VPN Usando SSH

Introdução e configuração do servidor O SSH normalmente é usado com a principal finalidade que é o acesso remoto, porém, com esta poderosa ferramenta, há mais coisas que podem ser feitas, uma delas é criar túneis encriptados temporários e uma VPNreal.Neste artigo irei abordar como configurar seu servidor SSH para rodar como um servidor VPN para conexão ponto […]

VPN Usando SSH Read Post »

Configurando servidor MikroTik com Hotspot e páginas de aviso

Tipologia da rede do MikroTik Aqui usarei o seguinte: ISP: 192.168.50.20/24 REDE: 192.168.1.1 MikroTik versão: 2.9.50 Note: Podem ser em outras também. Configurando os IPs, route e dns do MikroTik Esta parte creio que todos já sabem, mas vamos dar um refresh, pois há alguns que estão começando agora. Como costumo fazer, renomeio as interfaces:

Configurando servidor MikroTik com Hotspot e páginas de aviso Read Post »

Comando sudo – instalação e configuração

Introdução Descrição sobre o sudo O sudo permite um usuário em particular execute vários comandos como super usuário sem que possua sua senha, ou seja sem a senha do root. Há uma descrição completa do pacote em: http://search.cpan.org/~landman/Sudo-0.21/lib/Sudo.pm (em inglês) Instalação Primeiramente devemos instalar o sudo para poder configurá-lo. Têm-se três possíveis maneira de instalar

Comando sudo – instalação e configuração Read Post »

Projeto da Topologia da Rede

Uma topologia é um mapa de uma rede que indica segmentos de rede (redes de camada 2), pontos de interconexão e comunidades de usuários Queremos projetar a rede logicamente e não fisicamente Identificam-se redes, pontos de interconexão, o tamanho e alcance de redes e o tipo de dispositivos de interconexão Não lidamos (ainda) com tecnologias

Projeto da Topologia da Rede Read Post »

Sistemas de arquivos para GNU/Linux

Introdução Antes de começar a falar sobre os sistemas de arquivos, temos que ter em mente o que é um sistema de arquivos. Sistema de arquivos é uma estrutura lógica que permite armazenar informações em massa e de forma bem organizada, permitindo que um Sistema Operacional ou aplicações possam ser usadas pelo computador, assim como

Sistemas de arquivos para GNU/Linux Read Post »

Metasploit – Instalação e utilização em ambiente GNU/Linux

Instalando 1. Visite a seguinte página e baixe a versão de instalação para GNU/Linux 32 ou 64 bits: http://www.metasploit.org/download/ Salve o arquivo de instalação em uma pasta qualquer. Nesse tutorial será a pasta “Documentos”. 2. Abra o terminal como administrador. 3. Utilize o comando chmod +x para dar poder de execução ao arquivo baixado. Exemplo:

Metasploit – Instalação e utilização em ambiente GNU/Linux Read Post »

UltraSurf – Bloqueio definitivo

Introdução Que tal passar horas planejando e configurando o controle de acesso a conteúdo de uma rede, ir dormir feliz da vida com o gostinho do dever cumprido e acordar no dia seguinte, com o pesadelo de saber que foi tudo em vão, pois os usuários estão acessando o conteúdo bloqueado normalmente? O objetivo aqui

UltraSurf – Bloqueio definitivo Read Post »

Iptables

Introdução O Firewall é um programa que como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando na máquina e bloquear a passagem de coisas que você não deseja receber (como conexões vindas da Internet para sua segura rede local, evitando acesso aos dados corporativos de uma empresa ou a

Iptables Read Post »

Balanceamento de 3 links com redundância no Linux

Introdução Seguindo a sequência dos artigos sobre balanceamento e redundância, segue o script atualizado e modificado para uso de três links de internet. Referência: Balanceamento de links + redundância + acesso remoto + sites de bancos Últimas modificações: Balanceamento de 3 links + Redundância para os 3 links; Data e Hora dos eventos; Modificação nas

Balanceamento de 3 links com redundância no Linux Read Post »

Shorewall

Hoje em dia nas grandes instituições se fala muito sobre segurança da informação e uma das maneiras de deixar uma rede mais segura e utilizando um Firewall .O presente artigo aborda o Shorewall uma ferramenta de alto nível para configurar o Iptables. Clique aqui para ver o artigo completo

Shorewall Read Post »

Rolar para cima