Você está na página 1de 76

TI da Hora!

http://johnnyroot.wordpress.com/

Dicas para o dia-a-dia de um Profissional de TI. Incio Contato Histria do Linux Downloads de Distros de Linux

26 de outubro de 2012 Johnny Ferreira Deixe um comentrio

Colaborao: Rubens Queiroz de Almeida Data de Publicao: 26 de outubro de 2012 A empresa Splashdata acabou de liberar a sua lista das piores senhas de 2012. As trs primeiras da lista mantiveram-se inalteradas em relao a 2011: password, 123456 e 12345678. As novidades nesta lista so as palavras welcome, jesus, ninja, mustang, e password1. Segue a relao das senhas: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. password 123456 12345678 abc123 qwerty monkey letmein dragon 111111 baseball iloveyou trustno1 1234567 sunshine master 123123 welcome shadow ashley football jesus michael

1 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

23. ninja 24. mustang 25. password1 Aqui no Brasil a situao no deve ser melhor Veja mais dicas sobre senhas seguras Fonte: Newsletter DesignTAXI Referncia: http://www.dicas-l.com.br/ CategoriasNo categorizado

25 de outubro de 2012 Johnny Ferreira Deixe um comentrio S pra Descontrair os Nerds! 1. A pressa inimiga da conexo. 2. Amigos, amigos, senhas parte. 3. Antes s, do que em chats aborrecidos. 4. O arquivo dado no se olha o formato. 5. Diga-me que rede social frequentas e te direi quem s. 6. Para bom provedor uma senha basta. 7. No adianta chorar sobre arquivo deletado. 8. Em briga de namorados virtuais no se mete o mouse. 9. Em terra off-line, quem tem 486 rei.

CategoriasNo categorizado

22 de outubro de 2012 Johnny Ferreira Deixe um comentrio Allan Turing, que ests nos cus, santificado seja a Vossa inveno.
2 de 76 15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Venha a ns o Vosso Algoritmo. Seja feita a Vossa computao, assim no Debian como no CentOS. O Update nosso de cada dia nos da hoje. Perdoai os nossos Bugs assim como ns perdoamos a quem nos tem exploitado. E no nos deixei cair em Malwares, mas livrai-nos do Windows. Amm. CategoriasNo categorizado

19 de outubro de 2012 Johnny Ferreira Deixe um comentrio Realizar o uso da ferramenta no idioma em portugus traz muitas facilidades para o gerenciamento e uso da aplicao. Esse post tem como objetivo a instalao do idioma pt-br no Joomla! 2.5

Antes de tudo faa o Download do Arquivo abaixo, o arquivo nao precisa ser baixado no servidor, pode ser ai na sua estao mesmo, pois vamos realizar um upload direto ao Joomla! Link de download: http://dl.dropbox.com/u/69498087/pt-BR_joomla_lang_full.2.5.0v1.zip

Acesse o link de Administrao do Joomla! http://ip_servidor/administrator/

3 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Tela principal do Joomla!

Agora vamos fazer o upload do arquivo que baixamos! Clique em Extensions > Extension Manager:

4 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Agora vamos fazer o upload do arquivo:

Clique em Escolher arquivo:

Aps selecionado o arquivo de traduo, clique em Upload & Install Abaixo temos a confirmao de instalao:

Agora vamos configurar o idioma nas configuraes do Joomla! Volte a tela inicial do Joomla!

5 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Clique em Language Manager:

Note que o idioma default English (United Kingdown) Para instalar o idioma no site, selecione Portugus (Brasil) e clique em Default (Marcado com uma estrela amarela) Aps isso, ficara assim:

6 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

No menu ao Lado temos Installed Administrator, clique nesse menu para realizar a instalao do idioma no site de administrao do Joomla! e faa o mesmo procedimento realizado acima: - Seleciona Portugus (Brasil) - Clique em Default (Marcado com uma estrela amarela)

Feito isso note que o site de administrao do Joomla! j se encontra em Portugus! Tela principal em portugus!

Abrao! CategoriasJoomla Tags:instalar linguagem portugues joomla, instalar pt-br joomla, instalar traduo joomla, instalar traducao joomla pt-br, joomla em portugues, joomla pt-br

19 de outubro de 2012 Johnny Ferreira Deixe um comentrio Joomla! (pronuncia-se djumla) um dos principais sistemas de gesto de contedo da atualidade (Content Management System CMS). A separao entre design, programao e contedo permite uma grande flexibilidade na produo de sites com design extremamente customizados. Alm disso, existem milhares de templates prontos que agilizam o processo de criao de sites com rapidez e menor investimento. O Joomla! utilizado para o desenvolvimento de lojas virtuais, blogs, revistas online,

7 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

portais de contedo, jornais, catlogos de produtos/servios e diversos outros formatos de contedo. Isso possvel devido grande diversidade de extenses 9,4 mil que permitem agregar novas funcionalidades com rapidez e eficincia. Possui verses em 64 idiomas e 2,8% dos sites da internet utilizam o Joomla!. desenvolvido em PHP e pode ser executado no servidor Web Apache ou IIS e base de dados MySQL. A comunidade de desenvolvedores Joomla! muito unida em todo mundo, o que traz segurana e uma garantia de suporte para empresas que decidem adotar o Joomla! como plataforma de CMS.

Fonte: http://pt.wikipedia.org/wiki/Joomla Site Oficial: http://www.joomla.com.br/ Ambiente: CentOS 6.3 IP: 10.106.0.250 Verso do Joomla: 2.5.4 Stable Link de download: http://joomlacode.org/gf/download/frsrelease/16914/73507/Joomla_2.5.4-StableFull_Package.tar.gz Preparando servidor: Alterando o nome do Servidor: vi /etc/sysconfig/network [Contedo do Arquivo] NETWORKING=yes NETWORKING_IPV6=no HOSTNAME=proxy Desativando o IPtables Padro: chkconfig iptables off chkconfig ip6tables off /etc/rc.d/init.d/iptables stop /etc/rc.d/init.d/ip6tables stop Lembre-se de ajustar o firewall do seu servidor de acordo com as politicas de segurana em sua rede. Desativando o SELinux: vi /etc/selinux/config

8 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

SELINUX=disabled Instalando os repositrios EPEL e RPMForge: rpm -Uvh http://pkgs.repoforge.org/rpmforge-release/rpmforge- release-0.5.2-2.el6.rf.x86_64.rpm rpm -Uvh http://fedora.uib.no/epel/6/x86_64/epel-release-6-7.noarch.rpm Vamos reiniciar o servidor para validar nossas alteraes acima, como hostname, selinux, etc. init 6 Iniciando Instalao: Instalando Apache: yum groupinstall Web Server Instalando MySQL: yum groupinstall MySQL Database server Atualizando o PHP: yum install php /etc/init.d/httpd restart Fazendo Download e descompactando: wget http://joomlacode.org/gf/download/frsrelease/16914/73507/Joomla_2.5.4-StableFull_Package.tar.gz mkdir /tmp/joomla tar -zxvf Joomla_2.5.4-Stable-Full_Package.tar.gz -C /tmp/joomla/ Movendo para o diretorio web do servidor: mv /tmp/joomla/* /var/www/html/ Iniciando o MySQL: chkconfig mysqld on /etc/init.d/mysqld start /usr/bin/mysql_secure_installation Siga os passos abaixo: Set root password? [Y/n] y New password: Re-enter new password: Password updated successfully! Reloading privilege tables.. Success! By default, a MySQL installation has an anonymous user, allowing anyone

9 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

to log into MySQL without having to have a user account created for them. This is intended only for testing, and to make the installation go a bit smoother. You should remove them before moving into a production environment. Remove anonymous users? [Y/n] y Success! Normally, root should only be allowed to connect from localhost. This ensures that someone cannot guess at the root password from the network. Disallow root login remotely? [Y/n] y Success! By default, MySQL comes with a database named test that anyone can access. This is also intended only for testing, and should be removed before moving into a production environment. Remove test database and access to it? [Y/n] y - Dropping test database Success! - Removing privileges on test database Success! Reloading the privilege tables will ensure that all changes made so far will take effect immediately. Reload privilege tables now? [Y/n] y Success! Cleaning up All done! If youve completed all of the above steps, your MySQL installation should now be secure. Thanks for using MySQL! Instalando o PHPMYADMIN pelo repositrio Epel: yum enablerepo=epel install phpmyadmin Precisamos fazer um ajuste no arquivo /etc/httpd/conf.d/phpmyadmin.conf: vi /etc/httpd/conf.d/phpmyadmin.conf Na linha 8 ajuste o seguinte: Allow from 127.0.0.1 10.106.0.0/24 Caso sua rede seja 192.168.0.0 por exemplo: Allow from 127.0.0.1 192.168.0.0/24 Vamos editar o arquivo /etc/php.ini: Desativando a funo output_buffering=off. Linha: 264

10 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

de output_buffering = 4096 para output_buffering = Off Vamos iniciar o Apache: chkconfig httpd on /etc/init.d/httpd start Agora vamos fazer a instalao do Joomla via web. Acesse: http://10.106.0.250 (http://ipdoservidor) Selecione o idioma:

Verificao de pr-requisitos para instalao:

11 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Licena GNU/GPL:

Realize a configurao do Banco de Dados, insira: - Nome de usurio do banco. (Pode ser root) - Senha do usurio

12 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

- Digite nome para o Banco de Dados (no preciso criar, o joomla ir criar no banco)

Configurao de FTP:

Configuraes Principais do Joomla!

13 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Final da Instalao, clique em Remover diretrio de instalao:

Tela de Login. Inserindo login e senha para acesso:

14 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Tela inicial aps o login:

Agora s comear a criar sites, blogs, etc. Com o Joomla fica ainda mais fcil! Abrao! CategoriasCentOS, Configurao, Joomla Tags:insall joomla centos, instalando joomla, instalando joomla centos, instalar joomla, instalar joomla centos, install joomla, install joomla linux, install joomla redhat

11 de outubro de 2012 Johnny Ferreira Deixe um comentrio

15 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

A dica de hoje muito pratica para servidores de backup, onde podemos instalar o Rsync e criar um script que faz o backup dos servidores Linux! Antes precisamos saber de uma coisa em relaao as Chaves Pblicas e Chave Privadas. So Chaves digitais que juntas fazem a validao de uma autenticao em base nas informaes. As chaves so gerados no cliente. Detalhe importate: A Chave Privada no pode em hipotese alguma ser divulgada. Ambiente: Cliente: Debian Squeeze IP: 10.106.0.100 Servidor: CentOS 6.3 IP: 10.106.0.200 Gerando as Chaves no Cliente: ssh-keygen -t rsa

Note que ser pedido para digitar com a passphrase apenas tecle enter para que fique em branco, se digitar algo est frase precisar ser digita quando solicitada. Feito isso, temos as chaves criadas. Chave Pblica encontra-se em /root/.ssh/id_rsa.pub Chave Privada encontra-se em /root/.ssh/id_rsa

Ajustando o Servidor:

16 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Para efetuar a conexo SSH sem a senha entre cliente e server, vamos precisar divultar para o servidor a Chave Pblica gerado em nosso cliente. Vamos ento copia-l para o servidor: scp /root/.ssh/id_rsa.pub root@10.106.0.200:/root

Agora vamos ao console do Servidor para continuar o procedimento: cat /root/id_rsa.pub >> /root/.ssh/authorized_keys

Acabamos de fazer a cpia do arquivo id_rsa.pub do cliente para o servidor, e na sequencia jogamos a chave para o arquivo authorized_keys Com isso j podemos efetuar as conexes do cliente para o servidor sem senha.

Observaes: No totalmente seguro. Sempre bom trocar a chave entre cliente e servidor. Fica aqui mais uma dica! Abs. CategoriasSSH - SCP Tags:ssh sem senha, ssh sem senha centos, ssh sem senha debian

11 de outubro de 2012 Johnny Ferreira Deixe um comentrio

17 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

18 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

CategoriasNo categorizado Tags:linux, opensource, WEB

10 de outubro de 2012 Johnny Ferreira Deixe um comentrio Quando se trata em monitoramento de conexes o tcpdump um forte aliado aos administradores de redes, no meu ponto de vista um dos mais famosos sniffers para Linux. Com o uso de tcpdump podemos realizar anlises de redes e resolver grandes problemas. Ele mostra os cabealhos dos pacotes que foram capturados pela sua interface de rede.

Abaixo segue o link do Manual em Portugus do TCPDUMP: http://www.kernelhacking.com/rodrigo/docs/Tcpdump.pdf Vamos realizar o uso dessa ferramenta no Debian. IP: 10.106.0.200 Exemplos: Primeiro vamos ver o que est passando pela nossa interface de rede: com o comando: tcpdump -i eth0

19 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Note que ao executar o comando ele passa informaes que no notamos em primeiro momento devido a velocidade em que os pacotes so analisados. Informaes de como Hora, Interface, Mac-Address, etc. Podemos monitorar conexes especificando um host de destino. Vamos monitorar as conexo que vem do IP 10.106.0.1 para o nosso servidor com IP 10.106.0.250. O Comando fica assim: tcpdump -i eth0 src 10.106.0.1 Onde src o parmetro que diz qual a origem que est vindo os pacotes a serem analisados.

Podemos tambm monitorar especificando um host de destino. O comando abaixo mostra todo o trfego do Servidor 10.106.0.250 passando pelo Gateway no caso 10.106.0.1. tcpdump -i eth0 dst host 10.106.0.1

20 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Com o tcpdump tambm podemos especificar excees. Com o parmetro not host, podemos ver todo os pacotes que se passam na interface, exceto o 10.106.0.1 por exemplo: tcpdump -i eth0 not host 10.106.0.1

Podemos especficar portas de origem e destino com os comandos src porta e dst port. Vamos ver como monitorar o trfego com destino a porta 80 (http). Com o comando abaixo vamos analisar os pacotes com origem a porta 80 de algum servidor: tcpdump -i eth0 dst port 80

21 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Agora pelo console podemos testar o acesso a um site pelo comando links links www.google.com.br

o Site aberto no links

Agora vamos monitorar os pacotes com origem a porta 22 por exemplo, porta de comunicao do SSH: veja o comando abaixo: tcpdump -i eth0 src port 22

22 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Agora em um terminal vamos realizar a conexo ssh ao nosso servidor para ver os pacotes com o comando acima.

S pelo fato de executar a conexo, a resposta do comando tcpdump foi o seguinte, ele j mostrou qual IP estava solicitando a conexao na porta 22, e mostrou tambm toda a parte de comunicao do protocolo TCP.

Bom aqui vimos alguns exemplos do uso do tcpdump, podemos realizar fortes monitoramentos em diversos tipos de portas e protocolos. Para maiores informaes veja o manual no link abaixo: http://www.kernelhacking.com/rodrigo/docs/Tcpdump.pdf Abs! CategoriasDebian, Monitoramento, TCPDUMP Tags:como usar tcpdump, o que tcpdump, sniffers, tcpdump, tcpdump analisar, tcpdump debian

7 de outubro de 2012 Johnny Ferreira Deixe um comentrio Um vdeo muito bom para entender as politicas e filosofias criadas a partir do conceito Linux, esse vdeo no destinado a comunidade Linux, mais a todos que atuam em TI. Vale a pena pessoal. Vejam abaixo!

23 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Revolution OS - Documentrio sobre Linux - Port...

Compartir

Ms informacin

0:00 / 1:25:11

CategoriasMultimdia

24 de setembro de 2012 Johnny Ferreira Deixe um comentrio O Grooveshark o maior servio no mundo de streaming sob demanda e descoberta de msicas. Mais de 30 milhes de usurios renem-se no Grooveshark para ouvir suas msicas favoritas e descobrir novas, criar listas de reproduo e compartilhar tudo isso com seus amigos via Facebook, Twitter, sites de notcia sociais e muito mais. V em frente experimente-o! Se possuir algum feedback ou dvidas, adoraramos ouvi-las. http://grooveshark.com/

CategoriasMultimdia, No categorizado

24 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

24 de setembro de 2012 Johnny Ferreira Deixe um comentrio Pessoal, segue o link de uma web radio de tima qualidade, com msicas para todos os gostos, tocando muito rock, blues, rock e pop nacional, o projeto foi feito pelo pessoal do Ubuntu Dicas (http://www.ubuntudicas.com.br/blog/). Tem de tudo nessa rdio. ouve a! http://www.ubuntudicas.com.br/radio/ CategoriasMultimdia

12 de setembro de 2012 Johnny Ferreira 2 comentrios Ambiente: Servidor CentOS 6.3 64 Bits eth0: 10.106.0.200 eth1: 200.200.200.1 (rede interna) Cliente Windows XP IP: 200.200.200.2 Vamos comear ajustando algumas configuraes bsicas no servidor: Alterando o nome do Servidor: vi /etc/sysconfig/network [Contedo do Arquivo] NETWORKING=yes NETWORKING_IPV6=no HOSTNAME=proxy Desativando o IPtables Padro: chkconfig iptables off chkconfig ip6tables off /etc/rc.d/init.d/iptables stop /etc/rc.d/init.d/ip6tables stop Desativando o SELinux: vi /etc/selinux/config Mude a linha SELINUX=enforcing para: SELINUX=disabled Instalando os repositrios EPEL e RPMForge: rpm -Uvh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm rpm -Uvh http://fedora.uib.no/epel/6/x86_64/epel-release-6-7.noarch.rpm

25 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Vamos reiniciar o servidor para validar nossas alteraes acima, como hostname, selinux, etc. init 6 Instalando o SQUID: Verso do Squid: 3.1 yum -y install squid Agora acesse o diretrio do squid: cd /etc/squid/ Fazemos backup do squid.conf cp -Rfa squid.conf{,.bkp} rm -rf squid.conf Criamos uma diretrio para criao de regras: mkdir /etc/squid/regras Alteramos o dono e o grupo do diretrio: chown -R squid:squid /etc/squid/regras/ Agora vamos criar o arquivo que ir conter a nossa lista de sites probibidos e liberados, etc. touch sites-liberados touch sites-proibidos Mudamos a permisso para o usurio squid: chown -R squid:squid /etc/squid/regras/* Agora vamos a criao do arquivo squid.conf: touch /etc/squid/squid.conf chown -R root:squid /etc/squid/squid.conf Antes de comear a configurao do squid, vamos criar um arquivo que ir conter a senhas dos usurios que iro acessar a Internet: Instale o pacote abaixo: yum -y install httpd-tools.x86_64 Com o comando abaixo, vamos criar a lista e um login chamado admin para o arquivo no ficar vazio. htpasswd -c /etc/squid/passwd admin New password: Digite a senha Re-type new password: Redigite a senha. Adding password for user admin Pronto! Agora vamos ao contedo de configurao do squid.conf:

26 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

############################################# ### ARQUIVO DE CONFIGURACAO DO SQUID.CONF ### ### VERSAO: 3.1 DATA: 12/09/2012 ### ############################################# # # Recommended minimum configuration: # acl manager proto cache_object acl localhost src 127.0.0.1/32 ::1 acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1 # Example rule allowing access from your local networks. # Adapt to list your (internal) IP networks from where browsing # should be allowed acl localnet src 10.0.0.0/8 # RFC1918 possible internal network acl localnet src 172.16.0.0/12 # RFC1918 possible internal network acl localnet src 192.168.0.0/16 # RFC1918 possible internal network acl localnet src fc00::/7 # RFC 4193 local private network range acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines acl SSL_ports port 443 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT # # Recommended minimum Access Permission configuration: # # Only allow cachemgr access from localhost http_access allow manager localhost http_access deny manager # Deny requests to certain unsafe ports http_access deny !Safe_ports # Deny CONNECT to other than secure SSL ports http_access deny CONNECT !SSL_ports # We strongly recommend the following be uncommented to protect innocent # web applications running on the proxy server who think the only # one who can access services on localhost is a local user #http_access deny to_localhost # # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS # INSIRA AQUI SUAS REGRAS DO SQUID ##=======================================================================##
27 de 76 15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

### DEFININDO PORTA http_port 3128 ### DEFININDO MODO DE AUTENTICACAO auth_param basic program /usr/lib64/squid/ncsa_auth /etc/squid/passwd auth_param basic children 5 auth_param basic realm DIGITE SEU USUARIO E SENHA PARA ACESSO A INTERNET: auth_param basic credentialsttl 2 hours auth_param basic casesensitive off ### INICIO DAS ACLS #Recommended minimum configuration: acl liberados proxy_auth admin acl proibidos url_regex -i /etc/squid/regras/sites-proibidos acl permitidos url_regex -i /etc/squid/regras/sites-liberados acl extencao urlpath_regex .mp3$ .exe$ .avi$ .pif$ .com$ .bat$ .wma$ .rmvb$ .piff$ .src$ .mpeg$ acl download proxy_auth admin # Acesso Liberado em Horario de Almoco # #acl almoco time MTWHF 12:00-13:00 ### FIM DAS ACLS ### INICIO DOS HTTP_ACCESS http_access allow liberados http_access allow download http_access deny proibidos http_access allow permitidos http_access deny extencao ### FIM DOS HTTP_ACCESS ### NOME DO SERVIDOR PROXY visible_hostname proxy.seudominio.com.br ### DIRETORIO ONDE CONTEM AS PAGINAS DE ERROS, BLOQUEIOS, ETC error_directory /usr/share/squid/errors/pt-br ### CRIANDO ARQUIVO DE LOGS ### access_log /var/log/squid/access.log squid cache_log /var/log/squid/cache.log cache_store_log /var/log/squid/store.log ##=============================================================## # Example rule allowing access from your local networks. # Adapt localnet in the ACL section to list your (internal) IP networks # from where browsing should be allowed http_access allow localnet http_access allow localhost # And finally deny all other access to this proxy http_access deny all # We recommend you to use at least the following line. hierarchy_stoplist cgi-bin ? # Uncomment and adjust the following to add a disk cache directory.
28 de 76 15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

cache_dir ufs /var/spool/squid 1000 16 256 # Leave coredumps in the first cache dir coredump_dir /var/spool/squid # Add any of your own refresh_pattern entries above these. refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern . 0 20% 4320 Agora vamos reiniciar o servio, pra ver se ta tudo ok! /etc/init.d/squid restart Configuramos para que seja iniciando junto ao boot: chkconfig squid on Nesse squid.conf ele est liberando o acesso total para os logins listados na acl liberados, o restante est com acesso proibido a qualquer site. Para isso use a lista de sites-permitidos para liberar os acessos necessrios. Caso seja necessrio altere conforme sua necessidade, aqui s exemplo. Agora vamos criar as regras do IPTables. O Firewall est bem simples, servindo apenas como exemplo, pois cada rede necessita de um firewall ajustado. Nesse aqui liberamos as portas ao servio de e-mail e direcionamos o acesso a web. #!/bin/bash # VARIAVEIS REDELOCAL=200.200.200.0/255.255.255.0 ## - ## # LIMPA CONFIGURACOES ANTERIORES /sbin/iptables -t nat flush /sbin/iptables flush ## - ## # CARREGANDO MODULOS IPTABLES /sbin/modprobe iptable_nat /sbin/modprobe ip_nat_ftp /sbin/modprobe ip_gre /sbin/modprobe ip_conntrack /sbin/modprobe ip_conntrack_ftp ## - ## # ATIVANDO COMPARTILHAMENTO DE CONEXAO echo 1 > /proc/sys/net/ipv4/ip_forward ## - ## # OBRIGA AS ESTACOES A USAR O PROXY /sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp dport 80 -j DNAT to-dest 200.200.200.1:3128

29 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

## LIBERANDO PORTA IMAP POP SMTP ## /sbin/iptables -t nat -A POSTROUTING -s $REDELOCAL -p tcp dport 25 -j MASQUERADE /sbin/iptables -t nat -A POSTROUTING -s $REDELOCAL -p tcp dport 110 -j MASQUERADE /sbin/iptables -t nat -A POSTROUTING -s $REDELOCAL -p tcp dport 587 -j MASQUERADE /sbin/iptables -t nat -A POSTROUTING -s $REDELOCAL -p tcp dport 993 -j MASQUERADE Agora s ajustar o gateway no seu cliente para teste. o Gateway deve ser o IP (rede interna) do Firewall/Proxy no caso que usamos= 200.200.200.1 E testar a navegao, insira e remova o proxy para testes. Proxy bsico, funcionando no CentOS. abs. CategoriasCentOS, Squid Tags:instalar proxy, iptables squid, squid centos, squid proxy

20 de agosto de 2012 Johnny Ferreira Deixe um comentrio SSH WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! Ao fazer o SSH a algum servidor ou estao, se deparou com essa mensagem ? Pois , o que ocorre que o DSA Host key do endereo IP que voc tentou acessar foi simplesmente alterado quando ocorreu o ultimo acesso. Isto uma chave utilizada como dispositivo de segurana responsvel pela encriptao da conexo, ou seja, das informaes que trafegam entre servidor e cliente. Vejam abaixo a tentativa de conectar em um host que teve sua chave alterada. pc-johnny / # ssh 10.106.0.10 -p22 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the RSA host key has just been changed. The fingerprint for the RSA key sent by the remote host is da:8e:d7:70:e9:8e:46:e1:4d:56:ab:0f:28:0f:48:13. Please contact your system administrator. Add correct host key in /root/.ssh/known_hosts to get rid of this message. Offending key in /root/.ssh/known_hosts:19 RSA host key for 10.106.0.10 has changed and you have requested strict checking. Host key verification failed. O Processo que temos que fazer simples e rpido. vejam abaixo: pc-johnny / # ssh-keygen -f /root/.ssh/known_hosts -R 10.106.0.10

30 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

/root/.ssh/known_hosts updated. Original contents retained as /root/.ssh/known_hosts.old Explicando o comando: A opo -f define o arquivo que contm a chave de ssh dos usurios, ou seja se fosse o acesso como usurio johnny estria dentro de /home/johnny/.ssh/known_hosts. a opo -R define o ip a ser limpo. Vejam agora o acesso aps o processo acima: pc-johnny / # ssh 10.106.0.10 -p22 The authenticity of host 10.106.0.10 (10.106.0.10) cant be established. RSA key fingerprint is da:8e:d7:70:e9:8e:46:e1:4d:56:ab:0f:28:0f:48:13. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 10.106.0.10 (RSA) to the list of known hosts. root@10.106.0.10s password: Last login: Mon Aug 20 14:34:05 2012 [root@servidor ~]# Prontinho, resolvido!! Abrao! CategoriasConfigurao, SSH - SCP Tags:erro ssh, WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!, ssh-keygen, ssh-keygen erro, ssh falha, ssh nao conecta

17 de agosto de 2012 Johnny Ferreira Deixe um comentrio Dica da hora de hoje no editor de texto vim ou vi. Quem nunca copiou algum arquivo da internet e precisou alterar o conteudo para o seu dominio ou e-mail por exemplo: Ento aqui vai! uma dica simples. Vou criar um arquivo texto com o seguinte contedo: touch teste.txt teste brasil linux ti informatica politica teste brasil linux ti informatica politica teste brasil linux ti informatica politica teste brasil linux ti informatica politica teste brasil linux ti informatica politica teste brasil linux ti informatica politica teste brasil linux ti informatica politica teste brasil linux ti informatica politica teste brasil linux ti informatica politica teste brasil linux ti informatica politica teste brasil linux ti informatica politica teste brasil linux ti informatica politica teste brasil linux ti informatica politica teste brasil linux ti informatica politica teste brasil linux ti informatica politica

31 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Agora de um esc no arquivo, e digite: :%s/PalavraAntiga/PalavraNova :%s/brasil/BRASILEIRO :%s/ti/TECNOLOGIA No caso eu troquei a palavra brasil por BRASILEIRO e ti por TECNOLOGIA, vejam abaixo: teste BRASILEIRO linux TECNOLOGIA informatica politica teste BRASILEIRO linux TECNOLOGIA informatica politica teste BRASILEIRO linux TECNOLOGIA informatica politica teste BRASILEIRO linux TECNOLOGIA informatica politica teste BRASILEIRO linux TECNOLOGIA informatica politica teste BRASILEIRO linux TECNOLOGIA informatica politica teste BRASILEIRO linux TECNOLOGIA informatica politica teste BRASILEIRO linux TECNOLOGIA informatica politica teste BRASILEIRO linux TECNOLOGIA informatica politica teste BRASILEIRO linux TECNOLOGIA informatica politica teste BRASILEIRO linux TECNOLOGIA informatica politica teste BRASILEIRO linux TECNOLOGIA informatica politica teste BRASILEIRO linux TECNOLOGIA informatica politica teste BRASILEIRO linux TECNOLOGIA informatica politica teste BRASILEIRO linux TECNOLOGIA informatica politica Fica ai mais uma dica. Abrao CategoriasConfigurao, Vim - Editor de Texto Tags:alterar texto linux, alterar texto no vim, alterar texto vi, alterar vi

2 de agosto de 2012 Johnny Ferreira Deixe um comentrio Dica da Hora de hoje, instalao do amsn em distros da famlia red hat/fedora. Crie uma pasta chamada amsn: (Voc pode escolhar o local onde deseja realizar a instalao) mkdir /home/johnny/amsn Faa download do arquivo: wget http://downloads.sourceforge.net/project/amsn/amsn/0.98.9/amsn-0.98.9-src.tar.gz?r=http %3A%2F%2Fwww.amsn-project.net%2Fforums%2Findex.php%3Ftopic%3D8410.0& ts=1343906091&use_mirror=ufpr Instale os seguintes pacotes: yum -y install gcc gcc-c++ tcl-devel tk-devel libjpeg-devel libjpg-devel libpng libpng-devel Descompacte o arquivo tar.gz:

32 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

tar zxvf amsn-0.98.9-src.tar.gz Vamos renomear a pasta para facilitar o acesso: mv amsn-0.98.9 amsn Compilando: cd amsn/ ./configure make make install clean Instalao finalizada. Menu > Aplicaes > Internet > aMSN. CategoriasaMSN, Configurao Tags:amsn centos, amsn fedora, amsn no centos, amsn red hat, amsn rpm, instalar amsn no fedora, instalar amsn no redhat, install amsn centos, install amsn fedora

25 de julho de 2012 Johnny Ferreira Deixe um comentrio Ambiente: CentOS 6.3 IP: 10.106.0.200 - Configuraes Iniciais: Desativando o IPtables Padro: chkconfig level 12345 iptables off chkconfig level 12345 ip6tables off /etc/rc.d/init.d/iptables stop /etc/rc.d/init.d/ip6tables stop Desativando o SELinux: vi /etc/selinux/config Mude a linha SELINUX=enforcing para: SELINUX=disabled Alterando o nome do Servidor: vi /etc/sysconfig/network [Contedo do Arquivo] NETWORKING=yes NETWORKING_IPV6=no HOSTNAME=zimbra Instalao dos repositrios RPMForge e EPEL:

33 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

RPMFORGE: rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm EPEL: rpm -Uvh http://fedora.uib.no/epel/6/x86_64/epel-release-6-7.noarch.rpm Atualizando o yum: yum clean all yum -y update Agora precisamos desativar o Postfix, que vem instalado por padro nas distribuies CentOS. Apenas vamos parar o servio e desativar da inicializao: /etc/rc.d/init.d/postfix stop chkconfig level 12345 postfix off Antes de comear a instalao precisamos ajustar o arquivo /etc/hosts para que fique assim: Fazendo backup do arquivo original: cp -Rfa /etc/hosts{,.bkp} Edite assim: vi /etc/hosts 127.0.0.1 localhost.localdomain localhost 10.106.0.200 zimbra.johnnyroot.com zimbra Precisamos ajustar o sudo: Comente a linha 56 vi /etc/sudoers # Defaults requiretty

Ajustando o sshd: Descomente as linhas 47,48,49: vi /etc/ssh/sshd_config RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys Instalando os pacotes necessrios: yum -y install libstdc++.i686 libstdc++.x86_64 nc sysstat wget make vim-enhanced gcc gcc-c++ Vamos iniciar a instalao do Zimbra, para isso vamos criar um diretorio para centralizar a instalao: Criamos uma pasta em /root mkdir ~/zimbra cd ~/zimbra/

34 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Fazendo o Download do arquivo: Obs.: Pode demorar um pouco dependendo de sua banda-larga. O Arquivo tem: 475 Mb wget http://files2.zimbra.com/downloads/7.1.4_GA /zcs-7.1.4_GA_2555.RHEL6_64.20120105094542.tgz Descompactando: tar zxvf zcs-7.1.4_GA_2555.RHEL6_64.20120105094542.tgz Facilitando: Vamos renomear a pasta para ficar mais simples de trabalhar a instalao: mv zcs-7.1.4_GA_2555.RHEL6_64.20120105094542 install Instalando: Para iniciar a instalao do Zimbra precisamos especificar um simples parametro para que seja ignorado a checagem da distribuio: cd install/ ./install.sh platform-override Confirme a licena com yes Abaixo voc ver uma sada assim: ./install.sh platform-override Operations logged to /tmp/install.log.2047 Checking for existing installation zimbra-ldapNOT FOUND zimbra-loggerNOT FOUND zimbra-mtaNOT FOUND zimbra-snmpNOT FOUND zimbra-storeNOT FOUND zimbra-apacheNOT FOUND zimbra-spellNOT FOUND zimbra-convertdNOT FOUND zimbra-memcachedNOT FOUND zimbra-proxyNOT FOUND zimbra-archivingNOT FOUND zimbra-clusterNOT FOUND zimbra-coreNOT FOUND PLEASE READ THIS AGREEMENT CAREFULLY BEFORE USING THE SOFTWARE. ZIMBRA, INC. (ZIMBRA) WILL ONLY LICENSE THIS SOFTWARE TO YOU IF YOU FIRST ACCEPT THE TERMS OF THIS AGREEMENT. BY DOWNLOADING OR INSTALLING THE SOFTWARE, OR USING THE PRODUCT, YOU ARE CONSENTING TO BE BOUND BY THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THE TERMS OF THIS AGREEMENT, THEN DO NOT DOWNLOAD, INSTALL OR USE THE PRODUCT. License Terms for the Zimbra Collaboration Suite: http://www.zimbra.com/license/zimbra_public_eula_2.1.html

35 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Do you agree with the terms of the software license agreement? [N] Y Checking for prerequisites FOUND: NPTL FOUND: sudo-1.7.4p5-7 FOUND: libidn-1.18-2 FOUND: gmp-4.3.1-7 FOUND: /usr/lib/libstdc++.so.6 Checking for suggested prerequisites FOUND: sysstat FOUND: sqlite Prerequisite check complete. Checking for installable packages Found zimbra-core Found zimbra-ldap Found zimbra-logger Found zimbra-mta Found zimbra-snmp Found zimbra-store Found zimbra-apache Found zimbra-spell Found zimbra-memcached Found zimbra-proxy Select the packages to install Install zimbra-ldap [Y] Y Install zimbra-logger [Y] Y Install zimbra-mta [Y] Y Install zimbra-snmp [Y] Y Install zimbra-store [Y] Y Install zimbra-apache [Y] Y Install zimbra-spell [Y] Y Install zimbra-memcached [N] N Install zimbra-proxy [N] N Checking required space for zimbra-core checking space for zimbra-store Installing: zimbra-core zimbra-ldap zimbra-logger zimbra-mta zimbra-snmp zimbra-store zimbra-apache zimbra-spell

36 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

You appear to be installing packages on a platform different than the platform for which they were built. This platform is CentOSUNKNOWN_64 Packages found: RHEL6_64 This may or may not work. Using packages for a platform in which they were not designed for may result in an installation that is NOT usable. Your support options may be limited if you choose to continue. Install anyway? [N] Y The system will be modified. Continue? [N] Y Removing /opt/zimbra Removing zimbra crontab entrydone. Cleaning up zimbra init scriptsdone. Cleaning up /etc/ld.so.confdone. Cleaning up /etc/security/limits.confdone. Finished removing Zimbra Collaboration Suite. Installing packages zimbra-corezimbra-core-7.1.4_GA_2555.RHEL6_64-20120105094542.x86_64.rpmdone zimbra-ldapzimbra-ldap-7.1.4_GA_2555.RHEL6_64-20120105094542.x86_64.rpmdone zimbra-loggerzimbra-logger7.1.4_GA_2555.RHEL6_64-20120105094542.x86_64.rpmdone zimbra-mtazimbra-mta-7.1.4_GA_2555.RHEL6_64-20120105094542.x86_64.rpmdone zimbra-snmpzimbra-snmp-7.1.4_GA_2555.RHEL6_64-20120105094542.x86_64.rpmdone zimbra-storezimbra-store-7.1.4_GA_2555.RHEL6_64-20120105094542.x86_64.rpmdone zimbra-apachezimbra-apache7.1.4_GA_2555.RHEL6_64-20120105094542.x86_64.rpmdone zimbra-spellzimbra-spell-7.1.4_GA_2555.RHEL6_64-20120105094542.x86_64.rpmdone Operations logged to /tmp/zmsetup.03272012-172449.log Installing LDAP configuration databasedone. Setting defaults DNS ERROR resolving MX for zimbra.johnnyroot.com It is suggested that the domain name have an MX record configured in DNS Change domain name? [Yes] no done. Aps a finalizao, ele vai te mostrar a tela de configurao: Checking for port conflicts Main menu 1) Common Configuration: 2) zimbra-ldap: Enabled 3) zimbra-store: Enabled +Create Admin User: yes +Admin user to create: admin@zimbra.johnnyroot.com ******* +Admin Password UNSET +Anti-virus quarantine user: virus-quarantine.nnpdckxw@zimbra.johnnyroot.com
37 de 76 15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

+Enable automated spam training: yes +Spam training user: spam.zhoiwjej@zimbra.johnnyroot.com +Non-spam(Ham) training user: ham.3tlz7l_f_n@zimbra.johnnyroot.com +SMTP host: zimbra.johnnyroot.com +Web server HTTP port: 80 +Web server HTTPS port: 443 +Web server mode: http +IMAP server port: 143 +IMAP server SSL port: 993 +POP server port: 110 +POP server SSL port: 995 +Use spell check server: yes +Spell server URL: http://zimbra.johnnyroot.com:7780/aspell.php +Configure for use with mail proxy: FALSE +Configure for use with web proxy: FALSE +Enable version update checks: TRUE +Enable version update notifications: TRUE +Version update notification email: admin@zimbra.johnnyroot.com +Version update source email: admin@zimbra.johnnyroot.com 4) zimbra-mta: Enabled 5) zimbra-snmp: Enabled 6) zimbra-logger: Enabled 7) zimbra-spell: Enabled 8) Default Class of Service Configuration: r) Start servers after configuration yes s) Save config to file x) Expand menu q) Quit Address unconfigured (**) items (? help) 3 Veja que selecionamos a opo: 3 A proxima tela de configurao, veja abaixo: Store configuration 1) Status: Enabled 2) Create Admin User: yes 3) Admin user to create: admin@zimbra.johnnyroot.com ** 4) Admin Password UNSET 5) Anti-virus quarantine user: virus-quarantine.nnpdckxw@zimbra.johnnyroot.com 6) Enable automated spam training: yes 7) Spam training user: spam.zhoiwjej@zimbra.johnnyroot.com 8) Non-spam(Ham) training user: ham.3tlz7l_f_n@zimbra.johnnyroot.com 9) SMTP host: zimbra.johnnyroot.com 10) Web server HTTP port: 80 11) Web server HTTPS port: 443 12) Web server mode: http 13) IMAP server port: 143 14) IMAP server SSL port: 993 15) POP server port: 110 16) POP server SSL port: 995

38 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

17) Use spell check server: yes 18) Spell server URL: http://zimbra.johnnyroot.com:7780/aspell.php 19) Configure for use with mail proxy: FALSE 20) Configure for use with web proxy: FALSE 21) Enable version update checks: TRUE 22) Enable version update notifications: TRUE 23) Version update notification email: admin@zimbra.johnnyroot.com 24) Version update source email: admin@zimbra.johnnyroot.com Select, or r for previous menu [r] 4 Na configurao acima, selecionamos a opo 4 para alterar a senha do admin: Select, or r for previous menu [r] 4 Password for admin@zimbra.johnnyroot.com (min 6 characters): [QVVGnuBKUt] sua_senha_aqui Aps digitar a nova senha de admin, ir retornar a tela de configurao: Store configuration 1) Status: Enabled 2) Create Admin User: yes 3) Admin user to create: admin@zimbra.johnnyroot.com 4) Admin Password set 5) Anti-virus quarantine user: virus-quarantine.nnpdckxw@zimbra.johnnyroot.com 6) Enable automated spam training: yes 7) Spam training user: spam.zhoiwjej@zimbra.johnnyroot.com 8) Non-spam(Ham) training user: ham.3tlz7l_f_n@zimbra.johnnyroot.com 9) SMTP host: zimbra.johnnyroot.com 10) Web server HTTP port: 80 11) Web server HTTPS port: 443 12) Web server mode: http 13) IMAP server port: 143 14) IMAP server SSL port: 993 15) POP server port: 110 16) POP server SSL port: 995 17) Use spell check server: yes 18) Spell server URL: http://zimbra.johnnyroot.com:7780/aspell.php 19) Configure for use with mail proxy: FALSE 20) Configure for use with web proxy: FALSE 21) Enable version update checks: TRUE 22) Enable version update notifications: TRUE 23) Version update notification email: admin@zimbra.johnnyroot.com 24) Version update source email: admin@zimbra.johnnyroot.com Select, or r for previous menu [r] r Acima selecionamos r para retornar ao menu. Agora de volta ao Menu principal: Main menu 1) Common Configuration:

39 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

2) zimbra-ldap: Enabled 3) zimbra-store: Enabled 4) zimbra-mta: Enabled 5) zimbra-snmp: Enabled 6) zimbra-logger: Enabled 7) zimbra-spell: Enabled 8) Default Class of Service Configuration: r) Start servers after configuration yes s) Save config to file x) Expand menu q) Quit *** CONFIGURATION COMPLETE press a to apply Select from menu, or press a to apply config (? help) Para finalizar e salvar as configuraes, digitamos a: *** CONFIGURATION COMPLETE press a to apply Select from menu, or press a to apply config (? help) a Save configuration data to a file? [Yes] yes Save config in file: [/opt/zimbra/config.6456] Saving config in /opt/zimbra/config.6456done. The system will be modified continue? [No] yes Operations logged to /tmp/zmsetup.07252012-114620.log Setting local config valuesdone. Setting up CAdone. Deploying CA to /opt/zimbra/conf/ca done. Creating SSL certificatedone. Installing mailboxd SSL certificatesdone. Initializing ldapdone. Setting replication passworddone. Setting Postfix passworddone. Setting amavis passworddone. Setting nginx passworddone. Setting BES searcher passworddone. Creating server entry for zimbra.johnnyroot.comdone. Saving CA in ldap done. Saving SSL Certificate in ldap done. Setting spell check URLdone. Setting service ports on zimbra.johnnyroot.comdone. Adding zimbra.johnnyroot.com to zimbraMailHostPool in default COSdone. Installing webclient skins sanddone. smokedone. hotroddone. oasisdone. beachdone. steeldone. skydone. carbondone. pebbledone. treedone. lavenderdone. lakedone. baredone.
40 de 76 15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

wavesdone. twilightdone. bonesdone. lemongrassdone. Finished installing webclient skins. Setting zimbraFeatureTasksEnabled=TRUEdone. Setting zimbraFeatureBriefcasesEnabled=TRUEdone. Setting MTA auth hostdone. Setting TimeZone Preferencedone. Initializing mta configdone. Setting services on zimbra.johnnyroot.comdone. Creating domain zimbra.johnnyroot.comdone. Setting default domain namedone. Creating domain zimbra.johnnyroot.comdone. Creating admin account admin@zimbra.johnnyroot.comdone. Creating root aliasdone. Creating postmaster aliasdone. Creating user spam.vnt5c_w4dh@zimbra.johnnyroot.comdone. Creating user ham.b0ztjxe5ws@zimbra.johnnyroot.comdone. Creating user virus-quarantine.cko_d1xw@zimbra.johnnyroot.comdone. Setting spam training and Anti-virus quarantine accountsdone. Initializing store sql databasedone. Setting zimbraSmtpHostname for zimbra.johnnyroot.comdone. Configuring SNMPdone. Checking for default IM conference roomnot present. Initializing default IM conference roomdone. Setting up syslog.confdone. You have the option of notifying Zimbra of your installation. This helps us to track the uptake of the Zimbra Collaboration Suite. The only information that will be transmitted is: The VERSION of zcs installed (7.1.4_GA_2555_CentOSUNKNOWN_64) The ADMIN EMAIL ADDRESS created (admin@zimbra.johnnyroot.com) Notify Zimbra of your installation? [Yes] yes Notifying Zimbra of installation via http://www.zimbra.com/cgi-bin /notify.cgi?VER=7.1.4_GA_2555_CentOSUNKNOWN_64& MAIL=admin@zimbra.johnnyroot.com Notification complete Starting servers done. Installing common zimlets com_zimbra_srchhighlighterdone. com_zimbra_emaildone. com_zimbra_socialdone. com_zimbra_webexdone. com_zimbra_linkedindone. com_zimbra_phonedone. com_zimbra_attachcontactsdone. com_zimbra_cert_managerdone. com_zimbra_bulkprovisiondone.

41 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

com_zimbra_dnddone. com_zimbra_urldone. com_zimbra_attachmaildone. com_zimbra_datedone. com_zimbra_adminversioncheckdone. Finished installing common zimlets. Restarting mailboxddone. Setting up zimbra crontabdone. Moving /tmp/zmsetup.07252012-114620.log to /opt/zimbra/log Configuration complete press return to exit Agora vamos ativar o Instant Messenger, que por padro vem desativado na verso 7.0: su su zimbra zmprov mcf zimbraXMPPEnabled TRUE zmprov mc default zimbraFeatureIMEnabled TRUE zmprov mc default zimbraFeatureInstantNotify TRUE zmprov mc default zimbraPrefIMAutoLogin TRUE Para acesso ao webmail do zimbra acesse: http://zimbra.johnnyroot.com Para acesso ao Admin do Zimbra acesse: https://zimbra.johnnyroot.com:7071 Login: admin Senha: (aquela que configurou na instalao) Pronto, Zimbra no CentOS 6!! A Interface administrativa muito simples e fcil de gerenciar. Um sistema de e-mail completo com webmail, calendrio, contatos, tudo centralizado, e o melhor, a Instalao simples! CategoriasCentOS, Zimbra Tags:instalar zimbra, instalar zimbra centos, Zimbra, zimbra 7 no centos, zimbra 7 no centos 6, zimbra no centos 6

23 de julho de 2012 Johnny Ferreira 7 comentrios O Que o Redmine? O Redmine um gerenciador de projetos com uma interface web, ele contm vrias ferramentas para se trabalhar com o gerenciamento de projetos e tarefas, contm calendrio e grficos de Gantt para ajudar na representao visual dos projetos e os prazos de entrega. Ele faz o gerenciamento de diversos projetos e o design do Redmine foi baseado no Trac, um software semelhandte. O Redmine foi programado em framework Ruby on Rails, ele multiplataforma e suporta diversos bancos de dados. Ambiente:

42 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

CentOS 6.3 (Final) i686 IP: 10.106.0.10 Configuraes Iniciais: -Alterar o nome da maquina: vi /etc/sysconfig/network [Contedo do Arquivo] NETWORKING=yes NETWORKING_IPV6=no HOSTNAME=redmine - Vamos desativar as configuraes de Firewall e SELinux: chkconfig level 12345 iptables off chkconfig level 12345 ip6tables off vi /etc/selinux/config Mude a linha SELINUX=enforcing para: SELINUX=disabled -Instalao dos Repositrios RPMForge e EPEL: RPMFORGE: rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm EPEL: rpm -Uvh http://fedora.uib.no/epel/6/x86_64/epel-release-6-7.noarch.rpm Atualizando o yum: yum clean all yum -y update - Instalao dos pacotes necessrios para configurao do Redmine: yum -y install make gcc gcc-c++ zlib-devel ruby-devel rubygems ruby-libs apr-devel apr-util-devel httpd-devel mysql-devel mysql-server automake autoconf ImageMagick ImageMagick-devel curl-devel - Em seguida instalamos o pacote Ruby Gem: gem install bundle Instalando o Redmine: cd /var/www wget http://rubyforge.org/frs/download.php/76255/redmine-1.4.4.tar.gz tar zxf redmine-1.4.4.tar.gz ln -s redmine-1.4.4 redmine rm -f redmine-1.4.4.tar.gz - Instalando as dependncias do Ruby: cd /var/www/redmine/

43 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

bundle install without postgresql sqlite test development Aps a finalizao do comando deve aparecer o seguinte contedo na tela: Your bundle is complete! Use `bundle show [gemname]` to see where a bundled gem is installed. Criando a base de Dados: - Iniciando o MySQL: /etc/rc.d/init.d/mysqld start - Se preferir configure o MySQL com o comando abaixo: mysql_secure_installation - Acesse o MySQL e Crie a base para o Redmine: mysql -u root -p mysql> create database redmine character set utf8; mysql> grant all privileges on redmine.* to redmine@'localhost identified by my_password; mysql> flush privileges; mysql> quit - Configurando a Base de Dados Redmine: Acesse o diretrio: cd /var/www/redmine/config Faa uma cpia do database.yml.example para database.yml cp database.yml.example database.yml No arquivo database.yml o setor de produo dever ficar assim: vi database.yml production: adapter: mysql database: redmine host: localhost username: redmine password: my_password encoding: utf8 E, ento, criar e preencher o banco de dados com os comandos rake seguintes: cd /var/www/redmine rake generate_session_store rake db:migrate RAILS_ENV=production rake redmine:load_default_data RAILS_ENV=production Ao final do ultimo comando ir solicitar para configurar o idioma do teclado: Digite: pt-BR Select language: ar, bg, bs, ca, cs, da, de, el, en, en-GB, es, et, eu, fa, fi, fr, gl, he, hr, hu, id, it, ja,

44 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

ko, lt, lv, mk, mn, nl, no, pl, pt, pt-BR, ro, ru, sk, sl, sq, sr, sr-YU, sv, th, tr, uk, vi, zh, zh-TW [en] pt-BR - Configurando o envio de e-mails: Para configurar um servidor SMTP, para o envio de e-mails, ns criamos o arquivo configuration.yml a partir do arquivo de exemplo: cd /var/www/redmine/config cp configuration.yml.example configuration.yml Editamos para nossa configurao: production: email_delivery: delivery_method: :smtp smtp_settings: address: smtp.mydomain.com port: 25 domain: mydomain.com - Instalao do Passenger e do Modulo do Apache: gem install passenger passenger-install-apache2-module - Configurando o Apache: cd /etc/httpd mv conf.d available mkdir conf.d Na nova pasta vazia conf.d, criamos um arquivo redmine.conf com a seguinte configurao: cd conf.d/ vi redmine.conf [Contedo do Arquivo] # Loading Passenger LoadModule passenger_module /usr/lib/ruby/gems/1.8/gems/passenger-3.0.15/ext/apache2 /mod_passenger.so PassengerRoot /usr/lib/ruby/gems/1.8/gems/passenger-3.0.15 PassengerRuby /usr/bin/ruby <VirtualHost *:80> ServerName redmine.mycompany.com DocumentRoot /var/www/redmine/public <Directory /var/www/redmine/public> # This relaxes Apache security settings. AllowOverride all # MultiViews must be turned off. Options -MultiViews allow from all </Directory>

45 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

ErrorLog |/usr/sbin/rotatelogs /etc/httpd/logs/redmine-error.%Y-%m-%d.log 86400 CustomLog |/usr/sbin/rotatelogs /etc/httpd/logs/redmine-access.%Y-%m-%d.log 86400 %h %l %u %t %D \%r\ %>s %b \%{Referer}i\ \%{User-Agent}i\" </VirtualHost> [Fim do Arquivo] Agora precisamos ajustar o apache: Abra o arquivo: vi /etc/httpd/conf/httpd.conf Descomente a linha (990): # # Use name-based virtual hosting. # NameVirtualHost *:80 - Damos acesso total pasta redmine para o usurio apache e testamos a configurao: chown -R apache:root /var/www/redmine /etc/rc.d/init.d/httpd configtest - Agora reiniciamos o apache: /etc/rc.d/init.d/httpd restart - Configurando a inicializao no boot: chkconfig level 12345 mysqld on chkconfig level 12345 httpd on - Excluindo os programas que no vamos mais usar: yum remove *-devel make automake autoconf Acessar pelo endereo http://ip_servidor login: admin senha: admin Pronto! Redmine, o gerenciador de projetos instalado no CentOS 6!!! CategoriasCentOS, Configurao, Redmine Tags:redmine, redmine centos, redmine centos 6

19 de junho de 2012 Johnny Ferreira Deixe um comentrio Como uso muito o CentOS, e reinstalo ele diversas vezes, resolvi criar uma maneira mais fcil de acertar as configuraes padres, ento o que o script faz:

46 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

- Configura o nome da maquina - Desativa o IPtables e IP6tables - Desativa o SELinux (aquele que incomoda muita gente) - Configura a Rede padro no Servidor ( Est comentado, caso passe o arquivo via pendrive ou hd externo, descomente as linhas ) - Instala programas padres para uso do servidor (NMAP, WGET, TRACEROUTE, MAKE, VIM, OPENSSH) - Ajusta o Perfil do Root. Salve o contedo abaixo com o nome desejado: #!/bin/bash ################################################ ## SCRIPT CRIADO PARA CONFIGURAR O CENTOS 6.2 ## ## CRIADO POR JOHNNY FERREIRA 18/06/2012 ## ################################################ ## VALIDANDO USUARIO ROOT ## USUARIO=$(whoami) if [ "${USUARIO}" != root ]; then echo #-# echo # ESTE SCRIPT PRECISA SER EXECUTADO COM USUARIO ROOT echo #-# exit fi ## ALTERANDO O NOME DA MAQUINA ## echo - echo FAZENDO BACKUP DO ARQUIVO PADRAO. . . cp -Rfa /etc/sysconfig/network{,.bkp} echo DIGITE O NOME DESEJADO PARA O SERVIDOR. . . read nomemaquina cat << EOF > /etc/sysconfig/network NETWORKING=yes HOSTNAME=$nomemaquina EOF echo - sleep 2 ## CONFIGURACAO DE REDE ## #echo - #echo EDITANDO A INTERFACE PADRAO ETH0. . . #echo FAZENDO BACKUP DO ARQUIVO PADRAO. . . #cp -Rfa /etc/sysconfig/network-scripts/ifcfg-eth0{,.bkp} #sleep 2 #echo DIGITE O IP A SER USADO. . . #read IP #echo DIGITE A MASCARA DE SUB-REDE. . . #read MASK #echo DIGITE O GATEWAY. . . #read GW #sleep 2 #cat << EOF > /etc/sysconfig/network-scripts/ifcfg-eth0 #DEVICE=eth0

47 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

#NM_CONTROLLED=yes #IPADDR=$IP #NETMASK=$MASK #GATEWAY=$GW #ONBOOT=yes #EOF #echo REINICIANDO AS CONFIGURACOES DE REDE. . . #/etc/rc.d/init.d/network restart #sleep 2 echo - echo DIGITE O SERVIDOR DNS PRIMARIO. . . read DNSMASTER echo DIGITE O SERVIDOR DNS SECUNDARIO. . . read DNSSLAVE cat << EOF > /etc/resolv.conf nameserver $DNSMASTER nameserver $DNSSLAVE EOF echo - sleep 2 ## DESATIVANDO AS CONFIGURACOES DE FIREWALL ## echo - echo DESABILITANDO IPTABLES E IP6TABLES. . . sleep 2 chkconfig level 123456 iptables off chkconfig level 123456 ip6tables off echo - sleep 2 ## DESATIVANDO O SELINUX ## echo - echo DESATIVANDO O SELINUX. . . sleep 2 echo FAZENDO BACKUP DO ARQUIVO /ETC/SELINUX/CONFIG. . . cp -Rfa /etc/selinux/config{,.bkp} echo ATUALIZANDO O ARQUIVO. . . cat << EOF > /etc/selinux/config # This file controls the state of SELinux on the system. # SELINUX= can take one of these three values: # enforcing SELinux security policy is enforced. # permissive SELinux prints warnings instead of enforcing. # enforcing No SELinux policy is loaded. SELINUX=disabled # SELINUXTYPE= can take one of these two values: # targeted Targeted processes are protected, # mls Multi Level Security protection. SELINUXTYPE=targeted EOF echo - sleep 2 ## ATUALIZANDO REPOSITORIOS ##

48 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

echo - echo ATUALIZANDO. . . yum -y update echo INSTALANDO REPOSITORIO RPMFORGE. . . rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm echo AGUARDE. . . sleep 2 echo INSTALANDO REPOSITORIO EPEL. . . rpm -Uvh http://fedora.uib.no/epel/6/x86_64/epel-release-6-7.noarch.rpm echo AGUARDE. . . sleep 2 echo - ## ATUALIZANDO YUM ## echo - echo LIMPANDO AS CONFIGURACOES DO YUM. . . yum clean all sleep 2 echo ATUALIZANDO COM REPOSITORIOS EPEL E RPMFORGE. . . yum -y update sleep 2 echo - ## INSTALANDO ALGUNS PROGRAMAS PARA USO DO SERVIDOR ## echo - echo INSTALANDO PROGRAMAS NECESSARIOS PARA ADMINISTRACAO E USO DO SERVIDOR. . . yum -y install openssh-server openssh-clients wget make nmap traceroute vim-enhanced echo INSTALACAO OK. . . echo - ## CONFIGURANDO O BASHRC DO ROOT ## echo - echo FAZENDO BACKUP DO ARQUIVO BASHRC. . . cp -Rfa /root/.bashrc{,.bkp} echo CONFIGURANDO O PERFIL DE USUARIO ROOT. . . cat << EOF > /root/.bashrc # .bashrc # User specific aliases and functions alias rm=rm -i alias cp=cp -i alias mv=mv -i alias ls=ls color alias vi=vim export PS1=\[33[01;31m\][\[33[01;37m\]\t\[33[01;31m\]] \[33[01;32m\]\u\[33[01;31m \]@\[33[01;32m\]\h \[33[01;31m\][\[33[01;33m\]\w\[33[01;31m\]] \[33[01;37m\]# \[33[00m\] # Source global definitions if [ -f /etc/bashrc ]; then . /etc/bashrc fi

49 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

EOF echo CONFIGURADO OK. . . echo - sleep 2 ## FINALIZANDO SCRIPT. . . ## echo - echo REINICIANDO SERVIDOR. . . sleep 3 init 6 echo - Copie o contedo e salve com o nome desejado: De permisso de execuo. depois s executar: chmod +x script.sh ./script.sh CategoriasCentOS, Configurao, Shell Script Tags:configurar centos 6, script centos, shell script

18 de junho de 2012 Johnny Ferreira 1 comentrio Fui perceber que o pacote scp no estava instalado quando precisei transferir alguns arquivos, mais achei estranho, pois instalei o pacote openssh-server, ao digitar scp no servidor eis que o maldito me responde scp: command not found, como por padro em distros de linux ao instalar uma verso de cliente ou server de SSH, ele instala junto o comando scp, no CentOS 6.2 no aconteceu isso, rs! Devido a verso 5 do openssh. Mais t fcil de resolver, veja s! Vamos verificar a verso de SSH instalada: # rpm -qa |grep openssh-* openssh-server-5.3p1-70.el6_2.2.i686 openssh-5.3p1-70.el6_2.2.i686 Instale o SSH Client: # yum -y install openssh-clients Aps finalizado, verifique novamente os pacotes de ssh instalado: # rpm -qa |grep openssh-* openssh-server-5.3p1-70.el6_2.2.i686 openssh-clients-5.3p1-70.el6_2.2.i686 openssh-5.3p1-70.el6_2.2.i686 Agora t instalado, veja s: # scp usage: scp [-1246BCpqrv] [-c cipher] [-F ssh_config] [-i identity_file] [-l limit] [-o ssh_option] [-P port] [-S program] [[user@]host1:]file1 [[user@]host2:]file2

50 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Resolvido! CategoriasCentOS, Configurao, SSH - SCP Tags:scp centos, scp centos 6.2, scp linux, centos 6.2

15 de junho de 2012 Johnny Ferreira Deixe um comentrio O que acha de gerenciar o squid via web ? Ou se voc instala o proxy em alguns clientes, e tem essa dificuldade de bloquear e liberar tudo que o cliente deseja, com estas ferramentas que vamos instalar o prprio cliente realiza a administrao no servidor Squid, de forma totalmente seguro. O Foco aqui no ser a implementao do Squid, e sim da ferramenta Siac. Site do Projeto SIAC: http://siac.sourceforge.net/ Repositrios utilizados: RPMForge e EPEL. Ambiente utilizado CentOS 6.2 IP: 10.106.0.200 Cliente: Windows XP IP: 10.106.0.50 Pacotes necessrios: squid httpd vim 1 Passo: ( Atualizao de repositrios do sistema ) Vamos instalar os repositrios rpmforge e epel, e depois atualizar o yum. # rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm # rpm -Uvh http://fedora.uib.no/epel/6/x86_64/epel-release-6-7.noarch.rpm # yum clean all # yum -y update 2 Passo: ( Instalao e Configurao do Squid ) Realize a instalao e configurao do Squid. Supondo que voc tenha o Squid funcionando com autenticao em modo ncsa_auth, ou seja base local na prpria maquina, e tudo funcionando de modo correto vamos continuar. 3 Passo: ( Instalao do Apache HTTPD ) Precisamos do Apache para realizar a hospedagem do SIAC e Admuser, que ambos trabalhar em CGI. # yum -y install httpd # /etc/init.d/httpd start # chkconfig level 12345 httpd on 4 Passo: ( Instalao do SIAC ) Mais o que o SIAC? Squid Internet Access Controller, um programa voltado para administrao de servidores squid-cache, ele atua em prover facilidade para o administrador de redes bloquear e liberar sites. Tem um interface amigvel e simples configurao, dependendo do nvel de conhecimento em programao podendo ser personalizada ao modo do Administrador.

51 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Primeiro realizamos o download: Acesse o diretrio: # cd /var/www/cgi-bin/ # wget http://sourceforge.net/projects/siac/files/Siac/0.4/siac-0.4.tar.gz/download Vamos descompactar o arquivo: # tar -xf siac-0.4.tar.gz Primeiro temos que dar a permisso para que possamos visualizar o site : http://10.106.0.200/cgi-bin/siac/ # chown -R apache:apache siac/ Vamos ver o que tem no diretrio: [13:54:06] root@server [/var/www/cgi-bin] # cd siac/ [13:54:07] root@server [/var/www/cgi-bin/siac] # ls -la total 88 drwxr-xr-x 3 apache apache 4096 Jan 28 2007 . drwxr-xr-x 3 apache apache 4096 Jun 15 13:53 .. -rwxr-xr-x 1 apache apache 3611 Jan 28 2007 access.cgi -rwxr-xr-x 1 apache apache 1466 Jan 28 2007 accessm.cgi -rw-rr 1 apache apache 755 Jan 28 2007 Changelog -rwxr-xr-x 1 apache apache 3153 Jan 28 2007 check.cgi -rwxr-xr-x 1 apache apache 4351 Jan 28 2007 config.cgi -rw-rr 1 apache apache 1428 Jan 28 2007 configuration.pm -rwxr-xr-x 1 apache apache 324 Jan 28 2007 index.cgi -rw-rr 1 apache apache 17987 Jan 28 2007 LICENSE -rwxr-xr-x 1 apache apache 647 Jan 28 2007 main.cgi -rw-rr 1 apache apache 2925 Jan 28 2007 README -rwxr-xr-x 1 apache apache 1624 Jan 28 2007 save.cgi -rwxr-xr-x 1 apache apache 1488 Jan 28 2007 savem.cgi -rw-rr 1 apache apache 1383 Jan 28 2007 shared.pm -rwxr-xr-x 1 apache apache 954 Jan 28 2007 sidebar.cgi drwxr-xr-x 2 apache apache 4096 Jan 28 2007 styles Agora digite no URL: http://10.106.0.200/cgi-bin/siac/index.cgi Note que no temos muitas opes no SIAC, ento vamos botar a mo na massa e configurar os menus para abrir o arquivo de sites permitidos e proibidos. Veja a pgina principal do SIAC:

52 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Vamos comear: Entre no diretrio /var/www/cgi-bin/siac/ Comeamos pelo arquivo accesm.cgi Precisamos criar um novo menu em nosso programa. A identificao do menu ser $sgbf1 como o padro $sgbf, vamos usar um nmero ao final do parmetro. Procure pela linha onde tem o seguinte contedo: if ($filename eq $configuration::squidconf || $filename eq $configuration::sgbf) { Para cada menu que voc for incluir, ter que editar essa linha com o seguinte contexto: if ($filename eq $configuration::squidconf || $filename eq $configuration::sgbf ) { Nossa linha tem que ficar assim: if ($filename eq $configuration::squidconf || $filename eq $configuration::sgbf || $filename eq $configuration::sgbf1) { Obs.: Adicionamos um parmetro seguido de dois pipes ( || $filename eq $configuration::$sgbf1) e assim voc pode ir adicionando sgbf2, sgbf3. Legal n! Agora vamos editar o arquivo configuration.pm Observe o arquivo editado: # vi confiuration.pm package configuration; $v = 0.5; ##The Squid Binary, This is normally the default place. #default: $squidbin = /usr/sbin/squid; $squidbin = /usr/sbin/squid; ##The Squid Config File. #default : $squidconf = /etc/squid/squid.conf; $squidconf = /etc/squid/squid.conf; ##The Squid Guard Block File. Leave as the default if you dont have squidGuard. Otherwise, ## comment the first line and uncomment the second. #default: $sgbf = ; #$sgbf = ; #$sgbf = /etc/squidGuard/db/block/domains;

53 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

# SITES LIBERADOS $sgbf = /etc/squid/permitidos; # SITES PROIBIDOS $sgbf1 = /etc/squid/proibidos; ##The Title that you would like to appear in the browser. $title = SIAC JOHNNYROOT.WORDPRESS.COM; ##The message you would like to see on the main page $message = Bem vindo ao SIAC; ##The location of the CSS file Relative to the directory that siac operates in Cannot be a url, although can be an absolute path -e.g /var/www/html/siac/default.css . #default: $cssfile = styles/grey.css; $cssfile = styles/grey.css; #Directory that you would like to contain patches of the config file generated whenever you change the config file by either access.cgi or accessm.cgi. files are creates by date $D-$M-$Y-$H\-$M:%S`-{access(m)|sgbf}.patch #default : $patchdir = ; #$patchdir = /etc/squid/history; $patchdir = ; return 1; Agora precisamos editar o arquivo sidebar.cgi para que nosso menu possa aparecer lateral. # vi sidebar.cgi #!/usr/bin/perl -X require configuration.pm; ## Get Configuration File require shared.pm; ## Start HTML print <<EOT Content-type: text/html\n\n <html> <head> <title>Internet Access Control</title> EOT ; shared::css (); print <<EOT </head> <body><br><br> EOT ; print <<EOT <table width=100% height=200 class=mid> <tr valign=middle><td align=center class=sidebar> <font size=4> <a href=main.cgi target=main>Home</a><br><br> <a href=access.cgi target=main>Internet Access Control</a><br><br> EOT ; ## Find out if squidguard is configured, and if it is, make a link

54 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

if ( $configuration::sgbf ne ) { print <a href=\accessm.cgi?filename=$configuration::sgbf\ target=main>Sites Permitidos</a> <br><br>; } if ( $configuration::sgbf1 ne ) { print <a href=\accessm.cgi?filename=$configuration::sgbf1\ target=main>Sites Proibidos</a> <br><br>; } if (-e config.cgi) { print <<EOT <a href=config.cgi target=main>Configuration</a><br><br> EOT ; } print <<EOT </font> </td></tr> </table> EOT ; ## End of selection area print <<EOT </body> </html> EOT ; Para podermos visualizar e editar os arquivos pelo SIAC, precisamos dar permisso no arquivo. # chmod 777 /etc/squid/proibidos # chmod 777 /etc/squid/permitidos Agora acesse o link http://10.106.0.200/cgi-bin/siac/index.cgi e veja como ficou. Aqui clicamos em link Sites Permitidos

Aqui clicamos em link Sites Proibidos

55 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Aqui j podemos comear a trabalhar e administrar o Squid pelo SIAC. Nota: O SIAC pode ser personalizado ao modo e como o Administrador deseja. Podendo esconder e criar novos menus para novos links. Podemos mudar tambm a ordem de nossas ACLs:

Note que abaixo temos uma opo para editar manualmente o arquivo squid.conf. recomendado que use caso tenha bons conhecimentos em administrao de servidores squid. Agora personalizao dele parte de cada um. Vamos deixa-lo seguro agora, criao bsica de um arquivo de htaccess. No diretrio /var/www/cgi-bin/siac/ crie um .htaccess # vi .htaccess com o contedo abaixo: AuthName ACESSO RESTRITO AuthType Basic AuthUserFile /etc/httpd/conf/siac-user Require user administrador Agora vamos criar o arquivo para armazenar o usurio Administrador. # htpasswd -c /etc/httpd/conf/siac-user administrador New password: ( DIGITE UMA SENHA ) Re-type new password: ( REDIGITE A SENHA ) Adding password for user administrador Reinicie o servio do apache! [17:03:27] root@server [/var/www/cgi-bin/siac] # /etc/init.d/httpd restart Parando o httpd: [ OK ]

56 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Iniciando o httpd: httpd: apr_sockaddr_info_get() failed for server httpd: Could not reliably determine the servers fully qualified domain name, using 127.0.0.1 for ServerName [ OK ] Mude a permisso do .htaccess # chown -R apache:apache .htaccess Precisamos configurar o apache para poder ler essa configurao de htaccess. Faa o seguinte: Abra o arquivo: # vi /etc/httpd/conf/httpd.conf E procure pela configurao abaixo: ScriptAlias /cgi-bin/ /var/www/cgi-bin/ # # /var/www/cgi-bin should be changed to whatever your ScriptAliased # CGI directory exists, if you have that configured. # <Directory /var/www/cgi-bin> AllowOverride None Options None Order allow,deny Allow from all </Directory> Deixe assim : Alteramos somente a linha AllowOverride None que ser AllowOverride All. # # /var/www/cgi-bin should be changed to whatever your ScriptAliased # CGI directory exists, if you have that configured. # <Directory /var/www/cgi-bin> AllowOverride All Options None Order allow,deny Allow from all </Directory> reinicie o servio do apache. # /etc/init.d/httpd restart E atualize o navegador. Vai pedir usurio e senha

57 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Pronto, agora s personalizar a ferramenta ao seu modo. Aqui ficamos com mais uma dica rpida para administradores de redes. Abrao. CategoriasProxy, Squid, Configurao

14 de junho de 2012 Johnny Ferreira 1 comentrio Bom, agora que vimos como o iptables funciona e quais parmetros e opes temos disponveis para a implementao dele vamos fazer alguns testes pra ver na prtica. Antes de tudo, vamos limpar qualquer regra de firewall no servidor: iptables -F iptables -t nat -F iptables -X iptables -t nat -X Verifique se est tudo limpo com os comandos abaixo: iptables -L -n iptables -t nat -L -n Agora vamos carregar os mdulos: modprobe ip_tables modprobe iptable_filter modprobe iptable_mangle modprobe iptable_nat modprobe ip_nat_ftp modprobe ip_gre modprobe ip_conntrack modprobe ip_conntrack_ftp Vamos comear com um exemplo simples, bloquear o acesso ao servio de SSH que por padro usa a porta 22. iptables -t filter -A INPUT -p tcp dport 22 -j DROP Resporta do comando: ssh: connect to host server port 22: Connection timed out Note que o comando acima bem simples, onde o iptables usa a tabela padro (-t filter), faz a busca da opo a ser usada (-A INPUT), verifica os dados (-p tcp dport 22), e por fim aplica a ao deseja, no caso bloqueando (-j DROP). Quando realizamos um bloqueio a um determinado servio ou porta, o cliente que tenta realizar o acesso

58 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

simplesmente no sabe se trata de um bloqueio ou se o servio est indisponvel. Para isso temos uma opo chamado REJECT, que avisa o cliente com uma mensagem de erro (Connection refused), mostra a mensagem sem ficar tentando conectar no servio. Veja o exemplo com o uso do REJECT. iptables -t filter -A INPUT -p tcp dport 22 -j REJECT Resposta do comando: ssh: connect to host server port 22: Connection refused Para que fique mais fcil para praticar cada exemplo a ser seguido, limpe as regras de firewall. Vamos a outro exemplo: Nesse exemplo vamos bloquear as requisies de ping. iptables -t filter -A INPUT -p icmp -j DROP Em uma maquina cliente da sua rede, faa o teste, tente pingar o servidor. Vai bloquear na Lata. Veja que seguimos a mesma estrutura do exemplo do SSH. Agora nosso teste vai partir para bloquear o acesso a internet aos clientes da rede. Nosso ambiente de teste o seguinte: Windows XP: IP: 10.106.0.50 Servidor CentOS 5.5 Firewall: IP: 10.106.0.100 Primeiro precisamos habilitar o ip_forward para compartilhar a internet com os clientes. echo 1 > /proc/sys/net/ipv4/ip_forward Agora faa um teste em seu cliente para ver se ele acessa a internet. Se sim, est tudo certo, caso no verifique as configuraes de rede. Vamos fazer um teste bloqueando o acesso total a Internet aos clientes do Firewall. Analise o comando abaixo: iptables -t filter -A FORWARD -s 10.0.0.0/8 -p tcp dport 80 -j DROP Bloqueando tambm a pginas HTTPS, muitos sites usam como Facebook, Hotmail, Gmail, etc. iptables -t filter -A FORWARD -s 10.0.0.0/8 -p tcp dport 443 -j DROP Agora vamos ter como exemplo que toda nossa a rede liberada pra acessar a qualquer site da Internet S no queremos liberar o Hotmail. iptables -t filter -A FORWARD -s 10.0.0.0/8 -d www.hotmail.com -p tcp dport 80 -j DROP iptables -t filter -A FORWARD -s 10.0.0.0/8 -d www.hotmail.com -p tcp dport 443 -j DROP Agora vamos trabalhar com redirecionamento. Muito simples, muito usado em firewall com Squid para direcionar a sada de acessos da porta 80 para 3128. Veja o exemplo: iptables -t nat -A PREROUTING -i eth0 -p tcp dport 80 -j REDIRECT to-port 3128

59 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

- t nat = Tabela - A PREROUTING = Chain -i eth0 = Entrada / Interface -p tcp = Tipo de Protocolo dport 80 = Porta Origem -j REDIRECT = Ao to-port 3128 = Porta Destino Simples! Para o redirecionamento da porta 80 para 3128, o servio squid deve estar configurado no servidor. At aqui vimos regras simples e bsicas do iptables, com ele podemos montar diversas regras. Legal, vamos ver como podemos fazer um acesso a alguma maquina da rede local pelo IP Vlido do Servidor. Primeiramente precisamos saber qual o servio que essa maquina vai oferecer, por exemplo, rea de trabalho remota do Windows. IP da Estao: 10.106.0.50 Porta da Conexo remota: 3389 IP Vlido do Servidor: 200.200.100.100 Porta da Conexo remota do servidor: 8888 Passo 1: Vamos criar uma regra para tratar quando o pacote chega ao firewall. Iptables -t nat -A PREROUTING -d 200.200.100.100 -p tcp dport 8888 -j DNAT to-dest 10.106.0.50:3389 O que essa regra t fazendo ? Quando o pacote chega no IP 200.200.100.100, o firewall faz um NAT no pacote para que ele tenha um novo destino dentro da rede, que o IP 10.106.0.50, mais isso s vai acontecer quando a porta for 8888. Passo 2: O pacote j foi encaminhado, mais e depois disso, ele preciso de um retorno certo ? Veja abaixo: iptables -t nat -A POSTROUTING -d 10.106.0.50 -p tcp dport 3389 -j SNAT to-dest 200.200.100.100:8888 Essa regra vai alterar a origem do pacote apontando para o firewall, para que seja feito o retorno da requisio. Obs.: S no esquea de que o encaminhamento de pacotes deve ser ativo. echo 1 > /proc/sys/net/ipv4/ip_forward Legal ein, d pra trabalhar com diversas regras no iptables. Aqui vimos o bsico do iptables. Agora s aplicar do seu modo. Abrao. CategoriasFirewall, Iptables Tags:iptables firewall linux

6 de junho de 2012 Johnny Ferreira Deixe um comentrio


60 de 76 15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Na Parte 1 do artigo sobre iptables analisamos como o firewall funciona. Vamos agora saber como ele trabalha com compartilhamento de conexo, mascaramento e redirecionamento de pacotes. Compartilhamento de Conexo. Vamos ter a rede 192.168.1.0/255.255.255.0 como exemplo. Vejam o comando abaixo: iptables -t nat -A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth1 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward Os micros da minha rede podem utilizar a internet atravs do roteamento dinmico. A linha que habilita o redirecionamento essa: echo 1 > /proc/sys/net/ipv4/ip_forward Mas vale observar que se inserirmos somente esta linha no script, a cada vez que reiniciar o sistema ser necessrio a ativao do roteamento. Para que no percamos o roteamento necessrio editar o arquivo /etc/sysctl.conf e inserimos ou modificamos a linha do modo que fique assim: net.ipv4.ip_forward=1 Voltando ao exemplo, temos que verificar uma ao nova ( MASQUERADE ), servindo para que as mquinas da rede interna possam acessar a internet usando o IP externo do Gateway. Assim as mquinas da rede interna ficaro invisveis para a rede externa. Para que uma mquina da rede interna possa executar servios onde cuja necessita que o IP da mquina seja vsivel para redes externas, ser necessrio fazer um redirecionamento de IPs ou Portas. Vamos ter a maquina de IP 192.168.0.50 como exemplo, vamos supor que ela precise executar um servio de FTP, na qual tem que ser feito a visibilidade da mquina. Podemos fazer com que o Firewall, cujo IP externo seja 200.200.100.100 receba estes pacotes e retransmita: # iptables -t nat -A PREROUTING -s 200.200.100.100 -i eth0 -j DNATto 192.168.0.50 # iptables -t nat -A POSTROUTING -s 200.200.100.100 -o eth0 -p tcp dport 21 -j ACCEPT # iptables -t nat -A POSTROUTING -s 192.168.0.50 -o eth0 -j SNAT to 200.200.100.100 # iptables -t nat -A POSTROUTING -s 192.168.0.50 -o eth0 -p tcp dport 21 -j ACCEPT Note que nas regras acimas, temos mais duas aes a SNAT e DNAT: - SNAT: utilizada quando queremos alterar o endereo de origem do pacote. Aqui ns aplicamos para fazer o mascaramento. (Obs.: Somente a Chain POSTROUTING pode ser usada na ao SNAT). - DNAT: utilizada quando desejamos alterar o endereo de destino do pacote. Est ao aplicada para fazer redirecionamento de portas, redirecionamento de servidor, load balance e proxy transparente. As Chains que podem ser utilizadas para esta ao so PREROUTING e OUTPUT. Outra Ao Redirect: A REDIRECT pode ser utilizada para fazer redirecionamento de portas, quando fazemos um redirecionamento de portas usamos o dado to-port aps a ao REDIRECT: # iptables -t nat -A PREROUTING -i eth0 -p tcp dport 80 -j REDIRECT to-port 3128 A regra acima faz com que todos os pacotes direcionados a porta 80 sejam redirecionados para a porta 3128. Quando usamos a tabela nat, preciso inserir o parmetro -t para especificar a tabela:

61 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

-t nat Note que quando omitimos este parmetro usamos a tabela filter por padro. Alm destas aes, veja que existe tambm um novo dado. to = Este dado server para definir # iptables -t nat -A PREROUTING -p tcp -d 200.200.100.100 dport 80 -j DNAT to 192.168.0.50:3128 Aqui, como na regra anterior os pacotes so redirecionados para a mquina 192.168.0.50, mas neste caso especificamos a porta, ou seja, porta 3128. Opes e observaes Vale observar a respeito da ordem das regras e manejo. Uma delas que a primeira regra tem prioridade sobre a segunda caso ambas estejam em conflito, veja: # iptables -A FORWARD -p tcp syn -s 192.168.1.0/24 -j ACCEPT # iptables -A FORWARD -p tcp syn -s 192.168.1.0/24 -j DROP A regra que ter validade ser a primeira Podemos ver as regras em execuo com o comando: # iptables -L line-number: Est opo mostra o nmero das regras # iptables -L line-number Para listar as Regras de Nat com o nmero de linhas: # iptables -L -t nat line-numer Para limpar todas as regras e tabelas usamos os comandos abaixo: # iptables -F # iptables -X # iptables -t nat -F # iptables -t nat -X Para que tudo possa funcionar corretamente necessrio primeiramente que todos os mdulos necessrios estejam carregados. modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_nat_ftp modprobe ip_queue modprobe ip_tables modprobe ipt_LOG modprobe ipt_MARK modprobe ipt_MASQUERADE modprobe ipt_MIRROR modprobe ipt_REDIRECT modprobe ipt_REJECT modprobe ipt_TCPMSS

62 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

modprobe ipt_TOS modprobe ipt_limit modprobe ipt_mac modprobe ipt_mark modprobe ipt_multiport modprobe ipt_owner modprobe ipt_state modprobe ipt_tcpmss modprobe ipt_tos modprobe ipt_unclean modprobe iptable_filter modprobe iptable_mangle modprobe iptable_nat importante lembrar que as regras de iptables devem seguir uma ordem definida, ou seja, a regra posterior deve estar de acordo com a regra anterior, para que tudo corra sem problemas: # iptables -P FORWARD -j DROP # iptables -A FORWARD -s 192.168.0.0/24 -d 10.0.0.0/8 -j ACCEPT Consideraes at aqui. O Iptables tem inmeras possibilidades de regras, praticamente impossivel citar todos os parmetros e regras que podemos utilizar. Fica como orientao ao administrador estudar os mnimos detalhes para poder aplicar as regras mais convenientes para a sua rede. E sua rede tem uma ferramenta fortissima que ir proteger seus dados e sua rede de possveis ataques externos. isso ai, logo a parte 3 com exemplos de regras. Abrao. CategoriasFirewall, Iptables

6 de junho de 2012 Johnny Ferreira Deixe um comentrio Iptables um Firewall que atua em niveis de pacotes, ou seja, ele toma decises baseadas em parmetros do pacote, como porta/endereo de origem/destino, estado da conexo e outros parmetros do pacote. Funciona atravs da comparao de regras para saber se um pacote tem ou no permisso para passar. O Iptables tem inmeras possibilidades de controle oferecidas pelos recursos de filtragem, flexibilidade na manipulao abrindo espao a imaginao do administrador. O iptables acompanha o kernel 2.4.X, antes dele existia o Ipchains no kernel 2.2.X, e anteriormente existia o Ipfwadm. Na verdade no Kernel 2.4.X ainda existem os filtros ipchains e ipfwadm por motivos de compatibilidade, mas no esto ativos por padro. Um sistema bem servido Em praticamente todo sistema operacional existe firewall, mais acho que nenhum deles to bem servidor quanto ao Linux. A soluo iptables ao meu ver uma das melhores para segurana de sistemas. A grande vantagem do iptables sua estabilidade, rapidez, eficincia reconhecida e a facilidade de administrao devido a sua configurao que pode trabalhar atravs de scripts. As caractersticas do Iptables:

63 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

- Suporte aos Protocolos TCP, UDP, ICMP. - Pode especificar portas de endereo e destino. - Suporte aos mdulos externos, como FTP e IRC. - Suporta um nmero ilimitado de regras por CHAINS ( correntes ). - Pode se criar regras de proteo contra diversos tipos de ataques. - Suporte para roteamento de pacotes e redirecionamentos de portas. - Suporta vrios tipos de NAT, como o SNAT e DNAT e mascaramento. - Pode priorizar trfego para determinados tipos de pacotes. - Tem suporte a IPV6, atravs do programa ip6tables. Como Funciona: o Iptables funciona atravs de regras, podemos fazer com que os pacotes possam ser ou no recebidos em nossa rede ou algum host. Trabalha atravs de Tabelas, Chains e Regras. Ento vamos conhecer como isso funciona. Tabelas: Atualmente existem 3 tabelas possveis de serem usadas no Iptables, sendo uma delas, a mangle, que usada com pouca frequencia, restando assim a filter, que a padro, podemos usar em trfegos de dados comuns, quando no ocorre NAT. Quando no especificamos qual a tabela a ser utilizada que ser ativada. A outra geralmente utilizada a nat, que como o nome diz, utilizada em ocorrncia de NAT. Chains: Atravs das chains podemos especificar uma situao do tratamento de pacotes, seja em qualquer tabela. Quando usamos a tabela nat as Chains possveis so: - PREROUTING: Quando os pacotes entram para sofrerem NAT. - POSTROUTING: Quando os pacotes esto saindo aps sofrerem o NAT. - OUTPUT: Pacotes que so gerados na prpria mquina e que sofrero NAT. J na tabela filter as Chains so: - INPUT: Pacotes cujo o destino final a prpria maquina firewall. - OUTPUT: Pacotes que saem da mquina firewall. - FORWARD: Pacote que atravessa a mquina firewall, cujo o destino outra mquina. Este tipo de pacote no sai da mquina firewall e sim de outra mquina da rede ou fonte. Em casos assim a mquina firewall est repassando o pacote. Veja abaixo uma simples referncia:
--------------------- -------------------------------| CHAIN | INTERFACE | | ---------------- --------------| | ENTRADA (-i) | SADA (-o) | --------- --------------------- ---------------- --------------| | INPUT | SIM | NO | | filter | OUTPUT | NO | SIM | | | FORWARD | SIM | SIM | --------- --------------------- ---------------- --------------| | PREROUTING | SIM | NO | | nat | OUTPUT | NO | SIM | | | POSTROUTING | NO | SIM | --------- --------------------- ---------------- --------------| | PREROUTING | SIM | NO | | mangle | | | | | | OUTPUT | NO | SIM | --------- --------------------- ---------------- --------------TABELA

As Regras:

64 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Geralmente as regras de firewall so composta da seguinte maneira Tabela + opo + chain + dados + ao. Atravs destes elementos podemos especificar o que fazer com os pacotes. Opes: -P = Define uma regra padro. -A = Adiciona uma nova regra as existentes. Este tem prioridade sobre a -P. -D = Apaga uma regra. -L = Lista as regras existentes. -F = Limpa todas as regras. -I = Insere uma nova regra. -h = Exibe a ajuda. -R = Substitui uma regra. -C = Faz a checagem das regras existentes. -Z = Zera uma regra especfica. -N = Cria uma nova regra com um nome. -X = Exclui uma regra especfica pelo seu nome. Dados: -s = Especifca a origem do pacote. Este poder ser um host ou uma rede, veja o exemplo abaixo: -s 192.168.0.0/255.255.255.0 ou -s 192.168.0.0/24 Obs.: No segundo caso estamos especificando a mscara de rede conforme o nmero de bits, por exemplo: Mscara de rede 255.0.0.0 = 8 Mscara de rede 255.255.0.0 = 16 Mscara de rede 255.255.255.0 = 24 No exemplo acima estamos especificando toda uma rede da Classe C, no exemplo abaixo vamos especificar um host: -s 192.168.30.51/255.255.255.255 ou : -s 192.168.30.51 poderia ficar assim: -s 192.168.30.51/32 Obs.: A mscara em nmero de bits 1 para host 32. Podemos especificar tambm: -s www.google.com.br Veja um exemplo na prtica: iptables -t filter -A INPUT -p tcp -s 192.168.0.0/24 -j ACCEPT Podemos especificar qualquer origem tambm: -s 0.0.0.0/0.0.0.0 ou -s 0/0

65 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

-d = Especifica o destino do pacote. A sintaxe a mesma do -s. Veja o exemplo abaixo: iptables -t filter -A INPUT -p tcp -d 192.168.0.0/24 -j ACCEPT -i = Interface de entrada, ou seja, placa de rede, modem ou interface de conexo que estar recebendo o pacote a ser tratado. -i eth0 -i eth1 -i eth2 -i ppp0 -o = Interface de sada. As sintaxes so as mesmas que -i, sendo que neste caso estar enviando o pacote a ser tratado. -o eth0 -o eth1 -o eth2 -o ppp0 ! = Exclui um determinado argumento. -i!eth0 Refere-se a qualquer interface de entrada exceto a eth0 -s!192.168.0.45 Refere-se a qualquer endereo de entrada exceto o 192.168.0.45 sport = Refere-se a porta de origem. Este deve ser acompanhado das funes -p tcp e -p udp. -p tcp sport 80 Refere-se a porta de origem 80 sob o protocolo TCP. dport = Refere-se a porta destino. Assim como a funo sport, ela trabalha somente com a -p tcp e -p udp. A sintaxe similar a sport. Atravs das funes sport e dport podemos especificar no s uma porta especifica como tambm um range de portas: sport 33435:33525 As Aes. Sempre vem aps o parmetro -j e geralmente so: - ACCEPT = Aceita e permite a passagem de pacote. - DROP = No permite a passagem do pacote e abandona-o no dando sinais de recebimento. - REJECT = Assim como o DROP, no permite a passagem do pacote, mais envia um aviso ( icmp unreachable ) - LOG = Cria um Log referente a regra em /var/log/messages Com estes fatores podemos criar as nossas Regras com a seguinte composio: # iptables -A FORWARD -s 192.168.0.45 -p icmp -j DROP Sendo: -A (opo)/ FORWARD(Chain)/-s 192.168.0.45 -p icmp(Dados) /-j DROP(Ao) No exemplo acima a regra determina que todos os pacotes icmp de origem no endereo 192.168.0.45 devem ser barrados. Salvando as Regras.

66 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Depois de executar as regras, precisamos salv-las, para que quando se reinicie o servidor no precise ficar digitando as regras. # itpables-save > iptables-servidor-1 No caso iptables-servidor-1 o nome que escolhi para salvar as regras, voc pode colocar qualquer nome de sua preferncia. Para Recuper-las: # iptables-restore > <nome do arquivo> Outra forma seria fazer um script com as regras: Que na minha opnio muito mais facil e simples de manter o Firewall organizado. Veja abaixo um modelo de script: #!/bin/bash #limpando tabelas iptables -F iptables -X iptables -t nat -F iptables -t nat -X #liberando acesso interno da rede iptables -A INPUT -p tcp syn -s 192.168.1.0/255.255.255.0 -j ACCEPT iptables -A OUTPUT -p tcp syn -s 192.168.1.0/255.255.255.0 -j ACCEPT iptables -A FORWARD -p tcp syn -s 192.168.1.0/255.255.255.0 -j ACCEPT #compartilhando a web na rede interna iptables -t nat -A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth1 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward # Protecao contra port scanners ocultos iptables -A INPUT -p tcp tcp-flags SYN,ACK,FIN,RST RST -m limit limit 1/s -j ACCEPT # Bloqueando tracertroute iptables -A INPUT -p udp -s 0/0 -i eth1 dport 33435:33525 -j DROP #Protecoes contra ataques iptables -A INPUT -m state state INVALID -j DROP #termina echo Iptables Pronto Salve-o com um nome sugestivo, como por exemplo start-firewall. D permisso de execuo: # chmod +x start-firewall Pronto. Toda vez que quiser que ele seja habilitado s execut-lo ( sempre como root ): # ./start-firewall Para no ter que ficar chamando o script toda vez que inicializar o sistema, podemos fazer com que ele

67 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

seja ativado na inicializao. Para isso preciso editar o arquivo /etc/rc.d/rc.local e incluir o comando no final do arquivo. At a Parte 2. CategoriasFirewall, Iptables Tags:iptables firewall linux

6 de junho de 2012 Johnny Ferreira 2 comentrios Resolvi mudar o ambiente grfico em meu notebook, cansado do Unity e Gnome que acompanham as verses mais utilizadas do Ubuntu, resolvi instalar o KDE. Segue aqui como foi o procedimento de alterao de gnome para kde. Primeiramente adicionamos o repositrio onde se encontra o pacote para realizar a instao. Pressione as teclas Ctrl + Alt + T para abrir o Terminal Digite o comando abaixo: sudo add-apt-repository ppa:kubuntu-ppa/backports

Feito isso, o sistema ir solicitar a senha do administrador do sistema e pressione Enter Agora instalar o KDE, existem vrias maneiras de realizar a instalao, voc pode achar na Central de Programas do Ubuntu ou pelo Terminal, que foi o modo que instalei. sudo apt-get install kubuntu-desktop

68 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

O download pode demorar algumas horas, dependendo da velocidade da sua conexo. Quando finalizar, reinicie o Ubuntu. sudo init 6 Agora, para iniciar o KDE, s selecionar na tela de login do sistema. Para isso, clique no boto logo ao lado do seu nome e marque a opo Espao de trabalho Plasma do KDE Feito isso, t pronto, t funcionando o KDE.

69 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Abrao! CategoriasKDE, Ubuntu Tags:kde no ubuntu, ubuntu kde

30 de maio de 2012 Johnny Ferreira Deixe um comentrio Uma dica da hora para quem administra servidores CentOS, a personalizao do Bash. Quem trabalha com diversas telas de prompts de servidores sabe do que estou falando, muitas vezes acabamos confundindo o prompt da maquina local com o do servidor. Ento hoje resolvi trazer uma soluo bem simples. A configurao a seguinte: Editar o arquivo /root/.bashrc root@centos-1 [~] # vi /root/.bashrc Adicione o contedo abaixo na parte onde aparece User specific aliases and functions alias ls=ls color alias vi=vim export PS1=\[33[01;31m\][\[33[01;37m\]\t\[33[01;31m\]] \[33[01;32m\]\u\[33[01;31m \]@\[33[01;32m\]\h \[33[01;31m\][\[33[01;33m\]\w\[33[01;31m\]] \[33[01;37m\]# \[33[00m\] Obs.: Para o VIM funcionar colorido no CentOS, atualize o vim e instale vim-enhanced. S reiniciar sua sesso e pronto! Abrao! CategoriasCentOS, Configurao

23 de maio de 2012 Johnny Ferreira Deixe um comentrio Dica da hora para Instalar o DRBD no CentOS 6.2! Primeiro vamos instalar os seguintes pacotes: # yum -y install gcc make automake autoconf flex rpm-build kernel-devel Criamos os seguintes diretorios com o comando abaixo: # mkdir -p ~/rpmbuild/{BUILD,BUILDROOT,RPMS,SOURCES,SPECS,SRPMS} Vamos fazer o download do drbd para compilar.

70 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

# wget http://oss.linbit.com/drbd/8.3/drbd-8.3.11.tar.gz Descompactamos e acessamos o diretrio: # tar zxvf drbd-8.3.11.tar.gz ; cd drbd-8.3.11 Bora instalar! # ./configure ; make rpm ; make km-rpm Feito a instalao deve aparecer isso no final do procedimento:

You have now: /root/rpmbuild/RPMS/i386/drbd-bash-completion-8.3.11-1.el6.i386.rpm /root/rpmbuild/RPMS/i386/drbd-8.3.11-1.el6.i386.rpm /root/rpmbuild/RPMS/i386/drbd-pacemaker-8.3.11-1.el6.i386.rpm /root/rpmbuild/RPMS/i386/drbd-xen-8.3.11-1.el6.i386.rpm /root/rpmbuild/RPMS/i386/drbd-heartbeat-8.3.11-1.el6.i386.rpm /root/rpmbuild/RPMS/i386/drbd-utils-8.3.11-1.el6.i386.rpm /root/rpmbuild/RPMS/i386/drbd-km-2.6.32_220.17.1.el6.i686-8.3.11-1.el6.i386.rpm /root/rpmbuild/RPMS/i386/drbd-udev-8.3.11-1.el6.i386.rpm Se tudo correu bem vamos em frente. Agora t simples, basta acessar o diretrio e instalar os pacotes: # cd /root/rpmbuild/RPMS/i386/ # rpm -Uvh drbd-* # modprobe drbd Pronto DRBD Instalado! Repositrios usados para instalao dos pacotes foram: RPMFORGE e EPEL. Onde tem a instalao aqui no Blog! CategoriasCentOS, DRBD

22 de maio de 2012 Johnny Ferreira Deixe um comentrio Como instalar o EPEL no CentOS (todas as verses) Abaixo esto as instrues de instalao para o repositrio EPEL CentOS para toda a verso do CentOS, as instrues a seguir tambm ir trabalhar no RHEL 4,5 e 6. (As mesmas instrues se aplicam para o RHEL e seus clones). Como instalar o EPEL no Centos 4 / RHEL 4 : rpm -Uvh http://download.fedoraproject.org/pub/epel/4/i386/epel-release-4-10.noarch.rpm Como instalar o EPEL no CentOS 5 / RHEL 5 : rpm -Uvh http://download.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm

71 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Como instalar o EPEL em Centos 6 / RHEL 6 : rpm -Uvh http://fedora.uib.no/epel/6/x86_64/epel-release-6-7.noarch.rpm Feito isso na sua verso de CentOS vamos limpar as configuraes do YUM e Atualizar nossos repositrios. yum clean all yum -y update Esse repositrio atualizado frequentemente. Caso o link esteja indisponvel visite o site e procure pelo pacote atualizado. (http://fedora.uib.no/epel/) Mais uma boa dica pra quem administra Servidores CentOS. CategoriasCentOS Tags:centos 6, epel, epel centos 6, repositorio centos 6

16 de maio de 2012 Johnny Ferreira Deixe um comentrio Mais uma dica boa pra quem usa CentOS. Agora na verso 6.2, vamos instalar um repositrio forte, o RPM Forge. - Primeiramente precisamos verificar se existe o comando wget para que possamos realizar downloads via shell. # yum install wget - Agora vamos fazer o download. # wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm - Feito o Download do Arquivo vamos instalar. # rpm -ivh rpmforge-release-0.5.2-2.el6.rf.i686.rpm aviso: rpmforge-release-0.5.2-2.el6.rf.i686.rpm: Cabealho V3 DSA/SHA1 Signature, key ID 6b8d79e6: NOKEY Preparando ########################################### [100%] 1:rpmforge-release ########################################### [100%] - Finalizando o processo, vamos zerar o YUM! # yum clean all Loaded plugins: fastestmirror Cleaning repos: base extras rpmforge updates Cleaning up Everything Cleaning up list of fastest mirrors - Atualizando

72 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

# yum -y update Pronto, ir atualizar com seu novo repositrio. Abrao, at mais. CategoriasCentOS

14 de maio de 2012 Johnny Ferreira Deixe um comentrio Alterar o nome da maquina no CentOS muito simples e facil. - Abra o arquivo /etc/sysconfig/network: # vi /etc/sysconfig/network - Ter uma linha chamada HOSTNAME, ai s alterar conforme nome desejado: HOSTNAME=centos-1 - Reinicie o linux e pronto!!! CategoriasCentOS Tags:centos alterar-nome-linux linux

14 de maio de 2012 Johnny Ferreira Deixe um comentrio No meu ponto de vista muito melhor usar um editor o qual ele difere configuraes, comentrios e variveis por cores, fica mais organizado para se trabalhar. Bom, vamos configurar o vi ou vim para que fique colorido. - Instale os arquivos: # yum -y install vim vim-enhanced - Aps, a instalao vamos criar um alias no .bashrc do usurio: # vi /root/.bashrc - Crie o alias na Sesso User Specific aliases and functions alias vi=vim - Salve o arquivo, faa logoff na sesso, depois disso seu editor vim estar colorido. Abrao! CategoriasCentOS Tags:vi colorido centos

73 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

14 de maio de 2012 Johnny Ferreira Deixe um comentrio Fala pessoal, tudo bem? Hoje vamos configurar a placa de rede em um Centos 6, parece que algumas coisas mudaram, rsrs! Vamos l! - Primeiro acesse o diretorio de configurao de rede no centos: #cd /etc/syconfig/network-scripts/ - Agora vamos editar o arquivo da Interface eth0: #vi ifcfg-eth0 - Dentro do arquivo digite: DEVICE=eth0 IPADDR=192.168.1.2 NETMASK=255.255.255.0 GATEWAY=192.168.1.1 ONBOOT=yes - Salve o arquivo e restart as configuraes de rede. #/etc/rc.d/init.d/network stop #/etc/rc.d/init.d/network start - Se correu tudo certo, realize um ping em algum site: # ping www.google.com.br - Caso no venha pingar, verifique o arquivo resolv.conf # vi /etc/resolv.conf - Edite da seguinte forma, caso no saiba nenhum DNS de cabea, use o seguinte. # DNS DA UOL nameserver 200.221.11.100 nameserver 200.221.11.101 salve e feche o arquivo novamente, e realize o teste de ping. Abrao! CategoriasCentOS, Configurao Tags:Configurar Rede no centos

74 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Feed RSS

Posts Recentes
As piores senhas de 2012! Pra descontrair os Nerds! Orao do Nerd! INSTALANDO TRADUO PORTUGUS NO JOOMLA! 2.5 INSTALANDO JOOMLA 2.5 NO CENTOS 6

Categorias
aMSN CentOS Configurao Debian DRBD Firewall Iptables Joomla KDE Monitoramento Multimdia No categorizado Proxy Redmine Shell Script Squid SSH SCP TCPDUMP Ubuntu Vim Editor de Texto Zimbra

Meta
Registrar-se Login Posts RSS RSS dos comentrios WordPress.com

75 de 76

15/11/2012 9:06

TI da Hora!

http://johnnyroot.wordpress.com/

Topo WordPress Blog no WordPress.com. Tema: INove por NeoEase.

76 de 76

15/11/2012 9:06

Você também pode gostar