terça-feira, 18 de julho de 2017

Comandos Básicos do Linux 02


Pessoal segundo vídeo da serie comandos básicos Linux. Você que esta iniciando e quer aprender um pouco mais como trabalhar com terminal, assista o vídeo abaixo para se familiarizar com comandos no modo texto, essa aula foi feita utilizando a distribuição Ubuntu 16.04.02 LTS.

De play no vídeo e boa diversão.




sexta-feira, 14 de julho de 2017

Encontrar, bloquear ou limpar remotamente um dispositivo Android perdido

  Se você perder seu smartphone, tablet ou relógio Android Wear, fique tranquilo todo dispositivo vinculado a uma conta Google pode ser limpado ou bloqueado, para isso o recuso cade meu dispositivo precisa estar ativado e também com conexão com a internet móvel ou WI-FI.

  Para localizar ou bloquear um dispositivo faça login em sua conta Google.


  Apos o login clique sobre o sua foto e em seguida em minha conta.



  No final da página em "Encontrar Um Smartphone", clique sobre primeiros passos.




Será solicitado sua senha novamente, sem seguida clique sobre o dispositivo que você deseja bloquear ou apagar.


Na página seguinte será possível fazer o bloqueio, ligar para seu dispositivo, sair da sua conta, entra em contato com a operado ou limpar o dispositivo.


Confira mais no vídeo abaixo.



quarta-feira, 12 de julho de 2017

PROTEÇÃO CONTRA OS MALWARES


  Muitas pessoas acreditam que para se proteger dos malwares basta apenas ter um softwareantivírus instalado e atualizado e pronto esta tudo protegido. Mas não bem assim de fato eles têm grande importância na proteção contra ameaças, mas nem a melhor solução existente nos dias atuais garante 100% de eficiência. A maneira recomendada e a prevenção. 

Abaixo segue alguns dos procedimentos importantes que deve sempre esta em pleno funcionamento para manter seu computador protegido. 


  1. A forma mais básica como e de conhecimento da maioria dos usuários e a instalação de um bom antivírus. Lembrando que não basta instalar e estará tudo protegido e necessário também sempre verificar os históricos de atualização do software. 
  2. Aplica atualizações no sistema operacional sempre usar versões atualizadas dos programas instalados nele. 
  3. Tomar cuidados com E-mails e links desconhecidos mesmo quando a mensagens vir de serviços conhecidos. 
  4. Tomar cuidado com sites que visita e muito comum a propagação de malware em site da internet. 
  5. Tomar muito cuidado com mídia removíveis tais como pendriver, cartões SD e HD externo, se usar muito esses dispositivos efetuar sempre uma verificação antes de executar algum programa ou transferir arquivos para o computador. Evitar o uso destes dispositivos em lugares públicos como faculdade, bibliotecas, escolas e lan house. 
  6. Manter sempre o Firewall do antivírus ou do sistema operacional ativo e com regras de permissões ativa somente para software conhecidos.

segunda-feira, 10 de julho de 2017

Como surgiu os Malwares?

  
  Desde a origem da tecnologia vem aparecendo diversos tipos de ameaças intermináveis, essa propagação teve início em meados de 1949 quando surgiu o que se pode chamar o inicio da criação de software malicioso, Jonh Von Neuman criou a teoria de Auto-reprodutores programas auto replicáveis que eram capazes de controla outros programas, este conceito tem milhares de aplicações legítimas na informática, mas não demorou muito e logo surgiram inúmeras intenções maliciosas em cima desta teoria.  


Malware e proveniente do termo inglês “Malicius software” software destinado a ações maliciosas infiltrados em computadores de forma ilícita com a finalidade de causar danos alterar e rouba informações.

  Os primeiros vírus da história não eram tão perigosos como atualmente a única coisa que ele fazia era exibir uma mensagem na tela e passar para outro computador. Mas não demorou muito para essa brincadeira virar uma ameaça hackers e engenheiros da computação mal-intencionados começarão a criar métodos para roubar informações e utilizar máquinas alheia. 
Ao longo dos anos 80 os computadores foram se tornando populares e a parti daí cada vez mais pessoas começaram a percebe a tecnologia usar e criar seus próprios programas foi então nessa década que os primeiros criadores dedicados de programas maliciosos surgiram, e em 1981, Richard Skrenta criou o primeiro vírus de computador, o vírus chamado de Elk Cloner, mostrava um poema a cada 50 reinicialização dos computadores infectados. 
Em 1984 Frederick B. Cohem utilizou pela primeira vez o termo vírus informático, em um estudo definindo como um programa capaz de infectar outros programas, modificando de modo a incluir-lhe uma cópia de si mesmo. 
Em 1987, o vírus Jerusalém ou Sexta-feira 13, surgiu como a capacidade de alterar ficheiros com extensões (exe.) e (.com) ele tornou-se um dos vírus mais famosos da história, na época muitas pessoas por falta de conhecimento achava que a única maneira de se proteger contra esse vírus era mantendo os seus computadores desligado. 
Em 1999, o worn Happy iniciou uma nova era na criação de malware que permanece ate os dias de hoje que é o envio de worms por E-mail. 
Em 2004 foi o ano que os worms causaram pânico geral nesse tipo de epidemia e curiosamente o ultimo. Seus criadores perceberam que podiam ir muito alem de sair em capas de jornal e causar pânico. Começaram a perceber que suas habilidades poderiam ganhar muito mais dinheiro gerando um novo tipo de negócio. 
Por volta de 2005 destacaram-se os bankers trojams, esse tipo de malware passou a se desenvolvido para roubar informações confidenciais de serviços bancários online. 
Daí surgiu na internet uma grande variedade de malware e para conseguir se proteger destas ameaças da melhor maneira possível e fundamental conhecer os tipos de malware. Quando um usuário nota que seu computador esta infectado e normal que ele venha afirma que seu computador esteja com vírus. Mas nem sempre e vírus, vírus e apenas um dos tipos de malware, que por sua vez e um software desenvolvidos por programadores os vírus infectam os sistemas fazem cópias de si mesmo e tenta se espalhar para outros computadores.

  Tipos de Malwares 

VÍRUS

  São programas informáticos que foram desenvolvidos com objetivo de infectar ficheiros, eles podem apenas causar incomodo como também podem ser altamente destrutivos a ponto de provoca danos irreparáveis no sistema. Ele tem esse nome por ter um comportamento semelhante ao do vírus biológico que se multiplica necessitado de um corpo hospedeiro, esperando o momento certo para atacar para não ser exterminado. 


    Ao entra em um sistema sem o consentimento ou conhecimento do usuário, alojam-se no código de outros programas, e ficam aguardando até que o programa infectado seja executado.


Vermes (Worms)



  E um tipo de malware que é considerado mais inteligente que os demais. Ele e capaz de se espalhar sem precisar da ação humana utilizando toda capacidade de comunicação possível de um computador param se auto distribuir. Os worms podem se espalhar rapidamente seja pela internet ou pela rede local de forma automática.

  Wabbit

  Caracterizado pela sua eficiência em auto-replica-se o Wabbit não usa programa ou arquivos como hospedeiro e não utiliza a rede para distribuir suas copias. O Wabbit auto-replica no computador causando dano pelo consumo de recursos. Um exemplo de Wabbit e o “fork bomb” e basicamente um código, que como objetivo auto-executa-se de forma a consumir todos os recursos do sistema. Ele acaba por ser um tipo de DOS (Deny of Service), pois em poucos segundos ele faz com que sua máquina pare de responder a novos processos. 

  Ele faz uso da operação fork, em que um processo em execução cria novos processos saturando os recursos do sistema inviabilizando o seu uso.

Cavalos de Tróia


  O cavalo de tróia e um programa malicioso que se passa por um programa ou arquivo legitimo. O usuário pode, por exemplo, fazer um download de um programa para edição de vídeos, quando na verdade se trata de um trojan. Cavalos de tróia não se replicam automaticamente eles são anexados a programa uteis o cavalo de troia também podem porta outros malware como vírus e worms em uma variante que chamada de “droppers”.

  Backdoor

  E um software que permite acesso a um computador evitando o acesso comum de autenticação. E na verdade uma entrada meio que “pela porta do fundo” que são na verdade falha no sistema operacional ou em aplicativos permitindo que crackers tenham controle remoto sobre o dispositivo. Existem basicamente dois tipos de backdoor o primeiro e inserido manualmente no código do software e é divulgado de maneira que o software e instalado. O segundo tem o comportamento semelhante a os dos worms.

  Spyware


  É um software criado para espionar as atividades dos usuários ou capturar informações sobre ele. Eles coletam e enviam informações a sua propagação e muito semelhante a do cavalo de troia são embutidos em software de procedência duvidosa as informações capturadas são transmitidas pela internet. Essas informações podem ser hábitos de navegação nos casos que podem ser considerados benigno e em casos de abstração de senha em casos malignos.

  Exploits

  Código que visam explorar uma vulnerabilidade conhecida. Exploits não são necessariamente maliciosos, muitos são projetados por pesquisadores de segurança para comprovar que a vulnerabilidade existe em um determinado sistema ou dispositivo, entretanto, eles são um componente comum em programas maliciosos.

  Rootkit
  
  Conhecido por ser um dos tipos de malware mais perigosos, depois de um ataque o rootkit consegue controlar o computador. Ate o momento ele não apresentou nenhuma novidade ele e considerado perigoso pelo fato de ser extremamente difícil de ser detectado por antivírus e outros software de segurança. 
  Felizmente devido a grande complexidade na criação deste malware seu número e limitado.

  Keylogger

  Sua função e capturar tudo que é digitado pro qualquer usuário e é uma das formas mais utilizadas para capturar senhas. Os Keylogger são pequenos aplicativos que vêm embutidos em virus e spywares ou ate mesmo software.

  Dialers
  
  Programas que substituem o número de telefone de uma ligação discada por um outro, quase sempre uma ligação à longa distância, para ataques tipo “Man-in-the-Midle”. Dialers podem ser programados para realizarem chamadas em horários não ortodoxos (04:00 da manhã) para transferirem informações coletadas no computador durante o dia

 URL Injection

  Modifica o comportamento dos navegadores em relação a alguns dominós substitui a URL de servidor para outro tem intuito de realizar ofertas relacionadas ao original proporcionado lucro.


quarta-feira, 5 de julho de 2017

Segurança em dispositivos moveis


  Smartphone, tablet e celulares se tornou muito popular e cada vez mais capazes de executar grande parte das ações realizadas em um computador pessoal, como acesso a e-mails, redes sociais, Internet Banking e navegação Web.


  Infelizmente assim como seu computador pessoal seu dispositivo móvel também pode ser utilizado para pratica de atividades maliciosas sendo vitimas de vírus, Malware, phishing entre outros. Os risco de seu dispositivo ser atacando tornou-se ainda mais atraente pois a grande quantidade de informações pessoais contida em um Smartphone e muito maior que em um computador pessoal, somado a esse fator temos algumas características que os dispositivos móveis possuem que quando não tomamos a devida atenção os torna mais atraentes para pessoas mal-intencionadas.

 Um Smartphone têm as seguintes características que podem torna-se uma vulnerabilidade

  Informações Centralizadas: como lista de contatos, calendários, histórico de chamadas, fotos,   vídeos, números de cartão de crédito, conteúdo de mensagens SMS e senhas costumam ficar armazenadas nos dispositivos móveis.

  Maior Possibilidade de furto: Em virtude do seu tamanho reduzido ele podem ser facilmente esquecido ou atrair a atenção dos assaltantes.

  Grande quantidade de Aplicativos desenvolvidos por terceiros:  ah uma infinidade de aplicações para diversas finalidades criadas por diversos desenvolvedores porém muitas contem erros  de implementação ou ate mesmo foram criadas para fins maliciosos.

  Utilização em público: Pela facilidade de comunicação muitas pessoas fazem troca de mensagem sem se importa com que esta a sua volta ou até mesmo fazem trações bancaria em quanto estão na rua.

  Acima falamos de algumas características que podem trazer riscos a segurança das suas informações pessoais, de formal geral os cuidados que você deve tomar com seu computador deve ser o mesmo com seu dispositivo móvel, utilize mecanismo de segurança e mantenha ele sempre atualizado.

  Veja alguns cuidados que devemos tomar.

  Ao adquirir um novo dispositivo:
  • Caso se trate de um modelo já usado, restaure para os padrões de fabrica;
  • Considere a instalação de um bom antivírus antes de fazer qualquer instalação;
  • Evite a compra de dispositivos que já foram desbloqueados (jailbreak) ou teve suas permissões de fábrica alteradas;
  • Não instale aplicações de fontes desconhecidas, procurem sempre utilizar a loja de aplicativo padrão do seu dispositivo;
  • Mantenha o sistema operacional e as aplicações sempre atualizadas;
  • Fique atento as noticias dos dispositivos principalmente as relacionadas segurança;
  • Seja cauteloso ao utilizar aplicativos de redes sociais, principalmente os que utilizam geolocalização, divulgar sua localização nas redes sociais pode trazer grande risco a sua segurança.
  Ao usar redes:
  • Tome muito cuidado ao utilizar redes públicas, como de cinema, shopping, restaurante, bar. Em muitas dessas redes não são configuradas de forma adequada deixando muitas vulnerabilidades sendo um dos alvos mais fáceis para invasão;
  • Tome cuidado com e-mails de remetentes desconhecidos, não clique em links que você não conhece;
  • Mantenha interfaces de comunicação como bluetooth, WI-FI e Infravermelho, desabilitadas e somente habilite quando for necessário o seu uso.

  Proteja os dados do seu dispositivo:
  • Faça backup periódicos dos seus arquivos;
  • Não deixe senhas salvas em blocos de notas, evite mandar qualquer tipo de senha através de aplicativos de mensagem;
  • Configure uma senha forte;
  • Criptografe seus arquivos;
  • Configure-o para que seja localizado e bloqueado remotamente por meio de serviço de geolocalização;
  • Configure-o para que seus dados sejam apagados em caso de um número determinado de tentativas.

  Ao se desfazer de um dispositivo:
  • Apague todas as informações;
  • Restaure para os padrões de fábrica.


sexta-feira, 23 de junho de 2017

Repetidor WI-FI - PowerLine Dlink N150

  Na maiorias das residências não há uma infra para passar cabos de rede para determinados cômodos da casa, isso te leva a adicionar um repetidor Wi-Fi que nem sempre resolve completamente o problema pois a conexão tende a oscilar muito.

  Alguns dos fatores que levam a esse tipo de de perca é tipo de parede, espelhos, eletrônicos entre outros. Muita gente não sabe mas você pode usar sua rede elétrica para transmitir dados de uma forma muito fácil e o melhor sem ter que quebrar nada. Isso e possível com a tecnologia Powerline que converte o seu sinal de internet em sinais elétricos transmitindo-os através da sua rede elétrica interna para qualquer cômodo da sua casa que tenha uma tomada. 

Assim como os repetidores Wi-Fi também terá uma perca da velocidade total entregue pelo seu provedor de internet, porém a estabilidade que você terá compensará essa perca. 
Existes diversos Kit de extensão Powerline no mercado brasileiro com preços acessíveis confira o vídeo abaixo e confira como funciona.



sexta-feira, 2 de junho de 2017

Unboxing - Headset TWS M9

Ola Pessoal estou postando um vídeo demostrando o Headset Bluetooth TWS M9, o produto vem do mercado Chines porem tem ótima qualidade e baixo custo.
Se você quer compra um Headset de qualidade, recomendo que confira este modelo que pode ser encontrado no site da Gearbest ou no Aliexpress, seu preço varia de R$ 50,00 a R$ 66,00. 

Principais características : 

● Reprodução de som estéreo Bluetooth, compatível com telefones, tablet PC e outros dispositivos Bluetooth 
● Chamadas mãos-livres atendendo, suportando função de cancelamento de eco 
● O tempo de espera dura de 5 a 7 dias 
● Tamanho pequeno e peso leve reduzem o fardo 
Nos seus ouvidos 
● Juntado com bolsa de bolsa macia, conveniente para transportar e manter

Detalhes do produto

● Tempo de conversação : 4 - 5h 
● Tempo de música: 3 - 4h 
● Tempo de espera: 5 a 7 dias


terça-feira, 23 de maio de 2017

sábado, 13 de maio de 2017

Como ouvir música no YouTube com a tela bloqueada

      Sempre que você abre um vídeo pelo aplicativo do Youtube e bloqueia a tela do seu Smartphone ele pausa o vídeo que esta sendo visualizado, enquanto o Youtube não libera essa opção gratuitamente para reprodução em segundo plano veremos algumas alternativas para resolver este problema.

  •    Navegador Google Chrome Beta 
     Temos aqui a primeira forma de fazer a reprodução em segundo plano, que é através do navegador Google Chrome Beta, esse navegador e uma variação do Chrome e pode ser baixado na play store app clique na imagem abaixo para fazer o download.



      Após instalar o app acesse o site do Youtube diretamente pelo navegador selecione o menu lateral direito.

Versão Desktop

      Ira abrir um menu como no da imagem acima, selecione a opção "Versão para Desktop" escolha seu vídeo e bloqueie a tela.


      O vídeo será pausado, mas aparecera um menu para da player, avançar e retroceder seus videos.

  •  Mozilla Firefox
 
     Não gosta do Chrome Beta, não tem problema você pode baixar o Mozilla e ouvir suas musicas com a tela bloqueada tranquilamente. O navegador da raposa também lhe permiti acessar o site do youtube deixando o vídeo aberto executando mesmo em segundo plano.

    Você também pode baixa-lo na Play Store gratuitamente, clique na imagem abaixo para iniciar o download.

 Mozilla Fiferox

O Mozilla funcionara da mesma maneira acesse o menu lateral para habilitar o campo "Requisitar site para Desktop", selecione seu vídeo e ao bloquear a tela aparecera um player semelhante ao do Chrome.  


No Mozzila não tem a opção de passar para o próximo vídeo, porém navegador e bem mais leve e rápido.


  • Audio Rocket Beta

Se pro algum motivo essas opções não funcionar isso ocorre por alguma limitação do seu Smartphone, mas não se preocupe tem muitos aplicativos que pode te ajudar um deles é o aplicativo Áudio Rocket Beta.

Clique na imagem para fazer o download 

 Audio Rocket

Para fazer a reprodução em segundo plano utilize o app do youtube, escolha um vídeo e selecione a opção de compartilhamento escolhendo o rocket.  


O seu vídeo sera redirecionado para o Áudio Rocket conforme imagem abaixo.


Agora para ativar o vídeo para execução em segundo plano selecione o ícone com desenho de um fone de ouvido. 


Agora você poderá pausar, pára e avançar  os videos mesmo com a tela bloqueada.





  

quinta-feira, 11 de maio de 2017

Link simbólico e Hard-link

Podemos definir os links como um mecanismo que faz referência de um arquivo ou diretório em uma localização diferente, a grosso modo e como se estivéssemos criando dois caminhos para um único arquivo sendo um deles curto e outro muito longo. No Linux os links são muito utilizado por software nos arquivos de biblioteca, ao invés de criar uma cópia do arquivo e utilizado os links economizando espaço em disco e recurso do sistema.


Os links simbólicos são identificados com a letra "l' quando utilizado o comando "ls -l",

No Linux podemos trabalhar com os links de 2 maneiras:
Soft-Link - Link Simbólico;
Hard-Link - Link Físico.
  
Tipo simbólico 

No link simbólico criamos um atalho para conseguir um determinado arquivo ou diretório que esta em outra localidade no seu sistema ou partição.

Exemplo da sintaxe do comando para criar um link:

ln -s /var/qmail/bin/sendmail /usr/sbin/mail

Características do link simbólico:

Posso criar links simbólicos em arquivos e diretórios;
O link simbólico pode ser criado em partições diferentes;
Se o link simbólico for apagado somente o link será apagado;

Tipo Físico

Diferente do soft-link o hard-link trabalha apontando para o inode do arquivo alvo assim o arquivo será o mesmo e será possível acessá-los de locais diferentes e se eu pagar um deles, não perderei acesso ao outro. 

Características:

Não é possível criar um hard-link para um diretório;
Somente é possível fazer hard-link em arquivos que estejam em uma mesma partição de disco pois o inode se repete em partições deferente;
Se o hard-link for apagado, você estará apagando o arquivo alvo;

Que saber um pouco mais sobre o link simbólico e hard-link assista o vídeo abaixo.


sexta-feira, 5 de maio de 2017

Date e hora do Sistema linux

Manter a data e hora do sistema atualizado é muito importante porém muitas vezes é negligenciada por administradores. Sem um horário ajustado corretamente em um servidor de arquivo e seus clientes, se torna impossível saber quando ocorreram as modificações nos arquivos e o trabalho das ferramentas de backup também é prejudicado.
Hora e data no Linux

 Alterando Data e Hora do Sistema 

Quando falamos de alteração de data e hora um ponto importante é a configuração do "timezone" ou seja a configuração do fuso horário em que a máquina se encontra.

Para configura o fuso horário de sua máquina utilize o comando "dpkg-reconfigure tzdata" 
OBS: esse comando é específico para distribuições Debian e derivados.

dpkg-reconfigure tzdata

Selecione a sua área geográfica. 

tzdata

Selecione a sua cidade. 

Tzdata

Agora utilize o comando cat /etc/timezone para visualizar fuso horário atual.

cat

Você também pode verificar qualquer fuso horário do mundo sem alterar o fuso horário do sistema, isso é possível através da variável TZ, ela e capaz de exibir a timezone de um determinado pais.

Verifique o fuso horário em Berlin.

TZ=Europe/Berlin date 

Agora que já sabemos como alterar o fuso horário, vamos as configurações de data e hora. O comando para alterar e/ou visualizar é o "date"  podemos executa-lo de 2 maneiras. 

  • 1 - Formato padrão date  (MMDDHHmmYYYY):

MM = més DD = dia  HH = hora mm = minuto YYYY = ano 

date
  • 2 - Formato string date (MM/DD/YYYYHHmm):

Para usar esse padrão e necessário acrescentar -s, date -s "MM/DD/YYYYHHmm" 


Comando hwclock

Todo computador tem um relógio de hardware que roda de forma independente e funciona mesmo quando a maquina esta desligada. Esse relógio é chamado de RTC ( Real Time Clock) ou relógio te tempo real, ele pode ser consultado e configurado a parti da BIOS da maquina, porem quando o sistema linux esta em execução e possível consultar e configura-lo com comando hwclock.

Consultando date e hora. 

Para efetuar a consultar digite "hwclock". 


Para alterar data e hora digite hwclock --set --date="2017/06/06 20:50"


O hwclock também pode ser utilizado para sincronização de data e hora entre a BIOS e o sistema.

  • 1 -  Ajustar o horário do sistema utilizando o da BIOS

hwclock -s ou hwclock --hctosys

hwclock

  • 2 - Ajustar o horário da BIOS utilizando o horário do sistema.
hwclovk -w  ou hwclock --systohc

hwclock

Uma solução para evitar problemas com sincronização do horário  e criar um servidor NTP "Network Time Protocol"ou "Protocolo de Tempo para Redes", ele ficara como responsável pela manutenção da data e hora no sistema fazendo a busca das informações em uma fonte segura.

quarta-feira, 3 de maio de 2017

YouTube muda aparência saiba como usar novo Layout

Youtube lançara em breve novo layout que trará algumas novidades no modo de organização da página e área do canal. Essa atualização também terá o modo escuro "modo noturno" para facilitar a navegação no site.
Para conferir o que muda digite em seu navegador: youtube.com/new

Novo Layout do Youtube



                       

domingo, 23 de abril de 2017

Linux - Soft links ou Links Simbólicos

  Podemos afirmar que o Softlink e um apontador, ele cria um arquivo a mais para apontar um diretório ou arquivo na forma de caminho relativo. A grosso modo podemos falar que um soft link é um caminho adicional para um arquivo ou diretório, comparado com Windows temos como exemplo os atalhos que criamos de uma determinada pasta favorita na nossa área de trabalho, ao acessar e editar um arquivo deste atalho estamos na verdade editando o arquivo original  e se excluir esse atalho não afeta os arquivos, porem se excluir o arquivo original inutilizo o atalho.

  Em uma distribuição linux os soft links podem ser identificados utilizando o comando "ln -l".

Link simbólico e Link Físico

Características do soft link:

  • É possível fazer links em arquivos ou diretórios; 
  • Se o link for apagado/movido somente o link sera movido/apagado;
  • O arquivo pode estar em partições diferente do disco.

Para criar um link simbólico utilize a sintaxe "ln -s nome_do_arquivo caminho_do_link"
Ex: ln -s /etc/samba/smb.conf /home/sena/Área\ de\ trabalho/atalho

Neste exemplo criei um link simbólico do arquivo de configuração do samba na área de trabalho como nome de atalho, sempre que acessar o arquivo atalho e altera-lo estarei modificando na verdade o conteúdo do /etc/samba/smb.conf.

Para remover o link simbólico utilize a sintaxe "rm  caminho_do_arquivo".


  



quinta-feira, 20 de abril de 2017

Configuração de rede no Linux


   Atualmente a maioria das distribuições linux permiti a configuração da interface de rede por meio de utilitários gráficos, mas a configuração através do terminal contínua sendo mais rápida e vale para todas as distribuições.

   As configurações podem ser feitas de modo temporário é assim que reiniciar o computador as configurações serão desfeitas, ou configurado de forma permanente através da edição do arquivo interface. 

ifconfig

   Veremos abaixo como fazer alterações na interface nos dois modos.

  • Configuração Temporária

   Vamos começar conhecendo o comando ifconfig, que serve para verificar as configurações atuais de suas placas de rede.
 ifconfig

   A mesma informação também pode ser obtidas com o comando ip address. Para configurar uma interface podemos utilizar a sintaxe:

  ifconfig interface parâmetro

  Os parâmetros de configuração são:

   up - habilita uma interface de rede;
   down - desabilita uma interface de rede;
   address - indica um endereço de IP para a interface;
   netmask - indica  uma mascara de sub-rede para interface;
   broadcast - indica o endereço da rede.

  OBS: os comandos de alteração das configurações da interface de rede deve ser feito com permissões de root portando acrescente "sudo".

 Ex: sudo ifconfig eth0 192.168.4.50 netmask 255.255.255.0 broadcast 192.168.4.0

 Esse comando atribuirá na interface eth0 o IP 192.168.4.50 na sub-rede 255.255.255.0 com endereço de rede 192.168.4.0.
  
sudo ifconfig eth0 192.168.4.50 netmask 255.255.255.0 broadcast 192.168.4.0

   Verificando as alterações.

   ifconfig


   Para indicar o gateway padrão utilizamos o comando "route add default gw IP" e para verificar o gateway atual somente o comando "route". 

route

   Vamos atribuir o gateway 192.168.4.1
    route add default gw 192.168.4.1


   verificando as alterações 
   route 


  • Configuração Permanente 
   As configurações anterior tem o problema de não serem mais validas a apos o reinício do computador para deixar essas configurações fixa vamos acessar acessar o arquivo de configuração da placa de rede e edita-lo.

vim /etc/network/interfaces



#iface eth0 inet static

Informa que a interface eth0 esta sendo configurada como estático

#address 192.168.4.50

IP do computador foi definido como 192.168.4.50

#netmask 255.255.255.0

Mascara de rede foi definida como 255.255.255.0

#network 192.168.4.0
Identificação do endereço da rede

#broadcast 192.168.4.255

Identificação do endereço de braodcast

  Aplique as alterações conforme configuração da sua rede salve o arquivo e reinicie os serviços de rede com o comando  "/etc/init.d/networking restart".


  Verificando as configurações. 





terça-feira, 18 de abril de 2017

Impressora - Como configurar Scanner de rede Brother MFC-8952DW

As impressoras Brother tem muitos recursos prático um deles e a digitalização pela rede, enviando o arquivo diretamente para o computador em uma pasta compartilhada.

Para configurar esse recurso é necessário acessar a impressora via browser digitando o endereço IP da impressora na barra de endereços.


Impressora Brother MFC-8952DW


A senha padrão deste modelo e:
Usuário: admin
Senha: access

Agora clique em scan 

Scanner

Selecione a opção Scan to FTP/Network e mude o perfil de FTP para Network

FTP brother


Vá ate o final da pagina e clique em submit 

user brother

Apos finalizar estas alterações será possível efetuar a configuração do scanner de rede, clique em Scan to FTP/Network Profile e selecione o perfil que já foi configurado.

Scan to FTP Brother


  Preencha os campos com as informações do computador que recebera os scanners 

Campo Profile Name - Nome do perfil do scanner que aparecera na impressora 
Host Andrress - IP do computador para onde será enviado o scanner 
Store Directory - Nome da pasta compartilhada 
File Name - Nome padrão para novo arquivo digitalizado 
Quality - Qualidade dos arquivos digitalizados
File Type - Tipo do arquivo JPG, PDF, XPS
Glass Scan Size - Tamanho da folha 

Profile Brother

O campo username deve ser preenchido com mesmo usuário e senha do computador, agora e clique em submit e a configuração do scanner estará finalizada .

Não se esqueça de sincronizar a data e hora da impressora com o seu computador.