• My Del.icio.us

Removendo/Verificando se o teu ip está blacklisted como SPAM !

Olá pessoal,

venho agora p/ mostrar como podemos realizar verificações para detectar se o ip de nossos servidores de email estão blacklisted’s !

Vamos lá, passo à passo :

1° Verificando o DNS Reverso
acesse: http://www.terra.com.br/postmaster

2° Procurando teu ip nas rbl’s:
http://www.dnsstuff.com/
http://www.robtex.com/
http://www.au.sorbs.net/

É isso pessoal, poucas linhas… porém….cheias de informações !

Abraços !!!!!

Apache + Vhost + openSuSE-10.2

Pois bem, agora o assunto da vez foi o Apache com Vhost !

1° VHOST?!?!?!?!
Isso, o apache tem uma capacidade interessante de possibilitar que diversos sites sejam hospedados no mesmo endereço, sendo assim, temos uma grande escalabilidade no serviço.

2° Como configurar o vhost no openSuSE-10.2???
Olha, enfrentei algumas dificuldades, tive alguns problemas, então vou postar aqui como fazer da forma correta.

Passo-a-Passo
Assumindo que o apache já está instalado, vamos começar a configuração:

1° Localização do Web Server :
É muito importante analisar onde o servidor Apache estará localizado, pois o openSuSE já tem um Firewall embutido no sistema, que possibilita de forma fácil alterar conifgurações básicas no mesmo, sendo assim, caso o Web server esteja atrás de um firewall, ou em uma DMZ você deverá fazer as devidas alterações no SuSEfirewall, não é o escopo do artigo mostrar como o SuSEfirewall funciona, sendo assim, já é o bastante indicar qual comando abre a tela de configuração do mesmo:
#yast2 firewall

2° Quais arquivos alterar?
Esta parte é super importante para quem gosta de fuçar nas configurações assim como eu, a primeira dica é: não mexa em nada !!!!!!! Altere apenas o que for listado aqui !!!!! Sendo assim, ai vai a lista dos arquivos que serão alterados:
/etc/apache2/listen.conf

Habilite a opção “NameVirtualHost *”

3° Criando os arquivos de configuração dos vhosts:
O openSuSe contém os “templates” para criação/configuração estes templates estão em “/etc/apache2/vhosts.d” o arquivo de template é “vhost.template”.
OBS: para ser “carregado” pelo apache é necessário que o arquivo tenha a sua última extensão como
“.conf”, sendo assim, podemos ter :vhost-exemplo1.conf,vhost-exemplo2.conf,vhost-exemplo3.conf ……

4° Alterando as configurações dos arquivos:
Supondo que vc tenha copiado o template com outro nome e com extensão “.conf”, vamos às alterações que devem ser feitas, supondo que iremos configurar um vhost p/ o domínio exemplo1.org:

ServerName http://www.exemplo1.org

ServerAdmin webmaster@exemplo1.org

DocumentRoot “/srv/www/vhost/exemplo1.org’

ErrorLog /var/log/apache2/exemplo1.org-errors_log

CustomLoga /var/log/apache2/exemplo1.org-access_log combined

Options -Indexes FollowSymLinks
AllowOverride None
Order allow,deny
Allow from all

Galera, é importante dizer que estas opções seguem o mesmo esquema de configuração do apache p/ um único host, sendo assim, acredito que não seja necessário explicá-las aqui.

5° Testando a configuração
Para testar a configuração execute o seguinte comando:
#httpd2 -S

*************
– Tome cuidado com endereços DNS;
– Habilite a porta 80 no Firewall;
– Realize testes de acesso local/externo;

Vou ficando por aqui, acredito que isso poderá ajudar alguém !!!

Abraços a todos os leitores, espero sugestões e críticas construtivas !!!!

Usando o OpenVPN

Estou aqui mais uma vez para documentar mais uma experiência que tive nestes últimos dias.
A configuração da vez foi:

– Configurar uma VPN segura entre a Matriz e os diversos notebooks de usuários que ficavam residentes em outras empresas, sendo que
cada usuário remoto deveria ter uma identificação única para poder criar o túnel VPN. E o melhor pessoal utilizando PKI

A estrutura do cliente:

Firewall com Linux
Servidor de Dados com Linux

A idéia era colocar o OpenVPN rodando no Firewall, ai… por restrições de tempo, tive que colocar o OpenVPN na File Server,
acredito que num tenha problema…. mas em breve eu irei atualizar esta configuração !!!! 🙂

Vamos ao que interessa….

Software utilizado:

openSuSE-10.2 X86_64
openvpn-2.0.8-16
kernel-default-2.6.18.8-0.1

Blz, galera, acredito que eu não precise explicar aqui como instalar software no openSuse, sendo assim, fica p/ a próxima vez
um tutorial de como add novas entradas de repositórios no openSuSE.

1° Configurando o OpenVPN

Pois bem, a partir da versão 2.0.X do OpenVPN muita coisa mudou, como configurações de portas default, formas de utilização de certificados, e outros. Sendo assim é uma boa dar uma olhada no changelog, e com isso utilizar as configurações default do OpenVPN contidas em “/usr/share/doc/packages/openvpn” .

A 1° coisa à ser feita é copiar o conteúdo do diretório “/usr/share/doc/packages/openvpn/easy-rsa/2.0” p/ o diretório “/etc/openvpn”, é com estes arquivos que vamos começar a configuração.

2° Alterando as configurações padrões

Após a cópia destes arquivos é necessário alterar algumas informações em alguns arquivos, sendo que o 1° arquivo à ser alterado é o “vars” edite as linhas:

export KEY_COUNTRY=””
export KEY_PROVINCE=””
export KEY_CITY=””
export KEY_ORG=””
export KEY_EMAIL=””

E coloque as informações que vc’s acharem melhor… 🙂

Após alterar estas configurações execute o script “clean-all” dentro do diretorio do openvpn,

***** TOME CUIDADO*******
Caso vc já tenha criado certificado de autoridade para algum cliente, este comando irá limpar td dentro do diretorio “`pwd`/keys”, sendo assim tome cuidado.

3° Criando os certificados, chaves…etc…etc…

Criando o CA
./pkitool –initca
./pkitool –server
./pkitool
./build-dh

Blz, com esses comandos temos um CA, uma chave para o servidor e 1 chave p/ o cliente.

4° Alterando as configurações do Servidor VPN

Galera segue abaixo a configuração que estou utilizando aqui, sendo assim, essa funfou !!!!

# server.conf
port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server1.crt
key /etc/openvpn/easy-rsa/keys/server1.key # This file should be kept secret
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
server 192.168.10.0 255.255.255.0 192.168.10.10 192.168.0.20
push “route 192.168.10.0 255.255.255.0”
push “redirect-gateway”
client-to-client
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status /var/log/openvpn-status.log
log-append /var/log/openvpn.log
verb 6

OBS:
1°) A configuração das chaves e dos certificados de autoridade no Windows,deve especificar o caminho completo até os arquivos criados, sendo que para isso é necessário utilizar “\\” para indicar o caminho,com isso, caso tenhamos as chaves em C:\openvpn\ca.crt deveremos especificar da seguinte forma: C:\\openvpn\\ca.crt

2°) Os arquivos cliente1.crt e cliente1.key foram as chaves criadas no próprio servidor VPN, sendo assim é necessário transferir estas chaves para os clientes que irão conectar-se à VPN, já o ca.crt é o CA criado no servidor tb.

# client.conf

client
dev tun
proto udp
remote
resolv-retry infinite
nobind
persist-key
persist-tun
ca D:\\openvpn\\ca.crt
cert D:\\openvpn\\cliente1.crt
key D:\\openvpn\\cliente1.key
comp-lzo
verb 3

4° A Configuração do Firewall —> SuSEfirewall

Galera, como vc’s sabem o openSuSE tem um firewall “embutido” e muitas vezes ajuda/atrapalha um pouco, aconselho a galera que está lendo este artigo que leiam o arquivo de configuração e o entendam, eu já passei maus bocados com este firewall… 😦

Esta parte á um tanto quanto “única”, sendo que as configurações aqui apresentadas poderão não ajudar-lhe no teu ambiente , sendo assim
aqui serão apresentadas configurações genéricas, segue:

– Indique ao SuSEfirewall que serão utilizadas regras customizadas pelo usuário, isto é feito assim:
FW_CUSTOMRULES=”/etc/sysconfig/scripts/SuSEfirewall2-custom”

– Libere a porta 1194 UDP, tanto p/ acesso Interno quanto para Externo, assim:
FW_SERVICES_INT_UDP=”1194″
FW_SERVICES_EXT_UDP=”1194″

– Altere o arquivo de regras customizadas do SuSEfirewall,
vi /etc/sysconfig/scripts/SuSEfirewall2-custom

– Adicione as seguintes entradas na função “fw_custom_after_antispoofing()”

# Allow TUN interface connections to OpenVPN server
iptables -A INPUT -i tun+ -j ACCEPT
# Allow TUN interface connections to be forwarded through other interfaces
iptables -A FORWARD -i tun+ -j ACCEPT
# Allow TAP interface connections to OpenVPN server
iptables -A INPUT -i tap+ -j ACCEPT
# Allow TAP interface connections to be forwarded through other interfaces
iptables -A FORWARD -i tap+ -j ACCEPT
#

Pronto galera, estamos quase lá.

5° Configurando o openvpn p/ iniciar junto com a máq:
#chkconfig openvpn on

OBS:
dependendo da configuração algumas alterações deverão ser feitas no arquivo de configuração do samba, sendo assim atente para as entradas:

interfaces
allow hosts

Tomando os devidos cuidados, analisando os logs e com um pouco de paciência vc’s conseguirão fazer a VPN funcionar… abraços…

Até a próxima.

Tecnologia Extra-terrestre na mão da Galera do Google !!!:!?!?!?!?!?!?

http://link.brightcove.com/services/player/bcpid533361602?bctid=422563006

è isso ai galera, sintam o poder da tecnologia !!!

Ebooks !!!!!


Essa é p/ galera que curte ficar lendo livros enquanto está na frente do micro, segue ai uma
pequena lista com sites com diversos ebooks !!!!

http://www.ebookshare.net/
http://some-book.blogspot.com/
http://freecomputerbooks.com/
http://www.flashdance.cx/books/

Audit no Samba com openSuSE 10.2

É isso ai….

vou postar aqui a resolução de um problema que tive quando precisei habilitar o módulo “audit” no samba utilizando o openSuSE-10.2 .

1° O que é o audit?
Pois bem o audit é um módulo disponível no pacote principal do samba, que possibilita que os compartilhamentos sejam monitorados, sendo assim , é possível por exemplo saber quem deletou um determinado arquivo, quem criou, removeu ou alterou o mesmo.

Agora vamos à implementação.

1° Instale o pacote do samba, isso é simples, nem vou falar como faz…..
2° Crie um compartilhamento no samba que será analisado, ex:

[Financeiro]
path = /servidor/dados/Financeiro
comment = Financeiro
browseable = no
writeable = yes
create mask = 0770
directory mask = 0770
valid users = @financeiro
admin users = @financeiro
force group = financeiro
# Linha mágica que habilita o audit
vfs object = audit

Pronto galera, o audit está habilitado no samba….. agora, deveria ser possível ver os logs dos acessos, o interessante é que isso nem sempre é possível, isso ocorre devido às configurações do syslog-ng.Para resolver este simples problema vamos alterar as configurações do arquivo de configuração do syslog-ng (/etc/syslog-ng/syslog-ng.conf) :

1° Passo:
Adicione um filtro p/ o “facility user” :

#MEU FILTRO no SYSLOG-NG
filter f_audit { facility(user); };

2° “Aplique” o fitro ao arquivo de log

# Aplicando o Filtro
destination user { file(“/var/log/samba/audit.log”); };
log { source(src); filter(f_audit); destination(user); };

Pronto, é só dar um restart na bagaça !!!

#rcsmb restart
#rcsyslog restart

Prontinho, olha como ficou !!!!

ar 12 13:42:04 xxx-server smbd_audit[15623]: opendir ./
Mar 12 13:42:07 xxx-server smbd_audit[15623]: opendir New Folder
Mar 12 13:42:07 xxx-server smbd_audit[15623]: unlink ./Arquivo HTML
Mar 12 13:42:07 xxx-server smbd_audit[15623]: unlink ./Arquivo Texto
Mar 12 13:42:07 xxx-server smbd_audit[15623]: unlink ./New Adobe Photoshop Image.psd
Mar 12 13:42:07 xxx-server smbd_audit[15623]: unlink ./New Documento do Microsoft Word.doc
Mar 12 13:42:07 xxx-server smbd_audit[15623]: unlink ./New Wave Sound.wav
Mar 12 13:42:07 xxx-server smbd_audit[15623]: rmdir New Folder
Mar 12 13:42:09 xxx-server smbd_audit[15315]: opendir ./
Mar 12 13:42:22 xxx-server smbd_audit[15315]: opendir .

Palestra sobre Linux

Mais uma palestra sobre Linux,
dessa vez seremos 4:
Adriano
Alexandre
Anderson
e EU !!

A palestra abordará temas como:

– Linux como Servidor;
– Administração de Servidores Linux;
– Linux no Desktop ;
– Desktop Corporativo com Linux;

Esta será a nossa introdução na palestra, só p/ brincar !!!
http://www.youtube.com/watch?v=ow0ItMcA15I

A palestra será realizada na Universidade São Judas Tadeu,
ainda não sei ao certo as datas, mas acredito que seja
em maio.