Instalando Zimbra 7.2 community free no Centos 6.2 x64 bits


O Zimbra, é uma suite colaborativa de e-mail muito poderosa e completamente integrada as redes sociais, cujo foco é ser uma alternativa livre ao Microsoft Exchange com muito mais funcionalidades, como compartilhamento de arquivos que não precisam ser anexado ao receber e-mail, compartilhamento de tarefas com controle de horários em tempo real para não haver conflito na hora de delegar tarefas, dentre uma infinidade de funcionalidades para facilitar a vida de todos.

Preparando o CentOS para receber o ZIMBRA.

Instalar e Configurar o DNS Bind 9.7 com ipv6:
yum install bind bind-libs bind-utils caching-nameserver -y

Configurar o named.conf
vim /etc/named.conf

options {
listen-on port 53 { 127.0.0.1; 10.0.0.200;};
listen-on-v6 port 53 { ::1;fe80::20c:29ff:fe49:efcf; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { localhost; 10.0.0.254;};
recursion yes;
dnssec-enable yes;
dnssec-validation yes;
dnssec-lookaside auto;

/* Path to ISC DLV key */
bindkeys-file "/etc/named.iscdlv.key";
};

logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};

zone "." IN {
type hint;
file "named.ca";
};

zone "0.0.127.in-addr.arpa" {
type master;
file "named.localhost";
};

zone "dominio.com.br" IN {
type master;
file "/var/named/dominio.com.br";
};

zone "0.0.10.in-addr.arpa" IN {
type master;
check-names ignore;
file "/var/named/10.0.0.200";
};

include "/etc/named.rfc1912.zones";

Configurar o named.caching-nameserver.conf
vim /etc/named.caching-nameserver.conf

options {
listen-on port 53 { 10.0.0.200, 127.0.0.1; };
listen-on-v6 port 53 { ::1;fe80::20c:29ff:fe49:efcf; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { localhost; };
allow-query-cache { localhost; };
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
view localhost_resolver {
match-clients { localhost; };
match-destinations { localhost; };
recursion yes;
include "/etc/named.rfc1912.zones";
};

Criar o arquivo 10.0.0.200: como o reverso
vim /var/named/10.0.0.200

$ORIGIN 0.0.10.in-addr.arpa.

$TTL 3D

@ SOA dominio.com.br. root.dominio.com.br. (14 4h 1h 1w 1h)

@ IN NS dominio.com.br.
IN AAAA fe80::20c:29ff:fe49:efcf
211 IN PTR dominio.com.br.
IN MX 10 dominio.com.br.

dominio.com.br. IN A 10.0.0.200
mail.dominio.com.br. IN A 10.0.0.200

pop3 IN A 10.0.0.200
pop IN A 10.0.0.200
dominio.com.br. IN MX 0 10.0.0.200
smtp IN A 10.0.0.200
mail IN A 10.0.0.200
mail2 IN A 10.0.0.200

Criar o arquivo: dominio.com.br
vim /var/named/dominio.com.br

$ORIGIN dominio.com.br.

$TTL 3D

@ SOA dominio.com.br. root.dominio.com.br. (15 4h 1h 1w 1h)

@ IN NS dominio.com.br.
IN AAAA fe80::20c:29ff:fe49:efcf
dominio.com.br. IN A 10.0.0.200
mail.dominio.com.br. IN A 10.0.0.200

smtp IN A 10.0.0.200
pop3 IN A 10.0.0.200
pop IN A 10.0.0.200
mail IN A 10.0.0.200
mail2 IN A 10.0.0.200
dominio.com.br. IN MX 10 10.0.0.200

Iniciar o serviço:
service named start

Editar o arquivo hosts
vim /etc/hosts
#
10.0.0.200 dominio.com.br mail
127.0.0.1 localhost.localdomain localhost
## IpV6
::1 localhost6.localdomain6 localhost6
#

Verificar em network se o nome esta ok.
vim /etc/sysconfig/network

Removendo pacotes conflitantes
yum remove sendmail, exim

Desabilitando o firewall
chkconfig ip6tables off && chkconfig iptables off

Instalando Dependencia.
yum install -y sudo curl file gmp sysstat perl libxml -y

Baixando o ZIMBRA
cd /opt/
&&
wget http://files2.zimbra.com/downloads/7.2.0_GA/zcs-7.2.0_GA_2669.RHEL6_64.20120410002025.tgz
&&
tar -zxvf zcs-7.2.0_GA_2669.RHEL6_64.20120410002025.tgz
&&
cd zcs-7.2.0_GA_2669.RHEL6_64.20120410002025
&&
chmod +x install.sh

Instalando
./install.sh --platform-override

Aceitar a licença.
Do you agree with the terms of the software license agreement? [N] – Y

Selecione os pacotes a ser intalados - Y

Install zimbra-ldap [Y]
Install zimbra-logger [Y]
Install zimbra-mta [Y]
Install zimbra-snmp [Y]
Install zimbra-store [Y]
Install zimbra-apache [Y]
Install zimbra-spell [Y]
Install zimbra-proxy [N]
Install zimbra-mcache [N]

Install anyway? [N] Y
The system will be modified. Continue? [N] Y

Então irar continuar a instalação:

Durante a configuração básica, você deve setar APENAS a senha do administrador. Para isto, selecione a opção 3 do menu, e depois no próximo menu, a opção 4, para efetuar a troca da senha do usuário “Admin”.

Efetuado o cadastro da senha, pressione “r” até voltar a tela inicial (menu listado anteriormente).

Pronto, precisávamos setar apenas esta senha para que tudo possa funcionar. Para aplicar a configuração, pressione “a”.

Em seguida, o instalador irá solicitar-lhe que salve a configuração, basta seguir a instrução na tela que não tem erro :)

Após salvar a configuração, ele irá perguntar se você deseja iniciar o servidor Zimbra, então selecione sim (“Y”)

service zimbra start

Zimbra já esta funcionando! :)
Para acessar…
Coloque o browser o ip do servidor zimbra, o usuário: admin e a senha que vc definiu na instalação! e pronto!

Scripts de Backup adicionar ao cron

Cria o Backup completo todo dia 1 de cada mês.

crontab -e
59 23 1 * * sh /root/backupfullzimbra.sh&

vim /root/backupfullzimbra.sh

#!/bin/bash
####################################################
#Backup completo de todo zimbra. (uma vez por mês) #
####################################################
service zimbra stop
mkdir -p /var/backupfullzimbra/`date +%d-%m-%y`
cp -rp /opt/zimbra /var/backupfullzimbra/`date +%d-%m-%y`/
service zimbra start

Cria o backup de todas as contas diariamente a 1 da manhã.

crontab -e
10 05 * * * sh /root/backupdiariocontas.sh&

vim /root/backupdiariocontas.sh
#!/bin/bash
###########################################
#Backup da contas de usuarios. (Todo Dia) #
###########################################
#Gera lista de todos usuarios
su - zimbra -c "zmprov -l gaa dominio.com.br" > lista.txt

#cria diretorio com a data do dia e da permissão para o usuario zimbra.
mkdir -p /backup/`date +%d-%m-%y`
chown zimbra.zimbra /backup/`date +%d-%m-%y`

for i in `cat lista.txt`; do

#cria o backup no diretorio escolhido
su - zimbra -c "/opt/zimbra/bin/zmmailbox -z -m $i getRestURL "//?fmt=tgz" > /backup/`date +%d-%m-%y`/$i.tgz"

done
echo "Backup de todas as contas foram feito com sucesso!"

Segue o Script para Restore.

vim /root/restore.sh

!#/bin/bash
#####################################
#Restore de conta pela data. #
#####################################

echo "Digite o Nome do usuario@dominio.com.br"
read user

echo "Digite a data de restore Dia/Mes/Ano ex: 01-07-12"
read data

/opt/zimbra/bin/zmmailbox -z -m $user postRestURL "//?fmt=tgz&resolve=modify" /backup/$data/$user.tgz

#
Caso cometa algum erro e precise remover o ZIMBRA por completo :(
Parando o serviço
service zimbra stop
#
Removendo
cd /opt/zcs-7.2.0_GA_2669.RHEL6_64.20120410002025/
#
./install.sh -u
#
Removendo diretórios
rm -rf /opt/zimbra && rm -rf /var/log/*zimbra* && rm -rf /tmp/*zimbra* && rm -rf /tmp/hsperfdata* && rm -rf /tmp/install.* && rm -rf /tmp/*swatch* && rm -rf /tmp/log*
#
Pronto tudo clean :)

Firewall se o servidor ZIMBRA estiver atrás de NAT:

#####################################################################
# Regras para redirecionamento pop3 110 e smtp 25 para o Servidor de Email 10.0.0.200 #
#####################################################################
iptables -t nat -A PREROUTING --dst 200.200.200.200 -p TCP --dport 25 -j DNAT --to-destination 10.0.0.200:25
iptables -t nat -A POSTROUTING -p TCP --dst 10.0.0.200 --dport 25 -j SNAT --to-source 200.200.200.200
iptables -t nat -A OUTPUT --dst 200.200.200.200 -p TCP --dport 25 -j DNAT --to-destination 10.0.0.200:25

iptables -A FORWARD -p tcp -d 10.0.0.200 --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0 -p tcp -d 200.200.200.200/32 --dport 80 -j DNAT --to 10.0.0.200:80
iptables -t nat -I POSTROUTING -o ppp0 -p tcp -s 10.0.0.200/32 --sport 80 -j SNAT --to-source 200.200.200.200
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 80 -j DNAT --to 10.0.0.200:80

iptables -A FORWARD -p tcp -d 10.0.0.200 --dport 25 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0 -p tcp -d 200.200.200.200/32 --dport 25 -j DNAT --to 10.0.0.200:25
iptables -t nat -I POSTROUTING -o ppp0 -p tcp -s 10.0.0.200/32 --sport 25 -j SNAT --to-source 200.200.200.200
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 25 -j DNAT --to 10.0.0.200:25

iptables -A FORWARD -p tcp -d 10.0.0.200 --dport 110 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0 -p tcp -d 200.200.200.200/32 --dport 110 -j DNAT --to 10.0.0.200:110
iptables -t nat -I POSTROUTING -o ppp0 -p tcp -s 10.0.0.200/32 --sport 110 -j SNAT --to-source 200.200.200.200
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 110 -j DNAT --to 10.0.0.200:110

iptables -A FORWARD -p tcp -d 10.0.0.200 --dport 7071 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0 -p tcp -d 200.200.200.200/32 --dport 7071 -j DNAT --to 10.0.0.200:7071
iptables -t nat -I POSTROUTING -o ppp0 -p tcp -s 10.0.0.200/32 --sport 7071 -j SNAT --to-source 200.200.200.200
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 7071 -j DNAT --to 10.0.0.200:7071

iptables -A FORWARD -p tcp -d 10.0.0.200 --dport 7072 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0 -p tcp -d 200.200.200.200/32 --dport 7072 -j DNAT --to 10.0.0.200:7072
iptables -t nat -I POSTROUTING -o ppp0 -p tcp -s 10.0.0.200/32 --sport 7072 -j SNAT --to-source 200.200.200.200
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 7072 -j DNAT --to 10.0.0.200:7072

iptables -A FORWARD -p tcp -d 10.0.0.200 --dport 143 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0 -p tcp -d 200.200.200.200/32 --dport 143 -j DNAT --to 10.0.0.200:143
iptables -t nat -I POSTROUTING -o ppp0 -p tcp -s 10.0.0.200/32 --sport 143 -j SNAT --to-source 200.200.200.200
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 143 -j DNAT --to 10.0.0.200:143

iptables -A FORWARD -p tcp -d 10.0.0.200 --dport 7025 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0 -p tcp -d 200.200.200.200/32 --dport 7025 -j DNAT --to 10.0.0.200:7025
iptables -t nat -I POSTROUTING -o ppp0 -p tcp -s 10.0.0.200/32 --sport 7025 -j SNAT --to-source 200.200.200.200
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 7025 -j DNAT --to 10.0.0.200:7025

iptables -t nat -A PREROUTING --dst 200.200.200.200 -p TCP --dport 7025 -j DNAT --to-destination 10.0.0.200
iptables -t nat -A POSTROUTING -p TCP --dst 10.0.0.200 --dport 7025 -j SNAT --to-source 200.200.200.200
iptables -t nat -A OUTPUT --dst 200.200.200.200 -p TCP --dport 7025 -j DNAT --to-destination 10.0.0.200

Recuperando arquivos apagados de partição ext3 ou ntfs no Linux com o Foremost

Instalando o foremost
#
yum install foremost

Opções do Comando:
-d: Melhora o desempenho para sistema de arquivos Unix
-v: Verbose – mostra o andamento da tarefa
-i: Input – Origem dos arquivos – a partição onde os arquivos foram apagados
-o: Output – Saida dos Arquivos restaurados
-t: Tipo do arquivo ex: ole=todos arquivos do office,jpg,gif,png,bmp,avi,exe,mpg,wav,riff,wmv,mov,pdf,doc,zip,rar,htm,cpp ou all

quanto mais especifico mais rápido será a Busca.

Exemplo agora que já conhecemos as opções vamos ao comando:
#

foremost -vd -t doc,pdf -i /dev/sda3 -o /home/destino

#
Lembrete o Destino precisa ser um diretório vazio.

agora e aguarda foremost terminar o processo e depois dar permissão de acesso aos arquivos.

Instalando Servidor VPN com autenticação PPTP no Gnu/Linux Centos – 5.5

1) Instalar o pacote ppp que e dependência do pptpd

yum install ppp -y

2) Baixar e Instalar o pacote pptpd

#64 bits
wget http://poptop.sourceforge.net/yum/stable/rhel5/x86_64/pptpd-1.3.4-2.rhel5.x86_64.rpm
rpm -ivh pptpd-1.3.4-2.rhel5.x86_64.rpm

#32 bits
wget http://poptop.sourceforge.net/yum/stable/rhel5/i386/pptpd-1.3.4-2.rhel5.i386.rpm
rpm -ivh pptpd-1.3.4-2.rhel5.i386.rpm

3) Configure o arquivo vim /etc/ppp/options.pptpd descomentar ms-dns e coloque o dns da sua rede:
#
ms-dns 8.8.4.4 # se tiver DNS interno na sua rede coloque
ms-dns 8.8.8.8 # se tiver DNS interno na sua rede coloque

4) Configure o arquivo vim /etc/pptpd.conf descomente as linhas abaixo informando o ip do servidor vpn e a faixa de ip que os clientes irão receber ao conectar na vpn:
#
localip 192.168.10.2 # Esse será o ip que o dispositivo ppp0 ficara, então não pode ser igual a nenhum ip da rede.. senão da conflito
remoteip 192.168.10.100-110 # aqui vc define o pool de IPs que os clientes recebera ao conectar

5) Edite o arquivo vim /etc/ppp/chap-secrets para adicionar o usuário e senha que vai conectar a VPN
#
# client server secret IP addresses
#Usuario da vpn | nomedavpn | senha do usuario | ip do cliente
Meusuario * Minhasenha *

6) Configurando a criptografia do servidor pptp no arquivo:
vim /etc/ppp/options

coloque as linhas
refuse-pap
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
proxyarp
nobsdcomp
novj
novjccomp
nologfd

7)Colocar o serviço pptpd para inicar automático.

chkconfig --level 35 pptpd on

8) Inicie o Serviço

service pptpd start

9) Editar o arquivo vim /etc/sysctl.conf para habilitar o encaminhamento de pacotes pela vpn
#
net.ipv4.ip_forward = 1

para aplicar a configuração acima sem precisar reiniciar o servidor digite o comando:

sysctl -p

Se o Servidor PPTP não tiver IP Publico e precisar ser roteado pelo firewall adicionar a regra:

##############################################################
# Acesso Externo para Servidor VPN-PPTPD de IP 192.168.1.x #
# Onde ppp0 e minha interface WAN #
##############################################################

modprobe ip_nat_pptp
modprobe ip_conntrack_pptp
modprobe ip_gre
#
iptables -A INPUT -j ACCEPT -p tcp –dport 1723
iptables -A INPUT -j ACCEPT -p gre
iptables -A INPUT -p 47 -j ACCEPT
#
iptables -A OUTPUT -j ACCEPT -p tcp –dport 1723
iptables -A OUTPUT -j ACCEPT -p gre
iptables -A OUTPUT -p 47 -j ACCEPT
#
iptables -t nat -A PREROUTING -p tcp -d 200.xxx.xxx.xxx –dport 1723 -j DNAT –to 192.168.1.x:1723
iptables -t nat -A PREROUTING -p 47 -j DNAT –to 192.168.1.x
iptables -t nat -A PREROUTING -p gre -j DNAT –to 192.168.1.x
#
iptables -t nat -A POSTROUTING -p tcp -s 192.168.1.x –sport 1723 -j SNAT –to 200.xxx.xxx.xxx
iptables -t nat -A POSTROUTING -p gre -s 192.168.1.x -j SNAT –to 200.xxx.xxx.xxx
iptables -t nat -A POSTROUTING -p 47 -s 192.168.1.x -j SNAT –to 200.xxx.xxx.xxx

Configurando Cliente PPTP no Linux para fechar VPNs entre Filiais e Matriz

Instalando o Cliente pptp
wget http://prdownloads.sourceforge.net/pptpclient/pptp-linux-1.4.0-1.i386.rpm && rpm -ivh pptp-linux-1.4.0-1.i386.rpm

configurando o cliente pptp no arquivo:
vim /etc/ppp/options

coloque as linhas
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
proxyarp
nobsdcomp
novj
novjccomp
nologfd
noauth
noipdefault
debug
name nomedousuariodavpn

Definindo a senha para conectar a VPN Server em
vim /etc/ppp/chap-secrets

Coloque igual ao do server:

# client server secret IP addresses
#Usuario da vpn | nomedavpn | senha do usuario | ip do cliente
Meusuario * Minhasenha *

Para discar, digite no terminal
pptp ip_publico_da_sua_vpn

Como são redes diferentes e para os Hosts da rede da Filial enxergar os Hosts da Rede da Matriz ou vise versa…
e so adicionar a rota: em cada Gateway ou firewall de borda, por exemplo na filial coloque:
.
Dizendo: quem quiser acessas a rede da Matriz va pelo o IP da VPN PPP0
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.2

na matriz coloque:
Dizendo: quem quiser acessas a rede da Filial va pelo o IP da VPN PPP0
route add -net 192.168.2.0 netmask 255.255.255.0 gw 192.168.1.2

Lixeira Global Compartilhamento SAMBA

Lixeira

Quando o Backup e feito apenas no final do dia e quando algum usuário exclui acidentalmente algum arquivo do Servidor SAMBA a solução e: Criar uma Lixeira Global no Samba:

Vamos a Receita:

Adicione no global do samba as linhas abaixo:

vim  /etc/samba/smb.conf

## Config da Lixeira no Global do Samba


vfs objects = recycle
recycle:keeptree = yes
recycle:versions = yes
recycle:repository = /var/samba/lixeira/%U
recycle:exclude = *.tmp, *.log, *.obj, ~*.*, *.bak, *.iso
recycle:exclude_dir = tmp, cache


Agora criar o diretório /var/samba/lixeira onde será armazenado o lixo.

mkdir -p /var/samba/lixeira
chmod 777 /var/samba/lixeira

Criar na seção de compartilhamento a lixeira

## Configuração a Lixeira como um Compartilhamento


[lixeira]
path = /var/samba/lixeira

browseable = yes
writable = yes
public = yes


depois e so reiniciar o samba..

#
service smb restart

Pronto Simples assim :)

Resolvendo problemas de Incompatibilidade de Windows 7 com Servidor PDC Samba no Centos 5.4…


Configuração a ser feita nos Clientes Windows 7 retirada do Wiki do samba…

http://wiki.samba.org/index.php/Windows7

Nos Clientes windows 7 fazer essa alteração no registro (apenas essa abaixo).

Crie um Arquivo win7.reg com o bloco de notas e adicione o conteúdo abaixo:

Windows Registry Editor Version 5.00
[HKLMSystemCCSServicesLanmanWorkstationParameters]
“DWORD  DomainCompatibilityMode = 1″
“DWORD  DNSNameResolutionRequired = 0″

Aplique o Win7.reg nos Windows 7 reinicie em todos cliente… depois dos Clientes prontos..

Temos como requisito Obrigatório atualizar o Servidor PDC Samba para versão 3.3 ou Maior….

Primeiro vamos criar um o repositório para ter a versão mais atual do samba.


# vim /etc/yum.repos.d/samba-3.5.repo

Adicionar o conteúdo Abaixo.


### Name: Repositório de instalação do Samba
[samba-3.5]
name = samba-3.5
baseurl = ftp://ftp.sernet.de/pub/samba/3.5/centos/5/
enabled = 1
protect = 0
gpgcheck = 0
###

Vamos Atualizar o samba…

#yum update -y

Depois de Atualizado o Samba para 3.5 ou maior… vamos aos Retoques finas…

Edite o arquivo de configuração do samba /etc/smb.conf e acrescente as seguintes linhas:

lanman auth = Yes
client NTLMv2 auth = Yes

Exemplo de smb.conf simples e funcional e compativel com Windows 7

[global]
workgroup = HUBERTO
netbios name = HUBERTO-SERVER
server string = Samba PDC
interfaces = lo, eth0, 192.168.0.1
lanman auth = Yes
client NTLMv2 auth = Yes
logon script = netlogon.bat
logon path =
wins support = yes
domain logons = Yes
os level = 100
preferred master = Yes
domain master = Yes


Lembrando que se for atualizar um PDC Samba em Produção será necessário criar todo usuários novamente e copiar o perfil antigo de cada um para o novo perfil.

Testado e Aprovado.. porem recomendo usar clientes Linux e Controlador de Domínio LDAP!!!! :P

Configurando servidor de DNS Caching no CentOS 5.4


1-Vamos instalar o bind Servidor DNS.
# yum install bind bind-libs bind-utils caching-nameserver -y

2-Vamos definir o nome da maquina.
# vim /etc/hosts
192.168.10.1 bvr-gw02.com.br bvr-gw02
127.0.0.0.1 localhost.localdomain localhost

3-Vamos Criar o arquivo que define as configurações do DNS.
# vim /var/named/bvr-gw02.com.br

$TTL 86400 ; 1 dia
@ IN SOA servidor.bvr-gw02.com.br. root.bvr-gw02.com.br. (
2008092181 ; serial
10800 ; refresh (3 hotas)
900 ; retry (15 minutos)
604800 ; expire (1 senama)
86400 ; minimum (1 dia)
)
@ IN NS firewall.bvr-gw02.com.br

4-Vamos Criar o arquivo que define as configurações do DNS.
# vim /var/named/192.168.10.1

$TTL 86400 ; 1 dia
@ IN SOA servidor.bvr-gw02.com.br. root.bvr-gw02.com.br. (
2009092181 ; serial
10800 ; refresh (3 hotas)
900 ; retry (15 minutos)
604800 ; expire (1 senama)
86400 ; minimum (1 dia)
)
@ IN NS firewall.bvr-gw02.com.br

5-Vamos definir o  dono e grupo dos arquivos de configuração como named
# chown named.named /var/named/dominio.com.br
# chown named.named /var/named/192.168.2.1

6-Vamos criar as Zonas no named.conf
#vim /etc/named.conf
options {
directory "/var/named";
listen-on {
192.168.10.1/32;
127.0.0.1/32;
};
dump-file "/var/named/dump/named.db";
statistics-file "/var/named/dump/named.stats";
};
include "/etc/rndc.key";
zone "." {
type hint;
file "named.ca";
};
zone "0.0.127.in-addr.arpa" {
type master;
file "named.local";
};

zone "bvr-gw01.com.br" IN {
type master;
check-names ignore;
file "/var/named/bvr-gw02.com.br";
};

zone "10.168.192.in-addr.arpa" IN {
type master;
check-names ignore;
file "/var/named/192.168.10.1";
};

7-Habilitando o DNS Cache

#vim /etc/named.caching-nameserver.conf

onde tiver

listen-on port 53 { 127.0.0.1; };

coloca

listen-on port 53 { 192.168.10.1; };

8-Definir a forma de busca do DNS colocando o bind como primeiro.
# vim /etc/host.conf

order bind,hosts
multi on


9-Vamos adicionar o novo DNS no resolv.conf tanto do Server quanto nos clientes.

# vim /etc/resolv.conf

search domain.com.br
nameserver 192.168.10.1
nameserver 8.8.4.4

10-Iniciando o Serviço
# service named start
# chkconfig named on

Testando.. :)…

#dig 192.168.10.1

Configurando Gnu/Linux CentOs 5.3 para compartilhar Internet via IPTABLES + Squid Proxy-Cache Trasparente + SARG com relatorios de acessos por IP + Bloqueo de MSN e Orkut na hora de trabalho, liberando acesso na hora do Almoço ou com IP exclusivos. :)

1. Vamos instalar e configurar o servidor DHCP para entregar a configuração de rede para os Hosts da rede.

#yum install dhcp -y

2. edita o arquvo /etc/dhcpd.conf
#————————————
ddns-update-style interim;
ignore client-updates;

subnet  10.0.0.0   netmask   255.0.0.0 {
option routers                                    10.0.0.1;
option subnet-mask                        255.0.0.0;
option nis-domain                            “meudomain.org”;
option domain-name                       “meudomain.org”;
option domain-name-servers    ipdemeudns1, ipdemeudns2;
range 10.0.0.100 10.0.0.200;
}

#—————–

3. edita o arquivo /etc/dhcp6c.conf
# onde tem eth1 colocar o dispositivo da rede local.

#——————
interface eth1 {
send rapid-commit;
request prefix-delegation;
};

#——————

4. compartilhando a net com o IPTABLES…onde o dispositivo eth0 e o dispositivo que esta conectado na WAN… adiciona essas linhas la no rc.local….
#——————-

 modprobe iptable_nat
 echo 1 > /proc/sys/net/ipv4/ip_forward
 iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
 iptables -t nat -A PREROUTING -p tcp -m multiport --dport 80,8080,3128,443 -j REDIRECT --to-port 3128

#——————-

5. vamos instalar e configurar o squid com um minimo de configuração…

#yum install squid -y

6. Configurando /etc/squid/squid.conf

#——————–
#Recommended minimum configuration: coloque a sua rede interna…
acl all src 10.0.0.0/8

#procurar a variavel http_port e colocar o valor— trasparent.
http_port 3128 transparent

#vamos as regras para bloquear e liberar o MSN e orkut.
#vamos criar uma acl para ter IPs com o msn e orkut sempre liberados…

acl LIBERA src “/etc/squid/ipliberado.txt”

#dentro do arquivo ipliberado.txt coloca o ip mascara do cliente a não participar da proibição de msn orkut(diretores tem que trabalhar:)
#EX: 10.0.0.2 255.0.0.0

#agora vamos criar a acl para bloquear…

acl MSN url_regex “/etc/squid/palavrasbloqueadas.txt”

acl almoco time MTWHF 12:00-14:00
http_access allow MSN almoco
http_access deny MSN !LIBERA

#————————

7. Criando o arquivo… gedit /etc/squid/palavrasbloqueadas.txt” colocar dentro todos os sites que vc quer bloquear e a quer liberar na hora do amoço…. usando a url_regex o endereço será bloqueado se conter a palavra.. e usando dstdomain e preciso colocar no arquivo palavrasbloqueadas.txt” endereço completo… ex: http://www.orkut.com
#———————–
passport
msgr
msn
messenger
orkut
twitter
webwarper
the-cloak
anonymouse
kproxy
browseatwork
mathtunnel
unipeak
love

#————————

8. Vamos a uma breve configuração de segurança squid….

#limitando cache procure no arqui e descomete-a. # nunca coloque mais que a metade de sua ram.

cache_mem 128 MB
cache_swap_low 90
cache_swap_high 95
cache_store_log /var/log/squid/store.log
logfile_rotate 1

cache_dir ufs /var/spool/squid 100 16 256

Configurações do cache feito em disco, o primeiro numeral (100 no caso) indica, em MB, o espaço em disco que poderá ser usado.

dentre outras de acordo com o cenário!!!

#————————-

9. Vamos configurar o sarg gerador de relatórios de acessos…

#e preciso instalar o servidor apache para ver os relatórios.
yum install httpd -y

#baixando
wget ftp://ftp.univie.ac.at/systems/linux/dag/fedora/8/en/i386/RPMS.dries/sarg-2.2.5-1.fc8.rf.i386.rpm

#instalando
yum localinstall –nogpgcheck sarg-2.2.5-1.fc8.rf.i386.rpm

#vamos criar um usuário “centos” e depois coloca a senha “scentos” para ter acesso aos relatórios.

htpasswd -c /etc/httpd/.htaccess centos

#digitar a senha “scentos”e pronto.

10. Configurando o apache para o sarg.
gedit /etc/httpd/conf/httpd.conf

#———————–
<Directory “/var/www/html/sarg/”>
Options Indexes FollowSymLinks
AuthType Basic
AuthName “Digite seu Usuário e sua Senha”
AuthUserFile /etc/httpd/.htaccess
Require valid-user
AllowOverride None
Order allow,deny
Allow from all
</Directory>

#———————-

#vamos dar uma configurada básico no sarg em..
gedit /etc/sarg/sarg.conf

#escolher se enviar os logs por email.. languages, e etc…

#iniciar o sarg em background
/usr/bin/sarg&

podemos colocar também no rc.local para iniciar sempre que o server iniciar…

Visualizando os relatórios de acesso do SARG colocamos no Browser o endereço: http://localhost/sarg

Colocamos o Usuário e Senha que criamos e esta ai.. uma configuração básica simples e funcional… :)

Lembrar de Configurar os Serviços para iniciar automaticamente…

chkconfig --level 35 dhcpd on
chkconfig --level 35 httpd on
chkconfig --level 35 squid on

:)