Arquivo da categoria: Linux

adicionando logs de acesso no samba linux

adicione essas linhas na sessão global do seu /etc/samba/smb.conf

#logs
vfs objects = full_audit 
full_audit:prefix = %u|%I|%m|%S
full_audit:success = mkdir rename unlink rmdir pwrite
full_audit:failure = none
full_audit:facility = local7
full_audit:priority = NOTICE

reinicie o serviço (/etc/init.d/smbd restart)

acompanhe os logs em /var/log/syslog

erro conexão php mysql unknown to the client [caching_sha2_password]

Se você esta utilizando a versão 8 do mysql (versão padrão do Ubuntu 20.04) e uma versão anterior a 7.4 do PHP provavelmente ocorrerá um problema de conexão do PHP ao tentar acessar o servidor mysql

A mensagem de erro é algo semelhante a esta:

PHP Warning:  mysql_connect(): The server requested authentication method unknown to the client [caching_sha2_password]

Para resolver você deve habilitar o suporte a senhas nativas do Mysql no servidor mysql.

Para ativar este suporte edite o arquivo de configuração do servidor mysql (no ubuntu 20.04 o arquivo é o /etc/mysql/mysql.conf.d/mysqld.cnf )

adicione a linha:

default_authentication_plugin=mysql_native_password

Reinicie o servidor mysql (/etc/init.d/mysql restart)

Altere a senha do usuário o qual esta tentando realizar o acesso com o comando

ALTER USER 'usuario'@'localhost' identified with mysql_native_password BY 'senhadousuario'

Este comando deve ser executando dentro do mysql (mysql -h localhost)

Pronto, agora a conexão entre o PHP < 7.4 e o mysql 8 deverá funcionar.

VESTACP Como instalar um certificado valido na área de administração (porta 8083)

O VestaCP é um software para administração de infraestrutura de websites, ele faz um papel muito parecido com o WHM/CPanel.

Por padrão o VESTACP adiciona um certificado auto-assinado para sua pagina de administração (https://servidorvesta:8083)

Para instalar um certificado que seja reconhecido pelos navegadores precisamos primeiro criar um certificado válido, eu normalmente uso o Letsencrypt, o próprio VESTACP tem os recursos para gerar esse certificado.

Primeiro de tudo, o domínio o qual você irá acessar o painel precisa estar inserido no próprio painel (o certificado só funciona para domínio, acessando por IP não irá ser reconhecido).

Vamos supor que o domínio para acessar o VESTACP é hosting.seudominio.com.br, logo este domínio tem que estar criado dentro do painel, por padrão ele ja faz isso nas configurações iniciais após a instalação

Agora temos duas formas de criar o certificado letsencrypt para esse domínio, a primeira (e a que eu mais gosto) é via linha de comando, para isso:

Sintaxe: v-add-letsencrypt-domain USER DOMAIN [ALIASES]

então: # v-add-letsencrypt-domain admin hosting.seudominio.com.br

Se você optar pela segunda forma de criar o certificado, acesse o painel administrativo (https://hosting.seudominio.com.br:8083) -> WEB -> Selecione o domínio e click em “Edit” -> Marque a opção “SSL Support” e “Lets Encrypt Support” -> depois salve.

Depois de criado o certificado vamos modificar o certificado padrão da área administrativa do VESTACP:

#mv /usr/local/vesta/ssl/certificate.crt /usr/local/vesta/ssl/certificate-old.crt
#mv /usr/local/vesta/ssl/certificate.key /usr/local/vesta/ssl/certificate-old.key

Agora crie um link para o certificado letsencrypt

#ln -s /home/admin/conf/web/ssl.hosting.seudominio.com.br.crt /usr/local/vesta/ssl/certificate.crt
#ln -s /home/admin/conf/web/ssl.hosting.seudominio.com.br.key /usr/local/vesta/ssl/certificate.key

Por fim, reinicie o vesta:
# /etc/init.d/vesta restart

Pronto, agora ao acessar a área administrativa o navegador ja deve reconhecer o certificado como um certificado válido.

como corrigir problema vesta 502 Bad Gateway

aparentemente o vesta control panel (vesta-cp) 0.9.8-22 possui um bug que faz o servidor web retornar 502 após alguns minutos de execução.

para corrigir:

sudo wget http://c.vestacp.com/tmp/php-fpm.conf -O /usr/local/vesta/php/etc/php-fpm.conf
sudo service vesta restart

VEJA TAMBÉM

apache2.4 bypass proxy

O bypass Proxy serve para você ter um servidor web principal e apontar as requisições para outros servidores, também serve para fazer load balance
Este manual foi desenvolvido baseado na versão 2.4 do apache

para configurar o bypass proxy:

apt-get install -y libapache2-mod-proxy-html libxml2-dev
a2enmod proxy
a2enmod proxy_http
a2enmod proxy_ajp
a2enmod rewrite
a2enmod deflate
a2enmod headers
a2enmod proxy_balancer
a2enmod proxy_connect
a2enmod proxy_html
a2enmod lbmethod_byrequests

crie o /etc/apache2/sites-available/proxy.conf

################################################
# http proxy #
################################################

ServerName NOME.DO.SITE.com.br

BalancerMember http://IP_DO_SITE:80 route=1
ProxySet stickysession=ROUTEID

ServerAdmin [email protected]
SetEnv proxy-initial-not-pooled 1

DocumentRoot /var/www/
LimitRequestLine 32768
ProxyRequests off
ErrorLog /var/log/apache2/error.log
CustomLog /var/log/apache2/other_vhosts_access.log combined
LogLevel warn

ProxyPreserveHost On
ProxyPass / balancer://mycluster/
ProxyPassReverse / balancer://mycluster/


ServerName NOME.DO.SITE.com.br

BalancerMember http://IP_DO_SITE:80 route=1
ProxySet stickysession=ROUTEID

ServerAdmin [email protected]
SetEnv proxy-initial-not-pooled 1

DocumentRoot /var/www/
LimitRequestLine 32768
ProxyRequests off
ErrorLog /var/log/apache2/error.log
CustomLog /var/log/apache2/other_vhosts_access.log combined
LogLevel warn

ProxyPreserveHost On
ProxyPass / balancer://mycluster/
ProxyPassReverse / balancer://mycluster/

## final do arquivo#############

Habilite a nova configuração:
a2ensite proxy

reinicie o apache

/etc/init.d/apache2 restart

Problema no skype janeiro de 2018

Após algumas mudanças na plataforma do skype, pessoas as quais acessam o skype e estão protegidas por um firewall corporativo pararam de conectar.
para resolver o problema é necessário liberar a porta de saída 33033/TCP , se você não tem acesso para fazer tal liberação, peça ao seu administrador de rede.

Shorewall problemas com rede windows (SAMBA)

Se você esta usando o shorewall para gerenciar seu firewall e roda o servidor SAMBA no mesmo servidor do shorewall, recomendo fazer o seguinte procedimento:
cp /usr/share/shorewall/action.Drop /etc/shorewall
cp /usr/share/shorewall/action.Reject /etc/shorewall

Edite o /etc/shorewall/action.Drop e comente a linha:
SMB(DROP)
Edite o /etc/shorewall/action.Reject e comente a linha:
SMB(REJECT)

Reinicie o shorewall
shorewall restart

Por padrão o shorewall bloqueia alguns pacotes do SMB(Samba) silenciosamente , sem gravar logs.