Páginas

sexta-feira, 31 de janeiro de 2014

Configuração do pfSense com 2 interfaces e vlan

Para a configuração de um gateway pfSense com 2 interfaces físicas de rede, iremos separar o tráfego de “LAN USPnet semfio” e “LAN eduroam” através de VLANs distintas, uma para cada LAN.
Criaremos a VLAN 100 e 115, destinadas ao trafégo da USPnet semfio e do eduroam, respectivamente.
captura_de_tela-3
VLAN 100 – LAN USPnet semfio
captura_de_tela-4
VLAN 115 – LAN eduroam
pfsense_vlan115
VLANs 100 e 115
captura_de_tela-10
Com as VLANs configuradas, bastará adicionar uma nova interface e associar cada uma delas a uma das VLANs.
pfsense_criar_opt1
Abaixo esta um exemplo de configuração da interface LAN (USPnet semfio)
pfsense_lan
De modo semelhante à interface LAN, também configuraremos a interface OPT1 com um endereço IP.
pfsense_opt1
Devemos criar uma regra de firewall para liberar o tráafego na interface OPT1 (LAN eduroam).
pfsense_fw_opt1
O serviço Captive Portal deverá estar ativo na interface LAN para autenticação dos usuário USPnet semfio.
captura_de_tela-8

O servidor DHCP deve estar habilitado a entregar IP aos clientes da LAN eduroam. Utilizamos o range 172.20.0.10 – 172.20.0.254
pfsense_dhcp_opt1

fonte : http://eduroam.usp.br/configuracoes-de-infraestrutura/configuracao-pfsense-com-2-interfaces-e-vlan/

quinta-feira, 30 de janeiro de 2014

HAVP – Antivirus no pfSense com Squid

Tutorial passo a passo para instalar e configurar o HAVP antivirus no pfSense utilizando o Squid transparente, onde o esquema é {inet}->[HAVP]->[Squid cache]->{clients}.
Descrição abreviada: O HAVP (HTTP Proxy Antivirus) é um proxy com um escaner do ClamAV antivirus. Os principais objetivos são persistentes, sem bloquear downloads e com escaneamento suave do tráfego HTTP. Ele pode ser usado com o Squid ou Autônomo.
Obs: Esse tutorial contempla apenas a configuração básica do Havp com o Squid transparente. Para os demais casos, consulte a documentação do pfSense.
1- Para instalar o Antivirus vá em System: Package Manager e instale o pacote HAVP.
2- Após instalar é necessário configurar o Havp em Services > Antivirus. A interface que se apresenta após instalação é essa abaixo. Note que os íconessignificam que o serviço está completamente desabilitado. A primeira linha em Services, HTTP Antivirus Proxy ( Stopped ) é o serviço principal do Antivirus, o Proxy em si, que depende essencialmente da base de dados do Clamav e seu Motor (Engine), na segunda linha, Antivirus Server.
no_settings.png
clique para aumentar a imagem
Antes de fazer o download da base de dados do Clamav, para que o Serviço funcione, deve-se configurar o HAVP conforme segue:
3- Clique na aba HTTP proxy e, na primeira opção Enable, cheque a caixa de seleção “Check this for enable proxy”, bem no topo da interface. Na segunda opção Proxy mode selecione Parent for Squid. A imagem abaixo mostra as configurações primárias na aba HTTP proxy.
settings_part1.png
clique para aumentar a imagem
Clique no botão Save, no pé dessa página, antes de prosseguir.
5- Clique na aba Settings, configure conforme a imagem abaixo, clique no botão Update_AV para fazer o download da Base de Virus do Clamav.
settings_update_data_base.png
clique para aumentar a imagem
Como sempre no pé da página, clique em Save para manter as configurações.
6- Ao finalizar a instalação das assinaturas de virus, o serviço deverá estar ativo:
havp_service_working.png
clique para aumentar a imagem
7- Certique-se que o HAVP está integrado ao Squid em Proxy server: General settings, na opção Custom Options no pé da página conforme imagem:
havp_bind_squid.png
clique para aumentar a imagem
Importante: Não altere as configurações inseridas pelo HAVP no Squid.
8- Com o Antivirus ativado, ao acessar uma página, ou clicar num link que contenha virus, por exemplo neste link Eicar.org test file o alerta deve ser semelhante a esse:
havp_block.png
clique para aumentar a imagem
Importante: Lembre-se que Proxy transparente não filtra páginas HTTPS, portanto o HAVP também não.
Você deve ajustar algumas configurações conforme suas necessidades, tais como:
  • Antivirus: HTTP proxy, opção Language > selecione a linguagem de sua preferência.
  • Antivirus: HTTP proxy, opção Scan max file size > selecione o tamanho máximo do arquivo a ser escaneado.
  • Antivirus: HTTP proxy, opção Enable RAM Disk > habilite caso tenha memória RAM suficiente para agilizar o escaneamento dos arquivos.
  • Entre outras.
Antes de configurar qualquer das opções acima leia, sempre atentamente, a descrição de cada uma das opções para não cometer enganos e comprometer a boa funcionalidade do sistema

fonte : nextsense.com.br/blog/archives/680

terça-feira, 28 de janeiro de 2014

Criando um Pendrive bootavel com Ubuntu no Mac OS X

De posse da imagem ISO e de um Pendrive, basta seguir alguns poucos passos no terminal do Mac, para executar esta simples tarefa, seja para criar um Pendrive bootavel com Ubuntu, outra Distribuição Linux ou até mesmo outro OS qualquer.
Primeiramente, conecte o Pendrive ao Mac
Acesse o aplicativo Terminal.app, pelo Spotlight (⌘ + Tecla Espaço) ou diretamente através do diretório /Applications/Utilities/
Execute o comando “diskutil list“, para obter uma lista de discos disponíveis:
$diskutil list
O retorno do diskutil list, poderá ser semelhante à isto:
/dev/disk0
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:      GUID_partition_scheme                        *320.1 GB   disk0
   1:                        EFI                         209.7 MB   disk0s1
   2:                  Apple_HFS Macintosh HD            319.2 GB   disk0s2
   3:                 Apple_Boot Recovery HD             650.0 MB   disk0s3
/dev/disk1
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:     FDisk_partition_scheme                        *4.0 GB     disk1
   1:                 DOS_FAT_32 SCHMITZ                 4.0 GB     disk1s1
Identifique o disco relativo ao Pendrive, neste caso, é o /dev/disk1
Desmonte o disco, com o comando “diskutil unmountDisk
$diskutil unmountDisk /dev/disk1
Note, que “/dev/disk1″ neste caso é o Pendrive/Disco anteriormente identificado através do comando diskutil list.
Uma vez que o disco esteja desmontado, você poderá acessa-lo e altera-lo à baixo nível.
Localize a imagem ISO que deseja gravar no Pendrive ou copie-a para um local de fácil “acesso”.
Para efetuar a cópia, iremos utilizar o utilitário dd, o qual já se encontra disponível no Mac OS X.
Para saber mais sobre o dd, basta consultar o Manual, digitando “man dd” no Terminal.
A sintaxe básica do dd é:
dd if=origem of=destino

Partindo para a cópia…

Substitua origem e destino, pelo arquivo ISO e pelo disco de destino respectivamente, logo teremos algo semelhante à:
dd if=ubuntu-13.04-server-amd64.iso of=/dev/rdisk1 bs=128m
Para criar imagens do PfSense : dd if=/Users/shane/Downloads/pfSense-memstick-2.0.1-RELEASE-i386.img of=/dev/rdisk2 bs=1m
Note que, para acelerar o processo de cópia, complementamos o comando, definindo parâmetro block size (bs) como 128m e alteramos o disco de destino incluindo um “r” antes de “disk1“.
bs indica que os blocos de leitura e escrita devem possuir o mesmo tamanho, enquanto que o “r” define que o disco deve ser acessado no modo raw.
Quando o processo de cópia for concluído, você receberá uma mensagem informando o tempo decorrido e a quantidade de bytes transferidos.
Tudo pronto, agora basta desconectar o Pendrive e utiliza-lo.

fonte : http://www.maiconschmitz.com.br/criando-pendrive-bootavel-com-ubuntu-no-mac-os-x/

quinta-feira, 16 de janeiro de 2014

Instalando e configurando o Terminal Server no Windows Server 2003

Instalando e configurando o Terminal Server no Windows Server 2003

Instalando e configurando o Terminal Server no Windows Server 2003

Esta matéria está dividida em quatro tutoriais que se complementam:
Ao lê-los,você será capaz de:
1. Instalar e configurar o Windows Server 2003
2. Instalar e configurar um site usando o IIS 6.0
3. Instalar e configurar o FTP com isolamento de usuários (um usuário não pode acessar a pasta de outro)
4. Instalar e configurar o Terminal Server,permitindo acesso remoto aos Administradores ou usuários pré-determinados
No final deste tutorial há três dicas de segurança que devem ser implementadas para aumentar a segurança do seu servidor.
1. Instalando e configurando o Terminal Server no Windows Server 2003
O TS (Terminal Server) é um serviço que permite que você acesse o seu servidor remotamente, trabalhando nele em modo gráfico como se você estivesse ali. O TS no Win2003 utiliza o protocolo RDP 5.2, que tem muitas melhorias em relação à versão 5.1 do Windows 2000 Server.
Você pode instalar o cliente do RDP 5.2 no Win9x, WinMe, WinNT, Win2000 e WinXP, permitindo com isso utilizá-lo ao acessar um servidor Win2003 (ou uma estação WinXP) via TS. Para fazer o download do arquivo, acesse esta página da Microsoft e faça o download do arquivo
Entre as novidades do TS do Win2003 em relação ao TS do Windows 2000 Server, estas são algumas:
- redirecionamento automático de impressoras e drives mapeados
- redirecionamento automático de áudio
- redirecionamento automático de fuso horário
- redirecionamento automático de portas seriais e paralelas
- reconexão automática de sessões (muito útil em conexões via wireless)
- suporte a cores com 24-bits
- suporte a encriptação de 128-bits
- suporte a autenticação via smartcard
- alocação dinâmica de banda
- restrições via GPO
Vamos à instalação do TS:
Clique no botão Iniciar > Painel de Controle > Ferramentas Administrativas > clique em Assistente para configurar o Servidor > clique em Avançar e Avançar. Se aparecer uma mensagem avisando que uma das conexões de rede não está funcionando, isso é normal pois indica que o seu computador tem duas placas de rede instaladas mas somente uma está conectada (imagem abaixo), bastando clicar emContinuar.
Clique na opção Terminal Server e clique em Avançar. Aparecerá uma mensagem informando que o servidor terá de ser reiniciado durante a instalação do TS:
Instalando e configurando o Terminal Server no Windows Server 2003 - 1
Ao ser reiniciado, o Win2003 mostrará uma tela informando que o servidor agora funciona como Terminal Server.
Para utilizar o TS, basta você deve definir quais usuários poderão acessar o servidor remotamente. Para isso, clique no botão Iniciar >Painel de ControleFerramentas Administrativas > Gerenciamento do Computador > duplo-clique em Usuários e Grupos locais > clique emUsuários.
Na janela à direita você verá a lista de usuários. Clique com o botão da direita do mouse no usuário que você deseja permitir acessar o seu servidor remotamente > Propriedades > aba Membro de > clique emAdicionar > Avançado > Localizar agora > dê um duplo-clique em “Usuários da área de trabalho remota” e clique em OK.
Com isso, os usuários com permissão de acesso via TS poderão acessar o servidor remotamente. Para fazer isso de um computador com Windows XP, por exemplo, basta clicar no botão Iniciar > Todos os programas > Acessórios > Comunicações > Conexão de área de trabalho remota.
Em Computador, digite o IP do servidor e clique em Conectar-se. Assim que a tela de login do servidor abrir, deve-se preencher o nome de usuário e senha para poder acessá-lo. Usuários que tentarem se logar sem terem permissão para isso não conseguirão acessar o servidor via TS:
Instalando e configurando o Terminal Server no Windows Server 2003 - 2
IMPORTANTE: para se desconectar do TS, jamais feche a janela dele. Ao invés disso, clique no botão Iniciar > Fazer logoff para que a sua sessão seja fechada e a conexão com o servidor seja finalizada corretamente
Para saber se há algum usuário acessando o seu servidor via TS, a maneira mais rápida é clicar com o botão da direita do mouse na barra de tarefas > Gerenciador de Tarefas > Usuários. Os usuários acessando o servidor via TS aparece com Sessão RDP-Tcp#x, aonde x é o número da conexão:
Instalando e configurando o Terminal Server no Windows Server 2003 - 3
Três dicas simples de segurança para o Windows Server 2003
1. Auditoria de eventos
Habilite a auditoria de Eventos para que você tenha relatórios de acesso (com êxito ou não) ao seu servidor: clique no botão Iniciar > Painel de Controle > Ferramentas Administrativas > clique em Diretiva de segurança local > dê um duplo-clique em Diretivas locais e depois emDiretiva de auditoria.
Na janela à direita você tem várias opções que você pode configurar e as mais importantes são:
- Auditoria de eventos de logon: Êxito, Falha
- Auditoria de alteração de diretivas: Êxito, Falha
- Auditoria de gerenciamento de contas: Êxito, Falha
- Auditoria de uso de privilégios: Êxito, Falha
Com isso você pode monitorar essas auditorias no Visualizador de eventos: clique no botão Iniciar > Painel de Controle > Ferramentas Administrativas > clique em Visualizar eventos > clique em Segurança
2. Opções de segurança
Clique em Opções de segurança, altere a opção Logon interativo: não exibir o último nome do usuário para forçar a digitação do nome do usuário. Note que há dezenas de outras configurações que podem ser modificadas de acordo com a sua necessidade tanto nesta opção quanto em Atribuição de direitos de usuário.
3. Bloqueio de contas
Clique em Diretivas de conta > Diretiva de bloqueio de conta, altere a opção Limite de bloqueio de conta para 3, indicando que após 3 tentativas de login, a conta será bloqueada por 30 minutos (embora você possa mudar isso nas duas outras opções).
fonte : http://www.baboo.com.br/tutorial/terminal-server-no-windows-server-2003/

Como bloquear um celular roubado

Ter um celular ou smartphone roubado ou perdido não é algo difícil de acontecer. Recuperar o aparelho é algo quase impossível, mas o verdadeiro dono consegue bloquear a linha e o gadget mesmo à distância. Nesta semana, o SindiTelebrasil (Sindicato Nacional dasEmpresas de Telefonia e de Serviço Móvel Celular e Pessoal) publicou uma dica sobre como bloquear um celular roubado.
Como bloquear um celular roubado

Como bloquear um celular roubado: usuário precisa do IMEI em mãos

Por mais que pareça algo complexo, é muito simples de ser feito. Mas o primeiro passo é uma atitude preventiva, que deve ser feita pelo dono do aparelho com ele em mãos: descobrir o IMEI (Identificação Internacional de Equipamento Móvel) do gadget.
Para isso, basta digitar no teclado do aparelho *#06# que o código aparecerá. “É como se fosse o chassi do carro, que identifica o celular quando ele está usando a rede de telefonia móvel”, explica a SindiTelebrasil. Com esse número salvo, o usuário pode solicitar que o aparelho seja travado em caso de perda ou roubo.
Nessas ocasiões, ele deve ligar para a operadora de telefonia móvel utilizada, informar o que aconteceu e pedir o bloqueio. Isso pode ser feito independente do aparelho ter sido comprado na loja da operadora, de informática ou pela internet, por exemplo.
A linha telefônica móvel pode ser travada mesmo sem o IMEI, apenas com dados do cadastro do titular – como RG, CPF e endereço –, mas o bloqueio do gadget não. Por segurança, a operadora também orienta o usuário que registre o roubo ou perda em Boletim de Ocorrência (BO) na Polícia Civil.
Os números bloqueados vão para o CEMI (Cadastro de Estações Móveis Impedidas), serviço criado pelas operadoras. Hoje existem cerca de quatro milhões de aparelhos registrados nesse cadastro.

Microsoft Baseline Security Analyzer v2.3

O Microsoft Baseline Security Analyzer (MBSA) é uma ferramenta gratuita que permite que administradores verifiquem o estado da segurança computadores e servidores com Windows e Windows Server.
A ferramenta permite a verificação tanto de computadores locais como de computadores em uma rede e além do Windows, ela também verifica o estado da segurança do Office, SharePoint, IIS e SQL Server
O MBSA verifica quais atualizações de segurança estão faltando, alerta caso algum serviço potencialmente vulnerável esteja em execução, verifica a configuração das zonas de segurança do Internet Explorer e mais.
Se o Microsoft Baseline Security Analyzer detectar que alguma atualização não está presente, ou se alguma configuração de segurança estiver incorreta, o administrador verá alguns link “How to correct this” (Como corrigir isso) na tela de resultados.
A versão 2.3 adiciona o suporte para o Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. O Windows 2000 não é mais suportado.
Faça o download da versão 2.3 aqui e saiba mais sobre a ferramentaaqui.

Microsoft Baseline Security Analyzer v2.3 em ação:

Microsoft Baseline Security Analyzer v2.3
mbsa_2.3_02
mbsa_2.3_03
mbsa_2.3_04
mbsa_2.3_05
mbsa_2.3_06