Categoria Dicas&Soluções

porplague70

Script para aplicação de configuração do S4mba3 para autenticação AD no Squid3 para o pfSense®

Script para aplicação de configuração do S4mba3 para autenticação AD no Squid3 para o pfSense®

https://pf2ad.mundounix.com.br/pt/index.html

 

porplague70

Criando o arquivo referência para o script Samba 4

  1. Crie uma lista de usuários com o nome usuarios.txt ( ou o nome que você quiser)com o conteúdo abaixo:

:NomeUsuário:UmaSenhaPadrão ( um por linha , vejo o exemplo abaixo)

:Romário:rede@640
:Neymar:rede@640
:Messi:rede@640
:Tardelli:rede@640

Esteja atendo aos ” : ” dois pontos , pois são limitadores dos campos.

Instalando o pacote necessário no Linux com Samba 4

  1. Instale o gawk , exemplo no debian abaixo

apt-get install gawk

Criando o Script para criar vários usuários em massa no Samba 4

  1. Crie um script com o conteúdo abaixo na mesma linha com o nome create-user ( use o nome que quiser)
  1. Dê permissão de execução

chmod +x create-user

  1. Execute o script e seja feliz

PS1: Talvez você terá que ajustar o caminho do comando samba-tool no script
PS2: O parâmetro –must-change-at-next-login no script serve para o usuário altera a senha no próximo logon

porplague70

Como desabilitar e configurar políticas de Senha no Samba 4

Politicas de senhas não podem ser administradas, por enquanto via GPO no Samba 4 tem ser feito via linha de comando segue abaixo os comandos:

 

#Desabilitar expiração de Senha de administrador no samba 4.

 

# Definir quantos dias o senha do administrador expirará no samba 4.

 

#Verificar as configurações de politicas de senha

 

#Desabilitar complexidade de senha no samba 4

 

#Desabilitar o histórico de senha no samba 4.

 

#Desabiitar idade minima de senha.

 

#Desabilitar idade maxima da senha no samba 4 .

 

#Desabilitar tamanho mínimo da senha no samba 4 .

 

Observações

1 – Os parâmetros length , age podem ser definidos com o valores que você achar importante para o seu projeto , caso não queira desabilitar com o ( 0 ) Zero.

2 – Quando a complexidade de senha está habilitada todas as senhas terão que ter letras , números e caracteres especiais – exemplo : @ty426#

porplague70

Hardening Postfix For ISPConfig 3

The goal of this tutorial is to harden the mail server postfix used by ISPConfig for internet mail servers where authenticated users are trusted. With this setup you will reject a great amount of spam before it passes into your mail queue, saving a lot of system resource.

 

https://www.howtoforge.com/hardening-postfix-for-ispconfig-3

porplague70

O que é DMARC e como implementá-lo antes de enviar campanhas de e-mail marketing

Antes de enviar uma campanha de e-mail marketing, há algumas etapas que conferem segurança e proteção para que sua mensagem seja reconhecida pelos provedores de e-mail como legítima e passe longe da caixa de spam. Já falamos sobre a importância do SPF e do DKIM. No artigo de hoje é hora de destacar o DMARC, que também já teve uma pincelada por aqui.

O que é DMARC e porque implementá-lo

Basicamente, o DMARC é um novo padrão que pretende se fundir às validações existentes a fim de unificá-las, reduzindo o potencial de fraudes e abusos por e-mail.

Quando implementado, a sigla diz aos ISPs como agor ao receberem as mensagens. Os provedores, por sua vez, podem ser rigorosos, só deixando passar o conteúdo que tiver configurado de forma correta todas as validações, ou relaxados, que libera a chegada do e-mail se ao menos uma das validações estiver certa.

Como benefício adicional, o Gmail e o Outlook enviam um relatório para você com os e-mails que estão causando problemas. O objetivo é identificar se é um caso de golpe por phishing ou se a configuração das validações não está certa.

Vale ressaltar que não basta implementar o DMARC, é preciso configurá-lo da forma correta para que a validação seja eficaz e proteja sua campanha de e-mail marketing. Afinal, se você investir apenas na sigla, mas não ajustou o SPF ou o DKIM ou um dos domínios utilizados para os envios, você corre o risco de ver os ISPs bloqueando seus e-mails. É importante aplicá-los em conjunto, já que um complementa o outro.

O que fazer antes de implementar o DMARC

Antes de configurar o Domain-based Message Authentication, Reporting and Conformance, do inglês, você deve fazer um breve checklist de acordo com os itens abaixo:

  • Listar todos os domínios utilizados para os envios;
  • Alinhar estes domínios às validações de SPF, DKIM e DMARC;
  • Ter uma ou mais caixas de e-mails para receber os relatórios.

Para o primeiro item da lista, o DMARC verifica se o domínio do remetente dos seus e-mails é o mesmo que se encontra nos registros do SPF e do DKIM. Se algum deles for esquecido, os e-mails serão considerados suspeitos e bloqueados. E para o último, a dica de ter mais de um inbox disponível para os relatórios, já que o volume de envios será grande. Por isso, não recomendamos que você use e-mail pessoal. O ideal é ter um inbox específico para isso como [email protected], por exemplo.

Como aplicar o DMARC na prática

Configurar o DMARC é bem simples e, se o SPF e o DKIM já tiverem sido implementados, você terá acesso às informações necessárias para fechar o ciclo de validações e proteger suas campanhas de e-mail marketing. Para começar, crie um registro no DNS com o nome do domínio, um endereço de e-mail para receber feedback e uma política indicando aos destinatários como lidar com e-mails não confirmados (rejeitar, quarentena ou nada).

No campo NOME do seu gerenciador de DNS, basta digitar “_dmarc.seudominio.com”. Em alguns gerenciadores de DNS, só é necessário digitar “_dmarc” pois o domínio configurado já é adicionado ao final ao geristro TXT.

Valores

Há algumas siglas importantes para configurar o registro do DMARC. Ao criar o registro, você deve considerar o seguinte:

V: É o nome do registro, como DMARC1, por exemplo.

P: Este é o lugar onde você deve dizer o que deve ser feito com os seus e-mails. Podem ser ações como rejeitar, quarentena, nada.

Rua/Ruf: É a forma de solicitar o envio de relatórios para quaisquer falhas detectadas. A primeira palavra é utilizada quando você quer um resumo ou um relatório mais geral. A segunda, no entanto, serve para relatórios mais completos. Para aplicar o último, certifique-se de usar um inbox que suporte o grande volume de envios que deve ser gerado.

Exemplo

Agora que você já conhece alguns termos, é hora de ver um exemplo de como seria o registro do DMARC na prática:

”v=DMARC1; p=none; rua=mailto:[email protected]

No início, é bom utilizar o parâmetro “p=none”. Dessa forma, você pode começar apenas monitorando os e-mails para descobrir qualquer erro no registro ou nas validações. Quando você tiver certeza de que tudo está ok, pode mudar para “p=quarentena”.

Conclusão

As validações são passos essenciais para proteger seus e-mails. Por isso, revise e promova as configurações adequadas de segurança se o seu objetivo é buscar ROI (retorno sobre o investimento) e fidelizar o relacionamento com seus clientes. Se você tem o conhecimento necessário e acesso, vá em frente. Do contrário, compartilhe com o administrador do DNS da sua empresa ou peça ajuda à sua equipe de TI para preencher os dados e criar uma entrada do tipo TXT.

porplague70

Tunando Mysql no Debian.

Hoje mostrarei um dica muito interessante, Para quem usa Mysql 5.1 ou superior com Innodb edite o arquivo my.conf e insira esses valores

key_buffer_size = 268435456 #256M
#query_cache_size = 67108864 #64M 
query_cache_size = 536870912 #512M 
#join_buffer_size = 536870912 #512M 
join_buffer_size = 1073741824 #1G 
tmp_table_size = 268435456 #256M
max_heap_table_size = 268435456 #256M
thread_cache_size = 300
table_definition_cache = 2048
table_open_cache = 4096 
innodb_buffer_pool_size = 2147483648 #2G
#innodb_buffer_pool_size = 1073741824 #1G
porplague70

Como fazer upgrade do Debian 8 Jessie para o Debian 9 Stretch!

Want create site? Find Free WordPress Themes and plugins.
Neste artigo, vamos aprender como atualizar o Debian 8 Jessie para o Debian 9 Stretch. Sabemos que muita gente prefere ter os pacotes mais recentes no seu sistema e como vocês sabem, o Debian Jessie é a versão stable que só tem atualização de segurança ou correções de bugs críticos e não recebe novos programas. Caso você queria sempre usar os programas mais recentes é bom usar o Debian Stretch que é a versão testing.

 

Como fazer upgrade do Debian 8 Jessie para o Debian 9 Stretch!

 

Primeiro temos que atualizar o seu sistema atual, neste caso Debian 8. Para isso execute esse comando:

sudo apt-get update -y && sudo apt-get dist-upgrade -y

Feito isso, temos que editar o arquivo atual no Debian 8 /etc/apt/sources.list  e trocar o nome (Debian8) Jessie para (Debian9) Stretch. Vamos usar o comando sed para substituir tudo o que possui a palavra Jessie por Stretch, no arquivo /etc/apt/sources.list.

sudo -i sed 's/jessie/stretch/g' /etc/apt/sources.list > /etc/apt/sources.list.orig
sudo cp /etc/apt/sources.list.orig /etc/apt/sources.list

Agora vamos atualizar a lista de pacotes do Debian 8 e fazer o upgrade para a nova versão que será o Debian 9:

sudo apt-get update -y && sudo apt-get dist-upgrade -y

Feito isso, agora é só aproveitar o seu Debian 9 Stretch. Caso você queira confirmar que esta usando o Stretch mesmo, use esse comando:

lsb_release -a
porplague70

Dividindo arquivo em partes menores no Linux.

Eu queria fazer o backup de alguns arquivos no Gmail, mas depois de juntá-los num tar.gz, o arquivo ficou grande demais para mandá-lo por email. Resolvi o problema dividindo o arquivo em partes menores e mandando-as individualmente.

Antes de mais nada, vamos juntar todos os arquivos em um tar. O ideal é que você crie uma pasta antes, pois quando for descompactar, os arquivos não serão jogados no diretório em que você está trabalhando, mas sim dentro dessa mesma pasta.
$ mkdir backup

Agora copie todos os arquivos que você quer fazer o backup para essa pasta. Se quiser, pode criar novas pastas dentro dessa.
$ cp arquivo1 arquivo2 arquivo3 ... backup

Depois disso, criaremos o tar. Você pode simplesmente criá-lo, ou também compactá-lo com o gzip ou o bzip2. Existem outras opções também, mas essas são as mais comuns. O bzip2 compacta melhor, mas é um pouco mais lerdo.
$ tar -cvf backup.tar backup # sem compactação
$ tar -zcvf backup.tar.gz backup # gzip
$ tar -jcvf backup.tar.bz2 backup # bzip2

Pode ser que você queira ver de que tamanho ficou o tar e ver se vai precisar dividi-lo ou não.
$ ls -lh | grep backup

Para dividi-lo, usaremos o split. No Archlinux ele vem no pacote coreutils, então é praticamente certeza que ele estará instalado. De maneira geral, ele será utilizado da seguinte forma:
$ split -b tamanho_individual arquivo_de_origem prefixo

Assim ele dividirá o arquivo_de_origem em arquivos de tamanho_individual (em bytes, ou você pode usar algum sufixo de tamanho) cada e com o nome prefixoaa, prefixoab, prefixoac… Eu usei algumas opções a mais, no fim ficou assim:
split -a 1 -b 9MB -d --verbose backup.tar.gz backup.tar.gz.

  • O -a 1 modifica os identificadores após o prefixo, então ao invés de backup.tar.gz.aa, eu terei backup.tar.gz.a.
  • O -d usa números no lugar de letras depois do prefixo, então no fim eu fiquei com backup.tar.gz.0, 1, 2, etc.(lembrando que se colocar 1 quando a contagem chegar em 9 ele para de fazer.)

Esse passo não é destrutivo. Em outras palavras, ele não apagará o arquivo original.

Para juntar usaremos o cat. Você pode primeiro reconstituir o arquivo original e então descompactá-lo, ou usar um pipe direto do cat para o tar. Vamos criar um novo diretório antes para evitar confusões com nome de arquivos antes.
$ mkdir tmp && mv backup.tar.gz.* tmp && cd tmp
$ cat backup.tar.gz.* > backup.tar.gz #reconstitui o arquivo e
$ tar -xvzf backup.tar.gz # descompacta o arquivo. ou
$ cat backup.tar.gz.* | tar -xvz # usa o pipe

Só se lembre de na hora de descompactar usar as opções certas, -z para gzip, -j para bzip2 e nada para apenas tar. Perceba também que no primeiro caso usamos -xvzf porque descompactamos um arquivo, no segundo não usamos o -f porque o tar está lendo do stdin.

porplague70

backup urbackup commandos

adicionando pastas

urbackupclientctl add-backupdir -x -f -d /home
urbackupclientctl add-backupdir -x -f -d /root
urbackupclientctl add-backupdir -x -f -d /etc
urbackupclientctl add-backupdir -x -f -d /var

removendo pastas

urbackupclientctl remove-backupdir -d /backup

porplague70

How To Install and Configure ownCloud on CentOS 7

Introduction

ownCloud is a file sharing server that permits you to store your personal content, like documents and pictures, in a centralized location, much like Dropbox. The difference with ownCloud is that it is free and open-source, which allows anyone to use and examine it. It also returns the control and security of your sensitive data back to you, thus eliminating the utilization of a third-party cloud hosting service.

In this tutorial, we will install and configure an ownCloud instance on a CentOS 7 server.

Prerequisites

In order to complete the steps in this guide, you will need the following:

  • A sudo user on your server: You can create a user with sudo privileges by following the CentOS 7 initial server setup guide.
  • A LAMP stack: ownCloud requires a web server, a database, and PHP to function properly. Setting up a LAMP stack (Linux, Apache, MySQL, and PHP) server fulfills all of these requirements. Follow this guide to install and configure this software.
    • To take full advantage of all the features that ownCloud has to offer, make sure to install the following PHP modules: php-gd, php-intl, php-mbstring, php-process, and php-xml.
  • An SSL certificate: How you set this up depends on whether or not you have a domain name that resolves to your server.
    • If you have a domain name… the easiest way to secure your site is with Let’s Encrypt, which provides free, trusted certificates. Follow the Let’s Encrypt guide for Apache to set this up.
    • If you do not have a domain… and you are just using this configuration for testing or personal use, you can use a self-signed certificate instead. This provides the same type of encryption, but without the domain validation. Follow the self-signed SSL guide for Apache to get set up.

Step 1 – Installing ownCloud

The ownCloud server package does not exist within the default repositories for CentOS. However, ownCloud maintains a dedicated repository for the distro.

To begin, import their release key with the rpm command. The key authorizes the package manager yumto trust the repository.

  • sudo rpm –import https://download.owncloud.org/download/repositories/stable/CentOS_7/repodata/repomd.xml.key

Next, use the curl command to download the ownCloud repository file:

  • sudo curl -L https://download.owncloud.org/download/repositories/stable/CentOS_7/ce:stable.repo -o /etc/yum.repos.d/ownCloud.repo

After adding the new file, use the clean command to make yum aware of the change:

  • sudo yum clean expire-cache
Output
Loaded plugins: fastestmirror
Cleaning repos: base ce_stable extras updates
6 metadata files removed

Finally, perform the installation of ownCloud using the yum utility and the install command:

  • sudo yum install owncloud

When prompted with Is this ok [y/d/N]: message, type Y and press the ENTER key to authorize the installation.

Output
. . .
Installed:
  owncloud.noarch 0:9.1.1-1.2                                                                                               

Dependency Installed:
  libX11.x86_64 0:1.6.3-2.el7              libX11-common.noarch 0:1.6.3-2.el7      libXau.x86_64 0:1.0.8-2.1.el7            
  libXpm.x86_64 0:3.5.11-3.el7             libpng.x86_64 2:1.5.13-7.el7_2          libxcb.x86_64 0:1.11-4.el7               
  libxslt.x86_64 0:1.1.28-5.el7            owncloud-deps-php5.noarch 0:9.1.1-1.2   owncloud-files.noarch 0:9.1.1-1.2        
  php-gd.x86_64 0:5.4.16-36.3.el7_2        php-ldap.x86_64 0:5.4.16-36.3.el7_2     php-mbstring.x86_64 0:5.4.16-36.3.el7_2  
  php-process.x86_64 0:5.4.16-36.3.el7_2   php-xml.x86_64 0:5.4.16-36.3.el7_2      t1lib.x86_64 0:5.1.2-14.el7              

Complete!

With the ownCloud server installed, we will move on to setting up a database for it to use.

Step 2 – Creating a MySQL Database

To get started, log into MySQL with the administrative account:

  • mysql -u root -p

Enter the password you set for the MySQL root user when you installed the database server.

ownCloud requires a separate database for storing administrative data. While you can call this database whatever you prefer, we decided on the name owncloud to keep things simple.

  • CREATE DATABASE owncloud;

Note: Every MySQL statement must end with a semi-colon (;). Be sure to check that this is present if you are experiencing an issue.

Next, create a separate MySQL user account that will interact with the newly created database. Creating one-function databases and accounts is a good idea from a management and security standpoint. As with the naming of the database, choose a username that you prefer. We elected to go with the name owncloud in this guide.

  • GRANT ALL ON owncloud.* to ‘owncloud’@’localhost’ IDENTIFIED BY ‘set_database_password‘;

Warning: Be sure to put an actual password where the command states: set_database_password

With the user assigned access to the database, perform the flush-privileges operation to ensure that the running instance of MySQL knows about the recent privilege assignment:

  • FLUSH PRIVILEGES;

This concludes the configuration of MySQL, therefore we will quit the session by typing:

  • exit

With the ownCloud server installed and the database set up, we are ready to turn our attention to configuring the ownCloud application.

Step 3 – Configuring ownCloud

To access the ownCloud web interface, open a web browser and navigate to the following address:

https://server_domain_or_IP/owncloud

If a self-signed certificate is being used, you will likely be presented with a warning because the certificate is not signed by one of your browser’s trusted authorities. This is expected and normal. We are only interested in the encryption aspect of the certificate, not the third-party validation of our host’s authenticity. Click the appropriate button or link to proceed to the ownCloud setup page.

You should see something like this:

ownCloud Admin Page

Create an admin account by choosing a username and a password. For security purposes it is not recommended to use something like “admin” for the username.

ownCloud Admin Account

Before clicking the Finish setup button, click on the Storage & database link:

ownCloud Database Configure

Leave the Data folder setting as-is and click the MySQL/MariaDB button in the Configure the database section.

ownCloud Database Settings

Enter the database information that you configured in the previous step. Below is an example, which matches the database credentials that we used in this guide:

ownCloud Database Example

Click the Finish setup button to sign into ownCloud. A safe home for all your data splash screen should appear:

ownCloud Welcome Screen

Click the x in the top-right corner of the splash screen to access the main interface:

ownCloud Main Interface

Here, you can create or upload files to your personal cloud.