Acessando o terminal do seu roteador Mikrotik por SSH com certificado rsa

SSH é uma ferramenta de acesso remoto bem difundida e largamente utilizada por administradores de sistema. Em outro artigo eu já falei sobre como criar o seu certificado e dei alguns exemplos de uso, agora eu estou detalhando o seu uso em equipamentos Mikrotik mas é possível implementar o mesmo método em qualquer outro equipamento desde que se tenha um pouco de conhecimento sobre ele, qualquer que seja a marca/modelo.

Continue lendo Acessando o terminal do seu roteador Mikrotik por SSH com certificado rsa

Compartilhe mouse, teclado e área de transferência com Barrier

É comum eu trabalhar com um desktop e manter um ou dois notebooks abertos ao lado na mesma mesa para tarefas auxiliares, no entanto, alternar entre os teclados distintos ou mesmo deixar o mouse para manipular touchpad acaba sendo improdutivo. É ai que entra o Barrier, um software permite compartilhar um teclado e o mouse com vários computadores e de “brinde” ainda compartilha a área de trabalho de todos eles.

Continue lendo Compartilhe mouse, teclado e área de transferência com Barrier

Criando um certificado de chave pública

Atualmente não só sysadmin depende de chaves publica/privada para acesso aos seus servidores via SSH, mas desenvolvedores também tem usado bastante este recurso (alguns até mesmo se se dar conta disso) quando precisam fazer seus git fetch/push/pull etc. Há vários casos onde o seu uso é útil então se você ainda não possui a sua é hora de criá-la pois você poderá precisar a qualquer momento.

Continue lendo Criando um certificado de chave pública

Usando o DNS da sua rede para bloquear sites indesejados

Existem inúmeras formas de se bloquear o acesso a sites em nossas redes. Cada uma tem suas vantagens e desvantagens de implementação que devem ser avaliados criteriosamente por quem implementa para evitar problemas e minimizar as ineficiências de cada método. O método apresentado aqui é simples, se você tiver controle sobre o seu DNS, ou alternativamente ao arquivo hosts das máquinas em questão, caso sejam poucas máquinas a serem controladas.

Continue lendo Usando o DNS da sua rede para bloquear sites indesejados

Além do mundo real