este erro pode ser resolvido entrando no diretório da conta de email no servidor e removendo tudo que estivir com no dovecot* como exemplo abaixo.
find -name dovecot* -exec rm -rf {} \;
este erro pode ser resolvido entrando no diretório da conta de email no servidor e removendo tudo que estivir com no dovecot* como exemplo abaixo.
find -name dovecot* -exec rm -rf {} \;
Acompanhando o Fórum do PFSense, vi que tiveram vários tickets referente ao seguinte assunto… Perdi a senha de admin do WebGUI e o console era protegido por senha, na qual também foi perdida.. O QUE EU FAÇO..??
Bom, não precisam entrar em pânico, vamos aos passos abaixo para que possamos contornar este problema. Digo contornar porque não será possível descobrir a senha, e sim iremos resetar a senha padrão de instalação do PFSense, isso inclui resetar os usuários de acesso.
Para continuar você precisará de um teclado, um monitor e ter acesso físico ao PFSense. Bom, vamos ao que interessa….
1– Reinicie o PFSense
2– Ao iniciar, selecione a opção “Single User Mode” no menu de boot. (dependendo da versão pode ser a opção 2 ou 4)
3– Fique atento após selecionar essa opção, pois no decorrer do processo de inicialização irá aparecer “Start /bin/sh”, então pressione “Enter”
4– Remonte as unidades de forma que seja possível sobrescrever os dados
/sbin/mount/ -o rw / (após pressione enter)
5– Em seguida digite o comando de reset de password
/etc/rc.initial.password
Após pressionar enter, siga os passos solicitados pelo Wizard.
6– Ao concluir reinicie
/sbin/reboot
Agora seu PFSense estará acessível com o usuário “admin” e a senha “pfsense”.
How do I download a file using https://example.com/dl/foo.tar.gz using wget command line utility?
GNU Wget is a free utility for non-interactive download of files from the Web. It supports HTTP, HTTPS, and FTP protocols, as well as retrieval through HTTP proxies. The syntax is:
If you don’t want about checking the validity of the certificate just pass the option --no-check-certificate to the wget command-line:
wget --no-check-certificate https://cyberciti.biz/foo/bar.tar.gz
You can pass the --no-proxy option to the wget command. This option tells wget not to use proxies, even if the appropriate `*_proxy’ environment variable is defined:
wget --no-proxy https://cyberciti.biz/foo/bar.tar.gz
Set https proxy using httpd_proxy variable:
export https_proxy="https://USERNAME-HERE:PASSWORD-HERE@Server-Name-Here:PORT-NUMBER-HERE/" export https_proxy="https://vivek:[email protected]:3128/" wget https://cyberciti.biz/foo/bar.tar.gz</kbd> |
Or pass proxy server username and password to the server using wget command as follows:
export https_proxy="https://server1.cyberciti.biz:3128/" wget --http-user="USER" --http-password="PASSWORD" https://cyberciti.biz/foo/bar.tar.gz</kbd> |
Sync filesystems with Rsync over SSH (Ex: 1.2.3.4 is source machine)
rsync -aHxv --numeric-ids --progress [email protected]:/* /mount --exclude=/dev --exclude=/proc --exclude=/sys --exclude=/tmp
rsync -aHxv --numeric-ids --progress [email protected]:/boot/* /mount/boot --exclude=/dev --exclude=/proc --exclude=/sys --exclude=/tmp ## Only if /boot is on separate partition in source machine
------
rsync -aAXx / /mnt/somedir/
--exclude={/dev/*,/proc/*,/sys/*,/tmp/*,/run/*,/mnt/*,/media/*,/lost+found}
rm /etc/localtime
ln -s /usr/share/zoneinfo/America/Sao_Paulo /etc/localtime
Zentyal community edition is one of the widely used application for managing infrastructure. Zentyal pushes frequent updates through Zentyal repositories.
One my get following error while upgrading Zentyal:
W: GPG error: http://archive.zentyal.org 3.5 Release: The following signatures couldn’t be verified because the public key is not available: NO_PUBKEY 8E9229F7E23F4777
Add the Zentyal 3.5 key so that apt connect to the repository.
wget http://keys.zentyal.org/zentyal-3.5-archive.asc sudo apt-key add zentyal-3.5-archive.asc sudo apt-get update |
Note: If you face issue for Zentyal version 3.4 then replace 3.5 to 3.4 in the link.
addgroup --system admin
Adding group `admin' (GID 121) ...
Done.
addgroup --system admin
addgroup: The group `admin' already exists as a system group. Exiting.
adduser kamilion admin
Adding user `kamilion' to group `admin' ...
Adding user kamilion to group admin
Done.
In this case, admin is a local group, and kamilion is a zentyal ldap user.
OPTIONALLY, allow sudo access for ‘admin’ group users:
echo "%admin ALL=(ALL) ALL" >> /etc/sudoers
Sempre que adicionarum registro TXT às configurações DNS de seu domínio você estará inserindo valores específicos, dependendo do motivo pelo qual você está usando o registro TXT. Abaixo estão os valores a serem usados para a configuração dos registros TXT para várias finalidades com os serviços do Google.
Você deve inserir esses valores no host de seu domínio, não no Console de administradores do Google. Observe que alguns hosts usam marcadores diferentes para os campos de nome e valor.
Casos de uso | Nome/Host/Alias | Time to Live (TTL*) | Tipo de registro | Valor/Resposta/Destino |
---|---|---|---|---|
Confirmação de domínio | Em branco ou @ | 3.600 | TXT | Seu token de segurança exclusivo do G Suite, fornecido nas instruções do Console de administradores do Google.
O token é uma sequência de 68 caracteres que começa com google-site-verification=, seguido por mais 43 caracteres. Por exemplo: google-site-verification= |
Confirmação de subdomínio | O nome de seu subdomínio. Se seu subdomínio for sub.dominio.com, escreva “sub” para o host. |
3.600 | TXT | Seu token de segurança exclusivo, fornecido nas instruções do Console de administradores do Google.
O token é uma sequência de 68 caracteres que começa com google-site-verification=, seguido por mais 43 caracteres. Por exemplo: google-site-verification= |
Registro SPF | Em branco ou @ | 3.600 | TXT | “v=spf1 include:_spf.google.com ~all”
para autorizar servidores de e-mail do Google. |
Assinatura DKIM | Texto do campo “Nome do host de DNS” (nome do registro TXT) no Console de administradores do Google | 3.600 | TXT | Texto do campo “Valor do registro TXT” no Console de administradores do Google. |
Autenticação DMARC | _dmarc | 3.600 | TXT | “v=DMARC1; p=quarantine\; pct=100\; rua=mailto:postmaster@seu_dominio.com”
Para permitir que destinatários de outros domínios monitorem, ponham em quarentena ou rejeitem todas as mensagens que supostamente vêm de “seu_dominio.com” mas que não passem nas verificações DMARC. Você deve substituir “seu_dominio.com” pelo nome de seu domínio. Relatórios diários agregados serão enviados para “postmaster@seu_dominio.com” (você precisará especificar um endereço de e-mail válido para receber relatórios sobre seu domínio). |
* O TTL é o número de segundos que restam antes que as mudanças subsequentes feitas no registro TXT entrem em vigor. Saiba mais
1)using the samba commands:
/usr/bin/samba-tool user add $username
/usr/bin/samba-tool group addmembers $group $username
operation=60
.operation=60
to operation=185
. The final URL should look like
http://localhost:5272/FrontController?operation=185