Todos os posts de Welington

Se você já leu https://blog.welrbraga.eti.br/?page_id=2 e ainda tem alguma questão a mais, pergunte sobre mim ao Google. Ele sabe tudo! ;)

Acessando o terminal do seu roteador Mikrotik por SSH com certificado rsa

SSH é uma ferramenta de acesso remoto bem difundida e largamente utilizada por administradores de sistema. Em outro artigo eu já falei sobre como criar o seu certificado e dei alguns exemplos de uso, agora eu estou detalhando o seu uso em equipamentos Mikrotik mas é possível implementar o mesmo método em qualquer outro equipamento desde que se tenha um pouco de conhecimento sobre ele, qualquer que seja a marca/modelo.

Continue lendo Acessando o terminal do seu roteador Mikrotik por SSH com certificado rsa

Compartilhando mouse, teclado e área de transferência entre computadores

Quem precisa trabalhar com dois ou três computadores ao mesmo tempo já deve ter se irritado de precisar largar o mouse ou o teclado de uma máquina para mexer na outra. Na minha rotina de trabalho, por muitas vezes eu passei por isso até conhecer e testar o Barrier, uma ferramenta que permite usar o mesmo conjunto de mouse/teclado para controlar várias máquinas na sua mesa de trabalho e ainda usa uma área de trabalho comum a todas elas.

Continue lendo Compartilhando mouse, teclado e área de transferência entre computadores

Criando um certificado de chave pública

Atualmente não só sysadmin depende de chaves publica/privada para acesso aos seus servidores via SSH, mas desenvolvedores também tem usado bastante este recurso (alguns até mesmo se se dar conta disso) quando precisam fazer seus git fetch/push/pull etc. Há vários casos onde o seu uso é útil então se você ainda não possui a sua é hora de criá-la pois você poderá precisar a qualquer momento.

Continue lendo Criando um certificado de chave pública

Usando o DNS da sua rede para bloquear sites indesejados

Existem inúmeras formas de se bloquear o acesso a sites em nossas redes. Cada uma tem suas vantagens e desvantagens de implementação que devem ser avaliados criteriosamente por quem implementa para evitar problemas e minimizar as ineficiências de cada método. O método apresentado aqui é simples, se você tiver controle sobre o seu DNS, ou alternativamente ao arquivo hosts das máquinas em questão, caso sejam poucas máquinas a serem controladas.

Continue lendo Usando o DNS da sua rede para bloquear sites indesejados