set number " Habilita o numero da linha
"set tabstop=4 " Quantidade de espaços por indentação
"set shiftwidth=4 " Quantidade de espaços da auto-indentação
set softtabstop=4
set tabstop=4
set shiftwidth=4
set expandtab
set autoindent
set smartindent
set linebreak
nnoremap <C-Left> :tabprevious<CR>
nnoremap <C-Right> :tabnext<CR>
nnoremap <C-Down> :m .+1<CR>
nnoremap <C-Up> :m .-2<CR>
inoremap {{ {<CR>}<Esc>ko
set hlsearch " Highlight todos os resultados da busca
set wildmenu "
set noswapfile " Sem Swap File
"match Type /uint_8\|uint_16\|uint_32\|uint_64/
" digitar :Ve, :E, :Sex - Abre o Explorador de arquivo
let g:netrw_banner = 0
let g:netrw_liststyle = 3
let g:netrw_browse_split = 3
let g:netrw_altv = 1
let g:netrw_winsize = 20
augroup ProjectDrawer
autocmd!
autocmd VimEnter * :Vexplore
augroup ENDsplit
cabbrev Ep let g:netrw_browse_split = 4 " O explorador Abre na Pagina ao lado
cabbrev Et let g:netrw_browse_split = 3 " // Abre em uma nova tabe
cabbrev Es let g:netrw_browse_split = 2 " Abre Split
Em um mundo onde cada vez mais informação importante está adentrando e sendo disponibilizada na internet, é de extrema importância garantir a segurança dos mesmo contra acesso de usuários não autorizados. E geralmente esta responsabilidade fica a cargo dos Bancos de Dados.
Os Bancos de Dados devem ter pelo menos três objetivos principais para um funcionamento adequado e esperado: a confidencialidade, a integridade e a disponibilidade. Para alcançar estes objetivos, primeiramente deve se criar uma política de segurança prática e coesa, onde determina quais condutas são sinônimos desses escopos (1).
Algumas das políticas mais usadas atualmente pelos SGDBs geralmente são os mecanismos de segurança discricionários (Discretionary Access Control – DAC), ou os mecanismos de segurança obrigatórios (Mandatory Access Control – MAC)(2). Onde o DAC tem uma política de controle de acesso determinada pelo proprietário (owner) do objeto, e o MAC que tem uma política de acesso que passa pelo sistema e não pelo proprietário do objeto, onde o MAC impõe restrições de acordo com os níveis a qual os usuários e objetos estão categorizados(3). Além dos SGDBs essas políticas de segurança também são utilizadas pelos sistemas operacionais, tal como o mecanismo de acesso SELinux (Security-Enhanced Linux) que faz a implementação da arquitetura MAC em seu controle no sistema operacional linux(4)(6).
Por sua vez o SepgSQL é um módulo do banco de dados PostgreSQL que dá suporte ao Controle de Acesso Obrigatório (MAC), baseando-se nas políticas de segurança do SELinux(5). Fazendo também um controle de granularidade de dados, ou seja, permitindo o acesso ou não de determinadas tabelas, linhas ou colunas do banco de dados, usando como base o contexto e segurança(6).
Todos os arquivos e processos são rotulados ou obtém um contexto de segurança que identifica de quem pertencem, qual a sua regra ou papel, seu tipo e o nível de segurança impregnado. Um exemplo desse contexto você pode ver a seguir.
unconfined_u:object_r:user_home_t:s0
O campo unconfined_u seria o usuario SELINUX, o object_r seria sua regra ou papel, user_home_t seria o tipo, e por último s0 seria o nível de segurança(7).
Wine é muito útil para quando você usa Linux mas tem que instalar ou testar um programa que nativamente foi programado e feito para Windows.
Como o próprio site do Wine escreve:
Wine (originalmente um acrônimo de “Wine is Not an Emulator”) é uma camada de compatibilidade para rodar aplicações Windows em diferentes Sistemas operacionais compatível com o POSIX,
Esse foi um trabalho que eu fiz para a matéria de Redes de Computadores 2, no segundo semestre de 2019, mas julgo que ficou aceitável (rs), espero que seja útil para alguém que esta começando a simular redes com equipamentos CISCO e sistemas operacionais Linux.
A rede proposta para este trabalho foi de 5 setores (Figura 1).
Figura 1 – Ambiente simulado de uma rede, feita no GNS3.
O próximo passo foi configurar todos os computadores com os ip predeterminados e seu gateway padrão, um exemplo pode ser visto na Figura 2, esse passo foi repetido para todos os computadores no ambiente.
Figura 2 – Configuração estática do computador ServidorAPACHE.
Com a configuração dos ips terminada, configuramos os roteadores R1 ao R4, a primeira configuração foi atribuir os ips a suas respectivas interfaces, com o seguinte comando:
Código 1 – Configurando a Interface f1/0 do R1
No código 1 estamos configurando a interface f1/0 do roteador R1 e indicando que via nat ela é inside, ou seja, irá receber internet. A rede das demais interface também deverá ser configurada dessa mesma maneira, menos a interface f2/0 pois ela que nós dará acesso para a internet e esse roteador R1 será a nossa NAT.
Para a interface f2/0 deverá executar o seguinte comando no roteador:
Código 2 – Configurando a Interface f2/0 do R1
Logo após isso deverá ser criado uma lista de acesso para permitir que a NAT funciona nas respectivas redes, ainda no roteador 1 execute esse comando:
Código 3 – Configurando a lista de acesso no R1
No código 3 é feito uma lista de endereços que podem acessar a internet com o comando access-list, e com o último comando (ip nat inside source) realizamos o nat. Foi inserido a rota padrão no roteador 1 com o seguinte comando:
Código 4 – Atribuindo a Rota padrão no Roteador 1
Com esse comando definimos uma rota padrão e propagamos ela para o restante dos roteadores. Iremos definir o protocolo de roteamento como o OSPF para os nossos roteadores.
Código 5 – Aplicando o roteamento OSPF
No código 5 é feito a definição do protocolo OSPF atribuindo a ele um ID e um “OSPF Number”, logo após isso é escrito todas as rotas que ele conhece, no caso do roteador 1 é 4 rotas, essa mesma configuração deverá ser feita para os demais roteadores, trocando somente o “OSPF Number” e o router-id.
Um outro passo foi configurar o switch para isolar duas redes, a 192.168.1.0 e a 172.16.1.0, no GNS3 tal partilha é feita através de uma interface gráfica (Figura 3).
Figura 3 – Interface de Configuração do Switch
Usaremos sub redes para configurar esta parte do switch, usaremos o roteador 4 na interface f2/0.