este erro pode ser resolvido entrando no diretório da conta de email no servidor e removendo tudo que estivir com no dovecot* como exemplo abaixo.
find -name dovecot* -exec rm -rf {} \;
este erro pode ser resolvido entrando no diretório da conta de email no servidor e removendo tudo que estivir com no dovecot* como exemplo abaixo.
find -name dovecot* -exec rm -rf {} \;
Estava muito tempo sem postar, mas hoje eu passei uma dor de cabeça muito grande até resolver este problema, então eu tinha que postar essa solução.
Eu estava com o Ubuntu 14.10 e resolvi atualizar ele para a última versão hoje (17/09/2016), Ubuntu 16.04.
Tudo estava correndo bem, mesmo tendo que reinstalar/reconfigurar algumas bibliotecas/aplicativos.
O último passo da verificação foi tentar rodar meus aplicativos web que usam MySQL. A surpresa inicial foi que o MySQL havia sido desinstalado. Verifiquei se os arquivos de dados, com todos os meus bancos de dados, estavam salvos. Graças a minha sorte tudo estava a salvo.
Primeiramente eu apenas fiz a instalação dos pacotes do MySQL, onde a versão mais nova era a 5.7:
$ sudo apt-get install mysql-server-5.7 mysql-client-5.7
Após finalizar a instalação, eu tentei logar. O problema ocorreu justamente nesse momento, quando eu tentei logar no MySQL:
$ mysql -u root ERROR 1045: Access denied for user: 'root'@'localhost'
Antes de fazer a atualização do Ubuntu meu MySQL não tinha senha de root. Ela era vazia. Eu apenas fazia mysql -u root e o acesso seguia com sucesso.
Então o que eu deveria fazer? Bem, provavelmente a senha de root foi alterada ou qualquer outro problema que eu não sei o que foi. A solução então era alterar a senha de root. Eu passe mais de 5 horas tentando alterar a senha, lendo vários sites, blogs, jornais, revistas, contato extra-terrestre, …, inclusive o site oficial do MySQL, e tudo repetia as mesmas coisas. Até que uma luz veio e me levou até uma postagem no StackOverflow com um erro não tão igual, mas com a mesma solução.
Todos os sites diziam a mesma coisa, mas eu acabei encontrando o que faltava. Segue abaixo:
1. Primeiro devemos parar o serviço do MySQL:
$ sudo service mysql stop
2. Em seguida iniciamos o MySQL em modo seguro, sem as opções de permissões. Isso vai servir para você alterar a senha. Mas o segredo vem depois:
$ sudo mysqld_safe --skip-grant-tables &
Poderá ocorrer o seguinte erro:
mysqld_safe Logging to '/var/log/mysql/error.log'. mysqld_safe Logging to '/var/log/mysql/error.log'. mysqld_safe Directory '/var/run/mysqld' for UNIX socket file don't exists.
Caso ocorra, execute o seguinte comando para criar o diretório onde ficará o socket do mysql:
$ sudo mkdir -p /var/run/mysqld $ sudo chown mysql:mysql /var/run/mysqld
3. Após iniciar o servidor você vai acessar o cliente MySQL com usuário root, sem senha:
$ mysql -u root
4. Agora vamos alterar a senha do usuário root.
Aqui é que está o SEGREDO. No MySQL 5.7 foi alterado algumas coisas no banco de dados de sistema mysql. A tabela user não possui mais a coluna password, o nome agora se chama authentication_string. Então faça a alteração da senha da seguinte maneira:
mysql> use mysql; mysql> update user set authentication_string=PASSWORD("SuaSenha") where User='root';
Bom, a maioria dos sites paravam aí, o que não resolvia o problema. O que faltava era um pequeno detalhes, devemos alterar o campo plugin setando o mecanismo padrão de verificação do password. Então segue abaixo:
mysql> update user set plugin="mysql_native_password"; mysql> flush privileges; mysql> quit;
Fieto isso, a senha do root foi alterada e está pronto para ser acessado.
5. Dê um stop no MySQL e depois inicie normalmente o serviço:
$ sudo mysqladmin shutdown # essa foi a forma mais fácil que eu achei para matar o mysqld_safe
Caso não dê certo, você também pode tentar matar o MySQL localizando o id do processo e dando um kill nele:
$ ps -ef | grep mysql $ sudo kill -9 [id dos processos que você achou no comando anterior]
Após parar o serviço, inicie ele normalmente:
$ sudo service mysql start
Pronto, agora é só conectar e correr para o abraço:
$ mysql -u root -p
Então era isso galera. Queria apenas registrar este detalhe para ajudar mais pessoas, já que a maioria dos sites possui informações bem antigas.
Acompanhando o Fórum do PFSense, vi que tiveram vários tickets referente ao seguinte assunto… Perdi a senha de admin do WebGUI e o console era protegido por senha, na qual também foi perdida.. O QUE EU FAÇO..??
Bom, não precisam entrar em pânico, vamos aos passos abaixo para que possamos contornar este problema. Digo contornar porque não será possível descobrir a senha, e sim iremos resetar a senha padrão de instalação do PFSense, isso inclui resetar os usuários de acesso.
Para continuar você precisará de um teclado, um monitor e ter acesso físico ao PFSense. Bom, vamos ao que interessa….
1– Reinicie o PFSense
2– Ao iniciar, selecione a opção “Single User Mode” no menu de boot. (dependendo da versão pode ser a opção 2 ou 4)
3– Fique atento após selecionar essa opção, pois no decorrer do processo de inicialização irá aparecer “Start /bin/sh”, então pressione “Enter”
4– Remonte as unidades de forma que seja possível sobrescrever os dados
/sbin/mount/ -o rw / (após pressione enter)
5– Em seguida digite o comando de reset de password
/etc/rc.initial.password
Após pressionar enter, siga os passos solicitados pelo Wizard.
6– Ao concluir reinicie
/sbin/reboot
Agora seu PFSense estará acessível com o usuário “admin” e a senha “pfsense”.
How do I download a file using https://example.com/dl/foo.tar.gz using wget command line utility?
GNU Wget is a free utility for non-interactive download of files from the Web. It supports HTTP, HTTPS, and FTP protocols, as well as retrieval through HTTP proxies. The syntax is:
If you don’t want about checking the validity of the certificate just pass the option --no-check-certificate to the wget command-line:
wget --no-check-certificate https://cyberciti.biz/foo/bar.tar.gz
You can pass the --no-proxy option to the wget command. This option tells wget not to use proxies, even if the appropriate `*_proxy’ environment variable is defined:
wget --no-proxy https://cyberciti.biz/foo/bar.tar.gz
Set https proxy using httpd_proxy variable:
export https_proxy="https://USERNAME-HERE:PASSWORD-HERE@Server-Name-Here:PORT-NUMBER-HERE/" export https_proxy="https://vivek:[email protected]:3128/" wget https://cyberciti.biz/foo/bar.tar.gz</kbd> |
Or pass proxy server username and password to the server using wget command as follows:
export https_proxy="https://server1.cyberciti.biz:3128/" wget --http-user="USER" --http-password="PASSWORD" https://cyberciti.biz/foo/bar.tar.gz</kbd> |
Sync filesystems with Rsync over SSH (Ex: 1.2.3.4 is source machine)
rsync -aHxv --numeric-ids --progress [email protected]:/* /mount --exclude=/dev --exclude=/proc --exclude=/sys --exclude=/tmp
rsync -aHxv --numeric-ids --progress [email protected]:/boot/* /mount/boot --exclude=/dev --exclude=/proc --exclude=/sys --exclude=/tmp ## Only if /boot is on separate partition in source machine
------
rsync -aAXx / /mnt/somedir/
--exclude={/dev/*,/proc/*,/sys/*,/tmp/*,/run/*,/mnt/*,/media/*,/lost+found}
rm /etc/localtime
ln -s /usr/share/zoneinfo/America/Sao_Paulo /etc/localtime
Zentyal community edition is one of the widely used application for managing infrastructure. Zentyal pushes frequent updates through Zentyal repositories.
One my get following error while upgrading Zentyal:
W: GPG error: http://archive.zentyal.org 3.5 Release: The following signatures couldn’t be verified because the public key is not available: NO_PUBKEY 8E9229F7E23F4777
Add the Zentyal 3.5 key so that apt connect to the repository.
wget http://keys.zentyal.org/zentyal-3.5-archive.asc sudo apt-key add zentyal-3.5-archive.asc sudo apt-get update |
Note: If you face issue for Zentyal version 3.4 then replace 3.5 to 3.4 in the link.
addgroup --system admin
Adding group `admin' (GID 121) ...
Done.
addgroup --system admin
addgroup: The group `admin' already exists as a system group. Exiting.
adduser kamilion admin
Adding user `kamilion' to group `admin' ...
Adding user kamilion to group admin
Done.
In this case, admin is a local group, and kamilion is a zentyal ldap user.
OPTIONALLY, allow sudo access for ‘admin’ group users:
echo "%admin ALL=(ALL) ALL" >> /etc/sudoers
Sempre que adicionarum registro TXT às configurações DNS de seu domínio você estará inserindo valores específicos, dependendo do motivo pelo qual você está usando o registro TXT. Abaixo estão os valores a serem usados para a configuração dos registros TXT para várias finalidades com os serviços do Google.
Você deve inserir esses valores no host de seu domínio, não no Console de administradores do Google. Observe que alguns hosts usam marcadores diferentes para os campos de nome e valor.
Casos de uso | Nome/Host/Alias | Time to Live (TTL*) | Tipo de registro | Valor/Resposta/Destino |
---|---|---|---|---|
Confirmação de domínio | Em branco ou @ | 3.600 | TXT | Seu token de segurança exclusivo do G Suite, fornecido nas instruções do Console de administradores do Google.
O token é uma sequência de 68 caracteres que começa com google-site-verification=, seguido por mais 43 caracteres. Por exemplo: google-site-verification= |
Confirmação de subdomínio | O nome de seu subdomínio. Se seu subdomínio for sub.dominio.com, escreva “sub” para o host. |
3.600 | TXT | Seu token de segurança exclusivo, fornecido nas instruções do Console de administradores do Google.
O token é uma sequência de 68 caracteres que começa com google-site-verification=, seguido por mais 43 caracteres. Por exemplo: google-site-verification= |
Registro SPF | Em branco ou @ | 3.600 | TXT | “v=spf1 include:_spf.google.com ~all”
para autorizar servidores de e-mail do Google. |
Assinatura DKIM | Texto do campo “Nome do host de DNS” (nome do registro TXT) no Console de administradores do Google | 3.600 | TXT | Texto do campo “Valor do registro TXT” no Console de administradores do Google. |
Autenticação DMARC | _dmarc | 3.600 | TXT | “v=DMARC1; p=quarantine\; pct=100\; rua=mailto:postmaster@seu_dominio.com”
Para permitir que destinatários de outros domínios monitorem, ponham em quarentena ou rejeitem todas as mensagens que supostamente vêm de “seu_dominio.com” mas que não passem nas verificações DMARC. Você deve substituir “seu_dominio.com” pelo nome de seu domínio. Relatórios diários agregados serão enviados para “postmaster@seu_dominio.com” (você precisará especificar um endereço de e-mail válido para receber relatórios sobre seu domínio). |
* O TTL é o número de segundos que restam antes que as mudanças subsequentes feitas no registro TXT entrem em vigor. Saiba mais
1)using the samba commands:
/usr/bin/samba-tool user add $username
/usr/bin/samba-tool group addmembers $group $username