Archive

Posts Tagged ‘debian’

Instalando o Open-Audit no Debian 5.0

09/09/2009 12 comments

O Open-Audit é uma aplicação que informa exatamente o que existe em sua rede, como está configurado e suas mudanças. Ele permite a auditoria de hardware e software em hosts Windows e Linux.

Segue um tutorial de instalação do Open-Audit server no Debian e como auditar máquinas Windows e Linux.

Instale as dependências necessárias

aptitude -y install apache2 python openssl php5 php-pear php5-xsl curl libcurl3 libcurl3-dev php5-curl build-essential libmysqlclient-dev libssl-dev libsnmp-dev libapache2-mod-php5 php5-gd php5-mysql mysql-server unzip

Faça o download do Open-Audit

wget -c http://downloads.sourceforge.net/project/open-audit/open-audit/20081013/20081013.zip?use_mirror=ufpr

Descompacte o arquivo

unzip 20081013.zip -d /var/www/openaudit

Finalize a instalação digitando no navegado http://IP_SERVIDOR/openaudit

Informe a lingua

tela1

Checando as dependências

tela2

Informe que você têm total acesso ao banco. Escolha a opção 1

tela3

Informe os dados de acesso ao banco

tela4

Após essa tela, se tudo estiver correto o Open-Audit estará funcionando.

Edite as seguinte linha no script de configuração do Open-Audit

vim /var/www/openaudit/scripts/audit.config

audit_host=”http://IP_SERVIDOR” #Informe o ip do servidor

Para auditar máquinas Windows execute os seguintes passos

* Na máquina a ser auditada abra o navegador e acesse o Open-audit ( http://IP_SERVIDOR/openaudit )

* Acesse o menu ADMINISTRAÇÃO -> AUDITE ESTA MÁQUINA

* Faça o download do arquivo .vbs

* Execute o arquivo .vbs baixado e após alguns minutos a máquina aparecerá na lista de máquinas auditadas.

Para auditar máquinas Linux execute os seguintes passos

* Edite a seguinte linha no arquivo audit_linux.sh localizado em /var/www/openaudit/scripts

OA_SUBMIT_URL=http://IP_SERVIDOR/openaudit/admin_pc_add_2.php #Informe o ip do servidor

* Execute o script e aguarde

creysson.jpg

Instalando o VMware-tools ( ESX/ESXi ) em um guest Debian 5.0 ( Lenny )

09/08/2009 2 comments

Dando continuidade segue o mini tutorial de instalação do vmware-tool num guest com Debian 5.0

Instale as dependências necessárias

aptitude install build-essential linux-headers-$(uname -r) psmisc xserver-xorg-input-vmmouse xserver-xorg-video-vmware

No menu da máquina virtual clique em VM -> Install/Upgrade Vmware tools

Monte o CD virtual

mount /dev/cdrom /mnt

Acesse o cd montado e copie o arquivo tar.gz para o diretório tmp na sua pasta /home. Não existindo este diretório crie-o.

cd /mnt && mkdir ~/tmp && cp VMwareTools-3.5.0-176894.tar.gz ~/tmp/ && cd ~/tmp

Descompacte o arquivo copiado

tar -xvf VMwareTools-3.5.0-176894.tar.gz

Desmonte o cd virtual

umount /mnt

Crie um novo link para o gcc

cd /usr/bin && rm gcc && ln -s gcc-4.1 gcc

Acesse o diretório vmware-tools-distrib

cd vmware-tools-distrib

Instale o vmware-tools. Pressione ENTER para todas as perguntas

./vmware-install.pl

creysson.jpg

Instalando o VMware-tools ( ESX/ESXi ) em um guest Debian 4.0 ( Etch )

Segue vários mini tutoriais de como instalar o vmware-tools em hosts ESX quanto ESXi com máquinas Guests Debian 4.0 ( Etch ) e 5.0 ( Lenny ) e Ubuntu 8.04 LTS ( Hardy )

Instale as dependências necessárias

aptitude install build-essential linux-headers-$(uname -r) psmisc xserver-xorg-input-vmmouse xserver-xorg-video-vmware

No menu da máquina virtual clique em VM -> Install/Upgrade Vmware tools

Monte o CD virtual

mount /dev/cdrom /mnt

Acesse o cd montado e copie o arquivo tar.gz para o diretório tmp na sua pasta /home. Não existindo este diretório crie-o.

cd /mnt && mkdir ~/tmp && cp VMwareTools-3.5.0-176894.tar.gz ~/tmp/ && cd ~/tmp

Descompacte o arquivo copiado

tar -xvf VMwareTools-3.5.0-176894.tar.gz

Desmonte o cd virtual

umount /mnt

Acesse o diretório vmware-tools-distrib

cd vmware-tools-distrib

Instale o vmware-tools. Pressione ENTER para todas as perguntas

./vmware-install.pl

creysson.jpg

Apache2 + PHTML + Firefox

08/25/2009 2 comments

Ao tentar iniciar o processo de instalação via web do Egroupware em um cliente me deparei com um problema chato.

O firefox tentava fazer o download de um arquivo PHTML todas as vezes que eu acessava a URL de configuração do Egroupware, esse erro ocorria tanto no apache2 rodando no Debian quanto no Ubuntu.

Depois de algumas pesquisas entendi que o apache2 não estava conseguindo tratar os arquivos com este tipo de extensão. Resolver o problema foi bastante simples:

Adicionei a seguinte linha no final do arquivo /etc/apache2/apache2.conf:

AddType application/x-httpd-php .phtml

Depois limpei todo o cache do firefox e tudo voltou a funcionar corretamente.

creysson.jpg

Configurando um servidor de email com Postfix + Spamassassin +Mailscanner + Pyzor + Razor no Debian Lenny ( Atualizado )

06/09/2009 5 comments

Olá caros leitores,

Segue mais um how-to de Sysadmin para Sysadmin, nele veremos como instalar e configurar um servidor de email simples e seguro.

Sempre usei o Mailscanner no FreeBSD só que usando o Sendmail como MTA, ele é uma mão na roda pois consigo gerenciar tanto o SpamAssassin quanto o Clamav de forma centralizada.

Num próximo post veremos como fazer um tunning e também como integrar oPostfix a ambientes heterogêneos de autenticação.

Vamos ao que interessa.

Adicione o repositório que contém o Mailscanner e importe a chave pública para o apt

vim /etc/apt/sources.list

deb http://www.backports.org/debian lenny-backports main contrib non-free

wget -O – http://backports.org/debian/archive.key | apt-key add –

Instale os pacotes necessários

aptitude update && aptitude install postfix mailscanner spamassassin pyzor razor -y

Pare o serviço do postfix até finalizar as configurações necessárias

/etc/init.d/postfix stop

Faça um backup do arquivo /etc/postfix/main.cf

cp /etc/postfix/main.cf /etc/postfix/main.cf.ORIG

Edite o arquivo /etc/postfix/main.cf adicionando a linha abaixo:

header_checks = regexp:/etc/postfix/header_checks

Crie o arquivo /etc/postfix/header_checks

vim /etc/postfix/header_checks

Adicione a seguinte linha:

/^Received:/ HOLD

Atualize o freshclam e o pyzor

freshclam && pyzor discovery

Crie o diretório /var/spool/MailScanner/spamassassin mudando o dono e o grupo deste diretório criado.

mkdir /var/spool/MailScanner/spamassassin && chown postfix:postfix /var/spool/MailScanner/spamassassin

Faça o backup do arquivo /etc/Mailscanner/Mailscanner.conf

cp /etc/Mailscanner/Mailscanner.conf /etc/Mailscanner/Mailscanner.conf.ORIG

Configure o Mailscanner

vim /etc/Mailscanner/Mailscanner.conf

%org-name% = Matrix
%org-long-name% = Matrix Corp
%web-site% = http://www.matrix.local
Run As User = postfix
Run As Group = postfix
Incoming Queue Dir = /var/spool/postfix/hold
Outgoing Queue Dir = /var/spool/postfix/incoming
MTA = postfix
Virus Scanners = clamav
Spam Subject Text = [Spam]
Rebuild Bayes Every = 86400
Wait During Bayes Rebuild = yes
SpamAssassin User State Dir = /var/spool/MailScanner/spamassassin

Edite o arquivo /etc/MailScanner/spam.assassin.prefs.conf

vim /etc/MailScanner/spam.assassin.prefs.conf

Edite a seguinte linha de:

bayes_path /var/lib/MailScanner/bayes

para:

bayes_path /var/lib/MailScanner/spamassassin/bayes

Para habilitar o Mailscanner descomente a linha run_mailscanner=1 no arquivo /etc/default/mailscanner

Inicie os serviços do mailscanner e do postfix

/etc/init.d/mailscanner start && /etc/init.d/postfix start

Verifique o arquivo /var/log/mail.log para confirmar que está tudo OK.

tail -f /var/log/mail.log

Para testar seu servidor use os arquivos da EICAR, eles disponibilizam um arquivo com assinatura de vírus para testar seu antivirus sem correr risco.

DICA:
Para otimizar o Mailscanner modifique o valor da linha Max Children de 1 para 5. Assim ao invés de 01 serão criados 05 processos por CPU. Muito cuidado pois cada processo consome em média 20 MB.

creysson.jpg

Configurando um DNS secundário com DNSsec habilitado no Debian Lenny

Aproveitando o material que compilei para as aulas que estou ministrando sobre serviços de internet Linux na Pós em Gestão de Segurança na Unijorge, resolvi criar este post complementando os anteriores sobre o DNSsec e a configuração do Bind9 no Debian.

Então segue um tutorial sobre como configurar um DNS secundário com DNSsec habilitado.

Aproveitem!

Execute os passos abaixo no servidor SLAVE

Instale o Bind9

aptitude install bind9

Crie o diretório /etc/bind/zones

mkdir /etc/bind/zones

Mude o dono e as permissões para este diretório

chown bind:bind /etc/bind/zones
chmod g+w /etc/bind/zones

Edite o arquivo /etc/bind/named.conf.options

vim /etc/bind/named.conf.options

Adcione a linha abaixo:

dnssec-enable yes;

Crie a chave que será compartilhada pelo servidores:

dnssec-keygen -a hmac-md5 -b 128 -n host acme.local

Acesse o arquivo .private que estará no /etc/bind, como no exemplo abaixo:

vim /etc/bind/Kacme.local.+157+47805.private

Private-key-format: v1.2
Algorithm: 157 (HMAC_MD5)
Key: fHRX4is1JElf9Al1v21odA==
Bits: AAA=

Guarde o hash da linha Key

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a seguinte linha:

key “TRANSFER” {
algorithm hmac-md5;
secret “INFORME A CHAVE GERADA AQUI“;
};

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a seguinte linha:

server 192.168.0.1 {
keys {
TRANSFER;
};
};

Edite o arquivo /etc/bind/named.conf.local

vim /etc/bind/named.conf.local

Adicione informações sobre o dominio

zone “acme.local” {
type slave;
file “/etc/bind/zones/slave_acme.local”;
masters { 192.168.0.1; };
allow-notify { 192.168.0.1; };
};

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a linha

include “/etc/bind/rndc.key”;

Execute os passos abaixo no servidor MASTER

Edite o arquivo /etc/bind/named.conf.options

vim /etc/bind/named.conf.options

Adcione a linha abaixo:

dnssec-enable yes;

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a seguinte linha:

key “TRANSFER” {
algorithm hmac-md5;
secret “INFORME A CHAVE GERADA NO SLAVE AQUI“;
};

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a seguinte linha:

server 192.168.0.2 {
keys {
TRANSFER;
};
};

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a linha

include “/etc/bind/rndc.key”;

Instale os pacotes necessários para sincronização da hora do sistema:

aptitude aptitude install ntp ntpdate

Atualize a hora

ntpdate ntp.pop-ba.rnp.br

Reinicie o Bind9

/etc/init.d/bind9 restart

Instale o ntpdate no slave e sincronize a hora com o master

ntpdate 192.168.0.1

Reinicie o Bind9

/etc/init.d/bind9 restart

Após reiniciar o Bind no slave o arquivo slave_acme.local deve surgir no diretório /etc/bind/zones. Se esse arquivo não for criado dê uma olhada no arquivo de log daemons.log e verifique o erro apresentado.

Fonte: HowtoForge

creysson.jpg

Debian suportará o kernel do FreeBSD

04/05/2009 3 comments

O Debian passa a ser a primeira distro a dar suporte a 02 diferentes kernels ao mesmo tempo.

Apartir de hoje foram adicionados na árvore unstable do Debian 2 arquiteturas baseadas no kernel do FreeBSD. Isto significa que apartir de agora você poderá escolher qual kernel será usado após a instalação, tanto na arquitetura i386 quanto na amd64.

Fonte:

Slashdot

Categories: Uncategorized Tags: , ,

Primeiro ataque de Botnet num dispositivo baseado em Linux

03/24/2009 2 comments

O worm “psybot” vem aterrorizando a familia de dispositivos Linux Mipsel, port do Debian em processadores MIPS, este worm que vem circulando a rede desde o inicio do ano e usa ataques de dicionário contra a interface de administração destes sistemas.

O Mipsel é o sistema usado por vários modelos de modem DSL. Um dos equipamentos afetados é o Netcomm NB5, popular modem-router ADSL/ADSL2+ usado também aqui no Brasil. Neste artigo existem informações sobre o hardware afetado e outras vulnerabilidades encontradas nele e em hardwares similares.

Uma das ações deste worm é bloquear o acesso de outros administradores ao sistema criando regras de iptables e então ele conecta o botnet via IRC.

O botnet foi usado para ataques de DDoS na infraestrutura do DroneBL, tracker em tempo real de IPs abusivos.

Aparentemente os ataques cessaram no domingo a noite segundo um relatório do DroneBL.

Fonte:

PC Magazine

Instalando o Qmail no Debian Lenny

03/12/2009 24 comments

O Qmail é um dos MTAs mais usados no planeta, todos reclamam que é dificil falam que tem de aplicar vários patches, mas na hora do vamos ver ele continua prevalecendo nos provedores e em algumas empresas.

Muito por causa da excelente ferramenta de configuração QmailAdmin e por não dar pau nem a pau ( perdoem o trocadilho ;-P ). Por isso resolvi criar este post com uma solução completa de email usando o Qmail e seus complementos.

Minha fonte de inspiração principal foi o sitio Qmailrockz, porém ele anda muito mas muito desatualizado, então para ajudar toda a comunidade instalei o Debian Lenny no VirtualBox e iniciei minha jornada, diga-se de passagem e que jornada.

Fica ai mas uma contribuição.

Então divirta-se!!!!

Instale todas as dependências necessárias

aptitude install apache2 php5 perl gcc mysql-server openssl libssl-dev wget patch patchutils build-essential courier-imap-ssl libdb-dev libmysqlclient15-dev perl-suid unzip libpcre3-dev libgdbm-dev libdigest-sha1-perl libdigest-hmac-perl libnet-dns-perl libtime-hires-perl libhtml-parser-perl libparse-syslog-perl libstorable-perl

Crie o diretório downloads na raiz.

*OBS: É muito importante que seja criado como informado abaixo senão problemas ocorrerão durante a execução dos scripts.

mkdir /downloads

Acesse o diretório criado

cd /downloads

Como a base da instalação foi baseada no qmailrockz estou disponibilizando um pacote tar.gz com todos os softwares necessários.
Aproveitando o ensejo eu atualizei alguns sources com as versões mais recentes e dei uma enxugada retirando arquivos desnecessários para a instalação no Debian.

Baixe o pacote qmailrockzdebian e descompacte-o

wget -c http://www.cropalato.com/alexos/qmailrockzdebian.tar.bz2

tar jxvf qmailrockzdebian.tar.bz2

Execute o script de instalação inicial

/downloads/qmailrocks/scripts/install/qmr_install_linux-s1.script

Aplique os patches

/downloads/qmailrocks/scripts/util/qmail_big_patches.script

Compile o Qmail

cd /usr/src/qmail/qmail-1.03

make man && make setup check

./config-fast nome_do_host ( ex: ./config-fast mail.teste.org )

Crie um certificado digital

make cert

Country Name (2 letter code) [AU]:BR
State or Province Name (full name) [Some-State]:Bahia
Locality Name (eg, city) []:Salvador
Organization Name (eg, company) [Internet Widgits Pty Ltd]:NGSecurity
Organizational Unit Name (eg, section) []:IT
Common Name (eg, YOUR name) []:debian
Email Address []:postmaster@debian

Mude o dono do arquivo criado

chown -R vpopmail:qmail /var/qmail/control/clientcert.pem /var/qmail/control/servercert.pem

Compile o Ucspi

cd /usr/src/qmail/ucspi-tcp-0.88/

patch < /downloads/qmailrocks/patches/ucspi-tcp-0.88.errno.patch

make && make setup check

Compile o Daemontools

cd /package/admin/daemontools-0.76/src

patch < /downloads/qmailrocks/patches/daemontools-0.76.errno.patch

cd /package/admin/daemontools-0.76

package/install

Compile o Ezmlm

cd /downloads/qmailrocks/

tar zxvf ezmlm-0.53-idx-0.41.tar.gz

cd ezmlm-0.53-idx-0.41

make && make setup

Compile o Autoresponder

cd /downloads/qmailrocks

tar zxvf autorespond-2.0.5.tar.gz

cd autorespond-2.0.5

make && make install

Compile o Vpopmail com suporte a MySQL

Crie um usuário

adduser ( ex. adduser vpopm )

mkdir -p ~vpopmail/etc

chown vpopmail:vchkpw ~vpopmail/etc

echo “localhost|0|vpopmailuser|password|vpopmail” > ~vpopmail/etc/vpopmail.mysql ( ex. echo “localhost|0|vpopm|123456|vpopmail” > ~vpopmail/etc/vpopmail.mysql )

chown vpopmail:vchkpw ~vpopmail/etc/vpopmail.mysql

chmod 640 ~vpopmail/etc/vpopmail.mysql

Configure o MySQL

mysql -u root -p

CREATE DATABASE vpopmail;

GRANT all privileges ON vpopmail.* TO vpopm@localhost IDENTIFIED BY ‘123456’;

*OBS: Mude o usuário e a senha de acordo com o usuário criado anteriormente, como no meu exemplo criei o usuário vpopm vou usá-lo.

quit

Testando

mysql -u vpopm -p

Compile o Vpopmail

cd /downloads/qmailrocks

tar jxvf vpopmail-5.4.27.tar.bz2 && cd vpopmail-5.4.27

./configure –enable-logging=p –enable-auth-module=mysql –disable-passwd –enable-clear-passwd –disable-many-domains –enable-auth-logging –enable-sql-logging –enable-valias –disable-mysql-limits

make && make install-strip

Compile o Vqadmi

cd /downloads/qmailrocks

tar zxvf vqadmin-2.3.6.tar.gz && cd vqadmin-2.3.6

./configure –enable-cgibindir=/usr/lib/cgi-bin –enable-htmldir=/var/www/html

make && make install-strip

Configure o Apache2

Edite o arquivo /etc/apache2/sites-available/default

vim /etc/apache2/sites-available/default

Comente as seguintes linhas:

#
# AllowOverride None
# Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
# Order allow,deny
# Allow from all
#

e adicione as seguintes linhas:

deny from all
Options ExecCGI
AllowOverride AuthConfig
Order deny,allow

*OBS: Veja como ficou o arquivo default após a alteração AQUI

Crie os arquivos necessários para autenticação no Apache

Acesse o diretório do Vqadmin

cd /usr/lib/cgi-bin/vqadmin

Crie o arquivo .htaccess

vim .htaccess

Copie o conteúdo abaixo:

AuthType Basic
AuthUserFile /etc/apache2/.htpasswd
AuthName vQadmin
require valid-user
satisfy any

Mude o dono e as permissões do arquivo criado

chown www-data .htaccess

chmod 644 .htaccess

Crie o arquivo .htpasswd e informa a senha do usuário admin* e altere as pemissões do arquivo criado

htpasswd -bc /etc/apache2/.htpasswd admin senha_admin

chmod 644 /etc/apache2/.htpasswd

apache2ctl restart


*OBS: Por padrão o vqadmin configura todas as permissões para o usuário admin. Se você quiser criar outro usuário leia a observação em http://www.qmailrocks.org/vqadmin.htm

Testando

Acesse http://IP_SERVIDOR/cgi-bin/vqadmin/vqadmin.cgi

Crie um dominio de email e informe a senha do postmaster

*OBS: Para habilitar o SSL leia estes posts [1] [2]

Compile o Maildrop

cd /downloads/qmailrocks

tar jxvf maildrop-2.0.4.tar.bz2 && cd maildrop-2.0.4

./configure –prefix=/usr/local –exec-prefix=/usr/local –enable-maildrop-uid=root –enable-maildrop-gid=vchkpw –enable-maildirquota

make && make install-strip && make install-man

Instale o Qmailadmin

cd /downloads/qmailrocks

tar zxvf qmailadmin-1.2.12.tar.gz && cd qmailadmin-1.2.12

./configure –enable-help –enable-htmldir=/var/www –enable-cgibindir=/usr/lib/cgi-bin –enable-imageurl=/images-qa –enable-imagedir=/var/www/images-qa

make && make install-strip

Testando

Acesse http://IP_SERVIDOR/cgi-bin/qmailadmin

Informe o dominio criado no Vqadmin e a senha do postmaster

Instale o Qmail

/downloads/qmailrocks/scripts/finalize/linux/finalize_linux.script

*Edite os arquivos /var/qmail/supervise/qmail-pop3d/run e /var/qmail/supervise/qmail-smtpd/run localizando o mail.example.com e mude para o hostname do seu servidor

Finalize a configuração do Qmail

qmailctl stop

echo ‘127.:allow,RELAYCLIENT=””‘ >> /etc/tcp.smtp
echo ‘172.16:allow,RELAYCLIENT=””‘ >> /etc/tcp.smtp *Aqui você irá informar a rede que poderá enviar email, que no meu exemplo é 172.16.0.0

qmailctl cdb

echo postmaster > /var/qmail/alias/.qmail-root
echo postmaster > /var/qmail/alias/.qmail-postmaster
echo postmaster > /var/qmail/alias/.qmail-mailer-daemon

ln -s /var/qmail/alias/.qmail-root /var/qmail/alias/.qmail-anonymous

chmod 644 /var/qmail/alias/.qmail*

Removendo o Exim

/etc/init.d/exim4 stop

update-rc.d exim remove

*O mesmo pode ser feito para para o postfix ou qualquer outro MTA instalado

Inicie o Qmail

Rode o script qmr_inst_check

/downloads/qmailrocks/scripts/util/qmr_inst_check

Obtendo a saida abaixo tudo está OK.

Congratulations, your Qmailrocks.org Qmail installation looks good!

Reinicie o qmail e verifique o status

qmailctl stop

qmailctl start

qmailctl stat

Configure o Courier Imap

Compile o courier-authlib para obter uma biblioteca importante para autenticação via vpopmail

cd /downloads/qmailrocks/

tar jxvf courier-authlib-0.58.tar.bz2 && cd courier-authlib-0.58

./configure –prefix=/usr/local –exec-prefix=/usr/local –with-authvchkpw –without-authldap –without-authmysql –disable-root-check –with-ssl –with-authchangepwdir=/usr/local/libexec/authlib

make && make check

cp .libs/libauthvchkpw.so /usr/lib/courier-authlib/

Configurando o Courier

Edite o arquivo /etc/courier/authdaemonrc

vim /etc/courier/authdaemonrc

Mude a linha authmodulelist

de

“authpam”

para

“authvchkpw”

após a mudança ela ficará assim authmodulelist=”authvchkpw”

Mude a linha authmodulelistorig

de

“authuserdb authpam authpgsql authldap authmysql authcustom authpipe”

para

“authvchkpw”

após a mudança ela ficará assim authmodulelistorig=”authvchkpw”

Reinicie os serviços IMAP

/etc/init.d/courier-imap stop && /etc/init.d/courier-authdaemon stop && /etc/init.d/courier-imap-ssl stop && /etc/init.d/courier-imap start && /etc/init.d/courier-authdaemon start && /etc/init.d/courier-imap-ssl start

Testando

telnet localhost 143
Trying 127.0.0.1…
Connected to localhost.
Escape character is ‘^]’.
* OK [CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA IDLE ACL ACL2=UNION STARTTLS] Courier-IMAP ready. Copyright 1998-2008 Double Precision, Inc. See COPYING for distribution information.
a login postmaster@dominio.com.br senha
a OK LOGIN Ok. ( Logado com sucesso!!! )
a logout
* BYE Courier-IMAP server shutting down
a OK LOGOUT completed
Connection closed by foreign host.

Instalando o Squirrelmail

O Squirrelmail é um dos webmails mais usados pela comunidade, além de ser bastante simples de usar e configurar ele possui vários plugins que incrementam o ambiente.

Existe um fork em pt_BR bastante interessante para as empresas chamado squirreloutlook , além de ser bastante bonito este tema facilita a interação do usuário com o ambiente.

Eu inclui o squirreloutlook no pacote do qmailrockzdebian com todas as correções necessárias, então com pequenos ajustes ele estará pronto para o seu ambiente.

Configurando o Squirreloutlook

Descompacte o arquivo webmail.tar.gz no diretório /var/www/html e configure-o

tar zxvf webmail.tar.gz -C /var/www/html/

mkdir /var/sqattachements

chown -R www-data:www-data /var/sqattachements

cd /var/www/html

chown -R www-data:www-data /var/www/html/webmail/data

cd /var/www/html/webmail/config

./conf.pl

General
——-
1. Domain : 1.2.3.4 (MUDE PARA O IP DO SEU SERVIDOR)
2. Invert Time : false
3. Sendmail or SMTP : SMTP

IMAP Settings
————–
4. IMAP Server : localhost
5. IMAP Port : 143
6. Authentication type : login
7. Secure IMAP (TLS) : false
8. Server software : other
9. Delimiter : detect

SMTP Settings
————-
4. SMTP Server : localhost
5. SMTP Port : 25
6. POP before SMTP : false
7. SMTP Authentication : login
8. Secure SMTP (TLS) : false

Testando

Acesse http://IP_SERVIDOR/webmail

Instale o Clamav

cd /downloads/qmailrocks/

tar zxvf clamav-0.87.tar.gz

cd clamav-0.87

useradd -s /sbin/nologin -d /tmp clamav

groupadd clamav

useradd -s /sbin/nologin -d /bin/false qscand

groupadd qscand

./configure –prefix=/usr –sysconfdir=/etc

make && make check && make install

mkdir /var/log/clamav /var/lib/clamav

chown -R clamav:clamav /var/log/clamav /var/lib/clamav

Configure o Clamav

Edite o arquivo /etc/clamd.conf

vim /etc/clamd.conf

“Example” – Comente
“LogFile” – Mude para /var/log/clamav/clamd.log
“LogTime” – Descomente
“LogSyslog” – Descomente
“PidFile” – Descomente e mude para /var/run/clamav/clamd.pid
“User” – Mude para qscand
“ScanMail” – Descomente

Configure o Freshclam

Edite o arquivo /etc/freshclam.conf

vim /etc/freshclam.conf

“Example” – Comente
DatabaseDirectory – Descomente e mude para /var/lib/clamav

Atualize a base de dados do Clamav

/usr/bin/freshclam -l /var/log/clamav/clam-update.log

Agende as atualizações

crontab -e

35 1 * * * /usr/bin/freshclam –quiet -l /var/log/clamav/clam-update.log

Crie o script de inicialização

cp /downloads/qmailrocks/scripts/misc/debian_clamd /etc/init.d/clamd

mkdir /var/run/clamav

chown -R qscand:qscand /var/run/clamav

/etc/init.d/clamd stop && /etc/init.d/clamd start

update-rc.d clamd start 75 2 3 4 5 .

Instale o Spamassassin

cd /downloads/qmailrocks

tar jxvf Mail-SpamAssassin-3.2.5.tar.bz2

cd Mail-SpamAssassin-3.2.5

perl Makefile.PL

make && make install

groupadd spamd

useradd -g spamd -s /bin/false -m -d /home/spamassassin spamd

Configure o Spamassassin

vim /etc/mail/spamassassin/local.cf

Edite o arquivo adicionando o parâmetros abaixo:

rewrite_subject 1
required_hits 5

Crie o script de inicialização

cp /downloads/qmailrocks/scripts/misc/debian_spamd /etc/init.d/spamd

mkdir /var/run/spamd

chown -R spamd:spamd /var/run/spamd

Localize o arquivo spamd

whereis spamd

Edite o arquivo /etc/init.d/spamd

vim /etc/init.d/spamd

DAEMON=”ADICIONE AQUI O CAMINHO INFORMADO PELO COMANDO WHEREIS”

Inicie o Spamassassin

/etc/init.d/spamd start

update-rc.d spamd start 75 2 3 4 5 .

Instale o Qmail-scanner

cd /downloads/qmailrocks

tar zxvf qmail-scanner-1.25.tgz

tar zxvf qms-analog-0.4.4.tar.gz

cd qms-analog-0.4.4

make all

cp qmail-scanner-1.25-st-qms-20050618.patch /downloads/qmailrocks/qmail-scanner-1.25

cd /downloads/qmailrocks/qmail-scanner-1.25

patch -p1 &1

Reinicie o Qmail

qmailctl stop && qmailctl start && qmailctl stat

Testando o Qmail-scanner

cd /downloads/qmailrocks/qmail-scanner-1.25/contrib

chmod 755 test_installation.sh

./test_installation.sh -doit

Instale o Qmailanalog

cd /downloads/qmailrocks/

tar zxvf qmailanalog-0.70.tar.gz

cd qmailanalog-0.70

make && make setup check

Instale o Qlogtools

cd /downloads/qmailrocks/

tar zxvf qlogtools-3.1.tar.gz

cd qlogtools-3.1

mkdir /usr/local/man

make

./installer

Configure o Qmailstats

cp /downloads/qmailrocks/qms-analog-0.4.2/qmailstats /var/qmail/bin

vim /var/qmail/bin/qmailstats

*Edite o arquivo qmailstats alterando as linhas your_postmaster@yourdomain.com com email do usuário que receberá os relatórios.

Concluindo a instalação do Qmailstats

chmod 750 /var/qmail/bin/qmailstats

/var/qmail/bin/qmailstats

crontab -e

0 3 * * * /var/qmail/bin/qmailstats 1>/dev/null 2>/dev/null

Instale o Qtrap

cd /home/vpopmail

mkdir -p qtrap/logs

cd qtrap

cp /downloads/qmailrocks/scripts/qtrap/qtrap-2.0.0 ./qtrap.sh

vim qtrap.sh

*Altere a linha address@somewhere.com|address@somewhereelse.com|*entiredomain.com
informado os emails ou diminios que estarão na whitelist do qtrap.

*Altere a linha porn|PORN|Sex|SEX informando as palavras proibidas.

Concluindo a configuração do Qtrap

touch /home/vpopmail/qtrap/logs/qtrap.log

chown -R vpopmail:vchkpw /home/vpopmail/qtrap

chmod -R 755 /home/vpopmail/qtrap

cd /home/vpopmail/domains/SEUDOMINIO

vim .qmail-default

*Adicione a linha | /home/vpopmail/qtrap/qtrap.sh acima da linha existente como no exemplo abaixo:

Antes

| /home/vpopmail/bin/vdelivermail ” delete

Depois

| /home/vpopmail/qtrap/qtrap.sh
| /home/vpopmail/bin/vdelivermail ” delete

Finalizando todos estes passos você terá uma solução robusta e completa de email.

Próximos passos:

1 – Autenticar o Qmail no AD
2 – Criar uma ferramenta que agilize esta instalação.

Então mãos a obra!!!

Fontes:

http://www.qmailrocks.org

http://www.len.ro/2007/12/qmail/

Troubleshooting

Ocorrendo o erro “configure: error: No vpopmail etc/lib_deps file. Upgrade to vpopmail-4.9.8 or above” durante a compilação do Vqadmin execute os seguintes comandos:

cp /downloads/qmailrocks/scripts/misc/*_deps /home/vpopmail/etc/

chown -R vpopmail:vchkpw /home/vpopmail/etc

Após executar estes comandos compile os Vqadmin normalmente.

creysson.jpg

Lançado o Debian Lenny 5.0

02/15/2009 5 comments

Enfim a versão 5.0 do Debian Gnu/Linux é lançado, trazendo algumas novidades como uma versão LiveCD. Veja mais na release notes desta versão.

Agora o Lenny ( 5.0 ) passa a ser a versão stable, enquanto que o Etch ( 4.0 ) será o oldstable e o Squeeze a versão testing.

Para baixar a nova versão do Debian clique nos links abaixos:

OBS: Priorizem os torrents!!

CDs

Torrent

i386
IA64

ISO

i386
IA64

DVDs

Torrent

i386
IA64

ISO

i386
IA64

Follow

Get every new post delivered to your Inbox.