Caso não consiga instalar o SP1 no Windows 7, baixe o assistênte de preparação de instalação do SP1 para Windows 7 e Windows Server 2008
http://support.microsoft.com/kb/947821
quarta-feira, 28 de setembro de 2011
sexta-feira, 2 de setembro de 2011
Backup Online do Zimbra 6.0 e 7.0
Atenção, esse backup foi testado com uma base muito pequena, funcinou perfeitamente. Mesmo durante o backup, o envio e o recebimento de email continuaram ativos. Esse script NÃO FAZ A MIGRAÇÃO DA VERSÃO 6.0 PARA 7.0. Apenas backup e restauração de uma mesma versão.
No servidor do qual você deseja realizar o backup das informações:
1)Criar uma pasta /opt/Backup_sis
2) Criar o arquivo /opt/Backup_sis/zimbrabackuponline, com o seguinte conteudo
---------------------Inicio do arquivo--------------------
#!/bin/bash
#Autor:Robinson Stürmer
# Email: robin_stu@hotmail.com
#Telefone: (54)8115-6655
#
#Removendo backup existemte
rm -Rf /opt/Backup_sis/backup/*
#Criando pastas
mkdir /opt/Backup_sis/backup
mkdir /opt/Backup_sis/backup/online
mkdir /opt/Backup_sis/backup/online/zimbra
mkdir /opt/Backup_sis/backup/online/zimbra/data
mkdir /opt/Backup_sis/backup/online/zimbra/db
#Copiando os dados e emails
cp -Rp /opt/zimbra/db/data /opt/Backup_sis/backup/online/zimbra/db
cp -Rp /opt/zimbra/index /opt/Backup_sis/backup/online/zimbra
cp -Rp /opt/zimbra/store /opt/Backup_sis/backup/online/zimbra
#Copia dados Openldap
cp -Rp /opt/zimbra/data/ldap /opt/Backup_sis/backup/online/zimbra/data
#Compactando Backup
cd /opt/Backup_sis/backup/online
tar -cf zimbra.tar zimbra/
gzip -9 zimbra.tar
-----------------------Fim do arquivo---------------
3)Dar permissão de execução no arquivo
#chmod a+x /opt/Backup_sis/zimbrabackuponline
4) Executar o comando:
#/opt/Backup_sis/./zimbrabackuponline
O backup ficara armazenado em /opt/Backup_sis/backup/online
No servidor do qual você deseja realizar o backup das informações:
1)Criar uma pasta /opt/Backup_sis
2) Criar o arquivo /opt/Backup_sis/zimbrabackuponline, com o seguinte conteudo
---------------------Inicio do arquivo--------------------
#!/bin/bash
#Autor:Robinson Stürmer
# Email: robin_stu@hotmail.com
#Telefone: (54)8115-6655
#
#Removendo backup existemte
rm -Rf /opt/Backup_sis/backup/*
#Criando pastas
mkdir /opt/Backup_sis/backup
mkdir /opt/Backup_sis/backup/online
mkdir /opt/Backup_sis/backup/online/zimbra
mkdir /opt/Backup_sis/backup/online/zimbra/data
mkdir /opt/Backup_sis/backup/online/zimbra/db
#Copiando os dados e emails
cp -Rp /opt/zimbra/db/data /opt/Backup_sis/backup/online/zimbra/db
cp -Rp /opt/zimbra/index /opt/Backup_sis/backup/online/zimbra
cp -Rp /opt/zimbra/store /opt/Backup_sis/backup/online/zimbra
#Copia dados Openldap
cp -Rp /opt/zimbra/data/ldap /opt/Backup_sis/backup/online/zimbra/data
#Compactando Backup
cd /opt/Backup_sis/backup/online
tar -cf zimbra.tar zimbra/
gzip -9 zimbra.tar
-----------------------Fim do arquivo---------------
3)Dar permissão de execução no arquivo
#chmod a+x /opt/Backup_sis/zimbrabackuponline
4) Executar o comando:
#/opt/Backup_sis/./zimbrabackuponline
O backup ficara armazenado em /opt/Backup_sis/backup/online
Backup e Restore do Zimbra Open 6.0 e 7.0
Atenção, esse script NÃO FAZ A MIGRAÇÃO DA VERSÃO 6.0 PARA 7.0. Apenas backup e restauração de uma mesma versão.
Para utilização desse sistema de backup, é necessario seguir os seguintes passos.
No servidor do qual você deseja realizar o backup das informações:
1)Criar uma pasta /opt/Backup_sis
2) Criar o arquivo /opt/Backup_sis/zimbrabackup, com o seguinte conteudo
---------------------Inicio do Arquivo-------
#!/bin/bash
#Autor:Robinson Stürmer
# Email: robin_stu@hotmail.com
#Telefone: (54)8115-6655
#
#Parando o serviço do Zimbra
/etc/init.d/zimbra stop
#Removendo backup existemte
rm -Rf /opt/Backup_sis/backup/*
#Criando pastas
mkdir /opt/Backup_sis/backup/
mkdir /opt/Backup_sis/backup/zimbra
mkdir /opt/Backup_sis/backup/zimbra/data
mkdir /opt/Backup_sis/backup/zimbra/db
#Copiando os dados e emails
cp -Rp /opt/zimbra/db/data /opt/Backup_sis/backup/zimbra/db
cp -Rp /opt/zimbra/index /opt/Backup_sis/backup/zimbra
cp -Rp /opt/zimbra/store /opt/Backup_sis/backup/zimbra
#Copia dados Openldap
cp -Rp /opt/zimbra/data/ldap /opt/Backup_sis/backup/zimbra/data
#Reiniciar serviço Zimbra
/etc/init.d/zimbra start
#Compactando Backup
cd /opt/Backup_sis/backup
tar -cf zimbra.tar zimbra/
gzip -9 zimbra.tar
--------------Fim do arquivo-------------------
3)Dar permissão de execução no arquivo
#chmod a+x /opt/Backup_sis/zimbrabackup
4) Executar o comando:
#/opt/Backup_sis/./zimbrabackup
5)Copiar o arquivo de backup gerado em /opt/Backup_sis/backup/zimbra.tar.gz para o servidor em que deseja restaurar o backup na pasta /opt/Backup_sis/backup (é necessário criar essas pastas primeiro)
6)Criar o arquivo /opt/Backup_sis/zimbrarestore, com o seguinte conteudo:
--------------------Inicio do Arquivo--------------------------
#!/bin/bash
#!/bin/bash
#Autor:Robinson Stürmer
# Email: robin_stu@hotmail.com
#Telefone: (54)8115-6655
#
#Descompactar o Backup
cd /opt/Backup_sis/backup
tar -zxvf zimbra.tar.gz
#Para serviço zimbra
/etc/init.d/zimbra stop
#Removendo dados atuais
mv /opt/zimbra/db/data/mysql /opt/zimbra/db/
rm -Rf /opt/zimbra/db/data
rm -Rf /opt/zimbra/index
rm -Rf /opt/zimbra/store
rm -Rf /opt/zimbra/data/ldap
#Movendo Back-up
cp -Rp /opt/Backup_sis/backup/zimbra/index /opt/zimbra
cp -Rp /opt/Backup_sis/backup/zimbra/store /opt/zimbra
cp -Rp /opt/Backup_sis/backup/zimbra/db/data /opt/zimbra/db
cp -Rp /opt/Backup_sis/backup/zimbra/data/ldap /opt/zimbra/data
rm -Rf /opt/zimbra/db/data/mysql
mv /opt/zimbra/db/mysql /opt/zimbra/db/data
#Restaura Permissões
/opt/zimbra/libexec/./zmfixperms
#Reinicia o Zmbra
/etc/init.d/zimbra start
---------------------Fim do Arquivo----------------
7)Dar permissão de execução no arquivo
#chmod a+x /opt/Backup_sis/zimbrarestore
8) Executar o comando:
#/opt/Backup_sis/./zimbrarestore
Feito, Back-up restaurado!!!
Esse back-up foi testado na migração para um outro servidor com a mesma versão de Zimbra já instalada e funcionando, porém sem os mesmos email e contas. Na hora da instalação do servidor de email que recebeu o backup, foram utilizadas na configuração as mesmas senha do servidor de onde o backup foi extraido.
Caso você nao saiba a senha, elas estão cadastradas em /opt/zimbra/conf/localconfig.xml
OBS: ainda não tentei fazer o teste com uma intalação com senhas diferentes, mas é bem provável que funcione.
Para utilização desse sistema de backup, é necessario seguir os seguintes passos.
No servidor do qual você deseja realizar o backup das informações:
1)Criar uma pasta /opt/Backup_sis
2) Criar o arquivo /opt/Backup_sis/zimbrabackup, com o seguinte conteudo
---------------------Inicio do Arquivo-------
#!/bin/bash
#Autor:Robinson Stürmer
# Email: robin_stu@hotmail.com
#Telefone: (54)8115-6655
#
#Parando o serviço do Zimbra
/etc/init.d/zimbra stop
#Removendo backup existemte
rm -Rf /opt/Backup_sis/backup/*
#Criando pastas
mkdir /opt/Backup_sis/backup/
mkdir /opt/Backup_sis/backup/zimbra
mkdir /opt/Backup_sis/backup/zimbra/data
mkdir /opt/Backup_sis/backup/zimbra/db
#Copiando os dados e emails
cp -Rp /opt/zimbra/db/data /opt/Backup_sis/backup/zimbra/db
cp -Rp /opt/zimbra/index /opt/Backup_sis/backup/zimbra
cp -Rp /opt/zimbra/store /opt/Backup_sis/backup/zimbra
#Copia dados Openldap
cp -Rp /opt/zimbra/data/ldap /opt/Backup_sis/backup/zimbra/data
#Reiniciar serviço Zimbra
/etc/init.d/zimbra start
#Compactando Backup
cd /opt/Backup_sis/backup
tar -cf zimbra.tar zimbra/
gzip -9 zimbra.tar
--------------Fim do arquivo-------------------
3)Dar permissão de execução no arquivo
#chmod a+x /opt/Backup_sis/zimbrabackup
4) Executar o comando:
#/opt/Backup_sis/./zimbrabackup
5)Copiar o arquivo de backup gerado em /opt/Backup_sis/backup/zimbra.tar.gz para o servidor em que deseja restaurar o backup na pasta /opt/Backup_sis/backup (é necessário criar essas pastas primeiro)
6)Criar o arquivo /opt/Backup_sis/zimbrarestore, com o seguinte conteudo:
--------------------Inicio do Arquivo--------------------------
#!/bin/bash
#!/bin/bash
#Autor:Robinson Stürmer
# Email: robin_stu@hotmail.com
#Telefone: (54)8115-6655
#
#Descompactar o Backup
cd /opt/Backup_sis/backup
tar -zxvf zimbra.tar.gz
#Para serviço zimbra
/etc/init.d/zimbra stop
#Removendo dados atuais
mv /opt/zimbra/db/data/mysql /opt/zimbra/db/
rm -Rf /opt/zimbra/db/data
rm -Rf /opt/zimbra/index
rm -Rf /opt/zimbra/store
rm -Rf /opt/zimbra/data/ldap
#Movendo Back-up
cp -Rp /opt/Backup_sis/backup/zimbra/index /opt/zimbra
cp -Rp /opt/Backup_sis/backup/zimbra/store /opt/zimbra
cp -Rp /opt/Backup_sis/backup/zimbra/db/data /opt/zimbra/db
cp -Rp /opt/Backup_sis/backup/zimbra/data/ldap /opt/zimbra/data
rm -Rf /opt/zimbra/db/data/mysql
mv /opt/zimbra/db/mysql /opt/zimbra/db/data
#Restaura Permissões
/opt/zimbra/libexec/./zmfixperms
#Reinicia o Zmbra
/etc/init.d/zimbra start
---------------------Fim do Arquivo----------------
7)Dar permissão de execução no arquivo
#chmod a+x /opt/Backup_sis/zimbrarestore
8) Executar o comando:
#/opt/Backup_sis/./zimbrarestore
Feito, Back-up restaurado!!!
Esse back-up foi testado na migração para um outro servidor com a mesma versão de Zimbra já instalada e funcionando, porém sem os mesmos email e contas. Na hora da instalação do servidor de email que recebeu o backup, foram utilizadas na configuração as mesmas senha do servidor de onde o backup foi extraido.
Caso você nao saiba a senha, elas estão cadastradas em /opt/zimbra/conf/localconfig.xml
OBS: ainda não tentei fazer o teste com uma intalação com senhas diferentes, mas é bem provável que funcione.
quinta-feira, 1 de setembro de 2011
Compactar arquivos no linux
Criar um pacote que armazene todos arquivos
tar -cf nomedoarq.tar nomedodir_ou_arq_a_ser_compactado
Compacta
gzip -9 pacote.tar
Descompactar
gzip -d pacote.tar.gz
tar -xvf pacote.tar
tar -cf nomedoarq.tar nomedodir_ou_arq_a_ser_compactado
Compacta
gzip -9 pacote.tar
Descompactar
gzip -d pacote.tar.gz
tar -xvf pacote.tar
terça-feira, 23 de agosto de 2011
BrOffice - Corrigindo Texto copiados do MS
Textos copiados de softwares editores de texto Microsoft para o BROffice
1)Selecionar todo o texo
2)Clicar em :Formatar, Caractares
3)Na aba Fonte, selecionar idioma desejado.
1)Selecionar todo o texo
2)Clicar em :Formatar, Caractares
3)Na aba Fonte, selecionar idioma desejado.
terça-feira, 9 de agosto de 2011
Resetando a senha do MYSQL
1) pare o serviço do MySQL, se o mesmo estiver rodando. No windows, em serviçoes, clique em MSQL e depois em STOP e no linux(dependendo da distro) é /etc/init.d/mysql stop no terminal
2) abra o prompt de comando (cmd) no windows ou o terminal no linux
3) execute o seguinte comando, sem fechar o cmd: mysqld --skip-grant-tables
e no lunix execute #cd /usr/bin e em seguida mysqld --skip-grant-tables
4) abra outra janela do prompt de comando e execute o: mysql
5) execute no MySQL:
#mysql -u root mysql;
update user SET password=PASSWORD('123456') WHERE user='root';
exit;
6) abra o gerenciador de tarefas e pare a tarefa mysqld e no linux, execute o comando #ps fax, na linha em que estiver escrito mysqld --skip-grant-tables, olhe o número no inicio da linha, suponhamos que seja 6653 e de o seguinte comando: #kill -9 6653
7) inicie o serviço do MySQL e tente se conectar. Com isso o usuário “root” terá a senha resetada para 123456
sexta-feira, 29 de julho de 2011
Virus que oculta pastas no pendrive
Tem um vírus que oculta as pastas do Pen drive, cria atalhos com o mesmo nome, nesses atalhos é executado um vírus que infecta a maquina fazendo o mesmo processo em todos os pendrives. Para resolver o problema de infecção da maquina, basta excluir a pasta RECLYCLER do PENDRIVE e rodar a ferramenta "Combofix" no PC. É necessário desinstalar seu antivírus para executa-lo, após isso, instale seu antivírus novamente.
Para torna-lo visível suas pastas, crie um arquivo na RAIZ(fora de todas as pastas) do pendrive, copie e cole a linha abaixo dentro dele e clica em Salvar Como, salva como pendrive.bat(OBS:É necessário alterar o "TIPO" para "Documentos de texto(txt)". Feito isso, basta clicar duas vezes no arquivos Pendrive.bat e suas pastas se tornaram visíveis novamente.
attrib -r -s -a -h /s /d
Para torna-lo visível suas pastas, crie um arquivo na RAIZ(fora de todas as pastas) do pendrive, copie e cole a linha abaixo dentro dele e clica em Salvar Como, salva como pendrive.bat(OBS:É necessário alterar o "TIPO" para "Documentos de texto(txt)". Feito isso, basta clicar duas vezes no arquivos Pendrive.bat e suas pastas se tornaram visíveis novamente.
attrib -r -s -a -h /s /d
sexta-feira, 10 de junho de 2011
quinta-feira, 19 de maio de 2011
RDP Seguro
Para quem necessita fazer interligação de sistemas,possuindo somente internet nos locais que deseja interligar ao seu sistema. Uma solução totalmente funcional e confiável é a utilização de Terminal Server. Para garantir a segurança nessa solução, é bem interresante não públicar a porta do RDP na internet, e sim, publicar a porta do SSH (de preferência alterar a porta padrão) de um servidor linux que tem acesso a porta do Servidor de Terminal Server.
OBS:É necessário ter IP válido no local onde o sistema que você quer compartilhar está instalado.
Depois de instalar e configurar o Servidor TS e o linux para receber a conexão SSH, baixe o aplicativo PLINK.EXE do link http://the.earth.li/~sgtatham/putty/latest/x86/plink.exe
E executar o seguinte comando no PRONT de Comando do Windows:
plink -P 222 xxx.xx.xxx.xxx -C -L 8103:yyy.yyy.yyy.yyy:3389
onde, xxx.xxx.xxx.xxx é o IP válido, que também pode ser substituido por um domínio. E yyy.yyy.yyy.yyy é o IP privado do Servidor TS. E 222 é a porta alterada do SSH do servidor linux.
Após executar esse comando, é necessário executar a ferramente de acesso remoto do Windows no endereço "localhost:8103"
OBS:É necessário ter IP válido no local onde o sistema que você quer compartilhar está instalado.
Depois de instalar e configurar o Servidor TS e o linux para receber a conexão SSH, baixe o aplicativo PLINK.EXE do link http://the.earth.li/~sgtatham/putty/latest/x86/plink.exe
E executar o seguinte comando no PRONT de Comando do Windows:
plink -P 222 xxx.xx.xxx.xxx -C -L 8103:yyy.yyy.yyy.yyy:3389
onde, xxx.xxx.xxx.xxx é o IP válido, que também pode ser substituido por um domínio. E yyy.yyy.yyy.yyy é o IP privado do Servidor TS. E 222 é a porta alterada do SSH do servidor linux.
Após executar esse comando, é necessário executar a ferramente de acesso remoto do Windows no endereço "localhost:8103"
segunda-feira, 16 de maio de 2011
Endian 2.4.1 - Bugs
O Endian 2.4.1 vem com um problema na aplicação de configurações, para resolver, baste seguir os itens abaixo:
1 - baixei os dois arquivos contidos em: http://bugs.endian.com/view.php?id=2676 ;
2 - substitui os mesmos em:
/usr/lib/python2.4/site-packages/endian/status/notifications.py
OBS: o arquivo notifications.py é necessario renomear para notifications.pyc
/home/httpd/html/include/servicesubscriber.js
3 - Reiniciei o servidor Endian;
Para quem necessita colocar o endian 2.4.1 em dominio Ad, necessita alterar as permissões do arquivo abaixo:
#chown -R root:squid /var/cache/samba/winbindd_privileged
#/etc/init.d/winbind restart
Acesso da console de administração e SSH pela WAN:
Acresente as linhas abaixo após as regras "Custom postrouting chain (for port forwarding)" no arquivo
firewall:~#/etc/rc.d/rc.firewall
#Liberar acesso pela WAN
iptables -A INPUT -p tcp -s 0.0.0.0/0 -i eth1 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 0.0.0.0/0 -i eth1 --dport 10443 -j ACCEPT
1 - baixei os dois arquivos contidos em: http://bugs.endian.com/view.php?id=2676 ;
2 - substitui os mesmos em:
/usr/lib/python2.4/site-packages/endian/status/notifications.py
OBS: o arquivo notifications.py é necessario renomear para notifications.pyc
/home/httpd/html/include/servicesubscriber.js
3 - Reiniciei o servidor Endian;
Para quem necessita colocar o endian 2.4.1 em dominio Ad, necessita alterar as permissões do arquivo abaixo:
#chown -R root:squid /var/cache/samba/winbindd_privileged
#/etc/init.d/winbind restart
Acesso da console de administração e SSH pela WAN:
Acresente as linhas abaixo após as regras "Custom postrouting chain (for port forwarding)" no arquivo
firewall:~#/etc/rc.d/rc.firewall
#Liberar acesso pela WAN
iptables -A INPUT -p tcp -s 0.0.0.0/0 -i eth1 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 0.0.0.0/0 -i eth1 --dport 10443 -j ACCEPT
quinta-feira, 17 de fevereiro de 2011
Adicionar o Samba 3.5 no Active Directory em Windows 2008
Segue abaixo a configuração do smb.conf para ingressar o Samba 3.5 no Active Directory em Microsoft Windows Server 2008
OBS:
Dominio = contoso.com
Domain controler primário = dc01.contoso.com
Domain controler secundário = dc02.contoso.com
Ip Lan = 192.168.1.1
Ip DMZ ou Válido = 192.168.0.89
smb.conf:
[global]
security = ADS
password server = dc01.contoso.com dc02.contoso.com
realm = CONTOSO.COM
# handle logging
syslog only = Yes
log level = 0 winbind:2
syslog = 1
max log size = 1000
local master = no
hosts allow = 192.168.1,1/24,192.168.0.89/24
interfaces = eth0
bind interfaces only = yes
preferred master = no
dns proxy = no
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
workgroup = CONTOSO
winbind uid = 10000-20000
winbind gid = 10000-20000
winbind use default domain = Yes
winbind separator = +
unix charset = UTF8
ntlm auth = Yes
min protocol = NT1
client NTLMv2 auth = Yes
lm announce = No
-------------------END SMB.CONF-------------------------------
Em seguida, alterar o arquivo nsswitch.conf:
passwd: compat winbind
group: compat winbind
shadow: compat
--------------------------------------------------------------
Fazer o Join no AD
net rpc join -S dc01.contoso.com -U administrador
Será solicitado a senha e em seguida aparecerá a mensagem de ok.
Para testar se o Join está ok:
# net rpc testjoin
Se tudo estiver certo, retornará a frase abaixo:
Join to 'CONTOSO' is OK
Com os comandos abaixo, vc listará usuários e grupos respectativamente
#wbinfo -u
#wbinfo -g
OBS: Caso não funcionar os camandos, reinicie o linux!!
OBS:
Dominio = contoso.com
Domain controler primário = dc01.contoso.com
Domain controler secundário = dc02.contoso.com
Ip Lan = 192.168.1.1
Ip DMZ ou Válido = 192.168.0.89
smb.conf:
[global]
security = ADS
password server = dc01.contoso.com dc02.contoso.com
realm = CONTOSO.COM
# handle logging
syslog only = Yes
log level = 0 winbind:2
syslog = 1
max log size = 1000
local master = no
hosts allow = 192.168.1,1/24,192.168.0.89/24
interfaces = eth0
bind interfaces only = yes
preferred master = no
dns proxy = no
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
workgroup = CONTOSO
winbind uid = 10000-20000
winbind gid = 10000-20000
winbind use default domain = Yes
winbind separator = +
unix charset = UTF8
ntlm auth = Yes
min protocol = NT1
client NTLMv2 auth = Yes
lm announce = No
-------------------END SMB.CONF-------------------------------
Em seguida, alterar o arquivo nsswitch.conf:
passwd: compat winbind
group: compat winbind
shadow: compat
--------------------------------------------------------------
Fazer o Join no AD
net rpc join -S dc01.contoso.com -U administrador
Será solicitado a senha e em seguida aparecerá a mensagem de ok.
Para testar se o Join está ok:
# net rpc testjoin
Se tudo estiver certo, retornará a frase abaixo:
Join to 'CONTOSO' is OK
Com os comandos abaixo, vc listará usuários e grupos respectativamente
#wbinfo -u
#wbinfo -g
OBS: Caso não funcionar os camandos, reinicie o linux!!
quarta-feira, 16 de fevereiro de 2011
Alterando o PACKEGESITE
Para alterar o PACKAGESITE no PFSense ou no FreeBsd, utilize o seguinte comando:
#setenv PACKAGESITE ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-8-stable/Latest/
#setenv PACKAGESITE ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-8-stable/Latest/
terça-feira, 1 de fevereiro de 2011
Ferramenta de Monitoramento de Rede
Microsoft Network Monitor é uma ótima ferramenta de monitoramento de rede, onde é possível ver as conexões que cada processo esta realizando, abrir cada pacode de rede que chega ou que a estação de trabalho envia. Outro solução bastante interresante é o Wireshark, que também é free.
Para que os softwares consigam capturar os pacotes, é necessário instalar o driver WinPcap para redes com fio e AirPcap para redes wireless. Este último é incompatível com algumas placas de rede Wireless.
Links:
http://www.airpcap.eu/
http://www.winpcap.org
http://www.wireshark.org/
http://www.microsoft.com/downloads/en/details.aspx?FamilyID=983b941d-06cb-4658-b7f6-3088333d062f
Para que os softwares consigam capturar os pacotes, é necessário instalar o driver WinPcap para redes com fio e AirPcap para redes wireless. Este último é incompatível com algumas placas de rede Wireless.
Links:
http://www.airpcap.eu/
http://www.winpcap.org
http://www.wireshark.org/
http://www.microsoft.com/downloads/en/details.aspx?FamilyID=983b941d-06cb-4658-b7f6-3088333d062f
Ferramentas Outlook
Segue abaixo link para download de ferramentas de recuperação de email para Microsoft Office Outlook e Outlook Express:
http://www.megaupload.com/?d=3GCZ61C0
http://www.megaupload.com/?d=3GCZ61C0
sábado, 29 de janeiro de 2011
RSOP.MSC
É uma ferremante grafica que exibe as GPO's aplicadas em cada máquina. É necessario rodar esse comando na estação de tranalho. Logado como User sem privilégio, mostra só configurações de GPO's de User, logado como Administrador, mostra configurações de Computres e Users
Windows SteadyState 2.5
Permite fazer uma imagem da máquina, e toda vez que reinicia ela volta a configuração original.
sexta-feira, 21 de janeiro de 2011
Rdesktop - Problemas no teclado
Elimine o problema de funcionamento da tecla Caps lock na aplicação
Rdesktop
Seguiremos os seguintes passos:
1. Vamos, incialmente, editar o arquivo responsável pelo mapeamento da
tecla Caps_lock:
$ sudo vim /usr/share/rdesktop/keymaps/common
2. Agora localize a linha resposável pelo mapeamento da tecla Caps
Lock. A linha é parecida com a linha abaixo:
Caps_Lock 0×0 inhibit
Para comentar a linha acrescente um sinal de sustenido (jogo da velha,
#) no início da linha:
# Caps_Lock 0×0 inhibit
Salve as modificações no arquivo pressionando ESC e depois digite:
:qw
Pronto, a tecla Caps Lock já está funcionando.
gksudo gpedit
Lucas Humberto Reinhardt
Rdesktop
Seguiremos os seguintes passos:
1. Vamos, incialmente, editar o arquivo responsável pelo mapeamento da
tecla Caps_lock:
$ sudo vim /usr/share/rdesktop/keymaps/common
2. Agora localize a linha resposável pelo mapeamento da tecla Caps
Lock. A linha é parecida com a linha abaixo:
Caps_Lock 0×0 inhibit
Para comentar a linha acrescente um sinal de sustenido (jogo da velha,
#) no início da linha:
# Caps_Lock 0×0 inhibit
Salve as modificações no arquivo pressionando ESC e depois digite:
:qw
Pronto, a tecla Caps Lock já está funcionando.
gksudo gpedit
Lucas Humberto Reinhardt
quarta-feira, 12 de janeiro de 2011
Dicas Zimbra
Algumas dicas, e resolvendo possíveis problemas
Renovação de certificados SSL
O Zimbra precisa que os certificados de segurança sejam atualizados a cada ano, para isso, basta seguir os passos abaixo:
Criar o certificado CA:
# /opt/zimbra/bin/zmcertmgr createca -new
Instalar o certificado CA:
# cp /opt/zimbra/ssl/ssl/ca/ca.key /opt/zimbra/conf/ca/ca.key
Criar o certificado do servidor:
Para isso, remova antes o certificado antigo:
# rm /opt/zimbra/ssl/zimbra/server/server.crt
Agora crie o novo
# /opt/zimbra/bin/zmcertmgr createcrt self -new dominio.com dominio2.com (e etc.)
Pronto, agora efetue a instalação do certificado:
# /opt/zimbra/bin/zmcertmgr deploycrt self
Agora basta reiniciar o zimbra:
No CentOS
# service zimbra restart
No Debian
# /etc/init.d/zimbra restart
ou, como usuário zimbra
# su zimbra
# zmcontrol stop
# zmcontrol start
Ativar HTTPS para o webmail
Hoje em dia, a segurança é um ponto muito solicitado pelos usuários, e a utilização de SSL para acesso ao webmail passou a ser uma exigência dos usuários. O Zimbra conta com este tipo de acesso, e este pode ser configurado.
Para ativar a conexão SSL no webmail do Zimbra:
Logue-se como usuário zimbra:
# su zimbra
E agora, vamos utilizar o zmylsctl, com um dos parâmetros listados abaixo:
•http - Apenas modo http (http://webmail.dominio.com)
•https - Apenas modo https (https://webmail.dominio.com) - Você NÃO será redirecionado do http para o https.
•mixed - Ambos os modos, ao conectar no modo http, você é direcionado automaticamente para o modo https.
•both - O usuário pode utilziar tanto http quanto https.
Por exemplo:
# zmtlsctl mixed
Após ter efetuado estas alterações, o Zimbra deve ser reiniciado.
Digite os comandos em no terminal:
No CentOS
# service zimbra restart
No Debian
# sh /etc/init.d/zimbra restart
ou, como usuário zimbra
# su zimbra
# zmcontrol stop
# zmcontrol start
OBS.: Como os certificados não são autenticados por uma certificadora válida, sempre irá ocorrer o famoso erro de certificado nos navegadores, sendo assim, é interessante trabalhar com o "modo both"
Possíveis Problemas
Resolvendo o problema: "Não é possível exibir o status do servidor" - No painel de controle do Zimbra
Caso o Zimbra não consiga exibir o status do sistema no Painel de Administração, deve-se adicionar as tarefas agendadas do mesmo no crontab:
Acesse o crontab do usuário Zimbra:
# crontab -u zimbra -e
Agora, adicione as tarefas abaixo:
#ZIMBRA START -- DO NOT EDIT ANYTHING BETWEEN THIS LINE AND ZIMBRAEND
#
# Log pruning
#
30 2 * * * find /opt/zimbra/log/ -type f -name *.log* -mtime +8 -exec rm {} ; > /dev/null 2>&1
#
# Status logging
#
*/2 * * * * /opt/zimbra/libexec/zmstatuslog
*/10 * * * * /opt/zimbra/libexec/zmdisklog
#
#
# crontab.ldap
#
#
# crontab.store
#
# Log pruning
#
30 2 * * * find /opt/zimbra/mailboxd/logs/ -type f -name *log* -mtime +8 -exec rm {} ; > /dev/null 2>&1
0 2 * * * /opt/zimbra/libexec/zmroll_catalina > /dev/null 2>&1
#
# Purge messages
#
0 3 * * * /opt/zimbra/libexec/zmpurgemessages > /dev/null 2>&1
#
# Clean up the quarantine dir
#
0 1 * * * find /opt/zimbra/amavisd/quarantine -type f -mtime +7 -exec rm -f {} ; > /dev/null 2>&1
#
# Table maintenance
#
30 1 * * 7 /opt/zimbra/libexec/zmmaintaintables >> /dev/null 2>&1
# Report on any database inconsistencies
#
0 23 * * 7 /opt/zimbra/libexec/zmdbintegrityreport -m
#
# Monitor for multiple mysqld to prevent corruption
#
*/5 * * * * /opt/zimbra/libexec/zmcheckduplicatemysqld -e > /dev/null 2>&1
#
# crontab.logger
#
# process logs
#
00,10,20,30,40,50 * * * * /opt/zimbra/libexec/zmlogprocess > /tmp/logprocess.out 2>&1
#
# Graph generation
#
10 * * * * /opt/zimbra/libexec/zmgengraphs >> /tmp/gengraphs.out 2>&1
#
# Daily reports
#
10 1 * * * /opt/zimbra/libexec/zmdailyreport -m
#
#
# crontab.mta
#
#
# Queue logging
#
0,10,20,30,40,50 * * * * /opt/zimbra/libexec/zmqueuelog
#
# Spam training
#
0 23 * * * /opt/zimbra/bin/zmtrainsa >> /opt/zimbra/log/spamtrain.log 2>&1
#
# Spam training cleanup
#
45 23 * * * /opt/zimbra/bin/zmtrainsa --cleanup >> /opt/zimbra/log/spamtrain.log 2>&1
#
# Dspam cleanup
#
#
#0 1 * * * find /opt/zimbra/dspam/var/dspam/data/z/i/zimbra/zimbra.sig/ -type f -name *sig -mtime +7 -exec rm {} ; > /dev/null 2>&1
#8 4 * * * /opt/zimbra/dspam/bin/dspam_logrotate -a 60 /opt/zimbra/dspam/var/dspam/system.log
#8 8 * * * /opt/zimbra/dspam/bin/dspam_logrotate -a 60 /opt/zimbra/dspam/var/dspam/data/z/ou
#
# Spam Bayes auto-expiry
#
20 23 * * * /opt/zimbra/libexec/sa-learn -p /opt/zimbra/conf/salocal.cf --dbpath /opt/zimbra/amavisd/.spamassassin --siteconf
igpath /opt/zimbra/conf/spamassassin --force-expire --sync > /dev/null 2>&1
#
# Clean up amavisd/tmp
#
15 5,20 * * * find /opt/zimbra/amavisd/tmp -maxdepth 1 -type d -name 'amavis-*' -mtime +1 -exec rm -rf {} ; > /dev/null 2>&1
# ZIMBRAEND -- DO NOT EDIT ANYTHING BETWEEN THIS LINE AND IMBRASTART
Fonte:
http://www.hardware.com.br/dicas/zimbra.html
Renovação de certificados SSL
O Zimbra precisa que os certificados de segurança sejam atualizados a cada ano, para isso, basta seguir os passos abaixo:
Criar o certificado CA:
# /opt/zimbra/bin/zmcertmgr createca -new
Instalar o certificado CA:
# cp /opt/zimbra/ssl/ssl/ca/ca.key /opt/zimbra/conf/ca/ca.key
Criar o certificado do servidor:
Para isso, remova antes o certificado antigo:
# rm /opt/zimbra/ssl/zimbra/server/server.crt
Agora crie o novo
# /opt/zimbra/bin/zmcertmgr createcrt self -new dominio.com dominio2.com (e etc.)
Pronto, agora efetue a instalação do certificado:
# /opt/zimbra/bin/zmcertmgr deploycrt self
Agora basta reiniciar o zimbra:
No CentOS
# service zimbra restart
No Debian
# /etc/init.d/zimbra restart
ou, como usuário zimbra
# su zimbra
# zmcontrol stop
# zmcontrol start
Ativar HTTPS para o webmail
Hoje em dia, a segurança é um ponto muito solicitado pelos usuários, e a utilização de SSL para acesso ao webmail passou a ser uma exigência dos usuários. O Zimbra conta com este tipo de acesso, e este pode ser configurado.
Para ativar a conexão SSL no webmail do Zimbra:
Logue-se como usuário zimbra:
# su zimbra
E agora, vamos utilizar o zmylsctl, com um dos parâmetros listados abaixo:
•http - Apenas modo http (http://webmail.dominio.com)
•https - Apenas modo https (https://webmail.dominio.com) - Você NÃO será redirecionado do http para o https.
•mixed - Ambos os modos, ao conectar no modo http, você é direcionado automaticamente para o modo https.
•both - O usuário pode utilziar tanto http quanto https.
Por exemplo:
# zmtlsctl mixed
Após ter efetuado estas alterações, o Zimbra deve ser reiniciado.
Digite os comandos em no terminal:
No CentOS
# service zimbra restart
No Debian
# sh /etc/init.d/zimbra restart
ou, como usuário zimbra
# su zimbra
# zmcontrol stop
# zmcontrol start
OBS.: Como os certificados não são autenticados por uma certificadora válida, sempre irá ocorrer o famoso erro de certificado nos navegadores, sendo assim, é interessante trabalhar com o "modo both"
Possíveis Problemas
Resolvendo o problema: "Não é possível exibir o status do servidor" - No painel de controle do Zimbra
Caso o Zimbra não consiga exibir o status do sistema no Painel de Administração, deve-se adicionar as tarefas agendadas do mesmo no crontab:
Acesse o crontab do usuário Zimbra:
# crontab -u zimbra -e
Agora, adicione as tarefas abaixo:
#ZIMBRA START -- DO NOT EDIT ANYTHING BETWEEN THIS LINE AND ZIMBRAEND
#
# Log pruning
#
30 2 * * * find /opt/zimbra/log/ -type f -name *.log* -mtime +8 -exec rm {} ; > /dev/null 2>&1
#
# Status logging
#
*/2 * * * * /opt/zimbra/libexec/zmstatuslog
*/10 * * * * /opt/zimbra/libexec/zmdisklog
#
#
# crontab.ldap
#
#
# crontab.store
#
# Log pruning
#
30 2 * * * find /opt/zimbra/mailboxd/logs/ -type f -name *log* -mtime +8 -exec rm {} ; > /dev/null 2>&1
0 2 * * * /opt/zimbra/libexec/zmroll_catalina > /dev/null 2>&1
#
# Purge messages
#
0 3 * * * /opt/zimbra/libexec/zmpurgemessages > /dev/null 2>&1
#
# Clean up the quarantine dir
#
0 1 * * * find /opt/zimbra/amavisd/quarantine -type f -mtime +7 -exec rm -f {} ; > /dev/null 2>&1
#
# Table maintenance
#
30 1 * * 7 /opt/zimbra/libexec/zmmaintaintables >> /dev/null 2>&1
# Report on any database inconsistencies
#
0 23 * * 7 /opt/zimbra/libexec/zmdbintegrityreport -m
#
# Monitor for multiple mysqld to prevent corruption
#
*/5 * * * * /opt/zimbra/libexec/zmcheckduplicatemysqld -e > /dev/null 2>&1
#
# crontab.logger
#
# process logs
#
00,10,20,30,40,50 * * * * /opt/zimbra/libexec/zmlogprocess > /tmp/logprocess.out 2>&1
#
# Graph generation
#
10 * * * * /opt/zimbra/libexec/zmgengraphs >> /tmp/gengraphs.out 2>&1
#
# Daily reports
#
10 1 * * * /opt/zimbra/libexec/zmdailyreport -m
#
#
# crontab.mta
#
#
# Queue logging
#
0,10,20,30,40,50 * * * * /opt/zimbra/libexec/zmqueuelog
#
# Spam training
#
0 23 * * * /opt/zimbra/bin/zmtrainsa >> /opt/zimbra/log/spamtrain.log 2>&1
#
# Spam training cleanup
#
45 23 * * * /opt/zimbra/bin/zmtrainsa --cleanup >> /opt/zimbra/log/spamtrain.log 2>&1
#
# Dspam cleanup
#
#
#0 1 * * * find /opt/zimbra/dspam/var/dspam/data/z/i/zimbra/zimbra.sig/ -type f -name *sig -mtime +7 -exec rm {} ; > /dev/null 2>&1
#8 4 * * * /opt/zimbra/dspam/bin/dspam_logrotate -a 60 /opt/zimbra/dspam/var/dspam/system.log
#8 8 * * * /opt/zimbra/dspam/bin/dspam_logrotate -a 60 /opt/zimbra/dspam/var/dspam/data/z/ou
#
# Spam Bayes auto-expiry
#
20 23 * * * /opt/zimbra/libexec/sa-learn -p /opt/zimbra/conf/salocal.cf --dbpath /opt/zimbra/amavisd/.spamassassin --siteconf
igpath /opt/zimbra/conf/spamassassin --force-expire --sync > /dev/null 2>&1
#
# Clean up amavisd/tmp
#
15 5,20 * * * find /opt/zimbra/amavisd/tmp -maxdepth 1 -type d -name 'amavis-*' -mtime +1 -exec rm -rf {} ; > /dev/null 2>&1
# ZIMBRAEND -- DO NOT EDIT ANYTHING BETWEEN THIS LINE AND IMBRASTART
Fonte:
http://www.hardware.com.br/dicas/zimbra.html
Assinar:
Postagens (Atom)