Archive

Posts Tagged ‘debian’

Instalando o Open-Audit no Debian 5.0

09/09/2009 12 comments

O Open-Audit é uma aplicação que informa exatamente o que existe em sua rede, como está configurado e suas mudanças. Ele permite a auditoria de hardware e software em hosts Windows e Linux.

Segue um tutorial de instalação do Open-Audit server no Debian e como auditar máquinas Windows e Linux.

Instale as dependências necessárias

aptitude -y install apache2 python openssl php5 php-pear php5-xsl curl libcurl3 libcurl3-dev php5-curl build-essential libmysqlclient-dev libssl-dev libsnmp-dev libapache2-mod-php5 php5-gd php5-mysql mysql-server unzip

Faça o download do Open-Audit

wget -c http://downloads.sourceforge.net/project/open-audit/open-audit/20081013/20081013.zip?use_mirror=ufpr

Descompacte o arquivo

unzip 20081013.zip -d /var/www/openaudit

Finalize a instalação digitando no navegado http://IP_SERVIDOR/openaudit

Informe a lingua

tela1

Checando as dependências

tela2

Informe que você têm total acesso ao banco. Escolha a opção 1

tela3

Informe os dados de acesso ao banco

tela4

Após essa tela, se tudo estiver correto o Open-Audit estará funcionando.

Edite as seguinte linha no script de configuração do Open-Audit

vim /var/www/openaudit/scripts/audit.config

audit_host=”http://IP_SERVIDOR” #Informe o ip do servidor

Para auditar máquinas Windows execute os seguintes passos

* Na máquina a ser auditada abra o navegador e acesse o Open-audit ( http://IP_SERVIDOR/openaudit )

* Acesse o menu ADMINISTRAÇÃO -> AUDITE ESTA MÁQUINA

* Faça o download do arquivo .vbs

* Execute o arquivo .vbs baixado e após alguns minutos a máquina aparecerá na lista de máquinas auditadas.

Para auditar máquinas Linux execute os seguintes passos

* Edite a seguinte linha no arquivo audit_linux.sh localizado em /var/www/openaudit/scripts

OA_SUBMIT_URL=http://IP_SERVIDOR/openaudit/admin_pc_add_2.php #Informe o ip do servidor

* Execute o script e aguarde

creysson.jpg

Instalando o VMware-tools ( ESX/ESXi ) em um guest Debian 5.0 ( Lenny )

09/08/2009 2 comments

Dando continuidade segue o mini tutorial de instalação do vmware-tool num guest com Debian 5.0

Instale as dependências necessárias

aptitude install build-essential linux-headers-$(uname -r) psmisc xserver-xorg-input-vmmouse xserver-xorg-video-vmware

No menu da máquina virtual clique em VM -> Install/Upgrade Vmware tools

Monte o CD virtual

mount /dev/cdrom /mnt

Acesse o cd montado e copie o arquivo tar.gz para o diretório tmp na sua pasta /home. Não existindo este diretório crie-o.

cd /mnt && mkdir ~/tmp && cp VMwareTools-3.5.0-176894.tar.gz ~/tmp/ && cd ~/tmp

Descompacte o arquivo copiado

tar -xvf VMwareTools-3.5.0-176894.tar.gz

Desmonte o cd virtual

umount /mnt

Crie um novo link para o gcc

cd /usr/bin && rm gcc && ln -s gcc-4.1 gcc

Acesse o diretório vmware-tools-distrib

cd vmware-tools-distrib

Instale o vmware-tools. Pressione ENTER para todas as perguntas

./vmware-install.pl

creysson.jpg

Instalando o VMware-tools ( ESX/ESXi ) em um guest Debian 4.0 ( Etch )

Segue vários mini tutoriais de como instalar o vmware-tools em hosts ESX quanto ESXi com máquinas Guests Debian 4.0 ( Etch ) e 5.0 ( Lenny ) e Ubuntu 8.04 LTS ( Hardy )

Instale as dependências necessárias

aptitude install build-essential linux-headers-$(uname -r) psmisc xserver-xorg-input-vmmouse xserver-xorg-video-vmware

No menu da máquina virtual clique em VM -> Install/Upgrade Vmware tools

Monte o CD virtual

mount /dev/cdrom /mnt

Acesse o cd montado e copie o arquivo tar.gz para o diretório tmp na sua pasta /home. Não existindo este diretório crie-o.

cd /mnt && mkdir ~/tmp && cp VMwareTools-3.5.0-176894.tar.gz ~/tmp/ && cd ~/tmp

Descompacte o arquivo copiado

tar -xvf VMwareTools-3.5.0-176894.tar.gz

Desmonte o cd virtual

umount /mnt

Acesse o diretório vmware-tools-distrib

cd vmware-tools-distrib

Instale o vmware-tools. Pressione ENTER para todas as perguntas

./vmware-install.pl

creysson.jpg

Apache2 + PHTML + Firefox

08/25/2009 2 comments

Ao tentar iniciar o processo de instalação via web do Egroupware em um cliente me deparei com um problema chato.

O firefox tentava fazer o download de um arquivo PHTML todas as vezes que eu acessava a URL de configuração do Egroupware, esse erro ocorria tanto no apache2 rodando no Debian quanto no Ubuntu.

Depois de algumas pesquisas entendi que o apache2 não estava conseguindo tratar os arquivos com este tipo de extensão. Resolver o problema foi bastante simples:

Adicionei a seguinte linha no final do arquivo /etc/apache2/apache2.conf:

AddType application/x-httpd-php .phtml

Depois limpei todo o cache do firefox e tudo voltou a funcionar corretamente.

creysson.jpg

Configurando um servidor de email com Postfix + Spamassassin +Mailscanner + Pyzor + Razor no Debian Lenny ( Atualizado )

06/09/2009 5 comments

Olá caros leitores,

Segue mais um how-to de Sysadmin para Sysadmin, nele veremos como instalar e configurar um servidor de email simples e seguro.

Sempre usei o Mailscanner no FreeBSD só que usando o Sendmail como MTA, ele é uma mão na roda pois consigo gerenciar tanto o SpamAssassin quanto o Clamav de forma centralizada.

Num próximo post veremos como fazer um tunning e também como integrar oPostfix a ambientes heterogêneos de autenticação.

Vamos ao que interessa.

Adicione o repositório que contém o Mailscanner e importe a chave pública para o apt

vim /etc/apt/sources.list

deb http://www.backports.org/debian lenny-backports main contrib non-free

wget -O – http://backports.org/debian/archive.key | apt-key add -

Instale os pacotes necessários

aptitude update && aptitude install postfix mailscanner spamassassin pyzor razor -y

Pare o serviço do postfix até finalizar as configurações necessárias

/etc/init.d/postfix stop

Faça um backup do arquivo /etc/postfix/main.cf

cp /etc/postfix/main.cf /etc/postfix/main.cf.ORIG

Edite o arquivo /etc/postfix/main.cf adicionando a linha abaixo:

header_checks = regexp:/etc/postfix/header_checks

Crie o arquivo /etc/postfix/header_checks

vim /etc/postfix/header_checks

Adicione a seguinte linha:

/^Received:/ HOLD

Atualize o freshclam e o pyzor

freshclam && pyzor discovery

Crie o diretório /var/spool/MailScanner/spamassassin mudando o dono e o grupo deste diretório criado.

mkdir /var/spool/MailScanner/spamassassin && chown postfix:postfix /var/spool/MailScanner/spamassassin

Faça o backup do arquivo /etc/Mailscanner/Mailscanner.conf

cp /etc/Mailscanner/Mailscanner.conf /etc/Mailscanner/Mailscanner.conf.ORIG

Configure o Mailscanner

vim /etc/Mailscanner/Mailscanner.conf

%org-name% = Matrix
%org-long-name% = Matrix Corp
%web-site% = http://www.matrix.local
Run As User = postfix
Run As Group = postfix
Incoming Queue Dir = /var/spool/postfix/hold
Outgoing Queue Dir = /var/spool/postfix/incoming
MTA = postfix
Virus Scanners = clamav
Spam Subject Text = [Spam]
Rebuild Bayes Every = 86400
Wait During Bayes Rebuild = yes
SpamAssassin User State Dir = /var/spool/MailScanner/spamassassin

Edite o arquivo /etc/MailScanner/spam.assassin.prefs.conf

vim /etc/MailScanner/spam.assassin.prefs.conf

Edite a seguinte linha de:

bayes_path /var/lib/MailScanner/bayes

para:

bayes_path /var/lib/MailScanner/spamassassin/bayes

Para habilitar o Mailscanner descomente a linha run_mailscanner=1 no arquivo /etc/default/mailscanner

Inicie os serviços do mailscanner e do postfix

/etc/init.d/mailscanner start && /etc/init.d/postfix start

Verifique o arquivo /var/log/mail.log para confirmar que está tudo OK.

tail -f /var/log/mail.log

Para testar seu servidor use os arquivos da EICAR, eles disponibilizam um arquivo com assinatura de vírus para testar seu antivirus sem correr risco.

DICA:
Para otimizar o Mailscanner modifique o valor da linha Max Children de 1 para 5. Assim ao invés de 01 serão criados 05 processos por CPU. Muito cuidado pois cada processo consome em média 20 MB.

creysson.jpg

Configurando um DNS secundário com DNSsec habilitado no Debian Lenny

Aproveitando o material que compilei para as aulas que estou ministrando sobre serviços de internet Linux na Pós em Gestão de Segurança na Unijorge, resolvi criar este post complementando os anteriores sobre o DNSsec e a configuração do Bind9 no Debian.

Então segue um tutorial sobre como configurar um DNS secundário com DNSsec habilitado.

Aproveitem!

Execute os passos abaixo no servidor SLAVE

Instale o Bind9

aptitude install bind9

Crie o diretório /etc/bind/zones

mkdir /etc/bind/zones

Mude o dono e as permissões para este diretório

chown bind:bind /etc/bind/zones
chmod g+w /etc/bind/zones

Edite o arquivo /etc/bind/named.conf.options

vim /etc/bind/named.conf.options

Adcione a linha abaixo:

dnssec-enable yes;

Crie a chave que será compartilhada pelo servidores:

dnssec-keygen -a hmac-md5 -b 128 -n host acme.local

Acesse o arquivo .private que estará no /etc/bind, como no exemplo abaixo:

vim /etc/bind/Kacme.local.+157+47805.private

Private-key-format: v1.2
Algorithm: 157 (HMAC_MD5)
Key: fHRX4is1JElf9Al1v21odA==
Bits: AAA=

Guarde o hash da linha Key

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a seguinte linha:

key “TRANSFER” {
algorithm hmac-md5;
secret “INFORME A CHAVE GERADA AQUI“;
};

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a seguinte linha:

server 192.168.0.1 {
keys {
TRANSFER;
};
};

Edite o arquivo /etc/bind/named.conf.local

vim /etc/bind/named.conf.local

Adicione informações sobre o dominio

zone “acme.local” {
type slave;
file “/etc/bind/zones/slave_acme.local”;
masters { 192.168.0.1; };
allow-notify { 192.168.0.1; };
};

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a linha

include “/etc/bind/rndc.key”;

Execute os passos abaixo no servidor MASTER

Edite o arquivo /etc/bind/named.conf.options

vim /etc/bind/named.conf.options

Adcione a linha abaixo:

dnssec-enable yes;

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a seguinte linha:

key “TRANSFER” {
algorithm hmac-md5;
secret “INFORME A CHAVE GERADA NO SLAVE AQUI“;
};

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a seguinte linha:

server 192.168.0.2 {
keys {
TRANSFER;
};
};

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a linha

include “/etc/bind/rndc.key”;

Instale os pacotes necessários para sincronização da hora do sistema:

aptitude aptitude install ntp ntpdate

Atualize a hora

ntpdate ntp.pop-ba.rnp.br

Reinicie o Bind9

/etc/init.d/bind9 restart

Instale o ntpdate no slave e sincronize a hora com o master

ntpdate 192.168.0.1

Reinicie o Bind9

/etc/init.d/bind9 restart

Após reiniciar o Bind no slave o arquivo slave_acme.local deve surgir no diretório /etc/bind/zones. Se esse arquivo não for criado dê uma olhada no arquivo de log daemons.log e verifique o erro apresentado.

Fonte: HowtoForge

creysson.jpg

Debian suportará o kernel do FreeBSD

04/05/2009 3 comments

O Debian passa a ser a primeira distro a dar suporte a 02 diferentes kernels ao mesmo tempo.

Apartir de hoje foram adicionados na árvore unstable do Debian 2 arquiteturas baseadas no kernel do FreeBSD. Isto significa que apartir de agora você poderá escolher qual kernel será usado após a instalação, tanto na arquitetura i386 quanto na amd64.

Fonte:

Slashdot

Categories: Uncategorized Tags: , ,
Follow

Get every new post delivered to your Inbox.