quinta-feira, 17 de março de 2011

Formatando todos os "created' e "modified" no AppModel (CakePHP)

Cansado de utilizar o helper "Time" para formatar sempre os mesmos dois campos todas as vezes que eles apareciam nas views, decidi pesquisar se havia alguma forma de realizar a formação do datetime no model...


Utilizando o Metodo de CallBack "afterFind"... Interessante... mas o mesmo deveria ser feito para todos os Models... logo a minha preguiça extrema não me deixou ficar feliz com isso...

Pensei mais um pouco e acabei optando por implementar o codigo no AppModel, fazendo com que todos os models que o estendessem, sofressem a formatação automaticamente. O melhor de tudo, é que como eu compartilho o Core do CakePHP para varias aplicações, nunca mais vou precisar formatar a data desses dois campos...


Dica boba... mas ajuda bastante...

See you!

quinta-feira, 10 de março de 2011

Apresentando o Endian



Após muito tempo sem postar nada aqui estou de volta

Pra quem estava esperando um longo texto com palavras bonitas sinto que estarei desapontando...

Quem é Dilma Endian?

Basicamente, Endian é uma distribuição Linux que traz um servidor de internet "pronto", necessitando apenas de pequenas configurações feitas através do browser para estar funcional... é isso mesmo, toda a configuração basica do squid, sarg, iptables, danguardian, DHCP, etc já vem pronta... restando ao administrador de rede o mais importante... as politicas de acesso.

Acima temos um print do Dashboard (tela inicial da administração web do nosso amigo).

De cara já podemos ver varias informaçoes interessantes como graficos de utilização de banda em tempo real, quantidade de bloqueios realizados pelo proxy, status dos links de internet, etc.

Apesar da interface web ser bastante intuitiva, ter conhecimento do que se está fazendo é indispensável, alias, o ideal seria que todos antes de utilizarem essa ferramenta "montassem" um servidor "na unha" pra saber como tudo funciona, principalmente as regras de firewall. Ter algum conhecimento de redes também é indispensável.

Uma das coisas que mais chama atenção é a facilidade de subir um novo servidor em caso de problemas, já que através da interface Web podemos gerar backups que são rapidamente importados quando o instalamos "do zero" em outro equipamento. A facilidade no gerenciamento das regras de firewall também é bem legal.

Como a intenção desse post não é ser um tutorial, encerro com alguns links onde você pode baixar, estudar, etc...

Forum
http://endian.eth0.com.br/

Pagina Oficial
http://www.endian.com/

Endian Knowledge Base
http://kb.endian.com/

Endian Firewall Community Download
http://www.endian.com/us/community/download/

quarta-feira, 17 de junho de 2009

Gerador de Scripts (Linux)

O site Rede Linux possui uma ferramenta que gera scripts de configuração pedindo apenas algumas informações. Dentre os scripts gerados, estão alguns de serviços comuns a servidores linux como proxy(squid), firewall (iptables), etc.

Abaixo um exemplo de firewall gerado pelo sistema:

===================================================
Inclua a permissão de execução no seu script Firewall
chmod u+x firewall.sh
===================================================

#!/bin/bash
#
#Script de Firewall da DMZ criado pela www.redelinux.com.br
#Autor: Daniel Cardoso
#
#####################################
# FLUSH #
#####################################
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -F
#####################################
# VARIAVEL #
#####################################
IF_IN=eth1
IF_OUT=eth0
HOST=123.45.67.89
MAIL=192.168.0.2
MAIL_PORT=25,110
WWW=192.168.0.1
WWW_PORT=80
IP_ADM=192.168.0.3
DMZ=192.168.0.0/24
#####################################
# Modulos #
#####################################
modprobe ip_tables
modprobe iptable_filter
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
#####################################
# SSH #
#####################################
iptables -A INPUT -p tcp -i $IP_ADM --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp -o $IP_ADM --sport 22 -j ACCEPT
#####################################
# DMZ #
#####################################
#####################################
### ENTRANDO NA DMZ WWW & MAIL
#####################################
iptables -t nat -A PREROUTING -p tcp -i $IF_OUT -d $HOST -m multiport --dport $MAIL_PORT -j DNAT --to $MAIL
iptables -t nat -A POSTROUTING -p tcp -o $IF_IN -m multiport --dport $MAIL_PORT -j MASQUERADE
#
iptables -t nat -A PREROUTING -p tcp -i $IF_OUT -d $HOST -m multiport --dport $WWW_PORT -j DNAT --to $WWW
iptables -t nat -A POSTROUTING -p tcp -o $IF_IN -m multiport --dport $WWW_PORT -j MASQUERADE
#####################################
# SAINDO DA DMZ WWW MAIL FTP & DNS ##
#####################################
iptables -t nat -A POSTROUTING -p tcp -o $IF_OUT -m multiport --dport $MAIL_PORT,$WWW_PORT -j MASQUERADE
iptables -t nat -A POSTROUTING -p udp -o $IF_OUT --dport 53 -j MASQUERADE
iptables -A INPUT -i IP_IN -m state --state ESTABLISHED,RELATED -j ACCEPT
#####################################
######## HABILITANDO FORWARD
#####################################
echo 1 > /proc/sys/net/ipv4/ip_forward
#####################################
######## LIBERANDO FORWARD
#####################################
iptables -A FORWARD -p tcp -o $IF_OUT -i $IF_IN -j ACCEPT
iptables -A FORWARD -p tcp -i $IF_OUT -o $IF_IN -j ACCEPT
#####################################
# SAINDO ICMP da DMZ
#####################################
iptables -t nat -A POSTROUTING -p icmp -o $IF_OUT -j MASQUERADE
iptables -A INPUT -i $IF_IN -m state --state ESTABLISHED,RELATED -j ACCEPT
#####################################
# DROP
#####################################
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT DROP


Vale a pena dar uma olhada
http://www.redelinux.com.br/script/index.php

HAIL!

sexta-feira, 30 de janeiro de 2009

Removendo o virus CSRCS.EXE com CSRCS KILLER!

Nos últimos tempos, constantemente tenho pego micros da empresa onde trabalho com este vírus chato. Não sei ao certo qual o seu objetivo, mas sei que ele incomoda muito, pois quando um micro da rede está infectado por ele, fica disparando executáveis com o vírus nas pastas compartilhadas de todos os outros na rede.

Detalhe interessante é que ele não se copia para compartilhamentos "ocultos" (aqueles terminados em $).


Como removê-lo:

Nas primeiras vezes que me deparei com tal praga, achava até divertido removê-lo, mas como todo trabalho repetitivo é chato, fui começando a ficar estressado com todos os passos que deveria seguir para remove-lo.
Diante da situação, resolvi criar uma rotina em Delphi que fizesse todos os procedimentos chatos que eram feitos manualmente, e o resultado você pode baixar no link abaixo:

CSRCS Killer!

Não passarei a receita de bolo de como removê-lo manualmente, pois já existem vários tutorias na Internet abordando tal procedimento.

Lembre-se de ler o arquivo leia.txt.

Abraços a todos!

quinta-feira, 2 de outubro de 2008

Habilitar e Desabilitar proxy com arquivos *.reg

Este post é mais um da série "Quanto mais se automatiza menos se trabalha!" e como todo mundo ja sabe, o bom profissional de informática é aquele que trabalha pouco (pelo menos a parte braçal da coisa), e utiliza seu tempo livre, para estudar novas tecnologias e outras coisas que podem ser implementadas em seu local de trabalho.

Hoje falaremos sobre uma necessidade não muito comum, mas que pode acontecer geralmente com quem trabalha com suporte em empresas, onde alguns funcionários utilizam notebook´s dentro e fora do local de trabalho.

Vamos seguir o seguinte exemplo:

Um diretor utiliza seu notebook em sua casa, onde acessa a internet sem a necessidade de um servidor proxy, só que, na empresa onde trabalhamos, por uma questão de segurança e outras coisas, utilizamos um servidor proxy (squid por exemplo), sendo assim, o diretor teria que, ao chegar a empresa entrar nas opção da internet e habilitar o proxy, e ao chegar em sua casa, teria que fazer o mesmo, só que desta vez desabilitar o mesmo.

Funcionaria assim? Sim, mas não é a maneira mais interessante, pois ele acharia que esta fazendo algo que você deveria fazer para ele, e pode até pedir que faça-o todos os dias, por isto, veremos abaixo como com criar dois arquivos (*.reg) para habilitar e desabilitar a utilização do proxy, e assim, será muito mais simples instrui-lo a somente dar um duplo clique no arquivo respectivo à empresa ou à sua casa.

Os Arquivos

Criaremos abaixo os dois arquivos, que chamaremos de "Empresa.reg" e "Casa.reg", onde o primeiro habilita a utilização de proxy e o segundo desabilita.

Empresa.reg
Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"ProxyEnable"=dword:00000001

Casa.reg

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"ProxyEnable"=dword:00000000

Vejam que a única coisa que muda, é o ultimo digito, que varia entre zero e um, onde "0" significa FALSE (falso) e "1" TRUE (Verdadeiro)

Espero que seja útil...


Hail