terça-feira, 29 de novembro de 2016
terça-feira, 8 de novembro de 2016
Mudando de Assunto
Este momento te aceito DEUS TODO PODEROSO e em nome de NOSSO SENHOR JESUS CRISTO, ouvirei tua palavra e trilharei teu caminho.
Afaste de mim DEUS TODO PODEROSO pessoas que queiram meu
mal, e que a bondade e a esperança em tudo que é belo faça parte da
minha vida.
Tu meu DEUS NOSSO SENHOR JESUS CRISTO agora é o meu senhor,
quero ter olhos para tua verdade e que eu não tenha mais
questionamentos do que é certo, porque tu meu DEUS é a verdade e o
verdadeiro e único caminho para ressurreição da minha alma.
Obrigado meu DEUS pelas provações que impuseste na minha
vida, porque elas me fizeram crescer como homem, mas o importante de
tudo é que sempre estiveste ao meu lado.
Em nome de JESUS CRISTO, acolhe em tua casa esta criatura de
DEUS, que necessita de teu perdão e misericórdia, e, que através da tua
presença a iluminação da minha alma seja completa.
quarta-feira, 8 de maio de 2013
UltraSurf NUNCA MAIS!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Como Fazer para Bloquear o UltraSurf, Solução Definitiva [iptables + fail2ban]
Essa semana fazendo a revisão do firewall de um cliente eu consegui bloquear o acesso as redes BitTorrent e ao terrível UltraSurf.Vou descrever como fiz para bloquear o UltraSurf.
O problema
Em um primeiro momento eu acreditei que seria fácil bloquear o UltraSurf, porém o uso de proxy transparente obriga que a porta 443 (HTTPS) fique liberada, o BitTorrent foi bloqueado sem dificuldades.Com o uso do tcpdump eu identifique que todo o acesso do UltraSurf sai pela porta 443, logo a solução mais obvia seria bloquea-la, porém não é possível. Bloquear o IP ou range de IP do servidor de destino seria outra opção.
Quando fiz o bloqueio pelo range de IP, descobri que o UltraSurf tenta uma centena de IPs diferentes até conseguir o acesso que ele precisa, e certamente devem existir novos IPs a cada nova versão.
Pesquisei pelo Google e não encontrei nenhuma forma eficiente de bloquear o UltraSurf, foi então que tive pensei o seguinte.
Criar uma regra no iptables e fazer log dos acesso ao IP do UltraSurf, depois criar um daemon para ler esse log e fazer um bloqueio em tempo real.
Bem, chega de bla bla e vamos por a mão na massa.
Começando
Vamos lá, esse pequeno tutorial é para tratar um problema especifico, sendo assim eu suponho que você já sabe usar o iptables, afinal já está aqui buscando uma forma de fazer um bloqueio mais avançado, rsAcredito que essa solução possa ser utilizada por todos, para firewall simples até o mais complexo.
Eu estou usando Debian 5.0.3, iptables 1.4.2 e fail2ban 0.8.3.
Qualquer dúvida, problema ou sugestão podem deixar um comentário.
No final você encontra os arquivos de configuração para download.
iptables
Essa parte é bem simples, no seu script de firewall adicione a seguinte linha.
1
| iptables -A FORWARD -d 65.49.14.0/24 -j LOG --log-prefix "=UltraSurf= " |
ATENÇÃO
Coloque essa regra antes da regra com o modulo state (-m state –state ESTABLISHED,RELATED).
Se colocar depois os pacotes das conexões já estabelecidas não irão para o LOG e pode gerar falhas no bloqueio.
fail2ban
O fail2ban é uma ferramenta muito boa para a segurança de servidores, em linhas gerais ela faz o seguinte.Lê algum arquivo de log, compara com uma expressão regular e em caso positivo ele executa algum comando no sistema.
Por padrão ele monitora o log do SSH e em caso de falhas consecutivas no acesso ele cria uma regra no iptables para bloquear o possível invasor.
Instalando
Como eu estou utilizando o Debian e vou instalar pelo apt-get.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
| # apt-get install fail2banReading package lists... DoneBuilding dependency treeReading state information... DoneSuggested packages: python-gaminThe following NEW packages will be installed: fail2ban0 upgraded, 1 newly installed, 0 to remove and 100 not upgraded.Need to get 86.2kB of archives.After this operation, 631kB of additional disk space will be used.Get:1 http://ftp.br.debian.org stable/main fail2ban 0.8.3-2sid1 [86.2kB]Fetched 86.2kB in 0s (419kB/s)Selecting previously deselected package fail2ban.(Reading database ... 38547 files and directories currently installed.)Unpacking fail2ban (from .../fail2ban_0.8.3-2sid1_all.deb) ...Processing triggers for man-db ...Setting up fail2ban (0.8.3-2sid1) ... |
1
| # cd /etc/fail2ban/ |
1
| vi /etc/fail2ban/jail.local |
1
2
3
4
5
6
7
8
9
| [ultrasurf]enabled = truefilter = ultrasurfport = allbanaction = iptables-ultrasurflogpath = /var/log/messagesmaxretry = 6# Tempo em segundos que o IP fica bloqueado, aqui 15 minutosbantime = 900 |
1
| vi /etc/fail2ban/filter.d/ultrasurf.local |
1
2
3
| [Definition]failregex = (.*)=UltraSurf=(.*) SRC=<HOST>ignoreregex = |
Agora o arquivo que irá executar o iptables e criar as regras necessárias para o bloqueio e desbloqueio.
1
| vi /etc/fail2ban/action.d/iptables-ultrasurf.local |
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
| [Definition]actionstart = iptables -N fail2ban-<name> iptables -A fail2ban-<name> -j RETURN iptables -I INPUT -j fail2ban-<name> iptables -I FORWARD -j fail2ban-<name>actionstop = iptables -D FORWARD -j fail2ban-<name> iptables -D INPUT -j fail2ban-<name> iptables -F fail2ban-<name> iptables -X fail2ban-<name>actioncheck = iptables -n -L FORWARD | grep -q fail2ban-<name> iptables -n -L INPUT | grep -q fail2ban-<name>actionban = iptables -I fail2ban-<name> 1 -s <ip> -j REJECTactionunban = iptables -D fail2ban-<name> -s <ip> -j REJECT[Init]name = ultrasurf |
1
| /etc/init.d/fail2ban restart |
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
| # tail -f fail2ban.log2012-01-13 19:11:36,890 fail2ban.server : INFO Changed logging target to /var/log/fail2ban.log for Fail2ban v0.8.32012-01-13 19:11:36,891 fail2ban.jail : INFO Creating new jail 'ultrasurf'2012-01-13 19:11:36,891 fail2ban.jail : INFO Jail 'ultrasurf' uses poller2012-01-13 19:11:36,901 fail2ban.filter : INFO Added logfile = /var/log/messages2012-01-13 19:11:36,902 fail2ban.filter : INFO Set maxRetry = 62012-01-13 19:11:36,903 fail2ban.filter : INFO Set findtime = 6002012-01-13 19:11:36,903 fail2ban.actions: INFO Set banTime = 9002012-01-13 19:11:36,912 fail2ban.jail : INFO Creating new jail 'ssh'2012-01-13 19:11:36,912 fail2ban.jail : INFO Jail 'ssh' uses poller2012-01-13 19:11:36,913 fail2ban.filter : INFO Added logfile = /var/log/auth.log2012-01-13 19:11:36,914 fail2ban.filter : INFO Set maxRetry = 62012-01-13 19:11:36,915 fail2ban.filter : INFO Set findtime = 6002012-01-13 19:11:36,915 fail2ban.actions: INFO Set banTime = 6002012-01-13 19:11:36,985 fail2ban.jail : INFO Jail 'ultrasurf' started2012-01-13 19:11:36,997 fail2ban.jail : INFO Jail 'ssh' started2012-01-13 19:11:52,029 fail2ban.actions: WARNING [ultrasurf] Ban 10.23.134.422012-01-13 19:13:36,057 fail2ban.actions: WARNING [ultrasurf] Ban 10.23.134.1402012-01-13 19:26:52,081 fail2ban.actions: WARNING [ultrasurf] Unban 10.23.134.422012-01-13 19:28:36,109 fail2ban.actions: WARNING [ultrasurf] Unban 10.23.134.1402012-01-13 19:33:50,137 fail2ban.actions: WARNING [ultrasurf] Ban 10.23.134.422012-01-13 19:48:50,165 fail2ban.actions: WARNING [ultrasurf] Unban 10.23.134.422012-01-13 19:53:44,193 fail2ban.actions: WARNING [ultrasurf] Ban 10.23.134.140 |
segunda-feira, 25 de março de 2013
Servidor de Arquivos – Windows Server 2008
Publicado em:
10/01/2011
Fonte: http://www.mcsesolution.com.br
- Servidor de Arquivos – Instalação
É muito importante temos controle da nossa rede, quais arquivos
estão sendo gravados no compartilhamento, que tipo de arquivos e também
limitando a quantidade de espaço gravação, sendo assim conseguimos
filtrar e deixar um compartilhamento somente para seu devido uso.
Neste tutorial iremos instalar o papel de servidor de arquivos , cota
de disco e também como bloquear extensões de arquivos no Windows Server
2008.Vamos lá:
1. Abra o Server Manager
Start\Administrative Tools\Server Manager
2. Em Roles Summary clique em Add Roles e na janela que se abre clique OK.
Se desejar marque a opção “Skip this page by default” .
3. Na lista de Server Roles, selecione File Services clique Next.
4.Em Role Services selecione também
5.Selecione os discos que deseja monitorar e clique em OPTIONS
6.Marque a opção File Screen Audit Report
7.Escolha o caminho para salvar os relatorios e se desejar defina um endereço de e-mail para receber os relatorios.
8. Clique Install e aguarde a instalação ser completada.
Conclusão: Vimos que é simples e facil instalar o papel de servidor de arquivos no Windows Server 2008
- Servidor de Arquivos - Cota em Pasta
Cota de disco ou Pasta é um limite definido pelo administrador a fim de controlar o uso do espaço pelos usuarios. A cota pode ser Hard (não permite gravar após exceder o limite) ou Soft (Apenas para monitorar o uso do espaço).
Com o Windows Server 2008 podemos configurar uma cota de espaço em pastas compartilhadas, por isso é importante criar modelos personalizados para cada tipo de situação.
Criar um modelo de cota para a empresa onde os usuarios irão ter disponivel 2 GB onde o modelo for aplicado.
1. Clique Start\ Programs\Administrative Tools\File Server Resource Manager
3.É possivel fazer a copia de uma template existente ou criar um novo.
Aqui estamos criando um novo template definindo um espaço de 2GB e não permitindo gravação aos usuarios que excederem a cota.
Em seguida clique em Add.
4.Escolha um valor de controle aqui usaremos 85% .
Se desejar coloque o e-mail do administrador e marque a opção para enviar e-mails para os usuarios que excederam a quota.
5.Em Event Log marque a opção para registrar no log.
6. Em “Report” podemos definir não só os relatorios de Cota como também de Bloqueio de arquivos.
Marque as opções desejadas e clique OK.
7.Clique OK para fechar o assistente.
Conclusão: Vimos que é bem flexivel o modo de criação de modelos de cota, podemos criar varios ou utilizar os existentes.
- Servidor de Arquivos – Bloqueio de Arquivos
Podemos bloquear a gravação de musica, videos e diversos outros tipos de arquivos já definidos além de poder inserir extensões de arquivos que gostariamos de bloquear.
Criando um modelo de bloqueio de gravação de arquivos do tipo:Musica, Videos e Executaveis.
1. Clique Start\ Programs\Administrative Tools\File Server Resource Manager
2.Clique em File Screen Templates e no painel da direita clique em Create File Screen Template…
3.
Forneça um nome para o template.
Marque Active screening para não permitir a gravação e em seguida selecione os grupos que deseja bloquear.
4. Se desejar coloque o e-mail do Administrador para ser avisado sobre a tentativa de gravação e marque a opção para enviar um email de alerta para os usuarios também.
5.Selecione a opção “Send warning to event log” para adicionar os avisos no event log.
6. Em Report marque a opção “Generate Report” para criar um relatorio que ficará armazenado em
%systemdrive%\StorageReports\Incident\
7. Feche o File Server Resource Manager
Conclusão: Podemos incluir diversos tipos de arquivos a serem monitorados ou bloqueados de gravação.
- Servidor de Arquivos – Compartilhamento
Clique em “Provision Share” no painel de ações.
2.Escolha a pasta que deseja compartilhar (Aqui neste tutorial C:\Public)
3.Clique em “Yes, Change NTFS Permissions” e em seguida clique em “Edit Permissions“
6.Clique sobre Users e então selecione Modify, para que os usuarios possam criar e modificar seus arquivos.
Em seguida lique OK.
7.Em share protocol deixe o padrão e clique Next.
8.Forneça uma descrição para a pasta compartilhada e clique em Next.
9.Em SMB permissions selecione “Users and Groups have a custom share permissions“
10.Selecione “todos” e marque a permissão “Change“
11.Em “Quota policy” , escolha o template que criamos no tutorial Servidor de Arquivos – Parte2 – Cota em Pasta e clique Next
12. Em File Screen Policy selecione o template que criamos no tutorial Servidor de Arquivos – Parte3 – Bloqueio de Arquivos e clique em Next
13.Em DFS clique em Next
14.Revise as opções selecionadas e clique Create
15.Clique em Close
Voce pode testar o compartilhamento utilizando o caminho UNC (universal naming convention)
\\nomedoservidor\compartilhamento
Se esta seguindo todos os tutoriais digite: \\w2k8-dc\public
- Servidor de Arquivos – Access-Based
Access-based enumeration é um recurso que filtra os usuarios baseados em permissão para que não possam visualizar compartilhamentos no qual não possuam permissão.
Neste tutorial uma pasta “projetos” é compartilhada apenas para os engenheiros e Gerentes de TI. Habilitando o Access-based enumeration usuarios de outros grupos não visualizarão a pasta compartilhada.
1. Clique Start\ Programs\Administrative Tools\Share and Storage Management
2.Clique sobre o compartilhamento que deseja configurar e em seguida clique em properties.
3.Nas propriedades clique em Advanced…
4.Marque a opção “Enable access-based enumeration” e clique OK.
É isso pessoal, espero que vocês possam implementar o servidor de arquivos de vocês e mante-lo gerenciado para seu devido uso.
terça-feira, 12 de fevereiro de 2013
Instalando o OCS Inventory
OCS Inventory é um software utilizado para gerar relatórios das
máquinas. Vamos exemplificar: imagine que você tem 100 máquinas em uma
rede e precisa tirar um relatório incluindo software e hardware de todas
elas, como você faria isso!? Bem, existe uma forma simples, e
funcional! Basta usar o OCS Inventory.
Assim, se você tirar um relatório verificando o hardware da máquina e constar uma máquina com 2GB de memória, o OCS cria um relatório com versão para impressão das informações, mas se você retirar uma memória de 1GB, restando apenas 1GB no computador, quando você retirar outro relatório, certamente irá constar lá, apenas 1GB.
Então o que precisamos instalar?
Servidor:
Cliente:
# apt-get install build-essential
Acesse o diretório /usr/src e baixe o pacote usando o wget:
# cd /usr/src
# wget -c http://downloads.aprendendolinux.com/programas/ocsinventory-setup.tar.gz
Descompacte o pacote e entre no diretório:
# tar -zxvf csinventory-setup.tar.gz
# csinventory-setup
Agora instale o "server", que é o primeiro módulo:
# dpkg -i ocsinventory-server_1.02~rc2-1_all.deb
Instale o segundo módulo, que é o "reports":
# dpkg -i ocsinventory-reports_1.02~rc2-1_all.deb
Agora vamos definir a senha para o usuário "admin":
# htpasswd /etc/ocsinventory/htpasswd.setup admin
Após executar o comando acima, defina a senha desejada e confirme digitando novamente.
Para testar, acesse:
http://localhost/ocsreports
# apt-get -y install build-essential mysql-server dbconfig-common
Instale o OCS Inventory Server e OCS Inventory Reports:
# apt-get -y install ocsinventory-server ocsinventory-reports
Certamente, você terá que fornecer uma senha que o banco de dados irá pedir, então digite uma senha e guarde-a.
Na configuração do ocsinventory-server irá aparecer algo como:
"Configurar banco de dados para ocsinventory-server com dbconfig-common?"
Escolha a opção "SIM".
Agora forneça a senha que você definiu para o acesso ao banco de dados.
Vamos definir a senha para o usuário "admin":
# htpasswd /etc/ocsinventory/htpasswd.setup admin
Após executar o comando acima, defina a senha desejada e confirme digitando-a novamente.
Para testar, acesse:
http://localhost/ocsreports
Use o usuário "admin" e a senha que você definiu.
# apt-get install ocsinventory-client
Agora vá no servidor, acessando com:
http://IPDOSERVIDOR/ocsreports
E use o usuário que você definiu. O padrão é "admin" e a senha nós definimos usando:
# htpasswd /etc/ocsinventory/htpasswd.setup admin
Assim, se você tirar um relatório verificando o hardware da máquina e constar uma máquina com 2GB de memória, o OCS cria um relatório com versão para impressão das informações, mas se você retirar uma memória de 1GB, restando apenas 1GB no computador, quando você retirar outro relatório, certamente irá constar lá, apenas 1GB.
Então o que precisamos instalar?
Servidor:
- OCS Inventory Server
- OCS Inventory Reports
Cliente:
- OCS Inventory Agent
Instalação do OCS Inventory com pacotes .deb, utilizando dpkg
Instale as dependências:# apt-get install build-essential
Acesse o diretório /usr/src e baixe o pacote usando o wget:
# cd /usr/src
# wget -c http://downloads.aprendendolinux.com/programas/ocsinventory-setup.tar.gz
Descompacte o pacote e entre no diretório:
# tar -zxvf csinventory-setup.tar.gz
# csinventory-setup
Agora instale o "server", que é o primeiro módulo:
# dpkg -i ocsinventory-server_1.02~rc2-1_all.deb
Instale o segundo módulo, que é o "reports":
# dpkg -i ocsinventory-reports_1.02~rc2-1_all.deb
Agora vamos definir a senha para o usuário "admin":
# htpasswd /etc/ocsinventory/htpasswd.setup admin
Após executar o comando acima, defina a senha desejada e confirme digitando novamente.
Para testar, acesse:
http://localhost/ocsreports
Instalação do OCS Inventory utilizando apt-get
Instale as dependências e o banco MySQL:# apt-get -y install build-essential mysql-server dbconfig-common
Instale o OCS Inventory Server e OCS Inventory Reports:
# apt-get -y install ocsinventory-server ocsinventory-reports
Certamente, você terá que fornecer uma senha que o banco de dados irá pedir, então digite uma senha e guarde-a.
Na configuração do ocsinventory-server irá aparecer algo como:
"Configurar banco de dados para ocsinventory-server com dbconfig-common?"
Escolha a opção "SIM".
Agora forneça a senha que você definiu para o acesso ao banco de dados.
Vamos definir a senha para o usuário "admin":
# htpasswd /etc/ocsinventory/htpasswd.setup admin
Após executar o comando acima, defina a senha desejada e confirme digitando-a novamente.
Para testar, acesse:
http://localhost/ocsreports
Use o usuário "admin" e a senha que você definiu.
Instalando o OCS Inventory Client
Bem, agora como estamos com o nosso servidor instalado e configurado, vamos adicionar máquinas. No cliente, instale o ocsinventory-client usando o apt-get:# apt-get install ocsinventory-client
Agora vá no servidor, acessando com:
http://IPDOSERVIDOR/ocsreports
E use o usuário que você definiu. O padrão é "admin" e a senha nós definimos usando:
# htpasswd /etc/ocsinventory/htpasswd.setup admin
sexta-feira, 8 de fevereiro de 2013
Como bloquear um IP no Linux usando iptables
Jun 12 12:59:03 server dovecot: pop3-login: Disconnected (auth failed, 1 attempts): user=<loan>, method=PLAIN, rip=189.1.**.**, lip=93.104.**.**
Jun 12 12:59:06 server dovecot: pop3-login: Disconnected (auth failed, 1 attempts): user=<loan>, method=PLAIN, rip=189.1.**.**, lip=93.104.**.**
Analizando as mensagens de erro, descobrimos se tratar do IP 189.1.**.** . Para resolver o problema, fizemos o bloqueio do endereço IP que estava originando o ataque, usando o firewall iptables.
Nos exemplos a seguir, substitua sempre o IP 1.2.3.4 pelo IP que deseja bloquear!
Para realizar um simples bloqueio ao IP que causou o ataque:
- iptables -I INPUT -s 1.2.3.4 -j DROP
Opções mais avançadas do iptables para realizar bloqueios:
Caso seu servidor tenha mais de uma placa de rede, você pode bloquear apenas em uma placa específica (aonde eth1 é a interface que receberá o bloqueio).
- iptables -I INPUT -i eth1 -s 1.2.3.4 -j DROP
- iptables -A INPUT -s 189.1.50.0/24 -j DROP
- iptables -A INPUT -s 189.1.0.0/16 -j DROP
- iptables -A INPUT -s 189.1.50.0/24 -j LOG –log-prefix “IP BLOQUEADO:”
- iptables -L -v
- iptables -L -v | grep 1.2.3.4
- Digite: iptables -L INPUT -n –line-numbers | grep 1.2.3.4
- Exemplo de resultado:num pkts bytes target prot opt in out source destination
1 0 0 DROP 0 – * * 200.19.18.5 0.0.0.0/0
2 0 0 DROP 0 – * * 201.19.18.100 0.0.0.0/0
3 0 0 DROP 0 – * * 189.19.29.2 0.0.0.0/0 - Supondo que queremos desbloquear o IP 201.19.18.100 , que está na linha 2:
- iptables -D INPUT 2
- service iptables save
less /etc/sysconfig/iptables
segunda-feira, 21 de janeiro de 2013
How to Monitor Squid3 Traffic using SARG in Ubuntu
Squid3 on my Ubuntu. Now I want to know “where” my users are going to on the Internet. Therefore we need SARG – Squid Analysis Report Generator is a tool that allow you to view many informations about Squid users activities: times, bytes, sites, etc.First, we need to install Sarg and some web server, I’m using
Apache2 here.
sudo apt-get install sarg apache2
Before we messed up with Sarg configuration, we need to make a backup file for
sarg.conf.
sudo cp /etc/sarg/sarg.conf /etc/sarg/sarg.conf.old
Next thing we gonna do is simplified the
sarg.conf. This step is optional. It just make you easier to read the sarg.conf file.
sudo cat /etc/sarg/sarg.conf.old | grep -v ^# | grep -v ^$ > /etc/sarg/sarg.conf
Here’s my
sarg.conf file. You can copy paste it if you want, but make sure to adjust the value of the bold lines. If you are not using Squid3, the common location for the access_log is /var/log/squid/access.log.language English
access_log /var/log/squid3/access.log
title "Squid User Access Reports"
font_face Tahoma,Verdana,Arial
header_color darkblue
header_bgcolor blanchedalmond
font_size 9px
background_color white
text_color #000000
text_bgcolor lavender
title_color green
temporary_dir /tmp
output_dir /var/lib/sarg
resolve_ip
user_ip no
topuser_sort_field BYTES reverse
user_sort_field BYTES reverse
exclude_users /etc/sarg/exclude_users
exclude_hosts /etc/sarg/exclude_hosts
date_format u
lastlog 0
remove_temp_files yes
index yes
index_tree file
overwrite_report yes
records_without_userid ip
use_comma yes
mail_utility mailx
topsites_num 100
topsites_sort_order CONNECT D
index_sort_order D
exclude_codes /etc/sarg/exclude_codes
max_elapsed 28800000
report_type topusers topsites sites_users users_sites date_time denied auth_failures site_user_time_date downloads
usertab /etc/sarg/usertab
long_url no
date_time_by bytes
charset Latin1
show_successful_message no
show_read_statistics no
topuser_fields NUM DATE_TIME USERID CONNECT BYTES %BYTES IN-CACHE-OUT USED_TIME MILISEC %TIME TOTAL AVERAGE
user_report_fields CONNECT BYTES %BYTES IN-CACHE-OUT USED_TIME MILISEC %TIME TOTAL AVERAGE
topuser_num 0
download_suffix "zip,arj,bzip,gz,ace,doc,iso,adt,bin,cab,com,dot,drv$,lha,lzh,mdb,mso,ppt,rtf,src,shs,sys,exe,dll,mp3,avi,mpg,mpeg,pdf,tar,rar,docx,pptx,xlsx,chm,flv,mp4,mkv,bz2,deb"
The Sarg configuration is done. Now we need to create a symbolic link of Sarg output directory to our /var/www/ directory.
sudo ln -sv /var/lib/sarg/ /var/www/
Now it’s time to try running Sarg manually.
sudo sarg-reports today
Open your web browser, and go to
http://localhost/sarg/. Make sure you have your web server running.Next, we need to make sure that Sarg
cron job will run before Squid3 logrotate.
sudo mv /etc/cron.daily/sarg /etc/cron.daily/ksarg
Normally, Sarg is executed daily, weekly and monthly. But I wanna see the report updated every 5 minutes. So we need to create a new
cron job.
sudo crontab -e or vim /etc/crontab
Insert this line with a simple copy and paste:
*/5 * * * * /usr/sbin/sarg-reports today > /dev/null 2>&1
Save and exit from the
crontab editor.That’s all folks. Hope it helps.
terça-feira, 11 de dezembro de 2012
Instalando Agente OCS Manualmente (Windows)
Faça o download do pacote OCSNG-Windows-Agent-*.zip, a versão mais recente pode ser obtida em http://www.ocsinventory-ng.org.
Descompacte os arquivos e entre no diretório OCSNG-WINDOWS-AGENT-*
Duplo clique em OCS-NG-Windows-Agent-Setup.exe
Surge a tela inicial, clique em Next
Tela inicial
Tela da Licença GNU GPL, clique em I Agree
Licença GNU GPL
Tela de componentes, selecione todos menos a opção "Local inventory (no network connection)" e clique em Next
Tela de componentes
Tela de opções, configure as opções desejadas e clique em Next
Tela de Opções
Server URL --> IP do servidor de OCS.
Server Port --> Porta do Server (80 Default).
Opções de Proxy, configure as opções desejadas e clique em Next
Tela de Proxy
Opções Gerais, selecione as opções desejadas e clique em Next
Enable verbose log --> Habilita logs detalhados.
Do not scan for installed Software --> Não realiza o inventário de software.
Never ask for TAG --> Não solicita ao usuário que informe uma TAG.
Do not register service - agent must be launched manually (= /NO_SERVICE) --> Não cria um serviço no Windows, o agente tem de ser executado manualmente.
Do not register Systray applet to automatically start (= /NO_SYSTRAY) --> Não cria um ícone na bandeja do Windows.
Immediatly launch inventory (= /NOW) --> Envia as informações para o servidor imediatamente.
Local de instalação, clique em Install
Local de Instalação
Processo de instalação, aguarde terminar
Processo de Instalação
Instalação Concluida com sucesso, clique em Finish
Sucesso na Instalação
Verificando o serviço:
Iniciar // Executar // Services.msc
Serviço do Agente OCS NG
Assinar:
Comentários (Atom)
