sábado, 16 de março de 2024

UBUNTU 22.04 - Serial Console e qemu-client

 
QEMU AGENT

Instala o cliente qemu lembre de ativar na options da VM

sudo  apt -y install qemu-guest-agent
sudo systemctl enable qemu-guest-agent
sudo systemctl start  qemu-guest-agent
sudo systemctl status  qemu-guest-agent


Ativar Serial Console

Altera o grub

Recomendo fazer um snapshot pq um erro no grub pode causar muita dor de cabeça

vi /etc/default/grub

GRUB_CMDLINE_LINUX="console=tty0 console=ttyS0,115200n8"

Agora a ediçõa do arquivo vai ser aplicada ao grub de fato.

update-grub

fonte: https://help.ubuntu.com/community/SerialConsoleHowto


Serviço com autologin

Se alguém chegou no seu proxmox pra colocar um disco de boot alternativo e trocar sua senha da maquina ta fácil. Execto se vc realmente criptografou o disco. Mas nesse ponto ainda sim outros tantos problemas podem ocorrer. Se a maquina for sua e o proxmox também facilita sua vida. Nerds de segurança podem deixar comentários com uma lista de motivos pra não fazer isso.

Outra forma é criar um arquivo com serviço no sistema:

mkdir /etc/systemd/system/serial-getty@ttyS0.service.d

cd /etc/systemd/system/serial-getty@ttyS0.service.d

vi autologin.conf

[Service]
ExecStart=
ExecStart=/sbin/agetty -a root --noclear %I 115200 vt102

Ative o serviço e inicie ele:

systemctl enable serial-getty@ttyS0.service
systemctl start serial-getty@ttyS0.service


Sudo

Para facilitar o acesso crie um arquivo pra cada usuário em

cd /etc/sudoers.d
vi joao
joao  ALL=(ALL:ALL) ALL
vi maria
maria ALL=NOPASSWD: ALL

João vai precisar digitar a senha dele pra virar root

Maria nem vai precisar lembrar a senha dela pra virar root. Aqui é vacilo pq se por algum serviço bugado alguém ganhar seu shell, já ganha o do root também.


terça-feira, 23 de janeiro de 2024

Proxmox - Falha backup VZDUMP

Sofri com isso no meu servidor pois o backup é remoto.

O log dizia:

command 'rsync --stats -h --numeric-ids -aH --delete --no-whole-file --sparse --one-file-system --relative '--exclude=/tmp/?*' '--exclude=/var/tmp/?*' '--exclude=/var/run/?*.pid' /proc/????/root//./ /mnt/pve/nfs-remoto/dump/vzdump-lxc-???-2024_01_20-01_21_54.tmp' failed: exit code 23

Só falhava backup de container com disco do tipo arquivo raw.

Comprei um SSD liguei na USB do servidor, montei ela e alterei o arquivo 

vi /etc/vzdump.conf

tmpdir: /mnt/pve/temp #caminho pro meu SSD externo


fonte: https://forum.proxmox.com/threads/tmpdir-setting-in-vzdump-conf-is-ignored.76689/

Asterisk FreePBX - Completar ligações VIVO SIP para iPhone

Eu não conseguia completar ligações no SIP da Vivo para celulares iPhone.

Consegui resolver para mim e fiz pull request no projeto oficial.

O problema é o maxptime fixo até o momento em 150 que tem que ser multiplo do tamanho do pacote enviado, normalmente 20ms. Uma outra solução seria reduzir para 10ms

O que sugeri foi alterar o valor para 140ms que é multiplo de 20ms e 10ms



Mas como recompilar o asterisk atual (2023) do freePBX

yum install git


cd /usr/src/

git clone --depth 1 --branch 16.30.0 https://github.com/asterisk/asterisk.git asterisk-16.30.0


vi /usr/src/asterisk-16.30.0/main/codec_builtin.c

Editei todos os valores ".maximum_ms" impar para 10 a menos.

yum install bzip2

yum install openssl

yum install openssl-devel

yum install patch

yum install libedit

yum install libedit-devel

yum install uuid

yum install uuid-devel

yum install libuuid-devel

yum install jansson

yum install jansson-devel

yum install libxml2-devel

yum install libxml2

yum install sqlite

yum install libsqlite3x

yum install libsqlite3x-devel


./configure


make


cp   usr/src/asterisk-16.30.0/main/asterisk /usr/sbin/asterisk

POSTFIX PROXMOX 7.4.1

Como eu configurei meu Proxmox para enviar e-mail

O e-mail de origem é editado em:

Datacenter -> Options -> Email from address


Editar /etc/postfix/main.cf

.
.
.
#relayhost =
.
.
.
#Inserido por Eduardo xx/xx/2024
relayhost = [smtp-server.example.com]:587
smtp_use_tls = yes
smtp_tls_security_level = encrypt
smtp_tls_note_starttls_offer = yes
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl/sasl_passwd
smtp_sasl_security_options = noanonymous
# foi necessario instalar pacote: apt install libsasl2-modules

 

Instalar pacote 

apt install libsasl2-modules 

 

Editar /etc/postfix/sasl/sasl_passwd

[smtp-server.example.com]:587 userSMTP:passSMTP


Gerar hash da senha no .db

postmap /etc/postfix/sasl/sasl_passwd

chmod 600 /etc/postfix/sasl/sasl_passwd /etc/postfix/sasl/sasl_passwd.db 


Reiniciar postfix

service postfix restart


Testar

 echo "Corpo do e-mail" | mail -s "Assunto do e-mail" destino@example.com