Arquivo do Autor: Rafael Padilha

Sobre Rafael Padilha

Nascido em Abril de 1985, amante de tecnologia e software livre, usa linux no seu dia-a-dia. Paciente,extrovertido,sortudo,perfeccionista,ambicioso,convencido. esse sou eu! Rafael Padilha da Silva ou delete!

adicionando logs de acesso no samba linux

adicione essas linhas na sessão global do seu /etc/samba/smb.conf

#logs
vfs objects = full_audit 
full_audit:prefix = %u|%I|%m|%S
full_audit:success = mkdir rename unlink rmdir pwrite
full_audit:failure = none
full_audit:facility = local7
full_audit:priority = NOTICE

reinicie o serviço (/etc/init.d/smbd restart)

acompanhe os logs em /var/log/syslog

erro conexão php mysql unknown to the client [caching_sha2_password]

Se você esta utilizando a versão 8 do mysql (versão padrão do Ubuntu 20.04) e uma versão anterior a 7.4 do PHP provavelmente ocorrerá um problema de conexão do PHP ao tentar acessar o servidor mysql

A mensagem de erro é algo semelhante a esta:

PHP Warning:  mysql_connect(): The server requested authentication method unknown to the client [caching_sha2_password]

Para resolver você deve habilitar o suporte a senhas nativas do Mysql no servidor mysql.

Para ativar este suporte edite o arquivo de configuração do servidor mysql (no ubuntu 20.04 o arquivo é o /etc/mysql/mysql.conf.d/mysqld.cnf )

adicione a linha:

default_authentication_plugin=mysql_native_password

Reinicie o servidor mysql (/etc/init.d/mysql restart)

Altere a senha do usuário o qual esta tentando realizar o acesso com o comando

ALTER USER 'usuario'@'localhost' identified with mysql_native_password BY 'senhadousuario'

Este comando deve ser executando dentro do mysql (mysql -h localhost)

Pronto, agora a conexão entre o PHP < 7.4 e o mysql 8 deverá funcionar.

Configurando Metatrader4 MT4 para enviar notificação no celular

Se você deseja receber notificações no celular cada vez que seu Robô insere/remove/altera uma ordem de compra/venda, primeiro você precisa instalar o Metatrader 4 no seu celular.

Para isso busque na loja de aplicativos o aplicativo Metatrader 4 (se você usa o Metatrader.

Depois de instalar, faça login, de preferencia com a mesma conta que usa no metatrader versão desktop, assim você poderá cancelar/editar as ordens criadas por seu Robô.

Para configurar as notificações você precisa do Quote ID disponivel no seu APP Metatrader 4 no celular, para localizar acesse o menu “Configurações” -> “Bate Papo e mensagens”

logo a baixo estará o “Meu MetaQuotes ID:”

Anote este ID pois você irá inseri-lo no seu Metatrader 4 Desktop.

Ja em posse deu seu MetaQuotes ID, abra seu Metatrader 4 Desktop (normalmente na VPS)

Acesse o menu superior “Ferramentas” -> “Opções” -> Notificações:

Marque a opção “Habilitar notificações via Push” e “Notificar operações de negociação”

Abaixo insira seu MetaQuotes ID

Você pode testar clicando no botão “Testar”

Click em “Ok” para concluir a configuração

Pronto, a configuração foi realizada!

Teste de velocidade entre Mikrotik e Linux BTEST SERVER LINUX

Originalmente o mikrotik (RouterOS) só permite o teste de velocidade entre 2 mikrotiks usando a ferramenta bandwidth-test disponível no próprio sistema operacional.

Existe implementação desta ferramenta disponível para linux que será o objeto deste artigo.

para realizar a instalação da ferramenta btest no linux:

Instalando:
cd /usr/local/
wget https://github.com/samm-git/btest-opensource/archive/master.zip
unzip -d master.zip
cd /usr/local/btest-opensource-master
gcc -o btest *.c -lpthread

Para executar o software:
/usr/local/btest-opensource-master/btest -s

No seu mikrotik execute:
/tool bandwidth-test address=IP_DO_SEU_BTEST_SERVER duration=30 random-data=yes direction=both 

Criando uma VPS Windows gratuita na Amazon AWS

A Amazon AWS oferece um período de 12 meses para você testar os produtos, entre os diversos produtos um deles é o EC2
o EC2 é o produto de “processamento”, simplificando é nele que podemos criar maquinas virtuais (VPS) para nossas aplicações.

Passo a passo para criar uma VPS (servidor virtual) windows gratuita na Amazon AWS:

1) Registre-se na AWS:
https://portal.aws.amazon.com/billing/signup#/start

2) Acesse o console de administração:
https://console.aws.amazon.com/console/
Localize o serviço EC2 ou acesse diretamente o link: https://console.aws.amazon.com/ec2/

3) click em “Running instances”

4)click no botão azul, superior “Launch Instance” para criar uma nova instancia (criar uma nova maquina virtual)


Serão exibidos diversos “templates” cada template é um sistema operacional com algum tipo de personalização.
Para sistema operacional Windows recomendo “Microsoft Windows Server 2016 Base” que é o template mais “limpo”.
Selecione o “Microsoft Windows Server 2016 Base” e click em “Select”

5)Agora vamos escolher o hardware
Para usar a versão gratuita é necessário escolher o “t2.micro
Free tier eligible”
esta é uma maquina com 1 processador e 1gb de RAM

6) Revise e inicie
click em “Review and Launch” para criar a maquina virtual

7) Antes de finalizar o processo de criação será necessário gerar uma senha de acesso conforme a imagem:

Sua nova maquina virtual foi criada!

agora confira como realizar o primeiro acesso ao seu servidor virtual windows

Como fazer o primeiro acesso VPS Windows na Amazon AWS

Acesse a lista de instancias criadas:

Na lista exibida confira se a instancia esta “rodando” e o endereço IP, marcado no quadro vermelho na imagem abaixo:

Use seu cliente de área de trabalho remota para realizar a conexão, caso esteja usando windows você pode localizado digitando “mstsc” no campo “Busca”

No cliente de terminal insira o IP (quadro vermelho) e as credenciais geradas anteriormente (na etapa de criação da VPS)

VESTACP Como instalar um certificado valido na área de administração (porta 8083)

O VestaCP é um software para administração de infraestrutura de websites, ele faz um papel muito parecido com o WHM/CPanel.

Por padrão o VESTACP adiciona um certificado auto-assinado para sua pagina de administração (https://servidorvesta:8083)

Para instalar um certificado que seja reconhecido pelos navegadores precisamos primeiro criar um certificado válido, eu normalmente uso o Letsencrypt, o próprio VESTACP tem os recursos para gerar esse certificado.

Primeiro de tudo, o domínio o qual você irá acessar o painel precisa estar inserido no próprio painel (o certificado só funciona para domínio, acessando por IP não irá ser reconhecido).

Vamos supor que o domínio para acessar o VESTACP é hosting.seudominio.com.br, logo este domínio tem que estar criado dentro do painel, por padrão ele ja faz isso nas configurações iniciais após a instalação

Agora temos duas formas de criar o certificado letsencrypt para esse domínio, a primeira (e a que eu mais gosto) é via linha de comando, para isso:

Sintaxe: v-add-letsencrypt-domain USER DOMAIN [ALIASES]

então: # v-add-letsencrypt-domain admin hosting.seudominio.com.br

Se você optar pela segunda forma de criar o certificado, acesse o painel administrativo (https://hosting.seudominio.com.br:8083) -> WEB -> Selecione o domínio e click em “Edit” -> Marque a opção “SSL Support” e “Lets Encrypt Support” -> depois salve.

Depois de criado o certificado vamos modificar o certificado padrão da área administrativa do VESTACP:

#mv /usr/local/vesta/ssl/certificate.crt /usr/local/vesta/ssl/certificate-old.crt
#mv /usr/local/vesta/ssl/certificate.key /usr/local/vesta/ssl/certificate-old.key

Agora crie um link para o certificado letsencrypt

#ln -s /home/admin/conf/web/ssl.hosting.seudominio.com.br.crt /usr/local/vesta/ssl/certificate.crt
#ln -s /home/admin/conf/web/ssl.hosting.seudominio.com.br.key /usr/local/vesta/ssl/certificate.key

Por fim, reinicie o vesta:
# /etc/init.d/vesta restart

Pronto, agora ao acessar a área administrativa o navegador ja deve reconhecer o certificado como um certificado válido.

problema para acessar o compartilhamento do samba no windows

caso se deparare com problema para acessar o compartilhamento do samba no windows faça o seguinte:

Problema:
“Você não pode acessar a pasta compartilhada porque as políticas de segurança da sua organização bloqueiam o acesso de convidado não autenticado. Essas políticas ajudam a proteger seu computador contra dispositivos não seguros ou mal-intencionados na rede.”

Solução:
Abra o editor de políticas locais (gpedit.msc);
Navegue até Configuração do Computador>Modelos Administrativos>Rede>Estação de trabalho LANMAN;
Habilite a configuração Habilitar logons de convidados não seguros;
Reinicie.