Arquivo da tag: servidor

Tutorial Debian 8 x64 com ISPConfig e NginX: Configurações Adicionais

Após a instalação e configuração do servidor e dos sites existem algumas tarefas diárias que devemos executar para monitorar os arquivos e os serviços.

Neste artigo adicional aprenda como direcionar os emails do root para uma conta válida pois não é possível fazer acesso POP na conta do root. E veremos ainda como criar alguns scripts que ajudam na administração.

Segurança: Scripts e Configurações Adicionais Redirecione os emails do root para outra conta

Isso é importante pois alguns emails administrativos do servidor são enviados somente para o superusuário root na máquina local. Por exemplo: se alguém cadastrar um segundo usuário admin no ISPConfig um email será enviado ao root.

1a ⇒ Acesse o terminal SSH como root

1b ⇒ Edite o arquivo /root/.forward (para visualizar arquivos com um ponto no início “arquivos ocultos” digite o comando ls -al). Adicione a seguinte linha:

* Substitua o email abaixo por outro válido e que exista

[email protected]

1c ⇒ Método Alternativo: Caso o primeiro método não seja possível ou não funcione em seu sistema use esta segunda opção. Edite o arquivo /etc/aliases e no final adicione uma nova linha (DICA: direcione para outra conta interna no próprio servidor como a contato de algum site, caso o SMTP esteja bloqueado por algum motivo mesmo assim você poderá recuperar os emails via POP):

root: [email protected]

Após salvar o arquivo digite o comando:

newaliases

Script para monitorar alteração nos arquivos dos sites

Alguns leitores reportaram recentemente que tiveram os sites hackeados, não pelo motivo de terem invadido o servidor mas somente um site isolado (via code injection ou senha fraca cadastrada para o site). Após analisar os ataques nota-se que o invasor instala arquivos adicionais que enviam spam ou atacam outros sites a partir do VPS.

Veja abaixo como criar um script simples de monitoramento, muito útil para detectar infecções por malware e outras pragas.

2a ⇒ Crie um arquivo de script no diretório /root mudando as permissões para que somente o root consiga alterar e executar:

touch /root/site-monitor

chmod 700 /root/site-monitor

2b ⇒ Edite o arquivo e cole o seguinte conteúdo, substituindo os textos em vermelho por informações do seu servidor e pelos seus emails:

* Note que configurei o comando find para encontrar arquivos modificados nos últimos 60 minutos pois criaremos uma tarefa agendada para executar a cada hora

* Se nenhuma alteração for encontrada o email não será enviado

* Cole os comandos abaixo no arquivo de script sem alterar espaçamentos ou formatação, isso é importante pois usaremos um bloco de código here docs na configuração

* O site fatorbinario.com abaixo representado está em um caminho definido por padrão em instalações com ISPConfig. Para outros CPs ou sistemas veja qual o caminho definido para o site. (Pode-se ainda usar coringas de shell)

#!/bin/bash
# Monitora o site e verifica os arquivos alterados na ultima hora

SITEMONRESULTS=$(find /var/www/fatorbinario.com/web
continuar lendo..

Gestão em infraestrutura de Servidores Cloud VPS e Dedicados. Planos mensais acessíveis e consultoria diferenciada para agências de marketing.
Envie um email para [email protected] e solicite uma análise gratuita!

Tutorial New Relic: Monitore os recursos do Servidor em Tempo Real

New Relic é uma ferramenta de monitoramento e aperfeiçoamento de recursos e aplicativos em servidores. Neste tutorial vou mostrar como instalar e configurá-la para exibir em tempo real um servidor Linux Debian.

Mostrarei abaixo como fazer a simples instalação do New Relic mas acesse o website deles e veja a infinidade de recursos e opções que a ferramenta oferece (a que me chamou mais atenção foi a possibilidade de criar alertas personalizados). A instalação e gerenciamento para múltiplos servidores é gratuita.

Monitorando o servidor com New Relic

Esta ferramenta pode ser instalada em qualquer servidor Linux, mas siga nosso tutorial de Debian 8 com ISPConfig 3 para uma melhor experiência.

1 ⇒ Crie uma conta gratuita no site da New Relic: http://br.newrelic.com/

2 ⇒ Acesse o painel com as suas credenciais e clique em “Servers” no menu. Logo acima da lista de servidores clique no botão “+ Add more“.

3 ⇒ Choose a Platform: selecione Ubuntu or Debian

Abrirá uma extensão da tela abaixo exibindo os passos adicionais que deverão ser executados no servidor como superusuário root.

4 ⇒ Acesse o servidor via SSH como root e digite os seguintes comandos:

cd /root

echo deb http://apt.newrelic.com/debian/ newrelic non-free >>
continuar lendo..

Gestão em infraestrutura de Servidores Cloud VPS e Dedicados. Planos mensais acessíveis e consultoria diferenciada para agências de marketing.
Envie um email para [email protected] e solicite uma análise gratuita!

Tutorial Debian 8 x64 com ISPConfig e NginX: Instalação do Site

Neste artigo mostrarei como fazer o deploy (instalação e configuração) do website. Os exemplos serão apresentados para um site WordPress no Linux Debian 8 com painel de controle ISPConfig e servidor web NginX configurados anteriormente, mas pode-se adaptar para qualquer outra situação.

Existem muitas maneiras de se instalar ou migrar um site, mas pelas estatísticas dos leitores que me procuram aqui no Fator Binário somente algumas são as preferidas da galera. Escreverei sobre as que achei mais descomplicadas mesmo para iniciantes (se você tiver outras sugestões e caso queira compartilhar entre em contato ou escreva nos comentários).

Instalação do Site
  • Ao adicionar um espaço de site o ISPConfig por padrão criar um arquivo index.html. Antes de instalar os arquivos de um site novo ou copiá-los de outro servidor delete o arquivo /web/index.html para que o browser não o interprete como a página padrão do site.
Instalação de um novo site

Essa primeira opção é para quem decidir criar um espaço de site novo e iniciar um projeto, ou ainda para operadores avançados que farão a instalação/migração manualmente mas querem saber como adicionar um site ao painel somente.

Para usar o módulo de gerenciamento de sites no ISPConfig acesse: ISPConfig → Sites

1a ⇒ Adicione um novo site: Clique em “Add new website” e preencha conforme abaixo (note que a maioria dos campos não são obrigatórios, e se desejar usar o módulo Clientes sempre escolha para qual cliente o site pertence, mas isso é opcional):

[Aba Domain]

» Domínio: <– fatorbinario.com (substitua pelo seu domínio e NUNCA coloque o prefixo “www” neste campo)

» Auto SubDomínio: <– www. (pode-se ainda optar pelo catch all “*.” aqui mas na maioria dos casos isso é desnecessário. Lembre-se também de criar um registro Tipo A para o www na tabela DNS deste domínio)

» PHP: <– PHP-FPM (na nova versão do ISPConfig note que você DEVE selecionar uma opção neste campo pois ele é nulo por padrão. Caso queira poderá selecionar HHVM que usa o compilador JIT, mas faça isso por sua conta e risco)

[Aba Estatísticas]

» Tipo de Estatística Web: <– None (quando incluimos um novo espaço de site no ISPConfig automaticamente o Webalizer começa a coletar estatísticas, configure para não usar este recurso para o site)

[Aba Opções]

» NginX Directives: (em sites WordPress ou Magento é necessário adicionar diretivas personalizadas para que os permalinks (Links Permanentes com “Nome do Post”) funcionem corretamente). Desligaremos também os logs de acesso ao site pois os arquivos podem ficar muito grandes deixando-o lento:

* Observe que listei abaixo diferentes diretivas para os tipos de sites mais conhecidos, escolha somente a que representa o seu site.

#Desativando os logs para melhorar a performance
access_log off;
log_not_found off;
#Diretivas NginX para WORDPRESS
location / {
    try_files $uri $uri/ /index.php?q=$uri&$args;
} 

#Note
continuar lendo..

Gestão em infraestrutura de Servidores Cloud VPS e Dedicados. Planos mensais acessíveis e consultoria diferenciada para agências de marketing.
Envie um email para [email protected] e solicite uma análise gratuita!

Tutorial Debian 8 x64 com ISPConfig e NginX: Deploy do Linux

Para prosseguir em nosso tutorial será necessário um sistema operacional Linux. Faremos o deploy do Linux Debian 8 x64 num VPS de baixo custo.

Os meus tutoriais podem ser usados para configurar o ISPConfig em qualquer empresa de hosting, mas eu indico continuar lendo..

Gestão em infraestrutura de Servidores Cloud VPS e Dedicados. Planos mensais acessíveis e consultoria diferenciada para agências de marketing.
Envie um email para [email protected] e solicite uma análise gratuita!

PolicyD: Limitando o envio de emails pelo Postfix

PolicyD, também conhecido como Cluebringer, é uma ferramenta que permite limitar a quantidade de emails enviados pelo servidor através do Postfix. Neste tutorial mostrarei como instalar a última versão (policyD v2.1) no Linux Debian 7 e configurar o WebUI com NginX para gerenciar as regras.

Veremos também como limitar os emails enviados pelo Roundcube, e no final deste artigo poderemos, opcionalmente, modificar o Postfix para que não permita o envio de email por scripts PHP que não sejam através de contas cadastradas e verificadas (isso aumentará a segurança contra ataques hackers por code injection ou outras vulnerabilidades).

* Procurei documentaçöes durante semanas para conseguir escrever este artigo que ficará como referência, pois essa solução (completa) não existe em qualquer outro tutorial online. Em sites especializados fala-se que a grande falha do Cluebringer é não conseguir limitar o envio pelo Roundcube, vamos ao tutorial e irei provar que isso não é verdade.

Instalando e configurando a última versão do PolicyD para limitar o envio de emails

* Este tutorial foi testado em nosso servidor Debian 7 com ISPConfig 3 e Postfix, clique aqui e veja como instalar.

* Sempre faça backup/snapshot do servidor antes de instalar e configurar pacotes de aplicativos Linux, caso algo de errado aconteça você poderá restaurar o sistema.

Baixe e instale o Cluebringer (PolicyD)

Baixe a versão 2.1.x: Essa versão permite conexões IPv6 além de ter recursos extras. Acesse o console SSH como superusuário root e digite:

* Note que faremos a instalação manual do aplicativo pois essa versão não está disponível no repositório Debian. Note também que instalaremos o WebUI um web panel que facilitará o gerenciamento de regras.

> cd /root

> wget http://download.policyd.org/v2.1.x-201310261831/cluebringer_2.1.x~201310261831_all.deb

> wget http://download.policyd.org/v2.1.x-201310261831/cluebringer-webui_2.1.x~201310261831_all.deb

Desinstale a versão anterior caso tenha instalado: Se você seguiu outros tutoriais antes de encontrar este provavelmente tem a versão “postfix cluebringer” instalada, para removê-la:

> apt-get remove postfix-cluebringer postfix-cluebringer-mysql postfix-cluebringer-webui

Instale o PolicyD: Talvez seja necessário baixar algumas bibliotecas adicionais para suprir dependências dos pacotes, execute os comandos abaixo para resolvê-las e instalar:

> apt-get update
> apt-get install libconfig-inifiles-perl libcache-fastmmap-perl liblist-moreutils-perl

> dpkg -i cluebringer_2.1.x~201310261831_all.deb
> dpkg -i cluebringer-webui_2.1.x~201310261831_all.deb

Crie as tabelas no Banco de Dados: O instalador adicionou alguns arquivos ao sistema, acesse o diretório /usr/share/doc/cluebringer/database/ para configurar o MySQL:

D.1) Acesse o diretório, descompacte alguns dumps necessários e torne o conversor executável:

> cd /usr/share/doc/cluebringer/database/

> gunzip *.gz

> chmod 744 /usr/share/doc/cluebringer/database/convert-tsql

D.2) As instruções para criar as tabelas apresentam problema com InnoDB no MySQL, execute o conversor para corrigir isso (será criado um novo arquivo chamado policyd.sql):

> for i in core.tsql access_control.tsql quotas.tsql amavis.tsql checkhelo.tsql checkspf.tsql greylisting.tsql accounting.tsql; do ./convert-tsql mysql55 $i; done > policyd.sql

D.3) Ainda dentro do diretório database/ acesse o console do MySQL para criar as tabelas:

* Como exemplo criaremos a tabela com o nome policyd e com as credenciais (Usuário: policyd e Senha: y3Wj7r6X2WbZ)

> mysql -u root -p

* Será solicitado a senha admin do MySQL

mysql> CREATE DATABASE policyd;

mysql> CREATE USER
continuar lendo..

Gestão em infraestrutura de Servidores Cloud VPS e Dedicados. Planos mensais acessíveis e consultoria diferenciada para agências de marketing.
Envie um email para [email protected] e solicite uma análise gratuita!

Como Agendar Backups Automáticos dos Sites no ISPConfig com rSync para o ADrive

Tutorial de como fazer backup para o ADrive usando o rSync, agendando a tarefa para executar automaticamente pelo Cron. Mostrarei o procedimento para fazer cópia dos sites gerenciados pelo ISPConfig 3 no VPS, mas o exemplo pode ser adaptado para qualquer outra situação.

Manter cópia de segurança (backup) dos sites e aplicativos do servidor é uma das tarefas mais importantes para um administrador de sistemas. Quando algo der errado ou o website for infectado por um malware, ou ainda a sua hospedagem foi suspensa por qualquer motivo, você ficará grato por ter uma ou mais cópias do seu trabalho.

Já ensinei anteriormente como fazer backups automáticos pelo WordPress, mas aquele tutorial é somente para o banco de dados e conteúdo do site. Hoje vamos ver como fazer cópia de todos os arquivos do diretório /web, incluindo também os diretórios de usuário fora do /web.

* O ADrive é um serviço de Cloud Storage e Soluções de Backup comercial, ou seja ele é pago e não tem versão gratuita. Porém é muito barato, por $ 2,50 dólares mensais você tem direito a 100Gb de espaço. Quem deu a dica e ajudou a testar o procedimento de backup foi o leitor Marcos Aurelio que já utiliza o ADrive por vários anos.

Backup agendado de sites para o ADrive usando rSync

* Este tutorial foi testado em nosso servidor Debian 7 com ISPConfig 3 e Postfix, clique aqui e veja como instalar.

Configurando o ADrive e o servidor para enviar os backups

Acesse sua conta no ADrive se ainda não tiver uma conta clique neste link para registrar-se.

Crie uma pasta no ADrive que será usada para guardar os backups do servidor. Exemplo: vpsbackup

Acesse o servidor VPS via SSH com o usuário root para criar um par de chave criptografada. Digitando o comando:

ssh-keygen 

* Quando solicitar tecle ENTER até sair

Copie a chave pública para o ADrive: O comando acima criou um par de chaves pública e privada no diretório /root/.ssh.  Copie o conteúdo do arquivo /root/.ssh/id_rsa.pub para o ADrive, colando-o na caixa de texto da chave. Para fazer isso acesse:

Account Settings → Manage Public Keys → Add New Public Key

* Certifique-se de colar a chave sem qualquer espaço no inicio ou no final.

* Isso criará um acesso sem senha entre o servidor e o ADrive para podermos executar o rSync.

Configure o backup e o ISPConfig

Teste o acesso ao ADrive pelo servidor digitando o seguinte comando:

rsync -a -e 'ssh -i /root/.ssh/id_rsa' /usr/share/nginx/html/index.html [email protected]@rsync.adrive.com:vpsbackup/

* Substitua [email protected] pelo seu email registrado no ADrive (note que a pasta apontada no comando “vpsbackup” não tem barra no início, muito cuidado para escrever o comando corretamente)

* A primeira vez que tentar executar o comando com uma chave nova, será perguntado se deseja salvar a exceção. Responda “yes“.

Após executar o comando verifique no ADrive se criou um arquivo chamado index.html na pasta vpsbackup.

Acione a rotina de backup no ISPConfig:

ISPConfig → Sites → <Selecione um site na lista> → aba Backup 

» Intervalo de Backup: Daily (diário)

» Número de Cópias: 7 (número de cópias a manter deste site)

» Exclude Directories: <pode deixar em branco>

Esse procedimento irá acionar a rotina de backup automático para o site no ISPConfig (note que será necessário fazer isso para cada site adicionado ao painel). Diariamente serão criados 2 arquivos compactados no diretório /var/backup. Dentro do diretório a ferramenta cria subdiretórios para cada site separadamente. Um arquivo terá o dump do banco de dados e o outro conterá todo o diretório de arquivos do site, incluindo aqueles fora do diretório /web. Configure para um site e veja no outro dia os arquivos criados, você poderá abri-los e visualizar a estrutura de diretórios.

Programe o agendador de tarefas para fazer o rSync automaticamente

Crie uma tarefa no Cron com o gerenciador de tarefas crontab:

ATENÇÃO: somente execute este último procedimento após testar o comando rSync (passo 2A), e verifique se o nome da pasta no ADrive está correta e criada. Usaremos a opção –delete do rSync que apaga da pasta de destino tudo o que for diferente da pasta de origem, então nunca copie para a raiz do aDrive ou tudo o que estiver lá será perdido.

> crontab -e

Esse comando abrirá o editor do Cron, cole o seguinte conteúdo na última linha em branco (negritei o que deve ser alterado, note que o código abaixo deve ser inserido em linha única caso o seu browser trunque o texto):

30 07 * * * /usr/bin/rsync -a --delete -e 'ssh -i /root/.ssh/id_rsa'
continuar lendo..

Gestão em infraestrutura de Servidores Cloud VPS e Dedicados. Planos mensais acessíveis e consultoria diferenciada para agências de marketing.
Envie um email para [email protected] e solicite uma análise gratuita!

Servidor de Email: Desativando o certificado SSL para autenticação das contas

Quando instalamos o servidor de email configuramos o Postfix com um certificado SSL livre que permite o envio de mensagens SMTP criptografadas pela porta 587 (TLS)  do servidor. O certificado instalado, por ser genérico, faz com que apareça uma mensagem ao configurar o cliente de email dizendo que o certificado não é confiável ou válido.

Para algumas pessoas, como é o meu caso, isso não faz muita diferença pois não uso clientes de email de desktop. Eu configuro meus envios e recebimentos do servidor pelo Gmail que considero a melhor opção para gerenciar contas. Mas para empresas que revendem sites e hospedagem o erro de certificado é inconveniente para os clientes, que quase sempre usam o Microsoft Outlook Express.

Neste tutorial mostrarei como desativar o modo obrigatório de criptografia para envios pela porta 587, e explicarei como configurar alguns dos clientes de email mais populares.

No Microsoft Outlook o erro apresentado geralmente é este: The server you are connected to is using a security certificate that cannot be verified ou este: O certificado de segurança foi emitido por uma empresa na qual você não escolheu confiar.

Configurando o Postfix e os clientes de email

* Este tutorial foi testado em nosso servidor Debian 7 com ISPConfig 3 e Postfix, clique aqui e veja como instalar.

Desative a criptografia TLS obrigatória para envios SMTP pela porta 587

Acesse o servidor com o usuário root e edite o arquivo /etc/postfix/master.cf. Em seguida modifique conforme abaixo:

# Altere a partir da linha 16 substituindo este código:

submission inet n - - - - smtpd
 -o syslog_name=postfix/submission
 -o smtpd_tls_security_level=encrypt
 -o smtpd_sasl_auth_enable=yes
 -o smtpd_client_restrictions=permit_sasl_authenticated,reject
#
continuar lendo..

Gestão em infraestrutura de Servidores Cloud VPS e Dedicados. Planos mensais acessíveis e consultoria diferenciada para agências de marketing.
Envie um email para [email protected] e solicite uma análise gratuita!

Monitorando o servidor VPS com Logwatch

Logwatch é uma ferramenta customizável que serve para monitorar os arquivos de log no servidor, reportando as principais atividades e alertando para possíveis tentativas de invasão. Em nossos testes o relatório diário enviado pelo Logwatch tem auxiliado na captura/ban definitivo de ataques ao servidor, tarefa que seria impossível de fazer manualmente.

* Como a maioria de vocês já devem estar acostumados, o objetivo dos tutoriais que publicamos é apresentar o texto de forma resumida optando pelas melhores configurações adaptadas aos tutoriais anteriores. Poderíamos falar mais sobre a ferramenta e mostrar as opções que ela oferece mas da nossa maneira vamos direto ao que interessa. Este tutorial foi instalado e testado no Linux Debian 7 com ISPConfig que configuramos anteriormente.

Instalando e Configurando o Logwatch:

Já vimos anteriormente como analisar os arquivos de log no VPS, aprendendo para que serve cada arquivo e monitorando o servidor. Mas daquela forma levaríamos horas para filtrar possíveis ataques e outras atividades importantes. Com o Logwatch vamos automatizar essa tarefa.

* Este tutorial deve ser seguido posteriormente ao de Segurança no Servidor que publicamos recentemente <clique aqui para aprender como configurar um Firewall>

Baixe e instale o Logwatch:

#Faça primeiro um update dos pacotes no repositório e rode o instalador em seguida
> apt-get update

> apt-get install logwatch
#Na pergunta se deseja continuar tecle ENTER

Altere o arquivo de configuração:

Faremos algumas alterações para o relatório ser enviado com maior clareza e de forma detalhada. Edite o arquivo: /usr/share/logwatch/default.conf/logwatch.conf 

* Em nossos tutoriais usamos sempre o WinSCP com Notepad++ para editar arquivos remotos, siga este link para aprender como fazer isso

#Na linha 35 altere para que o relatorio
continuar lendo..

Gestão em infraestrutura de Servidores Cloud VPS e Dedicados. Planos mensais acessíveis e consultoria diferenciada para agências de marketing.
Envie um email para [email protected] e solicite uma análise gratuita!

Configurando o RoundCube como Webmail no VPS

Aprenda como configurar o RoundCube Webmail em Português BR num Virtual Private Server (VPS), habilitando a opção de alterar a senha diretamente no aplicativo.

Em nosso tutorial Linux Debian 7 + ISPConfig instalamos vários serviços e aplicativos para fazer o servidor rodar de forma estável e com segurança, incluindo um Servidor de Email. Porém instalamos por padrão o Squirrelmail, que é um dos aplicativos para webmail mais antigos do Linux, mas que deixa a desejar em alguns aspectos, principalmente na aparência.

Com a ajuda do Marcílio Quintino do site Sovina Online fizemos alguns testes e adaptamos um tutorial de como instalar e configurar o RoundCube usando o NginX como servidor web. *A instalação faz parte do tutorial Debian 7 e ISPConfig 3, que são requisitos básicos.

Instalando e Configurando o RoundCube WebMail:

Antes de baixar e instalar os pacotes do RoundCube vamos criar um usuário remoto para a API dele no ISPConfig, assim os usuários das caixas de email poderão alterar suas senhas pela ferramenta. *Opcional: Aprenda como limitar um cliente somente ao módulo Email no ISPConfig acessando este link.

Criando um usuário remoto no ISPConfig:

Acesse o menu do ISPConfig e clique nas opções:

Sistema → User Management → Usuários Remotos → Adicionar Novo Usuário

Em nome de usuário digite roundcube e em seguida digite uma senha forte (ou gere uma clicando em generate password)

Na lista de opções marque as seguintes (escrevi a ordem em que aparecem entre parênteses):

» Server functions (1)
» Funções de Cliente (3)
» Funções de usuário de correio (8)
» Funções de aliases de correio (9)
» Funções de
continuar lendo..

Gestão em infraestrutura de Servidores Cloud VPS e Dedicados. Planos mensais acessíveis e consultoria diferenciada para agências de marketing.
Envie um email para [email protected] e solicite uma análise gratuita!

Video Tutoriais Fator Binário: ISPConfig 3 + WordPress

Em nosso canal do Youtube você já pode assistir o video tutorial de como instalar o ISPConfig 3 com WordPress e Servidor de Emails em um VPS Linux Debian.

Atendendo ao pedido de vários seguidores aqui do Fator Binário decidi publicar continuar lendo..

Gestão em infraestrutura de Servidores Cloud VPS e Dedicados. Planos mensais acessíveis e consultoria diferenciada para agências de marketing.
Envie um email para [email protected] e solicite uma análise gratuita!