Novo site

www.networkadmins.com.br

terça-feira, 13 de março de 2012

Instalação e Configuração Shorewall - Firewall

#Instalação do shorewall para administrar o iptables de uma forma
#mais simples, no debian.
#Atualize seu S.O.

apt-get update

#Instalação do shorewall

apt-get install shorewall

#Apos instalar vamos configurar o shorewall para utilizar duas
#interfaces eth0 para internet e eth1 para rede interna.
#Vamos copiar os arquivos de configuração de exemplo.

cd /usr/share/doc/shorewall-common/examples/two-interfaces/
cp rules interface policy zones masq routestopped /etc/shorewall

===================================================================
#No arquivo interfaces iremos adicionar qual interface sera para
#internet e para rede interna
#Modifique apenas as linhas
# net   eth0   detect
# loc   eth1   detect
# Nao remova a ultima linha.
# Exemplo abaixo #
#####################################################################
#ZONE INTERFACE BROADCAST OPTIONS
net     eth0            detect          
loc     eth1            detect          
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE


===================================================================
#No arquivo masq iremos adicionar qual interface sera para internet
#e para rede interna
#Modifique apenas a penultima linha
# neste caso podemos colocar
# eth0         eth1
#ou a faixa da rede interna.
# eth0          192.168.1.0/24
#
# Exemplo abaixo #
 
#####################################################################

#INTERFACE  SUBNET  ADDRESS  PROTO PORT(S) IPSEC
eth0                    eth1
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE

===================================================================
#No arquivo policy iremos adicionar as regras gerais, de bloqueio e
#liberação
#adicione antes da ultima linha as regras

#Descrição:
# loc = rede local    net = internet    
# $FW = firewall (este servidor)  
#REJECT = bloqueia o acesso  ACCEPT = libera o acesso 
#DROP = rejeita sem informar ao usuario.
#info = grava o log em /var/log/messages

#Bloqueia tudo que for sair da rede interna para internet,
#so passa o que for liberado no arquivo rules.
loc  net  REJECT  info
#Libera todas as portas de entrada do firewall para rede interna. 
loc  $FW  ACCEPT
#Rejeita tudo, menos o que estiver no arquivo rules. 
loc  all  REJECT  info 
 
#firewall para internet tudo liberado 
$FW  net  ACCEPT
#firewall para rede interna tudo liberado 
$FW  loc  ACCEPT
#firewall para tudo que nao seja as conf acima tudo bloqueado, 
#grava log 
$FW  all  REJECT  info

net  $FW  DROP  info
net  loc  DROP  info
net  all  DROP  info


all  all  REJECT  info

#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE

===================================================================
#No arquivo zones iremos informar tipo de protocolo utilizado.
#adicione antes da ultima linha as regras

#####################################################################

#ZONE TYPE OPTIONS   IN   OUT
#     OPTIONS   OPTIONS
fw firewall
net ipv4
loc ipv4

#LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE

===================================================================

#No arquivo rules iremos adicionar as liberações e
#redirecionamentos, este arquivo é o mais importante
#mantenha esse arquivo organizado.
#Remova todo conteudo do arquivo e adicione o conteudo abaixo.

# Exemplo #
####### Regras da Net para o Firewall
ACCEPT  net  fw  tcp 22 #SSH
ACCEPT  net  fw  udp 53 #DNS
ACCEPT  net  fw  tcp 80 #HTTP
ACCEPT  net  fw  tcp 25 #SMTP
ACCEPT  net  fw  tcp 110 #POP
Ping/ACCEPT net  fw  

 
####### Regras de Rede Local para o Firewall
ACCEPT  loc  fw  tcp 22 #SSH
ACCEPT  loc  fw  tcp 25 #SMTP
ACCEPT  loc  fw  tcp 110 #POP
ACCEPT  loc  fw  icmp 
ACCEPT  loc  fw  tcp 80 #HTTP
ACCEPT  loc  fw    udp 53 #DNS
 
####### Regras da Rede Local para a Net
ACCEPT      loc             net  icmp
ACCEPT      loc             net  udp 53 #DNS
ACCEPT      loc             net  udp 123 #NTP
ACCEPT      loc             net  tcp 22 #SSH
ACCEPT      loc             net  tcp 21 #FTP
ACCEPT      loc             net  tcp 80 #HTTP
ACCEPT      loc             net  tcp 443 #HTTPS
ACCEPT      loc             net  tcp 1863 #MSN
ACCEPT      loc             net  tcp 3389 #TS

# Libera o acesso ao email por outlook do ip 192.168.0.100
#para a internet.
ACCEPT      loc:192.168.0.100     net tcp 25 #SMTP
ACCEPT      loc:192.168.0.100     net tcp 143 #IMAP
ACCEPT      loc:192.168.0.100     net tcp  110 #POP 
 
#Libera todas as portas do ip 192.168.0.110 de 
#saida da rede interna para intenet  
ACCEPT  loc:192.168.0.110 net tcp -
 
###################### Redirecionamentos ############################

# Redireciona da porta 5911 externa para a 
#porta 5900 do ip 192.168.0.120
#da rede interna
DNAT  net  loc:192.168.0.120:5900  tcp 5911
 
 
#Redirecionamentos para responder internamente pelo ip externo
DNAT            loc     loc:192.168.0.254       tcp  -  -       189.7.145.1
DNAT            $FW     loc:192.168.0.254       tcp  -  -       189.7.145.1
 
#Proxy Transparente - Redireciona tudo que vier da porta 80 para 
#a porta 3128 do squid, os ips que estiverem apos o sinal de
# ! nao irão passar pelo proxy squid.
REDIRECT        loc    3128     tcp   www      -   !192.168.2.254,201.22.213.9,200.201.173.0/24

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
 
===================================================================
Credito: Maicon Alves 

Removendo mensagem de falsificação do windows.

Clique em iniciar\executar digite regedit clique em OK

entre no caminho 
"HLOCALMACHINE\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENT VERSION\WPA EVENTS"

clique em OBBtimer, excluir alguns numeros clique em OK, feche o regedit.

clique em iniciar\executar digite 
%systemroot%\system32\oobe\msoobe.exe /a clique em OK

escolha opcao por telefone, clique em alterar chave

digite a chave
BDGMY - QJYMD - YHPQ4 - QRV3H - C4MRQ 

clique em atualizar.

Pronto seu windows esta ativado.

credito: tutorial e serial retirados da internet nao lembro o site, 
compre uma licença do windows seven e tenha mais segurança
de suas informações.

segunda-feira, 12 de março de 2012

Instalação e configuração do openvpn linux e windows

##########Config Matriz - Linux - Debian Squeeze###############
apt-get install openvpn
openvpn --genkey --secret /etc/openvpn/matriz.key
groupadd nobody

touch /etc/openvpn/matriz.conf
###############################################################
#matriz.conf
# Usar como interface o driver TUN
dev tun
# 10.0.0.1 ip da matriz
# 10.0.0.2 ip remoto, da filial
ifconfig 10.0.0.1 10.0.0.2
secret matriz.key
port 5000
comp-lzo
ping 15
verb 3
################################################################

chmod +x matriz.up
touch matriz.up
################################################################
#matriz.up - adiciona rota rede filial

#!/bin/bash
route add -net 192.168.1.0/24 gw 10.0.0.2 dev tun0

################################################################

chmod +x matriz.down
touch matriz.down
################################################################
#matriz.down - remove rota para rede filial

#!/bin/bash
route del -net 192.168.1.0/24 gw 10.0.0.2 dev tun0

################################################################

openvpn --config /etc/openvpn/matriz.conf -daemon
ifconfig tun0

################################################################

Liberar no shorewall
arquivo interfaces, policy, zones, masq

editar final do arquivo interfaces
#VPN teste
mat     tun0    detect

adicionar no arquivo zones antes da linha #LAST LINE - ADD YOUR ...
mat     ipv4

adicionar no arquivo policy

exemplo
loc             net             REJECT          info
loc             $FW             REJECT          info
loc             mat          ACCEPT             info
loc             all             REJECT          info

#VPN
mat             loc             ACCEPT
mat             $FW             ACCEPT

$FW             net             ACCEPT
$FW             loc             ACCEPT
$FW             mat          ACCEPT
$FW             all             REJECT          info

net             $FW             DROP            info
net             loc             DROP            info
net             all             DROP            info


#####################Config Filial- Windows#####################

Pegar arquivo chave gerado no servidor matriz.key

Criar arquivo matriz.ovpn
################################################################
dev tun
script-security 2
ifconfig 10.0.0.2 10.0.0.1
remote 189.7.***.***
secret matriz.key
port 5000
comp-lzo
ping 15
verb 3
################################################################

Criar arquivo bat para adicionar rota filial
route add 192.168.0.0 mask 255.255.255.0 10.0.0.1

Pronto é só testar.
################################################################

Informações uteis
Ip externo da matriz 189.7.***.***
Matriz - linux
id da matriz 192.168.0.0/24
ip da interface tun0 da matriz 10.0.0.1
#Qualquer acesso a rede 192.168.0.0 ira sair pela interface tun0 no ip da filial 10.0.0.2
rota route add -net 192.168.1.0/24 gw 10.0.0.2 dev tun0

Filial - windows
id da filial 192.168.1.0/24
ip da interface tun0 da matriz 10.0.0.2
#Qualquer acesso a rede 192.168.1.0 ira sair pela interface tun0 no ip da matriz 10.0.0.1
rota route add 192.168.0.0 mask 255.255.255.0 10.0.0.1

===================================================================

Credito: Maicon Alves

sábado, 14 de maio de 2011

Linux quota em disco

Neste exemplo foi acrescentando um disco para armazenamento de dados.

Primeiro identificaremos o novo disco com o comando
#fdisk -l
no exemplo é sdc iremos formatar o disco.
#fdisk /dev/sdc
#opção "n" siga os procedimentos conforme sua necessidade
#opção "w" grave as alterações feitas
Formate a partição
#mke2fs /dev/sdc1
Monte a partição.
#mkdir /dados
#mount /dev/sdc1 /dados
Verifique se a partição foi montada.
#df -h

Editar o arquivo /etc/fstab e adicionar as diretivas usrquota,grpquota na partição onde será
usada a cota de discos. Exemplo para a partição /dados:
/dev/sdc1   /dados     ext2        defaults,usrquota,grpquota     1     1


Se a partição já estiver montada, deverá ser remontada. Para isto pode ser usado o
seguinte comando:  mount -o remount /home
Para verificar se a funcionalidade de cotas, executar o comando mount
Para ativar a funcionalidade de cotas na partição /dados, executar o comando: quotacheck
-mcugv -F vfsv0 /dados
Agora iremos adicionar um usuario para utilizar quota
#quota -u usuaio
Vamos editar a quota do usuario.
#edquota -u usuario
você vera abaixo 2 vezes soft e hard, o primeiro soft e hard é o tamanho disponivel e cota para o usuario e o segundo soft e hard é a cota "quantidade" de arquivos, quando chegar no limite de soft o usuario sera avisado quando chegar no limite de hard ele nao podera adcionar mais arquivos.

  soft              hard         inodes           soft           hard
20000          30000          4                100          150

   ^                   ^                                  ^              ^
   ||                    ||                                  ||              ||
20mb            30mb                            100 arq    150 arq
para verificar os usuarios e as cotas de um disco digite
#repquota -v /dados

Até a proxima
===================================================================
Credito: Eduardo Monks

Spark voltar configuração apos formatação.

Faça backup da pasta spark dentro da pasta do usuario exemplo " c:\documents and settings\usuario\spark", após a formatação instala o spark, sobrescreva a pasta spark nos documents and settings do usuario, abra o spark todas configurações voltaram como estavam antes.

quinta-feira, 5 de maio de 2011

Modificar Senha de modem, sem saber a senha, sem resetar.

Tive um problema em um cliente, tem um modem d-link 500b Gl, ninguém sabia o usuário e senha do modem, diante deste problema tendo em vista que eu tinha que fazer um redirecionamento de porta 3389 para o srv 2003.

Que alternativa eu teria sem ser resetar o modem?

Entao as alternativas que podemos fazer sao:

tentar baixar a teimage.bin do modem, mas como baixar.

1º alternativa: No prompt de comando coloque o comando \"  tftp -i 10.1.1.1 GET TEImage.bin \" sendo o 10.1.1.1 o ip do modem, e depois se baixar o arquivo é so abrir o arquivo e mandar procurar por admin logo em seguida esta a senha do modem, da para ver tb o usuario e senha do provedor, mas talvez de uma mensagem de erro, ou seja a porta 69 do tftp esta bloqueada ou nao esta habilitado para este tipo de conexao pelo protocolo tftp.

2º alternativa: Tente acessar por telnet entre no pronpt de comando e coloque o comando \" telnet 10.1.1.1 \" ira pedir usuario e senha, mas nao sabemos o usuario e senha do admin, a d-link tem um usuario restrito somente pra ver o status do modem, o usuario é: user senha: user , entao coloque esse usuario e essa senha, pronto estamos nas configurações do modem, agora digite \" password admin admin \" este comando ira mudar a senha do usuario admin para \"admin\", de enter, agora digite \" reboot \" e de enter o modem ira reiniciar depois entre pelo browser digite o ip do modem e o usuario e senha admin admin pronto agora é so fazer as devidas alterações.

Procedimento para Remover o Sality

1 – Atualizar antivírus, “se estiver funcionando”.
2 – Retirar cabo de rede do computador.
3 – Desativar Restauração do sistema.
4 – Excluir arquivos temporários do Windows, c:\documents and settings\”usuário”\configurações locais\temp e temporary internet files   c:\windows\temp  C:\WINDOWS\Prefetch
5 – Desabilitar autorun em todos os drivers.
6 – Se tiver autorun.inf nos drive do computador, abra o gpedit.msc em configuração do computador, configuração do Windows, configurações de segurança, diretivas de segurança de software clique com botão direito do mouse “nova diretiva de segurança”, regras adicionais, clique com botão direito do mouse criar nova regra hash, clique em procurar e selecione o arquivo autorun.inf  deixe selecionado não permitir e aplique a regra.
7 – Baxar ferramentas:
8 – Scanear cada computador com o salitykiller, pode usar por linha de comando pelo MS-DOS com o comando sallitykiller.exe –m para verificar a memória.
09 – Após remover  o sality use o sality regkeys referente ao sistema operacional da maquina.
10 – Scaneie novamente com o antivírus da maquina atualizado.

===================================================================
Credito: Maicon Alves