sexta-feira, dezembro 18, 2020
sábado, novembro 28, 2020
IMPORTANDO arquivo NK2 para OUTLOOK 2013, 2016, 2019
IMPORTANDO arquivo NK2 para OUTLOOK 2013, 2016, 2019 Ao formatar ou fazer um upgrade, para um novo computador o Outlook antigo funciona ainda com NK2, onde são arquivados os e-mails digitados. E ao fazer esse upgrade temos que fazer a importação desses arquivos para os novos OUTLOOKS 2013, 2016, 2019.
quinta-feira, novembro 19, 2020
Configurações e explicações do iPtables Firewall Linux
Tabelas padrão do IPTABLES
Filter
NAT
Mangle
Tipos de tabelas do IPTABLES
FILTER
Guarda as tabela INPUT, FORWARD, OUTPUT
NAT
Guarda as tabelas PREROUTING, OUTPUT, POSTROUTING
MANGLE
Guarda as tabelas PREROUTING, OUTPUT
iptables - Trata apenas de pacotes com ipv4
ip6tables - Trata apenas de pacotes com ipv6
iptables-save - Salva todas as regras inseridas pelo administrador na sessão ativa ainda na memória.
iptables-restore - restaura todas as regras salvas pelo iptables-save
IPTABLES-SAVE - sempre que for fazer uma regra, use esse comando para salvar a regra, caso tenha esquecido, ao reiniciar o computador ele perderá as informações, por que a memória do computador é volátil.
Tabelas e Regras
iptables -t filter
insere uma regra utilizando a tabela filter
iptables -t magle
insere uma regra utilizando a tabela Mangle
iptables -t nat
insere uma regra utilizando a tabela NAT
Obs: caso esqueça de colocar -t no comando ele adotará por padrão a tabela filter, já a tabela NAT e Mangle é necessário fazer a especificação.
Comandos do IPTABLES
iptables -A INPUT
Adiciona uma nova regra na primeira linha. Caso repita ou acrescente um novo comando mesmo comando ela será adicionada na segunda linha e assim sucessivamente.
iptables -D INPUT
Apaga o comando escrito na escrita anterior ( nesse caso repetindo o mesmo comando apenas mudando a letra para D )
O mesmo comando pode ser usado para apagar uma linha apenas usando o seguinte comando abaixo.
iptables -D FORWARD 2
Ele apagará da tabela FORWARD a linha 2
LISTANDO REGRAS NO IPTABLES
iptables -L FORWARD
Listará todos as regras da tabela FORWARD com a -L
Obs: ao listar as tabelas NAT ou Mangle é necessário ultilizar o -t como parâmetro.
Exemplo : iptables -t magle
COMANDO ADICIONAR REGRA e DELETAR REGRA
iptables -A INPUT
Adiciona uma regra no final da lista referente a tabela INPUT
iptables -D INPUT
Apagará uma regra adicionada a tabela INPUT apenas mudando o -A pelo -D.
APAGANDO REGRAS POR NÚMEROS
O iptables também apaga regras utilizando números, conforme o exemplo abaixo.
iptables -D FORWARD 2
Ele apagará a linha 2 da tabela FORWARD
Obs: As regras são inseridas em forma de pilha. ( veja como exemplo disso pratos na pia )
PADRÕES DE POLÍTICAS DO IPTABLES
Qualquer regra inserida no iptables vem como padrão, ACCEPT, mas podemos tornar uma regra como padrão utilizando o comando abaixo.
iptables -P FORWARD DROP
O -P é determinado que a regra, pode ser tornar padrão.
iptables -F
Remove todas as regras deixando iptables como padrão.
iptables -F OUTPUT
Remove todas as regras deixando como padrão a OUTPUT.
iptables -I OUTPUT
Insere uma regra no ínicio da lista da tabela OUTPUT. Ao invés da -A que coloca no final da linha da lista da tabela OUTPUT.
SUBSTITUÍNDO UMA REGRA NO IPTABLES
Veja como será feito comando comun e comando alterando a mesma linha.
iptables -I FORWARD 2 -s 192.168.1.4 -d 192.168.1.1/24 -j DROP
Comando abaixo substituirá a regra para ACCEPT
iptables -R FORWARD 2 -s 192.168.1.4 -d 192.168.1.1/24 -j ACCEPT
-R renomeia
-s ip de origem ex: iptables -s 192.168.1.3/255.255.255.0 ou iptables -s www.gnu.org
-d ip de destino ou host de destino que recebrá a tradução ou encaminhamento.
-j ação que será dada ao comando ( ACCEPT, DROP, REJECT, LOG )
CRIANDO REGRA DENTRO DE UMA TABELA ESPECIFICA
iptables -t filter -N 192.168.1.1 -j ACCEPT
-t tipo de tabela nesse caso filter
-N nova regra
-j ação da regra
RENOMEANDO REGRAS NO IPTABLES
iptables -e internet ENET
-e Renomeamos a regra internet para ENET.
APAGANDO UMA REGRA NO IPTABLES
iptables -X ENET
Ele apagará a regra ENET criada.
Como funciona o comandos SPORT e DPORT no iptables
--sport seria a porta de origem ou SOURCE PORT essa regra é muito usada em comum nos protocolos UDP e TCP.
--dport seria a porta de destino ou DESTINATION PORT muito utilizada em clientes de destino.
Como funciona o comandos SNAT e DNAT no iptables
SNAT Ele faz o encaminhamento de um pacote do host A para o host B que por sua vez pode ser enviado para o host C
DNAT Ele faz o proxy transparente em um host. Exemplo ele recebe um pacote em um endereço na porta 80 e encaminha esse mesmo endereço para ser entregue na porta 3128, tornando transparente para usuário final.
Comando TOS e REDIRECT no iptables
REDIRECT - faz o redirecionamento de portas dentro do iptables sua síntese de comando usada é --to-port
TOS Esse comando prioriza a entrada e saída de pacotes dos hosts, priorizando seu tipo de serviço.
TIPOS DE COMANDOS USADOS NO IPTABLES E SUAS TRADUÇÃO
COMANDO 1
iptables -A FORWARD
-A adicionará regra no final da lista da tabela FORWARD
COMANDO 2
iptables -A FORWARD -s 192.168.2.1/24
-A adicionará regra no final da lista da tabela FORWARD
-s será o source a origem do host ( 192.168.2.1/24 )
COMANDO 3
iptables -A FORWARD -s 192.168.1.143 -d www.xvideos.com -j DROP
-s será o source a origem do host
-d O destino do host exemplo www.xvideos.com
-j ação tomada com comando DROP ( ação dada como BLOQUEIO do site )
Esse comando o usuário da máquina 192.168.1.143 ao acessar o site do xvideos.com seja bloqueado.
COMANDO 4
iptables -A FORWARD -s www.facebook.com -d 192.168.1.143 -j DROP
-s será o site acessado pelo ip 192.168.1.143 ao chegar no firewall
-d O destino do host exemplo 192.168.1.143 a máquina que está acessando o facebook.
-j ação tomada no firewall BLOQUEADO.
Esse comando ao acessar a página do facebook com ip 192.168.1.143 seja bloqueado.
COMANDO 5
iptables -A FORWARD -s www.aiotecnologia.com.br -d 192.168.1.143 -j ACCEPT
-s será o site acessado pelo ip 192.168.1.143 ao chegar no firewall
-d O destino do host exemplo 192.168.1.143 a máquina que está acessando o site www.aiotecnologia.com.br
-j ação tomada no firewall ACEITAR.
Esse comando faz um acesso concedido ao site www.aiotecnologia.com.br ser aceito para o ip 192.168.1.143
COMANDO 6
iptables -t nat -A PREROUTING -i eth0 -j DNAT -to 192.168.1.143
-t tipo de tabela usada nesse caso NAT.
-A adiciona a regra no final da tabela NAT
-i interface de conexão ( no linux é usada eth0, eth1,eth2 para descobrir qual a sua use o comando ifconfig -a no terminal )
-j ação tomada foi para DNAT que irá redirecionar o acesso que vir da internet para a máquina 192.168.1.143
Esse comando mostrou que sua rede local ao receber um acesso externo ele encaminha tudo para o ip 192.168.1.143
COMANDO 7
iptables -t nat -A POSROUTING -o eth1 -j SNAT -to 10.0.3.20
-t tipo de tabela usada nesse caso NAT
-A adiciona a regra no final da tabela NAT
POSROUTING - pós roteamento fazer o SNAT
-o será o comando OUTPUT saída da interface eth1
-j ação a ser tomada SNAT
SNAT - O cliente com ip 192.168.1.143 irá acessar a internet procurando o site www.aiotecnologia.com.br com outro ip to 10.0.3.20 o seu ip ao invés de aparecer para internet como 192.168.1.143 ele irá aparecer como 10.0.3.20, fazendo o mascaramento de ip.
Esse comando fez o mascaramento da sua rede local trocando o acesso ao entrar no site para o ip 10.0.3.20. Simplificando ele mudou o ip de 192.168.1.143 para ser usado na web como 10.0.3.20.
COMANDO 8
iptables -A FORWARD -i eth0 -j REJECT
-A adiciona a regra no final da tabela FORWARD
FORWARD tabela forward
-i interface especificação da eth0
eth0 placa de rede como é vista nos sistemas linux pelo terminal.
-j ação a ser tomada REJEITAR.
Esse comando adicionou um encaminhamento de interface ( placa de rede ) para ser rejeitado
COMANDO 9
iptables -A INPUT -p tcp -dport 80 -j DROP
-A adiciona a regra no final da tabela FORWARD
INPUT Entrada
-p Especifica a porta
tcp protocolo
-dport encaminhamento da porta 80
-j ação a ser tomada BLOQUEADA
Nesse comando acima o que veio a ser acessado na porta 80 ele irá bloquear.
COMANDO 10
iptables -A INPUT -p tcp -dport 465 -j LOG
-A adiciona a regra no final da tabela entrada
INPUT tabela entrada no iptables
-p especifica a porta
tcp protocolo
-dport encaminhamento da porta 465
-j ação tomada
LOG guardar o log
Esse comando mostrou que ao ter um acesso encaminhado para a porta 465 seja arquivado em um log .txt.
COMANDO 11
iptables -t nat -A POSROUTING -s 10.3.3.1 -o eth0 -j SNAT --to 192.168.1.21-192.168.1.55
-t tabela
-A adicionara ao final da lista
POSROUTING - pos endereçamento
-s origem do ip
-o saída na interface eth0
-j ação tomada
SNAT fará com que seu endereço seja redirecionado.
--to para o destino do range de ip
192.168.1.21-192.168.1.55 - ips que deverá ser usado ao POSROUTING que serão 192.168.1.22, 192.168.1.23, 192.168.1.24, 192.168.1.25 .... até chegar em 192.168.1.55
Esse comando fez com que o ip local 10.3.3.1 fosse mudado para 192.168.1.22 até 192.168.1.55 que seria o range de ips que poderão ser usado.
COMANDO 11
iptables -t nat -A PREROUTING -i eth0 -j DNAT --to 192.168.1.21:22
-t tabela nat
-A adiciona a regra ao final da tabela nat
PREROUTING faz o encaminhamento dos pacotes
-i interface de entrada
eth0 ( interface de rede do linux ) placa de rede
-j ação a ser tomada
DNAT fazer um encaminhamento para outro ip
--to para o determinado ip
192.168.1.21:22 ip de saída com a porta 22
Nesse comando ele fez com que qualquer pacote trafegado pela nossa rede interna seja usado um ip externo para 192.168.1.21 com a porta 22
COMANDO 12
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to port 3128
-t tabela nat
-A adiciona a regra ao final da tabela nat
PREROUTING faz o encaminhamento dos pacotes
-i interface de entrada
eth0 ( interface de rede do linux ) placa de rede
-p protocolo TCP
--dport origem da porta no nosso caso a 80
-j ação a ser tomada para REDIRECT
--to para a porta 3128
Esse comando receberá todo trafégo que vier da internet e entrar na porta 80 o mesmo será redirecionado para a porta 3128.
quarta-feira, outubro 28, 2020
Configurando DETECÇÃO de movimento no software SIM Next Intelbras
Configurando DETECÇÃO de movimento no software SIM Next Intelbras Detecção contínua é quanto o DVR grava em modo completo consumindo HD e gravando menos dias. Nesse vídeo expliquei como devemos usar a DETECÇÃO de movimento para ganhar mais dias de gravação nos DVRs da INTELBRAS através do software SIM-NEXT. Apenas usando uma função em menos de 5 minutos configuramos todas as câmeras em modo de detecção de movimento.
sexta-feira, outubro 23, 2020
APP LiBRARY aplicativos que ficam OCULTOS no iPhone e iPad
Muitos usuários não estavam costumados com algumas funcionalidades que vieram do Android para o iPhone e com elas veio o APP LIBRARY. O APP LIBRARY é função que OCULTA todos os aplicativos em uma biblioteca do iOS 14 fazendo com que muitos usuários do iPhone ou iPad se percam ao querer ver o aplicativo baixado recentemente em seu aparelho.
segunda-feira, outubro 19, 2020
Central COLLECTIVE intelbras ligando segunda FECHADURA
sábado, outubro 17, 2020
ENTENDA por que IMPRESSORA WIFI não aparece no iPhone e iPad
ENTENDA por que IMPRESSORA WIFI não aparece no iPhone e iPad Muitos técnicos ao configurar a impressora WIFI em smartphones acabam apanhando bastante para fazer essas configurações. O que muitos não sabem que na APPLE existe sistema chamado AIRPRINT que fazem algumas impressoras serem reconhecidas automaticamente. E por isso que algumas empresas como a EPSON desenvolveram aplicativos próprios evitando esse transtorno que a APPLE colocou em algumas impressoras. link :https://support.apple.com/pt-br/HT201311