 Jefferson,  05 de julho de 2017, ddns, Redes Daniel Plácido deu a dica em novembro de 2015. Eu testei em setembro de 2016 e só agora estou tendo tempo de escrever sobre isso. É, infelizmente desde eu saber de algo até escrever sobre o assunto no blog às vezes se passa um looooooongo tempo.
A Cloudflare difere de serviços “normais” de DDNS como o no-ip e o dyndns em aspectos muito importantes que podem ser vistos como problemas:
- Você precisa configurar a Cloudflare como servidor de DNS de todo o seu domínio;
- Não existe cliente oficial de atualização para Windows e não há nenhum suporte embutido em nenhum modem/roteador que eu conheça;
Mas tem vantagens expressivas:
- Não há realmente limite definido no número de hosts. A no-ip hoje só permite três hosts gratuitos por conta;
- Você vai poder criar ilimitados endereços no formato seuhost.seudominio.com.br. Nada do amadorismo de hostqueestavadisponivel.no-ip.com;
Como é o único serviço gratuito e sem frescuras disponível hoje, vale a pena passar por cima dos problemas. É o que vou tentar explicar aqui.
Primeiro você precisa ter configurado Cloudflare como o servidor DNS do domínio. Enquanto esse passo não estiver pronto não adianta prosseguir.
Faça login na sua conta Cloudflare;
Selecione o domínio. Se você tiver apenas um talvez esse passo não exista;

Clique em DNS;

Você vai cair na página que lista todos os registros DNS, mas só nos interessa a parte que adiciona um novo registro.

- O tipo de registro que nos interessa para DDNS será sempre do tipo A;
- Aqui você coloca o nome de host que você escolheu. No caso o resultado seria batcaverna.automalabs.com.br;
- O IP inicial que você quer dar ao registro. Pode ser o seu atual endereço IP externo, o mesmo IP do resto do domínio ou qualquer IP externo que você queira. Você pode até apontar para IP do Google se quiser, embora isso faça você cair em uma mensagem de erro deles. Por outro lado apontar para o IP do UOL dá totalmente certo;
- Por quanto tempo você quer que seja válido, sem exigir nova consulta DNS. Durante testes é melhor colocar 2 minutos (o mínimo);
- Se você quer que a Cloudflare também faça o cache do conteúdo. A escolha pode variar dependendo do uso que você vai fazer, mas desligar o cache vai facilitar os testes. O default, que é ativar o cache, tem o benefício adicional de ocultar seu verdadeiro IP de quem saiba o seu endereço DDNS, porque sempre será visto o IP da Cloudflare;
- Clique em Add Record.
Hosts adicionados começam a responder segundos depois. Hosts modificados podem demorar bastante porque isso depende do TTL e da propagação. Para você ter uma idéia do problema, às vezes no prompt de comando o PING já resolve para o novo IP mas só minutos depois o Chrome se dá conta;
Como atualizar automaticamente
Seja lá qual for o meio que você encontrar de atualização, vai ter que usar no mínimo seu email cadastrado na Cloudflare e sua chave de API, que você pode obter seguindo os caminhos depois de fazer login na sua conta Cloudflare:
Overview – > Get Your API Key -> Global API Key -> View API key
ou
Clique no seu email no canto superior direito -> Settings -> Global API Key -> View API key
Como eu disse lá no início infelizmente dispositivos de rede como roteadores e modems não tem suporte a Cloudflare, o que é um tanto bizarro considerando que há muitos anos o serviço existe e os habituais serviços DDNS estão ficando menos acessíveis a cada ano que passa. Se você tiver algum box Linux na sua rede existem opções de script para fazer isso (não testei nenhuma) mas se você depender de um servidor Windows a melhor opção que conheço é o CloudFlare DDNS Updater, cujo uso não é nada intuitivo.
Execute CloudflareDDNS.exe
Clique em Tools -> Settings

Em “Domain Name” tenho o cuidado de colocar o nome de domínio sem incluir host, como mostrado acima. Em “Auto Fetch Time” a periodicidade da atualização em minutos. O resto é auto explicativo. Clique em Apply.
Em seguida, e essa é a parte não intuitiva que cria problemas, você precisa clicar em Tools -> Fetch Records e selecionar os hosts que você quer que sejam atualizados com seu IP externo.

Em seguida clique em Tools -> Update Records. Está configurado.
Erro “Zone does not exist”: Você provavelmente grafou o “domain” errado lá em tools -> settings.
Para instalar o programa como um serviço e assim não ser necessário que haja um usuário logado para ele ser executado, abra um prompt de comando elevado o diretório dele e execute
|
|
CloudFlareDDNS.exe /install |
Veja também:
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  05 de julho de 2017, webmasterwork Para quem é proprietário de um ou mais domínios usar os serviços gratuitos da Cloudflare pode ser interessante por algumas razões, todas habilitadas pelo fato dela se tornar o servidor DNS do domínio:
- O serviço faz um cache do seu conteúdo – Páginas, imagens, CSS e scripts passam a ser carregados primariamente dos servidores da Cloudflare, reduzindo a carga no seu servidor e as possíveis reclamações do seu provedor de hospedagem;
- Estatísticas de acesso;
- Proteção contra bots e spammers – Ao detectar comportamento suspeito a Cloudflare exibe um desafio captcha para o visitante ou o bloqueia completamente;
- Oferece uma certa privacidade – Dependendo da configuração as pessoas não vêem seu IP real, o que é especialmente interessante com DDNS;
- Serviço DDNS – Com algum trabalho você pode se livrar da dependência do no-ip e dyndns e, mais importante, vai usar seuhost.seudominio.com.br em vez de seuhost.no-ip.com;
- SSL compartilhado – Sim, a Cloudflare habilita um serviço básico de criptografia para o seu domínio que embora não seja real substituto para você ter o seu próprio certificado pelo menos permite que você se familiarize com os muitos problemas da transição de http para https (não, pagar e instalar o certificado e colocar um “s” depois de http não basta) sem pagar nada por isso.
Para quem se cadastra na Cloudflare com um determinado objetivo em mente o processo pode parecer demasiado confuso, mas dividido em etapas fica muito mais simples de entender. Neste post eu vou mostrar apenas os passos para você colocar o seu domínio na rede Cloudflare e em outros eu vou explicar como adicionar funcionalidade. Especificamente a de DDNS.
Configurando o serviço CloudFlare
Abra uma conta CloudFlare. Eu estou fazendo link para o site em português para sua possível comodidade, mas meus exemplos são baseados na versão em inglês.
Faça login
Clique em +Add Site na região superior direita da tela;
Na caixa, coloque o nome de um domínio que você administra e clique em Begin Scan

O processo pode demorar um pouco mas vai exibir uma barra de progresso. Quando terminar exibirá um botão “Continue Setup“. Clique nele.
Agora vai aparecer uma lista com todos os registros DNS encontrados para o seu domínio.

Você pode editar como vai ser o comportamento do ClouFlare para cada um deles mas para o propósito deste post, que é não deixar o processo longo e confuso, deixe tudo como está e clique em Continue
Em Select CloudFlare Plan escolha “Free Website” e clique em Continue.

Vai aparecer uma lista com os nameservers que você precisará configurar no seu domínio.

Se seu domínio é brasileiro o seu registrar é o Registro.br e é na sua conta lá que você faz as alterações .Anote as mudanças que tem que fazer e clique em Continue.
Agora você tem que fazer a mudança pedida e aguardar. Quando a CloudFlare registrar que a mudança já foi propagada você poderá fazer suas configurações. Para saber se deu certo consulte o dashboard da Cloudflare periodicamente porque em condições normais não é para você notar nenhuma diferença. É bem possível que mandem um email quando o processo terminar.

É importante notar que tudo o que você precisa fazer para desativar qualquer mudança feita pela Cloudflare é reverter essa alteração dos nameservers. Cloudflare estar totalmente configurado para seu domínio é irrelevante se seu registrar aponta para outros servidores DNS.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  04 de julho de 2017, Segurança, webmasterwork, wordpress Meu site não tem SSL e enquanto não resolvo isso minhas credenciais de acesso a meus blogs são transmitidas de uma forma que pode ser facilmente interceptada por alguém em posição de fazer um ataque “man in the middle” como o provedor de acesso. Para tornar isso um problema menor eu ativei autenticação em duas etapas em todos os blogs usando o plugin Google Authenticator.
Minha primeiríssima pergunta ao tentar decidir se isso era uma boa idéia foi: como eu desativo isso se algo der errado e eu não puder mais fazer login no blog? Mas é muito simples, bastando entrar no meu site via FTP (esse é outro problema de segurança a tratar em outro dia) e apagar o diretório correspondente ao plugin.
Como o próprio nome do plugin escancara, ele é compatível com a app Google Authenticator, que eu já uso para acessar minha conta Google. Ao ativar o plugin aparece uma nova seção na página “seu perfil” da administração do blog, onde você pode gerar o “Segredo” que você então insere na app.

É tão simples que eu já deveria estar usando há muito tempo. Uma informação a mais vai ser pedida a cada login:

Isso não resolve o problema de interceptação completamente, porque você continua vulnerável a um “sequestro de sessão” (é, segurança de dados é coisa de doido) já que os cookies que evitam que você tenha que redigitar sua senha a todo momento continuam sendo transmitidos sem criptografia e podem ser interceptados. Você pode minimizar isso também ao não marcar “lembrar-me” na tela de login e sempre fazendo logout ao terminar. Assim os cookies terão uma validade mais curta.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  04 de julho de 2017, Para quase todos os usuários comuns e até muitas empresas, não faz diferença. Mas para mim faz muita.
Para o provedor de acesso não é nada difícil observar o tráfego de qualquer um de seus clientes. Tudo o que não estiver sendo transmitido por uma conexão criptografada pode ser lido. Por exemplo:
- A lista de todos os sites visitados (o IP, pelo menos);
- Todo email POP3 ou SMTP na configuração default (sem SSL/TLS) pode ser lido;
- Senhas de FTP e até os arquivos transferidos podem ser interceptados (sim, os arquivos inteiros podem ser copiados);
- Os torrents que você está baixando/enviando;
- Todas as minhas credenciais de todos os blogs wordpress (meu site não tem SSL ainda);
- Qualquer credencial que eu tenha em qualquer site/serviço que não use SSL.
E isso não requer um expert. Existem ferramentas gratuitas especializadas em fazer essas coisas. Tudo o que é necessário é acesso e interesse.
Alguém realmente desonesto pode fazer DNS poisoning ou coisa pior para, por exemplo, obter suas credenciais bancárias.
Para a Telemar, a GVT /VIVO e a NET o meu tráfego é apenas ruído de fundo. Mesmo que houvesse alguém trabalhando lá que se interessasse no que faço, a probabilidade dele ter acesso e ser capaz de fazer essa filtragem é tão insignificante que eu considero como zero. Mas quando você usa um provedor local a coisa muda. Eu não sei como é no resto do país mas aqui em PE, fora dos bairros nobres existe uma proliferação gigante de pequenos provedores que muitas vezes tem apenas o dono e um ou dois funcionários. Na maioria das atividades comerciais eu diria que é vantajoso conhecer o dono e todos os funcionários pelo nome e eles conhecerem você.
Nessa, não muito.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  04 de julho de 2017, PorDentro Eu não tenho informações sobre a fonte original. O chip conversor DC-DC na entrada AP34063 suporta de 3 a 40V. Entretanto todos os capacitores na região da entrada são de 16V o que sugere uma fonte de alimentação padrão de 5 ou 7,5V.

Este switch pode ser adaptado para PoE passivo, mas é preciso remover vários resistores.

(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  04 de julho de 2017, PorDentro 
Esta é revisão de hardware “HW ver 3.0”. Apesar de oficialmente ser alimentado com 5V x 1A (o que diz o manual) ou 7.5V x 1A (escrito no fundo do switch) o chip chip conversor DC-DC na entrada AP34063 suporta de 3 a 40V. Entretanto para fazer uso de tensões maiores você precisaria pelo menos trocar também o capacitor eletrolítico C1 na entrada porque é de apenas 16V.

Este switch pode ser adaptado para PoE passivo, mas é preciso remover vários resistores.

(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  02 de julho de 2017, Filmes Alguns filmes tem uma combinação de elementos que consegue realmente me entreter. Personagens, elenco, diálogos, humor…
Esta não é uma lista completa. Apenas o que está no topo da minha mente agora.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  02 de julho de 2017, hardware Quando eu me deparei com o defeito eu poderia apostar que era algo na parte “inteligente” do circuito. Para a minha surpresa era um evidente problema na fonte. Eu provavelmente não notei que a impressora não fazia o auto-teste ao ligar.
O capacitor da fonte (no centro da foto) está estufado. É normal que você não consiga distinguir isso em uma foto, mas é evidente a olho nu.

Como eu não tinha o valor original de 150uF x 200V, aproveitei o de 470uF x 200V de uma fonte ATX defeituosa. Como o capacitor é muito mais alto que o original eu preferi montá-lo deitado.


Está funcionando há semanas.
Para mais fotos internas desta impressora veja este outro post.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  02 de julho de 2017, PorDentro Eu precisei abrir essa impressora para resolver o problema que descrevo neste outro post.
Ter acesso à eletrônica é relativamente fácil. Basta remover alguns parafusos e mover algumas travas. Fica tudo em um painel do lado esquerdo.




Detalhe da fonte

Detalhe da chave de detecção de porta aberta

(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  01 de julho de 2017, manutenção Era uma operação corriqueira para mim. O HDD do cliente estava com defeito e foi comprado um novo que usei para reinstalar o Windows 10 completamente na máquina dele. Até tive o cuidado de fazer todas as atualizações para que ele não tivesse que passar por elas. Como se tratava de um computador Dell All-In-One sem uma porta sata extra eu retirei o HDD novo da máquina e o instalei juntamente com o antigo para copiar os 480GB de dados do cliente de um para o outro. Essa operação ocorreu sem maiores problemas apesar do defeito no HDD velho.
Ao reinstalar o HDD novo na máquina do cliente os problemas bizarros começaram. O primeiro foi uma nunca vista antes mensagem sobre um “RTC reset”. Fui olhar no setup mas data e hora estavam certos. O Windows 10 pareceu carregar normalmente depois disso, criei um novo usuário para o cliente e ao reiniciar a máquina fui surpreendido por múltiplos erros referentes a NTFS. Depois de umas três tentativas automáticas de reparar o Windows 10, a desagradável surpresa: tudo o que eu havia copiado para o cliente tinha sido deletado. Cada um dos diretórios e nada mais.
Como eu tinha ainda cópia dos dados isso não foi um desastre completo. Mas no dia seguinte o HDD velho do cliente já havia pifado de vez
Ainda não estou certo do que ocorreu. O Windows 10 estava hibernando quando tirei o HDD e eu não notei? Eu mandei desligar e ele hibernou? Eu não creio que tenha falado sobre isso aqui mas há quase uma década eu perdi arquivos por causa de hibernação e até tinha um aviso debaixo de meus notebooks: “saia da hibernação antes de remover esse HDD” justamente por causa disso. O Windows entra em hibernação com a memória conhecendo uma estrutura do disco e quando volta a estrutura é outra mas a memória é a mesma. Desastre certo. A mensagem sobre “RTC reset”? O BIOS dessa máquina é UEFI, que não goza do mesmo total isolamento do SO que o BIOS “legacy”. Quem sabe todas as maluquices que o SO pode provocar?
Ou foi algo relacionado com o problema que relatei em meu outro post?
Ainda é um mistério e tudo o que poso fazer é ampliar meus cuidados ao manipular arquivos de clientes e nessas operações envolvendo partições que tem o sistema operacional.
(Prefira clicar em "Responder" se estiver comentando um comentário)
|
|
Legal! Eu também estou montando um atualizador com um WEMOS ESP8266. Mas não é um verdadeiro DDNS… eu coloquei um script php no meu domínio que cria um redirecionamento de http://www.meudominio.com.br/novo_site para o IP do equipamento. No Browser quebra o galho, mas quando usa outros apps não tem como funcionar pois não tem como reconhecer http://www.meudominio.com.br/novo_site:8080.
O problema foi uma webcam nova que só aceita DDNS que atualmente são pagos.
Ainda vou tentar ver algum que ainda é gratuito e tentar atualizar direto pelo ESP8266 + site PHP.
Jefferson, será que serve apenas para acesso mstsc?
Um cliente usa um sistema em servidor 2008 R2 (sem domínio), e o desenvolvedor quer
acessar via mstsc. O equipamento está na rede local e eu usava um ddns da dlink
(nomedohost.dlinkddns.com) mas parou de funcionar.
Vale a pena tentar pelo Cloudflare, para esse uso? Gostei do fato do endereço ficar no
domínio da empresa.
Eu não entendi o uso de “apenas” na pergunta.
perfeito bro, procurei muito na internet ate achar o que eu precisava…
eu queria algo que burlasse o URL frame (ou masking) pra esconder o meu ip e ainda sim ser bem rankeado nos mescanismo de SEO… e eu ja tinha criado uma conta e tentado arrumar isso pelo cloudflare mas eu não tava entendendo como poderia fazer isso.. os unicos redirects que eu vi eram pelo page rules eram 301 e 302 apenas… mudando a url para o ip que eu gostaria de esconder, bom graças a esse sistema de cachê vai ser possivel, obrigado!!
O programa Cloudflare DDNS Updater parou de funcionar há algumas semanas. Provavelmente usa a API antiga, que foi descontinuada.