Powered By Blogger

Translate

quinta-feira, 8 de outubro de 2020

 





O ntopng é um software para monitoramento de tráfego de rede, projetado para ser  substituto de alto desempenho e baixo recurso. Desenvolvido em C++, Lua


Instalação

root@fw:~# apt install ntopng


Edite o arquivo de configuração do ntopng


root@fw:/etc# vi ntopng.conf


Arquivo antes da configuração



Vamos verificar qual a interface esta configurado em nosso servidor


Com o comando ifconfig o resultado retornou que minha interface esta na eth0, 



agora vamos informar no arquivo de configuração abaixo qual a interface esta configurada 

Arquivo após configuração




após a alteração no arquivo de configuração vamos reiniciar o serviço

root@fw:/etc# /etc/init.d/ntopng restart



Vamos verificar se o serviço está rodando

root@fw:/etc# /etc/init.d/ntopng status






Vamos acessar o ntopng. Digite no navegador http://ip_servidor:3000

informe o usuario e senha abaixo

Usuario:  admin
Senha: admin




Ao acessar pela primeira vez será necessario criar uma nova senha



Vamos conhecer o painel do Ntop


DASHBOARD

É uma pagina dinâmica que fornece em tempo real o tráfego atual para a interface monitorada.



TALKERS: exibe os hosts atualmente ativos na interface monitorada ou na visualização da interface. Os pares de hosts são unidos por barras coloridas que representam os fluxos. O host client é sempre colocado na borda esquerda da barra, da mesma forma o servidor é colocado a direita, a largura da barra é proporcional à quantidade de tráfego trocado entre o par de hosts correspondente.

Por padrão o diagrama é atualizado a cada 5 segundos, a frequência da atualização poder ser definida ou desativada no menu suspenso mostrado logo abaixo do diagrama    (REFRESH FREQUENCY




HOSTS

A exibição do HOST fornece uma representação gráfica do tráfego capturado. A agregação é feita por host, pode ser clicado para visitar a pagina de Detalhes do Host.

O gráfico é atualizado automaticamente



PORTS

A exibição de portas fornece dois gráficos de setores separados com as portas mais usadas, tanto pra cliente quanto para servidores, cada gráfico de pizza fornece estatisticas para portas de cliente e portas de servidor.




Qualquer número de porta mostrado pode ser clicado para visitar a página "Fluxos Ativos"


PROTOCOLS

Fornece outro gráfico de pizza que representa uma visão de uso da largura de banda dividido por protocolo de aplicativo. A identificação do protocolo é feita por meio do mecanismo nDPI ntopng. Os protocolosque não podem ser identificados são marcados como  Desconhecidos.


ASNs (números de sistema autônomos)

A visualização  de ASNs fornece uma representação gráfica do tráfego agrupado por Sistema Autônomo (AS). Um AS é uma única rede ou um grupo de redes, controlados por um administrador de rede em nome de uma única entidade administrativa como uma empresa ou uma divisão de negócios, As vezes um As também é chamado de domínio de roteamento. Um número globalmente exclusivo denominado Autonomous System Number (ASN) é atribuído a cada AS.


SENDERS

A visualização de remetentes fornece uma representação gráfica dos principais remetentes de fluxo atualmente ativos. Este gráfico mostra a porcentagem de tráfego enviado por pontos de extremidade em redes locais ou remotas.



Mais detalhes, segue o link da documentação 
https://www.ntop.org/guides/ntopng/web_gui/dashboard.html





















segunda-feira, 3 de fevereiro de 2020

COCKPIT Monitoramento de Sistemas Linux via Navegador Web



É uma ferramenta Web opensource para administrar em tempo real sistemas Linux.

O Cockpit é amigável o suficiente para quem é novo no Linux e útil para administradores experientes também.

Preparando o Ambiente para instalação

Foi testado no Debian 10, a instalação é simples e já esta inclusa na maioria das distribuições.


Instalação

Digite no terminal o comando abaixo

root@deb:~# apt-get install cockpit


Iniciando o cockpit automaticamente ao subir o sistema operacional 

root@deb:~# systemctl enable cockpit


Para checar se o serviço esta iniciando automaticamente utilize o comando abaixo

root@deb:~# systemctl status cockpit


Apos a instalação para acessar é so digitar no navegador o endereço abaixo

http://seu_ip:9090



Site: https://cockpit-project.org/

quarta-feira, 27 de novembro de 2019

Como Instalar e configurar o PhpMyAdmin no Debian 8 e 9


O PhpMyAdmin é uma Ferramenta de código aberto utilizado para administração de banco de dados Mysql.

Ele fornece uma interface gráfica facil de utilizar, você pode criar, modificar, excluir banco de dados e tabelas com facilidade. Também permite gerenciar usuário e permissão. Você também pode configurar a replicação do banco de dados usando o phpMyAdmin.

Este tutorial ajuda você a instalar e configurar o phpMyAdmin em um sistema Debian 9 (Stretch) ou Debian 8 (Jessie).

Etapa 1 - Pré-requisitos

Este tutorial foi testado para instalar o phpMyAdmin no Debian 9 e 8

Você deve ter acesso de usuário root do sistema Debian

Etapa 2 - Instalando PHPMyAdmin

Atualize o gerenciador de pacotes com o comando abaixo

root@debian:~# apt-get update


Agora, instale o phpMyAdmin executando o seguinte comando. Isso também instalará as dependências necessárias automaticamente.


root@debian:~# apt-get install phpmyadmin


A configuração do pacote solicitará a configuração básica do phpMyAdmin. primeiro, você precisa selecionar o servidor web para configurar. estou usando o servidor da web Apache.



Para esta opção, clique em ok.



Agora selecione Sim para esta opção, deixe o dbconfig-common criar um banco de dados para phpMyAdmin


Defina uma senha para o usuário recém-criado e o banco de dados para phpMyAdmin. Você pode manter esse arquivo em branco para gerar automaticamente a senha.


Digite a senha do usuário root do MySQL exigida pelo instalador para criar um novo usuário e banco de dados.



Etapa 3  - Acessando o PHPmyadmin

 Agora você pode acessar o phpMyAdmin usando o nome do host ou o endereço IP do sistema.

Isso requer nome de usuário e senha do MySQL para acessar o phpMyAdmin.


http://localhost/phpmyadmin 





segunda-feira, 18 de março de 2019

Códigos LOG Squid

TCP_HIT
Uma cópia válida do objeto pedido estava no cache.

TCP_MISS
O objeto requisitado não estava no cache.

TCP_REFRESH_HIT
O objeto solicitado foi armazenado em cache, mas esta obsoleto. A consulta IMS para o objeto resultou em uma mensagem “304 não modificado”.

TCP_REF_FAIL_HIT
O objeto solicitado foi armazenado em cache, mas esta obsoleto. A consulta IMS falhou eo objeto obsoleto foi entregue.

TCP_REFRESH_MISS
O objeto solicitado foi armazenado em cache, mas está obsoleto. A consulta IMS devolveu o novo conteúdo.

TCP_CLIENT_REFRESH_MISS
O cliente emitiu um “no-cache” Pragma, ou algum comando de controle de cache análogo junto com a solicitação. Assim, o cache tem que reler o objeto.

TCP_IMS_HIT
O cliente emitiu uma solicitação IMS para um objeto que estava no cache e atual.

TCP_SWAPFAIL_MISS
O objeto acreditava estar no cache, mas não pôde ser acessado.

TCP_NEGATIVE_HIT
Pedido de um objeto em cache negativamente, por exemplo, “404 não encontrado”, para o qual o cache acredita que o objeto esta inacessível. Mas Também se referem a opção “negative_ttl” no seu arquivo squid.conf.

TCP_MEM_HIT
Uma cópia válida do objeto pedido estava no cache e na memória, evitando acessos ao disco.

TCP_DENIED
O acesso foi negado para esta solicitação.

TCP_OFFLINE_HIT
O objeto solicitado foi recuperada da cache durante o modo offline. O modo offline não valida qualquer objeto, veja o que é modo offline(comando offline_mode) no arquivo squid.conf.

UDP_HIT
Uma cópia válida do objeto solicitado estava no cache.

UDP_MISS
O objeto solicitado não está no cache.

UDP_DENIED
O acesso foi negado para esta solicitação.

UDP_INVALID
Uma solicitação inválida foi recebida.

UDP_MISS_NOFETCH
Durante o inicio “-Y”, ou durante as falhas freqüentes, um cache em modo hit only irá retornar cada UDP_HIT ou este código. Vizinhos devem, deste modo, somente buscar hits(exitos).

NONE
Seen with errors and cachemgr requests.

Os seguintes códigos nao estao mais disponivel no Squid versão 2:

ERR_*
Erros contém o código de status http.

TCP_CLIENT_REFRESH
Veja: TCP_CLIENT_REFRESH_MISS.

TCP_SWAPFAIL
Veja: TCP_SWAPFAIL_MISS.

TCP_IMS_MISS
Excluido, TCP_IMS_HIT usado.

UDP_HIT_OBJ
objects Hits(com exito) não estão mais disponiveis.

UDP_RELOADING
Veja: UDP_MISS_NOFETCH.


Error: No Running Copy - SQUID

Caso ao tentar recarregar as configurações do squid com o comando squid -k reconfigure e surgir o erro Squid: ERROR no running copy, siga as etapas abaixo:

Execute o comando abaixo para exibir o PID do processo atual

# ps -aux  grep squid

O retorno do Comando será

root@squid:/etc/squid3# ps -aux | grep -i squid
root       766  0.0  0.0  80308  3568 ?        Ss   Jan08   0:00 /usr/sbin/squid3 -YC -f /etc/squid3/squid.conf
proxy      768  0.2 26.0 1174104 1055120 ?     S    Jan08 221:59 (squid-1) -YC -f /etc/squid3/squid.conf
proxy    29687  0.0  0.0  33624  1856 ?        S    09:30   0:00 (logfile-daemon) /var/log/squid3/access.log
root     29715  0.0  0.0   5844   704 pts/0    S+   09:33   0:00 tail -f /var/log/squid3/access.log
root     29729  0.0  0.0  12748  2272 pts/1    S+   10:15   0:00 grep -i squid
root@squid:/etc/squid3#

Localize o processo (squid-1) -YC -f /etc/squid3/squid.conf

o PID desse processo no exemplo acima é o 768

Agora execute o comando abaixo

# echo numero_do_pid_que_voce_localizou > /var/run/squid.pid

Apos esses procedimentos reincie o squid

quinta-feira, 14 de fevereiro de 2019

Configurando o CUPS Debian 8

Instalando os Pacotes do CUPS

[root@localhost]# apt-get update

[root@localhost]# apt-get install cups.*


Iniciando o Serviço do CUPS

[root@localhost]# /etc/init.d/cups start

Configurando o CUPS para acessar pela REDE

Edite o arquivo em /etc/cups/cupsd.conf e substitua a entrada Listen localhost: 631 por Port 631

Segue a imagem de como ficou o arquivo de configuração



Observe acima que comentei a linha Listen localhost:631 e na linha de baixo inseri o entrada Port 631

Adicione tambem o parametro "Allow form all" para as seguintes entradas



Ao concluir salve o arquivo e reinicie o CUPS com o comando /etc/init.d/cups restart

Abra o navegador e digite o IP do servidor mais a porta da seguinte forma

http://ip_do_seu_servidor:631





Adicionando as Impressoras.

Clique em Adicionar Impressora


E marque localize a impressora de rede que ira utilizar






Na proxima Pagina selecione o modelo da impressora, no meu caso estou utilizando uma impressora Modelo Ricoh PM3054 e não aparece esse modelo


Caso não apareça o modelo da sua impressora baixe o drive ppd segue 

http://www.openprinting.org/printer/Ricoh/Ricoh-MP_3054



 Apos baixar o arquivo PPD clique em escolher arquivo se selecione o arquivo ppd apos isso clique em adicionar Impressora.


Na proxima tela clique em Definir opções Padrões

Para acessar a impressora clique em administração e depois Gerenciar Impressoras





quinta-feira, 31 de agosto de 2017

SQUID - SERVIDOR PROXY CACHE DEBIAN 8.4


Squid  é um servidor proxy de cache para WEB que suporta os protocolos HTTP, HTTPS, FTP entre outros, reduz a largura de banda e melhora os tempos de resposta ao colocar em cache e reutilizar as páginas da Web frequentemente solicitadas. Possui extensos controles de acessos a internet.


Pacotes Necessários.
  • SQUID3
INSTALAÇÃO

# apt-get install squid3


Apos a Instalação do Squid, vamos efetuar um backup do arquivo de configuração squid.conf , o squid.conf esta localizado no diretorio /etc/squid3.

root@squid3:/etc/squid3# cp squid.conf squid.conf.dist
Apos o backup crie um novo arquivo com o nome squid.conf


root@squid3:/etc/squid3# touch squid.conf

Edite o arquivo com o comando abaixo 

root@squid3:/etc/squid3# vi squid.conf

 Cole as linhas abaixo no arquivo de configuração do Squid.


#       WELCOME TO SQUID 3.4.8
#       ----------------------------
# should be allowed

error_directory /usr/share/squid-langpack/pt-br/
acl localnet src 172.16.100.0/24

# ACL Portas
acl SSL_ports port 443 563 448
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 563 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 81 # tcp host to host
acl Safe_ports port 82 # estapar
acl Safe_ports port 7071 # Zimbra
acl Safe_ports port 403
acl safe_ports port 448
acl CONNECT method CONNECT

acl sites_sem_proxy dstdomain "/etc/squid3/sites.ssl"
always_direct allow sites_sem_proxy

acl nocache url_regex -i "/etc/squid3/nocache"
acl sitesliberados dstdom_regex -i "/etc/squid3/sites.allow"
acl ipsfull src "/etc/squid3/ips.allow"
acl palavraspermitidas url_regex -i "/etc/squid3/palavras.allow"
acl skype_domain dstdom_regex skype.com
acl sitesbloqueados dstdom_regex -i "/etc/squid3/sites.deny"
acl palavrasbloqueadas url_regex -i "/etc/squid3/palavras.deny"
acl downloadsblock urlpath_regex -i "/etc/squid3/downloads.deny"
acl mailblocks url_regex -i "/etc/squid3/mail.deny
acl ipsblock src "/etc/squid3/ips.deny"

http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow nocache
http_access allow skype_domain
http_access allow sitesliberados
http_access allow ipsfull
http_access allow palavraspermitidas
http_access deny sitesbloqueados
http_access deny palavrasbloqueadas
http_access deny downloadsblock
http_access deny ipsblock
http_access deny mailblocks
http_access allow localhost manager
http_access deny manager
http_access allow localnet
http_access allow localhost
http_access deny all
#http_access allow localnet

http_port 3128

cache_mem 1724 MB
cache_swap_low 90
cache_swap_high 95

cache_dir diskd /var/spool/squid3 20480 64 256 Q1=64 Q2=72

coredump_dir /var/spool/squid3

maximum_object_size 16384 kb
maximum_object_size_in_memory 128 kb

# Tempo de vida para resultado bem sucedidos de resolução DNS
positive_dns_ttl 5 minutes
# Ganho de performance
pipeline_prefetch on

refresh_pattern ^ftp:           1440    20%     10080
refresh_pattern ^gopher:        1440    0%      1440
refresh_pattern -i (/cgi-bin/|\?) 0     0%      0
refresh_pattern .               0       20%     4320


cache_mgr suporte@suporte.com.br # INFORME AQUI O SEU E-MAIL



dns_nameservers 8.8.8.8
dns_nameservers 8.8.4.4


Crie os arquivos abaixo no diretorio /etc/squid3  


ips.allow
ips.deny
nocache
palavras.allow
palavras.deny
sites.allow
sites.deny
downloads.deny
mail.deny
skype_domain

Obs: ao inserir algum site, ip etc.. utilize o comando abaixo para recarregar as regras no SQUID

# squid3 -k reconfigure


ESTRUTURA DOS AQUIVOS

IPS.ALLOW esse arquivo armazena os IPS que terão acesso Full a Internet sem nenhum bloqueio.

Edite o arquivo ips.allow e informe os Ips que terão acesso Total a Internet

# vi ips.allow

172.16.100.96/32  
172.16.100.145/32
172.16.100.95/32

IPS.DENY esse arquivo armazena os IPS que não terão acesso a Internet

Edite o arquivo ips.deny e informe os IPS que não terão acesso a Internet

# vi ips.deny

172.16.100.64/32                        # exemplo 
                                                    # se não for informar nenhum IP informe pelo menos
                                                    # um  e coloque um # comentário para não dar erro quando inciar o                                                       #squid 


NOCACHE esse arquivo armazena os sites para o Squid não armazenar em Cache, utilizado para sites de Bancos

Edite o arquivo nocache e informe os sites de bancos  

# vi nocache

.itau.com.br
.bradesco.com.br
.santander.com.br
.bb.com.br


PALAVRAS.ALLOW esse arquivo armazenas as palavras a serem liberadas, exemplo se informar a palavra puta no arquivo palavras.deny para ser bloqueada, todas as palavras relacionadas a este assunto serão bloqueadas ate mesmo a palavra computador, por isso que informei a palavra computador no arquivo abaixo, para o squid liberar o acesso

Edite o arquivo palavras.allow e informe as palavras as serem liberadas

# vi palavras.allow

computador    


PALAVRAS.DENY esse arquivo armazena as palavras a serem bloqueadas


Edito o arquivo palavras.deny e informe as palavras a serem bloqueadas.

# vi  palavras.deny

jogos
jogo
game
games
torrent


SITES.ALLOW esse arquivo armazena os sites para serem liberados caso haja algum bloqueio pelo Squid.  


Edito o arquivo sites.allow e informe os sites.

# vi sites.allow

.gnre.pe.gov.br


SITES.DENY esse arquivo armazena os sites para serem bloqueados, 

# vi sites.deny

.uol.com.br
.facebook.com
.4shared.com
.rocklaser.com.br
.uzgames.com.br
.unblocker.biz
 unipeak.com
 kproxy.com
.proxy420.com
.proxyweb.net
.webproxy.kaxy



DOWNLOADS.DENY - esse arquivo armazena as extensões que serão bloqueadas edite o arquivo downloads.deny e isira o que vai ser bloqueado

 #downloads proibidos
\.msi(\?.*)?$
\.msu(\?.*)?$
\.torrent(\?.*)?$
\.mp3(\?.*)?$
\.bat(\?.*)?$
\.zip(\?.*)?$
\.exe(\?.*)?$
\.iso(\?.*)?$
\.bat(\?.*)?$
\.zip(\?.*)?$
\.rar(\?.*)?$
\.iso(\?.*)?$
\.torrent(\?.*)?$
\.wcry(\?.*)?$


MAIL.DENY - Esse arquivo armazena os e-mails a serem bloqueados, edite o arquivo mail.deny e informe os endereços que vão ser bloqueados.

.hotmail.com
.live.com
.mail.yahoo.com.br
.email.bol.com.br
.email.r7.com
.zipmail.uol.com.br


SKYPE_DOMAIN - Esse arquivo armazena os ips que terão acesso ao SKYPE edite o arquivo skype_domain e informe o IP

172.16.100.223/32

FIREWALL

Vamos criar o arquivo abaixo para direcionar a saida da porta 80 para a porta do squid 3128

Crie o arquivo firewall.sh no diretorio /etc/init.d/

# touch  firewall.sh

# Firewall
#!/bin/sh
iptables -t nat -A PREROUTING -i eth0 -s 172.16.100.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i eth0 -s 172.16.100.0/24 -p tcp --dport 443 -j REDIRECT --to-port 31443


salve o arquivo e mude a permissão desse arquivo para executável com o comando abaixo

/etc/init.d/# chmod 777 firewall.sh

Execute o script com o comando abaixo.

.# /firewall.sh


Criando o cache do SQUID

Execute o comando abaixo para criar os diretorios para armazenamento do cache

# squid3 -z

2017/05/09 17:27:34 kid1| Making directories in /var/spool/squid3/01
2017/05/09 17:27:34 kid1| Making directories in /var/spool/squid3/02
2017/05/09 17:27:34 kid1| Making directories in /var/spool/squid3/03
2017/05/09 17:27:34 kid1| Making directories in /var/spool/squid3/04
2017/05/09 17:27:34 kid1| Making directories in /var/spool/squid3/05
2017/05/09 17:27:34 kid1| Making directories in /var/spool/squid3/06
2017/05/09 17:27:34 kid1| Making directories in /var/spool/squid3/07
2017/05/09 17:27:35 kid1| Making directories in /var/spool/squid3/08
2017/05/09 17:27:35 kid1| Making directories in /var/spool/squid3/09
2017/05/09 17:27:35 kid1| Making directories in /var/spool/squid3/0A
2017/05/09 17:27:35 kid1| Making directories in /var/spool/squid3/0B
2017/05/09 17:27:35 kid1| Making directories in /var/spool/squid3/0C
2017/05/09 17:27:35 kid1| Making directories in /var/spool/squid3/0D
2017/05/09 17:27:35 kid1| Making directories in /var/spool/squid3/0E
2017/05/09 17:27:35 kid1| Making directories in /var/spool/squid3/0F

Apos criar o Cache inicie o serviço do Squid

#/etc/init.d/squid3 start


Diretorio onde a Pagina do Squid é armazenada 

/usr/share/squid-langpack/pt-br/








PERSONALIZANDO O LOGO NO SQUID3

Com seu editor favorito, edite o arquivo "/etc/squid3/errorpage.css". 

 vim errorpage.css 

Encontre no arquivo a tag #titles, troque o endereço pelo de sua imagem. 

#titles { margin-left: 15px; padding: 10px; padding-left: 100px; background: url(‘http://192.168.0.1/img.jpg’) no-repeat left; }