quarta-feira, 8 de maio de 2013

UltraSurf NUNCA MAIS!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Como Fazer para Bloquear o UltraSurf, Solução Definitiva [iptables + fail2ban]

Essa semana fazendo a revisão do firewall de um cliente eu consegui bloquear o acesso as redes BitTorrent e ao terrível UltraSurf.
Vou descrever como fiz para bloquear o UltraSurf.

O problema

Em um primeiro momento eu acreditei que seria fácil bloquear o UltraSurf, porém o uso de proxy transparente obriga que a porta 443 (HTTPS) fique liberada, o BitTorrent foi bloqueado sem dificuldades.
Com o uso do tcpdump eu identifique que todo o acesso do UltraSurf sai pela porta 443, logo a solução mais obvia seria bloquea-la, porém não é possível. Bloquear o IP ou range de IP do servidor de destino seria outra opção.
Quando fiz o bloqueio pelo range de IP, descobri que o UltraSurf tenta uma centena de IPs diferentes até conseguir o acesso que ele precisa, e certamente devem existir novos IPs a cada nova versão.
Pesquisei pelo Google e não encontrei nenhuma forma eficiente de bloquear o UltraSurf, foi então que tive pensei o seguinte.
Criar uma regra no iptables e fazer log dos acesso ao IP do UltraSurf, depois criar um daemon para ler esse log e fazer um bloqueio em tempo real.
Bem, chega de bla bla e vamos por a mão na massa.

Começando

Vamos lá, esse pequeno tutorial é para tratar um problema especifico, sendo assim eu suponho que você já sabe usar o iptables, afinal já está aqui buscando uma forma de fazer um bloqueio mais avançado, rs
Acredito que essa solução possa ser utilizada por todos, para firewall simples até o mais complexo.
Eu estou usando Debian 5.0.3, iptables 1.4.2 e fail2ban 0.8.3.
Qualquer dúvida, problema ou sugestão podem deixar um comentário.
No final você encontra os arquivos de configuração para download.

iptables

Essa parte é bem simples, no seu script de firewall adicione a seguinte linha.
?
1
iptables -A FORWARD -d 65.49.14.0/24 -j LOG --log-prefix "=UltraSurf= "
A rede 65.49.14.0/24 é a primeira a ser contactada pelo UltraSurf quando ele é aberto, a regra acima apenas gera um LOG, não existe bloqueio do acesso, em um primeiro momento o usuário vai até pensar que está funcionando.
ATENÇÃO
Coloque essa regra antes da regra com o modulo state (-m state –state ESTABLISHED,RELATED).
Se colocar depois os pacotes das conexões já estabelecidas não irão para o LOG e pode gerar falhas no bloqueio.

fail2ban

O fail2ban é uma ferramenta muito boa para a segurança de servidores, em linhas gerais ela faz o seguinte.
Lê algum arquivo de log, compara com uma expressão regular e em caso positivo ele executa algum comando no sistema.
Por padrão ele monitora o log do SSH e em caso de falhas consecutivas no acesso ele cria uma regra no iptables para bloquear o possível invasor.

Instalando

Como eu estou utilizando o Debian e vou instalar pelo apt-get.
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
# apt-get install fail2ban
Reading package lists... Done
Building dependency tree
Reading state information... Done
Suggested packages:
  python-gamin
The following NEW packages will be installed:
  fail2ban
0 upgraded, 1 newly installed, 0 to remove and 100 not upgraded.
Need to get 86.2kB of archives.
After this operation, 631kB of additional disk space will be used.
Get:1 http://ftp.br.debian.org stable/main fail2ban 0.8.3-2sid1 [86.2kB]
Fetched 86.2kB in 0s (419kB/s)
Selecting previously deselected package fail2ban.
(Reading database ... 38547 files and directories currently installed.)
Unpacking fail2ban (from .../fail2ban_0.8.3-2sid1_all.deb) ...
Processing triggers for man-db ...
Setting up fail2ban (0.8.3-2sid1) ...
Depois de instalado vamos acessar o diretório de configuração
?
1
# cd /etc/fail2ban/
Aqui vamos criar um arquivo chamado jail.local
?
1
vi /etc/fail2ban/jail.local
Vamos adicionar o conteúdo abaixo ao arquivo jail.local.
?
1
2
3
4
5
6
7
8
9
[ultrasurf]
enabled   = true
filter    = ultrasurf
port      = all
banaction = iptables-ultrasurf
logpath   = /var/log/messages
maxretry  = 6
# Tempo em segundos que o IP fica bloqueado, aqui 15 minutos
bantime   = 900
Vamos criar o arquivo com a expressão regular que irá filtar o log do iptables.
?
1
vi /etc/fail2ban/filter.d/ultrasurf.local
Aqui vamos adicionar uma expressão regular simples ao arquivo ultrasurf.local.
?
1
2
3
[Definition]
failregex = (.*)=UltraSurf=(.*) SRC=<HOST>
ignoreregex =
Apesar de simples, funciona :)
Agora o arquivo que irá executar o iptables e criar as regras necessárias para o bloqueio e desbloqueio.
?
1
vi /etc/fail2ban/action.d/iptables-ultrasurf.local
Aqui é onde a magica acontece, adicione o conteúdo abaixo ao arquivo iptables-ultrasurf.local.
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
[Definition]
 
actionstart = iptables -N fail2ban-<name>
              iptables -A fail2ban-<name> -j RETURN
              iptables -I INPUT -j fail2ban-<name>
              iptables -I FORWARD -j fail2ban-<name>
 
actionstop = iptables -D FORWARD -j fail2ban-<name>
             iptables -D INPUT -j fail2ban-<name>
             iptables -F fail2ban-<name>
             iptables -X fail2ban-<name>
 
actioncheck = iptables -n -L FORWARD | grep -q fail2ban-<name>
              iptables -n -L INPUT | grep -q fail2ban-<name>
 
actionban = iptables -I fail2ban-<name> 1 -s <ip> -j REJECT
 
actionunban = iptables -D fail2ban-<name> -s <ip> -j REJECT
 
[Init]
name = ultrasurf
Agora basta reiniciar o Daemon
?
1
/etc/init.d/fail2ban restart
Pronto, agora é só olhar o log do fail2ban e esperar pelo primeiro bloqueio.
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
# tail -f fail2ban.log
2012-01-13 19:11:36,890 fail2ban.server : INFO   Changed logging target to /var/log/fail2ban.log for Fail2ban v0.8.3
2012-01-13 19:11:36,891 fail2ban.jail   : INFO   Creating new jail 'ultrasurf'
2012-01-13 19:11:36,891 fail2ban.jail   : INFO   Jail 'ultrasurf' uses poller
2012-01-13 19:11:36,901 fail2ban.filter : INFO   Added logfile = /var/log/messages
2012-01-13 19:11:36,902 fail2ban.filter : INFO   Set maxRetry = 6
2012-01-13 19:11:36,903 fail2ban.filter : INFO   Set findtime = 600
2012-01-13 19:11:36,903 fail2ban.actions: INFO   Set banTime = 900
2012-01-13 19:11:36,912 fail2ban.jail   : INFO   Creating new jail 'ssh'
2012-01-13 19:11:36,912 fail2ban.jail   : INFO   Jail 'ssh' uses poller
2012-01-13 19:11:36,913 fail2ban.filter : INFO   Added logfile = /var/log/auth.log
2012-01-13 19:11:36,914 fail2ban.filter : INFO   Set maxRetry = 6
2012-01-13 19:11:36,915 fail2ban.filter : INFO   Set findtime = 600
2012-01-13 19:11:36,915 fail2ban.actions: INFO   Set banTime = 600
2012-01-13 19:11:36,985 fail2ban.jail   : INFO   Jail 'ultrasurf' started
2012-01-13 19:11:36,997 fail2ban.jail   : INFO   Jail 'ssh' started
2012-01-13 19:11:52,029 fail2ban.actions: WARNING [ultrasurf] Ban 10.23.134.42
2012-01-13 19:13:36,057 fail2ban.actions: WARNING [ultrasurf] Ban 10.23.134.140
2012-01-13 19:26:52,081 fail2ban.actions: WARNING [ultrasurf] Unban 10.23.134.42
2012-01-13 19:28:36,109 fail2ban.actions: WARNING [ultrasurf] Unban 10.23.134.140
2012-01-13 19:33:50,137 fail2ban.actions: WARNING [ultrasurf] Ban 10.23.134.42
2012-01-13 19:48:50,165 fail2ban.actions: WARNING [ultrasurf] Unban 10.23.134.42
2012-01-13 19:53:44,193 fail2ban.actions: WARNING [ultrasurf] Ban 10.23.134.140

segunda-feira, 25 de março de 2013

Servidor de Arquivos – Windows Server 2008

 Publicado em:
10/01/2011
Fonte: http://www.mcsesolution.com.br
  • Servidor de Arquivos – Instalação
É muito importante temos controle da nossa rede, quais arquivos estão sendo gravados no compartilhamento, que tipo de arquivos e também limitando a quantidade de espaço  gravação, sendo assim conseguimos filtrar e deixar um compartilhamento somente para seu devido uso.
Neste tutorial iremos instalar o papel de servidor de arquivos , cota de disco e também como bloquear extensões de arquivos no Windows Server 2008.
Vamos lá:
1. Abra o Server Manager
Start\Administrative Tools\Server Manager
2. Em Roles Summary clique em Add Roles e na janela que se abre clique OK.
Se desejar marque a opção “Skip this page by default” .
3. Na lista de Server Roles, selecione File Services clique Next.

4.Em Role Services selecione também Kiss File Server Resource Manager
 

5.Selecione os discos que deseja monitorar e clique em OPTIONS


6.Marque a opção File Screen Audit Report
 

7.Escolha o caminho para salvar os relatorios e se desejar defina um endereço de e-mail para receber os relatorios.

8. Clique Install e aguarde a instalação ser completada.


Conclusão: Vimos que é simples e facil instalar o papel de servidor de arquivos no Windows Server 2008
  • Servidor de Arquivos -  Cota em Pasta
Neste tutorial iremos implementar um modelo de Cota para utilizar junto ao servidor de arquivos.
Cota de disco ou Pasta é um limite definido pelo administrador a fim de controlar o uso do espaço pelos usuarios. A cota pode ser Hard (não permite gravar após exceder o limite) ou Soft (Apenas para monitorar o uso do espaço).
Com o Windows Server 2008 podemos configurar uma cota de espaço em pastas compartilhadas, por isso é importante criar modelos personalizados para cada tipo de situação.
Cry Ainda podemos definir cota de disco para volumes inteiros no w2k8.
Criar um modelo de cota para a empresa onde os usuarios irão ter disponivel 2 GB onde o modelo for aplicado.
1. Clique Start\ Programs\Administrative Tools\File Server Resource Manager

 
2.Clique em Quota Templates e em seguida clique em Create Quota Template
 
3.É possivel fazer a copia de uma template existente ou criar um novo.
Aqui estamos criando um novo template definindo um espaço de 2GB e não permitindo gravação aos usuarios que excederem a cota.
Em seguida clique em Add.

4.Escolha um valor de controle aqui usaremos 85% .
Se desejar coloque o e-mail do administrador e marque a opção para enviar e-mails para os usuarios que excederam a quota.


5.Em Event Log marque a opção para registrar no log.

6. Em “Report” podemos definir não só os relatorios de Cota como também de Bloqueio de arquivos.
Marque as opções desejadas e clique OK.


7.Clique OK para fechar o assistente.


Conclusão: Vimos que é bem flexivel o modo de criação de modelos de cota, podemos criar varios ou utilizar os existentes.
  • Servidor de Arquivos – Bloqueio de Arquivos
Outro recurso muito importante e facil de implementar é a capacidade de controlar os tipos de arquivos que podem ser gravados nas pastas compartilhadas.
Podemos bloquear a gravação de musica, videos e diversos outros tipos de arquivos já definidos além de poder inserir extensões de arquivos que gostariamos de bloquear.
Criando um modelo de bloqueio de gravação de arquivos do tipo:Musica, Videos e Executaveis.
1. Clique Start\ Programs\Administrative Tools\File Server Resource Manager


2.Clique em File Screen Templates e no painel da direita clique em Create File Screen Template…


3.CryPodemos copiar as propriedades de um template existente mas neste exemplo iremos criar um novo.
Forneça um nome para o template.
Marque Active screening para não permitir a gravação e em seguida selecione os grupos que deseja bloquear.


4. Se desejar coloque o e-mail do Administrador para ser avisado sobre a tentativa de gravação e marque a opção para enviar um email de alerta para os usuarios também.

5.Selecione a opção “Send warning to event log” para adicionar os avisos no event log.


6. Em Report marque a opção “Generate Report” para criar um relatorio que ficará armazenado em
%systemdrive%\StorageReports\Incident\


7. Feche o File Server Resource Manager


Conclusão: Podemos incluir diversos tipos de arquivos a serem monitorados ou bloqueados de gravação.
  • Servidor de Arquivos  – Compartilhamento
1. Clique Start\ Programs\Administrative Tools\Share and Storage Management
Clique em “Provision Share” no painel de ações.

2.Escolha a pasta que deseja compartilhar  (Aqui neste tutorial C:\Public)

3.Clique em “Yes, Change NTFS Permissions” e em seguida clique em “Edit Permissions


6.Clique sobre Users e então selecione Modify, para que os usuarios possam criar e modificar seus arquivos.
Em seguida lique OK.

7.Em share protocol deixe o padrão e clique Next.


8.Forneça uma descrição para a pasta compartilhada e clique em Next.

9.Em SMB permissions selecione “Users and Groups have a custom share permissions


10.Selecione “todos” e marque a permissão “Change

11.Em “Quota policy” , escolha o template que criamos no tutorial Servidor de Arquivos – Parte2 – Cota em Pasta e clique Next


12. Em File Screen Policy selecione o template que criamos no tutorial Servidor de Arquivos – Parte3 – Bloqueio de Arquivos e clique em Next

13.Em DFS clique em Next


14.Revise as opções selecionadas e clique Create


15.Clique em Close


Voce pode testar o compartilhamento utilizando o caminho UNC (universal naming convention)
\\nomedoservidor\compartilhamento
Se esta seguindo todos os tutoriais digite: \\w2k8-dc\public
  • Servidor de Arquivos – Access-Based

Access-based enumeration é um recurso que filtra os usuarios baseados em permissão para que não possam visualizar compartilhamentos no qual não possuam permissão.
Neste tutorial uma pasta “projetos” é compartilhada apenas para os engenheiros e Gerentes de TI. Habilitando o Access-based enumeration usuarios de outros grupos não visualizarão a pasta compartilhada.
1. Clique Start\ Programs\Administrative Tools\Share and Storage Management


2.Clique sobre o compartilhamento que deseja configurar e em seguida clique em properties.
3.Nas propriedades clique em Advanced


4.Marque a opção “Enable access-based enumeration” e clique OK.

É isso pessoal, espero que vocês possam implementar o  servidor de arquivos de vocês e mante-lo gerenciado para seu devido uso.

terça-feira, 12 de fevereiro de 2013

Instalando o OCS Inventory

OCS Inventory é um software utilizado para gerar relatórios das máquinas. Vamos exemplificar: imagine que você tem 100 máquinas em uma rede e precisa tirar um relatório incluindo software e hardware de todas elas, como você faria isso!? Bem, existe uma forma simples, e funcional! Basta usar o OCS Inventory.

Assim, se você tirar um relatório verificando o hardware da máquina e constar uma máquina com 2GB de memória, o OCS cria um relatório com versão para impressão das informações, mas se você retirar uma memória de 1GB, restando apenas 1GB no computador, quando você retirar outro relatório, certamente irá constar lá, apenas 1GB.

Então o que precisamos instalar?

Servidor:
  • OCS Inventory Server
  • OCS Inventory Reports

Cliente:
  • OCS Inventory Agent

Instalação do OCS Inventory com pacotes .deb, utilizando dpkg

Instale as dependências:

# apt-get install build-essential

Acesse o diretório /usr/src e baixe o pacote usando o wget:

# cd /usr/src
# wget -c
http://downloads.aprendendolinux.com/programas/ocsinventory-setup.tar.gz

Descompacte o pacote e entre no diretório:

# tar -zxvf csinventory-setup.tar.gz
# csinventory-setup


Agora instale o "server", que é o primeiro módulo:

# dpkg -i ocsinventory-server_1.02~rc2-1_all.deb

Instale o segundo módulo, que é o "reports":

# dpkg -i ocsinventory-reports_1.02~rc2-1_all.deb

Agora vamos definir a senha para o usuário "admin":

# htpasswd /etc/ocsinventory/htpasswd.setup admin

Após executar o comando acima, defina a senha desejada e confirme digitando novamente.

Para testar, acesse:

http://localhost/ocsreports

Instalação do OCS Inventory utilizando apt-get

Instale as dependências e o banco MySQL:

# apt-get -y install build-essential mysql-server dbconfig-common

Instale o OCS Inventory Server e OCS Inventory Reports:

# apt-get -y install ocsinventory-server ocsinventory-reports

Certamente, você terá que fornecer uma senha que o banco de dados irá pedir, então digite uma senha e guarde-a.

Na configuração do ocsinventory-server irá aparecer algo como:

"Configurar banco de dados para ocsinventory-server com dbconfig-common?"

Escolha a opção "SIM".

Agora forneça a senha que você definiu para o acesso ao banco de dados.

Vamos definir a senha para o usuário "admin":

# htpasswd /etc/ocsinventory/htpasswd.setup admin

Após executar o comando acima, defina a senha desejada e confirme digitando-a novamente.

Para testar, acesse:

http://localhost/ocsreports

Use o usuário "admin" e a senha que você definiu.

Instalando o OCS Inventory Client

Bem, agora como estamos com o nosso servidor instalado e configurado, vamos adicionar máquinas. No cliente, instale o ocsinventory-client usando o apt-get:

# apt-get install ocsinventory-client

Agora vá no servidor, acessando com:

http://IPDOSERVIDOR/ocsreports

E use o usuário que você definiu. O padrão é "admin" e a senha nós definimos usando:

# htpasswd /etc/ocsinventory/htpasswd.setup admin

sexta-feira, 8 de fevereiro de 2013

Como bloquear um IP no Linux usando iptables


Nesta semana, um de nossos parceiros estava recebendo um flood bastante sério em seu servidor de e-mails (IMAP). Determinado endereço IP estava realizando tal ataque.
Jun 12 12:59:03 server dovecot: pop3-login: Disconnected (auth failed, 1 attempts): user=<loan>, method=PLAIN, rip=189.1.**.**, lip=93.104.**.**
Jun 12 12:59:06 server dovecot: pop3-login: Disconnected (auth failed, 1 attempts): user=<loan>, method=PLAIN, rip=189.1.**.**, lip=93.104.**.**
Analizando as mensagens de erro, descobrimos se tratar do IP 189.1.**.** . Para resolver o problema, fizemos o bloqueio do endereço IP que estava originando o ataque, usando o firewall iptables.
Nos exemplos a seguir, substitua sempre o IP 1.2.3.4 pelo IP que deseja bloquear!
Para realizar um simples bloqueio ao IP que causou o ataque:
  • iptables -I INPUT -s 1.2.3.4 -j DROP
Pronto! O IP problemático já estará bloqueado e o servidor não receberá mais nenhum dado dele.
Opções mais avançadas do iptables para realizar bloqueios:
Caso seu servidor tenha mais de uma placa de rede, você pode bloquear apenas em uma placa específica (aonde eth1 é a interface que receberá o bloqueio).
  • iptables -I INPUT -i eth1 -s 1.2.3.4 -j DROP
Como bloquear um range inteiro (subnet) de 254 IPs ? Digamos: 189.1.50.1  até 189.1.50.254 ? Troque o último bloco do IP por “0″ e adicione /24 ao final:
  • iptables -A INPUT -s 189.1.50.0/24 -j DROP
Como bloquear uma sub-rede ainda maior? Por exemplo, 189.1.1.1 até 189.1.254.254 ? Substitua os dois ultimos blocos por “0″ e agora adicione /16 ao final:
  • iptables -A INPUT -s 189.1.0.0/16 -j DROP
Como gerar um log a cada bloqueio realizado com o iptables ?
  • iptables  -A INPUT -s 189.1.50.0/24 -j LOG –log-prefix “IP BLOQUEADO:”
Como exibir todos os IPs bloqueados no sistema?
  • iptables -L -v
Como verificar se determinado IP está ou não bloqueado ?
  • iptables -L -v | grep 1.2.3.4
Como desbloquear um IP ?
  • Digite: iptables -L INPUT -n –line-numbers | grep 1.2.3.4
  • Exemplo de resultado:num   pkts bytes target     prot opt in     out     source               destination
    1        0     0 DROP       0    –  *      *       200.19.18.5        0.0.0.0/0
    2        0     0 DROP       0    –  *      *       201.19.18.100       0.0.0.0/0
    3        0     0 DROP       0    –  *      *       189.19.29.2        0.0.0.0/0
  • Supondo que queremos desbloquear o IP 201.19.18.100 , que está na linha 2:
  • iptables -D INPUT 2
Como salvar as configurações do iptables, para terem efeito após um reboot ?
  •  service iptables save
    less /etc/sysconfig/iptables

segunda-feira, 21 de janeiro de 2013

How to Monitor Squid3 Traffic using SARG in Ubuntu

I’ve installed proxy server using Squid3 on my Ubuntu. Now I want to know “where” my users are going to on the Internet. Therefore we need SARGSquid Analysis Report Generator is a tool that allow you to view many informations about Squid users activities: times, bytes, sites, etc.
First, we need to install Sarg and some web server, I’m using Apache2 here.
 
sudo apt-get install sarg apache2

Before we messed up with Sarg configuration, we need to make a backup file for sarg.conf.
 
sudo cp /etc/sarg/sarg.conf /etc/sarg/sarg.conf.old

Next thing we gonna do is simplified the sarg.conf. This step is optional. It just make you easier to read the sarg.conf file.
 
sudo cat /etc/sarg/sarg.conf.old | grep -v ^# | grep -v ^$ > /etc/sarg/sarg.conf

Here’s my sarg.conf file. You can copy paste it if you want, but make sure to adjust the value of the bold lines. If you are not using Squid3, the common location for the access_log is /var/log/squid/access.log.


language English
access_log /var/log/squid3/access.log
title "Squid User Access Reports"
font_face Tahoma,Verdana,Arial
header_color darkblue
header_bgcolor blanchedalmond
font_size 9px
background_color white
text_color #000000
text_bgcolor lavender
title_color green
temporary_dir /tmp
output_dir /var/lib/sarg
resolve_ip 
user_ip no
topuser_sort_field BYTES reverse
user_sort_field BYTES reverse
exclude_users /etc/sarg/exclude_users
exclude_hosts /etc/sarg/exclude_hosts
date_format u
lastlog 0
remove_temp_files yes
index yes
index_tree file
overwrite_report yes
records_without_userid ip
use_comma yes
mail_utility mailx
topsites_num 100
topsites_sort_order CONNECT D
index_sort_order D
exclude_codes /etc/sarg/exclude_codes
max_elapsed 28800000
report_type topusers topsites sites_users users_sites date_time denied auth_failures site_user_time_date downloads
usertab /etc/sarg/usertab
long_url no
date_time_by bytes
charset Latin1
show_successful_message no
show_read_statistics no
topuser_fields NUM DATE_TIME USERID CONNECT BYTES %BYTES IN-CACHE-OUT USED_TIME MILISEC %TIME TOTAL AVERAGE
user_report_fields CONNECT BYTES %BYTES IN-CACHE-OUT USED_TIME MILISEC %TIME TOTAL AVERAGE
topuser_num 0
download_suffix "zip,arj,bzip,gz,ace,doc,iso,adt,bin,cab,com,dot,drv$,lha,lzh,mdb,mso,ppt,rtf,src,shs,sys,exe,dll,mp3,avi,mpg,mpeg,pdf,tar,rar,docx,pptx,xlsx,chm,flv,mp4,mkv,bz2,deb"

The Sarg configuration is done. Now we need to create a symbolic link of Sarg output directory to our /var/www/ directory.
 
sudo ln -sv /var/lib/sarg/ /var/www/

Now it’s time to try running Sarg manually.
 
sudo sarg-reports today

Open your web browser, and go to http://localhost/sarg/. Make sure you have your web server running.

Next, we need to make sure that Sarg cron job will run before Squid3 logrotate.
 
sudo mv /etc/cron.daily/sarg /etc/cron.daily/ksarg

Normally, Sarg is executed daily, weekly and monthly. But I wanna see the report updated every 5 minutes. So we need to create a new cron job.
 
sudo crontab -e  or  vim /etc/crontab

Insert this line with a simple copy and paste:
 
*/5 * * * * /usr/sbin/sarg-reports today > /dev/null 2>&1

Save and exit from the crontab editor.

That’s all folks. Hope it helps.

terça-feira, 11 de dezembro de 2012

Instalando Agente OCS Manualmente (Windows)

Ambiente Windows:

Faça o download do pacote OCSNG-Windows-Agent-*.zip, a versão mais recente pode ser obtida em http://www.ocsinventory-ng.org.

Descompacte os arquivos e entre no diretório OCSNG-WINDOWS-AGENT-*

Duplo clique em OCS-NG-Windows-Agent-Setup.exe

Surge a tela inicial, clique em Next

Tela inicial

Tela da Licença GNU GPL, clique em I Agree

Licença GNU GPL

Tela de componentes, selecione todos menos a opção "Local inventory (no network connection)" e clique em Next

Tela de componentes

Tela de opções, configure as opções desejadas e clique em Next

Tela de Opções

Server URL --> IP do servidor de OCS.
Server Port --> Porta do Server (80 Default).

Opções de Proxy,  configure as opções desejadas e clique em Next
 
Tela de Proxy

Opções Gerais, selecione  as opções desejadas e clique em Next
 Tela de Opções Gerais

Enable verbose log --> Habilita logs detalhados.
Do not scan for installed Software --> Não realiza o inventário de software.
Never ask for TAG --> Não solicita ao usuário que informe uma TAG.

Do not register service - agent must be launched manually (= /NO_SERVICE)  --> Não cria um serviço no Windows, o agente tem de ser executado manualmente.
Do not register Systray applet to automatically start (= /NO_SYSTRAY) --> Não cria um ícone na bandeja do Windows.

Immediatly launch inventory (= /NOW) --> Envia as informações para o servidor imediatamente.

Local de instalação, clique em Install

Local de Instalação

Processo de instalação, aguarde terminar

Processo de Instalação

Instalação Concluida com sucesso, clique em Finish

Sucesso na Instalação

Verificando o serviço:
Iniciar // Executar // Services.msc

Serviço do Agente OCS NG