Arquivo da tag: tutorial

Como instalar o osTicket com NginX e ISPConfig no Linux Debian

osTicket é uma ferramenta Open Source usada para gerenciamento de tickets de suporte e relacionamento com o cliente, mais conhecido como Helpdesk. Para quem busca um sistema leve e descomplicado de atendimento ao cliente ou até mesmo para suporte técnico esta é uma excelente opção.

Segundo a página de apresentação no site do osTicket ele é definido como uma plataforma de suporte ao cliente que integra tickets enviados por email, formulários web e chamadas telefônicas em um único lugar centralizando o gerenciamento. *Se quiser conhecer todas as características da ferramenta consulte o site oficial e clique em “Features” no menu.

osTicket: sistema de helpdesk open source

* Este tutorial foi testado em nosso servidor Debian 8 Jessie com ISPConfig 3 e NginX, clique aqui e aprenda como instalar.

Adicione um espaço de site para o osTicket

Siga os passos 1a, 1b e 1c deste tutorial, criando o site, o usuário SSH/FTP e o Banco de Dados. Nas diretivas NginX ignore as que lá estão pois teremos que usar as regras próprias para o osTicket (veja abaixo).

Diretivas NginX para o osTicket

Cole as regras abaixo na caixa de diretivas NginX do site: Selecione o site no painel do ISPConfig e clique na aba “Opções”. *As regras abaixo são para uma instalação na raiz do site, caso tenha instalado em subdiretório terá que adaptá-las (uma boa dica é instalar o osTicket em um subdominio, exemplo: helpdesk.meudominio.com).

set $path_info "";

location ~ /include {
   deny all;
   return 403;
}

if ($request_uri ~ "^/api(/[^\?]+)") {
   set $path_info $1;
}

if ($request_uri ~ "^/scp/.*\.php(/[^\?]+)") {
   set $path_info $1;
}

if ($request_uri ~ "^/ajax.php(/[^\?]+)") {
   set $path_info $1;
}

if ($request_uri ~ "^/.*\.php(/[^\?]+)") {
   set $path_info $1;
}

location ~ ^/scp/ajax.php/.*$ {
   try_files $uri $uri/ /scp/ajax.php?$query_string;
}

location ~ ^/ajax.php/.*$ {
   try_files $uri $uri/ /ajax.php?$query_string;
}

location ~ ^/api/(?:tickets|tasks).*$ {
   try_files $uri $uri/ /api/http.php?$query_string;
}

location / {
   try_files $uri $uri/ index.php;
}

continuar lendo..

Gerenciamento de Servidores Cloud com atendimento e consultoria em português. Planos mensais com os melhores preços do mercado.
Envie um email para [email protected] e saiba mais!

Mumble Server: Como instalar o servidor VOIP Open Source

Neste tutorial mostrarei como instalar e configurar o servidor VOIP Mumble (Murmur), uma ferramenta Open Source similar ao TeamSpeak e Ventrilo.

Servidores VOIP podem ser muito úteis, apesar de serem mais populares entre jogadores de video game online, pois funcionam como se você tivesse um Skype com servidor próprio. E o Mumble, por causa da baixa latência e boa qualidade do som, é uma das melhores opções para essa finalidade.

* Os passos deste artigo podem ser executados em um servidor em produção, mas dependendo da quantidade de usuários é aconselhável mantê-lo em um VPS separado.

Mumble: Servidor VOIP Open Source

* Este tutorial foi testado em nosso servidor Debian 8 Jessie com ISPConfig 3 e NginX, clique aqui e veja como instalar.

Instalação

Acesse o terminal SSH do servidor como superusuário root e execute os seguintes comandos:

apt-get update
apt-get install mumble-server (tecle ENTER na pergunta)

Reconfigure o pacote, execute o comando abaixo e responda conforme o exemplo:

dpkg-reconfigure mumble-server

» Autostart mumble-server on server boot?<-- Yes

» Allow mumble-server to use higher priority?<-- Yes (para melhor latência)

» Password to set on SuperUser account:<-- Pr2qwtd83e6y (pode substituir por outra senha segura se desejar, esta será a senha principal do murmur)

continuar lendo..

Gerenciamento de Servidores Cloud com atendimento e consultoria em português. Planos mensais com os melhores preços do mercado.
Envie um email para [email protected] e saiba mais!

Como instalar o Mautic: Ferramenta de Automação de Marketing Open Source

Mautic é uma poderosa ferramenta de Automação de Marketing usada para monitorar e gerenciar campanhas. Ela permite monitorar sites, criar Landing Pages e enviar emails a partir do próprio servidor ou através de uma conexão SMTP customizada além de muitas outras funcionalidades. E o melhor de tudo é que o Mautic é Open Source.

Neste tutorial mostrarei como instalar e fazer a configuração básica inicial em um servidor Linux Debian com ISPConfig e NginX, o mesmo de nossos tutoriais. *Mas caso o seu sistema ou painel de controle seja diferente os passos abaixo podem ser facilmente adaptados.

Para uma melhor experiência crie uma conta para o SMTP relay externo na SparkPost que usaremos na configuração do Mautic. SparkPost permite o envio de até 100 mil emails por mês (número atual), e pode ser usado para campanhas ou emails transacionais.

Mautic: Powerful Marketing Automation

* Este tutorial foi testado em nosso servidor Debian 8 Jessie com ISPConfig 3 e NginX, clique aqui e veja como instalar.

Instalação

Crie um espaço de site no ISPConfig: Você pode usar um nome de domínio ou subdomínio, mas a minha dica é a de usar um subdomínio pois ficará mais profissional quando fazer chamadas de API ou acessar o painel.

Exemplo: inbound.fatorbinario.com (substitua pelo seu domínio e lembre-se de que é necessário criar essa entrada na tabela DNS do domínio, e caso esteja usando a CloudFlare desative a nuvem para essa entrada).

Adicione as diretivas NginX abaixo para o Mautic na aba “opções” do site no ISPConfig:

# Desativa os logs de acesso para melhor performance
access_log off;
log_not_found off;

#######################################
#### Start Mautic Specific config #####
#######################################

charset utf-8;

# redirect index.php to root
rewrite ^/index.php/(.*) /$1 permanent;

# redirect some entire folders
rewrite ^/(vendor|translations|build)/.* /index.php break;

# Diretiva principal para o Mautic
location / {
   try_files $uri /index.php$is_args$args;
}

location ~ /app/bundles/.*/Assets/ {
   allow all;
   access_log off;
}

location ~ /(addons|plugins)/.*/Assets/ {
   allow all;
   access_log off;
}

#ATENÇÂO: Para os plugins aparecerem no painel não use as diretivas abaixo
# Deny everything else in /app folder except Assets folder in bundles
location ~ /app/ { deny all; }

# Deny everything else in /addons or /plugins folder except Assets folder in bundles
location ~ /(addons|plugins)/ { deny all; }

# Deny all php files in themes folder
location ~* ^/themes/(.*)\.php {
   deny all;
}

# Deny yml, twig, markdown, init file access
location ~* /(.*)\.(?:markdown|md|twig|yaml|yml|ht|htaccess|ini)$ {
   deny all;
   access_log off;
   log_not_found off;
}

# Deny all attempts to access hidden files/folders such as .htaccess, .htpasswd, .DS_Store (Mac), etc...
location ~ /\. {
   deny all;
   access_log off;
   log_not_found off;
}

# Deny all grunt, composer files
location ~* (Gruntfile|package|composer)\.(js|json)$ {
   deny all;
   access_log off;
   log_not_found off;
}

#######################################
#### End Mautic Specific config #######
#######################################

continuar lendo..

Gerenciamento de Servidores Cloud com atendimento e consultoria em português. Planos mensais com os melhores preços do mercado.
Envie um email para [email protected] e saiba mais!

Como sincronizar arquivos de backup do VPS para o Windows usando o cwRsync

Tutorial de como sincronizar os backups gerados pelo ISPConfig no VPS para o desktop Windows automaticamente usando o Agendador de Tarefas. Para isso usaremos alguns comandos não documentados e o cwRsync, que é muito parecido com o rsync para Linux.

Neste artigo mostrarei como baixar os backups dos sites mas a mesma dica pode ser usada para qualquer arquivo ou diretório no servidor.

Sincronizando arquivos de backup do VPS para o Windows usando cwRsync Baixando e instalando o cwRsync

cwRsync é uma implementação do rsync para Linux compilado para Windows com as DLLs do Cygwin. A ferramenta é gratuita para a versão linha de comando.

1a ⇒ Crie uma pasta no Windows que conterá os arquivos do cwRsync e os backups que baixaremos do servidor. Sugestão: crie a pasta na raiz do sistema ( C:\rsync )

C:\rsync

1b ⇒ Baixe o cwRsync para a pasta criada acima. Link para o download: https://www.itefix.net/content/cwrsync-free-edition

O arquivo estará compactado, descompacte o conteúdo e copie os arquivos de dentro da pasta cwRsync_5.5.0_x86_Free para C:\rsync (em C:\rsync deverá conter a pasta bin e 3 outros arquivos).

1c ⇒ Prepare o sistema para conseguir executar o rsync de qualquer local. Dentro da pasta C:\rsync há um arquivo chamado cwrsync.cmd, clique duas vezes nele para executar.

Em seguida inclua o caminho dos binários rsync nas variáveis de sistema do Windows: Clique em Computador → Configurações Avançadas do Sistema → Variáveis de Ambiente, no segundo quadro “Variáveis do Sistema” clique duas vezes  na variável “Path“. Abrirá uma janela de edição com vários caminhos já definidos pelo Windows, no final da linha adicione o cwrsync separando por um ponto e vírgula conforme mostrado abaixo:

;C:\rsync\bin\

*Após modificar o path confirme todas as telas de propriedade abertas.

Configurando o SSH

No pacote do cwRsync além do comando rsync há também o ssh e o ssh-keygen, o qual usaremos para criar um par de chaves que permitirá acessar o servidor Linux sem necessidade de digitar a senha.

2a ⇒ Abra o prompt de comando do Windows (MS-DOS). Clique em “Iniciar” e na caixa de pesquisa digite “cmd“, na lista selecione cmd.exe para abrir o prompt.

2b ⇒ Acesse o diretório do usuário que já foi criado na instalação do cwRsync e crie um par de chaves:

cd C:\rsync\home\%USERNAME%\.ssh

ssh-keygen

* Pressione ENTER nas perguntas da tela. Será criado um par de chaves pública e privada na pasta .ssh. Usaremos o conteúdo do arquivo id_rsa.pub no próximo passo.

2c ⇒ Acesse o servidor Linux com as credenciais de superusuário root. Dentro do diretório  /root/.ssh há um arquivo chamado authorized_keys. Edite-o e cole o conteúdo do arquivo id_rsa.pub gerado no Windows.

2d ⇒ Corrigindo as permissões das chaves no Windows: Ao tentarmos executar o cwRsync uma mensagem de alerta será exibida dizendo que o arquivo de chaves privadas tem permissões erradas. Mensagem de alerta:

Permission 0770 are too open
This private key will be ignored
Load key bad permissions

Para acertar isso usaremos um comando não documentado do Windows chamado cacls.exe (esse comando permite alterar as permissões de arquivos pela linha de comando). Dentro da pasta C:\rsync\home\%USERNAME%\.ssh execute os seguintes comandos (prompt do MS-DOS):

cd C:\rsync\home\%USERNAME%\.ssh

cacls id_rsa /P Todos:N

cacls id_rsa /P %USERNAME%:F

2e ⇒ Teste o cwRsync: Crie uma pasta teste e use o rsync conforme demonstrado abaixo:

mkdir teste

cd teste

rsync -avz -e ssh [email protected]_DO_SERVIDOR:/var/log/auth.log .

* Será necessário confirmar a exceção de chave quando usar o comando pela primeira vez.

* No exemplo acima fizemos uma cópia do arquivo auth.log do Linux para o Windows. Note o “ponto” no final do comando rsync.

Acionando a opção de backup por site no ISPConfig 

No tutorial de como agendar backups para o ADrive já mostrei como ativar os backups de sites configurados no ISPConfig. Aquela é uma opção bem útil pois faz backup diário de todos os arquivos do site e do banco de dados compactando tudo em 2 arquivos. Segue abaixo um resumo de como usar a funcionalidade:

3a ⇒ Em cada site configurado no ISPConfig existe uma aba “Backup” que está com a função desativada por padrão. Para ativar  por site acesse:

ISPConfig → Sites → <Selecione um site na lista> → aba Backup 

» Intervalo de Backup: <- Daily (diário)

» Número de cópias: <- 1 (número de cópias do site que deseja manter no ISPConfig. Como faremos o download diariamente para o Windows não há necessidade de manter várias cópias no servidor, lembre-se que dependendo do tamanho do site isso poderá ocupar muito espaço)

» Exclude Directories: <- bin/*,etc/*,lib/*,lib64/*,log/*,tmp/*,usr/*,var/*,web/wp-content/managewp/backups/*,web/wp-content/updraft/*.zip,web/wp-content/updraft/*.gz

*Na lista de diretórios a excluir do backup adicionei aqueles gerados pelo ManageWP e pelo UpdraftPlus, mesmo que você não use esses plugins pode configurar conforme mostrado.

3b ⇒ Salve as opções acima e repita o procedimento 3a para todos os sites que deseja ativar o backup automático. Os backups serão gerados a partir da madrugada do dia seguinte, e o diretório onde os arquivos serão gravados no servidor será /var/backup/ (note que para cada site o ISPConfig grava um subdiretório com o nome do usuário de controle)

Configurando o Agendador de Tarefas do Windows 

O último passo deste tutorial será criar uma rotina no Agendador de Tarefas do Windows que baixará automaticamente os backups do servidor. *Para termos mais controle sobre os comandos criaremos um arquivo de script .bat dentro da pasta C:\rsync\home\%USERNAME%

4a ⇒ Crie uma pasta chamada C:\rsync\home\%USERNAME%\backups que abrigará os backups baixados pelo script.

4b ⇒ Crie um arquivo chamado rsyncvps.bat dentro da pasta acima e cole o seguinte conteúdo:

* Substitua as partes em vermelho pelas informações do seu desktop/servidor

* Note que usaremos o comando não documentado forfiles do Windows para manter somente 7 conjuntos de backup no desktop, ajuste se achar necessário

* Quando executamos o comando rsync para Windows, que usa as bibliotecas do Cygwin, o caminho de destino deverá ser escrito conforme mostrado abaixo e com barra normal à direita (no Cygwin o drive C:\ é denominado /cygdrive/c/)

@echo off

REM Mensagens de cabecalho
echo(
echo TRANSFERENCIA DE BACKUP 
echo Copiando arquivos do servidor, aguarde..
echo(

REM Grava a hora inicial:
set STARTTIME=%TIME%
echo Backup iniciado as: %STARTTIME%
for /F "tokens=1-4 delims=:.," %%a in ("%time%") do (
 set /A "start=(((%%a*60)+1%%b %% 100)*60+1%%c %% 100)*100+1%%d %% 100"
)

REM Baixa o backup incremental e deleta backups antigos
rsync -avz -e ssh [email protected]_DO_SERVIDOR:/var/backup/ /cygdrive/c/rsync/home/%USERNAME%/backups/.
echo(
echo Backup sincronizado. Deletando os arquivos mais antigos que 7 dias..
REM Durante os primeiros 7 dias de sincronizacao uma mensagem sera exibida dizendo que nehum arquivo foi encontrado. Isso deve-se ao fato de que o comando forfiles nao encontrou arquivos antigos para excluir.
REM O parametro "D -7" define que somente os arquivos dos ultimos 7 dias devem ser mantidos.
@echo on
forfiles /P "C:\rsync\home\%USERNAME%\backups" /S /M *.* /D -7 /C "cmd /c del @path"

@echo off
REM Grava a hora do termino:
set ENDTIME=%TIME%
for /F "tokens=1-4 delims=:.," %%a in ("%time%") do (
 set /A "end=(((%%a*60)+1%%b %% 100)*60+1%%c %% 100)*100+1%%d %% 100"
)

REM Calcula o tempo decorrido:
set /A elapsed=end-start
set /A hh=elapsed/(60*60*100), rest=elapsed%%(60*60*100), mm=rest/(60*100), rest%%=60*100, ss=rest/100, cc=rest%%100
if %mm% lss 10 set mm=0%mm%
if %ss% lss 10 set ss=0%ss%
if %cc% lss 10 set cc=0%cc%

REM Exibe o tempo decorrido:
echo(
echo HORA DE INICIO : %STARTTIME%
echo HORA DE TERMINO: %ENDTIME%
echo TEMPO DECORRIDO: %hh%hr %mm%min e %ss%seg

REM Exibe a mensagem final e faz uma pausa para mostrar que executou o script:
echo(
echo Backup Finalizado!
pause
exit

continuar lendo..

Gerenciamento de Servidores Cloud com atendimento e consultoria em português. Planos mensais com os melhores preços do mercado.
Envie um email para [email protected] e saiba mais!

Tutorial New Relic: Monitore os recursos do Servidor em Tempo Real

New Relic é uma ferramenta de monitoramento e aperfeiçoamento de recursos e aplicativos em servidores. Neste tutorial vou mostrar como instalar e configurá-la para exibir em tempo real um servidor Linux Debian.

Mostrarei abaixo como fazer a simples instalação do New Relic mas acesse o website deles e veja a infinidade de recursos e opções que a ferramenta oferece (a que me chamou mais atenção foi a possibilidade de criar alertas personalizados). A instalação e gerenciamento para múltiplos servidores é gratuita.

Monitorando o servidor com New Relic

Esta ferramenta pode ser instalada em qualquer servidor Linux, mas siga nosso tutorial de Debian 8 com ISPConfig 3 para uma melhor experiência.

1 ⇒ Crie uma conta gratuita no site da New Relic: http://br.newrelic.com/

2 ⇒ Acesse o painel com as suas credenciais e clique em “Servers” no menu. Logo acima da lista de servidores clique no botão “+ Add more“.

3 ⇒ Choose a Platform: selecione Ubuntu or Debian

Abrirá uma extensão da tela abaixo exibindo os passos adicionais que deverão ser executados no servidor como superusuário root.

4 ⇒ Acesse o servidor via SSH como root e digite os seguintes comandos:

cd /root

echo deb http://apt.newrelic.com/debian/ newrelic non-free >> /etc/apt/sources.list.d/newrelic.list

#Note o sinal de "-" no final do próximo comando
wget -O- https://download.newrelic.com/548C16BF.gpg | apt-key add -

#Se ao tentar executar o apt-get update abaixo der um erro "Unable to lock directory" aguarde alguns minutos e tente novamente 
apt-get update

apt-get install newrelic-sysmond

continuar lendo..

Gerenciamento de Servidores Cloud com atendimento e consultoria em português. Planos mensais com os melhores preços do mercado.
Envie um email para [email protected] e saiba mais!

Tutorial Debian 8 x64 com ISPConfig e NginX: ISPConfig 3

Instalaremos a última versão do painel de controle ISPConfig 3. Muitas pessoas que me procuraram nos últimos meses perguntam se é necessário um servidor com maior capacidade por causa do web panel. E a resposta é não. O ISPConfig trabalha executando scripts em segundo plano e não carrega a memória com recursos. Os serviços que usam recursos do VPS são externos ao ISPConfig porém necessários para o bom funcionamento de qualquer servidor.

O ISPConfig 3 é estável, seguro e fácil de operar. Se você optar por instalar o seu site em um servidor sem web panel saiba que terá que lidar manualmente com ataques ao servidor, contas de usuários e emails, criação e ativação de server blocks para os sites, gerenciamento dos serviços, entre outros..

*Usaremos o script de auto-instalação divulgado no HowToForge fazendo algumas adaptações e reconfigurando alguns serviços.

Instalando o Painel de Controle ISPConfig 3

* Acesse o terminal SSH como superusuário root para executar os comando de instalação e configuração.

Prepare o sistema e baixe o instalador

Será necessário fazer algumas modificações nas configurações do sistema antes de baixar e executar o instalador.

1a ⇒ Edite o arquivo /etc/apt/sources.list e adicione “non-free” ao final das seguintes linhas, e adicione o Backports ao final:

deb http://http.debian.net/debian jessie main non-free
deb-src http://http.debian.net/debian jessie main non-free

deb http://security.debian.org/ jessie/updates main non-free
deb-src http://security.debian.org/ jessie/updates main non-free

1b ⇒ Execute os comandos abaixo na ordem que estão apresentados:

apt-get update

apt-get -y upgrade

dpkg-reconfigure dash (Responda <NO> no prompt)

apt-get -y install ntp ntpdate

dpkg-reconfigure tzdata (Escolha: America/Sao Paulo)

apt-get -y install snmp-mibs-downloader (Instalando este pacote evitamos mensagens de log infinitas "Cannot adopt OID in" do PHP CLI no arquivo  /var/log/ispconfig/cron.log)

continuar lendo..

Gerenciamento de Servidores Cloud com atendimento e consultoria em português. Planos mensais com os melhores preços do mercado.
Envie um email para [email protected] e saiba mais!

PolicyD: Limitando o envio de emails pelo Postfix

PolicyD, também conhecido como Cluebringer, é uma ferramenta que permite limitar a quantidade de emails enviados pelo servidor através do Postfix. Neste tutorial mostrarei como instalar a última versão (policyD v2.1) no Linux Debian 7 e configurar o WebUI com NginX para gerenciar as regras.

Veremos também como limitar os emails enviados pelo Roundcube, e no final deste artigo poderemos, opcionalmente, modificar o Postfix para que não permita o envio de email por scripts PHP que não sejam através de contas cadastradas e verificadas (isso aumentará a segurança contra ataques hackers por code injection ou outras vulnerabilidades).

* Procurei documentaçöes durante semanas para conseguir escrever este artigo que ficará como referência, pois essa solução (completa) não existe em qualquer outro tutorial online. Em sites especializados fala-se que a grande falha do Cluebringer é não conseguir limitar o envio pelo Roundcube, vamos ao tutorial e irei provar que isso não é verdade.

Instalando e configurando a última versão do PolicyD para limitar o envio de emails

* Este tutorial foi testado em nosso servidor Debian 7 com ISPConfig 3 e Postfix, clique aqui e veja como instalar.

* Sempre faça backup/snapshot do servidor antes de instalar e configurar pacotes de aplicativos Linux, caso algo de errado aconteça você poderá restaurar o sistema.

Baixe e instale o Cluebringer (PolicyD)

Baixe a versão 2.1.x: Essa versão permite conexões IPv6 além de ter recursos extras. Acesse o console SSH como superusuário root e digite:

* Note que faremos a instalação manual do aplicativo pois essa versão não está disponível no repositório Debian. Note também que instalaremos o WebUI um web panel que facilitará o gerenciamento de regras.

> cd /root

> wget http://download.policyd.org/v2.1.x-201310261831/cluebringer_2.1.x~201310261831_all.deb

> wget http://download.policyd.org/v2.1.x-201310261831/cluebringer-webui_2.1.x~201310261831_all.deb

Desinstale a versão anterior caso tenha instalado: Se você seguiu outros tutoriais antes de encontrar este provavelmente tem a versão “postfix cluebringer” instalada, para removê-la:

> apt-get remove postfix-cluebringer postfix-cluebringer-mysql postfix-cluebringer-webui

Instale o PolicyD: Talvez seja necessário baixar algumas bibliotecas adicionais para suprir dependências dos pacotes, execute os comandos abaixo para resolvê-las e instalar:

> apt-get update
> apt-get install libconfig-inifiles-perl libcache-fastmmap-perl liblist-moreutils-perl

> dpkg -i cluebringer_2.1.x~201310261831_all.deb
> dpkg -i cluebringer-webui_2.1.x~201310261831_all.deb

Crie as tabelas no Banco de Dados: O instalador adicionou alguns arquivos ao sistema, acesse o diretório /usr/share/doc/cluebringer/database/ para configurar o MySQL:

D.1) Acesse o diretório, descompacte alguns dumps necessários e torne o conversor executável:

> cd /usr/share/doc/cluebringer/database/

> gunzip *.gz

> chmod 744 /usr/share/doc/cluebringer/database/convert-tsql

D.2) As instruções para criar as tabelas apresentam problema com InnoDB no MySQL, execute o conversor para corrigir isso (será criado um novo arquivo chamado policyd.sql):

> for i in core.tsql access_control.tsql quotas.tsql amavis.tsql checkhelo.tsql checkspf.tsql greylisting.tsql accounting.tsql; do ./convert-tsql mysql55 $i; done > policyd.sql

D.3) Ainda dentro do diretório database/ acesse o console do MySQL para criar as tabelas:

* Como exemplo criaremos a tabela com o nome policyd e com as credenciais (Usuário: policyd e Senha: y3Wj7r6X2WbZ)

> mysql -u root -p

* Será solicitado a senha admin do MySQL

mysql> CREATE DATABASE policyd;

mysql> CREATE USER 'policyd'@'localhost' IDENTIFIED BY 'y3Wj7r6X2WbZ';

mysql> GRANT ALL PRIVILEGES ON policyd.* TO 'policyd'@'localhost';

mysql> USE policyd;

mysql> \. policyd.sql

mysql> quit

continuar lendo..

Gerenciamento de Servidores Cloud com atendimento e consultoria em português. Planos mensais com os melhores preços do mercado.
Envie um email para [email protected] e saiba mais!

Elastic Email: Conta gratuita permite enviar até 25 mil emails por mês

Em mais esta alternativa de SMTP Relay mostrarei como configurar o Elastic Email que permite o envio de até 25 mil emails mensais, sem limite de envios diários, na conta gratuita. Das empresas que selecionei essa é a que oferece a maior quantidade de envios na versão free.

Uma das grandes vantagens de se usar SMTP Relay externo é a garantia da entrega dos emails na caixa de entrada. Em nossos tutoriais anteriores mostramos como adicionar regras de firewall e tentar garantir que hackers não usem nosso servidor com técnicas de spoofing e backscatter, que “sujam” o IP do VPS adicionando-o em blacklists. Mas mesmo assim, digamos que você tenha uma revenda de hospedagem e um dos seus clientes seja spammer, isso também irá prejudicar o seu IP. Spammers buscam hospedagens que não tenham muito controle nas contas porque as grandes empresas limitam o envio.

Escreverei este tutorial de maneira muito parecida com o anterior e optando por SMTP Relay seletivo, podendo ser usado para somente algumas contas de um domínio ou domínios inteiros.

SMTP Relay com Elastic Email e Postfix

* Este tutorial foi testado em nosso servidor Debian 7 com ISPConfig 3 e Postfix, clique aqui e veja como instalar. Consideraremos que a sua tabela DNS de domínio já esteja configurada e devidamente propagada.

Crie uma conta gratuita no Elastic Email e configure o domínio

Crie uma conta: Clique neste link para cadastrar-se: https://elasticemail.com/account#/create-account

» Email: <– [email protected] (o email que irá gerenciar a conta)

» Confirm Email: <– [email protected] (confirme o email)

» Password: <– digite uma senha e confirme no próximo campo

» Account Type: <– Transactional (Marketing é um tipo de conta para emails de campanha, e Transactional são emails de contato, suporte, etc.. *Você poderá alterar isso a qualquer momento no painel)

» Marque a opção “I have read and agree to the Terms of Use” e clique em “Create“. *Será enviado um email de confirmação para habilitar a conta.

Adicione um domínio: Selecione a opção “Settings” no menu e clique no botão “Adicionar Domínio“. Digite o nome do seu domínio sem o “www” e clique em “Salvar“. Após salvar teremos que verificar o domínio.

Adicione os registros DNS do domínio: Isso é necessário, se não fizermos este passo a conta não enviará emails. Abra sua tabela DNS para editar os registros, na DigitalOcean o link é: https://cloud.digitalocean.com/domains/seudominio.com.br

* Se tiver dúvidas ao adicionar os registros abaixo consulte a documentação oficial do Elastic Email neste link.

* Aprenda como adicionar registros na tabela DNS seguindo este link.

» SPF: Na entrada SPF altere para incluir o servidor do elasticemail (e substitua o IP pelo do seu servidor), exemplo:

"v=spf1 ip4:104.130.85.225 include:_spf.elasticemail.com ~all"

*Um segundo exemplo: Digamos que você já tenha seguido algum tutorial nosso de outro SMTP Relay, pode-se digitar vários "includes" da seguinte maneira (não podemos criar mais do que um registro SPF na tabela, dará erro na verificação do cabeçalho do email):

"v=spf1 ip4:104.130.85.225 include:spf.mandrillapp.com include:_spf.elasticemail.com ~all"

continuar lendo..

Gerenciamento de Servidores Cloud com atendimento e consultoria em português. Planos mensais com os melhores preços do mercado.
Envie um email para [email protected] e saiba mais!

Firewall: Tutorial de Segurança no Servidor de Email do VPS

Ataques ao servidor de emails em um VPS são mais frequentes do que as pessoas imaginam, num único dia um servidor pode ser alvo de dezenas dessas tentativas de invasão. Técnicas de Spoofing e BackScatter podem “sujar” um endereço IP limpo pois conseguem  “forjar” um remetente (Quem nunca recebeu um email marcado como SPAM que foi enviado pelo seu próprio endereço?). Aprenda como se defender de ameaças e mantenha o IP do VPS limpo para que o mesmo não seja marcado em blacklists.

Este tutorial foi elaborado durante semanas de testes e busca por informações. Documentos atualizados falando sobre o assunto são difíceis de encontrar, e os mais antigos têm regras que não se aplicam atualmente. Nos próximos parágrafos tentarei explicar como analisar os arquivos de log e identificar ameaças, e ainda mostrarei como configurar alguns serviços para repelir quase 100% das tentativas de invasão. *Fizemos os testes em nosso servidor Debian 7 com ISPConfig 3, clique aqui para seguir o tutorial de como instalar um sistema completo com painel de controle.

Para que possamos defender o servidor de forma apropriada é importante certificar-se de que o sistema esteja configurado corretamente. Verifique se o nome do seu VPS seja FQDN e esteja ativo, não invente nomes fictícios de domínio, ele precisa existir para o DNS poder localizá-lo (caso tenha criado com o nome errado clique aqui e veja como alterar); Nosso MTA será o Postfix e usaremos o Fail2Ban com o Firewall do ISPConfig 3 para distribuir bans. Como camada extra de segurança eu indico a CloudFlare que tem um firewall próprio além de servir como proxy-cache do site (veja como configurar o DNS com CloudFlare).

*Se você está lendo este artigo e pensa que o seu VPS está seguro então é melhor dar uma olhada nos arquivos de log. Clique aqui para ler minha postagem falando sobre esses arquivos.

Antes de começar: Postfix:

O MTA do nosso servidor será o Postfix que é responsável pelo controle dos emails enviados diretamente do VPS ou via SMTP por um cliente de email (Outlook, Thunderbird). *Erroneamente algumas pessoas pensam que o responsável pelo envio é o sistema operacional ou o painel de controle, veremos isso abaixo.

Quando instalamos o Postfix seguindo o tutorial ele ficou pronto para uso, criamos caixas de entrada e domínios de email. Agora veremos como “tunar” algumas opções para melhorar a segurança.

Arquivo /etc/postfix/main.cf:

*Talvez você possa ter alterado o arquivo original main.cf então vamos verificar algumas configurações. Procure no arquivo pelas seguintes linhas e veja se estão com estes parâmetros, adicione as que não houver (faça um backup do arquivo, um erro aqui e o Servidor de Email para de funcionar):

#Importante: Não altere a ordem em que as linhas aparecem no arquivo

smtpd_use_tls = yes

#Substitua o próximo parâmetro pelo nome FQDN que você deu ao VPS (Se voce seguiu o tutorial com ISPConfig os proximos dois parametros ja devem estar certos)
myhostname = vps1.fatorbinario.com

#Certifique-se de incluir o nome do VPS na próxima linha
mydestination = vps1.fatorbinario.com, localhost, localhost.localdomain

#Para melhor aceitacao no Gmail
inet_protocols = ipv4

#Comente a linha:
#smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cf

#E substitua por este bloco (note as virgulas):
smtpd_recipient_restrictions = 
   permit_mynetworks,
   permit_sasl_authenticated,
   reject_unauth_destination,
   reject_unknown_recipient_domain,
   check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cf,
   permit

#Verifique ainda se as 2 linhas abaixo estão presentes no seu arquivo 
header_checks = regexp:/etc/postfix/header_checks
smtpd_tls_security_level = may

#Comente as linhas:
#smtpd_sender_restrictions = check_sender_access mysql:/etc/postfix/mysql-virtual_sender.cf
#smtpd_client_restrictions = check_client_access mysql:/etc/postfix/mysql-virtual_client.cf

#E substitua por este bloco de codigo abaixo adicionando parametros novos:
smtpd_data_restrictions = reject_unauth_pipelining
smtpd_delay_reject = yes
smtpd_helo_required = yes
smtpd_helo_restrictions =
   permit_mynetworks,
   permit_sasl_authenticated,
   reject_non_fqdn_helo_hostname,
   reject_invalid_helo_hostname,
   permit
smtpd_sender_restrictions = 
   permit_mynetworks,
   reject_non_fqdn_sender,
   reject_unknown_sender_domain,
   check_sender_access mysql:/etc/postfix/mysql-virtual_sender.cf,
   permit
smtpd_client_restrictions = 
   permit_mynetworks,
   permit_sasl_authenticated,
   reject_unknown_client_hostname,
   check_client_access mysql:/etc/postfix/mysql-virtual_client.cf,
   permit

continuar lendo..

Gerenciamento de Servidores Cloud com atendimento e consultoria em português. Planos mensais com os melhores preços do mercado.
Envie um email para [email protected] e saiba mais!