segunda-feira, 27 de janeiro de 2020

Instalação OCS-Invetory no CentOS 7.7

OCS Inventory para CentOS 7.7

# Instalar repositório epel
yum -y install epel-release
yum update

# Instalar repositorio remi
yum install http://rpms.remirepo.net/enterprise/remi-release-7.rpm
yum update

# Instalar pacotes do yum
yum install yum-utils

# Configurar o yum para PHP 7.3
yum-config-manager --enable remi-php73 [Install PHP 7.3]

# Instalar pacotes
yum install net-tools vim wget mlocate

# Download do OCS Server 2.6 (baixar em /root)
wget https://github.com/OCSInventory-NG/OCSInventory-ocsreports/releases/download/2.6/OCSNG_UNIX_SERVER_2.6.tar.gz

# Instalar pacotes para o OCS
yum install httpd mariadb mariadb-server php php-common php-domxml php-gd php-imap php-ldap php-mbstring php-mysql php-opcache php-pdo php-pear-CAS php-pecl-apcu php-pecl-zip php-soap php-xmlrpc perl-Archive-Zip perl-Compress-Zlib perl-DBD-MySQL perl-DBI perl-Mojolicious perl-Net-IP perl-Plack perl-SOAP-Lite perl-Switch perl-XML-Entities perl-XML-Simple

# Verificar onde carrega o PHP.INI
php -i | grep "Loaded Configuration File"

# Abrir arquivo de conf do php.ini
vim /etc/php.ini

    max_execution_time = 600;   // not mandatory but advised
    register_globals = off;            // not mandatory but advised
    magic_quotes_sybase = off;
    session.auto_start = off ;
    session.use_trans_sid = 0 ;   // not mandatory but advised

# Configurar o Apache e MariaDB para start no boot
systemctl enable httpd
systemctl enable mariadb

# Iniciar o Apache e o MariaDB
systemctl start httpd
systemctl start mariadb

# Configurar o Mysql
mysql_secure_installation


# Criar o Banco para o OCS
mysql -u root -p

create database ocsweb;
CREATE USER 'ocs'@'localhost' IDENTIFIED BY 'ocs';
GRANT ALL PRIVILEGES ON ocsweb. * TO 'ocs'@'localhost' IDENTIFIED BY 'ocs';
FLUSH PRIVILEGES;


# Download do RPM do OCS Inventory
wget https://rpm.ocsinventory-ng.org/ocsinventory-release-latest.el7.ocs.noarch.rpm

# Instalar Pacote OCS Inventory
yum install ocsinventory-release-latest.el7.ocs.noarch.rpm

# Instalar Pacote OCS Inventory Server
yum install ocsinventory-server

# Descompactar o OCS NG Server que foi feito download
tar -xvzf OCSNG_UNIX_SERVER_2.6.tar.gz

# Acessar a pasta descompactada e executar a instalação
sh setup.sh

# Responda as perguntas conforme abaixo:

    Which host is running database server [localhost] ?     ## Enter ##
    On which port is running database server [3306] ?      ## Enter ##
    Where is Apache daemon binary [/usr/sbin/httpd] ?     ## Enter ##
    Where is Apache main configuration file [/etc/httpd/conf/httpd.conf] ?     ## Enter ##
    Which user account is running Apache web server [apache] ?     ## Enter ##
    Which user group is running Apache web server [apache] ?     ## Enter ##
    Where is PERL interpreter binary [/usr/bin/perl] ?     ## Enter ##
    Do you wish to setup Communication server on this computer ([y]/n)?     ## Y, Enter ##
    Where to put Communication server log directory [/var/log/ocsinventory-server] ?     ## Enter ##
    Where to put Communication server plugins configuration files [/etc/ocsinventory-server/plugins] ?     ## Enter ##
    Where to put Communication server plugins Perl modules files [/etc/ocsinventory-server/perl] ?     ## Enter ##
    Do you wish to setup Rest API server on this computer ([y]/n)?     ## Y, Enter ##
    Where do you want the API code to be store [/usr/lib/perl5/vendor_perl] ?     ## Enter ##
    Do you allow Setup renaming Communication Server Apache configuration file to ‘z-ocsinventory-server.conf’ ([y]/n) ?      ## Y, Enter ##
    Checking for Administration Server directories: Do you wish to continue ([y] /n)?     ## Y, Enter ##
    Where to copy Administration Server static files for PHP Web Console [/usr/share/ocsinventory-reports]?     ## Enter ##
    Where to create writable/cache directories [/var/lib/ocsinventory-reports]?      ## Enter ##


# Reinicie o Apache
service httpd restart

# Ajustes de permissões

chmod -R 766 /usr/share/ocsinventory-reports
chown -R apache:apache /usr/share/ocsinventory-reports/
chown -R apache:apache /var/lib/ocsinventory-reports/
chcon -R -t httpd_sys_rw_content_t /usr/share/ocsinventory-reports/

# Acessar o OCS para concluir a instalação

http://IP_SERVER/ocsreports

# Inserir os dados de conexão com o banco
MySQL login: ocs
MySQL password: ocs
Name of Database: ocsweb
MySQL HostName: localhost

-> Clicar em: Send
-> Clicar em: Click here to enter OCS-NG GUI
-> Clicar em: Perform the update
-> Clicar em: Click here to enter OCS-NG GUI

# Logar na ferramenta
Login: admin
Senha: admin


# Remover script de instalação
mv /usr/share/ocsinventory-reports/ocsreports/install.php /usr/share/ocsinventory-reports/ocsreports/install.php.bck

# Ajustar senha do banco para não ficar a padrão
mysql -u root -p
update mysql.user set password = password ('chkdsk@1024') where user = 'ocs';
flush privileges;

# Edite os arquivos abaixo e ajuste a senha nova

vim /etc/httpd/conf.d/z-ocsinventory-server.conf
vim /usr/share/ocsinventory-reports/ocsreports/dbconfig.inc.php

# Reinicie o Apache

##############################################################################

CONFIGURANDO O AGENTE


 # Instalando o Agente do OCS via rede (GPO)
Crie uma GPO de Computador de Inicialização de Script...
Linha 1: \\servidor_ad\NETLOGON\OCS-Pacote\OcsPackage-estacoes.exe
Linha 2: /install /np

# Linha para o Command Line Options do OCS Packager
/S /NOW /SERVER=http://10.0.0.7/ocsinventory /NP /INSTALL /DEBUG /TAG="Computadores" /FORCE

terça-feira, 10 de dezembro de 2019

Instalando NextCloud com certificado digital e OnlyOffice.


- OnlyOffice (com Docker) 

- Certificado Digital Let's Encrypt


Sistema Operacional: Debian

Instalando dependências


apt-get install apache2 mariadb-server php7.3-xml php7.3 libapache2-mod-php7.3 php7.3-cgi php7.3-cli php7.3-gd php7.3-curl php7.3-apcu php7.3-zip php-ldap php7.3-mysql php-intl php7.3-intl php7.3-mbstring memcached wget unzip


Configurando BD (MariaDB)


A partir daí, você pode pressionar Y e então ENTER para aceitar as respostas padrão para todas as questões subsequentes. Isso irá remover alguns usuários anônimos e o banco de dados de teste, desativar login remoto para o root, e carregar todas essas novas regras para que o MySQL respeite imediatamente as alterações que você fez.

mysql_secure_installation


Estando o Mysql (MariaDB) instalado e configurado, agora vamos criar a base de dados e o usuário para acesso ao banco do NextCloud. Para isso seguir os comandos abaixo:

mysql -u root -p

CREATE DATABASE nextclouddb;
CREATE USER 'nextcloud'@'localhost' IDENTIFIED BY 'senhasegura';
GRANT ALL PRIVILEGES ON nextclouddb.* TO 'nextcloud'@'localhost';
FLUSH PRIVILEGES;
QUIT

Baixando NextCloud


wget https://download.nextcloud.com/server/releases/latest.zip

Extração e Ajustes de pastas


rm -rf /var/www/html/index.html
 unzip latest.zip
 mv nextcloud /var/www/html/
 chown -R www-data:www-data /var/www/html/nextcloud


Habilitar módulos no apache


Execute o comando abaixo para habilitar os modulos ssl e headers

a2enmod ssl && a2enmod headers

Subindo o Apache com SSL do Let's Encrypt



Agora vamos configurar o SSL e o Apache para acesso https do NextCloud. Para isso vamos criar o arquivo abaixo e configurar o documento conforme passos informados. Atenção em mudar "meudominio.com.br" para o seu endereço real que esta configurando.

vim /etc/apache2/sites-available/nextcloud-ssl.conf

#################################################################################

         
                  ServerAdmin suporte@meudominio.com
                  ServerName nextcloud.meudominio.com.br
                  DocumentRoot "/var/www/html/nextcloud"
                  Options MultiViews FollowSymlinks

                  SSLEngine on

                  # Para Utilizar o LetsEncrypt apenas alterar o caminho conforme exemplo:

                  SSLCertificateFile /etc/letsencrypt/live/nextcloud.meudominio.com.br/fullchain.pem
                  SSLCertificateKeyFile /etc/letsencrypt/live/nextcloud.meudominio.com.br/privkey.pem

                  #SSLCertificateFile      /etc/ssl/certs/nextcloudauto.crt
                  #SSLCertificateKeyFile /etc/ssl/private/nextcloudauto.key

                 
                                  SSLOptions +StdEnvVars
                 

                 
                                  SSLOptions +StdEnvVars
                   AllowOverride All
                   Order allow,deny
                   Allow from all
                  

   TransferLog /var/log/apache2/nextcloud_access.log
   ErrorLog /var/log/apache2/nextcloud_error.log
   Redirect 301 /.well-known/carddav https://nextcloud.meudominio.com.br/remote.php/dav
   Redirect 301 /.well-known/caldav  https://nextcloud.meudominio.com.br/remote.php/dav
   Redirect 301 /.well-known/webdav  https://nextcloud.meudominio.com.br/remote.php/dav


        Header always set Strict-Transport-Security "max-age=15768000; includeSubDomains; preload"
        Header Set X-Robots-Tag "none"
        Header Set X-Content-Type-Options nosniff
        Header Set X-Frame-Options "SAMEORIGIN"
        Header set X-XSS-Protection "1; mode=block"

     
          Header unset X-XSS-Protection
     



     


Options All -Indexes
         


#################################################################################

Em seguida vamos criar a configuração de redirect do http para https:



vim /etc/apache2/sites-available/nextcloud.conf

#################################################################################
 
 ServerAdmin suporte@meudominio.com
 ServerName nextcloud.meudominio.com.br
 DocumentRoot "/var/www/html/nextcloud"
 Redirect permanent / https://nextcloud.meudominio.com.br

 Options MultiViews FollowSymlinks

 AllowOverride All
 Order allow,deny
 Allow from all
 

 TransferLog /var/log/apache2/nextcloud_access.log
 ErrorLog /var/log/apache2/nextcloud_error.log


#################################################################################

Execute o comando abaixo para habilitar a nova conf


a2ensite nextcloud-ssl.conf
a2ensite nextcloud.conf
  

Obtendo Certificado SSL do Let's Encrypt


O primeiro passo é instalar o git. Faça com o comando abaixo:

apt-get install -y git

Próximo passo, vamos usar o Gid para instalar o Let’s Encrypt:


git -C /usr/src/ clone https://github.com/letsencrypt/letsencrypt
ln -s /usr/src/letsencrypt/letsencrypt-auto /usr/local/bin/letsencrypt


No segundo passo, iremos subir o módulo SSL


a2enmod ssl
a2enmod headers

Pare o Apache para instalar o certificado:


service apache2 stop

Finalmente criar o certificado:


letsencrypt certonly -d meudominio.com.br -d nextcloud.meudominio.com.br -w /var/www/html/nextcloud


Para criar o certificado, script lhe fará algumas perguntas:

Primeiro ele vai perguntar como você gostaria de se autenticar na certificadora. Então você deve selecionar a opção “2“, indicando para ele usar a raiz do site para trocar arquivos de autenticação.
Depois ele vai pedir um endereço de e-mail. (A ele será enviado os avisos de renovação e questões relacionadas a segurança)

Depois ele vai peguntar se você aceita os termos e condições de uso. Você deve fazê-lo digitando a “A” e pressionando enter.

Na ultima pergunta o script vai te perguntar se você gostaria de compartilhar seu endereço de e-mail com a Electronic Frontier Foundation, que são sócios fundadores da Let’s Encrypt, para que os mesmos possam lhe enviar informativos. Eu geralmente respondo que não, utilizando a opção “N“.

Após salvar e sair do arquivo, reinicie novamente o Apache:


service apache2 start

Depois colocar o comando de renovação no Crontab, pois a validade do certificado é de apenas 3 meses. Feito isso, ele sempre será renovado automaticamente, sem nenhuma intervenção.

Edite o arquivo “crontab -e” e insira a seguinte linha ao final do arquivo:

00 0 1 1,3,5,7,9,11 * root letsencrypt renew 2>&1 >> /var/log/renova.log 2>&1


Isso vai fazer com que o comando de renovação rode automaticamente no dia primeiro dos meses janeiro, março, maio, julho, setembro e novembro.


Crie um registro DNS apontando para o IP do seu servidor NextCloud e acesse o mesmo via browser conforme registro DNS criado https://nextcloud.meudominio.com.br e siga os passos para finalizar a configuração da aplicação via web.

Instalando e configurando o OnlyOffice.


Primeiro você deverá instalar a plataforma do Docker para subir o container do OnlyOffice. Para isso execute o comando abaixo:


apt-get install docker.io

Ative o Docker para subir na inicialização do Sistema Operacional.


systemctl enable docker

Subindo o Container


docker run -i -t -d -p 448:443 --restart always -v /app/onlyoffice/DocumentServer/data:/var/www/onlyoffice/Data onlyoffice/documentserver


Ativando o Container


docker pull onlyoffice/documentserver


Subindo o certificado do NextCloud dentro do Docker no Container do OnlyOffice.


Agora precisamos colocar o mesmo certificado do NextCloud dentro do Only Office. Para isso execute o comando abaixo para pegar o ID do container para acessa-lo:


docker ps

Pegue o ID do container que ira aparecer na primeira coluna. (Exemplo: b67d97b50639)

Acessando o Container


docker exec -it "id_do_container" /bin/bash

Ativando SSL no OnlyOffice

Acesse a pasta /etc/letsencrypt/live/nextcloud.meudominio.com.br/ no servidor fora do docker e copie o conteúdo das seguintes chaves para dentro do container no caminho abaixo como destino dentro do container:


Origem: /etc/letsencrypt/live/nextcloud.meudominio.com.br/fullchain.pem (No server)
Destino: /var/www/onlyoffice/Data/certs/onlyoffice.crt (No container)


Origem: /etc/letsencrypt/live/nextcloud.meudominio.com.br/privkey.pem (No server)
Destino: /var/www/onlyoffice/Data/certs/onlyoffice.key  (No container)


Logo após edite o arquivo "vim /etc/onlyoffice/documentserver/nginx/ds.conf" e cole o conteúdo abaixo:










#################################################################

include /etc/nginx/includes/http-common.conf;

## Normal HTTP host
server {
  listen 0.0.0.0:80;
  listen [::]:80 default_server;
  server_name _;
  server_tokens off;

  ## Redirects all traffic to the HTTPS host
  root /nowhere; ## root doesn't have to be a valid path since we are redirecting
  rewrite ^ https://$host$request_uri? permanent;
}

#HTTP host for internal services
server {
  listen 127.0.0.1:80;
  listen [::1]:80;
  server_name localhost;
  server_tokens off;

  include /etc/nginx/includes/ds-common.conf;
  include /etc/nginx/includes/ds-docservice.conf;
}

## HTTPS host
server {
  listen 0.0.0.0:443 ssl http2;
  listen [::]:443 ssl http2 default_server;
  server_tokens off;
  root /usr/share/nginx/html;

  ## Strong SSL Security
  ## https://raymii.org/s/tutorials/Strong_SSL_Security_On_nginx.html
  ssl on;
  ssl_certificate /var/www/onlyoffice/Data/certs/onlyoffice.crt;
  ssl_certificate_key /var/www/onlyoffice/Data/certs/onlyoffice.key;
  ssl_verify_client off;

  ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH";

  ssl_protocols  TLSv1 TLSv1.1 TLSv1.2;
  ssl_session_cache  builtin:1000  shared:SSL:10m;

  ssl_prefer_server_ciphers   on;

  add_header Strict-Transport-Security max-age=31536000;
  # add_header X-Frame-Options SAMEORIGIN;
  add_header X-Content-Type-Options nosniff;

  ## [Optional] If your certficate has OCSP, enable OCSP stapling to reduce the overhead and latency of running SSL.
  ## Replace with your ssl_trusted_certificate. For more info see:
  ## - https://medium.com/devops-programming/4445f4862461
  ## - https://www.ruby-forum.com/topic/4419319
  ## - https://www.digitalocean.com/community/tutorials/how-to-configure-ocsp-stapling-on-apache-and-nginx
  # ssl_stapling on;
  # ssl_stapling_verify on;
  # ssl_trusted_certificate /etc/nginx/ssl/stapling.trusted.crt;
  # resolver 208.67.222.222 208.67.222.220 valid=300s; # Can change to your DNS resolver if desired
  # resolver_timeout 10s;

  ## [Optional] Generate a stronger DHE parameter:
  ##   cd /etc/ssl/certs
  ##   sudo openssl dhparam -out dhparam.pem 4096
  ##
##  ssl_dhparam /var/www/onlyoffice/Data/certs/dhparam.pem;

  include /etc/nginx/includes/ds-*.conf;

}


#################################################################

Logo após reiniciei o Nginx do container:

/etc/init.d/nginx restart



Para testar abra a URL: https://nextcloud.meudominio.com.br:448/ e dereverá carregar uma pagina conforme abaixo:



Configurando o OnlyOffice dentro do Nextcloud


Para configurar o OnlyOffice dentro do Nextcloud acesse o Menu de Aplicativos e procure por OnlyOffice e clique em instalar/ativar.
Depois vá em configurações e procure pelo App OnlyOffice. E no campo "Endereço de serviço de documentos, insira a URL do OnlyOffice: https://nextcloud.meudominio.com.br:448/ e clique em salvar. Após gravar abaixo vai carregar as configurações do OnlyOffice para você selecionar quais documentos deverão abrir com o OnlyOffice.

Fontes:
https://helpcenter.onlyoffice.com/server/docker/document/docker-installation.aspx
https://blog.remontti.com.br/1557
https://api.onlyoffice.com/editors/nextcloud
https://github.com/ONLYOFFICE/Docker-DocumentServer/blob/master/README.md
https://github.com/ONLYOFFICE/CommunityServer/blob/master/build/install/deb/Files/tools/letsencrypt.sh
https://help.nextcloud.com/t/onlyoffice-integration-https-certificate-failed/35160


quarta-feira, 21 de agosto de 2019

Configuração de OpenVPN Client Server - Pfsense


O objetivo deste post é mostrar como configurar o OpenVPN autenticado no Active Directory no PFsense.

Criando Certificado Digital para Conexão com o Active Directory e OpenVPN.

Primeiro, vamos criar uma autoridade certificadora (do inglês Certificate Authority, CA) para emitir os certificados do servidor e do cliente.

Acesse o menu System, Cert. Manager, aba CAs e clique no botão Add. Preencha o cadastro com as informações a seguir:
  • Descriptive name: OPENVPN_CA
  • Method: Create an internal Certificate Authority
  • Country Code: BR
  • State or Province:Santa Catarina
  • City: Joinville
  • Organization: RMITSolucoes
  • Email Address: suporte@rmitsolucoes.com.br
  • Common Name: openvpn-ca

Segundo, vamos criar um certificado para o servidor. Na tela Certificate Manager, clique na aba Certificates e clique no botão Add. Preencha o cadastro com as informações a seguir:
  • Method: Create an internal Certificate
  • Descriptive name: Cert OpenVPN
  • Certificate authority: OPENVPN_CA
  • Certificate Type: Server Certificate
  • Country Code: BR
  • State or Province: Santa Catarina
  • City: Joinville
  • Organization: RMITSolucoes
  • Email Address: suporte@rmitsolucoes.com.br
  • Common Name: cert_server
Integrando o Pfsense com Active Directory

Para que os usuários possam se autenticar na VPN fazendo uso do seu login/senha do Active Directory, precisamos configurar o PFsense para ler os usuários do Active Directory. Para isso seguir os seguintes passos:

Primeiro acesse System -> User Manager -> Authentication Servers e clique em Add e preencha as informações abaixo:

 
  • Descriptive name: Active Directory - OpenVPN
  • Type: LDAP
  • Hostname or IP address: IP_do_seu_AD
  • Port value: 389
  • Transport: TCP Standard
  • Peer Certificate AuthorityOPENVPN_CA
  • Protocol version: 3
  • Server Timeout: 25
  • Search scope: Entire Subtree
  • Base DN: DC=rmitsolucoes,DC=local
  • Authentication containers:  memberOf=CN=OpenVPN,OU=Grupos,OU=Joinville,DC=rmitsolucoes,DC=local
  • Bind credentials: pfsense@rmitsolucoes.local
  • User naming attribute: samAccountName
  • Group naming attribute: cn
  • Group member attribute: memberOf
  • Group Object Class: posixGroup

    Importante: Os campos Base DN e Authentication containers, ajuste conforme seu ambiente do Active Directory. No campo Bind credentials, crie um usuário no seu Active Directory. Ele não precisa ser administrador
     
 Configurando o Server de OpenVPNAgora vamos configurar o server de OpenVPN propriamente dito. Para isso seguir os passos abaixo:


Acesse o menu VPN, OpenVPN e clique na aba Wizards. Será iniciado o OpenVPN Remote Access Server Setup.

Na primeira tela, Select an Authentication Backend Type, escolha LDAP, e clique em Next:

Na segunda tela, Choose a Certificate Authority (CA), selecione a autoridade cerficadora que foi criada anteriormente (OPENVPN_CA) e clique em Next:

Na terceira tela, Choose a Server Certificate, selecione o certificado de servidor que foi criado anteriormente (Cert OpenVPN) e clique em Next:

Na próxima tela, Server Setup, iremos configurar o servidor da VPN. Aqui, você deve preencher de acordo com as configurações da rede do seu servidor (a rede da sua empresa). Abaixo um exemplo de configuração:
  • Interface: WAN
    - Placa de rede na qual o servidor vai ouvir a conexão. Essa deve ser sua placa de rede da Internet - WAN
  • Local Port: 1194

  • Description: VPN Server
    - Apenas uma descrição do Tunnel
  • Tunnel Network: 192.168.26.0/24
    - Endereço e máscara da rede que será usada no seu tunnel VPN.
  • Local Network: 192.168.25.0/24
    - Endereço e máscara da rede da sua rede interna que os clientes conectados a VPN vão acessar.

    Alguns outros campos deve ser configurado conforme seu ambiente. Basta preencher cada campo. Os principais a serem preenchidos são os campos abaixo:
  • DNS Server 1 e 2 
  • DNS Default Domain
  • NTP Server e NTP Server 2
 Ao concluir as configurações acima, clique em Next.

Na penúltima tela do assistente, Firewall Rule Configuration, deixe marcado as opções Firewall Rule e OpenVPN rule. Com isso, o pfSense criará automaticamente as rules necessárias para que a VPN funcione e clique em Next.

A última tela informa que a VPN foi criada com sucesso. Clique em Finish para finalizar a criação.

Concluído. OpenVPN autenticada no Active Directory configurada.

















terça-feira, 29 de abril de 2014

Relatórios de estatísticas do Postfix com PFLogSumm

O servidor de e-mails atualmente é um dos recursos mais importantes de uma empresa. Sem ele vendas podem ser perdidas, a produtividade de todo um time pode diminuir, etc. Ou seja, um servidor de e-mails parado pode custar muito dinheiro para a sua empresa e, talvez, até o seu emprego.
Por isso, é importante saber em detalhes o que passa pelo seu servidor, quem mais utiliza, qual o tamanho médio das mensagens enviadas, etc. E isso não é obtido com programas como o Nagios, por exemplo.
Neste texto, vou apresentar uma das muitas ferramentas que podem fazer esse serviço para você. Ela se chama PFLogsumm.
 
A Ferramenta
 
O PFLogSumm (Postfix Log Entry Summarizer) é um script desenvolvido em Perl, com o objetivo de fornecer uma visão geral da atividade do Postfix com detalhes o suficiente para que o administrador perceba possíveis problemas. Algumas das características dele são:
  • Número total de mensagens recebidas, enviadas, rejeitadas, etc;
  • Relatório sobre as atividades diárias ou de hora em hora;
  • Resumos de avisos, erros fatais e críticos.
E muito mais detalhes (o relatório para um servidor muito utilizado pode ficar bem grande). Além da grande quantidade de detalhes que a ferramenta fornece, um outro ponto positivo é a estabilidade e facilidade de uso.
 
Exemplos de utilização
 
Para utilizar o PFLogSumm, basta fazer o download do pacote, descompactar e executar o arquivo pflogsumm.pl. Não é necessário instalar. Talvez seja necessário que você instale o módulo Date::Calc para que o programa funcione corretamente, mas provavelmente esta será a única dependência com a qual você vai precisar se preocupar.
O site oficial da ferramenta é o http://jimsun.linxnet.com/postfix_contrib.html. Navegue até a seção “Source & Docs: Production Version” e faça o download do pacote “pflogsumm-1.1.1.tar.gz” (a versão estável mais recente disponível enquanto escrevo este texto). Depois descompacte o pacote em algum lugar e pronto (a máquina onde você vai executar o PFLogSumm não precisa ser, necessariamente, o seu servidor de e-mails).
Por padrão, o PFLogSumm não escreve o relatório em nenhum arquivo. Portanto, você vai precisar redirecionar a saída do comando para o arquivo no qual vai querer que todos os dados sejam gravados. Um relatório de exemplo pode ser gerado com o seguinte comando:
 
# ./pflogsumm.pl /var/log/maillog > /tmp/relatorio-emails.txt

Isso irá gerar o relatório padrão baseado nos dados contidos no arquivo /var/log/maillog (geralmente o log padrão do daemon de e-mails), e já contém muitos detalhes. Ele não irá considerar datas. Se você rotaciona seus logs semanalmente, apenas os dados desta semana serão utilizados para gerar o relatório. Se você quiser gerar um relatório apenas com os dados do dia atual:
 
# ./pflogsumm.pl -d today /var/log/maillog > /tmp/relatorio-emails.txt

Para gerar um gráfico com as informações do dia anterior:
 
# ./pflogsumm.pl -d yesterday /var/log/maillog > /tmp/relatorio-emails.txt

Você também pode especificar mais de um log utilizando a notação:
 
# ./pflogsumm.pl /var/log/maillog /var/log/maillog.1 /var/log/maillog.2 > /tmp/relatorio-emails.txt 
 
Conclusão
 
Claro que existem muito mais opções a serem utilizadas na geração do relatório, adicionando ou removendo detalhes de acordo. Porém, a intenção deste texto é apenas apresentar a ferramenta para que você se aprofunde nela de acordo com as suas necessidades.
Vale lembrar também que o PFLogSumm só gera esses relatórios em texto puro. Com estes dados em mãos você pode tomar as providências necessárias para corrigir os problemas que venha a encontrar.
 
Fonte Autor: http://www.pedropereira.net/gerar-relatorios-de-estatisticas-do-postfix-com-pflogsumm/

quarta-feira, 23 de abril de 2014

Dell OpenManage não faz login (refresh na tela) no CentOS 6.4 [Resolvido]

Problema ocorrido: após atualizar o OpenManage da Dell para a versão 7.3, o sistema não loga mais, apenas dá um refresh na tela de login.

Efeito do problema: o problema ocorre porque alguns caracteres especiais não funcionam na senha desta nova versão.

Os caracteres inválidos, são: % & | ; ' " < >

Para não ser necessário alterar a senha do usuário root usado pelo OpenManage, basta criar uma nova conta de usuário para acessar o OpenManage, conforme descrito abaixo:

1. Criar conta de usuário:

# useradd usuário

Comando padrão:

# useradd dell

2. Modificar a conta para não ter shell válido, dentro do /etc/passwd, editar a conta do usuário dell informando/inserindo a variável nologin, conforme exemplo:


dell:x:501:501::/home/dell:/sbin/nologin

3. Alterar a senha do usuário dell para ativar a conta, com o comando:

# passwd dell

Obs.: a nova senha não poderá conter os caracteres inválidos já ditos acima.

4. Modificar o arquivo de informações de login do OpenManage (/opt/dell/srvadmin/etc/omarolemap) cadastrando o novo usuário dell como administrador. O arquivo sem os comentários deverá ficar semelhante as informações abaixo:

#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
root   *       Administrator
dell    *       Administrator
dell    *       Poweruser
+root   *    Poweruser
*       *       User
#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

5. Reiniciar o serviços do Dell OpenManage com o comando:

# srvadmin-services.sh restart

Agora, basta acessar novamente o OpenManage que o acesso deverá funcionar com o novo usuário criado.