Monthoutubro 2015

Ativar mod_rewrite apache

Olá a todos! Após passar por um pequeno problema ao criar links permanentes no meu blog, resolvi criar este post em 4 etapas para mostrar como fazer para habilitar o “mod_rewrite”, assim possibilitando a rescrita de url.

Verificar se o “mod_rewrite” está sendo carregado pelo apache

Vamos criar um arquivo “phpinfo.php” na raiz do nosso website, no meu caso “/var/www/wordpress”.

# vim /var/www/wordpress/phpinfo.php
<?php
phpinfo();
?>

Vamos agora acessar a página “http://ip_do_host/phpinfo.php” e localize “mod_rewrite” para confirmar que ele está ativo.

sem_mod_rewrite

Ativar “mod_rewrite”

Se não estiver ativo, caso você utilize uma distribuição derivada RHEL, iremos editar o arquivo “/etc/httpd/conf.modules.d/00-base.conf” e inserir a linha conforme abaixo.

# vim /etc/httpd/conf.modules.d/00-base.conf
LoadModule rewrite_module modules/mod_rewrite.so

Caso você esteja utilizando o Debian ou uma distribuição derivada, basta utilizar o comando abaixo e reiniciar o serviço do apache.

# a2enmod rewrite
# service apache2 restart

Vamos novamente acessar a página “http://ip_do_host/phpinfo.php” e localizar “mod_rewrite” para confirmar que ele está ativo.

com_mod_rewrite

Ativar o “AllowOverride”

Após ativar o módulo, será necessário Ativar o “AllowOverride” para o seu site. Edite o arquivo “httpd.conf”

# vim /etc/httpd/conf/httpd.conf

Caso você esteja utilizando o Debian ou uma distribuição derivada, edite o arquivo “apache2.conf”

# vim /etc/apache2/sites-available/000-default.conf

Localize a linha “DocumentRoot /var/www/wordpress” e altere ou adicione o conteúdo conforme abaixo

<Directory "/var/www/wordpress">
    Options FollowSymLinks
    AllowOverride All
</Directory>

Alterar as regras do “mod_rewrite”

Vamos criar um arquivo “.htaccess” na raiz do nosso site “/var/www/wordpress” para alterar as regras de escrita. As regras “.htaccess” mudam para vários sites, mas irei disponibilizar as regras do meu arquivo que servirá para finalidade didática e prática para quem usa wordpress.

# vim /var/www/wordpress/.htaccess
<IfModule mod_rewrite.c>
   RewriteEngine On
   RewriteBase /
   RewriteRule ^index\.php$ - [L]
   RewriteCond %{REQUEST_FILENAME} !-f
   RewriteCond %{REQUEST_FILENAME} !-d
   RewriteRule . /index.php [L]
</IfModule>

Pronto pessoal, após esses procedimentos o “mod_rewrite” já está habilitado para o nosso site.

Dia do Profissional de TI

Hoje, dia 19 de outubro é o nosso dia, dia dos SysAdmins, técnicos de suporte, desenvolvedores, analistas, DBAs, gerentes, arquitetos e engenheiros. Dia do menino do computador, rapaz da informática, quem formata o pc da família toda, o profissional que resolve os problemas de quem nem imagina que tem, que já foi chamado até para consertar o ar-condicionado, cafeteira, telefone, ou qualquer outro equipamento, mas ama o que faz.

Parabéns pelo dia do profissional que vem evoluindo ao decorrer dos anos, tornando a TI mais estratégica e mais próxima ao negócio das organizações.

Banner no SSH

Olá pessoal, venho novamente com uma dica, e hoje será sobre como criar um banner para ser exibido na tela de login ao realizarmos acesso aos nossos servidores por ssh.

Bom, iniciaremos criando o nosso arquivo. Abaixo criei um arquivo que servirá para finalidade didática e prática.

# vim /etc/ssh/banner.txt
+------------------------------------------------------------------+
|                               ATENÇÃO!                           |
|                          AVISO AOS USUÁRIOS!                     |
|                                                                  |
|A utilização deste sistema está limitada a usuários autorizados,  |
|o acesso não autorizado é proibido e será processado por lei.     |
|                                                                  |
|Todas as informações e comunicações sobre este sistema estão      |
|sujeitas a revisão, monitoramento e gravação há qualquer momento, |
|sem aviso prévio ou permissão.                                    |
|                                                                  |
+------------------------------------------------------------------+

Vamos agora editar o arquivo “sshd_config” procurando a linha “Banner” comentada, descomente a linha alterando para o caminho do banner

# vim /etc/ssh/sshd_config
Banner /etc/ssh/banner.txt

Caso o servidor esteja em produção, não é recomendável reiniciar o serviço, então utilizaremos o comando “reload” para recarregar o arquivo de configuração do sshd

# /etc/init.d/sshd reload

Pronto! Feito isso é só testar o acesso!

$ ssh neto@192.168.1.64
+------------------------------------------------------------------+
|                               ATENÇÃO!                           |
|                          AVISO AOS USUÁRIOS!                     |
|                                                                  |
|A utilização deste sistema está limitada a usuários autorizados,  |
|o acesso não autorizado é proibido e será processado por lei.     |
|                                                                  |
|Todas as informações e comunicações sobre este sistema estão      |
|sujeitas a revisão, monitoramento e gravação há qualquer momento, |
|sem aviso prévio ou permissão.                                    |
|                                                                  |
+------------------------------------------------------------------+
neto@192.168.1.64's password: 

Iptables para Samba4

Olá pessoal, como prometido anteriormente, irei falar agora de como criar o seu script iptables para que o nosso servidor samba4 possa funcionar com a nossa rede segura. O script foi criado para um servidor CentOS 6.7, mas pode ser aplicado também para outra distribuição.

Iremos utilizar o comando “netstat” para que possamos identificar os serviços e portas rodando em nosso servidor.

$ netstat -tulpn | egrep "samba|smbd|nmbd|winbind"

Segue abaixo um trecho da saída do comando.

tcp        0      0 127.0.0.1:139               0.0.0.0:*                   LISTEN      43270/smbd          
tcp        0      0 192.168.1.68:139                0.0.0.0:*                   LISTEN      43270/smbd          
tcp        0      0 192.168.1.68:88                 0.0.0.0:*                   LISTEN      43273/samba         
tcp        0      0 127.0.0.1:88                0.0.0.0:*                   LISTEN      43273/samba         
tcp        0      0 127.0.0.1:445               0.0.0.0:*                   LISTEN      43270/smbd          
tcp        0      0 192.168.1.68:445                0.0.0.0:*                   LISTEN      43270/smbd          
.....

Mostraremos abaixo uma tabela com as portas utilizadas pelo samba quando é executado como um controlador de domínio Active Directory.

Service Port protocol
DNS* 53 tcp/udp
Kerberos 88 tcp/udp
End Point Mapper (DCE/RPC Locator Service) 135 tcp
NetBIOS Name Service 137 udp
NetBIOS Datagram 138 udp
NetBIOS Session 139 tcp
LDAP 389 tcp/udp
SMB over TCP 445 tcp
Kerberos kpasswd 464 tcp/udp
LDAPS (only if “tls enabled = yes”) 636 tcp
Dynamic RPC Ports** 1024-5000 tcp
Global Cataloge 3268 tcp
Global Cataloge SSL (only if “tls enabled = yes”) 3269 tcp
Multicast DNS 5353 tcp/udp

Iremos agora criar o nosso arquivo “firewall”. Lembrando que o endereço da minha rede é “192.168.1.0/24” e o endereço do meu servidor samba é “192.168.1.68”.

# vim /etc/init.d/firewall
#!/bin/sh
# Limpando as tabelas
iptables -F

# Definindo a politica padrao
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

# Liberando ping
iptables -A INPUT -p icmp -j ACCEPT

# Liberando loopback
iptables -A INPUT -s 127.0.0.1 -j ACCEPT

# Liberando as portas do samba4 para o servidor
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 53 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 88 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 88 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 135 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 137 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 138 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 139 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 389 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 389 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 445 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 464 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 464 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 636 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 1024:5000 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 3268 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 3269 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 5353 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 5353 -j ACCEPT

# Liberando as conexões DNS e HTTP para o servidor realizar atualizações e instalações de novos pacotes
iptables -A INPUT -d 192.168.1.68 -p tcp --sport 80 -j ACCEPT
iptables -A INPUT -d 192.168.1.68 -p tcp --sport 53 -j ACCEPT
iptables -A INPUT -d 192.168.1.68 -p udp --sport 53 -j ACCEPT

# Liberando ssh apenas para rede local
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT

Feito isso, salvaremos o arquivo e vamos dar permissão para execução ao script criado

# chmod +x /etc/rc.d/init.d/firewall

Iremos criar um link simbolico no local referente ao nível de execução de seu servidor. No meu caso, utilizo o N3

# ln -s /etc/init.d/firewall /etc/rc3.d/S09firewall

Realizaremos um teste com uma máquina Windows XP ingressando no domínio
windows_ingressando_dominio

Pronto. O nosso samba4 está trabalhando com o iptables ativo!

Fonte
Samba Wiki

© 2018 Blog do Vieira

Theme by Anders NorénUp ↑