segunda-feira, 9 de junho de 2014

Sumarização de rotas

Bom pessoal, um dos assuntos que eu já tive uma grande dificuldade foi o de sumarização de rotas. 

Neste tutorial estarei simplificando ao máximo como sumarizar rotas, porém como eu sempre digo, para assimilar temos que treinar, busque exercícios na internet e com lápis e papel na mão comece a praticar os cálculos.

A sumarização ou agregação de rotas, permite que protocolos de roteamento dinâmico façam divulgação de varias subnets utilizando apenas uma única supernet.


Mãos a obra!!

Conforme imagem abaixo, com qual máscara poderemos sumarizar todos estes endereços?



Dica: Primeiramente, sempre verificar em qual octeto ocorrem as variações.

Neste caso a variação ocorre no  octeto.

O que temos que fazer é simples. Deveremos transformar as redes em binário e comparar até onde os  bits permanecem iguais.


Podemos notar na cor vermelha que os bits permaneceram iguais até o 21º bit , sendo assim o CIDR será /21 (255.255.248.0).

O endereço que irá sumarizar toda a nossa rede será 172.16.8.0/21.

Se alguém tiver dúvidas fique à vontade para perguntar!

terça-feira, 27 de maio de 2014

Como Calcular 16 Sub-Redes com IP de classe C.

Questão: Endereço IP da rede 192.168.10.0/24.

Address:   192.168.10.0                11000000.10101000.00001010 .00000000
Netmask:   255.255.255.0 = /24    11111111.11111111.11111111 .00000000

Network:   192.168.10.0/24              11000000.10101000.00001010 .00000000
Broadcast: 192.168.10.255               11000000.10101000.00001010 .11111111
Primeiro Host:   192.168.10.1            11000000.10101000.00001010 .00000001
Ultimo Host:   192.168.10.254           11000000.10101000.00001010 .11111110

Para 16 sub-redes, temos que fazer o seguinte calculo:
2^N = 16
N=4, então 2^4=16

Teremos que pegar 4 bits que seriam utilizados para host.

Mascara padrão classe C.
Decimal = 255.255.255.255 = /24
Binário = 11111111.11111111.11111111 .00000000
                               Porção da rede           - Porção do host

Nova nova mascara de sub-rede:
Decimal = 255.255.255.240 = /28
Binário = 11111111.11111111.11111111 .11110000

Porque 255.255.255.240 ?
             
Resposta: 128+64+32+16=240, os bits marcados de vermelho no quarto octeto são os bits mais significativos.

Tabela com os pesos dos bits =
128
64
32
 16
 8
 4
 2
 1
1
1
1
1
1
1
1
1

Obs: 
*Quando todos os bits da porção do host estiverem setados com (0), esse será o endereço da rede.
*Quando todos os bits da porção do host estiverem setados com (1), esse será o endereço de Broadcast.

Address:   192.168.10.0                  11000000.10101000.00001010.0000 0000
Netmask:   255.255.255.240 = /28  11111111.11111111.11111111.1111 0000


           Decimal                                                                Binário

1º- Sub-rede
Rede:   192.168.10.0/28                11000000.10101000.00001010.0000 0000
Broadcast: 192.168.10.15              11000000.10101000.00001010.0000 1111
Primeiro Host:   192.168.10.1         11000000.10101000.00001010.0000 0001
Ultimo Host:   192.168.10.14          11000000.10101000.00001010.0000 1110

2º- Sub-rede
Rede:   192.168.10.16/28               11000000.10101000.00001010.0001 0000
Broadcast: 192.168.10.31               11000000.10101000.00001010.0001 1111
Primeiro Host:   192.168.10.17        11000000.10101000.00001010.0001 0001
Ultimo Host:   192.168.10.30           11000000.10101000.00001010.0001 1110

3º- Sub-rede
Rede:   192.168.10.32/28               11000000.10101000.00001010.0010 0000
Broadcast: 192.168.10.47               11000000.10101000.00001010.0010 1111
Primeiro Host:   192.168.10.33        11000000.10101000.00001010.0010 0001
Ultimo Host:   192.168.10.46           11000000.10101000.00001010.0010 1110

4º- Sub-rede
Rede:   192.168.10.48/28               11000000.10101000.00001010.0011 0000
Broadcast: 192.168.10.63               11000000.10101000.00001010.0011 1111
Primeiro Host:   192.168.10.49        11000000.10101000.00001010.0011 0001
Ultimo Host:   192.168.10.62           11000000.10101000.00001010.0011 1110

5º- Sub-rede
Rede:   192.168.10.64/28               11000000.10101000.00001010.0100 0000
Broadcast: 192.168.10.79               11000000.10101000.00001010.0100 1111
Primeiro Host:   192.168.10.65        11000000.10101000.00001010.0100 0001
Ultimo Host:   192.168.10.78           11000000.10101000.00001010.0100 1110

6º- Sub-rede
Rede:   192.168.10.80/28               11000000.10101000.00001010.0101 0000
Broadcast: 192.168.10.95               11000000.10101000.00001010.0101 1111
Primeiro Host:   192.168.10.81        11000000.10101000.00001010.0101 0001
Ultimo Host:   192.168.10.94           11000000.10101000.00001010.0101 1110

7º- Sub-rede
Rede:   192.168.10.96/28               11000000.10101000.00001010.0110 0000
Broadcast: 192.168.10.111             11000000.10101000.00001010.0110 1111
Primeiro Host:   192.168.10.97        11000000.10101000.00001010.0110 0001
Ultimo Host:   192.168.10.110         11000000.10101000.00001010.0110 1110

8º- Sub-rede
Rede:   192.168.10.112/28               11000000.10101000.00001010.0111 0000
Broadcast: 192.168.10.127               11000000.10101000.00001010.0111 1111
Primeiro Host:   192.168.10.113        11000000.10101000.00001010.0111 0001
Ultimo Host:   192.168.10.126           11000000.10101000.00001010.0111 1110

9º- Sub-rede
Rede:   192.168.10.128/28               11000000.10101000.00001010.1000 0000
Broadcast: 192.168.10.143               11000000.10101000.00001010.1000 1111
Primeiro Host:   192.168.10.129        11000000.10101000.00001010.1000 0001
Ultimo Host:   192.168.10.142           11000000.10101000.00001010.1000 1110

10º- Sub-rede
Rede:   192.168.10.144/28               11000000.10101000.00001010.1001 0000
Broadcast: 192.168.10.159               11000000.10101000.00001010.1001 1111
Primeiro Host:   192.168.10.145        11000000.10101000.00001010.1001 0001
Ultimo Host:   192.168.10.158           11000000.10101000.00001010.1001 1110

11º- Sub-rede
Rede:   192.168.10.160/28               11000000.10101000.00001010.1010 0000
Broadcast: 192.168.10.175               11000000.10101000.00001010.1010 1111
Primeiro Host:   192.168.10.161        11000000.10101000.00001010.1010 0001
Ultimo Host:   192.168.10.174           11000000.10101000.00001010.1010 1110

12º- Sub-rede
Rede:   192.168.10.176/28               11000000.10101000.00001010.1011 0000
Broadcast: 192.168.10.191               11000000.10101000.00001010.1011 1111
Primeiro Host:   192.168.10.177        11000000.10101000.00001010.1011 0001
Ultimo Host:   192.168.10.190           11000000.10101000.00001010.1011 1110

13º- Sub-rede
Rede:   192.168.10.192/28               11000000.10101000.00001010.1100 0000
Broadcast: 192.168.10.207               11000000.10101000.00001010.1100 1111
Primeiro Host:   192.168.10.193        11000000.10101000.00001010.1100 0001
Ultimo Host:   192.168.10.206           11000000.10101000.00001010.1100 1110

14º- Sub-rede
Rede:   192.168.10.208/28               11000000.10101000.00001010.1101 0000
Broadcast: 192.168.10.223               11000000.10101000.00001010.1101 1111
Primeiro Host:   192.168.10.209        11000000.10101000.00001010.1101 0001
Ultimo Host:   192.168.10.222           11000000.10101000.00001010.1101 1110

15º- Sub-rede
Rede:   192.168.10.224/28               11000000.10101000.00001010.1110 0000
Broadcast: 192.168.10.239               11000000.10101000.00001010.1110 1111
Primeiro Host:   192.168.10.225        11000000.10101000.00001010.1110 0001
Ultimo Host:   192.168.10.238           11000000.10101000.00001010.1110 1110

16º- Sub-rede
Rede:   192.168.10.240/28               11000000.10101000.00001010.1111 0000
Broadcast: 192.168.10.255               11000000.10101000.00001010.1111 1111
Primeiro Host:   192.168.10.241        11000000.10101000.00001010.1111 0001
Ultimo Host:   192.168.10.254           11000000.10101000.00001010.1111 1110


Duvidas!!!

Autor: Rafael Falcão.

segunda-feira, 12 de maio de 2014

Padronizar Papel de Parede do Windows via GPO

Visão Geral: Com o advento do Active Directory muitas configurações podem ser aplicadas nos computadores da rede utilizando um recurso chamado GPO. Nesse tutorial iremos ver como padronizar o papel de parede de todos os computadores do nosso ambiente computacional via política de grupo (GPO).
Obs. Os clientes de rede tem que ter no mínimo Windows 2000. Versões anteriores de Windows não serão aplicadas.
1. Abra o GPMC (Gerenciador de Políticas de Grupo) clicando em Iniciar —-> Programas –> Ferramentas Administrativas —> Gerenciamento de Diretivas de Grupo
clip_image002
2. Click com o Botão direito na OU (Unidade Organizacional) que será aplicada a GPO e click em “Criar uma GPO neste domínio e fornecer um link para ele aqui”.

Obs.
 Nossa OU de exemplo é chamada teste
clip_image004
Obs. Os objetos, no caso os usuários, terão que fazer parte da OU que aplicaremos a GPO (No nosso exemplo a OU Teste).
3. Informe o nome da GPO e click em OK
clip_image006
4. Expanda a OU ( no nosso exemplo é a teste) e click com o botão direito na GPO e click em Editar
clip_image008
5. Expanda Configuraçã do Usuário –> Modelos Administrativos —-> Área de Trabalho —–> Área de Trabalho e click duplo em Papel de parede da área de trabalho.
clip_image010
6. Click em Habilitado em click em OK
clip_image012
Obs. Esse exemplo foi feito usando o Windows Server 2008

Conclusão: Com esse tutorial vimos como aplicar um papel de parede padrão para todos os micros da rede via GPO e impedir que os usuários façam alterações.
By Daniel Santos
MVP Windows Server System – Small Business Server

sexta-feira, 21 de março de 2014

Por que o Facebook precisa ler seus SMS?

Por que o Facebook precisa ler seus SMS?A nova versão do Facebook para Android atraiu atenção da mídia nos últimos dias, devido a aplicação solicitar a permissão do usuário para ler seus . Isto gerou grandes preocupações aos usuários em relação à sua privacidade. No entanto, os desenvolvedores têm uma explicação razoável para isso, mas é irrefutável?
Qualquer usuário de smartphone Android sabe que o Google Play exibe uma lista de “permissões de aplicativos” antes de realmente baixar aplicativos para o dispositivo do usuário. Cada permissão, sem surpresa, concede um acesso ao aplicativo para determinados recursos do smartphone. Se, por exemplo, o usuário não quiser este aplicativo para usar o GPS ou ler seus contatos, ele pode abandonar sua instalação. Não existem ferramentas oficiais para revogar a autorização expressa do aplicativo instalado. A maioria dos usuários não se preocupam em ler a lista de permissões (que parecem serem tão chatas quanto os acordos de licença) e basta pressionar o botão “Instalar” . Aqueles que realmente ler, podem descobrir que a leitura de SMS é apenas a cereja no topo do bolo. O aplicativo do Facebook realmente quer acessar todos os aspectos e recursos do seu smartphone.


Por que o Facebook precisa ler seus SMS?



Fonte: http://www.portaltic.com/84-alcyon-junior/439-por-que-o-facebook-precisa-ler-seus-sms.html

Resolvendo lentidão do UltraVNC no Windows 7



De um tempo para cá notei uma lentidão no acesso remoto em máquinas com Windows 7 e para ficar monitorando a máquina do cliente era necessario utilizar  a opção "Refresh screen" a todo momento, para resolver este problema de lentidão do UltraVNC no Windows 7 devemos deixar a configuração igual o exemplo abaixo: No ícone do UltraVNC na bandeja do Windows, clique com o direito do mouse e vá em "Properties", deixe as configurações exatamente como está:


Ao finalizar clique em OK, e novamente clique com o direito do mouse no ícone do UltraVNC, porém agora entre na opção “Admin Properties”, e defina as configurações igual mostra a imagem.

 

Ao finalizar, clique em "Ok", agora você já pode testar e ver se realmente funcionou.

quarta-feira, 19 de março de 2014

Qual a pior senha do mundo?

Qual a pior senha do mundo?

Servidor de DNS Público do Google foi Sequestrado

Servidor de DNS Público do Google foi SequestradoA Internet está se tornando um lugar perigoso dia-a-dia e, especialmente, para os usuários da Internet inocentes , que contam com serviços de terceiro como o google. A má notícia é que o maior e mais amplamente servidor de DNS (Domain Name System) público gratuito no mundo utilizado do Google levantou bandeiras vermelhas de segurança ontem.
DNS é a lista de endereço principal para a Internet, o que se traduz endereços IP em um formato legível e vice-versa. De acordo com o monitoramento da internet empresa BGPmon , servidor de DNS do Google 8.8.8.8/32 foi sequestrado ontem por 22 minutos.
Servidor DNS do Google lida com cerca de 150 bilhões de consultas por dia e durante os 22 minutos de seqüestro, milhões de utilizadores da Internet  incluindo instituições financeiras, governos foram redirecionados para a BT (empresa de serviços de telecomunicações multinacional britânica) divisão América Latina, localizada na Venezuela e no Brasil.
Servidor de DNS Público do Google foi Sequestrado
Suspeita-se que os hackers exploraram uma vulnerabilidade conhecida no chamado Border Gateway Protocol ( BGP) , que é usado para trocar dados entre os grandes prestadores de serviços , e seqüestro poderia permitir que os atacantes simplesmente para redirecionar o tráfego a um roteador que eles controlavam.
O ataque BGP realizado foi man-in -the-middle, que é realizado em larga escala e mais difícil de detectar, com o tráfego chegando ao seu destino legítimo como foi demonstrado pela primeira vez em 2008 por dois pesquisadores de segurança - Tony Kapela e Alex Pilosov .
Não é a primeira vez em que o serviço Google Public DNS foi sequestrado . Em 2010, o tráfego do servidor DNS foi sequestrado e redirecionado para a Roménia e a Áustria
Fonte: The Hacker News

terça-feira, 4 de março de 2014

File Server 2008 R2, como ocultar a visualização de pastas, utilizando o Access Based Enumeration.

"É possível ocultar as pastas que estão após o diretório compartilhado? ocultar a visualização das pastas caso o usuários não tenha acesso na aba Security?”

Resposta: Sim!!! e isso é muito fácil de  aplicar.

O Access Based Enumeration é uma opção nativa no Windows Server 2008, quando instalamos a role FIle Server.
Ele pode ser habilitado no processo de instalação ou habilitado diretamente no diretório compartilhado.
Segue abaixo como habilitar a função no Servidor de File Server.
01-  Abrir o  "Share and Storage Management" MMC .
Cluster_HyperV_Cont005

02 – Clicar com o botão direito na pasta compartilhada (no nosso caso Usuários), e escolher a opção Properties.
Cluster_HyperV_Cont001
03 – Clicar na parte de baixo em Advanced.
image
04 – Marcar a opção ‘”Enable Access-based enumeration”
image

Pronto, feito isso é só testar que as pastas sem permissões é para estar ocultas.
By Toninho Crevelente
Fonte: http://tocrevelente.wordpress.com/2011/11/18/file-server-2008-r2-como-ocultar-a-visualizao-de-pastas-utilizando-o-access-based-enumeration/

domingo, 2 de fevereiro de 2014

REDEFINIR A RELAÇÃO DE CONFIANÇA ENTRE O COMPUTADOR E O DOMÍNIO

Este artigo demonstra a melhor prática para suportar contas de computador da mesma forma que lidamos com contas de usuários quando o mesmo esquecem suas senhas e não conseguem fazer logon no domínio.

“Computadores também são gente”, ou pelo menos no Active Directory eles são. De fato computadores têm o atributo objectClass user (usuário), assim, como os usuários podem esquecer as senhas os computadores também esquecem suas senhas. Tenho certeza de que você já se deparou com uma situação em que teve que remover um computador de um domínio para então adicioná-lo novamente, pelo fato do computador ter perdido a “Relação de Confiança com o Domínio”. Essa é uma prática ruim, é equivalente a excluir uma conta de um usuário e recriá-la, porque o usuário esqueceu a senha.
Logon e canal seguro do computador
Cada computador em um domínio Active Directory mantém uma conta com seu nome de usuário (SAMAaccountName) e senha. O computador armazena a senha na forma de um segredo de autoridade de segurança local (LSA, local security authority) e altera a senha no domínio mais ou menos a cada 30 dias. O serviço NetLogon utiliza as credenciais para efetuar logon no domínio, o que estabelece o canal seguro com um controlador de domínio.
Contudo, poderia haver situações em que um computador não fosse mais capaz de se autenticar no domínio. Algumas situações seria:
  • Depois de reinstalar o sistema operacional em uma estação de trabalho, a estação não é capaz de se autenticar, mesmo que você tenha utilizado o mesmo nome do computador. Como a nova instalação gerou um novo SID, o novo computador não pertence ao domínio, e como o novo computador não conhece a senha da conta do computador ele não pode se autenticar no domínio. 
  • Um computador é restaurado a partir de um backup e não consegue se autenticar. É válido relembrar que o Active Directory lembra a senha atual e anterior do computador, e os computadores alteram suas senhas a cada 30 dias, é possível que neste cenário a restauração do computador possa ter ocorrido com uma senha desatualizada na base LDAP. 
  • O segredo LSA (local security authority) de um computador perdeu a sincronia com um controlador de domínio. Você pode pensar nisso como um computador que esqueceu a senha, embora ele não esqueceu a sua senha propriamente dita simplesmente o computador e o domínio não conseguem chegar a um acordo sobre qual é a verdadeira senha. Quando isso ocorre o “Canal Seguro” não é criado. 
Contudo o principal sintoma apresentado no computador seria o da imagem abaixo:
clip_image001_thumb
Muitos administradores resolvem este problema reingressando o computador no domínio, como dito isso é uma pratica ruim, pois é o mesmo que deletar o computador e criá-lo novamente podendo perder suas associações de grupo e ACLs existente no objeto. Para redefinir o canal seguro entre um computador do domínio utilize o snap-in Active Directory User And ComputerDsmod.exe,Netdom.exe ou Nlteste.exe.
Active Directory User and Computer:
  • Clique com botão direito do mouse em um computador e então clique em Reset Account:
 Rese Account
  • Clique em Yes para confirma sua escolha
  • Faça logon com sua conta administrativa local e adicione o computador ao domínio novamente 
Dsmod.exe 
  • Digite o seguinte comando abaixo:
dsmod computer “Computer DN” -reset
dsmodFaça logon com sua conta administrativa local e adicione o computador ao domínio novamente.
Netdom.exe
  • Digite o seguinte comando:
netdom reset “Nome do Computador” /domain:”nome do domínio” /UserO:”Administrador Local” /PasswordO: * /SecurePasswordPrompt
netdomA conta com as credenciais fornecidas com UserNameO e PasswordO é um membro do grupo Administradores locais do computador. Esse comando tenta redefinir a senha tanto no computador quando no domínio, assim, não precisa ser reiniciado ou adicionado novamente ao domínio.
Nltest.exe
  • Digite o seguinte comando:
nltest /Server:”Computador” /SC_Reset:Domain\DomainController
nltestEsse comando tem o mesmo efeito do Netdom.exe, assim, não precisa reiniciar ou adicionar o computador ao domínio novamente.
Como o NLTest e o NetDom, redefinem o canal seguro sem exigir uma reinicialização. Tente esses comandos primeiro. Somente se não for bem-sucedido é que o comando Reset Account e DSMod devem ser usados, para redefinir a conta do computador.
Autor: Paulo Barbosa
Link: http://www.cooperati.com.br/2014/01/31/redefinir-a-relacao-de-confianca-entre-o-computador-e-o-dominio/?goback=%2Egde_3875939_member_5834990414150537218