Segue os arquivos de registro para ativar a visualização de imagens no Windows Server
restaurar_visualizador_imagens_windows
Segue os arquivos de registro para ativar a visualização de imagens no Windows Server
restaurar_visualizador_imagens_windows
Erro
O serviço DHCP detectou que está sendo executado em um DC e que não possui credenciais configuradas para uso com registros de DNS dinâmico iniciados pelo serviço DHCP
Solução
Utilize a ferramenta
para realizar o monitoramento da velocidade da internet contratada.
Para prevenir que o Raspberry Pi entre em modo de hibernação a melhor alternativa é instalar xscreensaver
apt-get install xscreensaver
Após instalar procure pelo Protetor de Tela no Menu Principal e realize as devidas configurações
URL para pegar chave de ativação do ESXi versão 6
https://customerconnect.vmware.com/group/vmware/evalcenter?p=free-esxi6
Esse script executa o logoff do usuário caso tente efetuar o login fora do horário autorizado, o respectivo script encontra-se configurado para efetuar o logoff entre 12:00 e 13:30
Dim objShell
Set objShell = WScript.CreateObject (“WScript.shell”)saida = “12:00”
retorno = “13:30”dim i
i=1Do While i = 1
if hr >= saida AND hr <= retorno Then
CreateObject(“WScript.Shell”).Run “\\zeus\NETLOGON\miller.hta”, 1, True
wscript.sleep 5000
objShell.run “C:\Windows\System32\rundll32.exe user32.dll,LockWorkStation”
end if
hr = FormatDateTime(now, 4)
wscript.sleep 1000
Loop
Adicionar as repos contrib e non-free no sources.list do apt.
vim /etc/apt/sources.lists deb http://debian.pop-sc.rnp.br/debian/ bullseye main contrib non-free deb-src http://debian.pop-sc.rnp.br/debian/ bullseye main contrib non-free
apt install squid
Configurar o squid com essas configurações
auth_param basic program /usr/lib/squid/basic_ldap_auth -R -b "DC=minhaempresa,DC=local" -D "cn=e2guardian,cn=Users,dc=minhaempresa,dc=local" -w "Senha123" -f sAMAccountName=%s -h 192.168.200.3 auth_param basic children 20 auth_param basic realm Autentique-se no proxy para acessar a internet. auth_param basic credentialsttl 360 minutes ### --> Aqui é o momento quer o squid envia as requisições para o E2guardian cache_peer 127.0.0.1 parent 8080 0 login=*:password always_direct deny all never_direct allow all acl localnet src 10.0.0.0/8 # RFC1918 possible internal network acl localnet src 172.16.0.0/12 # RFC1918 possible internal network acl localnet src 192.168.200.0/24 # RFC1918 possible internal network acl localnet src fc00::/7 # RFC 4193 local private network range acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines acl SSL_ports port 8080 acl SSL_ports port 443 acl Safe_ports port 80 # http acl Safe_ports port 8080 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT acl password proxy_auth REQUIRED http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access allow localhost manager http_access deny manager http_access allow password localnet http_access deny localnet http_access deny localhost http_access deny all http_port 3128 cache_mgr contato@cuidadodigital.com.br coredump_dir /var/spool/squid access_log /var/log/squid/access.log error_default_language pt-br visible_hostname proxy.minhaempresa.local
Habilitar e Iniciar os serviços
systemctl enable squid systemctl start squid
Realizar todos os testes antes de partir para o e2guardian, nesse momento vc ja deve autenticar no AD e navegar livremente com usuário e senha, se for o caso comente as linhas em que o o squid chama o e2guardian na porta 8080.
realize testes de consulta com AD com a seguinte linha de comando.
/usr/lib/squid/basic_ldap_auth -R -b "DC=minhaempresa,DC=local" -D "cn=e2guardian,cn=Users,dc=minhaempresa,dc=local" -w "Senha123" -f sAMAccountName=%s -h 192.168.200.3
Quando a sessão estiver establecida, digite o usuário e senha aperte Enter, uma resposta de OK deve ser apresentada.
apt install e2guardian systemctl enable e2guardian systemctl start e2guardian
mkdir -p /etc/e2guardian/ssl/generatedcerts chmod 777 /etc/e2guardian/ssl/generatedcerts
touch /etc/e2guardian/ssl/mkcert.sh chmod 777 /etc/e2guardian/ssl/mkcert.sh
#!/bin/bash openssl genrsa 4096 > ca.key openssl req -new -x509 -days 3650 -key ca.key -out ca.pem openssl x509 -in ca.pem -outform DER -out ca.der openssl genrsa 4096 > cert.key
enablessl = on cacertificatepath = '/etc/e2guardian/ssl/ca.pem' caprivatekeypath = '/etc/e2guardian/ssl/ca.key' certprivatekeypath = '/etc/e2guardian/ssl/cert.key' generatedcertpath = '/etc/e2guardian/ssl/generatedcerts/' language = 'ptbrazilian' logfileformat = 3
sslmitm = on
https://www.shallalist.de/Downloads/shallalist.tar.gz /etc/e2guardian/lists/blacklists/
.Include</etc/e2guardian/lists/blacklists/downloads/domains> .Include</etc/e2guardian/lists/blacklists/aggressive/domains> .Include</etc/e2guardian/lists/blacklists/fortunetelling/domains> .Include</etc/e2guardian/lists/blacklists/movies/domains> .Include</etc/e2guardian/lists/blacklists/radiotv/domains> .Include</etc/e2guardian/lists/blacklists/chat/domains> .Include</etc/e2guardian/lists/blacklists/sex/lingerie/domains> .Include</etc/e2guardian/lists/blacklists/spyware/domains> .Include</etc/e2guardian/lists/blacklists/dating/domains> .Include</etc/e2guardian/lists/blacklists/anonvpn/domains> .Include</etc/e2guardian/lists/blacklists/drugs/domains> .Include</etc/e2guardian/lists/blacklists/socialnet/domains> .Include</etc/e2guardian/lists/blacklists/porn/domains> .Include</etc/e2guardian/lists/blacklists/gamble/domains> .Include</etc/e2guardian/lists/blacklists/hacking/domains>
Obs importante caso ocorra algum erro de digitção ou alguma lista de domínios não for encontrada por daemon, o serviço continuará ativo porém a bannedsitelist desabilitará todas as listas que estão corretas.
Editar o sudoers
vim /etc/sudoers
Inserir a seguinte linha
UserName ALL=(ALL) NOPASSWD:ALL
Nesse breve tutorial iremos configurar o proxy nas estações de trabalho com Windows 10 ou 11 somente para http e https com exceção para ftp.
Abrir o Executar do Windows com as tecla de talho Windows + R
Executar o seguinte comando.
inetcpl.cpl ,4
Ou abrir Propriedades de Internet da Aba Connections
rundll32.exe shell32.dll,Control_RunDLL inetcpl.cpl,,4
Script para exportar certificados certbot “lets Encrypt” para o Unifi Controller
Backup do Keystore para gerar um novo
mv /etc/letsencrypt/live/empresa.com.br/keystore.p12 /etc/letsencrypt/live/empresa.com.br/keystore.p12.old
Convertendo PEM para P12
openssl pkcs12 -export -inkey /etc/letsencrypt/live/empresa.com.br/privkey.pem \
-in /etc/letsencrypt/live/empresa.com.br/fullchain.pem \
-out /etc/letsencrypt/live/empresa.com.br/keystore.p12 -name unifi -password pass:unifi
Backup do Keystore do Unifi para ao gerar um novo não ter conflito
mv /root/docker_unifi/config/data/keystore /root/docker_unifi/config/data/keystore.p12.old
Gerando um novo keystore e salvando no destino correto.
yes | keytool -importkeystore -deststorepass aircontrolenterprise -destkeypass aircontrolenterprise \
-destkeystore /root/docker_unifi/config/data/keystore \
-srckeystore /etc/letsencrypt/live/empresa.com.br/keystore.p12 -srcstoretype PKCS12 -srcstorepass unifi -alias unifi
Reiniciar o container
docker-compose -f /root/docker_unifi/docker-compose.yml restart