sexta-feira, 30 de março de 2007

Removendo/Verificando se o teu ip está blacklisted como SPAM !




Olá pessoal,

venho agora p/ mostrar como podemos realizar verificações para detectar se o ip de nossos servidores de email estão blacklisted's !

Vamos lá, passo à passo :

1° Verificando o DNS Reverso
acesse: http://www.terra.com.br/postmaster

2° Procurando teu ip nas rbl's:
http://www.dnsstuff.com/
http://www.robtex.com/
http://www.au.sorbs.net/

É isso pessoal, poucas linhas... porém....cheias de informações !


Abraços !!!!!

segunda-feira, 26 de março de 2007

Apache + Vhost + openSuSE-10.2





Pois bem, agora o assunto da vez foi o Apache com Vhost !

1° VHOST?!?!?!?!
Isso, o apache tem uma capacidade interessante de possibilitar que diversos sites sejam hospedados no mesmo endereço, sendo assim, temos uma grande escalabilidade no serviço.

2° Como configurar o vhost no openSuSE-10.2???
Olha, enfrentei algumas dificuldades, tive alguns problemas, então vou postar aqui como fazer da forma correta.

Passo-a-Passo
Assumindo que o apache já está instalado, vamos começar a configuração:

1° Localização do Web Server :
É muito importante analisar onde o servidor Apache estará localizado, pois o openSuSE já tem um Firewall embutido no sistema, que possibilita de forma fácil alterar conifgurações básicas no mesmo, sendo assim, caso o Web server esteja atrás de um firewall, ou em uma DMZ você deverá fazer as devidas alterações no SuSEfirewall, não é o escopo do artigo mostrar como o SuSEfirewall funciona, sendo assim, já é o bastante indicar qual comando abre a tela de configuração do mesmo:
#yast2 firewall

2° Quais arquivos alterar?
Esta parte é super importante para quem gosta de fuçar nas configurações assim como eu, a primeira dica é: não mexa em nada !!!!!!! Altere apenas o que for listado aqui !!!!! Sendo assim, ai vai a lista dos arquivos que serão alterados:
/etc/apache2/listen.conf

Habilite a opção "NameVirtualHost *"


3° Criando os arquivos de configuração dos vhosts:
O openSuSe contém os "templates" para criação/configuração estes templates estão em "/etc/apache2/vhosts.d" o arquivo de template é "vhost.template".
OBS: para ser "carregado" pelo apache é necessário que o arquivo tenha a sua última extensão como
".conf", sendo assim, podemos ter :vhost-exemplo1.conf,vhost-exemplo2.conf,vhost-exemplo3.conf ......

4° Alterando as configurações dos arquivos:
Supondo que vc tenha copiado o template com outro nome e com extensão ".conf", vamos às alterações que devem ser feitas, supondo que iremos configurar um vhost p/ o domínio exemplo1.org:



ServerName www.exemplo1.org

ServerAdmin webmaster@exemplo1.org

DocumentRoot "/srv/www/vhost/exemplo1.org'

ErrorLog /var/log/apache2/exemplo1.org-errors_log

CustomLoga /var/log/apache2/exemplo1.org-access_log combined


Options -Indexes FollowSymLinks
AllowOverride None
Order allow,deny
Allow from all





Galera, é importante dizer que estas opções seguem o mesmo esquema de configuração do apache p/ um único host, sendo assim, acredito que não seja necessário explicá-las aqui.

5° Testando a configuração
Para testar a configuração execute o seguinte comando:
#httpd2 -S


*************
- Tome cuidado com endereços DNS;
- Habilite a porta 80 no Firewall;
- Realize testes de acesso local/externo;


Vou ficando por aqui, acredito que isso poderá ajudar alguém !!!

Abraços a todos os leitores, espero sugestões e críticas construtivas !!!!

sexta-feira, 23 de março de 2007

Usando o OpenVPN

Estou aqui mais uma vez para documentar mais uma experiência que tive nestes últimos dias.
A configuração da vez foi:

- Configurar uma VPN segura entre a Matriz e os diversos notebooks de usuários que ficavam residentes em outras empresas, sendo que
cada usuário remoto deveria ter uma identificação única para poder criar o túnel VPN. E o melhor pessoal utilizando PKI

A estrutura do cliente:

Firewall com Linux
Servidor de Dados com Linux

A idéia era colocar o OpenVPN rodando no Firewall, ai... por restrições de tempo, tive que colocar o OpenVPN na File Server,
acredito que num tenha problema.... mas em breve eu irei atualizar esta configuração !!!! :)

Vamos ao que interessa....

Software utilizado:

openSuSE-10.2 X86_64
openvpn-2.0.8-16
kernel-default-2.6.18.8-0.1

Blz, galera, acredito que eu não precise explicar aqui como instalar software no openSuse, sendo assim, fica p/ a próxima vez
um tutorial de como add novas entradas de repositórios no openSuSE.

1° Configurando o OpenVPN

Pois bem, a partir da versão 2.0.X do OpenVPN muita coisa mudou, como configurações de portas default, formas de utilização de certificados, e outros. Sendo assim é uma boa dar uma olhada no changelog, e com isso utilizar as configurações default do OpenVPN contidas em "/usr/share/doc/packages/openvpn" .

A 1° coisa à ser feita é copiar o conteúdo do diretório "/usr/share/doc/packages/openvpn/easy-rsa/2.0" p/ o diretório "/etc/openvpn", é com estes arquivos que vamos começar a configuração.

2° Alterando as configurações padrões

Após a cópia destes arquivos é necessário alterar algumas informações em alguns arquivos, sendo que o 1° arquivo à ser alterado é o "vars" edite as linhas:

export KEY_COUNTRY=""
export KEY_PROVINCE=""
export KEY_CITY=""
export KEY_ORG=""
export KEY_EMAIL=""

E coloque as informações que vc's acharem melhor... :)


Após alterar estas configurações execute o script "clean-all" dentro do diretorio do openvpn,

***** TOME CUIDADO*******
Caso vc já tenha criado certificado de autoridade para algum cliente, este comando irá limpar td dentro do diretorio "`pwd`/keys", sendo assim tome cuidado.


3° Criando os certificados, chaves...etc...etc...

Criando o CA
./pkitool --initca
./pkitool --server
./pkitool
./build-dh


Blz, com esses comandos temos um CA, uma chave para o servidor e 1 chave p/ o cliente.

4° Alterando as configurações do Servidor VPN

Galera segue abaixo a configuração que estou utilizando aqui, sendo assim, essa funfou !!!!

# server.conf
port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server1.crt
key /etc/openvpn/easy-rsa/keys/server1.key # This file should be kept secret
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
server 192.168.10.0 255.255.255.0 192.168.10.10 192.168.0.20
push "route 192.168.10.0 255.255.255.0"
push "redirect-gateway"
client-to-client
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status /var/log/openvpn-status.log
log-append /var/log/openvpn.log
verb 6

OBS:
1°) A configuração das chaves e dos certificados de autoridade no Windows,deve especificar o caminho completo até os arquivos criados, sendo que para isso é necessário utilizar "\\" para indicar o caminho,com isso, caso tenhamos as chaves em C:\openvpn\ca.crt deveremos especificar da seguinte forma: C:\\openvpn\\ca.crt

2°) Os arquivos cliente1.crt e cliente1.key foram as chaves criadas no próprio servidor VPN, sendo assim é necessário transferir estas chaves para os clientes que irão conectar-se à VPN, já o ca.crt é o CA criado no servidor tb.


# client.conf

client
dev tun
proto udp
remote
resolv-retry infinite
nobind
persist-key
persist-tun
ca D:\\openvpn\\ca.crt
cert D:\\openvpn\\cliente1.crt
key D:\\openvpn\\cliente1.key
comp-lzo
verb 3


4° A Configuração do Firewall ---> SuSEfirewall

Galera, como vc's sabem o openSuSE tem um firewall "embutido" e muitas vezes ajuda/atrapalha um pouco, aconselho a galera que está lendo este artigo que leiam o arquivo de configuração e o entendam, eu já passei maus bocados com este firewall... :(

Esta parte á um tanto quanto "única", sendo que as configurações aqui apresentadas poderão não ajudar-lhe no teu ambiente , sendo assim
aqui serão apresentadas configurações genéricas, segue:

- Indique ao SuSEfirewall que serão utilizadas regras customizadas pelo usuário, isto é feito assim:
FW_CUSTOMRULES="/etc/sysconfig/scripts/SuSEfirewall2-custom"

- Libere a porta 1194 UDP, tanto p/ acesso Interno quanto para Externo, assim:
FW_SERVICES_INT_UDP="1194"
FW_SERVICES_EXT_UDP="1194"

- Altere o arquivo de regras customizadas do SuSEfirewall,
vi /etc/sysconfig/scripts/SuSEfirewall2-custom

- Adicione as seguintes entradas na função "fw_custom_after_antispoofing()"

# Allow TUN interface connections to OpenVPN server
iptables -A INPUT -i tun+ -j ACCEPT
# Allow TUN interface connections to be forwarded through other interfaces
iptables -A FORWARD -i tun+ -j ACCEPT
# Allow TAP interface connections to OpenVPN server
iptables -A INPUT -i tap+ -j ACCEPT
# Allow TAP interface connections to be forwarded through other interfaces
iptables -A FORWARD -i tap+ -j ACCEPT
#


Pronto galera, estamos quase lá.

5° Configurando o openvpn p/ iniciar junto com a máq:
#chkconfig openvpn on

OBS:
dependendo da configuração algumas alterações deverão ser feitas no arquivo de configuração do samba, sendo assim atente para as entradas:

interfaces
allow hosts

Tomando os devidos cuidados, analisando os logs e com um pouco de paciência vc's conseguirão fazer a VPN funcionar... abraços...

Até a próxima.

quarta-feira, 14 de março de 2007

Tecnologia Extra-terrestre na mão da Galera do Google !!!:!?!?!?!?!?!?




http://link.brightcove.com/services/player/bcpid533361602?bctid=422563006

è isso ai galera, sintam o poder da tecnologia !!!

terça-feira, 13 de março de 2007

Ebooks !!!!!


Essa é p/ galera que curte ficar lendo livros enquanto está na frente do micro, segue ai uma
pequena lista com sites com diversos ebooks !!!!


http://www.ebookshare.net/
http://some-book.blogspot.com/
http://freecomputerbooks.com/
http://www.flashdance.cx/books/

segunda-feira, 12 de março de 2007

Audit no Samba com openSuSE 10.2




É isso ai....

vou postar aqui a resolução de um problema que tive quando precisei habilitar o módulo "audit" no samba utilizando o openSuSE-10.2 .

1° O que é o audit?
Pois bem o audit é um módulo disponível no pacote principal do samba, que possibilita que os compartilhamentos sejam monitorados, sendo assim , é possível por exemplo saber quem deletou um determinado arquivo, quem criou, removeu ou alterou o mesmo.

Agora vamos à implementação.

1° Instale o pacote do samba, isso é simples, nem vou falar como faz.....
2° Crie um compartilhamento no samba que será analisado, ex:

[Financeiro]
path = /servidor/dados/Financeiro
comment = Financeiro
browseable = no
writeable = yes
create mask = 0770
directory mask = 0770
valid users = @financeiro
admin users = @financeiro
force group = financeiro
# Linha mágica que habilita o audit
vfs object = audit


Pronto galera, o audit está habilitado no samba..... agora, deveria ser possível ver os logs dos acessos, o interessante é que isso nem sempre é possível, isso ocorre devido às configurações do syslog-ng.Para resolver este simples problema vamos alterar as configurações do arquivo de configuração do syslog-ng (/etc/syslog-ng/syslog-ng.conf) :

1° Passo:
Adicione um filtro p/ o "facility user" :

#MEU FILTRO no SYSLOG-NG
filter f_audit { facility(user); };

2° "Aplique" o fitro ao arquivo de log

# Aplicando o Filtro
destination user { file("/var/log/samba/audit.log"); };
log { source(src); filter(f_audit); destination(user); };


Pronto, é só dar um restart na bagaça !!!

#rcsmb restart
#rcsyslog restart


Prontinho, olha como ficou !!!!


ar 12 13:42:04 xxx-server smbd_audit[15623]: opendir ./
Mar 12 13:42:07 xxx-server smbd_audit[15623]: opendir New Folder
Mar 12 13:42:07 xxx-server smbd_audit[15623]: unlink ./Arquivo HTML
Mar 12 13:42:07 xxx-server smbd_audit[15623]: unlink ./Arquivo Texto
Mar 12 13:42:07 xxx-server smbd_audit[15623]: unlink ./New Adobe Photoshop Image.psd
Mar 12 13:42:07 xxx-server smbd_audit[15623]: unlink ./New Documento do Microsoft Word.doc
Mar 12 13:42:07 xxx-server smbd_audit[15623]: unlink ./New Wave Sound.wav
Mar 12 13:42:07 xxx-server smbd_audit[15623]: rmdir New Folder
Mar 12 13:42:09 xxx-server smbd_audit[15315]: opendir ./
Mar 12 13:42:22 xxx-server smbd_audit[15315]: opendir .

quarta-feira, 7 de março de 2007

Palestra sobre Linux





Mais uma palestra sobre Linux,
dessa vez seremos 4:
Adriano
Alexandre
Anderson
e EU !!


A palestra abordará temas como:

- Linux como Servidor;
- Administração de Servidores Linux;
- Linux no Desktop ;
- Desktop Corporativo com Linux;


Esta será a nossa introdução na palestra, só p/ brincar !!!
http://www.youtube.com/watch?v=ow0ItMcA15I

A palestra será realizada na Universidade São Judas Tadeu,
ainda não sei ao certo as datas, mas acredito que seja
em maio.