quinta-feira, fevereiro 11, 2021
UPGRADE Computador DELL Optiplex 3060, 3070
Nesse vídeo foi feito o UPGRADE no Computador DELL Optiplex 3060, de HD de notebook para HD SSD, e upgrade de memória, mostrei como abrir o computador e ter acesso a esses componentes que estão dentro desses computadores. Foi feito o espelhamento para não perda do sistema operacional que é original.
Configurações do KIT Extensor WIFI PowerLine TPLINK AV600
Configurações do KIT Extensor WIFI PowerLine TPLINK AV600 O Configurações do KIT Extensor WIFI PowerLine TPLINK AV600 é um roteador mais extensor WIFI transmitido via rede elétrica, sua instalação simples ajuda a não fazer complicações em passagem de cabo de um comodo para o outro. e isso facilita um sinal de transmissão de internet via rede elétrica.
sexta-feira, dezembro 18, 2020
Exportando DOCUMENTOS do DROPBOX para os ARQUIVOS iOs
Exportando DOCUMENTOS do DROPBOX para os ARQUIVOS iOS
Um dos problemas do DROPBOX é não exportar os arquivos para o ARQUIVOS do iOs, procurei de todas as formas de fazer a exportação, pelo aplicativo padrão do DROPBOX mas não consegui. Então fiz esse vídeo explicando como fazer essa exportação de arquivos do DROPBOX para ARQUIVOS do iOs. Export files on DROPBOX to SAVE to FILES iOs This problem are default app DROPBOX.sábado, novembro 28, 2020
IMPORTANDO arquivo NK2 para OUTLOOK 2013, 2016, 2019
IMPORTANDO arquivo NK2 para OUTLOOK 2013, 2016, 2019 Ao formatar ou fazer um upgrade, para um novo computador o Outlook antigo funciona ainda com NK2, onde são arquivados os e-mails digitados. E ao fazer esse upgrade temos que fazer a importação desses arquivos para os novos OUTLOOKS 2013, 2016, 2019.
quinta-feira, novembro 19, 2020
Configurações e explicações do iPtables Firewall Linux
Tabelas padrão do IPTABLES
Filter
NAT
Mangle
Tipos de tabelas do IPTABLES
FILTER
Guarda as tabela INPUT, FORWARD, OUTPUT
NAT
Guarda as tabelas PREROUTING, OUTPUT, POSTROUTING
MANGLE
Guarda as tabelas PREROUTING, OUTPUT
iptables - Trata apenas de pacotes com ipv4
ip6tables - Trata apenas de pacotes com ipv6
iptables-save - Salva todas as regras inseridas pelo administrador na sessão ativa ainda na memória.
iptables-restore - restaura todas as regras salvas pelo iptables-save
IPTABLES-SAVE - sempre que for fazer uma regra, use esse comando para salvar a regra, caso tenha esquecido, ao reiniciar o computador ele perderá as informações, por que a memória do computador é volátil.
Tabelas e Regras
iptables -t filter
insere uma regra utilizando a tabela filter
iptables -t magle
insere uma regra utilizando a tabela Mangle
iptables -t nat
insere uma regra utilizando a tabela NAT
Obs: caso esqueça de colocar -t no comando ele adotará por padrão a tabela filter, já a tabela NAT e Mangle é necessário fazer a especificação.
Comandos do IPTABLES
iptables -A INPUT
Adiciona uma nova regra na primeira linha. Caso repita ou acrescente um novo comando mesmo comando ela será adicionada na segunda linha e assim sucessivamente.
iptables -D INPUT
Apaga o comando escrito na escrita anterior ( nesse caso repetindo o mesmo comando apenas mudando a letra para D )
O mesmo comando pode ser usado para apagar uma linha apenas usando o seguinte comando abaixo.
iptables -D FORWARD 2
Ele apagará da tabela FORWARD a linha 2
LISTANDO REGRAS NO IPTABLES
iptables -L FORWARD
Listará todos as regras da tabela FORWARD com a -L
Obs: ao listar as tabelas NAT ou Mangle é necessário ultilizar o -t como parâmetro.
Exemplo : iptables -t magle
COMANDO ADICIONAR REGRA e DELETAR REGRA
iptables -A INPUT
Adiciona uma regra no final da lista referente a tabela INPUT
iptables -D INPUT
Apagará uma regra adicionada a tabela INPUT apenas mudando o -A pelo -D.
APAGANDO REGRAS POR NÚMEROS
O iptables também apaga regras utilizando números, conforme o exemplo abaixo.
iptables -D FORWARD 2
Ele apagará a linha 2 da tabela FORWARD
Obs: As regras são inseridas em forma de pilha. ( veja como exemplo disso pratos na pia )
PADRÕES DE POLÍTICAS DO IPTABLES
Qualquer regra inserida no iptables vem como padrão, ACCEPT, mas podemos tornar uma regra como padrão utilizando o comando abaixo.
iptables -P FORWARD DROP
O -P é determinado que a regra, pode ser tornar padrão.
iptables -F
Remove todas as regras deixando iptables como padrão.
iptables -F OUTPUT
Remove todas as regras deixando como padrão a OUTPUT.
iptables -I OUTPUT
Insere uma regra no ínicio da lista da tabela OUTPUT. Ao invés da -A que coloca no final da linha da lista da tabela OUTPUT.
SUBSTITUÍNDO UMA REGRA NO IPTABLES
Veja como será feito comando comun e comando alterando a mesma linha.
iptables -I FORWARD 2 -s 192.168.1.4 -d 192.168.1.1/24 -j DROP
Comando abaixo substituirá a regra para ACCEPT
iptables -R FORWARD 2 -s 192.168.1.4 -d 192.168.1.1/24 -j ACCEPT
-R renomeia
-s ip de origem ex: iptables -s 192.168.1.3/255.255.255.0 ou iptables -s www.gnu.org
-d ip de destino ou host de destino que recebrá a tradução ou encaminhamento.
-j ação que será dada ao comando ( ACCEPT, DROP, REJECT, LOG )
CRIANDO REGRA DENTRO DE UMA TABELA ESPECIFICA
iptables -t filter -N 192.168.1.1 -j ACCEPT
-t tipo de tabela nesse caso filter
-N nova regra
-j ação da regra
RENOMEANDO REGRAS NO IPTABLES
iptables -e internet ENET
-e Renomeamos a regra internet para ENET.
APAGANDO UMA REGRA NO IPTABLES
iptables -X ENET
Ele apagará a regra ENET criada.
Como funciona o comandos SPORT e DPORT no iptables
--sport seria a porta de origem ou SOURCE PORT essa regra é muito usada em comum nos protocolos UDP e TCP.
--dport seria a porta de destino ou DESTINATION PORT muito utilizada em clientes de destino.
Como funciona o comandos SNAT e DNAT no iptables
SNAT Ele faz o encaminhamento de um pacote do host A para o host B que por sua vez pode ser enviado para o host C
DNAT Ele faz o proxy transparente em um host. Exemplo ele recebe um pacote em um endereço na porta 80 e encaminha esse mesmo endereço para ser entregue na porta 3128, tornando transparente para usuário final.
Comando TOS e REDIRECT no iptables
REDIRECT - faz o redirecionamento de portas dentro do iptables sua síntese de comando usada é --to-port
TOS Esse comando prioriza a entrada e saída de pacotes dos hosts, priorizando seu tipo de serviço.
TIPOS DE COMANDOS USADOS NO IPTABLES E SUAS TRADUÇÃO
COMANDO 1
iptables -A FORWARD
-A adicionará regra no final da lista da tabela FORWARD
COMANDO 2
iptables -A FORWARD -s 192.168.2.1/24
-A adicionará regra no final da lista da tabela FORWARD
-s será o source a origem do host ( 192.168.2.1/24 )
COMANDO 3
iptables -A FORWARD -s 192.168.1.143 -d www.xvideos.com -j DROP
-s será o source a origem do host
-d O destino do host exemplo www.xvideos.com
-j ação tomada com comando DROP ( ação dada como BLOQUEIO do site )
Esse comando o usuário da máquina 192.168.1.143 ao acessar o site do xvideos.com seja bloqueado.
COMANDO 4
iptables -A FORWARD -s www.facebook.com -d 192.168.1.143 -j DROP
-s será o site acessado pelo ip 192.168.1.143 ao chegar no firewall
-d O destino do host exemplo 192.168.1.143 a máquina que está acessando o facebook.
-j ação tomada no firewall BLOQUEADO.
Esse comando ao acessar a página do facebook com ip 192.168.1.143 seja bloqueado.
COMANDO 5
iptables -A FORWARD -s www.aiotecnologia.com.br -d 192.168.1.143 -j ACCEPT
-s será o site acessado pelo ip 192.168.1.143 ao chegar no firewall
-d O destino do host exemplo 192.168.1.143 a máquina que está acessando o site www.aiotecnologia.com.br
-j ação tomada no firewall ACEITAR.
Esse comando faz um acesso concedido ao site www.aiotecnologia.com.br ser aceito para o ip 192.168.1.143
COMANDO 6
iptables -t nat -A PREROUTING -i eth0 -j DNAT -to 192.168.1.143
-t tipo de tabela usada nesse caso NAT.
-A adiciona a regra no final da tabela NAT
-i interface de conexão ( no linux é usada eth0, eth1,eth2 para descobrir qual a sua use o comando ifconfig -a no terminal )
-j ação tomada foi para DNAT que irá redirecionar o acesso que vir da internet para a máquina 192.168.1.143
Esse comando mostrou que sua rede local ao receber um acesso externo ele encaminha tudo para o ip 192.168.1.143
COMANDO 7
iptables -t nat -A POSROUTING -o eth1 -j SNAT -to 10.0.3.20
-t tipo de tabela usada nesse caso NAT
-A adiciona a regra no final da tabela NAT
POSROUTING - pós roteamento fazer o SNAT
-o será o comando OUTPUT saída da interface eth1
-j ação a ser tomada SNAT
SNAT - O cliente com ip 192.168.1.143 irá acessar a internet procurando o site www.aiotecnologia.com.br com outro ip to 10.0.3.20 o seu ip ao invés de aparecer para internet como 192.168.1.143 ele irá aparecer como 10.0.3.20, fazendo o mascaramento de ip.
Esse comando fez o mascaramento da sua rede local trocando o acesso ao entrar no site para o ip 10.0.3.20. Simplificando ele mudou o ip de 192.168.1.143 para ser usado na web como 10.0.3.20.
COMANDO 8
iptables -A FORWARD -i eth0 -j REJECT
-A adiciona a regra no final da tabela FORWARD
FORWARD tabela forward
-i interface especificação da eth0
eth0 placa de rede como é vista nos sistemas linux pelo terminal.
-j ação a ser tomada REJEITAR.
Esse comando adicionou um encaminhamento de interface ( placa de rede ) para ser rejeitado
COMANDO 9
iptables -A INPUT -p tcp -dport 80 -j DROP
-A adiciona a regra no final da tabela FORWARD
INPUT Entrada
-p Especifica a porta
tcp protocolo
-dport encaminhamento da porta 80
-j ação a ser tomada BLOQUEADA
Nesse comando acima o que veio a ser acessado na porta 80 ele irá bloquear.
COMANDO 10
iptables -A INPUT -p tcp -dport 465 -j LOG
-A adiciona a regra no final da tabela entrada
INPUT tabela entrada no iptables
-p especifica a porta
tcp protocolo
-dport encaminhamento da porta 465
-j ação tomada
LOG guardar o log
Esse comando mostrou que ao ter um acesso encaminhado para a porta 465 seja arquivado em um log .txt.
COMANDO 11
iptables -t nat -A POSROUTING -s 10.3.3.1 -o eth0 -j SNAT --to 192.168.1.21-192.168.1.55
-t tabela
-A adicionara ao final da lista
POSROUTING - pos endereçamento
-s origem do ip
-o saída na interface eth0
-j ação tomada
SNAT fará com que seu endereço seja redirecionado.
--to para o destino do range de ip
192.168.1.21-192.168.1.55 - ips que deverá ser usado ao POSROUTING que serão 192.168.1.22, 192.168.1.23, 192.168.1.24, 192.168.1.25 .... até chegar em 192.168.1.55
Esse comando fez com que o ip local 10.3.3.1 fosse mudado para 192.168.1.22 até 192.168.1.55 que seria o range de ips que poderão ser usado.
COMANDO 11
iptables -t nat -A PREROUTING -i eth0 -j DNAT --to 192.168.1.21:22
-t tabela nat
-A adiciona a regra ao final da tabela nat
PREROUTING faz o encaminhamento dos pacotes
-i interface de entrada
eth0 ( interface de rede do linux ) placa de rede
-j ação a ser tomada
DNAT fazer um encaminhamento para outro ip
--to para o determinado ip
192.168.1.21:22 ip de saída com a porta 22
Nesse comando ele fez com que qualquer pacote trafegado pela nossa rede interna seja usado um ip externo para 192.168.1.21 com a porta 22
COMANDO 12
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to port 3128
-t tabela nat
-A adiciona a regra ao final da tabela nat
PREROUTING faz o encaminhamento dos pacotes
-i interface de entrada
eth0 ( interface de rede do linux ) placa de rede
-p protocolo TCP
--dport origem da porta no nosso caso a 80
-j ação a ser tomada para REDIRECT
--to para a porta 3128
Esse comando receberá todo trafégo que vier da internet e entrar na porta 80 o mesmo será redirecionado para a porta 3128.
quarta-feira, outubro 28, 2020
Configurando DETECÇÃO de movimento no software SIM Next Intelbras
Configurando DETECÇÃO de movimento no software SIM Next Intelbras Detecção contínua é quanto o DVR grava em modo completo consumindo HD e gravando menos dias. Nesse vídeo expliquei como devemos usar a DETECÇÃO de movimento para ganhar mais dias de gravação nos DVRs da INTELBRAS através do software SIM-NEXT. Apenas usando uma função em menos de 5 minutos configuramos todas as câmeras em modo de detecção de movimento.
sexta-feira, outubro 23, 2020
APP LiBRARY aplicativos que ficam OCULTOS no iPhone e iPad
Muitos usuários não estavam costumados com algumas funcionalidades que vieram do Android para o iPhone e com elas veio o APP LIBRARY. O APP LIBRARY é função que OCULTA todos os aplicativos em uma biblioteca do iOS 14 fazendo com que muitos usuários do iPhone ou iPad se percam ao querer ver o aplicativo baixado recentemente em seu aparelho.