blog

Como ativar o Siga-me do Vivo Fixo – Ativando Desvio de Chamada

Para ativar o siga-me da vivo fixo utilize a seguinte sequencia

*52+numero (sem DDD)#

Exemplo:

*52984081826#

Para desativar

#52

Obs para programar um novo número é necessário desprogramar o número antigo.

 

#vivo #sigame #desviodechamada

 

Script Backup Mikrotik Via E-mail

Script para backup mikrotik enviando por e-mail usando o Gmail

Criar uma conta no G-Mail, Permitir acesso a Dispositivos menos Seguros

Configurar NTP Clinet

Configurar uma conta de e-mail

Agendar uma tarefa, nesse cado 5 dias.

Criar um Script

/system ntp client
set enabled=yes primary-ntp=200.160.0.8 secondary-ntp=200.189.40.8

/tool e-mail
set address=smtp.gmail.com [email protected] password=******** \
port=587 start-tls=yes user=cuidadodigitalgyn

/system scheduler
add interval=5d name=run_backup on-event=backup policy=\
ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon \
start-date=oct/04/2019 start-time=18:00:00

/system script
add dont-require-permissions=no name=backup owner=admin policy=\
ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source=”/\
export file=backup\r\
\n:log info message=\”Enviando backup por e-mail\”\r\
\n:delay 5s\r\
\n:global data [/system clock get date]\r\
\n:global hora [/system clock get time]\r\
\n:global nome [/system identity get name]\r\
\n/tool e-mail send to=\”[email protected]\” subject=\”Backup_\
\$nome\” body=\”\” file=\”backup.rsc\””

OpenVPN Easy-Rsa 3.0 Debian 10

Easy RSA 3 apresenta um modo diferente de gerar e as assinar chaves de acesso, com esse passo a passo fica bem mais fácil

Após instalar copiar pasta easy-rsa para dentro de openvpn

cp -r /usr/share/easy-rsa /etc/openvpn/

cd /etc/openvpn/easy-rsa/

Editar o vars conforme sua necessidade, basicamente informações que serão preenchidas no requerimento do certificado, pais, estado, cidade…

vim vars

Dar permissão de execução ao vars

chmod +x vars

Iniciar a Infra Estrutura de Chaves
(Obs. Esse comando apgara todo o conteúdo do diretório pki e criará uma diretório novo)

./easyrsa init-pki

Criar a CA

./easyrsa build-ca

Gerar CSR do certificado do servidor

/easyrsa gen-req SERVIDOR-01 nopass

Assinar certificado com chave CA

/easyrsa sign-req server SERVIDOR-01

Gerar CSR dos Clientes

./easyrsa gen-req cliente01 nopass
./easyrsa gen-req cliente02 nopass
./easyrsa gen-req cliente03 nopass

Assinar Certificados com CA

./easyrsa sign-req client cliente01
./easyrsa sign-req client cliente02
./easyrsa sign-req client cliente03

Gerar Chave DF (Um pouco demorado)

./easyrsa gen-dh

Caso queira revogar algum certificado

./easyrsa revoke cliente02

Re-gerar contador CRL

./easyrsa gen-crl

Downgrade php7 para 5.6 centos 7

service httpd stop

then

yum install php56

then

yum –enablerepo=remi-php56 install php56-php php56-php-pear php56-php-bcmath php56-php-pecl-jsond-devel php56-php-mysqlnd php56-php-gd php56-php-common php56-php-fpm php56-php-intl php56-php-cli php56-php php56-php-xml php-php-opcache php56-php-pecl-apcu php56-php-pecl-jsond php56-php-pdo php56-php-gmp php56-php-process php56-php-pecl-imagick php56-php-devel php56-php-mbstring

then

service php70-php-fpm stop

then

rm /usr/bin/php

press y

then

ln -s /usr/bin/php56 /usr/bin/php

then

service httpd restart

and it’s done

check PHP version by running

php -v

That’s it if your hosting not providing support or solution contact us by https://royalclouds.net/support

Vim copy / paste Clipboard dosent Word After 8.0

Acesse o Defautls do VIm

/usr/share/vim/vim80/defaults.vim

Localize e comente a seguintes linhas

” In many terminal emulators the mouse works just fine. By enabling it you
” can position the cursor, Visually select and scroll with the mouse.

“if has(‘mouse’)
” set mouse=a
“endif

Unifi Controller CentOS 7

Instalar o repositório epel (repositório de pacotes extras da red hat)123

# yum install epel-release -y

Verifique o status do Selinux1234

# sestatusSELinux status: disabled

Agora iremos criar o usuário ubnt

# useradd -r ubnt

Vamos instalar os programas necessários para instalar o Ubiquiti UniFi Controller.

# yum install mongodb-server java-1.8.0-openjdk unzip wget -y

Faça o download e extraia o UniFi Controller v5.6.30

# cd /tmp

Escolha a vesãooo

# wget http://dl.ubnt.com/unifi/5.6.30/UniFi.unix.zip

# wget http://dl-origin.ubnt.com/unifi/5.10.23/UniFi.unix.zip

# unzip -q UniFi.unix.zip -d /opt

# chown -R ubnt:ubnt /opt/UniFi

Crie o serviço que será executado no systemd

# vim /etc/systemd/system/unifi.service

# Systemd unit file for UniFi Controller
#
[Unit]
Description=UniFi AP Web Controller
After=syslog.target network.target
#
[Service]
Type=simple
User=ubnt
WorkingDirectory=/opt/UniFi
ExecStart=/usr/bin/java -Xmx1024M -jar /opt/UniFi/lib/ace.jar start
ExecStop=/usr/bin/java -jar /opt/UniFi/lib/ace.jar stop
SuccessExitStatus=143
#
[Install]
WantedBy=multi-user.target

Vamos executar o Serviço e habilitar para iniciar junto com o Sistema Operacional.

# systemctl enable unifi.service
# systemctl start unifi.service

Modem Vivo RTA9227W-D112 Habilitar Configuração avançada

Baixar arquivo saveconf.htm

 

http://192.168.15.1/saveconf.htm

 

Alterar os sguinte valores

 

<V N=”ENABLE_ADVANCE_PAGE” V=”0x1″/>
<V N=”PADRAO_WIFI_ONLY” V=”0x0″/>

Auditoria de Login em Rede AD com Horário, Nome de Usuário e Estação

Audit Login é um script rudimentar que salvar um  arquivo no servidor com nome do usuário, nome da estação e  horário que determinado usuário fez login na rede.

 

Esse script deve ser implementado via GPO

 

echo %date%,%time%,%username%,%computername% >> \\ad01\log$\AuditLog.csv

Mostrar senha de redes Wi-fi Wireless no Windows 10

No prompt de comando do Windows, digite o seguinte comando: “netsh wlan show profiles” para listar todas as redes Wi-Fi que já se conectou com este PC.

netsh wlan show profiles

Para descobrir a senha de uma dessas redes em específico, escreva o comando “netsh wlan show profile name=NomeDaRede key=clear”

netsh wlan show profile name=NomeDaRede key=clear”