Arquivo da categoria: Linux

Bloquear/liberar portas no firewall para ligações pelo WhatsApp

Portas a serem bloqueadas para que as ligações via whatsapp não funcionem dentro de sua rede:
UDP: 45395, 45395
TCP: 4244, 5222, 5223, 5228, 5242
UDP/TCP: 59234, 59234, 59234, 50318, 50318
A mesma logica se você quiser liberar as ligações, basta fazer a liberação destas portas.

Para liberar no shorewall use as seguintes regras (/etc/shorewall/rules):
#ligacao whatsapp
ACCEPT loc net udp 45395
ACCEPT loc net udp 3478
ACCEPT loc net tcp 4244
ACCEPT loc net tcp 5222
ACCEPT loc net tcp 5223
ACCEPT loc net tcp 5228
ACCEPT loc net tcp 5242
ACCEPT loc net tcp 59234
ACCEPT loc net udp 59234
ACCEPT loc net tcp 50318
ACCEPT loc net udp 50318
##final liberacao whatsapp

Para bloquear no shorewall use as seguintes regras (/etc/shorewall/rules):
#bloqueio ligacao whatsapp
DROP loc net udp 45395
DROP loc net udp 3478
DROP loc net tcp 4244
DROP loc net tcp 5222
DROP loc net tcp 5223
DROP loc net tcp 5228
DROP loc net tcp 5242
DROP loc net tcp 59234
DROP loc net udp 59234
DROP loc net tcp 50318
DROP loc net udp 50318
##final bloqueio ligação whatsapp

How to install PHP function GMP on WHM/cPanel server

Para instalar a função gmp do PHP (ext-gmp) :

cd /usr/local/src
wget https://ftp.gnu.org/gnu/gmp/gmp-6.1.2.tar.xz
tar -xjvf gmp-6.1.2.tar.xz
cd gmp-6.1.2
./configure
make
make check
make install

depois edite:
vi /var/cpanel/easy/apache/rawopts/all_php5

Adicione esta linha:
–with-gmp

no meu caso, o arquivo não existia e foi preciso cria-lo vazio, no final o arquivo ficou assim:

–with-gmp

Inicie a compilação :

/scripts/easyapache –build

depois de alguns minutos a compilação estará pronta:
consulte uma pagina com phpinfo para validar se a biblioteca foi instalada (phpinfo();)

Download ISO Debian 8.1

Debian 8.1 i386 (32Bits)
https://1drv.ms/f/s!ApJt75a8GhSkg5FsMvXtSWJB6h3a7Q

Debian 8.1 AMD64 (64Bits)
https://1drv.ms/u/s!ApJt75a8GhSkgt4j0bSxxU_BlvI3oQ

Salvar arquivos como UTF-8 no VI (VIM)

você enviou os arquivos html para o servidor e os acentos ficaram como caracteres estranhos ?!
é possível que seu ambiente esteja configurado para usar o padrão de codificação ISO e o servidor UTF-8.
para forcar salvar o arquivo na codificação UTF-8, no vim, use o comando:
:w ++enc=utf-8

Lista de bad sites

http://www.malwaredomains.com/wordpress/?page_id=66

http://www.malware.com.br/open-source.shtml

http://www.malwaredomainlist.com/hostslist/hosts.txt

https://www.blocklist.de/downloads/urls/webs.com.txt

https://zeustracker.abuse.ch/blocklist.php?download=baddomains

http://www.squidblacklist.org

https://github.com/maravento/blackweb/blob/master/blackurls.txt

https://openphish.com/feed.txt

Pasta publica no Samba 4 antigo security = share

a opção security não esta mais presente no Samba 4, o retorno é “option is deprecated” .
Para fazer uma pasta publica no samba 4 é preciso adicionar o seguinte parâmetro:
security = user
map to guest = Bad User
ao smb.conf
um exemplo de smb.conf com uma pasta publica é:

[global]
workgroup = POSTO
server role = standalone server
map to guest = Bad User
obey pam restrictions = Yes
pam password change = Yes
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
unix password sync = Yes
syslog = 0
log file = /var/log/samba/log.%m
max log size = 1000
dns proxy = No
usershare allow guests = Yes
panic action = /usr/share/samba/panic-action %d
idmap config * : backend = tdb

[sistema]
comment = Sistema
path = /home/sistema
read only = No
create mask = 0777
directory mask = 0777
guest only = Yes
guest ok = Yes

Não esqueça e criar a pasta /home/sistema e reiniciar o samba (/etc/init.d/samba restart)

Certificado digital valido (trusted) gratis

a grande parte dos certificados digitais validos (que não são auto assinados) é pago.
encontrei o site https://startssl.com/ que gera certificados reconhecidos pelos navegadores grátis por um ano.

WARNING: Failed running command (–up/–down): could not execute external program

problema com OpenVPN, este erro indica que não foi possivel rodar o comando configurado com o parametro up , dentro do arquivo de configuração do tunel.
verifique 3 coisas:
1) verifique se você esta usando o parametro script-security 3 system
2) verifique as permissões do script
3) verifique se o script inicia com #!/bin/bash

como bloquear netflix na sua rede usando linux

O que ocorre com o netflix é algo semelhante ao facebook, os acessos são realizados utilizando HTTPS (o que dificulta pq não conseguimos bloquear usando proxy/squid). Além disso, para melhorar o desempenho do acesso, ambos os serviços possuem inúmeros servidores distribuídos geograficamente, o que dificulta o bloqueio por regra de firewall (iptables).
A Solução para isto é fixar o endereço IP do netflix (através do serviço de DNS) para que o acesso se de sempre através do mesmo IP, e assim você faça a gerencia de quem pode ou quem não pode acessar, utilizando regras de firewall (iptables)
O Bloqueio exige 3 fases:

1) Fixar o endereço IP do netflix:
se você não possui o bind instalado, vai precisar dele.
configure o arquivo de zonas:
crie e edite o arquivo /etc/bind/netflix.com
insira o seguinte conteúdo:

$TTL 604800
@ IN SOA netflix.com. root.netflix.com. (
2015080405 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS netflix.com.
@ IN A 54.214.42.81
IN MX 5 netflix.com.
* IN A 54.214.42.81

Salve o arquivo.

edite o arquivo de configuração do bind para ativar a zona:
edite : /etc/bind/named.conf , no final adicione:

zone "netflix.com" {
type master;
file "/etc/bind/db.netflix.com";
};

salve e reinicie o bind (/etc/init.d/bind restart)

2)Faça o bloqueio em seu firewall (iptables)
no meu caso, uso o shorewall para fazer o bloqueio , a regra dentro do /etc/shorewall/rules fica:
DROP:info loc net:54.214.42.81 tcp
DROP:info loc net:54.214.42.81 udp

3)Bloqueie o netflix em seu squid/proxy
adicione a url .netflix.com como site bloqueado do seu squid, para bloquear as requisições que serão feitas pela porta 80 (pois estas, não são serão tratadas pelo firewall)