VPN Mullvad com Wireguard em PFSENSE
VPN Mullvad com Wireguard em PFSENSE – Guia de configuração


Copie Arquivos Entre Mais de 40 Serviços de Nuvens Sem Usar Sua Internet Com o Colab
O Google Colab, é um ambiente de testes do google que te permite executar arquivos Python em nuvens utilizando o sistema operacional Ubuntu diretamente pelo seu navegador. Nesse vídeo vou apresentar a compilação de um script que fiz, para que você de uma maneira bem simples, possa utilizar o rclone para copiar arquivos do onedrive para o google drive, do google drive para o Mega, do Mega para o Dropbox, do Dropbox para o Amazon, enfim entre todos os serviços de clouds suportados pelo Rclone.
Como estabelecer VPN site a site com roteadores Mikrotik
Aqui está um rápido tutorial sobre como criar túnel VPN IPSec Site To Site com Mikrotik RB RouterOS 6.46.1 em ambos os lados.
Antes de começarmos, aqui estão algumas coisas que você deve ter em mente:
Esta é a configuração que estou usando apenas em ambientes de teste, não em produção. Eu recomendaria criar túneis IPSec baseados em certificado para produção, não aqueles com chave pré-compartilhada (este tutorial é com chave pré-compartilhada).
Certifique-se de ter roteamento funcional e redes configuradas antes de tentar isso. Você precisa ser capaz de se comunicar normalmente (ping se habilitado no firewall) todos os pontos públicos no futuro túnel IPSec.
Esta configuração é uma configuração limpa, não há configuração Mikrotik padrão pré-carregada nos roteadores em que estou fazendo isso.
Portanto, não tenho pontes ou firewalls pré-carregados e apenas tenho rotas predefinidas criadas. Certifique-se de configurar seu roteador seguro e protegido para ambiente de produção, esta configuração é apenas para mostrar em que estado o IPSec Site a Site pode funcionar.
Fazendo Cópia entre Clouds Pelo Navegador com Rclone-Gui
Copie arquivos entre mais de 30 serviços de nuvens utilizando seu navegador com rclone Gui.
Você pode fazer transferência ilimitada de conteúdo entre nuvens, utilizando seu próprio computador, ou um VPS.
Antes de mais nada, não tenho conteúdo de filmes ou séries, não alugo, não vendo; As demonstrações desse vídeo foram feitas usando servidor de um cliente com sua autorização.
Com Rclone Web-Gui você poderá transferir do Mega Para O Google Drive, do Gdrive para Dropbox, Dropbox para drives de equipes, etc. Abaixo seguem os comandos utilizados.
Comandos Utilizados no Vídeo:
#Checar Versão npm -v
#Instalar rpm no Centos 7:
curl –silent –location https://rpm.nodesource.com/setup_8.x | sudo bash – sudo yum -y install nodejs sudo yum -y install gcc-c++ make
#Instalar no Ubuntu:
curl -sL https://deb.nodesource.com/setup_7.x | sudo -E bash – sudo apt-get install -y nodejs
INSTALAR E HABILITAR RCLONE WEB-GUI:
sudo rclone rcd –rc-web-gui –rc-user=admin –rc-pass=12131415 –rc-addr=:5591 –rc-serve &
Copiar Arquivos do Google Drive Para Drive Compartilhados com Google Colab
Recebo várias solicitações de como copiar um conteúdo compartilhado com você para dentro de um Drive Compartilhado (Drive de Equipes) sem a necessidade de fazer download e upload. Nesse tutorial, irei ensinar como fazer essa cópia entre drives de equipes, ou conteúdos compartilhados com você para dentro do seu drive, ou para dentro de um drive de equipes, sem precisar utilizar a sua internet, de forma bem simples utilizando de comandos linux no Google Colab.
BLOQUEANDO PORTAS COM IPTABLES
Com as invasões de PCs, máquinas zumbis e outras coisas que podem ser um incômodo (principalmente quando se trata de um servidor), medidas de segurança nunca são demais.
Hoje, eu vou mostrar um simples script que criei para o IPtables. Eu fiz isso no Slackware 14.0, mas você poderá também executar este script em outra distribuição.
Bloqueando portas de entrada:
#Iptables configuração.
#Script criado por Pangas
iptables -A INPUT -p icmp –icmp-type echo-request -j DROP
iptables -A INPUT -p tcp –destination-port 80 -j DROP
iptables -A INPUT -p tcp –destination-port 443 -j DROP
iptables -A INPUT -p tcp –destination-port 22 -j DROP
iptables -A INPUT -p tcp –destination-port 1234 -j DROP
iptables -A INPUT -p tcp –destination-port 21 -j DROP
iptables -A INPUT -p tcp –destination-port 12345 -j DROP
iptables -A INPUT -p tcp –destination-port 20 -j DROP
A opção -A INPUT diz que o Firewall deverá bloquear todas as portas de entradas que forem definidas. Nesse caso, eu resolvi criar um script que possa ser usado tanto em computadores domésticos, quanto em servidores.
Podem ver, que eu bloqueei também a porta do X e a porta padrão do NetBus. Pois fiquei sabendo de patches para GNU/Linux. Nenhum sistema operacional é 100% seguro, tanto que, até o Android da Google também é infectado.
A opção -p indica o protocolo. Você pode usar TCP ou UDP.
Já a –destination-port indica a porta de destino. Ou seja, qual serviço deve ser bloqueado ou liberado pelo IPtables. A opção -j DROP indica que a porta será bloqueada. Deve ser definida logo após a porta destino.
Exemplos do Comando SED – Com Regex
O Sed é um editor de textos não interativo. Vem do inglês Stream Editor, ou seja, editor de fluxos (de texto).
O Sed é um editor de textos não interativo. Vem do inglês [S]tream [ED]itor, ou seja, editor de fluxos de texto. O Sed da GNU, atualmente é o utilizado pela maioria das distribuições de Linux e é o que tem mais funcionalidades novas: GNU/Linux.
É case sentive
- -i altera o arquivo
- -e imprime na tela sem alterar o arquivo
- -n faz a supressão, mostra só o resutado do comando
- s substitui um trecho de texto por outro
- ! inverte a lógica do comando
- ; separador de comandos
- | separador de strings
- d no final deleta
- p no final imprime
- g no final (como se usa o d e p) altera todas as ocorrências
- q sai do sed , não continua o comando
FreeNAS – Habilite e configure o Armazenamento de Objetos no FreeNAS 11.x compatível com APIs S3 – com base no MinIO
Hoje, trago a você o passo a passo para configurar o Armazenamento de Objetos no FreeNAS 11.x, que utiliza o MinIO como uma plataforma para atender às APIs do S3.
O que é o MinIO?
O MinIO é um servidor de armazenamento de objetos de código aberto lançado sob a licença Apache v2. É compatível com o serviço de armazenamento em nuvem do Amazon S3. O MinIO segue uma filosofia de design minimalista.
O MinIO é leve o suficiente para ser empacotado com a pilha de aplicativos. Está localizado no lado do NodeJS, Redis, MySQL e similares. Diferentemente dos bancos de dados, o MinIO armazena objetos como fotos, vídeos, arquivos de log, backups, imagens de contêiner / VM etc. O MinIO é mais adequado para armazenar notas de informações que variam de KBs a TBs cada. Em um sentido simplista, é como um servidor FTP com uma simples API get / put sobre HTTP.
Habilitando a Api do Google Drive para Utilizar com Rclone
Automatizando Downloads Com Deluge
Criando um Seedbox Com Emby
VÁRIOS SERVIÇOS DE ARMAZENAMENTO NAS NUVENS COM RCLONE-BROWSER
Se você possui contas Google Drive, Dropbox, OneDrive e outras opções, veja como fazer para usar vários serviços de armazenamento na nuvem com RcloneBrowser no Ubuntu, Arch Linux e derivados.

Como criar jails FreeNAS com iocage
How posso instalar e usar uma prisão FreeBSD gerenciar chamado iocage no servidor FreeNAS a partir da linha de comando? Como faço para criar a cadeia FreeNAS com o comando iocage?
iocage é uma ferramenta de jail ou gerenciador de contêineres para o FreeBSD. Ele também está disponível no sistema NAS baseado no FreeNAS. Ele vem com alguns dos melhores recursos e tecnologias que o sistema operacional FreeBSD tem a oferecer. A ferramenta iocage fornece facilidade de uso com uma sintaxe de comando simples e fácil de entender para o gerenciamento de jails. Esta página mostra como gerenciar o FreeNAS Jails com a opção de linha de comando iocage.
Etapa 1 – Login no servidor FreeNAS
Use o comando ssh: Torne – se um usuário root usando o comando sudo: Encontre o endereço IP do seu servidor FreeNAS e o nome da interface, digite: Anote sua interface de rede real. Você deve ativar, ou seja, definir um zpool ativo para uso iocage. Meu nome zpool é nixcraft (use para obter uma lista de zpool), então eu corro:
ssh [email protected]
ssh [email protected]
$ sudo -i
# ifconfig
zpool list
# iocage activate nixcraft