /etc/init.d/vpnclient_init (VPN init script)
Making module
make -C /lib/modules/2.6.27.7-smp/build SUBDIRS=/home/downloads/vpnclient modules
make[1]: Entering directory `/usr/src/linux-2.6.27.7'
CC [M] /home/downloads/vpnclient/linuxcniapi.o
CC [M] /home/downloads/vpnclient/frag.o
CC [M] /home/downloads/vpnclient/IPSecDrvOS_linux.o
CC [M] /home/downloads/vpnclient/interceptor.o
CC [M] /home/downloads/vpnclient/linuxkernelapi.o
LD [M] /home/downloads/vpnclient/cisco_ipsec.o
Building modules, stage 2.
MODPOST 1 modules
CC /home/downloads/vpnclient/cisco_ipsec.mod.o
LD [M] /home/downloads/vpnclient/cisco_ipsec.ko
make[1]: Leaving directory `/usr/src/linux-2.6.27.7'
Copying module to directory "/lib/modules/2.6.27.7-smp/CiscoVPN".
Already have group 'bin'

Creating start/stop script "/etc/init.d/vpnclient_init".
/etc/init.d/vpnclient_init
Enabling start/stop script for run level 3,4 and 5.

Installing license.txt (VPN Client license) in "/opt/cisco-vpnclient/":
/opt/cisco-vpnclient/license.txt

Installing bundled user profiles in "/etc/opt/cisco-vpnclient/Profiles/":
* New Profiles : sample

Copying binaries to directory "/opt/cisco-vpnclient/bin".
Adding symlinks to "/usr/local/bin".
/opt/cisco-vpnclient/bin/vpnclient
/opt/cisco-vpnclient/bin/cisco_cert_mgr
/opt/cisco-vpnclient/bin/ipseclog
Copying setuid binaries to directory "/opt/cisco-vpnclient/bin".
/opt/cisco-vpnclient/bin/cvpnd
Copying libraries to directory "/opt/cisco-vpnclient/lib".
/opt/cisco-vpnclient/lib/libvpnapi.so
Copying header files to directory "/opt/cisco-vpnclient/include".
/opt/cisco-vpnclient/include/vpnapi.h

Setting permissions.
/opt/cisco-vpnclient/bin/cvpnd (setuid root)
/opt/cisco-vpnclient (group bin readable)
/etc/opt/cisco-vpnclient (permissions not changed)
* You may wish to change these permissions to restrict access to root.
* You must run "/etc/init.d/vpnclient_init start" before using the client.
* This script will be run AUTOMATICALLY every time you reboot your computer.


5) Carregando o módulo...
root@spinho:~# /etc/init.d/vpnclient_init start

Será visualizado...
Starting /opt/cisco-vpnclient/bin/vpnclient: Done

A conexão só pode ser efetuada de posse do arquivo com as configurações de acesso para a rede desejada (“.pcf”).

6) Importando o arquivo “.pcf”. A seguir, exemplificamos com o arquivo “spinho.pcf”...
root@spinho:~# mv spinho.pcf /etc/opt/cisco-vpnclient/Profiles/

7) Conectando na rede pelo Cisco VPN Client. Mero exemplo, a seguir...
root@spinho:~# vpnclient connect spinho

No meu caso, de acordo com minha configuração...
User Authentication for spinho...

The server has requested the following information to complete the user authentication:

Username [spinho]:
Password []:
Authenticating user.
Negotiating security policies.
Securing communication channel.

Your VPN connection is secure.



Saudações Tecnológicas,
Jessé Spinho.

terça-feira, 16 de junho de 2009

Dicas de Softwares Livre



Alguns usuários "acabam deixando" de usar o sistema GNU/Linux pelo fato de que o mesmo "não dá suporte" à alguns aplicativos. A seguir vou listar alguns softwares recomendados e utilizados pela comunidade software livre...

- Editor e gravador de áudio (aplicação de efeitos e mixer):

Audacity
http://audacity.sourceforge.net/

Ardour
http://ardour.org/

- Editor de músicas:

Rosegarden
http://www.rosegardenmusic.com

- Produção e criação de músicas:

Wired
http://bloodshed.net/wired/?sid=2

Saudações Tecnológicas,
Jessé Spinho.

Layout do Teclado na Slackware



Um problema bastante comum (pós-instalação), em que até mesmo usuários avançados costumam esquecer está relacionado com as configurações do teclado... As terríveis "/", "?" e "ç" que não funcionam. :-)

1) Editando o arquivo com as configurações do teclado e vídeo...

root@spinho:~# pico /etc/X11/XF86Config

2) Adicione as seguintes linhas na sessão "keyboard":

Option "XkbRules" "xorg"
Option "CoreKeyboard"
Option "XkbModel" "abnt2"
Option "XkbLayout" "br"
Option "XkbVariant" "abnt2"


Ctrl + o + Enter
Ctrl + x


2) Pode ser que em alguns aplicativos os "acentos" não funcionem corretamente, por descargo de consciência editemos o arquivo a seguir:

root@spinho:~# pico /etc/profile.d/lang.sh

3) Adicione as linhas abaixo:

export LANG=pt_BR
export LINGUAS=pt_BR
export LC_CTYPE=ISO-8859-1
export LC_ALL=pt_BR
export SYSFONT=lat1u-16

Ctrl + o + Enter
Ctrl + x


Na maioria das distros, com a utilização de dois comandos podemos configurar o teclado e o mouse: "mouseconfig" e "kbdconfig". Efetue os testes com todos os possíveis aplicativos a serem utilizados e verifique se todas as teclas estão funcionando normalmente. Em caso negativo, aconselho a revisar os procedimentos anteriores. :-)


Saudações Tecnológicas,
Jessé Spinho.

Serials - VMware



Serials do VMware para a arquitetura GNU/Linux...

988RR-Y0Q2W-2A76P-4CN1M
98RH8-YAL88-22KFK-4C02W
92WHW-Y828T-20Q6P-434CX
9A9KX-YA38R-287FK-41HAM


Serials do VMware para a arquitetura Microsoft Windows...

9AN6D-Y82D6-1G3A7-4H2A5
90J68-Y8L43-1EL8P-4H33M
98M68-Y876P-1E703-4H619
90H4R-YA6FK-15602-4RJJ0
9254R-Y8QFL-1E28Q-4K2AW
9244E-Y2K4Q-1G2A3-4U4KD
92469-YAPFP-17L02-4KPH8
9AHDD-Y8742-1EK0P-4UNHN
9AJ68-YALDK-17L0P-4UKU4
98J6D-Y0K63-1E78L-4U4VT
989FT-YYUFA-15P9J-4313M
92D69-YYUDZ-1G73K-4AL9W
98DDR-YPFDA-1GQ1H-4LH15
92T6D-YPCFU-17L10-4HMRR
9A9FT-YPV4C-1E73P-4CLRE
92XFW-YMYFV-1G6CJ-493TE
909DX-YYV6Z-1E73H-49KA5
98E48-YWG6V-1GL3N-430HH
908DE-YMF6U-1539Q-4HJLR
90RDW-YWCFG-1771L-49HCR
98X6D-YPY4A-1G213-424H0
92RDT-YWV4F-1723J-4JJLD
9A8DT-YYUFA-1EPC3-4U6A4
9A9FT-YYAFY-1E23J-4THAW
9A96R-YMF4Z-1G2CQ-4ULTM
9AE6R-YPG6C-1G712-4RHH4
9AEF8-YMY4U-17L37-4U7KR
9AWFE-YPU6A-1E717-4K60D
909DE-YPAFZ-1EP9J-4U5T8
90ED8-YPV4A-1729J-4RQJW
909DX-YYV4U-1573P-40421
9886D-YYVFZ-17P3Q-421KX
92W4T-YMG6C-152C5-495A0
98T6R-YYF6C-17791-43QCX
98D49-YWZFY-1E21M-43NRT
929DD-YPZ6U-15L1H-4R6J1
98XFD-YWF4U-17217-4122E
909FX-YPUFA-15Q32-4R5CT
98X4X-YYZDU-1G2CN-4C1LM
90T69-YMUDZ-1E29N-4C1CT
9AT6X-YMVFG-17337-41JUJ
908F9-YWADG-1EP92-4HNTM
90WD9-YMY6A-1E215-4TP35
908D8-YWYDC-1GK3M-4C1V9
928DR-YWA4Z-1EP12-4U414
98W4W-YPV4Z-15PCQ-4ANJ9
9084R-YMZ4A-1E7CM-4LKKR
9094W-YMU4F-15L12-497VX
98W6E-YPCFF-1G792-486JN
989D9-YPZ4C-1EKCP-4C38M
90D6E-YWV6G-15LC6-4TM8J
9084T-YWCFC-1E23H-4TKV1
9ADFE-YWU4U-1G7CK-497TM
98DF9-YYY6C-1EL14-413HJ
90R6X-YYY4F-1G314-41KJH
90X68-YMCDZ-1G6C6-4C33X
90D69-YWCDU-1739N-496C0
9A86D-YWA4Z-1523L-421A9
9A96E-YPU6C-17P35-413UD
9284W-YPY4G-17P35-41P08
9AXDT-YYGDA-1563H-4VJRR
98XFE-YMVFC-1573H-4T5LJ
98W4T-YMGFC-1G29M-4VL0X
9A9D9-YPCDU-1E79N-4TPC8
9ARFD-YWA4A-15P90-4UJ1W
9A9DD-YYYDZ-157CK-403A9
9A86T-YYUDG-1G31M-4UK1W
98WFE-YWF6U-1E317-402KM
90T4W-YMZDY-15215-4L0C9
98E4X-YMCFG-1EKC5-4VJA5
9A86E-YPU6U-15LCJ-4H61M
92RDR-YPG4V-1G6C5-4H59H
9896W-YMA6A-1G29L-4UP39
92D4R-YPU4G-15L91-4JJK0
98XFX-YMYFZ-17P1K-4318E
90D4D-YMFDC-17PC1-4UJ09
9AX6E-YPGFG-1GQ1L-42NCE
90RFR-YMZ6A-17QC7-41J05
90DFR-YPC6Z-172C6-4K7VT
929FT-YPUFG-1G3C3-4HP9N
98WDT-YYV4U-1G7C7-4H3KM
988FW-YPADA-1EQCH-4JPU0
90D69-YWUDV-17Q97-40JVN
98RFT-YYZ6C-1GPCM-4RK2R
9AW68-YYZFV-15P12-4K1KR
98WDX-YPVDU-15P14-4U3RM
98X48-YYYFA-176CJ-491AX
9AD6E-YWC6Y-1GK16-407RT
9096T-YPFFV-15L32-402A1
9AX49-YWU6A-1G7CP-430L5
90R6D-YYC6C-1EQC2-4LM1J
9AX6E-YYZDZ-15711-4U0R5
92W4D-YPVDF-1G390-4UH0M
98DFE-YPVDZ-15716-48J10
9A9DR-YMZ4C-1723Q-49Q91
98D4R-YWCFU-15P36-41N9M
90DF9-YWG4V-1EP3Q-40K94
9086W-YYGFZ-1563P-40KLD
90T69-YMY6U-17217-49HHE
90E48-YPYFU-1EQ3H-4J30M
9086R-YWG4C-17L1Q-414JX
9A8D8-YMAFG-17L11-4TKLD
909FW-YYG6Z-1G39K-4HN8W
98X6T-YWV6V-1G232-4L1CX
90E6X-YWUFC-1GPC0-4K7AJ
98E6E-YYYFY-1EPC4-4H2HX
98W4E-YPUDY-1569Q-4V12X
9A969-YWA6V-17KC3-49PK1
9886R-YYV4Y-1GQ9N-4RNJ4
9AWDW-YPADV-15Q16-4R42N


Saudações Tecnológicas,
Jessé Spinho.

Placa Kyocera da Vivo na Slackware



O acesso à Internet propiciado por um modem "espetado" num notebook, laptop, computadores portáteis, dentre outros dispositivos é bastante comum hoje em dia. Baixo custo, mobilidade e praticidade são alguns pontos relevantes ao se adotar tal facilidade. O que diferencia os dispositivos, apenas, é a taxa cobrada pelas Operadoras (Vivo, Claro, Tim, Oi, etc), já que em termos de tecnologia o custo é depreciado de forma substancial (CDMA, 3G, HSPA, HSDPA, HSUPA, etc).

Nesse pequeno tutorial, ativaremos uma placa da Kyocera (tecnologia CDMA) para acesso à Internet (em particular, no Slackware).

Na console, iniciaremos com os procedimentos...

1) Após "espetar" a placa da Kyocera no dispositivo (notebook, por exemplo) será necessário conferir se a mesma foi reconhecida...

root@spinho:~# lsusb

2) Removendo e inserindo o módulo "usbserial" com a identificação particular da placa Kyocera, supondo que a mesma tenha sido reconhecida. Em caso negativo, consulte algum material para que possa ativar o dispositivo USB...

root@spinho:~# rmmod usbserial ; modprobe usbserial vendor=0xc88 product=0x17da


3) Criando o dispositivo USB...

root@spinho:~# mknod /dev/ttyUSB0 c 188 0 ; mknod /dev/ttyUSB1 c 188 1

4) Para configurar a conexão, crie (edite) o arquivo abaixo...

root@spinho:~# pico /etc/ppp/peers/vivozap

5) Insira no arquivo o conteúdo mencionado, lembrando que o número e a senha da Vivo são fornecidos pela sua Operadora...

ttyUSB0 115200 crtscts
noauth
defaultroute
usepeerdns
local
ipcp-accept-local
ipcp-accept-remote
lcp-echo-failure 0
lcp-echo-interval 0
login
user 7199999999@vivozap.com.br # verifique o número com a Vivo
password vivo
multilink
novj
novjccomp
noccp
persist
passive
connect '/usr/sbin/chat -v -f /etc/ppp/chat-vivozap'


Ctrl + o + Enter
Ctrl + x


6) Crie (edite) o arquivo abaixo:

root@spinho:~# pico /etc/ppp/chat-vivozap

7) Insira o conteúdo a seguir:

ABORT "NO CARRIER"
ABORT "NO DIALTONE"
ABORT "ERROR"
ABORT "NO ANSWER"
ABORT "BUSY"
ABORT "Username/Password Incorrect"
SAY "VIVO Zap inicializando...\n"
"" "ATZ"
OK "AT&C0+CRM=1"
OK "ATDT#777"


Ctrl + o + Enter
Ctrl + x


8) Incluindo o binário "vivozap" para ativação da conexão e autenticação do modem...

root@spinho:~# echo "/usr/sbin/pppd call vivozap" > /usr/bin/vivozap

9) Alterando as permissões para execução do arquivo...

root@spinho:~# chmod +x /usr/bin/vivozap

A melhor parte... :-)

Para testar (conectar / ativar) o serviço, basta apenas "rodar" o comando abaixo:

root@spinho:~# vivozap

Espero que aproveite e bom uso!!!

Saudações Tecnológicas,
Jessé Spinho.

Interface de rede no GNU/Linux



Não seria muito agradável estar diante de um computador, notebook, netbook, PDA, iPhone (baseado em GNU/Linux) ou algum outro dispositivo/equipamento com acesso à Internet sem que possa acessá-la. Concorda?! :-)

Pois bem...

A primeira pergunta deve ser respondida:
- Minha conexão requer IP dinâmico ou IP estático?

1) No primeiro caso, DHCP, nossa equação será a seguinte:
Comando específico + interface de rede

Através de um bom exemplo, no qual deseja-se "solicitar" um IP de um servidor DHCP para a primeira interface do equipamento/dispositivo, é possível resolver a situação com um simples comando...

root@spinho:~# dhclient eth0

2) No segundo caso, nossa equação será um pouco mais trabalhada:

Definindo o IP estático...
Comando específico + interface de rede + IP address + parâmetro de rede + octeto

Definindo a rota padrão...
Comando específico + add ou del + parâmetro específico + parâmetro do gateway + IP do gateway

Com base no exemplo, podemos visualizar melhor...

root@spinho:~# ifconfig eth0 10.0.0.2 netmask 255.0.0.0
root@spinho:~# route add default gw 10.0.0.1

3) Para finalizarmos é necessário apenas a definição dos servidores DNS para a consulta na resolução de nomes, como na equação a seguir:


Editando o arquivo de DNS...
echo "DNS primário " > path específico
echo "DNS secundário" >> path específico

Exemplificando...

root@spinho:~# echo "172.16.16.1" > /etc/resolv.conf
root@spinho:~# echo "172.16.16.2" >> /etc/resolv.conf

Agora, nada mais justo do que efetuarmos um teste de acesso via browser (Mozilla Firefox, Internet Explorer, Konqueror, Opera, Safari, Links, etc. ;-)


Saudações Tecnológicas,
Jessé Spinho.