OCS Inventory para CentOS 7.7
# Instalar repositório epel
yum -y install epel-release
yum update
# Instalar repositorio remi
yum install http://rpms.remirepo.net/enterprise/remi-release-7.rpm
yum update
# Instalar pacotes do yum
yum install yum-utils
# Configurar o yum para PHP 7.3
yum-config-manager --enable remi-php73 [Install PHP 7.3]
# Instalar pacotes
yum install net-tools vim wget mlocate
# Download do OCS Server 2.6 (baixar em /root)
wget https://github.com/OCSInventory-NG/OCSInventory-ocsreports/releases/download/2.6/OCSNG_UNIX_SERVER_2.6.tar.gz
# Instalar pacotes para o OCS
yum install httpd mariadb mariadb-server php php-common php-domxml php-gd php-imap php-ldap php-mbstring php-mysql php-opcache php-pdo php-pear-CAS php-pecl-apcu php-pecl-zip php-soap php-xmlrpc perl-Archive-Zip perl-Compress-Zlib perl-DBD-MySQL perl-DBI perl-Mojolicious perl-Net-IP perl-Plack perl-SOAP-Lite perl-Switch perl-XML-Entities perl-XML-Simple
# Verificar onde carrega o PHP.INI
php -i | grep "Loaded Configuration File"
# Abrir arquivo de conf do php.ini
vim /etc/php.ini
max_execution_time = 600; // not mandatory but advised
register_globals = off; // not mandatory but advised
magic_quotes_sybase = off;
session.auto_start = off ;
session.use_trans_sid = 0 ; // not mandatory but advised
# Configurar o Apache e MariaDB para start no boot
systemctl enable httpd
systemctl enable mariadb
# Iniciar o Apache e o MariaDB
systemctl start httpd
systemctl start mariadb
# Configurar o Mysql
mysql_secure_installation
# Criar o Banco para o OCS
mysql -u root -p
create database ocsweb;
CREATE USER 'ocs'@'localhost' IDENTIFIED BY 'ocs';
GRANT ALL PRIVILEGES ON ocsweb. * TO 'ocs'@'localhost' IDENTIFIED BY 'ocs';
FLUSH PRIVILEGES;
# Download do RPM do OCS Inventory
wget https://rpm.ocsinventory-ng.org/ocsinventory-release-latest.el7.ocs.noarch.rpm
# Instalar Pacote OCS Inventory
yum install ocsinventory-release-latest.el7.ocs.noarch.rpm
# Instalar Pacote OCS Inventory Server
yum install ocsinventory-server
# Descompactar o OCS NG Server que foi feito download
tar -xvzf OCSNG_UNIX_SERVER_2.6.tar.gz
# Acessar a pasta descompactada e executar a instalação
sh setup.sh
# Responda as perguntas conforme abaixo:
Which host is running database server [localhost] ? ## Enter ##
On which port is running database server [3306] ? ## Enter ##
Where is Apache daemon binary [/usr/sbin/httpd] ? ## Enter ##
Where is Apache main configuration file [/etc/httpd/conf/httpd.conf] ? ## Enter ##
Which user account is running Apache web server [apache] ? ## Enter ##
Which user group is running Apache web server [apache] ? ## Enter ##
Where is PERL interpreter binary [/usr/bin/perl] ? ## Enter ##
Do you wish to setup Communication server on this computer ([y]/n)? ## Y, Enter ##
Where to put Communication server log directory [/var/log/ocsinventory-server] ? ## Enter ##
Where to put Communication server plugins configuration files [/etc/ocsinventory-server/plugins] ? ## Enter ##
Where to put Communication server plugins Perl modules files [/etc/ocsinventory-server/perl] ? ## Enter ##
Do you wish to setup Rest API server on this computer ([y]/n)? ## Y, Enter ##
Where do you want the API code to be store [/usr/lib/perl5/vendor_perl] ? ## Enter ##
Do you allow Setup renaming Communication Server Apache configuration file to ‘z-ocsinventory-server.conf’ ([y]/n) ? ## Y, Enter ##
Checking for Administration Server directories: Do you wish to continue ([y] /n)? ## Y, Enter ##
Where to copy Administration Server static files for PHP Web Console [/usr/share/ocsinventory-reports]? ## Enter ##
Where to create writable/cache directories [/var/lib/ocsinventory-reports]? ## Enter ##
# Reinicie o Apache
service httpd restart
# Ajustes de permissões
chmod -R 766 /usr/share/ocsinventory-reports
chown -R apache:apache /usr/share/ocsinventory-reports/
chown -R apache:apache /var/lib/ocsinventory-reports/
chcon -R -t httpd_sys_rw_content_t /usr/share/ocsinventory-reports/
# Acessar o OCS para concluir a instalação
http://IP_SERVER/ocsreports
# Inserir os dados de conexão com o banco
MySQL login: ocs
MySQL password: ocs
Name of Database: ocsweb
MySQL HostName: localhost
-> Clicar em: Send
-> Clicar em: Click here to enter OCS-NG GUI
-> Clicar em: Perform the update
-> Clicar em: Click here to enter OCS-NG GUI
# Logar na ferramenta
Login: admin
Senha: admin
# Remover script de instalação
mv /usr/share/ocsinventory-reports/ocsreports/install.php /usr/share/ocsinventory-reports/ocsreports/install.php.bck
# Ajustar senha do banco para não ficar a padrão
mysql -u root -p
update mysql.user set password = password ('chkdsk@1024') where user = 'ocs';
flush privileges;
# Edite os arquivos abaixo e ajuste a senha nova
vim /etc/httpd/conf.d/z-ocsinventory-server.conf
vim /usr/share/ocsinventory-reports/ocsreports/dbconfig.inc.php
# Reinicie o Apache
##############################################################################
CONFIGURANDO O AGENTE
# Instalando o Agente do OCS via rede (GPO)
Crie uma GPO de Computador de Inicialização de Script...
Linha 1: \\servidor_ad\NETLOGON\OCS-Pacote\OcsPackage-estacoes.exe
Linha 2: /install /np
# Linha para o Command Line Options do OCS Packager
/S /NOW /SERVER=http://10.0.0.7/ocsinventory /NP /INSTALL /DEBUG /TAG="Computadores" /FORCE
Mundo TI online
Blog destinado a diversas informações técnicas na área de Sistemas de Informação, e novidades em TI.
segunda-feira, 27 de janeiro de 2020
terça-feira, 10 de dezembro de 2019
Instalando NextCloud com certificado digital e OnlyOffice.
- OnlyOffice (com Docker)
- Certificado Digital Let's Encrypt
Sistema Operacional: Debian
Instalando dependências
apt-get install apache2 mariadb-server php7.3-xml php7.3 libapache2-mod-php7.3 php7.3-cgi php7.3-cli php7.3-gd php7.3-curl php7.3-apcu php7.3-zip php-ldap php7.3-mysql php-intl php7.3-intl php7.3-mbstring memcached wget unzip
Configurando BD (MariaDB)
A partir daí, você pode pressionar Y e então ENTER para aceitar as respostas padrão para todas as questões subsequentes. Isso irá remover alguns usuários anônimos e o banco de dados de teste, desativar login remoto para o root, e carregar todas essas novas regras para que o MySQL respeite imediatamente as alterações que você fez.
mysql_secure_installation
Estando o Mysql (MariaDB) instalado e configurado, agora vamos criar a base de dados e o usuário para acesso ao banco do NextCloud. Para isso seguir os comandos abaixo:
mysql -u root -p
CREATE DATABASE nextclouddb;
CREATE USER 'nextcloud'@'localhost' IDENTIFIED BY 'senhasegura';
GRANT ALL PRIVILEGES ON nextclouddb.* TO 'nextcloud'@'localhost';
FLUSH PRIVILEGES;
QUIT
Baixando NextCloud
wget https://download.nextcloud.com/server/releases/latest.zip
Extração e Ajustes de pastas
rm -rf /var/www/html/index.html
unzip latest.zip
mv nextcloud /var/www/html/
chown -R www-data:www-data /var/www/html/nextcloud
Habilitar módulos no apache
Execute o comando abaixo para habilitar os modulos ssl e headers
a2enmod ssl && a2enmod headers
Subindo o Apache com SSL do Let's Encrypt
Agora vamos configurar o SSL e o Apache para acesso https do NextCloud. Para isso vamos criar o arquivo abaixo e configurar o documento conforme passos informados. Atenção em mudar "meudominio.com.br" para o seu endereço real que esta configurando.
vim /etc/apache2/sites-available/nextcloud-ssl.conf
#################################################################################
ServerAdmin suporte@meudominio.com
ServerName nextcloud.meudominio.com.br
DocumentRoot "/var/www/html/nextcloud"
Options MultiViews FollowSymlinks
SSLEngine on
# Para Utilizar o LetsEncrypt apenas alterar o caminho conforme exemplo:
SSLCertificateFile /etc/letsencrypt/live/nextcloud.meudominio.com.br/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/nextcloud.meudominio.com.br/privkey.pem
#SSLCertificateFile /etc/ssl/certs/nextcloudauto.crt
#SSLCertificateKeyFile /etc/ssl/private/nextcloudauto.key
SSLOptions +StdEnvVars
SSLOptions +StdEnvVars
AllowOverride All
Order allow,deny
Allow from all
TransferLog /var/log/apache2/nextcloud_access.log
ErrorLog /var/log/apache2/nextcloud_error.log
Redirect 301 /.well-known/carddav https://nextcloud.meudominio.com.br/remote.php/dav
Redirect 301 /.well-known/caldav https://nextcloud.meudominio.com.br/remote.php/dav
Redirect 301 /.well-known/webdav https://nextcloud.meudominio.com.br/remote.php/dav
Header always set Strict-Transport-Security "max-age=15768000; includeSubDomains; preload"
Header Set X-Robots-Tag "none"
Header Set X-Content-Type-Options nosniff
Header Set X-Frame-Options "SAMEORIGIN"
Header set X-XSS-Protection "1; mode=block"
Header unset X-XSS-Protection
Options All -Indexes
#################################################################################
Em seguida vamos criar a configuração de redirect do http para https:
vim /etc/apache2/sites-available/nextcloud.conf
#################################################################################
ServerAdmin suporte@meudominio.com
ServerName nextcloud.meudominio.com.br
DocumentRoot "/var/www/html/nextcloud"
Redirect permanent / https://nextcloud.meudominio.com.br
Options MultiViews FollowSymlinks
AllowOverride All
Order allow,deny
Allow from all
TransferLog /var/log/apache2/nextcloud_access.log
ErrorLog /var/log/apache2/nextcloud_error.log
#################################################################################
Execute o comando abaixo para habilitar a nova conf
a2ensite nextcloud-ssl.conf
a2ensite nextcloud.conf
Obtendo Certificado SSL do Let's Encrypt
O primeiro passo é instalar o git. Faça com o comando abaixo:
apt-get install -y git
Próximo passo, vamos usar o Gid para instalar o Let’s Encrypt:
git -C /usr/src/ clone https://github.com/letsencrypt/letsencrypt
ln -s /usr/src/letsencrypt/letsencrypt-auto /usr/local/bin/letsencrypt
No segundo passo, iremos subir o módulo SSL
a2enmod ssl
a2enmod headers
Pare o Apache para instalar o certificado:
service apache2 stop
Finalmente criar o certificado:
letsencrypt certonly -d meudominio.com.br -d nextcloud.meudominio.com.br -w /var/www/html/nextcloud
Para criar o certificado, script lhe fará algumas perguntas:
Primeiro ele vai perguntar como você gostaria de se autenticar na certificadora. Então você deve selecionar a opção “2“, indicando para ele usar a raiz do site para trocar arquivos de autenticação.
Depois ele vai pedir um endereço de e-mail. (A ele será enviado os avisos de renovação e questões relacionadas a segurança)
Depois ele vai peguntar se você aceita os termos e condições de uso. Você deve fazê-lo digitando a “A” e pressionando enter.
Na ultima pergunta o script vai te perguntar se você gostaria de compartilhar seu endereço de e-mail com a Electronic Frontier Foundation, que são sócios fundadores da Let’s Encrypt, para que os mesmos possam lhe enviar informativos. Eu geralmente respondo que não, utilizando a opção “N“.
Após salvar e sair do arquivo, reinicie novamente o Apache:
service apache2 start
Depois colocar o comando de renovação no Crontab, pois a validade do certificado é de apenas 3 meses. Feito isso, ele sempre será renovado automaticamente, sem nenhuma intervenção.
Edite o arquivo “crontab -e” e insira a seguinte linha ao final do arquivo:
00 0 1 1,3,5,7,9,11 * root letsencrypt renew 2>&1 >> /var/log/renova.log 2>&1
Isso vai fazer com que o comando de renovação rode automaticamente no dia primeiro dos meses janeiro, março, maio, julho, setembro e novembro.
Crie um registro DNS apontando para o IP do seu servidor NextCloud e acesse o mesmo via browser conforme registro DNS criado https://nextcloud.meudominio.com.br e siga os passos para finalizar a configuração da aplicação via web.
Instalando e configurando o OnlyOffice.
Primeiro você deverá instalar a plataforma do Docker para subir o container do OnlyOffice. Para isso execute o comando abaixo:
apt-get install docker.io
Ative o Docker para subir na inicialização do Sistema Operacional.
systemctl enable docker
Subindo o Container
docker run -i -t -d -p 448:443 --restart always -v /app/onlyoffice/DocumentServer/data:/var/www/onlyoffice/Data onlyoffice/documentserver
Ativando o Container
docker pull onlyoffice/documentserver
Subindo o certificado do NextCloud dentro do Docker no Container do OnlyOffice.
Agora precisamos colocar o mesmo certificado do NextCloud dentro do Only Office. Para isso execute o comando abaixo para pegar o ID do container para acessa-lo:
docker ps
Pegue o ID do container que ira aparecer na primeira coluna. (Exemplo: b67d97b50639)
Acessando o Container
docker exec -it "id_do_container" /bin/bash
Ativando SSL no OnlyOffice
Acesse a pasta /etc/letsencrypt/live/nextcloud.meudominio.com.br/ no servidor fora do docker e copie o conteúdo das seguintes chaves para dentro do container no caminho abaixo como destino dentro do container:Origem: /etc/letsencrypt/live/nextcloud.meudominio.com.br/fullchain.pem (No server)
Destino: /var/www/onlyoffice/Data/certs/onlyoffice.crt (No container)
Origem: /etc/letsencrypt/live/nextcloud.meudominio.com.br/privkey.pem (No server)
Destino: /var/www/onlyoffice/Data/certs/onlyoffice.key (No container)
Logo após edite o arquivo "vim /etc/onlyoffice/documentserver/nginx/ds.conf" e cole o conteúdo abaixo: |
#################################################################
include /etc/nginx/includes/http-common.conf;
## Normal HTTP host
server {
listen 0.0.0.0:80;
listen [::]:80 default_server;
server_name _;
server_tokens off;
## Redirects all traffic to the HTTPS host
root /nowhere; ## root doesn't have to be a valid path since we are redirecting
rewrite ^ https://$host$request_uri? permanent;
}
#HTTP host for internal services
server {
listen 127.0.0.1:80;
listen [::1]:80;
server_name localhost;
server_tokens off;
include /etc/nginx/includes/ds-common.conf;
include /etc/nginx/includes/ds-docservice.conf;
}
## HTTPS host
server {
listen 0.0.0.0:443 ssl http2;
listen [::]:443 ssl http2 default_server;
server_tokens off;
root /usr/share/nginx/html;
## Strong SSL Security
## https://raymii.org/s/tutorials/Strong_SSL_Security_On_nginx.html
ssl on;
ssl_certificate /var/www/onlyoffice/Data/certs/onlyoffice.crt;
ssl_certificate_key /var/www/onlyoffice/Data/certs/onlyoffice.key;
ssl_verify_client off;
ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH";
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_prefer_server_ciphers on;
add_header Strict-Transport-Security max-age=31536000;
# add_header X-Frame-Options SAMEORIGIN;
add_header X-Content-Type-Options nosniff;
## [Optional] If your certficate has OCSP, enable OCSP stapling to reduce the overhead and latency of running SSL.
## Replace with your ssl_trusted_certificate. For more info see:
## - https://medium.com/devops-programming/4445f4862461
## - https://www.ruby-forum.com/topic/4419319
## - https://www.digitalocean.com/community/tutorials/how-to-configure-ocsp-stapling-on-apache-and-nginx
# ssl_stapling on;
# ssl_stapling_verify on;
# ssl_trusted_certificate /etc/nginx/ssl/stapling.trusted.crt;
# resolver 208.67.222.222 208.67.222.220 valid=300s; # Can change to your DNS resolver if desired
# resolver_timeout 10s;
## [Optional] Generate a stronger DHE parameter:
## cd /etc/ssl/certs
## sudo openssl dhparam -out dhparam.pem 4096
##
## ssl_dhparam /var/www/onlyoffice/Data/certs/dhparam.pem;
include /etc/nginx/includes/ds-*.conf;
}
#################################################################
Logo após reiniciei o Nginx do container:
/etc/init.d/nginx restart
Para testar abra a URL: https://nextcloud.meudominio.com.br:448/ e dereverá carregar uma pagina conforme abaixo:
Configurando o OnlyOffice dentro do Nextcloud
Para configurar o OnlyOffice dentro do Nextcloud acesse o Menu de Aplicativos e procure por OnlyOffice e clique em instalar/ativar.
Depois vá em configurações e procure pelo App OnlyOffice. E no campo "Endereço de serviço de documentos, insira a URL do OnlyOffice: https://nextcloud.meudominio.com.br:448/ e clique em salvar. Após gravar abaixo vai carregar as configurações do OnlyOffice para você selecionar quais documentos deverão abrir com o OnlyOffice.
Fontes:
https://helpcenter.onlyoffice.com/server/docker/document/docker-installation.aspx
https://blog.remontti.com.br/1557
https://api.onlyoffice.com/editors/nextcloud
https://github.com/ONLYOFFICE/Docker-DocumentServer/blob/master/README.md
https://github.com/ONLYOFFICE/CommunityServer/blob/master/build/install/deb/Files/tools/letsencrypt.sh
https://help.nextcloud.com/t/onlyoffice-integration-https-certificate-failed/35160
quarta-feira, 21 de agosto de 2019
Configuração de OpenVPN Client Server - Pfsense
O objetivo deste post é mostrar como configurar o OpenVPN autenticado no Active Directory no PFsense.
Criando Certificado Digital para Conexão com o Active Directory e OpenVPN.
Primeiro, vamos criar uma autoridade certificadora (do inglês Certificate Authority, CA) para emitir os certificados do servidor e do cliente.
Acesse o menu System, Cert. Manager, aba CAs e clique no botão Add. Preencha o cadastro com as informações a seguir:
- Descriptive name: OPENVPN_CA
- Method: Create an internal Certificate Authority
- Country Code: BR
- State or Province:Santa Catarina
- City: Joinville
- Organization: RMITSolucoes
- Email Address: suporte@rmitsolucoes.com.br
- Common Name: openvpn-ca
Segundo, vamos criar um certificado para o servidor. Na tela Certificate Manager, clique na aba Certificates e clique no botão Add. Preencha o cadastro com as informações a seguir:
- Method: Create an internal Certificate
- Descriptive name: Cert OpenVPN
- Certificate authority: OPENVPN_CA
- Certificate Type: Server Certificate
- Country Code: BR
- State or Province: Santa Catarina
- City: Joinville
- Organization: RMITSolucoes
- Email Address: suporte@rmitsolucoes.com.br
- Common Name: cert_server
Para que os usuários possam se autenticar na VPN fazendo uso do seu login/senha do Active Directory, precisamos configurar o PFsense para ler os usuários do Active Directory. Para isso seguir os seguintes passos:
Primeiro acesse System -> User Manager -> Authentication Servers e clique em Add e preencha as informações abaixo:
- Descriptive name: Active Directory - OpenVPN
- Type: LDAP
- Hostname or IP address: IP_do_seu_AD
- Port value: 389
- Transport: TCP Standard
- Peer Certificate Authority: OPENVPN_CA
- Protocol version: 3
- Server Timeout: 25
- Search scope: Entire Subtree
- Base DN: DC=rmitsolucoes,DC=local
- Authentication containers: memberOf=CN=OpenVPN,OU=Grupos,OU=Joinville,DC=rmitsolucoes,DC=local
- Bind credentials: pfsense@rmitsolucoes.local
- User naming attribute: samAccountName
- Group naming attribute: cn
- Group member attribute: memberOf
- Group Object Class: posixGroup
Importante: Os campos Base DN e Authentication containers, ajuste conforme seu ambiente do Active Directory. No campo Bind credentials, crie um usuário no seu Active Directory. Ele não precisa ser administrador
Acesse o menu VPN, OpenVPN e clique na aba Wizards. Será iniciado o OpenVPN Remote Access Server Setup.
Na primeira tela, Select an Authentication Backend Type, escolha LDAP, e clique em Next:
Na segunda tela, Choose a Certificate Authority (CA), selecione a autoridade cerficadora que foi criada anteriormente (OPENVPN_CA) e clique em Next:
Na terceira tela, Choose a Server Certificate, selecione o certificado de servidor que foi criado anteriormente (Cert OpenVPN) e clique em Next:
Na próxima tela, Server Setup, iremos configurar o servidor da VPN. Aqui, você deve preencher de acordo com as configurações da rede do seu servidor (a rede da sua empresa). Abaixo um exemplo de configuração:
- Interface: WAN
- Placa de rede na qual o servidor vai ouvir a conexão. Essa deve ser sua placa de rede da Internet - WAN - Local Port: 1194
- Description: VPN Server
- Apenas uma descrição do Tunnel - Tunnel Network: 192.168.26.0/24
- Endereço e máscara da rede que será usada no seu tunnel VPN. - Local Network: 192.168.25.0/24
- Endereço e máscara da rede da sua rede interna que os clientes conectados a VPN vão acessar.
Alguns outros campos deve ser configurado conforme seu ambiente. Basta preencher cada campo. Os principais a serem preenchidos são os campos abaixo: - DNS Server 1 e 2
- DNS Default Domain
- NTP Server e NTP Server 2
Na penúltima tela do assistente, Firewall Rule Configuration, deixe marcado as opções Firewall Rule e OpenVPN rule. Com isso, o pfSense criará automaticamente as rules necessárias para que a VPN funcione e clique em Next.
A última tela informa que a VPN foi criada com sucesso. Clique em Finish para finalizar a criação.
Concluído. OpenVPN autenticada no Active Directory configurada.
terça-feira, 29 de abril de 2014
Relatórios de estatísticas do Postfix com PFLogSumm
O servidor de e-mails atualmente é
um dos recursos mais importantes de uma empresa. Sem ele vendas podem
ser perdidas, a produtividade de todo um time pode diminuir, etc. Ou
seja, um servidor de e-mails parado pode custar muito dinheiro para a
sua empresa e, talvez, até o seu emprego.
Por isso, é importante saber em detalhes o que passa
pelo seu servidor, quem mais utiliza, qual o tamanho médio das
mensagens enviadas, etc. E isso não é obtido com programas como o Nagios, por exemplo.
Neste texto, vou apresentar uma das muitas ferramentas que podem fazer esse serviço para você. Ela se chama PFLogsumm.
A Ferramenta
O PFLogSumm (Postfix Log Entry Summarizer) é um
script desenvolvido em Perl, com o objetivo de fornecer uma visão geral
da atividade do Postfix com detalhes o suficiente para que o
administrador perceba possíveis problemas. Algumas das características
dele são:
- Número total de mensagens recebidas, enviadas, rejeitadas, etc;
- Relatório sobre as atividades diárias ou de hora em hora;
- Resumos de avisos, erros fatais e críticos.
E muito mais detalhes (o relatório para um servidor
muito utilizado pode ficar bem grande). Além da grande quantidade de
detalhes que a ferramenta fornece, um outro ponto positivo é a
estabilidade e facilidade de uso.
Exemplos de utilização
Para utilizar o PFLogSumm, basta fazer o download do
pacote, descompactar e executar o arquivo pflogsumm.pl. Não é
necessário instalar. Talvez seja necessário que você instale o módulo Date::Calc
para que o programa funcione corretamente, mas provavelmente esta será a
única dependência com a qual você vai precisar se preocupar.
O site oficial da ferramenta é o http://jimsun.linxnet.com/postfix_contrib.html.
Navegue até a seção “Source & Docs: Production Version” e faça o
download do pacote “pflogsumm-1.1.1.tar.gz” (a versão estável mais
recente disponível enquanto escrevo este texto). Depois descompacte o
pacote em algum lugar e pronto (a máquina onde você vai executar o
PFLogSumm não precisa ser, necessariamente, o seu servidor de e-mails).
Por padrão, o PFLogSumm não escreve o relatório em
nenhum arquivo. Portanto, você vai precisar redirecionar a saída do
comando para o arquivo no qual vai querer que todos os dados sejam
gravados. Um relatório de exemplo pode ser gerado com o seguinte
comando:
# ./pflogsumm.pl /var/log/maillog > /tmp/relatorio-emails.txt
Isso irá gerar o relatório padrão baseado nos dados
contidos no arquivo /var/log/maillog (geralmente o log padrão do daemon
de e-mails), e já contém muitos detalhes. Ele não irá considerar datas.
Se você rotaciona seus logs semanalmente, apenas os dados desta semana
serão utilizados para gerar o relatório. Se você quiser gerar um
relatório apenas com os dados do dia atual:
# ./pflogsumm.pl -d today /var/log/maillog > /tmp/relatorio-emails.txt
Para gerar um gráfico com as informações do dia anterior:
# ./pflogsumm.pl -d yesterday /var/log/maillog > /tmp/relatorio-emails.txt
Você também pode especificar mais de um log utilizando a notação:
# ./pflogsumm.pl /var/log/maillog /var/log/maillog.1 /var/log/maillog.2 > /tmp/relatorio-emails.txt
Conclusão
Claro que existem muito mais opções a serem
utilizadas na geração do relatório, adicionando ou removendo detalhes de
acordo. Porém, a intenção deste texto é apenas apresentar a ferramenta
para que você se aprofunde nela de acordo com as suas necessidades.
Vale lembrar também que o PFLogSumm só gera esses
relatórios em texto puro. Com estes dados em mãos você pode tomar as
providências necessárias para corrigir os problemas que venha a
encontrar.
Fonte Autor: http://www.pedropereira.net/gerar-relatorios-de-estatisticas-do-postfix-com-pflogsumm/
quarta-feira, 23 de abril de 2014
Dell OpenManage não faz login (refresh na tela) no CentOS 6.4 [Resolvido]
Problema ocorrido: após atualizar o OpenManage da Dell para a versão 7.3, o sistema não loga mais, apenas dá um refresh na tela de login.
Efeito do problema: o problema ocorre porque alguns caracteres especiais não funcionam na senha desta nova versão.
Os caracteres inválidos, são: % & | ; ' " < >
Para não ser necessário alterar a senha do usuário root usado pelo OpenManage, basta criar uma nova conta de usuário para acessar o OpenManage, conforme descrito abaixo:
1. Criar conta de usuário:
# useradd usuário
Comando padrão:
# useradd dell
2. Modificar a conta para não ter shell válido, dentro do /etc/passwd, editar a conta do usuário dell informando/inserindo a variável nologin, conforme exemplo:
3. Alterar a senha do usuário dell para ativar a conta, com o comando:
# passwd dell
Obs.: a nova senha não poderá conter os caracteres inválidos já ditos acima.
4. Modificar o arquivo de informações de login do OpenManage (/opt/dell/srvadmin/etc/omarolemap) cadastrando o novo usuário dell como administrador. O arquivo sem os comentários deverá ficar semelhante as informações abaixo:
5. Reiniciar o serviços do Dell OpenManage com o comando:
# srvadmin-services.sh restart
Agora, basta acessar novamente o OpenManage que o acesso deverá funcionar com o novo usuário criado.
Efeito do problema: o problema ocorre porque alguns caracteres especiais não funcionam na senha desta nova versão.
Os caracteres inválidos, são: % & | ; ' " < >
Para não ser necessário alterar a senha do usuário root usado pelo OpenManage, basta criar uma nova conta de usuário para acessar o OpenManage, conforme descrito abaixo:
1. Criar conta de usuário:
# useradd usuário
Comando padrão:
# useradd dell
2. Modificar a conta para não ter shell válido, dentro do /etc/passwd, editar a conta do usuário dell informando/inserindo a variável nologin, conforme exemplo:
dell:x:501:501::/home/dell:/sbin/nologin
3. Alterar a senha do usuário dell para ativar a conta, com o comando:
# passwd dell
Obs.: a nova senha não poderá conter os caracteres inválidos já ditos acima.
4. Modificar o arquivo de informações de login do OpenManage (/opt/dell/srvadmin/etc/omarolemap) cadastrando o novo usuário dell como administrador. O arquivo sem os comentários deverá ficar semelhante as informações abaixo:
#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
root * Administrator
dell * Administrator
dell * Poweruser
+root * Poweruser
* * User
#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
root * Administrator
dell * Administrator
dell * Poweruser
+root * Poweruser
* * User
#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
5. Reiniciar o serviços do Dell OpenManage com o comando:
# srvadmin-services.sh restart
Agora, basta acessar novamente o OpenManage que o acesso deverá funcionar com o novo usuário criado.
Assinar:
Postagens (Atom)