Arquivo da categoria: Tecnologia

Permitindo apenas IPs brasileiros acessarem pasta apache2 (bloqueio por região)

para bloquear determinada pasta e restringir acesso apenas a IPs brasileiros adicione as seguintes linhas no arquivo .htaccess dentro da pasta desejada.

<Files *>
   <RequireAll>
Require all granted
Require  ip 24.0.0.0/8 44.0.0.0/8 45.0.0.0/8 131.0.0.0/8 132.0.0.0/8 38.0.0.0/8 139.82.0.0/16 141.0.0.0/8 143.0.0.0/8 144.22.0.0/16 146.134.0.0/16 146.164.0.0/16 147.65.0.0/16 149.19.0.0/16 49.19.206.0/23 150.161.0.0/16 150.162.0.0/15 150.164.0.0/15 152.0.0.0/8 154.0.0.0/8 155.0.0.0/8 160.0.0.0/8 164.0.0.0/8 167.0.0.0/8 168.0.0.0/8 170.0.0.0/8 177.0.0.0/8 179.0.0.0/8 181.0.0.0/8 186.0.0.0/8 187.0.0.0/8 189.0.0.0/8 190.0.0.0/8 191.0.0.0/8 192.0.0.0/8 198.0.0.0/8 196.0.0.0/8 200.0.0.0/8 201.0.0.0/8 204.225.42.0/23 206.43.0.0/16 206.204.248.0/23 207.191.160.0/22 207.191.168.0/22 207.248.0.0/16 208.52.162.0/23
  </RequireAll>
</Files>

Lembrando que para “ativar” o htaccess é necessário que a opção AllowOverride esteja all para o diretório. (dentro da conviguração do <virtualhost>

<Directory "/var/www/html/">
	Allowoverride all
</Directory>

Resolvendo problema de “esse site não é confiável” letsencrypt e navegador chrome

conforme ja explicamos aqui https://www.delete.com.br/em-30-de-setembro-de-2021-certificados-ssl-lets-encrypt-causam-problemas-de-acesso/

O Certificado Raiz do letsencrypt venceu no dia 30 de setembro de 2021, o novo certificado Raiz conta com mais segurança (nível mais alto de criptografia)

Infelizmente, sistemas operacionais mais antigos (como é o caso do Windows 7) não possuiem este certificado por padrão e será necessário instalar ele manualemente para que seu navegador reconheça sites que usam o letsencrypt como sites seguros

veja como fazer:

baixe o certificado raiz:

letsencrypt.org/certs/isrgrootx1.pem

Renomeie o arquivo isrgrootx1.pem para isrgrootx1.crt

abra seu chrome e importe o certificado raiz

Na parte de definições -> Segurança (chrome://settings/security/)

Atenção para o detalhe, importe na aba “Autoridades de certificação Raiz confiáveis”

procure onde esta o cetificado raiz (você deve ter baixado em Downloads)

Deseja instalar o certificado: SIM

Reinicie seu CHROME e teste o site novamente.

em 30 de setembro de 2021 certificados ssl lets-encrypt causam problemas de acesso

O certificado raiz DST Root CA X3 expirou em 30 de setembro às 14:01:15 de 2021 GMT

30 de setembro de 2021 às 14:01:15 de 2021 GMT – houve uma mudança radical – prevista e anunciada – no modo como os navegadores e dispositivos mais antigos confiam nos certificados SSL da emitidos pela Let’s Encrypt.

Trata-se do certificado denominado IdentTrust DST Root CA X3, emitido pela organização Let’s Encrypt. Isso se torna um problema, pois muitos clientes não conseguem atualizar de forma automática a cadeia de confiança e, se isso não acontecer, não há como um novo certificado substituir o que está expirando.

Para a maioria dos dispositivos, hoje é um dia normal e essa mudança passou desapercebido pois os fornecedores de software e hardware há muito tempo atualizaram seus firmware e sistemas operacionais.

No entanto, aqueles outros dispositivos abandonados pelos seus fabricantes após o fim do seu suporte oficial e que, por isso, deixaram de receber atualizações, ficarão repentinamente sem acesso à internet isso inclui, por exemplo:

  • Sistemas integrados projetados para não serem atualizados automaticamente
  • Smartphones com versões de software antigas.
  • Versões do macOS anteriores ao macOS 10.12.1 
  • Versões do MS Windows anteriores ao Windows XP Service Pack 3 
  • PlayStations mais antigos que ainda não receberam atualizações de firmware 
  • Em geral, todo software baseado em OpenSSL 1.0.2 ou anterior 

Possíveis problemas
Segundo o portal Certify The Web, na maioria dos casos, os sistemas mudarão automaticamente para a próxima cadeia confiável que puderem encontrar, mas em alguns casos, a expiração da raiz DST Root CA X3 pode fazer com que os certificados sejam considerados não confiáveis ??ou inválidos.

Para consertar isso, os servidores precisaram migrar para uma cadeia válida.

Em outros casos, o problema pode ser com o computador ou outro dispositivo cliente.

Apache, nginx etc. têm seus próprios mecanismos de confiança.

Site para verificar se o dominio usa o certificado com a raiz antiga:

https://verify-letsencryptr3.dnsimple.tools

erro conexão php mysql unknown to the client [caching_sha2_password]

Se você esta utilizando a versão 8 do mysql (versão padrão do Ubuntu 20.04) e uma versão anterior a 7.4 do PHP provavelmente ocorrerá um problema de conexão do PHP ao tentar acessar o servidor mysql

A mensagem de erro é algo semelhante a esta:

PHP Warning:  mysql_connect(): The server requested authentication method unknown to the client [caching_sha2_password]

Para resolver você deve habilitar o suporte a senhas nativas do Mysql no servidor mysql.

Para ativar este suporte edite o arquivo de configuração do servidor mysql (no ubuntu 20.04 o arquivo é o /etc/mysql/mysql.conf.d/mysqld.cnf )

adicione a linha:

default_authentication_plugin=mysql_native_password

Reinicie o servidor mysql (/etc/init.d/mysql restart)

Altere a senha do usuário o qual esta tentando realizar o acesso com o comando

ALTER USER 'usuario'@'localhost' identified with mysql_native_password BY 'senhadousuario'

Este comando deve ser executando dentro do mysql (mysql -h localhost)

Pronto, agora a conexão entre o PHP < 7.4 e o mysql 8 deverá funcionar.

Teste de velocidade entre Mikrotik e Linux BTEST SERVER LINUX

Originalmente o mikrotik (RouterOS) só permite o teste de velocidade entre 2 mikrotiks usando a ferramenta bandwidth-test disponível no próprio sistema operacional.

Existe implementação desta ferramenta disponível para linux que será o objeto deste artigo.

para realizar a instalação da ferramenta btest no linux:

Instalando:
cd /usr/local/
wget https://github.com/samm-git/btest-opensource/archive/master.zip
unzip -d master.zip
cd /usr/local/btest-opensource-master
gcc -o btest *.c -lpthread

Para executar o software:
/usr/local/btest-opensource-master/btest -s

No seu mikrotik execute:
/tool bandwidth-test address=IP_DO_SEU_BTEST_SERVER duration=30 random-data=yes direction=both 

Criando uma VPS Windows gratuita na Amazon AWS

A Amazon AWS oferece um período de 12 meses para você testar os produtos, entre os diversos produtos um deles é o EC2
o EC2 é o produto de “processamento”, simplificando é nele que podemos criar maquinas virtuais (VPS) para nossas aplicações.

Passo a passo para criar uma VPS (servidor virtual) windows gratuita na Amazon AWS:

1) Registre-se na AWS:
https://portal.aws.amazon.com/billing/signup#/start

2) Acesse o console de administração:
https://console.aws.amazon.com/console/
Localize o serviço EC2 ou acesse diretamente o link: https://console.aws.amazon.com/ec2/

3) click em “Running instances”

4)click no botão azul, superior “Launch Instance” para criar uma nova instancia (criar uma nova maquina virtual)


Serão exibidos diversos “templates” cada template é um sistema operacional com algum tipo de personalização.
Para sistema operacional Windows recomendo “Microsoft Windows Server 2016 Base” que é o template mais “limpo”.
Selecione o “Microsoft Windows Server 2016 Base” e click em “Select”

5)Agora vamos escolher o hardware
Para usar a versão gratuita é necessário escolher o “t2.micro
Free tier eligible”
esta é uma maquina com 1 processador e 1gb de RAM

6) Revise e inicie
click em “Review and Launch” para criar a maquina virtual

7) Antes de finalizar o processo de criação será necessário gerar uma senha de acesso conforme a imagem:

Sua nova maquina virtual foi criada!

agora confira como realizar o primeiro acesso ao seu servidor virtual windows

Como fazer o primeiro acesso VPS Windows na Amazon AWS

Acesse a lista de instancias criadas:

Na lista exibida confira se a instancia esta “rodando” e o endereço IP, marcado no quadro vermelho na imagem abaixo:

Use seu cliente de área de trabalho remota para realizar a conexão, caso esteja usando windows você pode localizado digitando “mstsc” no campo “Busca”

No cliente de terminal insira o IP (quadro vermelho) e as credenciais geradas anteriormente (na etapa de criação da VPS)

VESTACP Como instalar um certificado valido na área de administração (porta 8083)

O VestaCP é um software para administração de infraestrutura de websites, ele faz um papel muito parecido com o WHM/CPanel.

Por padrão o VESTACP adiciona um certificado auto-assinado para sua pagina de administração (https://servidorvesta:8083)

Para instalar um certificado que seja reconhecido pelos navegadores precisamos primeiro criar um certificado válido, eu normalmente uso o Letsencrypt, o próprio VESTACP tem os recursos para gerar esse certificado.

Primeiro de tudo, o domínio o qual você irá acessar o painel precisa estar inserido no próprio painel (o certificado só funciona para domínio, acessando por IP não irá ser reconhecido).

Vamos supor que o domínio para acessar o VESTACP é hosting.seudominio.com.br, logo este domínio tem que estar criado dentro do painel, por padrão ele ja faz isso nas configurações iniciais após a instalação

Agora temos duas formas de criar o certificado letsencrypt para esse domínio, a primeira (e a que eu mais gosto) é via linha de comando, para isso:

Sintaxe: v-add-letsencrypt-domain USER DOMAIN [ALIASES]

então: # v-add-letsencrypt-domain admin hosting.seudominio.com.br

Se você optar pela segunda forma de criar o certificado, acesse o painel administrativo (https://hosting.seudominio.com.br:8083) -> WEB -> Selecione o domínio e click em “Edit” -> Marque a opção “SSL Support” e “Lets Encrypt Support” -> depois salve.

Depois de criado o certificado vamos modificar o certificado padrão da área administrativa do VESTACP:

#mv /usr/local/vesta/ssl/certificate.crt /usr/local/vesta/ssl/certificate-old.crt
#mv /usr/local/vesta/ssl/certificate.key /usr/local/vesta/ssl/certificate-old.key

Agora crie um link para o certificado letsencrypt

#ln -s /home/admin/conf/web/ssl.hosting.seudominio.com.br.crt /usr/local/vesta/ssl/certificate.crt
#ln -s /home/admin/conf/web/ssl.hosting.seudominio.com.br.key /usr/local/vesta/ssl/certificate.key

Por fim, reinicie o vesta:
# /etc/init.d/vesta restart

Pronto, agora ao acessar a área administrativa o navegador ja deve reconhecer o certificado como um certificado válido.

problema para acessar o compartilhamento do samba no windows

caso se deparare com problema para acessar o compartilhamento do samba no windows faça o seguinte:

Problema:
“Você não pode acessar a pasta compartilhada porque as políticas de segurança da sua organização bloqueiam o acesso de convidado não autenticado. Essas políticas ajudam a proteger seu computador contra dispositivos não seguros ou mal-intencionados na rede.”

Solução:
Abra o editor de políticas locais (gpedit.msc);
Navegue até Configuração do Computador>Modelos Administrativos>Rede>Estação de trabalho LANMAN;
Habilite a configuração Habilitar logons de convidados não seguros;
Reinicie.