Compiz no Debian XFCE4,LXDE, GNOME2 ou MATE (Squeeze e Wheezy)

Começamos instalando os pacotes necessários para o funcionamento do Compiz completo (Compiz composite Plugins main extra e unsuported): (Requer aceleração 3D funcionando)

apt-get install composite compiz fusion-icon compizconfig-settings-manager compiz-core compiz-fusion-bcop compiz-fusion-plugins-main compiz-fusion-plugins-extra compizconfig-backend-gconf compiz-plugins libcompizconfig0 compiz-fusion-plugins-unsupported compiz-gnome python-compizconfig libdecoration0 compiz-gtk

Obs: No Debian Wheezy o compiz não esta nos repositórios Wheezy, pelo menos ainda não mas achei o compiz no SID . de preferência Atualize seu sistema antes para baixar os pacotes do SID

Para o debian wheezy basta adicionar no seu  /etc/apt/sources.list: (Rode #apt-get update após salvar o arquivo  e instale os pacotes como mostrado acima)

# SID Unstable
deb http://ftp.br.debian.org/debian/ sid main non-free contrib

Dica importante : Após instalar o compiz comente ou delete o repositório do SID (Unstable) para evitar que seu sistema quebre nas próximas atualizações

Após a instalação vamos habilitar os efeitos obrigatórios que precisamos: 

  • No XFCE4:

Menu > Configurações > Gerenciador de configurações do compizconfig > Habilite efeito Decoração da Janela

  • No Mate LXDE ou Gnome2:

Menu > Preferencias > Gerenciador de configurações do compizconfig > Habilite efeito Decoração da Janela

Iniciando o Compiz: (XFCE4 LXDE / Mate / Gnome2)

Menu > Sistema > compiz-fusion Icon

Com isso aparece o icone do compiz-fusion na barra de menu basta ir la nele clicar com o botão direito  em seguida  “Select window manager” = Compiz

Pode habilitar o o gtk como decorador de janelas basta no compiz-fusion usar “GTK window decorator” em “Select window decorator

No XFCE4 como estou usando o Cairo-Dock precisei habilitar o composite para tirar a faixa preta por traz do dock: (como seu usuário)

killall xfwm4 && xfwm4 –compositor=onkillall xfwm4 && xfwm4 –compositor=on
gconftool-2 -s ‘/apps/metacity/general/compositing_manager’ –type bool true

No Mate ou Gnome LXDE apenas (como seu usuário):

gconftool-2 -s ‘/apps/metacity/general/compositing_manager’ –type bool true

Após estes passos no icone do compiz “Reload Window Manager

Para não ter que fazer o passo do compiz-fusion ( Reload Window manager ) toda vez que iniciar o sistema vamos iniciar com o Desktop:

 XFCE4

Menu > Configurações > Sessão e Inicialização na aba “inicio automatico de Aplicativos” e crie um novo:

Nome = Compiz

Descrição = Iniciar Efeitos do Compiz

Comando = fusion-icon -s 10 –force-compiz

Mate ou Gnome2

Menu > Sistema > Preferencias > Aplicativos de Sessão > Adicionar:

Nome = Compiz

Comando = fusion-icon -s 10 –force-compiz

Comentário = Iniciar Efeitos do Compiz

 

LXDE:

Vamos criar a entrada para o autostart:

gedit ~/.config/autostart/Compiz.desktop

Coloque o conteúdo abaixo no arquivo criado acima:

[Desktop Entry]
Encoding=UTF-8
Type=Application
Name=Compiz
Comment=Iniciar compiz
Exec=fusion-icon -s 10 –force-compiz
StartupNotify=false
Terminal=false
Hidden=false

Habilite  esse atalho criado em:

Menu  >  Preferencias > Configurações de Sessão do Ambiente Gráfico

Explicando: estamos simulando o que seria feito manualmente no passo anterior  o “s 10″ é apenas para esperar 10 segundo antes de iniciar o compiz

Agora vem o que todos gostam no compiz o Cubo ou Globo, para isso é preciso que tenha habilitado 4 áreas de trabalho

XFCE4:

Menu > Configurações > Gerenciador de configurações do compizconfig > Geral > Opções Gerais > Aba “Tamanho da area de trabalho”

Mate LXDE ou Gnome2 :

Menu > Preferencias > Gerenciador de configurações do compizconfig > Geral > Opções Gerais > Aba “Tamanho da area de trabalho”

Deixe como tamanho Virtual Horizontal = 4 ( Daqui para baixo vale para todos)

Habilite os efeitos  “Cubo da área de trabalho e Girar cubo” no configurador do compiz  na parte “Área de Trabalho”  :

O resto pode personalizar como preferir como imagens, velocidade, transparencia, o Skydome se refere ao fundo da tela durante a rotação do cubo  se preferir o  globo que pode ser habilitado:

Efeitos > Reflexão e deformação do cubo

Teste os efeitos veja os atalhos de cada um divirtam-se

Uma amostra  funcionando: (Mate > LXDE > XFCE)

 

 

Configurando o Bind9 no Debian

Primeiro passo instalar o bind9:

aptitude install bind9

Ou

apt-get install bind9 bind9utils

Segundo passo configurarando o bind9:

No exemplo vou usar o vim mas pode usar outro como o nano se preferir:
O hostname de meu server é (testes.andrecanhadas.com.br)

vim /etc/bind/named.conf

Adicione as linhas alteradas para seu domínio e o reverso de acordo com sua rede no caso da minha 10.0.0:

zone “andrecanhadas.com.br” {
type master;
file “/etc/bind/db.andrecanhadas.com.br”;
};

zone “0.0.10.in-addr.arpa” {
type master;
file “/etc/bind/db.0.0.10″;
};

Criando os arquivos:

vim /etc/bind/db.andrecanhadas.com.br

Abaixo o conteúdo do arquivo db.andrecanhadas.com.br:

@ IN SOA andrecanhadas.com.br. admin.andrecanhadas.com.br. (
10118
43200
3600
3600000
2592000 )
@ IN NS testes.andrecanhadas.com.br.
IN MX 5 alt1.aspmx.l.google.com.
IN MX 20 alt1.aspmx.l.google.com.
IN A 31.170.160.89
mail IN CNAME ghs.google.com
testes IN A 127.0.0.1
www IN CNAME server25.000webhost.com

Configurando a zona reversa:

vim db.0.0.10

Abaixo o conteúdo do arquivo db.0.0.10:

;
; BIND reverse data file for local loopback interface
;
$TTL 604800
@ IN SOA testes.andrecanhadas.com.br. admin.testes.andrecanhadas.com.br. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS testes.andrecanhadas.com.br.
10 IN PTR testes.andrecanhadas.com.br

Configurando os Forwarders (Resolução de outros dominios não locais)usando os dns publicos do google:

vim /etc/bind/named.conf.options

Abaixo o conteúdo do arquivo:

options {
directory “/var/cache/bind”;

forwarders {
8.8.8.8;8.8.4.4;
};

dnssec-validation auto;

auth-nxdomain no; # conform to RFC1035
listen-on-v6 { any; };
};

Restartando o bind para carregar as novas configurações:

service bind9 restart

Usando o seu dns no /etc/resolv.conf:

vim /etc/resolv.conf

Abaixo o conteúdo do arquivo resolv.conf:

nameserver 127.0.0.1

Alterando o /etc/hosts (Se não tiver a entrada crie):

127.0.0.1 testes.andrecanhadas.com.br

Testando o seu DNS:

nslookup andrecanhadas.com.br

A saida será algo como isto:

Server: 127.0.0.1
Address: 127.0.0.1#53

Name: andrecanhadas.com.br
Address: 31.170.160.89

nslookup testes.andrecanhadas.com.br

A saida será algo como isto:

Server: 127.0.0.1
Address: 127.0.0.1#53

Name: testes.andrecanhadas.com.br
Address: 127.0.0.1

dig andrecanhadas.com.br

A saida será algo como isto:

; <<>> DiG 9.8.1-P1 <<>> andrecanhadas.com.br
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 9354
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1

;; QUESTION SECTION:
;andrecanhadas.com.br. IN A

;; ANSWER SECTION:
andrecanhadas.com.br. 2592000 IN A 31.170.160.89

;; AUTHORITY SECTION:
andrecanhadas.com.br. 2592000 IN NS testes.andrecanhadas.com.br.

;; ADDITIONAL SECTION:
testes.andrecanhadas.com.br. 2592000 IN A 127.0.0.1

;; Query time: 13 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Sat Aug 25 19:45:51 2012
;; MSG SIZE rcvd: 91

dig testes.andrecanhadas.com.br

A saida será algo como isto:

; <<>> DiG 9.8.1-P1 <<>> testes.andrecanhadas.com.br
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14265
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;testes.andrecanhadas.com.br. IN A

;; ANSWER SECTION:
testes.andrecanhadas.com.br. 2592000 IN A 127.0.0.1

;; AUTHORITY SECTION:
andrecanhadas.com.br. 2592000 IN NS testes.andrecanhadas.com.br.

;; Query time: 24 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Sat Aug 25 19:46:37 2012
;; MSG SIZE rcvd: 75

Se tiver um conexão com a porta 53 aberta pode testar usando a ferramenta do registro.br: (Caso de timeout verifique o seu firewall ou dmz do roteador)

http://registro.br/cgi-bin/nicbr/dnscheck

Bloquear TeamViewer / Facebook pelo IPTABLES

Para o bloqueio sites https como facebook, orkut, youtube etc… ou da ferramenta de acesso remoto e transferência de arquivos TeamViewer é extremamente facil:

Teamviewer

iptables -I FORWARD -m string –algo bm –string “teamviewer.com” -j DROP

 

Facebook e outros

#Primeiro tiro os IP’s que podem acessar com o MAQUERADE

iptables -t nat -I POSTROUTING -s 192.168.1.2 -m string –algo bm –string “facebook.com” -j MASQUERADE
# se tiver mais de um IP Duplique a regra com -s 192.168.1.x (Outro IP)
# depois bloqueio para o resto
iptables -I FORWARD -m string –algo bm –string “facebook.com” -j DROP

 

Para outros troque a string pelo dominio que deseja bloquear.

Personalizando o logo No squid3

Personalizando o logo No squid3

Não vou entra em detalhes de instalação do squid3

Abra a pasta onde esta seu squid.conf no meu caso /etc/squid3/

Edite o arquivo /etc/squid3/errorpage.css

$ vim errorpage.css (use seu editor favorito)

Em outras distribuições o default é:

err_page_stylesheet /usr/local/squid/etc/errorpage.css

Fonte: http://www.squid-cache.org/Doc/config/err_page_stylesheet/

 

Ou de um locate:

#locate errorpage.css

Encontre no arquivo a tag #titles:

Troque o endereço pelo de sua imagem

#titles {

margin-left: 15px;

padding: 10px;

padding-left: 100px;

background: url(‘http://192.168.0.1/img.jpg’) no-repeat left;

Como tenho o apache instalado usei um endereço local mas pode ser qualquer imagem na web.

Não vou demostrar configurações de css mas você pode definir tudo no arquivo errorpage.css como tamanho e cor de fonte, cor de fundo espaçamentos etc

Definido as paginas de erro

No squid.conf coloque o caminho para as paginas de erro:

Ex: Eu uso em português

error_directory /usr/share/squid3/errors/pt-br

Editando suas paginas de erro:

Caso fique incomodado com alguns textos que aparecem em inglês edite os arquivos correspondentes.

Primeiro faça um backup da sua pasta para o caso queira deixar o original novamente.

$ tar cvf /usr/share/squid3/errors/pt-br.tar /usr/share/squid3/errors/pt-br

Edite as paginas ERR_ACCESS_DENIED e ERR_DNS_FAIL (Principais e mais mostradas) e troque os textos que aparecem em inglês pela sua tradução ou texto personalizado

Ver como ficou: Clique aqui

Se tiver dificudades com o html use um editor como o bluegriffon (generico do dreamweaver ou outro de sua

preferência)

http://bluegriffon.org

Apagando a memoria cache


Script para esvaziar o cache da memoria RAM

  1. Crie um arquivo com o script abaixo em:  /usr/local/bin/mem_verify.sh
  2. Edite o crontab para executar de tempo em tempo (No meu caso 5 minutos)

*/5 * * * * /usr/local/bin/mem_verify.sh  1> /dev/null

O  # “1>/dev/null” evita que seja enviado email para o root  com o resultado do script

#!/bin/sh
PATH=”/bin:/usr/bin:/usr/local/bin”

# Tamanho maximo (mude se vc achar q deve) eu deixo em 100000 (100mb)
limite=100000

# Memoria livre:
ramlivre=`grep -F “MemFree:” < /proc/meminfo | awk ‘{print $2}’` # Total de memoria disponivel: putil=$ramlivre echo =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= date echo echo “Mem. Livre: $putil”; echo echo “Disponivel: $putil :Limite: $limite”; resultado=$(($putil – $limite)); echo if [ $putil -lt $limite ] then echo “Memoria baixa esvaziando cache”; echo 3 > /proc/sys/vm/drop_caches
echo
free -m
echo
echo =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

else
echo “Falta:$resultado KB para atingir o limite”;
echo “Memoria cache disponivel cache não será esvaziado”;
echo =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
unset limite ramlivre putil resultado
exit $?
fi

Zimbra erro certificado outlook

Depois de muito tentar sem sucesso adicionar o certificado do servidor Zimbra permanentemente no outlook e evitar a mensagem chata de erro de certificado ao abrir o outlook.

Segue o codigo abaixo para gerar um Root certificate para o Windows e navegadores em geral.

No linux:

Como root  # openssl x509 -in /opt/zimbra/ssl/zimbra/ca/ca.pem -outform DER -out ca.der

Copie esse certificado ca.der para um compartilhamento ou pendrive e siga os passos a seguir:

No windows:

  1. Digite Iniciar executar (ou windows+r) mmc.exe
  2. Ao abrir o console selecione a opção arquivo e em seguida adicionar ou remover snap-in
  3. Selecione certificado na lista que abrira , computador local e conta de computador e ok
  4. Expandir a pasta Autoridades de certificados confiáveis / certificados
  5. Clique com o botão direito em cima de certificados e selecione todas as tarefas / importar
  6. Selecione o arquivo ca.der

Caso tenha dificudade:

http://fsilvajunior.blogspot.com/2010/12/como-importar-o-certificado-digital-no.html

Via GPO (Active directory) :

http://www.unixwiz.net/techtips/deploy-webcert-gp.html

Obs: O certificado deve conter o nome do dominio em (Nome alternativo do assunto)ex: mail.seudominio.com.br, webmail.seudominio.com.br, etc e no outlook as configurações de conta devem constar esses Subject alternative names no endereço do servidor.

Apagando arquivos por data

Para apagar arquivos por data: (no exemplo arquivos com mais de 5 dias)

find /caminho -maxdepth 1 -type f -mtime +5 | xargs rm -rf

Para filtrar por extensão:

find /caminho -iname *.tgz -maxdepth 1 -type f -mtime +3 | xargs rm -rf

Para apenas listar:

find /caminho -maxdepth 1 -type f -mtime +3 | xargs ls -lh

Backup Full Debian

Crie um arquivo novo dentro de( /usr/local/bin/):

vim /usr/local/bin/backup.sh

Cole o texto abaixo dentro de backup.sh

#!/bin/bash

data1=”$(date +%d-%m-%Y)”

cd /

#edite com seus locais

tar cvpzf /Local do backup/backup_$data1.tgz –exclude /proc –exclude /lost+found –exclude /mnt –exclude /sys –exclude /dev/pts –exclude /media /

# não esqueça de adicionar –exclude para a pasta onde ficara seu backup (no meu caso /media)

#### Restore ####

#tar xvpfz /Local do backup/arquivo.tgz -C /

Firewall Simples e funcional

Crie um novo arquivo em: /usr/local/bin/firewall.sh

vim /usr/local/bin/firewall.sh

De permissão para executar

chmod a+x /usr/local/bin/firewall.sh

adicione a linha abaixo dentro de /etc/rc.local (vim /etc/rc.local)

/usr/local/bin/firewall.sh

Copie o texto abaixo para o arquivo criado: firewall.sh

#!/bin/bash

################################################################################
#################### Inicio Firewall ###########################################
################################################################################
# Variaveis:
rede_mask=192.168.1.0/24
iface_int=eth0
iface_ext=eth1

echo “Carregando Modulos”
/sbin/modprobe ip_nat
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_queue
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_tables
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_nat
/sbin/modprobe iptable_mangle
/sbin/modprobe ipt_state
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_multiport
/sbin/modprobe ipt_mac
/sbin/modprobe ipt_string

echo “Limpando as Regras existentes”
/sbin/iptables -F
/sbin/iptables -t nat -F
/sbin/iptables -t mangle -F
/sbin/iptables -t filter -F
/sbin/iptables -X
/sbin/iptables -Z

## Definindo politica padr..o (Nega entrada e permite saida)
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT

 

################################################################################
######################## Protege contra ataques diversos #######################
################################################################################
echo “Ativando Proteção contra ataques”
###### Protege contra synflood
/sbin/iptables -A FORWARD -p tcp –syn -m limit –limit 1/s -j ACCEPT
echo 1 > /proc/sys/net/ipv4/tcp_syncookies

###### Protecao contra ICMP Broadcasting
#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
###### Prote.. Contra IP Spoofing
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter

###### Protecao diversas contra portscanners, ping of death, ataques DoS, pacotes danificados e etc.
#/sbin/iptables -A FORWARD -p icmp –icmp-type echo-request -m limit –limit 1/s -j ACCEPT
#/sbin/iptables -A INPUT -p icmp –icmp-type echo-request -m limit –limit 1/s -j ACCEPT
#/sbin/iptables -A INPUT -i $iface_ext -p icmp –icmp-type echo-reply -m limit –limit 1/s -j DROP
/sbin/iptables -A FORWARD -p tcp -m limit –limit 1/s -j ACCEPT
/sbin/iptables -A FORWARD -m state –state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A FORWARD -p tcp –tcp-flags SYN,ACK,FIN,RST RST -m limit –limit 1/s -j ACCEPT
/sbin/iptables -A FORWARD –protocol tcp –tcp-flags ALL SYN,ACK -j DROP
/sbin/iptables -A INPUT -m state –state INVALID -j DROP
/sbin/iptables -A FORWARD -m state –state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -N VALID_CHECK
/sbin/iptables -A VALID_CHECK -p tcp –tcp-flags ALL FIN,URG,PSH -j DROP
/sbin/iptables -A VALID_CHECK -p tcp –tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
/sbin/iptables -A VALID_CHECK -p tcp –tcp-flags ALL ALL -j DROP
/sbin/iptables -A VALID_CHECK -p tcp –tcp-flags ALL FIN -j DROP
/sbin/iptables -A VALID_CHECK -p tcp –tcp-flags SYN,RST SYN,RST -j DROP
/sbin/iptables -A VALID_CHECK -p tcp –tcp-flags SYN,FIN SYN,FIN -j DROP
/sbin/iptables -A VALID_CHECK -p tcp –tcp-flags ALL NONE -j DROP

################################################################################

######################### Fim da regras de contra ataques ######################
################################################################################

## Impede navega….o sem proxy definido no navegador ##########
/sbin/iptables -t nat -A PREROUTING -i $iface_int -p tcp –dport 80 -j REDIRECT –to-port 3128

## Impede o uso de outro proxy externo que use a porta 8080
/sbin/iptables -t nat -A PREROUTING -i $iface_int -p tcp –dport 8080 -j REDIRECT –to-port 3128

## Estabelece rela….o de confian..a entre maquinas da rede local $iface_int(rede local)
/sbin/iptables -A INPUT -i $iface_int -s $rede_mask -j ACCEPT
/sbin/iptables -A INPUT -i $iface_int -m state –state NEW -j ACCEPT
/sbin/iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

## liberando o INPUT externo para o firewall ##

## Portas ##

# SSH – HTTP – SSL – RDP
/sbin/iptables -A INPUT -i $iface_ext -p tcp -m multiport –dport 22,3389 -j ACCEPT

# VPN Windows Server
#/sbin/iptables -A FORWARD -p tcp -i $iface_ext –dport 1723 -j ACCEPT
#/sbin/iptables -A FORWARD -p 47 -i $iface_ext -j ACCEPT

 

################################################################################

################# Redirecionamento para maquinas de rede interna ###############
################################################################################

## VPN

#/sbin/iptables -A PREROUTING -t nat -p tcp -i $iface_ext –dport 1723 -j DNAT –to 192.168.0.x:1723
#/sbin/iptables -A PREROUTING -t nat -p 47 -i $iface_ext -j DNAT –to 192.168.0.x
## SSH Outra maquina

## RDP
#/sbin/iptables -t nat -A PREROUTING -i $iface_ext -p tcp -m tcp –dport 3389 -j DNAT –to-destination 192.168.0.x:3389
############## Testes ##########################################################
######################################################################################
###################### Bloqueio de HTTPS #############################################
######################################################################################

# Youtube / Facebook
#/sbin/iptables -I FORWARD -m string –algo bm –string “facebook.com” -j DROP
#/sbin/iptables -I FORWARD -m string –algo bm –string “youtube.com” -j DROP
#/sbin/iptables -I OUTPUT -m string –algo bm –string “facebook.com” -j DROP
#/sbin/iptables -I OUTPUT -m string –algo bm –string “youtube.com” -j DROP

################################################################################
################################# Bloqueio de entrada ##########################
################################################################################
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A INPUT -i $iface_int -j ACCEPT
/sbin/iptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT
#/sbin/iptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT
/sbin/iptables -A INPUT -i $iface_ext -j REJECT
## Liberar ping ## 0=on 1=off
echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all

################################################################################
############################ Compartilhamento Internet #########################
################################################################################

/sbin/iptables -t nat -A POSTROUTING -o $iface_ext -j MASQUERADE
/sbin/iptables -t nat -A POSTROUTING -o $iface_int -j MASQUERADE

echo 1 > /proc/sys/net/ipv4/ip_forward

echo “Firewall Ativado”
################################################################################
######################################## Fim ###################################
################################################################################

 

Bloqueando o web messenger do hotmail com o Squid

No seu squid.conf:

acl msn_on arp “/etc/squid3/msn_on” ### (Mac dos usuários liberados)

acl msn_site url_regex -i “/etc/squid3/msn_site” ### (Lista de urls para bloqueio do web messenger)

# Bloqueio para todos menos os mac’s listados em (/etc/squid3/msn_on) Um mac por linha

http_access deny msn_site !msn_on

Conteudo msn_site:

/gateway/gateway.dll?

messenger.services.live.com

gateway.messenger.live.com

messenger.hotmail.com

geo.messenger.services.live.com

webmessenger.msn.com

 

 

Apagar arquivos recursivamente no Linux

Script para apagar arquivos por extensão recursivamente.

1 º Crie um arquivo novo em /usr/local/bin ( No meu caso:

vim /usr/local/bin/del_ext

2 º cole o texto abaixo:

#!/bin/bash

echo “Digite o caminho: ” ; read caminho

echo “Digite a extensao: ” ; read ext

find $caminho -type f -name “*.$ext” -exec rm -rf {} \;

3º De permissão para executar

chmod +x /usr/local/bin/del_ext

4 º Digite del_ext e de enter. Digite o caminho ex:  /home/andre/Downloads   e em seguida a extensão dos arquivos.. ex: mp3

 

Social Widgets powered by AB-WebLog.com.