blog

Motd para System Admins servidores Linux

Segue um script para configurar o MOTD em servidores linux.

 

#!/bin/bash
#
# Server Status Script

CPUTIME=$(ps -eo pcpu | awk ‘NR>1’ | awk ‘{tot=tot+$1} END {print tot}’)
CPUCORES=$(cat /proc/cpuinfo | grep -c processor)
UP=$(echo `uptime` | awk ‘{ print $3 ” ” $4 }’)
echo ”
System Status
Updated: `date`
– Server Name = `hostname`
– Public IP = `dig +short txt ch whoami.cloudflare @1.0.0.1`
– OS Version = `lsb_release -c | awk {‘print $2’}`
– Load Averages = `cat /proc/loadavg`
– System Uptime = `echo $UP`
– Platform Data = `uname -a`
– CPU Usage (average) = `echo $CPUTIME / $CPUCORES | bc`%
– Memory free (real) = `free -m | head -n 2 | tail -n 1 | awk {‘print $4’}` Mb
– Memory free (cache) = `free -m | head -n 3 | tail -n 1 | awk {‘print $3’}` Mb
– Swap in use = `free -m | tail -n 1 | awk {‘print $3’}` Mb
– Disk Total = `df -h | grep /dev/sda | awk ‘{ a = $2 } END { print a }’`
– Disk Usado = `df -h | grep /dev/sda | awk ‘{ a = $3 } END { print a }’`
– Disk Disponivel = `df -h | grep /dev/sda | awk ‘{ a = $4 } END { print a }’`
” > /etc/motd
# End of script

Script SSL / HTTPS para Unifi Controller Lets Encrypt

Script Simples para exportar Certificado Digital para Formato PKCS12 compatível com Java

vim /etc/scripts/unifi.sh

# Configurar variáveis de Ambiente #!/bin/bash e TimeStamp

#!/bin/bash

TIMESTAMP=$(date +%F)

#Realizar o Backup do Keystore do Unifi

cp /var/lib/unifi/keystore /var/lib/unifi/keystore_$TIMESTAMP.BAK

# Exportar certificado Digital para formato PKCS12 compatível com Java / Unifi Controller

openssl pkcs12 -export -inkey /etc/letsencrypt/live/cuidadodigital.com.br/privkey.pem -in /etc/letsencrypt/live/cuidadodigital.com.br/fullchain.pem -out /etc/letsencrypt/live/cuidadodigital.com.br/fullchain.p12 -name unifi -password pass:unifi

# Importar Certificado Digital PKCS12 para o Keystore do Java / Unifi Controller

keytool -importkeystore -deststorepass aircontrolenterprise -destkeypass aircontrolenterprise -destkeystore /var/lib/unifi/keystore -srckeystore /etc/letsencrypt/live/cuidadodigital.com.br/fullchain.p12 -srcstoretype PKCS12 -srcstorepass unifi -alias unifi -noprompt

# Tornar o arquivo executável 

chmod +x /etc/script/unifi/sh

# Criar tarefa no Crontab

crontab -e

# Tarefa agendada para executar uma vez por mês

49 23 1 * * /etc/scripts/unifi.sh

 

 

Como Instalar Unifi Controller no Debian 10

Passo a passo testado e homologado de como instalar o Unifi Controller no Debian 10

Como instalar Unifi Controller no Debian 10 ( Buster )

Pré Requisito Obrigatório

apt install apt-transport-https ca-certificates wget dirmngr gnupg gnupg2 software-properties-common multiarch-support

 

–> LibSSL 1.0

echo “deb http://security.debian.org/debian-security jessie/updates main” >> /etc/apt/sources.list
apt update -y && apt install -y –no-install-recommends libssl1.0.0

–> MongoDB 3.4

wget -qO – https://www.mongodb.org/static/pgp/server-3.4.asc | apt-key add –
echo “deb http://repo.mongodb.org/apt/debian jessie/mongodb-org/3.4 main” | tee /etc/apt/sources.list.d/mongodb-org-3.4.list
apt update && apt install mongodb-org mongodb-org-shell mongodb-org-server mongodb-org-mongos mongodb-org-tools

–> JAVA

wget -qO – https://adoptopenjdk.jfrog.io/adoptopenjdk/api/gpg/key/public | sudo apt-key add –
sudo add-apt-repository –yes https://adoptopenjdk.jfrog.io/adoptopenjdk/deb/
apt update && apt install adoptopenjdk-8-hotspot

java -version

nano /etc/profile
export JAVA_HOME=”/usr/lib/jvm/adoptopenjdk-8-hotspot-amd64″
source /etc/profile

echo $JAVA_HOME

–> UNIFI

echo ‘deb https://www.ui.com/downloads/unifi/debian stable ubiquiti’ | sudo tee /etc/apt/sources.list.d/100-ubnt-unifi.list
wget -O /etc/apt/trusted.gpg.d/unifi-repo.gpg https://dl.ui.com/unifi/unifi-repo.gpg
apt update && sudo apt install unifi -y

Como Ativar Visualizador de Imagens no Windows Server

Segue os arquivos de registro para ativar a visualização de imagens no Windows Server

restaurar_visualizador_imagens_windows

 

O serviço DHCP detectou que está sendo executado em um DC e que não possui credenciais configuradas para uso com registros de DNS dinâmico iniciados pelo serviço DHCP

Erro

O serviço DHCP detectou que está sendo executado em um DC e que não possui credenciais configuradas para uso com registros de DNS dinâmico iniciados pelo serviço DHCP

Solução

Ler mais

Como monitorar a velocidade da internet contratada full time

Utilize a ferramenta

Internet Speed Logger

para realizar o monitoramento da velocidade da internet contratada.

Ler mais

Prevenir Raspberry Pi Hibernação

Para prevenir que o Raspberry Pi entre em modo de hibernação a melhor alternativa é instalar xscreensaver

 

apt-get install xscreensaver

 

Após instalar procure pelo Protetor de Tela no Menu Principal e realize as devidas configurações

Vmware ESXi Key

URL para pegar chave de ativação do ESXi versão 6

 

https://customerconnect.vmware.com/group/vmware/evalcenter?p=free-esxi6

 

Script VBS forçar Logoff de Usuário Windows Fora do horário autorizado

Esse script executa o logoff do usuário caso tente efetuar o login fora do horário autorizado, o respectivo script encontra-se configurado para efetuar o logoff entre 12:00 e 13:30

Dim objShell
Set objShell = WScript.CreateObject (“WScript.shell”)

saida = “12:00”
retorno = “13:30”

dim i
i=1

Do While i = 1
if hr >= saida AND hr <= retorno Then
CreateObject(“WScript.Shell”).Run “\\zeus\NETLOGON\miller.hta”, 1, True
wscript.sleep 5000
objShell.run “C:\Windows\System32\rundll32.exe user32.dll,LockWorkStation”
end if
hr = FormatDateTime(now, 4)
wscript.sleep 1000
Loop

Tutorial e2guardian com Squid Proxy Autenticando no com SSL e Blacklist no Debian 11

1 – Preparando o Ambiente

Adicionar as repos contrib e non-free no sources.list do apt.

vim /etc/apt/sources.lists
deb http://debian.pop-sc.rnp.br/debian/ bullseye main contrib non-free
deb-src http://debian.pop-sc.rnp.br/debian/ bullseye main contrib non-free

2 – Instalar e Testar o Squid

apt install squid

Configurar o squid com essas configurações

auth_param basic program /usr/lib/squid/basic_ldap_auth -R -b “DC=minhaempresa,DC=local” -D “cn=e2guardian,cn=Users,dc=minhaempresa,dc=local” -w “Senha123” -f sAMAccountName=%s -h 192.168.200.3

auth_param basic children 20
auth_param basic realm Autentique-se no proxy para acessar a internet.
auth_param basic credentialsttl 360 minutes

### –> Aqui é o momento quer o squid envia as requisições para o E2guardian

cache_peer 127.0.0.1 parent 8080 0 login=*:password
always_direct deny all
never_direct allow all

acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
acl localnet src 192.168.200.0/24 # RFC1918 possible internal network
acl localnet src fc00::/7 # RFC 4193 local private network range
acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines

acl SSL_ports port 8080
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 8080 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT

acl password proxy_auth REQUIRED

http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost manager
http_access deny manager

http_access allow password localnet

http_access deny localnet
http_access deny localhost
http_access deny all

http_port 3128
cache_mgr [email protected]
coredump_dir /var/spool/squid
access_log /var/log/squid/access.log
error_default_language pt-br
visible_hostname proxy.minhaempresa.local

Habilitar e Iniciar os serviços

systemctl enable squid

systemctl start squid

Realizar todos os testes antes de partir para o e2guardian, nesse momento vc ja deve autenticar no AD e navegar livremente com usuário e senha, se for o caso comente as linhas em que o o squid chama o e2guardian na porta 8080.

realize testes de consulta com AD com a seguinte linha de comando.

/usr/lib/squid/basic_ldap_auth -R -b “DC=minhaempresa,DC=local” -D “cn=e2guardian,cn=Users,dc=minhaempresa,dc=local” -w “Senha123” -f sAMAccountName=%s -h 192.168.200.3

quando a sessão estiver establecida, digite o usuário e senha aperte Enter, uma resposta de OK deve ser apresentada.

3 – Instalando e Configurando o e2guardian

apt install e2guardian

Habilitar e Iniciar os serviços

systemctl enable e2guardian

systemctl start e2guardian

Crie o diretório dos certificados e dê as permissões.

mkdir -p /etc/e2guardian/ssl/generatedcerts
chmod 777 /etc/e2guardian/ssl/generatedcerts

Crie o arquivo /etc/e2guardian/ssl/mkcert.sh e o execute:

touch /etc/e2guardian/ssl/mkcert.sh
chmod 777 /etc/e2guardian/ssl/mkcert.sh

Insira o seguinte script

#!/bin/bash
openssl genrsa 4096 > ca.key
openssl req -new -x509 -days 3650 -key ca.key -out ca.pem
openssl x509 -in ca.pem -outform DER -out ca.der
openssl genrsa 4096 > cert.key

Edite o e2guardian.conf e configure as respectivas diretivas.

enablessl = on
cacertificatepath = ‘/etc/e2guardian/ssl/ca.pem’
caprivatekeypath = ‘/etc/e2guardian/ssl/ca.key’
certprivatekeypath = ‘/etc/e2guardian/ssl/cert.key’
generatedcertpath = ‘/etc/e2guardian/ssl/generatedcerts/’

language = ‘ptbrazilian’
logfileformat = 3

Edite o e2guardianf1.conf e habilite a seguinte diretiva.

sslmitm = on

Realize o download da blacklist extraia e salve em

https://www.shallalist.de/Downloads/shallalist.tar.gz

/etc/e2guardian/lists/blacklists/

Edite o arquivo bannedsitelist em /etc/e2guardian/lists/ e habilite as categorias desejada

.Include</etc/e2guardian/lists/blacklists/downloads/domains>
.Include</etc/e2guardian/lists/blacklists/aggressive/domains>
.Include</etc/e2guardian/lists/blacklists/fortunetelling/domains>
.Include</etc/e2guardian/lists/blacklists/movies/domains>
.Include</etc/e2guardian/lists/blacklists/radiotv/domains>
.Include</etc/e2guardian/lists/blacklists/chat/domains>
.Include</etc/e2guardian/lists/blacklists/sex/lingerie/domains>
.Include</etc/e2guardian/lists/blacklists/spyware/domains>
.Include</etc/e2guardian/lists/blacklists/dating/domains>
.Include</etc/e2guardian/lists/blacklists/anonvpn/domains>
.Include</etc/e2guardian/lists/blacklists/drugs/domains>
.Include</etc/e2guardian/lists/blacklists/socialnet/domains>
.Include</etc/e2guardian/lists/blacklists/porn/domains>
.Include</etc/e2guardian/lists/blacklists/gamble/domains>
.Include</etc/e2guardian/lists/blacklists/hacking/domains>

Obs importante caso ocorra algum erro de digitção ou alguma lista de domínios não for encontrada por daemon, o serviço continuará ativo porém a bannedsitelist desabilitará todas as listas que estão corretas.