quarta-feira, 21 de agosto de 2019

Configuração de OpenVPN Client Server - Pfsense


O objetivo deste post é mostrar como configurar o OpenVPN autenticado no Active Directory no PFsense.

Criando Certificado Digital para Conexão com o Active Directory e OpenVPN.

Primeiro, vamos criar uma autoridade certificadora (do inglês Certificate Authority, CA) para emitir os certificados do servidor e do cliente.

Acesse o menu System, Cert. Manager, aba CAs e clique no botão Add. Preencha o cadastro com as informações a seguir:
  • Descriptive name: OPENVPN_CA
  • Method: Create an internal Certificate Authority
  • Country Code: BR
  • State or Province:Santa Catarina
  • City: Joinville
  • Organization: RMITSolucoes
  • Email Address: suporte@rmitsolucoes.com.br
  • Common Name: openvpn-ca

Segundo, vamos criar um certificado para o servidor. Na tela Certificate Manager, clique na aba Certificates e clique no botão Add. Preencha o cadastro com as informações a seguir:
  • Method: Create an internal Certificate
  • Descriptive name: Cert OpenVPN
  • Certificate authority: OPENVPN_CA
  • Certificate Type: Server Certificate
  • Country Code: BR
  • State or Province: Santa Catarina
  • City: Joinville
  • Organization: RMITSolucoes
  • Email Address: suporte@rmitsolucoes.com.br
  • Common Name: cert_server
Integrando o Pfsense com Active Directory

Para que os usuários possam se autenticar na VPN fazendo uso do seu login/senha do Active Directory, precisamos configurar o PFsense para ler os usuários do Active Directory. Para isso seguir os seguintes passos:

Primeiro acesse System -> User Manager -> Authentication Servers e clique em Add e preencha as informações abaixo:

 
  • Descriptive name: Active Directory - OpenVPN
  • Type: LDAP
  • Hostname or IP address: IP_do_seu_AD
  • Port value: 389
  • Transport: TCP Standard
  • Peer Certificate AuthorityOPENVPN_CA
  • Protocol version: 3
  • Server Timeout: 25
  • Search scope: Entire Subtree
  • Base DN: DC=rmitsolucoes,DC=local
  • Authentication containers:  memberOf=CN=OpenVPN,OU=Grupos,OU=Joinville,DC=rmitsolucoes,DC=local
  • Bind credentials: pfsense@rmitsolucoes.local
  • User naming attribute: samAccountName
  • Group naming attribute: cn
  • Group member attribute: memberOf
  • Group Object Class: posixGroup

    Importante: Os campos Base DN e Authentication containers, ajuste conforme seu ambiente do Active Directory. No campo Bind credentials, crie um usuário no seu Active Directory. Ele não precisa ser administrador
     
 Configurando o Server de OpenVPNAgora vamos configurar o server de OpenVPN propriamente dito. Para isso seguir os passos abaixo:


Acesse o menu VPN, OpenVPN e clique na aba Wizards. Será iniciado o OpenVPN Remote Access Server Setup.

Na primeira tela, Select an Authentication Backend Type, escolha LDAP, e clique em Next:

Na segunda tela, Choose a Certificate Authority (CA), selecione a autoridade cerficadora que foi criada anteriormente (OPENVPN_CA) e clique em Next:

Na terceira tela, Choose a Server Certificate, selecione o certificado de servidor que foi criado anteriormente (Cert OpenVPN) e clique em Next:

Na próxima tela, Server Setup, iremos configurar o servidor da VPN. Aqui, você deve preencher de acordo com as configurações da rede do seu servidor (a rede da sua empresa). Abaixo um exemplo de configuração:
  • Interface: WAN
    - Placa de rede na qual o servidor vai ouvir a conexão. Essa deve ser sua placa de rede da Internet - WAN
  • Local Port: 1194

  • Description: VPN Server
    - Apenas uma descrição do Tunnel
  • Tunnel Network: 192.168.26.0/24
    - Endereço e máscara da rede que será usada no seu tunnel VPN.
  • Local Network: 192.168.25.0/24
    - Endereço e máscara da rede da sua rede interna que os clientes conectados a VPN vão acessar.

    Alguns outros campos deve ser configurado conforme seu ambiente. Basta preencher cada campo. Os principais a serem preenchidos são os campos abaixo:
  • DNS Server 1 e 2 
  • DNS Default Domain
  • NTP Server e NTP Server 2
 Ao concluir as configurações acima, clique em Next.

Na penúltima tela do assistente, Firewall Rule Configuration, deixe marcado as opções Firewall Rule e OpenVPN rule. Com isso, o pfSense criará automaticamente as rules necessárias para que a VPN funcione e clique em Next.

A última tela informa que a VPN foi criada com sucesso. Clique em Finish para finalizar a criação.

Concluído. OpenVPN autenticada no Active Directory configurada.

















terça-feira, 29 de abril de 2014

Relatórios de estatísticas do Postfix com PFLogSumm

O servidor de e-mails atualmente é um dos recursos mais importantes de uma empresa. Sem ele vendas podem ser perdidas, a produtividade de todo um time pode diminuir, etc. Ou seja, um servidor de e-mails parado pode custar muito dinheiro para a sua empresa e, talvez, até o seu emprego.
Por isso, é importante saber em detalhes o que passa pelo seu servidor, quem mais utiliza, qual o tamanho médio das mensagens enviadas, etc. E isso não é obtido com programas como o Nagios, por exemplo.
Neste texto, vou apresentar uma das muitas ferramentas que podem fazer esse serviço para você. Ela se chama PFLogsumm.
 
A Ferramenta
 
O PFLogSumm (Postfix Log Entry Summarizer) é um script desenvolvido em Perl, com o objetivo de fornecer uma visão geral da atividade do Postfix com detalhes o suficiente para que o administrador perceba possíveis problemas. Algumas das características dele são:
  • Número total de mensagens recebidas, enviadas, rejeitadas, etc;
  • Relatório sobre as atividades diárias ou de hora em hora;
  • Resumos de avisos, erros fatais e críticos.
E muito mais detalhes (o relatório para um servidor muito utilizado pode ficar bem grande). Além da grande quantidade de detalhes que a ferramenta fornece, um outro ponto positivo é a estabilidade e facilidade de uso.
 
Exemplos de utilização
 
Para utilizar o PFLogSumm, basta fazer o download do pacote, descompactar e executar o arquivo pflogsumm.pl. Não é necessário instalar. Talvez seja necessário que você instale o módulo Date::Calc para que o programa funcione corretamente, mas provavelmente esta será a única dependência com a qual você vai precisar se preocupar.
O site oficial da ferramenta é o http://jimsun.linxnet.com/postfix_contrib.html. Navegue até a seção “Source & Docs: Production Version” e faça o download do pacote “pflogsumm-1.1.1.tar.gz” (a versão estável mais recente disponível enquanto escrevo este texto). Depois descompacte o pacote em algum lugar e pronto (a máquina onde você vai executar o PFLogSumm não precisa ser, necessariamente, o seu servidor de e-mails).
Por padrão, o PFLogSumm não escreve o relatório em nenhum arquivo. Portanto, você vai precisar redirecionar a saída do comando para o arquivo no qual vai querer que todos os dados sejam gravados. Um relatório de exemplo pode ser gerado com o seguinte comando:
 
# ./pflogsumm.pl /var/log/maillog > /tmp/relatorio-emails.txt

Isso irá gerar o relatório padrão baseado nos dados contidos no arquivo /var/log/maillog (geralmente o log padrão do daemon de e-mails), e já contém muitos detalhes. Ele não irá considerar datas. Se você rotaciona seus logs semanalmente, apenas os dados desta semana serão utilizados para gerar o relatório. Se você quiser gerar um relatório apenas com os dados do dia atual:
 
# ./pflogsumm.pl -d today /var/log/maillog > /tmp/relatorio-emails.txt

Para gerar um gráfico com as informações do dia anterior:
 
# ./pflogsumm.pl -d yesterday /var/log/maillog > /tmp/relatorio-emails.txt

Você também pode especificar mais de um log utilizando a notação:
 
# ./pflogsumm.pl /var/log/maillog /var/log/maillog.1 /var/log/maillog.2 > /tmp/relatorio-emails.txt 
 
Conclusão
 
Claro que existem muito mais opções a serem utilizadas na geração do relatório, adicionando ou removendo detalhes de acordo. Porém, a intenção deste texto é apenas apresentar a ferramenta para que você se aprofunde nela de acordo com as suas necessidades.
Vale lembrar também que o PFLogSumm só gera esses relatórios em texto puro. Com estes dados em mãos você pode tomar as providências necessárias para corrigir os problemas que venha a encontrar.
 
Fonte Autor: http://www.pedropereira.net/gerar-relatorios-de-estatisticas-do-postfix-com-pflogsumm/

quarta-feira, 23 de abril de 2014

Dell OpenManage não faz login (refresh na tela) no CentOS 6.4 [Resolvido]

Problema ocorrido: após atualizar o OpenManage da Dell para a versão 7.3, o sistema não loga mais, apenas dá um refresh na tela de login.

Efeito do problema: o problema ocorre porque alguns caracteres especiais não funcionam na senha desta nova versão.

Os caracteres inválidos, são: % & | ; ' " < >

Para não ser necessário alterar a senha do usuário root usado pelo OpenManage, basta criar uma nova conta de usuário para acessar o OpenManage, conforme descrito abaixo:

1. Criar conta de usuário:

# useradd usuário

Comando padrão:

# useradd dell

2. Modificar a conta para não ter shell válido, dentro do /etc/passwd, editar a conta do usuário dell informando/inserindo a variável nologin, conforme exemplo:


dell:x:501:501::/home/dell:/sbin/nologin

3. Alterar a senha do usuário dell para ativar a conta, com o comando:

# passwd dell

Obs.: a nova senha não poderá conter os caracteres inválidos já ditos acima.

4. Modificar o arquivo de informações de login do OpenManage (/opt/dell/srvadmin/etc/omarolemap) cadastrando o novo usuário dell como administrador. O arquivo sem os comentários deverá ficar semelhante as informações abaixo:

#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
root   *       Administrator
dell    *       Administrator
dell    *       Poweruser
+root   *    Poweruser
*       *       User
#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

5. Reiniciar o serviços do Dell OpenManage com o comando:

# srvadmin-services.sh restart

Agora, basta acessar novamente o OpenManage que o acesso deverá funcionar com o novo usuário criado.

quinta-feira, 17 de abril de 2014

Instalação do Dell OpenManage no CentOS 6.X

Segue uma dica para quem tem o sistema operacional CentOS instalado em um servidor Dell, e gostaria de obter o gerenciador de hardware da Dell, o OpenManage.

Embora pouco divulgado no site da Dell, existe uma versão para instalação do OpenManage para o CentOS GNU/Linux.

Sendo assim, segue abaixo a dica de instalação.

1. Adicione o repositório abaixo:

# wget -q -O- http://linux.dell.com/repo/hardware/latest/bootstrap.cgi | bash

2. Instale o Dell OpenManage:

# yum install srvadmin-all

3. Reinicie o servidor, para que possa sincronizar com a BIOS:

# reboot

4. Acessar o Dell OpenManage.

Após boot do servidor, basta acessar o Dell OpenManage via qualquer browser, através do link:

https://IP_DO_SERVIDOR:1311/

Obs.: O usuário é o root, e a senha é a mesma do root do seu servidor.

Instalando repositório RPMforge no CentOS 6.2


Instalando repositório do RPMforge no CentOS, assim, podendo usufruir de todos os pacotes disponíveis no RPMforge com o utilitário YUM do CentOS.

Exemplo: yum install nome_do_pacote...

1. Importação da chave:

# rpm --import http://apt.sw.be/RPM-GPG-KEY.dag.txt

2. Download do pacote de instalação:

# wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm

Obs.: Caso tenha outra versão do CentOS, entrar no link abaixo e verificar o link do pacote adequado à sua versão do CentOS.
3. Checar pacote e chave do arquivo baixado:

# rpm -K rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm

4. Instalar o pacote baixado:

# rpm -i rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm

5. Limpar base do yum:

# yum clean all

6. Atualizar a base do yum com o novo repositório:

# yum check-update