Arquivo anual 14 de agosto de 2017

porplague70

Xeams: Rebuilding Searching Indexes.

Steps to rebuild

  • Do this on Sunday or when email traffic is light
  • Login to the web interface as admin
  • Temporarily disable SMTP servers (Regular as well as Proxy)
  • Restart Xeams so existing indexes are flushed and closed
  • Login again as admin
  • Click the Home link. This should display the URL in the browser ending with operation=60.
  • Manually change the URL from operation=60 to operation=185. The final URL should look like

    http://localhost:5272/FrontController?operation=185

  • Hit ENTER key after changing the operation
  • The amount of time it takes for rebuilding index depends upon the number of emails in your repository.
porplague70

Script para aplicação de configuração do S4mba3 para autenticação AD no Squid3 para o pfSense®

Script para aplicação de configuração do S4mba3 para autenticação AD no Squid3 para o pfSense®

https://pf2ad.mundounix.com.br/pt/index.html

 

porplague70

Criando o arquivo referência para o script Samba 4

  1. Crie uma lista de usuários com o nome usuarios.txt ( ou o nome que você quiser)com o conteúdo abaixo:

:NomeUsuário:UmaSenhaPadrão ( um por linha , vejo o exemplo abaixo)

:Romário:rede@640
:Neymar:rede@640
:Messi:rede@640
:Tardelli:rede@640

Esteja atendo aos ” : ” dois pontos , pois são limitadores dos campos.

Instalando o pacote necessário no Linux com Samba 4

  1. Instale o gawk , exemplo no debian abaixo

apt-get install gawk

Criando o Script para criar vários usuários em massa no Samba 4

  1. Crie um script com o conteúdo abaixo na mesma linha com o nome create-user ( use o nome que quiser)
  1. Dê permissão de execução

chmod +x create-user

  1. Execute o script e seja feliz

PS1: Talvez você terá que ajustar o caminho do comando samba-tool no script
PS2: O parâmetro –must-change-at-next-login no script serve para o usuário altera a senha no próximo logon

porplague70

Como desabilitar e configurar políticas de Senha no Samba 4

Politicas de senhas não podem ser administradas, por enquanto via GPO no Samba 4 tem ser feito via linha de comando segue abaixo os comandos:

 

#Desabilitar expiração de Senha de administrador no samba 4.

 

# Definir quantos dias o senha do administrador expirará no samba 4.

 

#Verificar as configurações de politicas de senha

 

#Desabilitar complexidade de senha no samba 4

 

#Desabilitar o histórico de senha no samba 4.

 

#Desabiitar idade minima de senha.

 

#Desabilitar idade maxima da senha no samba 4 .

 

#Desabilitar tamanho mínimo da senha no samba 4 .

 

Observações

1 – Os parâmetros length , age podem ser definidos com o valores que você achar importante para o seu projeto , caso não queira desabilitar com o ( 0 ) Zero.

2 – Quando a complexidade de senha está habilitada todas as senhas terão que ter letras , números e caracteres especiais – exemplo : @ty426#

porplague70

Hardening Postfix For ISPConfig 3

The goal of this tutorial is to harden the mail server postfix used by ISPConfig for internet mail servers where authenticated users are trusted. With this setup you will reject a great amount of spam before it passes into your mail queue, saving a lot of system resource.

 

https://www.howtoforge.com/hardening-postfix-for-ispconfig-3

porplague70

O que é DMARC e como implementá-lo antes de enviar campanhas de e-mail marketing

Antes de enviar uma campanha de e-mail marketing, há algumas etapas que conferem segurança e proteção para que sua mensagem seja reconhecida pelos provedores de e-mail como legítima e passe longe da caixa de spam. Já falamos sobre a importância do SPF e do DKIM. No artigo de hoje é hora de destacar o DMARC, que também já teve uma pincelada por aqui.

O que é DMARC e porque implementá-lo

Basicamente, o DMARC é um novo padrão que pretende se fundir às validações existentes a fim de unificá-las, reduzindo o potencial de fraudes e abusos por e-mail.

Quando implementado, a sigla diz aos ISPs como agor ao receberem as mensagens. Os provedores, por sua vez, podem ser rigorosos, só deixando passar o conteúdo que tiver configurado de forma correta todas as validações, ou relaxados, que libera a chegada do e-mail se ao menos uma das validações estiver certa.

Como benefício adicional, o Gmail e o Outlook enviam um relatório para você com os e-mails que estão causando problemas. O objetivo é identificar se é um caso de golpe por phishing ou se a configuração das validações não está certa.

Vale ressaltar que não basta implementar o DMARC, é preciso configurá-lo da forma correta para que a validação seja eficaz e proteja sua campanha de e-mail marketing. Afinal, se você investir apenas na sigla, mas não ajustou o SPF ou o DKIM ou um dos domínios utilizados para os envios, você corre o risco de ver os ISPs bloqueando seus e-mails. É importante aplicá-los em conjunto, já que um complementa o outro.

O que fazer antes de implementar o DMARC

Antes de configurar o Domain-based Message Authentication, Reporting and Conformance, do inglês, você deve fazer um breve checklist de acordo com os itens abaixo:

  • Listar todos os domínios utilizados para os envios;
  • Alinhar estes domínios às validações de SPF, DKIM e DMARC;
  • Ter uma ou mais caixas de e-mails para receber os relatórios.

Para o primeiro item da lista, o DMARC verifica se o domínio do remetente dos seus e-mails é o mesmo que se encontra nos registros do SPF e do DKIM. Se algum deles for esquecido, os e-mails serão considerados suspeitos e bloqueados. E para o último, a dica de ter mais de um inbox disponível para os relatórios, já que o volume de envios será grande. Por isso, não recomendamos que você use e-mail pessoal. O ideal é ter um inbox específico para isso como [email protected], por exemplo.

Como aplicar o DMARC na prática

Configurar o DMARC é bem simples e, se o SPF e o DKIM já tiverem sido implementados, você terá acesso às informações necessárias para fechar o ciclo de validações e proteger suas campanhas de e-mail marketing. Para começar, crie um registro no DNS com o nome do domínio, um endereço de e-mail para receber feedback e uma política indicando aos destinatários como lidar com e-mails não confirmados (rejeitar, quarentena ou nada).

No campo NOME do seu gerenciador de DNS, basta digitar “_dmarc.seudominio.com”. Em alguns gerenciadores de DNS, só é necessário digitar “_dmarc” pois o domínio configurado já é adicionado ao final ao geristro TXT.

Valores

Há algumas siglas importantes para configurar o registro do DMARC. Ao criar o registro, você deve considerar o seguinte:

V: É o nome do registro, como DMARC1, por exemplo.

P: Este é o lugar onde você deve dizer o que deve ser feito com os seus e-mails. Podem ser ações como rejeitar, quarentena, nada.

Rua/Ruf: É a forma de solicitar o envio de relatórios para quaisquer falhas detectadas. A primeira palavra é utilizada quando você quer um resumo ou um relatório mais geral. A segunda, no entanto, serve para relatórios mais completos. Para aplicar o último, certifique-se de usar um inbox que suporte o grande volume de envios que deve ser gerado.

Exemplo

Agora que você já conhece alguns termos, é hora de ver um exemplo de como seria o registro do DMARC na prática:

”v=DMARC1; p=none; rua=mailto:[email protected]

No início, é bom utilizar o parâmetro “p=none”. Dessa forma, você pode começar apenas monitorando os e-mails para descobrir qualquer erro no registro ou nas validações. Quando você tiver certeza de que tudo está ok, pode mudar para “p=quarentena”.

Conclusão

As validações são passos essenciais para proteger seus e-mails. Por isso, revise e promova as configurações adequadas de segurança se o seu objetivo é buscar ROI (retorno sobre o investimento) e fidelizar o relacionamento com seus clientes. Se você tem o conhecimento necessário e acesso, vá em frente. Do contrário, compartilhe com o administrador do DNS da sua empresa ou peça ajuda à sua equipe de TI para preencher os dados e criar uma entrada do tipo TXT.

porplague70

Tunando Mysql no Debian.

Hoje mostrarei um dica muito interessante, Para quem usa Mysql 5.1 ou superior com Innodb edite o arquivo my.conf e insira esses valores

key_buffer_size = 268435456 #256M
#query_cache_size = 67108864 #64M 
query_cache_size = 536870912 #512M 
#join_buffer_size = 536870912 #512M 
join_buffer_size = 1073741824 #1G 
tmp_table_size = 268435456 #256M
max_heap_table_size = 268435456 #256M
thread_cache_size = 300
table_definition_cache = 2048
table_open_cache = 4096 
innodb_buffer_pool_size = 2147483648 #2G
#innodb_buffer_pool_size = 1073741824 #1G
porplague70

Como fazer upgrade do Debian 8 Jessie para o Debian 9 Stretch!

Want create site? Find Free WordPress Themes and plugins.
Neste artigo, vamos aprender como atualizar o Debian 8 Jessie para o Debian 9 Stretch. Sabemos que muita gente prefere ter os pacotes mais recentes no seu sistema e como vocês sabem, o Debian Jessie é a versão stable que só tem atualização de segurança ou correções de bugs críticos e não recebe novos programas. Caso você queria sempre usar os programas mais recentes é bom usar o Debian Stretch que é a versão testing.

 

Como fazer upgrade do Debian 8 Jessie para o Debian 9 Stretch!

 

Primeiro temos que atualizar o seu sistema atual, neste caso Debian 8. Para isso execute esse comando:

sudo apt-get update -y && sudo apt-get dist-upgrade -y

Feito isso, temos que editar o arquivo atual no Debian 8 /etc/apt/sources.list  e trocar o nome (Debian8) Jessie para (Debian9) Stretch. Vamos usar o comando sed para substituir tudo o que possui a palavra Jessie por Stretch, no arquivo /etc/apt/sources.list.

sudo -i sed 's/jessie/stretch/g' /etc/apt/sources.list > /etc/apt/sources.list.orig
sudo cp /etc/apt/sources.list.orig /etc/apt/sources.list

Agora vamos atualizar a lista de pacotes do Debian 8 e fazer o upgrade para a nova versão que será o Debian 9:

sudo apt-get update -y && sudo apt-get dist-upgrade -y

Feito isso, agora é só aproveitar o seu Debian 9 Stretch. Caso você queira confirmar que esta usando o Stretch mesmo, use esse comando:

lsb_release -a
porplague70

Dividindo arquivo em partes menores no Linux.

Eu queria fazer o backup de alguns arquivos no Gmail, mas depois de juntá-los num tar.gz, o arquivo ficou grande demais para mandá-lo por email. Resolvi o problema dividindo o arquivo em partes menores e mandando-as individualmente.

Antes de mais nada, vamos juntar todos os arquivos em um tar. O ideal é que você crie uma pasta antes, pois quando for descompactar, os arquivos não serão jogados no diretório em que você está trabalhando, mas sim dentro dessa mesma pasta.
$ mkdir backup

Agora copie todos os arquivos que você quer fazer o backup para essa pasta. Se quiser, pode criar novas pastas dentro dessa.
$ cp arquivo1 arquivo2 arquivo3 ... backup

Depois disso, criaremos o tar. Você pode simplesmente criá-lo, ou também compactá-lo com o gzip ou o bzip2. Existem outras opções também, mas essas são as mais comuns. O bzip2 compacta melhor, mas é um pouco mais lerdo.
$ tar -cvf backup.tar backup # sem compactação
$ tar -zcvf backup.tar.gz backup # gzip
$ tar -jcvf backup.tar.bz2 backup # bzip2

Pode ser que você queira ver de que tamanho ficou o tar e ver se vai precisar dividi-lo ou não.
$ ls -lh | grep backup

Para dividi-lo, usaremos o split. No Archlinux ele vem no pacote coreutils, então é praticamente certeza que ele estará instalado. De maneira geral, ele será utilizado da seguinte forma:
$ split -b tamanho_individual arquivo_de_origem prefixo

Assim ele dividirá o arquivo_de_origem em arquivos de tamanho_individual (em bytes, ou você pode usar algum sufixo de tamanho) cada e com o nome prefixoaa, prefixoab, prefixoac… Eu usei algumas opções a mais, no fim ficou assim:
split -a 1 -b 9MB -d --verbose backup.tar.gz backup.tar.gz.

  • O -a 1 modifica os identificadores após o prefixo, então ao invés de backup.tar.gz.aa, eu terei backup.tar.gz.a.
  • O -d usa números no lugar de letras depois do prefixo, então no fim eu fiquei com backup.tar.gz.0, 1, 2, etc.(lembrando que se colocar 1 quando a contagem chegar em 9 ele para de fazer.)

Esse passo não é destrutivo. Em outras palavras, ele não apagará o arquivo original.

Para juntar usaremos o cat. Você pode primeiro reconstituir o arquivo original e então descompactá-lo, ou usar um pipe direto do cat para o tar. Vamos criar um novo diretório antes para evitar confusões com nome de arquivos antes.
$ mkdir tmp && mv backup.tar.gz.* tmp && cd tmp
$ cat backup.tar.gz.* > backup.tar.gz #reconstitui o arquivo e
$ tar -xvzf backup.tar.gz # descompacta o arquivo. ou
$ cat backup.tar.gz.* | tar -xvz # usa o pipe

Só se lembre de na hora de descompactar usar as opções certas, -z para gzip, -j para bzip2 e nada para apenas tar. Perceba também que no primeiro caso usamos -xvzf porque descompactamos um arquivo, no segundo não usamos o -f porque o tar está lendo do stdin.

porplague70

backup urbackup commandos

adicionando pastas

urbackupclientctl add-backupdir -x -f -d /home
urbackupclientctl add-backupdir -x -f -d /root
urbackupclientctl add-backupdir -x -f -d /etc
urbackupclientctl add-backupdir -x -f -d /var

removendo pastas

urbackupclientctl remove-backupdir -d /backup