Categoria Dicas Rápida

Vmware ESXi Key

URL para pegar chave de ativação do ESXi versão 6

 

https://customerconnect.vmware.com/group/vmware/evalcenter?p=free-esxi6

 

Script VBS forçar Logoff de Usuário Windows Fora do horário autorizado

Esse script executa o logoff do usuário caso tente efetuar o login fora do horário autorizado, o respectivo script encontra-se configurado para efetuar o logoff entre 12:00 e 13:30

Dim objShell
Set objShell = WScript.CreateObject (“WScript.shell”)

saida = “12:00”
retorno = “13:30”

dim i
i=1

Do While i = 1
if hr >= saida AND hr <= retorno Then
CreateObject(“WScript.Shell”).Run “\\zeus\NETLOGON\miller.hta”, 1, True
wscript.sleep 5000
objShell.run “C:\Windows\System32\rundll32.exe user32.dll,LockWorkStation”
end if
hr = FormatDateTime(now, 4)
wscript.sleep 1000
Loop

Habilitar usuário no Sudo par Logar sem Password

Editar o sudoers

vim /etc/sudoers

Inserir a seguinte linha

UserName ALL=(ALL) NOPASSWD:ALL

Ativar Proxy Windows 10 ou 11 com exceção de FTp

Nesse breve tutorial iremos configurar o proxy nas estações de trabalho com Windows 10 ou 11 somente para http e https com exceção para ftp.

Abrir o Executar do Windows com as tecla de talho Windows + R

Executar o seguinte comando.

inetcpl.cpl ,4

Ou abrir Propriedades de Internet da Aba Connections

rundll32.exe shell32.dll,Control_RunDLL inetcpl.cpl,,4

Unifi Controller Certbot SSL Script

Script para exportar certificados certbot “lets Encrypt” para o Unifi Controller

Backup do Keystore para gerar um novo

mv /etc/letsencrypt/live/empresa.com.br/keystore.p12 /etc/letsencrypt/live/empresa.com.br/keystore.p12.old

Convertendo PEM para P12

openssl pkcs12 -export -inkey /etc/letsencrypt/live/empresa.com.br/privkey.pem \
-in /etc/letsencrypt/live/empresa.com.br/fullchain.pem \
-out /etc/letsencrypt/live/empresa.com.br/keystore.p12 -name unifi -password pass:unifi

Backup do Keystore do Unifi para ao gerar um novo não ter conflito

mv /root/docker_unifi/config/data/keystore /root/docker_unifi/config/data/keystore.p12.old

Gerando um novo keystore e salvando no destino correto.

yes | keytool -importkeystore -deststorepass aircontrolenterprise -destkeypass aircontrolenterprise \
-destkeystore /root/docker_unifi/config/data/keystore \
-srckeystore /etc/letsencrypt/live/empresa.com.br/keystore.p12 -srcstoretype PKCS12 -srcstorepass unifi -alias unifi

Reiniciar o container

docker-compose -f /root/docker_unifi/docker-compose.yml restart

Erro ao estabelecer conexão remota via RDP. A função solicitada não tem suporte. CredSSP – Oraclo

Caso recebe esse aviso,

Ocorreu um erro de autenticação. A função solicitada não tem suporte. Computador remoto: <computer name or IP> . Isso pode ser devido à correção oracle de criptografia CredSSP. Para obter mais informações, consulte https://go.microsoft.com/fwlink/?linkid=866660 .

Proceda com a seguinte solução, adicionando a chave de registro no computador cliente.

  • Obs. Executar no prompt de comando como Administrador

REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2

Ou com o respectivo arquivo .reg

Windows Registry Editor Version

5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters]

“AllowEncryptionOracle”=dword:00000002

Reg-Update-Fix-RDS

Eberick V8 Download

https://mega.nz/folder/FPIjiYhZ#nccVto2YS_RlmL3GxlG9RQ

Reconfigurando GRUB e Recriando listas de SO

Substitute the correct partition: sda1, sdb5, etc.
sudo mount /dev/sdXY /mnt
Example 1: sudo mount /dev/sda1 /mnt

Example 2: sudo mount /dev/md1 /mnt

Only if you have a separate boot partition (where sdXY is the /boot partition designation):

sudo mount /dev/sdXY /mnt/boot
Example 1: sudo mount /dev/sdb6 /mnt/boot

Example 2: sudo mount /dev/md0 /mnt/boot

Only if (some) of the system partitions are on a software RAID (otherwise skip this step): make sure the output of mdadm –examine –scan agrees with the array definitions in /etc/mdadm/mdadm.conf.

Mount the critical virtual filesystems. Run the following as a single command:
for i in /dev /dev/pts /proc /sys /run; do sudo mount -B $i /mnt$i; done
Chroot into your normal system device:
sudo chroot /mnt
Reinstall GRUB 2 (substitute the correct device with sda, sdb, etc. Do not specify a partition number):

grub-install /dev/sdX
If the system partitions are on a software RAID install GRUB 2 on all disks in the RAID. Example (software RAID using /dev/sda and /dev/sdb):

grub-install /dev/sda
grub-install /dev/sdb
Recreate the GRUB 2 menu file (grub.cfg)

update-grub
Exit chroot: CTRL-D on keyboard

Reboot.
sudo reboot

Como criar arquivos grandes para teste de HD no Windows e no Linux

Linux

fallocate -l 10G temp_10GB_file

Windows

The file size is defined in bytes. Use Google to do the conversion if you’re unsure.

fsutil file createnew temp_10GB_file 10000000000

Regra Pega Malandro para Mikrotik

A seguinte regra tem a intenção de colocar na lista de bloqueados qualquer usuário ou scanner que tentar acessar determinada portas do Mikrotik

#regra

add action=add-src-to-address-list address-list=Pega_Malandro address-list-timeout=5d chain=input comment=”Pega Malandro” dst-port=20,21,22,80,443,3389 protocol=tcp

Adiciona a Address-List qualquer tentativa de acesso as portas 20,21,22,80,443,3389 por 5 dias que tentar fazer qualquer conexão as respectivas portas.

# Ação

add action=drop chain=input comment=”Drop Pega Malandro” src-address-list=Pega_Malandro

Dica postada por Leonardo Vieira no Youtube