sexta-feira, dezembro 18, 2020

Exportando DOCUMENTOS do DROPBOX para os ARQUIVOS iOs


via

sábado, novembro 28, 2020

IMPORTANDO arquivo NK2 para OUTLOOK 2013, 2016, 2019

 


IMPORTANDO arquivo NK2 para OUTLOOK 2013, 2016, 2019 Ao formatar ou fazer um upgrade, para um novo computador o Outlook antigo funciona ainda com NK2, onde são arquivados os e-mails digitados. E ao fazer esse upgrade temos que fazer a importação desses arquivos para os novos OUTLOOKS 2013, 2016, 2019.




quinta-feira, novembro 19, 2020

Configurações e explicações do iPtables Firewall Linux

 


Tabelas padrão do IPTABLES

Filter 

NAT 

Mangle


Tipos de tabelas do IPTABLES 


FILTER 

Guarda as tabela INPUT, FORWARD, OUTPUT

NAT 

Guarda as tabelas PREROUTING, OUTPUT, POSTROUTING 

MANGLE

Guarda as tabelas PREROUTING, OUTPUT


iptables - Trata apenas de pacotes com ipv4

ip6tables - Trata apenas de pacotes com ipv6

iptables-save - Salva todas as regras inseridas pelo administrador na sessão ativa ainda na memória.

iptables-restore - restaura todas as regras salvas pelo iptables-save


IPTABLES-SAVE - sempre que for fazer uma regra, use esse comando para salvar a regra, caso tenha esquecido, ao reiniciar o computador ele perderá as informações, por que a memória do computador é volátil.


Tabelas e Regras


 iptables -t filter 

insere uma regra utilizando a tabela filter

 iptables -t magle 

insere uma regra  utilizando a tabela Mangle

 iptables -t nat

insere uma regra  utilizando a tabela NAT


Obs: caso esqueça de colocar -t no comando ele adotará por padrão a tabela filter, já a tabela NAT e Mangle é necessário fazer a especificação.


Comandos do IPTABLES


 iptables -A INPUT 

Adiciona uma nova regra na primeira linha. Caso repita ou acrescente um novo comando mesmo comando ela será adicionada na segunda linha e assim sucessivamente.

 iptables -D INPUT 

Apaga o comando escrito na escrita anterior ( nesse caso repetindo o mesmo comando apenas mudando a letra para D )

O mesmo comando pode ser usado para apagar uma linha apenas usando o seguinte comando abaixo.

 iptables -D FORWARD 2 

Ele apagará da tabela FORWARD a linha 2


LISTANDO REGRAS NO IPTABLES


 iptables -L FORWARD 

Listará todos as regras da tabela FORWARD com a -L 

Obs: ao listar as tabelas NAT ou Mangle é necessário ultilizar o -t como parâmetro.

Exemplo :  iptables -t magle


COMANDO ADICIONAR REGRA e DELETAR REGRA


 iptables -A INPUT 

Adiciona uma regra no final da lista referente a tabela INPUT

iptables -D INPUT 

Apagará uma regra adicionada a tabela INPUT apenas mudando o -A pelo -D.


APAGANDO REGRAS  POR NÚMEROS


O iptables também apaga regras utilizando números, conforme o exemplo abaixo.

iptables -D FORWARD 2

Ele apagará a linha 2 da tabela FORWARD 

Obs: As regras são inseridas em forma de pilha. ( veja como exemplo disso pratos na pia )


PADRÕES DE POLÍTICAS DO IPTABLES


Qualquer regra inserida no iptables vem como padrão, ACCEPT, mas podemos tornar uma regra como padrão utilizando o comando abaixo.

iptables -P FORWARD DROP

O -P é determinado que a regra, pode ser tornar padrão.

iptables -F 

Remove todas as regras deixando iptables como padrão.

iptables -F OUTPUT

Remove todas as regras deixando como padrão a OUTPUT.

iptables -I OUTPUT 

Insere uma regra no ínicio da lista da tabela OUTPUT. Ao invés da -A que coloca no final da linha da lista da tabela OUTPUT.


SUBSTITUÍNDO UMA REGRA NO IPTABLES

Veja como será feito comando comun e comando alterando a mesma linha.

iptables -I FORWARD 2 -s 192.168.1.4 -d 192.168.1.1/24 -j DROP

Comando abaixo substituirá a regra para ACCEPT

iptables -R FORWARD 2 -s 192.168.1.4 -d 192.168.1.1/24 -j ACCEPT


-R renomeia

-s  ip de origem ex: iptables -s 192.168.1.3/255.255.255.0 ou iptables -s www.gnu.org

-d  ip de destino ou host de destino que recebrá a tradução ou encaminhamento.

-j ação que será dada ao comando ( ACCEPT, DROP, REJECT, LOG )


CRIANDO REGRA DENTRO DE UMA TABELA ESPECIFICA 


iptables -t filter -N 192.168.1.1 -j ACCEPT

-t tipo de tabela nesse caso filter

-N nova regra

-j ação da regra


RENOMEANDO REGRAS NO IPTABLES


iptables -e internet ENET

-e Renomeamos a regra internet para ENET.


APAGANDO UMA REGRA NO IPTABLES 

iptables -X ENET

Ele apagará a regra ENET criada.



Como funciona o comandos SPORT e DPORT no iptables


--sport  seria a porta de origem ou SOURCE PORT essa regra é muito usada em comum nos protocolos UDP e TCP.

--dport seria a porta de destino ou DESTINATION PORT muito utilizada em clientes de destino.


Como funciona o comandos SNAT e DNAT no iptables


SNAT Ele faz o encaminhamento de um pacote do host A para o host B que por sua vez pode ser enviado para o host C

DNAT Ele faz o proxy transparente em um host. Exemplo ele recebe um pacote em um endereço na porta 80 e encaminha esse mesmo endereço para ser entregue na porta 3128, tornando transparente para usuário final.


Comando TOS e REDIRECT no iptables 

REDIRECT - faz o redirecionamento de portas dentro do iptables sua síntese de comando usada é --to-port

TOS Esse comando prioriza a entrada e saída de pacotes dos hosts, priorizando seu tipo de serviço.


TIPOS DE COMANDOS USADOS  NO IPTABLES E SUAS TRADUÇÃO 


COMANDO 1 

iptables -A FORWARD 

-A adicionará regra no final da lista da tabela FORWARD 


COMANDO 2 

iptables -A FORWARD -s 192.168.2.1/24

-A adicionará regra no final da lista da tabela FORWARD 

-s será o source a origem do host ( 192.168.2.1/24 )


COMANDO 3 

iptables -A FORWARD -s 192.168.1.143 -d www.xvideos.com -j DROP

-s será o source a origem do host

-d  O destino do host exemplo www.xvideos.com 

-j ação tomada com comando DROP ( ação dada como BLOQUEIO do site )

Esse comando o usuário da máquina 192.168.1.143 ao acessar o site do xvideos.com seja bloqueado.


COMANDO 4 

iptables -A FORWARD -s www.facebook.com -d 192.168.1.143 -j DROP

-s será o site acessado pelo ip 192.168.1.143 ao chegar no firewall

-d  O destino do host exemplo 192.168.1.143 a máquina que está acessando o facebook.

-j ação tomada no firewall BLOQUEADO.

Esse comando ao acessar a página do facebook com ip 192.168.1.143 seja bloqueado.


COMANDO 5 

iptables -A FORWARD -s www.aiotecnologia.com.br -d 192.168.1.143 -j ACCEPT

-s será o site acessado pelo ip 192.168.1.143 ao chegar no firewall

-d  O destino do host exemplo 192.168.1.143 a máquina que está acessando o site www.aiotecnologia.com.br

-j ação tomada no firewall ACEITAR.

Esse comando faz um acesso concedido ao site www.aiotecnologia.com.br ser aceito para o ip 192.168.1.143


COMANDO 6 

iptables -t nat -A PREROUTING -i eth0 -j DNAT -to 192.168.1.143

-t tipo de tabela usada nesse caso NAT.

-A adiciona a regra no final da tabela NAT

-i interface de conexão ( no linux é usada eth0, eth1,eth2 para descobrir qual a sua use o comando ifconfig -a no terminal )

-j ação tomada foi para DNAT que irá redirecionar o acesso que vir da internet para a máquina 192.168.1.143


Esse comando mostrou que sua rede local ao receber um acesso externo ele encaminha tudo para o ip 192.168.1.143



COMANDO 7

iptables -t nat -A POSROUTING -o eth1 -j SNAT -to 10.0.3.20

-t tipo de tabela usada nesse caso NAT

-A adiciona a regra no final da tabela NAT

POSROUTING - pós roteamento fazer o SNAT

-o será o comando OUTPUT saída da interface eth1

-j ação a ser tomada SNAT

SNAT - O cliente com ip 192.168.1.143 irá acessar a internet  procurando o site www.aiotecnologia.com.br com outro ip to 10.0.3.20 o seu ip ao invés de aparecer para internet como 192.168.1.143 ele irá aparecer como 10.0.3.20, fazendo o mascaramento de ip.


Esse comando fez o mascaramento da sua rede local trocando o acesso ao entrar no site para o ip 10.0.3.20. Simplificando ele mudou o ip de 192.168.1.143 para ser usado na web como 10.0.3.20.


COMANDO 8 

iptables -A FORWARD -i eth0 -j REJECT

-A adiciona a regra no final da tabela FORWARD

FORWARD tabela forward 

-i interface especificação da eth0

eth0 placa de rede como é vista nos sistemas linux pelo terminal.

-j  ação a ser tomada REJEITAR.

Esse comando adicionou um encaminhamento de interface ( placa de rede ) para ser rejeitado


COMANDO 9 

iptables -A INPUT -p tcp -dport 80 -j DROP

-A adiciona a regra no final da tabela FORWARD

INPUT  Entrada 

-p Especifica a porta 

tcp protocolo 

-dport encaminhamento da porta 80

-j  ação a ser tomada BLOQUEADA 

Nesse comando acima o que veio a ser acessado na porta 80 ele irá bloquear.


COMANDO 10

iptables -A INPUT -p tcp -dport 465 -j LOG 

-A adiciona a regra no final da tabela entrada 

INPUT tabela entrada no iptables 

-p especifica a porta 

tcp protocolo 

-dport encaminhamento da porta 465

-j ação tomada 

LOG guardar o log 

Esse comando mostrou que ao ter um acesso encaminhado para a porta 465 seja arquivado em um log .txt.


COMANDO 11


iptables -t nat -A POSROUTING -s 10.3.3.1 -o eth0 -j SNAT --to 192.168.1.21-192.168.1.55

-t tabela 

-A adicionara ao final da lista 

POSROUTING - pos endereçamento

-s origem do ip

-o saída na interface eth0 

-j ação tomada 

SNAT fará com que seu endereço seja redirecionado.

--to para o destino do range de ip 

192.168.1.21-192.168.1.55 - ips que deverá ser usado ao POSROUTING que serão 192.168.1.22, 192.168.1.23, 192.168.1.24, 192.168.1.25 .... até chegar em 192.168.1.55

Esse comando fez com que o ip local 10.3.3.1 fosse mudado para 192.168.1.22 até 192.168.1.55 que seria o range de ips que poderão ser usado.


COMANDO 11


iptables -t nat -A PREROUTING  -i eth0 -j DNAT --to 192.168.1.21:22

-t tabela nat 

-A adiciona a regra ao final da tabela nat

PREROUTING faz o encaminhamento dos pacotes

-i interface de entrada 

eth0 ( interface de rede do linux ) placa de rede 

-j ação a ser tomada 

DNAT fazer um encaminhamento para outro ip

--to para o determinado ip

192.168.1.21:22 ip de saída com a porta 22

Nesse comando ele fez com que qualquer pacote trafegado pela nossa rede interna seja usado um ip externo para 192.168.1.21 com a porta 22


COMANDO 12 

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to port 3128 

-t tabela nat 

-A adiciona a regra ao final da tabela nat

PREROUTING faz o encaminhamento dos pacotes

-i interface de entrada 

eth0 ( interface de rede do linux ) placa de rede 

-p protocolo TCP 

--dport origem da porta no nosso caso a 80 

-j ação a ser tomada para REDIRECT 

--to para a porta 3128

Esse comando receberá todo trafégo que vier da internet e entrar na porta 80 o mesmo será redirecionado para a porta 3128.


quarta-feira, outubro 28, 2020

Configurando DETECÇÃO de movimento no software SIM Next Intelbras

 



Configurando DETECÇÃO de movimento no software SIM Next Intelbras Detecção contínua é quanto o DVR grava em modo completo consumindo HD e gravando menos dias. Nesse vídeo expliquei como devemos usar a DETECÇÃO de movimento para ganhar mais dias de gravação nos DVRs da INTELBRAS através do software SIM-NEXT. Apenas usando uma função em menos de 5 minutos configuramos todas as câmeras em modo de detecção de movimento.




sexta-feira, outubro 23, 2020

APP LiBRARY aplicativos que ficam OCULTOS no iPhone e iPad

 




APP LiBRARY aplicativos que ficam OCULTOS no iPhone e iPad

Muitos usuários não estavam costumados com algumas funcionalidades que vieram do Android para o iPhone e com elas veio o APP LIBRARY. O APP LIBRARY é função que OCULTA todos os aplicativos em uma biblioteca do iOS 14 fazendo com que muitos usuários do iPhone ou iPad se percam ao querer ver o aplicativo baixado recentemente em seu aparelho.






segunda-feira, outubro 19, 2020

Central COLLECTIVE intelbras ligando segunda FECHADURA



As centrais COLLECTIVE ou COLETIVA da intelbras é possível fazer a ligação de uma segunda fechadura no modelos com 4, 8 ou 12. Para isso você deverá seguir o esquema que a própria intelbras passou e coloquei no vídeo. Nessa dica que postei nesse vídeo também tem a opção de fazer a ligação de uma segunda botoeira.



sábado, outubro 17, 2020

ENTENDA por que IMPRESSORA WIFI não aparece no iPhone e iPad


 

ENTENDA por que IMPRESSORA WIFI não aparece no iPhone e iPad Muitos técnicos ao configurar a impressora WIFI em smartphones acabam apanhando bastante para fazer essas configurações. O que muitos não sabem que na APPLE existe sistema chamado AIRPRINT que fazem algumas impressoras serem reconhecidas automaticamente. E por isso que algumas empresas como a EPSON desenvolveram aplicativos próprios evitando esse transtorno que a APPLE colocou em algumas impressoras. link :https://support.apple.com/pt-br/HT201311