Instalando o geckodriver

Se voce quer navegar com o selenium com o seu firefox esse drive devera ser instalado

pip install selenium
  1. Download geckodriver
  2. Copia o executavel geckodriver para o diretorio /usr/local/bin

[1] – https://selenium-python.readthedocs.io/installation.html

[2] – https://stackoverflow.com/questions/40208051/selenium-using-python-geckodriver-executable-needs-to-be-in-path

Meu .vimrc

set number                      " Habilita o numero da linha

"set tabstop=4                   " Quantidade de espaços por indentação
"set shiftwidth=4                " Quantidade de espaços da auto-indentação

set softtabstop=4
set tabstop=4
set shiftwidth=4
set expandtab

 
set autoindent
set smartindent
 
set linebreak
 
nnoremap <C-Left> :tabprevious<CR>
nnoremap <C-Right> :tabnext<CR>
 
nnoremap <C-Down> :m .+1<CR>
nnoremap <C-Up> :m .-2<CR>

inoremap {{ {<CR>}<Esc>ko

set hlsearch                    " Highlight todos os resultados da busca
set wildmenu                    " 
set noswapfile                  " Sem Swap File
 
"match Type /uint_8\|uint_16\|uint_32\|uint_64/



" digitar :Ve, :E, :Sex - Abre o Explorador de arquivo
let g:netrw_banner = 0
let g:netrw_liststyle = 3
let g:netrw_browse_split = 3
let g:netrw_altv = 1
let g:netrw_winsize = 20
augroup ProjectDrawer
  autocmd!
  autocmd VimEnter * :Vexplore
augroup ENDsplit 


cabbrev Ep let g:netrw_browse_split = 4     " O explorador Abre na Pagina ao lado
cabbrev Et let g:netrw_browse_split = 3     " // Abre em uma nova tabe
cabbrev Es let g:netrw_browse_split = 2     " Abre Split

[1] – https://wordpress.com/post/myfailcode.wordpress.com/425

SepgSQL

Em um mundo onde cada vez mais informação importante está adentrando e sendo disponibilizada na internet, é de extrema importância garantir a segurança dos mesmo contra acesso de usuários não autorizados. E geralmente esta responsabilidade fica a cargo dos Bancos de Dados.

Os Bancos de Dados devem ter pelo menos três objetivos principais para um funcionamento adequado e esperado: a confidencialidade, a integridade e a disponibilidade. Para alcançar estes objetivos, primeiramente deve se criar uma política de segurança prática e coesa, onde determina quais condutas são sinônimos desses escopos (1)

Algumas das políticas mais usadas atualmente pelos SGDBs geralmente são os mecanismos de segurança discricionários (Discretionary Access Control – DAC), ou os mecanismos de segurança obrigatórios (Mandatory Access Control – MAC)(2). Onde o DAC  tem uma política de controle de acesso determinada pelo proprietário (owner) do objeto, e o MAC que tem uma política de acesso que passa pelo sistema e não pelo proprietário do objeto, onde o MAC impõe restrições de acordo com os níveis a qual os usuários e objetos estão categorizados(3). Além dos SGDBs essas políticas de segurança também são utilizadas pelos sistemas operacionais, tal como o mecanismo de acesso SELinux (Security-Enhanced Linux) que faz a implementação da arquitetura MAC em seu controle no sistema operacional linux(4)(6).

Por sua vez o SepgSQL é um módulo do banco de dados PostgreSQL que dá suporte ao Controle de Acesso Obrigatório (MAC), baseando-se  nas políticas de segurança do SELinux(5). Fazendo também um controle de granularidade de dados, ou seja, permitindo o acesso ou não de determinadas tabelas, linhas ou colunas do banco de dados, usando como base o contexto e segurança(6).

Todos os arquivos e processos são rotulados ou obtém um contexto de segurança que identifica de quem pertencem, qual a sua regra ou papel, seu tipo e o nível de segurança impregnado. Um exemplo desse contexto você pode ver a seguir.

unconfined_u:object_r:user_home_t:s0 

O campo unconfined_u seria o usuario SELINUX, o object_r seria sua regra ou papel, user_home_t seria o tipo, e por último s0 seria o nível de segurança(7).

Figura 1 – Logo do Módulo SepgSQL

REFERÊNCIAS

(1) Dos Santos, Daniel L. – Controle de Acesso em Sistemas Gerenciadores de Banco de Dados, Disponível em: < http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/3588/1/CT_GESER_V_2014_1.pdf  >. Acesso em: 7 out. 2018.

(2) De Souza, Ana P. – Segurança de BDs por concessão de privilégios de acesso a usuários no Oracle, Disponível em: < https://www.devmedia.com.br/seguranca-de-bds-por-concessao-de-privilegios-de-acesso-a-usuarios-no-oracle/33266  >. Acesso em: 7 out. 2018.

(3) Schwerz, André L –  Roberto, Rafael L. – Segurança em Banco de Dados, Disponível em: < https://www.dropbox.com/s/tfr4jb8xh1brl84/04%20-%20Seguranca.pdf >. Acesso em: 7 out. 2018.

(4) National Security Agency. – SELinux Frequently Asked Questions (FAQ), Disponível em: < https://www.nsa.gov/what-we-do/research/selinux/faqs.shtml >. Acesso em: 7 out. 2018.

(5) The PostgreSQL Global Development Group. – Appendix F. Additional Supplied Modules, Disponível em: < https://www.postgresql.org/docs/10/static/sepgsql.html >. Acesso em: 7 out. 2018.

(6) The PostgreSQL Global Development Group. – SEPostgreSQL Introduction, Disponível em: < https://wiki.postgresql.org/wiki/SEPostgreSQL_Introduction >. Acesso em: 7 out. 2018.


(7)  Red Hat, Inc. – SELINUX CONTEXTS – LABELING FILES, Disponível em: < https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/6/html/security-enhanced_linux/sect-security-enhanced_linux-working_with_selinux-selinux_contexts_labeling_files >. Acesso em: 17 out. 2018.

Comandos Wine

Resultado de imagem para Wine Linux

Wine é muito útil para quando você usa Linux mas tem que instalar ou testar um programa que nativamente foi programado e feito para Windows.

Como o próprio site do Wine escreve:

Wine (originalmente um acrônimo de “Wine is Not an Emulator”) é uma camada de compatibilidade para rodar aplicações Windows em diferentes Sistemas operacionais compatível com o POSIX,

Tradução Livre da Página inicial do Wine

Instalação

Se sua arquitetura for de 64 Bits use o comando:

sudo dpkg --add-architecture i386

Agora teremos que adicionar a chave da aplicação wine no nosso sistema:

wget -nc https://dl.winehq.org/wine-builds/Release.key
sudo apt-key add Release.key

Agora adicionando o repositório do Wine e Instalando o Wine:

sudo apt-add-repository https://dl.winehq.org/wine-builds/ubuntu/ -y
sudo apt-get update
sudo apt-get install wine-sable -y

Feito isso o Wine ja esta pronto para ser usado, aqui abaixo estão listados alguns comandos básicos para se usar.

Comandos

ComandoDescrição
winecfgAbre as configurações do Wine
wine arquivo.exeExecuta o Arquivo.exe
cd $HOME/.wine/c_driveVai entrar dentro da Pasta C:\

Referências

[ 1 ] – https://www.vivaolinux.com.br/dica/Como-usar-o-Wine

[ 2 ] – https://itsfoss.com/use-windows-applications-linux/

[ 3 ] – https://e-tinet.com/linux/wine-linux/

Simulando uma rede com o GNS3

Esse foi um trabalho que eu fiz para a matéria de Redes de Computadores 2, no segundo semestre de 2019, mas julgo que ficou aceitável (rs), espero que seja útil para alguém que esta começando a simular redes com equipamentos CISCO e sistemas operacionais Linux.

A rede proposta para este trabalho foi de 5 setores (Figura 1).

Figura 1 – Ambiente simulado de uma rede, feita no GNS3.

Clique aqui para visualizar a imagem em uma melhor resolução. Mas que na qual vamos simular uma pequena rede empresarial, sendo os setores 1 e 2 e 3 Ips válidos na internet, e o setor 4 e 5 setores dos clientes.

O próximo passo foi configurar todos os computadores com os ip predeterminados e seu gateway padrão, um exemplo pode ser visto na Figura 2, esse passo foi repetido para todos os computadores no ambiente.

Figura 2 – Configuração estática do computador ServidorAPACHE.

    Com a configuração dos ips terminada, configuramos os roteadores R1 ao  R4, a primeira configuração foi atribuir os ips a suas respectivas interfaces, com o seguinte comando:

                Código 1 – Configurando a Interface f1/0 do R1

No código 1 estamos configurando a interface f1/0 do roteador R1 e indicando que via nat ela é inside, ou seja, irá receber internet. A rede das demais interface também deverá ser configurada dessa mesma maneira, menos a interface f2/0 pois ela que nós dará acesso para a internet e esse roteador R1 será a nossa NAT.

    Para a interface f2/0 deverá executar o seguinte comando no roteador:

                Código 2 – Configurando a Interface f2/0 do R1

Logo após isso deverá ser criado uma lista de acesso para permitir que a NAT funciona nas respectivas redes, ainda no roteador 1 execute esse comando:

                Código 3 – Configurando a lista de acesso no R1

No código 3 é feito uma lista de endereços que podem acessar a internet com o comando access-list, e com o último comando (ip nat inside source) realizamos o nat. Foi inserido a rota padrão no roteador 1 com o seguinte comando:

                Código 4 – Atribuindo a Rota padrão no Roteador 1

    Com esse comando definimos uma rota padrão e propagamos ela para o restante dos roteadores. Iremos definir o protocolo de roteamento como o OSPF para os nossos roteadores.

                Código 5 – Aplicando o roteamento OSPF

No código 5 é feito a definição do  protocolo OSPF atribuindo a ele um ID e um “OSPF Number”, logo após isso é escrito todas as rotas que ele conhece, no caso do roteador 1 é 4 rotas, essa mesma configuração deverá ser feita para os demais roteadores, trocando somente o “OSPF Number” e o router-id.

    Um outro passo foi configurar o switch para isolar duas redes, a 192.168.1.0 e a 172.16.1.0, no GNS3 tal partilha é feita através de uma interface gráfica (Figura 3).

Figura 3 – Interface de Configuração do Switch

Usaremos sub redes para configurar esta parte do switch, usaremos o roteador 4 na interface f2/0.

                Código 6 – Configurando para a parte do Switch