Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

segunda-feira, 6 de junho de 2016

Security CompTIA+ [MÓDULO1]

ESTUDO DA CERTIFICAÇÃO SY0 - 401 Security CompTIA+ 

PRÉ-REQUISITOS - CCNA E LPI


TÓPICOS 

SEGURANÇA DE REDE

1. DISPOSITIVOS DE REDE
2. PRINCÍPIOS DE ADMINISTRAÇÃO DE REDE
3. DESENHO DE ELEMENTOS E COMPONENTES DE REDE
4. PROTOCOLOS E SERVIÇOS DE REDE
5. REDES SEM FIO


1. DISPOSITIVOS DE REDE

1 FIREWALL

Cresce a cada dia a necessidade de estar conectado, bem como a convergência de tecnologias. Empresas e usuários domésticos podem utilizar redes com fio ou sem fio para conectar seus dispositivos, neste sentido em qualquer um dos métodos podem ser encontradas vulnerabilidades. Essas vulnerabilidades sempre estão presentes no transporte de um dado de determinado local para outro, isto por existir possibilidades de interceptar as informações e o FIREWALL está presente para ser uma das medidas de contenção com mecanismos para assegurar o perímetro da rede. São feitas filtragens de pacotes, portas e sessões abertas ou tendendo a ser fechadas (Stateful Inspection Firewall).  

Um Firewall não é a ultima palavra em segurança e sim a primeira medida de contenção. Há outras soluções de segurança como o anti-spayware, VPN (Virtual Private Netework), treinamentos para evitar Engenharia Social (técnica utilizada para persuadir pessoas e conseguir dados confidencias).

1.1 Firewall Primeira Geração

A ideia e necessidade do Firewall se espalhou com o surgimento da internet por volta dos anos 90. Um firewall da primeira geração é a junção de regras e rotinas firmando em FILTRO DE PACOTESEste firewall era capaz apenas de analisar protocolo e porta. Sem interação com o nível de aplicação.

1.2  Firewall Segunda Geração

Foi desenvolvido em 1991 no Bell Labs da AT&T, através de Steve Bellovin e Bill Cheswick, o primeiro conceito do que se consolidaria outrora, como: “filtragem de pacotes stateful, ou simplesmente firewall stateful.
Caracterizada por inspecionar até o nível de aplicação do modelo OSI, protocolos como: FTP, DNS, HTTP. Estes foram um dos primeiros a serem aplicados nesta geração. Deste modo, obedecendo respectivamente a RFC de determinado protocolo, cabe ao firewall, inspecionar se tais rotinas são de fato parte da RFC que a define ou se trata de algum código malicioso explorando o protocolo.

1.2  Firewall Terceira Geração


Surgida logo após a segunda geração e baseado nos trabalhos de Gene Spafford, (co-autor do livro Practical Unix and Internet Security) Marcos Ranum (fundador da empresa TIS), e Bill Cheswick, foi desenvolvido o firewall baseado em circuito, conhecido pelo conceito de Proxy e de controle de acesso em um único dispositivo (Proxy Firewall) um conjunto de rotinas capaz de receber uma conexão, decodificar protocolos na camada de aplicação e interceptar a comunicação entre cliente/servidor para aplicar regras de acesso. É importante ressaltar que, todas gerações são uma atualização e melhora da outra. 


O termo firewall ficou bem difundido e hoje é comum a sua presença em celulares com Android, IOS e Windows Phone, este exemplo é denominado de firewall pessoal. Instalar um firewall pode ser útil para impedir que dados do aparelho saiam sem que você perceba e alguns antivírus já oferecem esta ferramenta como um solução única. Um dos principais papeis do firewall é fiscalizar a entrada e saída de dados, entretanto, esta não é a última palavra quando o termo é segurança, vale frisar que um firewall faz parte de um conjunto de medidas necessárias para garantir a segurança. Em outras palavras, um firewall pode ser um programa ou um hardware embarcado, gratuito ou pago, fabricado apenas com este propósito, o de fiscalizar o fluxo de dados em uma rede aplicar medidas de contenção alertando o administrador.

1.3 UTM (Unified Threat Management - Gerenciamento Unificado de Ameaças)

Surgido em 2004 no evento IDC, o termo: UTM (Unified Threat Management), gerenciamento unificado de ameaças. Trata-se de um dispositivo único de segurança que oferece várias ferramentas é um único ponto da rede com soluções em antivírus, antispyware, antispam, firewall de rede, detecção e prevenção de intrusão, filtragem de conteúdo e prevenção de vazamento.

[CONTINUA...]



terça-feira, 12 de abril de 2016

Informe - POSCOMP 01 de junho de 2016 e encerraram no dia 04 de julho de 2016



Exame POSCOMP

Um dos critérios usados na escolha dos candidatos ao Mestrado e ao Doutorado é o Exame Nacional de Admissão na Pós-graduação, PoscompRecomendamos fortemente que os candidatos apresentem o rexultado do exame Poscomp e indiquem o ano da realização do exame e seu número de inscrição. Sua avaliação será prejudicada sem os resultados do POSCOMP. Nota: fora do Brasil o Poscomp é oferecido atualmente no Peru e na Colômbia.



Em parceria com a nossa Sociedade, a Fundação Universidade Empresa de Tecnologia e Ciências (FUNDATEC) irá executar, neste ano, o processo seletivo para o Exame Nacional para Ingresso na Pós-Graduação em Computação (POSCOMP).  
A prova, teórico-objetiva, do processo seletivo acontecerá em diversas regiões do Brasil e no exterior no dia 25 de setembro de 2016 e as inscrições iniciam no dia  01 de junho de 2016 e encerraram no dia 04 de julho de 2016 ( período de inscrições pela internet, através do site da Fundatec).
O edital para o POSCOMP será divulgado em breve no nosso Portal e nas nossas redes sociais. Acompanhe!

Lembrando:
Todo associado SBC tem descontos especiais! Associe-se você também, venha fazer parte da maior Sociedade da área da Computação da América Latina e usufrua dos benéficos oferecidos!

Fonte: 
www.ic.unicamp.br/pos/processo-seletivo-0
http://www.sbc.org.br/noticias/1706-fechada-a-data-para-as-inscricoes-e-a-data-para-a-realizacao-do-poscomp

Acesso: 12/04/16

sábado, 26 de março de 2016

Mikrotik Blindado

Segurança Mikrotik

CAPITULO I

Assim como qualquer sistema operacional, o Mikrotik é como todos os outros. O Windows é mais sensível a ataques por tratar-se de uma plataforma comum.

Desta forma, concluí-se que do corpo técnico e administrativo necessitam de uma política de segurança, não basta apenas investir em regras, firewall, appliance firewall. A maior falha de segurança em uma das técnicas mais antigas, a persuasão, mais conhecida engenharia social. 

A engenharia social, é detentora de maiorias dos ataques bem sucedido, trata-se de usar a arte de enganar para induzir o seu alvo a fornecer dados pessoais, como tipo de animal de estimação, time favorito e assim por diante. De posse destas informações, é formada um wordlist (lista de senhas possíveis), esta lista pode ser personalizada e há programas que fazem este trabalho, o de formar este banco de informações

Segundo este pensar, há várias rotinas de uma empresa fragiliza a sua segurança, isto por não adotar medidas direcionadas ao controle do seu maior patrimônio, a "informação". Ela sem dúvidas é o maior desafio nos dias atais e futuros.

É possível contornar este cenário vulnerável seguindo três medidas: política de segurança Interna e externa, é adotada medidas de prevenção e contenção de desastre; treinamento de pessoal, controle de e-mails, acessos controlados e monitorados; investimento em certificação na área de segurança, uma delas é norma internacional: ISO/IEC 27001 Gestão de Segurança da Informação.

Como pode ser evidenciado, o melhor caminho é seguir estes três pilares e alinhar a uma boa governança de TI (Tecnologia da Informação), deste modo, trabalhando com a prevenção e boas práticas todos os demais setores de uma empresa comecarão a ter um melhor rendimento. 

Até aqui, é observado algumas teorias para organizar a segurança da informação, agora podemos começar a falar um pouco da prática, aguarde o capitulo II.

quinta-feira, 24 de março de 2016

Novo Concurso Público Polícia Civil DF 2016

Concurso público com 100 vagas para o cargo de Perito Criminal, terceira classe, da Carreira de Policia Civil do Distrito Federal, sendo 20 vagas para provimento imediato e 80 vagas para formação de cadastro de reserva nas seguintes áreas de formação acadêmica:

Ciências Biológicas, Ciências Contábeis, Ciência da Computação/Informática, Engenharia, Farmácia/Bioquímica, Física, Geologia, Odontologia e Química.
Salário inicial de R$ 16.830,35.







 Dados Importantes

Inscrições 30/03/16: IADES
 

Compre o kit Digital - Concurso PC / DF  2016 – Perito Criminal - APOSTILA / VÍDEOS AULAS / AUDIOBOOK

Apostila Gratuita: download


Você estará investindo em: Uma apostila (CONHECIMENTOS ESPECÍFICO) com 872 páginas; Um pacote com 10Gb de vídeo aulas e 3,44Gb de Audiobooks.

Volume I
  • Conhecimentos Gerais (Comum a Todos)
  • Língua Portuguesa
  • Matemática, Estatística e Raciocínio Lógico
  • Aspectos Geopolíticos do Distrito Federal
  • Lei Orgânica do Distrito Federal
  • Noções de Direito Administração

Volume II

  • Conhecimentos Gerais (Comum a Todos)
  • Noções de Direito Constitucional
  • Noções de Direito Penal
  • Noções de Direito Processual penal
  • Legislação Especial 
 


https://go.gerencianet.com.br/#/cobranca/pagar/f1a958a9e0b6712beeade38d29a1a3674d1a6ee9

terça-feira, 8 de março de 2016

Como Exibir Senhas Wifi Windows8 e Outros

Necessidade: Exibir a senha já salva do roteador doméstico ou outro que você já se conectou.

Ter internet em casa é mais que comum e ter um wifi (um roteador sem fio) instalado também, acontece que normalmente digitamos a senha e a esquecemos porque elas ficam gravadas em nossos dispositivos como smartphones, tablets e notebooks. Neste último, é mais fácil extrair a senha salva como pode ser visto logo abaixo.

Em smartphones, o processo é mais complicado para usuários leigos, é preciso ter acesso de administrador (root) e comumente perde-se a garantia ao ativar este recurso.

Para ser exibida a senha em computadores com sistema Windows, segue a imagem:

Nota: Este método é via linha de comando, o caminho via interface gráfica é este:
Abra o Executar <Digite>ncpa.cpl ><Neta janela> Janela Conexões de Rede >> Abra a Interface Sem Fio <Dê dois Cliques>> Nesta nova janela <Clique> "Propriedades da Conexão Sem Fio".


sábado, 20 de fevereiro de 2016

Atraso de Áudio em Vídeos

Com estes procedimentos, é possível resolver os problemas de atraso/avanço de áudio. 

Com o VirtualDub:
Va em Video e Coloque Direct Stream Copy.
Va em Audio e Interleaving.
Em Delay Audio track by, vc devera inserir um valor, valores possitivos adiantam o Audio, 
valores negativos atrasam o audio, com o audio está atrasado começe com o valor 200 e va testando, 
se o audio estivesse adiantado seria -200, depois clique em OK.
Va em FILE e SAVE AS e Salve o Video.
E Veja se esta sincronizado, se não estiver repita o processo até achar o valor correto, 
vair dar um pouco de trabalho.

Referência:

www.hardware.com.br/comunidade/audio-problemas/673535/

Download do codec necessário para vídeos com o formato TS de TV a cabo:

https://sourceforge.net/projects/x264vfw/?source=typ_redirect



terça-feira, 13 de outubro de 2015

Novas TPs da Claro 13 de outubro

Houve algumas mudanças no satélite da claro confira!

Todos os 19 canais que estavam no Starone C2 70w  tp 11940 h 29900 ,mudaram para o Starone C4 70w  tp 12660 H29900. Não precisa se preocupar em adicionar  Tp,basta fazer nova busca de canais para atualizar as TPs e aguardar a liberação dos canais Veja abaixo a lista de todos os canais que migraram:

Aparecida
Rede TV
Bandeirantes
Futura
Sport tv3
Cinemax
Megapix
Max prime
Syfy
Discovery kids
The history channel
Cnni
Play TV
Sic
Rai
Deutche welle
Premiere7
TV tribuna de santos
Eptv campinas

Fonte:
http://darinfo.com.br/nova-mudanca-de-canais-no-satelite-starone-70w-claro-tp-11940-h-29900/

As Tps Que Mudaram Sua Frequências Foram:

10974 H 2900 Migrou Para A Nova Tp Que Agora É 12220 H 29900,Nesta Tp Se Encontram Os Canais:

I-SAT
OFF
Paramount
Premiere 1
Premiere Clube
HD Sportv
2 Alternativo
TLC Premium
TLC Touch
Tooncast
Trutv
Canal Brasil
Discovery Channel
Gloob
HBO

E Outra Tp Que Também Teve Mudança Foi A Tp 11820 H 29900 Que Migrou Para A Nova Tp 12580 H 29900,Nesta Tp Estão Os Canais :

Canal Brasil
Cnt
Comedy Central
Curta
Discovery Channel
Disney Júnior
E!
Eptv são Carlos
Gliz
Globo SP
Gloob
I sat
Max
Multishow
Record News
SporTV
2 alternativo
Studio universal
Telecine Cult
Telecine pipoca
Telecine Premium
Tooncast
Trutv
Woohoo
Combate

Fonte:

www.skyclaro.com.br/2015/09/novas-tps-claro-tv-setembro-10092015.html

sábado, 10 de outubro de 2015

O Marketing dos Serviços

Desbravando os Serviços

Diferente do que podemos imaginar, a área de serviços e produtos andam em lados opostos. Vender um produto como um carro, uma moto, um apartamento é mais fácil do que vender um serviço. O serviço é abstrato, intangível, pois não podem ser provados, vistos, antes da compra.  O foco é voltado na satisfação do cliente. Essa característica explana a noção de não haver uma substância material, concreta da coisa em si.  

"Kotler (2000) define serviços como qualquer ato ou desempenho, essencialmente intangível, que uma parte pode oferecer à outra e que não resulta na propriedade de nada. A execução de um serviço pode ou não estar ligada a um produto concreto".

Os advogados, os vendedores de planos de saúde, arquiteto, programadores de computadores, são exemplos desta classe de serviços. Há todo um cuidado e delicadeza no primeiro contato com o cliente, já que comumente "a primeira impressão é a que fica", como diz o ditado.  

Os produtos como tênis, carros, notebooks, podem ser admirados de vários ângulos, podem ser tocados e sentidos, e na maioria das vezes, dependendo da qualidade, são produtos considerados auto comerciáveis. Estes produtos são fabricados a quilômetros de distância, por isto raras vezes levamos suas falhas para o lado pessoal. Em contrapartida, os serviços são oferecidos por pessoas com contato direto e bilateral. Um cliente liga reclamando e descarrega toda a sua frustração pela falha destes prestadores, exemplo que não se aplica para os produtos. Desta forma há sempre uma preocupação maior na conquista do cliente.

O marketing de serviços começa justamente neste ponto, na preocupação em conquistar e fidelizar cada cliente. Se por um lado ele não consegue ver o que está comprando, no outro ele precisa ter uma gama muito maior de informações para idealizar de forma mais completa o que está sendo comprado, investido ou contratado. Em muitos casos o cliente não sabe nem o que precisa, é vendida apenas uma ideia.

A cada dia os produtos vão se tornando serviços, há uma tendência muito grande em volta deste segmento. Em meados do ano 2008, a empresa Levi's introduziu um novo conceito, o Jeans Personal Pair, com esse serviço a vendedora tira as medidas do cliente e as trensmite pela internet aos profissionais de corte, costura e lavagem, que fazem e enviam o produto via FedEx (empresa de entregas Norte-Americana). Este é um exemplo de um produto que se tornou um serviço como citado por  "Kotler (2000)".

O marketing das coisas começa a surgir, tais coisas ligadas ao invisível e a intangibilidade, responde o porquê de empresas tão bem sucedidas permanecerem com a sua economia inabaladas, mesmo em períodos de recessão. Há uma grande parcela da população que não sabe o que é ou nunca ouviu falar sobre o - Marketing de Serviços. Isto é preocupante, trata-se de um indicador de longevidade da empresa. Este artigo não ensina como fazer o marketing de serviço e sim o modo de pensar das empresas que o aplicam. 

  



quarta-feira, 22 de julho de 2015

Súmula 385 do STJ

Entendimento da Súmula 385

Se alguém deve ou já deveu e teve o seu nome inscrito nos cadastros de restrição ao crédito, não cabe indenização moral quando preexiste legítima inscrição ao cadastro de mal pagadores. 

Diz a súmula em sua íntegra: 

STJ, Súmula nº 385 : "Da anotação irregular em cadastro de proteção ao crédito, não cabe indenização por dano moral quando preexistente legítima inscrição, ressalvado o direito ao cancelamento ".

Ainda assim, a reincidência da conduta desabonadora impede que o agente seja indenizado, mesmo que estas anotações tenham sido realizadas sem a prévia notificação deste. Não diverso, violando o artigo 43, parágrafo 2° do CDC (Código de defesa do consumidor). Entre outras palavras, uma empresa x pode incluir o nome do agente (cliente)  y sem qualquer imputação indenizatória se seu nome listar nos cadastros de restrição ao crédito independente de qualquer aviso prévio. 

Todavia, no Agravo em Recurso Especial: 364115 MG 2013/0197129-6, da 4° Turma do STJ, o seu entendimento foi elucidado norteando a Interpretação desta Súmula que é específica e restrita a ações de danos ajuizadas contra os órgãos de cadastro de proteção ao crédito (SPC, Serasa, etc...) quando esse deixa de realizar a notificação prévia prevista no art. 43, §2º, do Código de Defesa do Consumidor (CDC). Desta forma, não abona a responsabilidade pelos danos causados por outros agentes (fornecedores), por exemplo.

Salienta conhecer, o proferir da decisão do Rel. Min. Raul Araújo:

Conforme consignado na decisão ora agravada, o acórdão recorrido não contraria o entendimento consolidado na Súmula 385 desta Corte. Isso, porque, consoante se verifica na leitura dos julgados que deram origem ao referido enunciado sumular, esse tem aplicação específica, referindo-se apenas às hipóteses em que a indenização é pleiteada em face do órgão mantenedor do cadastro de proteção ao crédito, que deixa de providenciar a notificação prevista no art. 43, § 2º, do CDC antes de efetivar a anotação do nome do devedor no cadastro. A propósito, confiram-se os AgRg no REsp 1.046.881⁄RS, AgRg no REsp 1.057.337⁄RS, AgRg no REsp 1.081.404⁄RS, AgRg no REsp 1.081.845⁄RS, REsp 992.168⁄RS, REsp 1.002.985⁄RS, REsp 1.008.446⁄RS e o REsp 1.062.336⁄RS
Isto posto, conforme referencia o artigo 927 do Código Civil, cumulado com os artigos 186 e 187 do mesmo Codex.

    “Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.

    Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.

    Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo.”


Ora indagamos a excludente desta ilicitude, ainda sim, alguns tribunais julga procedente tal súmula e o consumidor acaba pagando este alto preço, restando apenas o pleito de um recurso.

Por fim, nota-se que a real orientação do STJ é de que quando o agente fornecedor inscreve arbitrariamente o cliente no cadastro de proteção ao crédito, havendo ou não inscrições anteriores, não o isenta de responder pelos danos morais decorrentes de tal ato.

Fica claro a necessidade de buscar um conhecimento maior sobre a jurisprudência junto aos tribunais que generalizam a Súmula 385. 

Fontes: 

http://www.olhardireto.com.br/juridico/artigos/exibir.asp?artigo=Atencao_ao_Real_Alcance_da_Sumula_385_do_STJ&id=488

http://lfg.jusbrasil.com.br/noticias/1174679/stj-entende-que-a-reiteracao-de-conduta-desabonadora-impede-que-o-agente-seja-indenizado-por-dano-moral

http://stj.jusbrasil.com.br/jurisprudencia/24806495/agravo-regimental-no-agravo-em-recurso-especial-agrg-no-aresp-364115-mg-2013-0197129-6-stj/inteiro-teor-24806496




domingo, 22 de fevereiro de 2015

Automação Mikrotik - Parte 1


AUTOMAÇÃO MK
THIAGO ALVARENGA

Resumo
Quem trabalha com as redes de computadores, sabem que os equipamentos eletrônicos travam constantemente por diversos motivos que seja por temperatura elevada ou baixas demais, saturação de seu processador, variações ou falhas de energia. Em sua grande maioria, esses equipamentos ficam em locais de difícil acesso. Como é de praxe, as vezes leva-se tempo para chegar ao local para simplesmente fazer um reset elétrico desse equipamento. Nesta primeira parte, mostrarei apenas a parte lógica e no artigo seguinte a parte do hardware (montagem dos relês e com base na SXT cliente da Mikrotik). Este estudo lhe dará a base para criar os conhecimentos necessários para construir um sistema automatizado com ações rápidas de manutenção corretiva e preventiva de forma remota ou presencial.

Grau de dificuldade: Numa escala de 1 a 5, este tem o seu grau 3.

Requisitos: Conhecimento básico em Mikrotik, Noções em Redes - protocolo TCP/IP, Eletrônica básica - Bancada. 

1 Introdução 

Cenário:


Temos 3 links, dois dedicado e um 3G, neste projeto será utilizado três RB's 750GL, um Loadbalance e um servidor MK (Mikrotik x86 O.S) com três interface ethernet. Os três links passam pela RB750GL respectivamente e é ligado ao loadbalance e sua saída é ligada na interface Ethernet-1, na Ethernet-2 é inserido o link 3G, que será o failover Backup do link, por fim a Ethernet-3 é ligado na saída para os usuários (os clientes). 

Links WAN: 200.149.255.1 - 200.151.255.1 
Link LAN (Saída): 19.20.0.0/16
            

2 Códigos
Os códigos são inseridos via terminal, copiando e colando através do mouse.

Note que, você verá 3 novas regras em IP >> route; 4 novas regras em tools >> netwatch; 4 novas regras em IP >> script


Roteamento - Foi criado duas rotas e com o comando find dentro do script "Ativar LB e o Ativar 3G" é possível encontrar as rotas via comentários e  e setar alterando a distância, de 1 para 2 e de 2 para 1 ao normalizar o seu funcionamento. 

/ip route
add check-gateway=ping comment=Router-LB disabled=no distance=1 dst-address=\
    0.0.0.0/0 gateway=200.149.255.1 scope=30 target-scope=10
add check-gateway=ping comment=Router-3G disabled=no distance=2 dst-address=\
    0.0.0.0/0 gateway=200.151.255.1 scope=30 target-scope=10
add disabled=no distance=1 dst-address=200.217.90.85/32 gateway=200.149.255.1 \
   scope=30 target-scope=10


3 Monitoramento Ping 

É feito um monitoramento do tempo de resposta do protocolo Ping, com base neste monitoramento é feito a tomada de decisão se a rota deve ser direcionada ou não. Neste passo, é enviado um SMS para o administrador, afim de tomar outras medidas por se tratar de um link apenas de backup.

/tool netwatch
add comment="Up - 3G" disabled=yes down-script=Ativar-LB host=201.23.189.97 \
    interval=1m timeout=1s up-script=Ativar-3G
add comment="Status - Loadbalance" disabled=no down-script="/ system script ru\
    n Ativar-3G;\r\
    \n/tool sms send usb3 \"meu telefone\" message=\"Loadbalance caiu e 3G assum\
    iu...\"" host=200.217.90.85 interval=10s timeout=1s up-script="/ system sc\
    ript run Ativar-LB;\r\
    \n/tool sms send usb3 \"meu telefone\" message=\"Loadbalance ok!\""
add comment="Up - Velox - Alarme" disabled=no down-script=\
    "/ system scheduler enable LinkDown" host=xxx.xxx.xxx interval=5s \
    timeout=1s up-script="/ system scheduler disable LinkDown"
add comment="Status Servidor" disabled=no down-script=\
    "/ system script run Soundbad" host=8.8.8.8 interval=10s timeout=500ms \
    up-script="/ system script run Soundok"



4 System Scripting

Neste passo, é feito as ações que ativará ou o Failover (O link de Backup). Há também instruções para soar alarmes, um beeper para queda de link e dois para normalização dos links.

/system script
add name=Ativar-3G policy=\
    ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive,api \
    source="/ip route set [/ip route find comment=Router-LB] distance=2\r\
    \n/ip route set [/ip route find comment=Router-3G] distance=1\r\
    \n"
add name=Ativar-LB policy=\
    ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive,api \
    source="/ip route set [/ip route find comment=Router-3G] distance=2\r\
    \n/ip route set [/ip route find comment=Router-LB] distance=1\r\
    \n"

add name=Soundok policy=\
    ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive,api \
    source=":for i from=1 to=2 step=1 do={\r\
    \n   :beep frequency=1895 length=100ms;\r\
    \n   :delay 82ms;\r\
    \n\r\
    \n   :beep frequency=1595 length=387ms;\r\
    \n   :delay 110ms;\r\
    \n }\r\
    \n\r\
    \n:beep frequency=3595 length=187ms;\r\
    \n   :delay 440ms;\r\
    \n\r\
    \n:beep frequency=3595 length=187ms;\r\
    \n   :delay 440ms;"

add name=Soundbad policy=\
    ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive,api \
    source=":for i from=1 to=2 step=1 do={\r\
    \n   :beep frequency=1895 length=100ms;\r\
    \n   :delay 82ms;\r\
    \n\r\
    \n   :beep frequency=1595 length=387ms;\r\
    \n   :delay 110ms;\r\
    \n }\r\
    \n\r\
    \n:beep frequency=3595 length=187ms;\r\
    \n   :delay 440ms;"

Obs.:
IP NAT - É necessário criar um nat para os Link de entrada. 

Considerações Finais


Note que em netwatch, o IP que será inserido é o do roteado do link - "IP Público" e em "meu telefone" é inserido na sintaxe DD+Telefone. Na parte 2 do próximo artigo, será montado uma plataforma CPE SXT com as sheids relês. 



Bibliografia:

Tutorial ensinando a configurar o serviço de envio
https://aacable.wordpress.com/2012/11/22/howto-enable-mikrotik-to-sendreceive-sms-using-gsm-modem/

Lista de Modens Compatíveis
http://wiki.mikrotik.com/wiki/Supported_Hardware#3G_cards_and_modems

Manual das configurações SMS Mikrotik
http://wiki.mikrotik.com/wiki/Manual:Tools/Sms

Lista de discussão - Solução do problema: couldn't change SMS Settings - timeout (6)
gsm error : unable to load unread sms - timeout - MikroTik RouterOS

Video ensinando usar o SMS Tools.
https://www.youtube.com/watch?v=pt3lOx9zRPY

Lista de discussão - Fazendo o Failover (Link de Backup)
https://under-linux.org/showthread.php?t=146023

Lista de discussão - Monitoramento de Link
http://www.hardware.com.br/comunidade/script-monitorando/210066/

Lista de discussão - Monitoramento de Link PPPoE
http://forum.mikrotik.com/viewtopic.php?t=45254

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...