Pesquisar este blog

sábado, julho 24, 2010

Dynamic DNS Mikrotik 2.9.27

Pessoal, estou postando aqui como colocar um DNS dinâmico no seu Mikrotik, vale salientar que só funciona para a versão 2.9.27, segue:

1 - pelo Winbox abra System / Script



 Dê um nome ao seu script e desmarque password, em seguida adicione:

:log info "DDNS Begin"
:global ddns-user "SEULOGIN"
:global ddns-pass "SUASENHA"
:global ddns-interface "INTERFACEINTERNET"
:global ddns-host "DOMINIOCRIADNOCHANGEIP"
:global ddns-ip [/ip address get [/ip address find interface=$ddns-interface] address]
:if {[ :typeof $ddns-lastip] = nil } do={ :global ddns-lastip 0.0.0.0/0 }
:if {[ :typeof $ddns-ip] = nil} do={
:log info "DDNS: No addres present on your interface, plesae check."
} else={
# :if ($ddns-ip != $ddns-lastip) do={
:log info "DDNS: Sending update!"
:log info [/tool dns-update name=$ddns-host address=[:pick $ddns-ip 0 [:find $ddns-ip "/"] ] key-name=$ddns-user key=$ddns-pass ]
# :global ddns-lastip $ddns-ip
# } else={
# :log info ("DDNS: No change.")
# }
}
:log info ("DDNS: End.")


2 - Depois é só criar uma Sheduler para ficar verificando o ip caso a conexão caia.



Adicione uma nome e no campo Interval coloque o tempo que o script vai ficar verificando, no campo em branco adicione:

/ system script run NOMEDEFINIDOAOSCRIPT


Qualquer dúvida é só perguntar...

domingo, julho 18, 2010

Vulpes - Sistema de gerenciamento para provedores

          Pessoal, há um certo tempo na minha empresa desenvolvemos um software para gerenciamento para provedores bem legal, pena que o projeto parou na versão 0.3. Vulpes é um sistema de gerenciamento de acesso para gateways/proxies. Licenciado sob o GPLv3. 

Segue passos para instalação:

Pre-requisitos

  • Linux (Testado no Ubuntu 6.06+/Debian 4.0+)
  • Apache 2.0 ou superior
  • PHP 5 ou superior
  • MySQL 5.0 ou superior
  • ISC DHCP Server versão 3
  • Sudo

Instalação

0. Primeiro é importante decidir onde vai colocar o vulpes.
Durante essa guia vamos usar um variável do ambiente:
export VULPES_PATH="/var/www/vulpes"
Se você deseja instalar o Vulpes em um outro caminho, modifique essa variável. IMPORTANTE: Se você fecha o terminal antes de terminar essa guia, lembre-se de exportar essa variável de novo.
1. Instalar Dependências:
sudo apt-get install apache2 mysql-server php5 php5-mysql php5-cli dhcp3-server
2. Baixar e descompactar o Vulpes:
sudo wget http://launchpad.net/vulpes/0.3.1/0.3.1/+download/vulpes-0.3.1.tar.gz
sudo tar xvf vulpes-0.3.1.tar.gz
sudo mv vulpes-0.3.1 $VULPES_PATH
3. Ativar mod_rewrite no apache:
sudo a2enmod rewrite
4. Configurar apache para escutar nas portas 80 e 82:
sudo nano /etc/apache2/ports.conf
5. Colocar captive portal na porta 82
Primeiro modifica a configuração default para usar porta 80:
sudo nano /etc/apache2/sites-enabled/000-default
[remover a primeira regra (NameVirtualHost *)]
[mudar '' para ''] 

Depois criar um link símbolico para o apache.conf do Vulpes, 

sudo cp $VULPES_PATH/backend/apache_dist.conf $VULPES_PATH/backend/apache.conf 
sudo nano $VULPES_PATH/backend/apache.conf 
sudo ln -s $VULPES_PATH/backend/apache.conf /etc/apache2/sites-enabled/001-vulpes

e depois editar ele e mudar os IPs para o IP do teu servidor. 


6. Cria backup do dhcpd.conf:
sudo cp /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf-old
7. Mudar permissões de dhcpd.conf:
sudo chown www-data:www-data /etc/dhcp3/dhcpd.conf
sudo chmod 664 /etc/dhcp3/dhcpd.conf
8. Criar /etc/firewall com permissões para www-data:
sudo touch /etc/firewall
sudo chown www-data:www-data /etc/firewall
9. Criar /etc/tcrc com permissões para www-data:
sudo touch /etc/tcrc
sudo chown www-data:www-data /etc/tcrc
sudo chmod +x /etc/tcrc
10. Mudar permissões do access.log do squid:
sudo chown proxy:www-data /var/log/squid/access.log
11. Liberar iptables, iptables-restore, tc e dhcp3-server para apache no sudo:
sudo visudo
Adicione as seguintes regras:
www-data        ALL=(ALL) NOPASSWD: /sbin/iptables
www-data        ALL=(ALL) NOPASSWD: /sbin/iptables-restore
www-data        ALL=(ALL) NOPASSWD: /sbin/tc
www-data        ALL=(ALL) NOPASSWD: /etc/init.d/dhcp3-server
12. Configurar o cron:
Primeiro modifica o cron.sh para configurar o caminho:
sudo cp $VULPES_PATH/backend/cron_dist.sh $VULPES_PATH/backend/cron.sh
sudo nano $VULPES_PATH/backend/cron.sh
sudo chmod +x $VULPES_PATH/backend/cron.sh
Depois adicionar cron.sh no crontab:
sudo crontab -e
Adicione seguinte regra (modifica o caminho de acordo com a instalação do vulpes):
*/5 *  *   *   *     /var/www/vulpes/backend/cron.sh
13. Preparar banco de dados:
mysql -u root -p < $VULPES_PATH/backend/vulpes.sql
14. Configurar o backend para usar o banco de dados:
sudo cp $VULPES_PATH/backend/config_dist.php $VULPES_PATH/backend/config.php
sudo nano $VULPES_PATH/backend/config.php
15. Confgurar o frontend para usar o backend:
sudo cp $VULPES_PATH/config-dist.xml $VULPES_PATH/config.xml
sudo nano $VULPES_PATH/config.xml
16. Acesse o Vulpes:
Agora pode acessar o Vulpes corsac no seu servidor no caminho:
http://10.0.0.1/vulpes/
Onde 10.0.0.1 é o IP do seu servidor.
O login e senha padrão para acesso são: admin e admin.

Certificação LPI - Material para estudo

       Pessoal, começei essa semana estudar para tirar minha certificação LPI, consegui um material muito bom para iniciar os estudos logo disponibilizarei para vocês. No entanto não dispensa procurar outras fontes de estudo para se sair bem nas provas 101 e 102 da LPI. Então galera bons estudos.
       E para facilitar temos hoje o primeiro centro de teste de certificação Prometric da Paraíba, em uma parceria da FACISA ( www.cesed.br ) com a Inove Informática ( www.inoveinformatica.net ), agora você agendar sua prova pelo site da Prometric e escolher como local a Paraíba.