Para ativar o siga-me da vivo fixo utilize a seguinte sequencia
*52+numero (sem DDD)#
Exemplo:
*52984081826#
Para desativar
#52
Obs para programar um novo número é necessário desprogramar o número antigo.
#vivo #sigame #desviodechamada
Para ativar o siga-me da vivo fixo utilize a seguinte sequencia
*52+numero (sem DDD)#
Exemplo:
*52984081826#
Para desativar
#52
Obs para programar um novo número é necessário desprogramar o número antigo.
#vivo #sigame #desviodechamada
Script para backup mikrotik enviando por e-mail usando o Gmail
Criar uma conta no G-Mail, Permitir acesso a Dispositivos menos Seguros
Configurar NTP Clinet
Configurar uma conta de e-mail
Agendar uma tarefa, nesse cado 5 dias.
Criar um Script
/system ntp client
set enabled=yes primary-ntp=200.160.0.8 secondary-ntp=200.189.40.8/tool e-mail
set address=smtp.gmail.com [email protected] password=******** \
port=587 start-tls=yes user=cuidadodigitalgyn/system scheduler
add interval=5d name=run_backup on-event=backup policy=\
ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon \
start-date=oct/04/2019 start-time=18:00:00/system script
add dont-require-permissions=no name=backup owner=admin policy=\
ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source=”/\
export file=backup\r\
\n:log info message=\”Enviando backup por e-mail\”\r\
\n:delay 5s\r\
\n:global data [/system clock get date]\r\
\n:global hora [/system clock get time]\r\
\n:global nome [/system identity get name]\r\
\n/tool e-mail send to=\”[email protected]\” subject=\”Backup_\
\$nome\” body=\”\” file=\”backup.rsc\””
Easy RSA 3 apresenta um modo diferente de gerar e as assinar chaves de acesso, com esse passo a passo fica bem mais fácil
Após instalar copiar pasta easy-rsa para dentro de openvpn
cp -r /usr/share/easy-rsa /etc/openvpn/
cd /etc/openvpn/easy-rsa/
Editar o vars conforme sua necessidade, basicamente informações que serão preenchidas no requerimento do certificado, pais, estado, cidade…
vim vars
Dar permissão de execução ao vars
chmod +x vars
Iniciar a Infra Estrutura de Chaves
(Obs. Esse comando apgara todo o conteúdo do diretório pki e criará uma diretório novo)
./easyrsa init-pki
Criar a CA
./easyrsa build-ca
Gerar CSR do certificado do servidor
/easyrsa gen-req SERVIDOR-01 nopass
Assinar certificado com chave CA
/easyrsa sign-req server SERVIDOR-01
Gerar CSR dos Clientes
./easyrsa gen-req cliente01 nopass
./easyrsa gen-req cliente02 nopass
./easyrsa gen-req cliente03 nopass
Assinar Certificados com CA
./easyrsa sign-req client cliente01
./easyrsa sign-req client cliente02
./easyrsa sign-req client cliente03
Gerar Chave DF (Um pouco demorado)
./easyrsa gen-dh
Caso queira revogar algum certificado
./easyrsa revoke cliente02
Re-gerar contador CRL
./easyrsa gen-crl
service httpd stop
then
yum install php56
then
yum –enablerepo=remi-php56 install php56-php php56-php-pear php56-php-bcmath php56-php-pecl-jsond-devel php56-php-mysqlnd php56-php-gd php56-php-common php56-php-fpm php56-php-intl php56-php-cli php56-php php56-php-xml php-php-opcache php56-php-pecl-apcu php56-php-pecl-jsond php56-php-pdo php56-php-gmp php56-php-process php56-php-pecl-imagick php56-php-devel php56-php-mbstring
then
service php70-php-fpm stop
then
rm /usr/bin/php
press y
then
ln -s /usr/bin/php56 /usr/bin/php
then
service httpd restart
and it’s done
check PHP version by running
php -v
That’s it if your hosting not providing support or solution contact us by https://royalclouds.net/support
Acesse o Defautls do VIm
/usr/share/vim/vim80/defaults.vim
Localize e comente a seguintes linhas
” In many terminal emulators the mouse works just fine. By enabling it you
” can position the cursor, Visually select and scroll with the mouse.
“if has(‘mouse’)
” set mouse=a
“endif
Instalar o repositório epel (repositório de pacotes extras da red hat)123
# yum install epel-release -y
Verifique o status do Selinux1234
# sestatusSELinux status: disabled
Agora iremos criar o usuário ubnt
# useradd -r ubnt
Vamos instalar os programas necessários para instalar o Ubiquiti UniFi Controller.
# yum install mongodb-server java-1.8.0-openjdk unzip wget -y
Faça o download e extraia o UniFi Controller v5.6.30
# cd /tmp
Escolha a vesãooo
# wget http://dl.ubnt.com/unifi/5.6.30/UniFi.unix.zip
# wget http://dl-origin.ubnt.com/unifi/5.10.23/UniFi.unix.zip
# unzip -q UniFi.unix.zip -d /opt
# chown -R ubnt:ubnt /opt/UniFi
Crie o serviço que será executado no systemd
# vim /etc/systemd/system/unifi.service
# Systemd unit file for UniFi Controller
#
[Unit]
Description=UniFi AP Web Controller
After=syslog.target network.target
#
[Service]
Type=simple
User=ubnt
WorkingDirectory=/opt/UniFi
ExecStart=/usr/bin/java -Xmx1024M -jar /opt/UniFi/lib/ace.jar start
ExecStop=/usr/bin/java -jar /opt/UniFi/lib/ace.jar stop
SuccessExitStatus=143
#
[Install]
WantedBy=multi-user.target
—
Vamos executar o Serviço e habilitar para iniciar junto com o Sistema Operacional.
# systemctl enable unifi.service
# systemctl start unifi.service
Baixar arquivo saveconf.htm
http://192.168.15.1/saveconf.htm
Alterar os sguinte valores
<V N=”ENABLE_ADVANCE_PAGE” V=”0x1″/>
<V N=”PADRAO_WIFI_ONLY” V=”0x0″/>
Audit Login é um script rudimentar que salvar um arquivo no servidor com nome do usuário, nome da estação e horário que determinado usuário fez login na rede.
Esse script deve ser implementado via GPO
echo %date%,%time%,%username%,%computername% >> \\ad01\log$\AuditLog.csv
No prompt de comando do Windows, digite o seguinte comando: “netsh wlan show profiles” para listar todas as redes Wi-Fi que já se conectou com este PC.
netsh wlan show profiles
Para descobrir a senha de uma dessas redes em específico, escreva o comando “netsh wlan show profile name=NomeDaRede key=clear”
netsh wlan show profile name=NomeDaRede key=clear”
Você precisa fazer login para comentar.