:::: MENU ::::
Mostrando postagens com marcador windows. Mostrar todas as postagens
Mostrando postagens com marcador windows. Mostrar todas as postagens

terça-feira, 31 de julho de 2018

Tudo culpa do arquivo hiberfil.sys.
Mas dá pra desabilitar. Mais informações, olha esse link aqui:
https://www.howtogeek.com/howto/15140/what-is-hiberfil.sys-and-how-do-i-delete-it/


Mas pra resolver nosso problema, o comando é esse aqui:

# ntfs-3g -o remove_hiberfile /dev/sda3 /mnt/


Entenda que /dev/sda3 é a partição onde o windows mantém os arquivos que você quer. O /mnt/ é onde queremos montar.

Bjs.

segunda-feira, 18 de dezembro de 2017

Um amigo me perguntou como ele conseguiria identificar quais máquinas eram windows na nossa rede, daí, me veio na cabeça um parâmetro bem simples, que é o TTL de resposta do ping.

Se esse valor não for alterado, máquinas windows respondem com 128, e alguns gatos pingados, com 127.

Com isso em mente, então a solução ficou simples: Pingo em todo o range da rede, e quem responder com ttl=128 ou ttl=127, é Windows.

Isso daria um script, mas dá pra fazer em uma linha. Vejamos:

raul@lizard:~> for i in $( seq 254 ); do ping -c 1 192.168.0.$i | egrep -q '127|128' ; if [ $? == 0 ];  then tput setaf 2; echo "192.168.0.$i é windows"; tput sgr0; else tput setaf 1; echo "192.168.0.$i não é windows"; tput sgr0; fi; done

Ah, uma lista completa com os TTL você pode achar aqui: https://subinsb.com/default-device-ttl-values/

E só isso. Abraço!



quarta-feira, 12 de agosto de 2015

Meus jovens, virtualização é um caminho sem volta, creio que todos sabem disso.
Virtualbox é bom, mas rarissimamente você verá em ambiente de produção.
VMware é o que tem de sobra por aí. Então, prepare-se, pois é o que tem de sobra no mercado.

Provavelmente os próximos laboratórios que forem postados aqui, serão utilizando VMware ESXi, e algumas (muitas) vezes utilizando o CentOS como sistema operacional. Nesses casos, saiba que a implementação foi feita no trabalho. Quando for openSUSE no Virtualbox, aí é laboratório feito em casa :)

Então, sem mais delongas, ao post:

Fazer o ESXi autenticar no Active Directory!

Sendo direto, o que iremos fazer é: Ingressar com o ESXi no Active Directory (chamaremos de AD), como uma máquina normal. Eu fiquei até espantado com a velocidade em que ele ingressa: 2 segundos (na minha rede). Raramente vejo um host windows ingressando com menos de 5 segundos. Aos passos:

Premissas:
O host deve estar com o DNS setado para o DNS do AD, como qualquer máquina. Geralmente é o mesmo servidor;
O NTP deve estar correto. Esse também geralmente é o mesmo do AD;
O Grupo ESX Admins DEVERÁ existir no seu AD, e nesse grupo, as contas que terão acesso ao hypervisor.

Após acessar o hypervisor, clique em Configuration e no grupo Software, clique em DNS and Routing
 Verifique se as configurações de nome e DNS estão de acordo. Essas informações serão usadas para criar o objeto dentro do AD.
 Caso não esteja, clique em Properties... e defina o domínio, servidor DNS preferencial e qual os domínios onde deverá ser feito o lookup.
Em seguida, ainda no grupo Software, clique em Authentication Services. No canto superior direito, clique em Properties..
 Altere o tipo de serviço de diretório (Select Directory Service Type) para Active Directory. Em Domain Settings, defina o domínio como o da sua empresa e clique em Join Domain.
E pronto! Seu hypervisor ingressou no domínio.
 Viu? Tá dentro!
 Configurações Adicionais
Se você precisa utilizar um grupo diferente, por exemplo, um grupo com permissões limitadas para executar tarefas dentro do hypervisor, você pode fazer seguinte:

Clique em Permissions
Clique com o botão direito na tela e selecione Add Permission...
Defina quais as permissões (Assigned Role) que serão atribuídas a esse grupo. Clique em Add...
 Em Domain, selecione o seu domínio...
...E coloque o nome de seu grupo no campo Search. Faça a busca e dê dois cliques no grupo. Depois, clique em OK.
 Verifique se está tudo ok. Se sim, clique em OK.
 Veja que o grupo do AD agora está com as permissões.


Em breve, mais posts sobre VMware ESXi. Aguardem o/

quinta-feira, 10 de julho de 2014

 Esse é um problema raro, mas as vezes acontece. Aconteceu agora comigo. Explico:

Sou usuário da rede da PRODEB-BA (empresa de dados do Estado da Bahia), e, como estou dentro dela, recomenda-se que utilizemos os seus servidores de DNS como forwarder, pois alguns endereços não são publicados para fora de sua rede (ex: fiplan.ba.gov.br e etc.). De uma hora pra outra, não consegui mais acessar o site da bendita PRODEB. Entrei em contato com eles e disseram que o problema é comigo.
Ok. Depois de muito funçar, alterei o meu forwarder (encaminhador) para um endereço do DNS do Google - e funcionou!

Então, para que esse problema seja resolvido, faremos o seguinte:

Para o domínio prodeb.ba.gov.br, use os DNS 8.8.8.8 e 8.8.4.4



E para os outros domínios, use o forwarder da PRODEB:




terça-feira, 13 de agosto de 2013

Acompanhando uma discussão na lista GTER (Grupo de Trabalho e Engenharia em Redes), surgiu uma thread muito interessante, sobre gestão de conexões físicas. Temos muitos softwares por aí para fazer monitoramento, o que é muito útil, mas, quando a questão é localizar fisicamente aonde é o problema ou identificar aonde está a régua Nº2, ou qualquer outro item que não pode ser monitorado, aí já complica.
A necessidade apresentada pelo amigo foi a seguinte:
Senhores, procuro uma solução para gestão de conexões físicas, que permita rastreabilidade.
Por ex porta eth1 do SRV1 RACK 1 -> patch cord A -> patch panel X RACK 1 -> Patch Panel Y RACK 2 -> Patch Cord B -> Porta 1 Switch Z RACK 2

Soluções apresentadas:

opendcim

O único com tal nível de detalhamento que achei até agora foi o OpenDCIM, porém, peca no visual...

Rackmonkey

o Rackmonkey pelo teste não entra no detalhe de conexões.



RackTables

quarta-feira, 1 de fevereiro de 2012

Típico problema causado por vírus de pendrive. 
Eles entram no dispositivo, transforma seus arquivos normais em arquivos do sistema, que por padrão são ocultados no Windows e cria cópias de arquivos maliciosos com o mesmo nome e ícone dos seus originais. Resultado: Merda.

Tive esse problema em um dos servidores. O usuário abriu um chamado informando que não localizava seus arquivos. Fui e verifiquei: Não tinha nenhum dos arquivos originais, somente atalhos para arquivos que não tinham nada haver. Quando olhei em Propriedades, vi que eram executáveis com nomes e ícones forjados! Era cilada Bino!!! Como ainda não sabia que os originais ainda estavam lá, fiz um restore do backup e tranquilizei os usuários. No outro dia, o problema se repete! =\

Com mais calma, verifiquei e vi que era possível entrar nos diretórios mais a dentro, logo, eles estavam lá! Desmarquei a opção de Ocultar arquivos protegidos do sistema operacional e ualá! Olha quem apareceu :D
Desmarque o campo de ocultar arquivos protegidos do SO



Mas, isso não é solução. O correto é aplicar o comando?

attrib -S -R -H /D /S [diretorio]

Acredito que ainda terei esse problema mais algumas vezes, mas acho que já sei quem é o usuário FDP que trouxe essa merda pra cá...

domingo, 9 de janeiro de 2011

segunda-feira, 25 de outubro de 2010

Acesso a máquinas MS Windows utilizando o Linux é possível utilizando o protocolo RDP (3389/TCP) ou então o VNC (5900/TCP). O Windows vêm com o RDP já instalado, enquanto o VNC precisa ser instalado.

Bom, estava eu "brigando" com o RDesktop (um client RDP feladapota que funciona mal bagarái!), quando olho par o lado e vejo no desktop de meu brother Rafael Gomes, do TechFree, eu usava o rdesktop, mas, convenhamos: É UMA MERDA. E tenho dito!
Pow, o Remmina conecta legal, tem vários parâmetros de configuração e um catatau de protocolos que podem ser utilizados. Definitivamente é melhor que o Rdesktop, Vinagre e etc.

Sim... E o Remmina?


Ele instalou de boa no no openSUSE 11.3, bastou baixar o rpm¹ e mandar o zypper trabalhar e funfou! Você pode baixar os pacotes aqui (consulta por Remmina no openSUSE Software Search). Eu usei o i586:
zypper in emmina-0.8.2-5.1.i586.rpm





Show! Tá funcionando?


Sim e não. Instalou mas a peseta precisa do pacote de plugins pra funcionar com o RDP. Beleza, vamo instalar! Primeiro passo, faça o download do pacote de plugins (disponível no link acima). Agora instale:
zypper in remmina-plugins-0.8.3-5.1.i586.rpm

Não sei você, mas eu me deparei com um erro de dependência, diz que o libfreerdp.so.0 é necessário para a instalação! Amigo, vou te contar... Você vai rodar. Vai rodar; Vai rodar até chegar perto do desespero em abandonar o projeto... Mas aqui estou para lhe motivar #Fuckyea!

Faça o seguinte: Instale o freerdp-devel
zypper in freerdp-devel-0.7.4-1.1.i586.rpm

E pronto! Já podemos instalar o Remmina com RDP a toda!


zypper in remmina-plugins-0.8.3-5.1.i586.rpm





E os plugins






Para maiores informações sobre dependências, veja aqui:

sexta-feira, 22 de outubro de 2010

terça-feira, 30 de março de 2010

Sim, Outlook do Windão. Alguns devem saber, outros não. Trabalho em um ambiente INTEIRAMENTE WINDOWS: Servidores Windows Server 2008, alguns 2003 e 2000, usuários Windows 7, Vista e XP. Pois é... é minha rotina... o GNUzão me aguarda em casa :D

Mas, enfim, voltando ao tópico, após um susto DESGRAÇADO que poderia ser considerado como uma das maiores CAGADAS da minha carreira, aprendi que, emails da diretoria DEVEM ser backupeados. Repitam comigo pra não esquecer:

EMAILS DA DIRETORIA DEVEM SER BACKUPEADOS

Ok, lição aprendida, vamos a solução pra evitar esses sustos desnecessários.

A Solução
A solução é simples. Poderia fazer em VB, but, não to afim - ainda.
Começaremos assim:
1. Monte um compartilhamento;
2. Copie os arquivos (arquivos .PST)
3. Desmonte o compartilhamento

A identificação dos backups fica por conta da hora de criação - observe a data e hor pra não se perder! It's easy! Show me the code:

Primeiro, aprenda a montar uma pasta na rede:
net use J: \\SERVIDOR\COMPARTILHAMENTO
"net use" é o comando que irá montar o compartilhamento.
"J:" é a letra do volume a ser montado. Você poderia utilizar um simples "net use *" mas, ai ficaria mais complicado de identificar em qual letra está o diretório de guardar os arquivos e também pro desmonte.
Onde \\SERVIDOR é o nome do servidor(dããããã)\pasta compartilhada - essa pasta deve ser obrigatoriamente compartilhada. Não esqueça de conceder ao usuário dono do backup a permissão de escrita e leitura.


xcopy /H /E Y /O /G %userprofile%\appdata\Local\Microsoft\Outlook\ J:
O que iremos fazer aqui?
  • /H: Copie arquivos ocultos
  • /E: Copie diretórios e subdiretórios - recursividade
  • /Y: Confirmação caso necessite
  • /O: Copia das permissões ACL
  • /G: Permite a cópia de arquivos criptografados

Observe que, haverá sempre APENAS UMA CÓPIA. Ele sobrescreverá sempre, removendo o anterior e adicionando um novo.

net use /delete /y J:
Desmontamos o compartilhamento. Usuários são perigosos. Não confie neles. Sério!

Salve como um arquivo .bat e aponte para ele no Agendador de Tarefas. Cara, acredite, isso pode salvar teu emprego.

sexta-feira, 12 de março de 2010

segunda-feira, 5 de outubro de 2009

quinta-feira, 24 de setembro de 2009

Como sabem (ou não), onde trabalho estamos utilizando o novo Sistema Público de Escrituração Digital (SPED), mais especificadamente, a Nota Fiscal Eletrônica (NFe).
Isso eu não tinha postado aqui porque o problema estava ocorrendo comigo no trabalho e estava me rendendo algumas x 10²¹ reclamações dos usuários da rede. Como a rede é toda Microsoft (yes, believe!), não cabe reportar aqui meus problemas.
Enfim, para a utilização da NFe, você precisa de certificados Digitais, que são encontrados em dois modelos:
  • A1: Com validade de 1 ano e instalado no computador.
  • A3: Com validade de 3 anos e encontrado em forma de Token ou cartão, para prover portabilidade.
Utilizo o A1, com validade de 1 ano. Porém estes estavam a me dar dores de cabeças por um pequeno problema. Exemplo:
Estamos assinando NFe com o certificado A de uma empresa, tudo indo muito bem. Mas depois, vamos precisar assinar com o certificado B de uma outra empresa, ok, tudo lindo... Porém o problema ocorria quando precisávamos utilizar o o certificado A novamente. Este havia SUMIDO! Onde foi parar? Quem sabe!
Depois de muito tomar na cara pesquisar, tentei fazer o seguinte: Instalar os certificados por meio do navegador, no meu caso o Intenet Explorer (IE). Veeeeelho!! Num é que funcionou! =D
Se a instalação for feita do modo default (instalação pelo Windows Explorer), ele não permanecerá. Vai ficar ali enquanto você utiliza... Experimente mudar pra tu ver una cosa!
É isso, queria dividir com vocês essa experiência. Apesar de sermos uma comunidade *NIX, todo mundo se bate com um Windão no caminho...

Posts populares