Todas as mensagens (rafasnn)


(1) 2 3 »


Re: Script não inicia no boot CentOS 7
Not too shy to talk
Cadastrado em:
19/5/2009 14:37
De São Paulo
Grupo:
Registered Users
Mensagens: 22
Offline
o que retornou nos logs /var/log/messages e no boot?

Enviado em: 26/5/2015 23:17
Transferir mensagem para outros aplicativos Transferir


Re: ZIMBRA
Not too shy to talk
Cadastrado em:
19/5/2009 14:37
De São Paulo
Grupo:
Registered Users
Mensagens: 22
Offline
absouza,

desculpe a curiosidade, mas porque quer desabilitar o anti-vírus?
arquivos criptografados por regra padrão são bloqueados mesmo, reinicia o zimbra com zmcontrol restart e veja se ele aceita a modificação.

Enviado em: 26/5/2015 23:11
Transferir mensagem para outros aplicativos Transferir


Re: NAT no Centos-7: Não consigo compartilhar a conexão
Not too shy to talk
Cadastrado em:
19/5/2009 14:37
De São Paulo
Grupo:
Registered Users
Mensagens: 22
Offline
eu uso NAT no CentOS7 sem problemas, mas eu desabilito o firewalld e o selinux-policy, não sei se é isso que procura

systemctl disable firewalld
systemctl stop firewalld
systemctl disable selinux-policy
systemctl stop selling-policy

Meu firewall com iptables resolve e muito.

Enviado em: 26/5/2015 22:53
Transferir mensagem para outros aplicativos Transferir


Re: ZIMBRA-8 no CENTOS-7
Not too shy to talk
Cadastrado em:
19/5/2009 14:37
De São Paulo
Grupo:
Registered Users
Mensagens: 22
Offline
boa noite,

tenho o zimbra 8.6.0 rodando perfeitamente em uma vm com CentOS7 64, a dica é instalar *todos* os pacotes que o script de instalação pede.

pelo user zimbra, rode o zmcontrol status e veja qual serviço esta parado.

Enviado em: 26/5/2015 22:47
Transferir mensagem para outros aplicativos Transferir


Re: Vivo Fibra - Modem -> Centos : sucesso :)
Not too shy to talk
Cadastrado em:
19/5/2009 14:37
De São Paulo
Grupo:
Registered Users
Mensagens: 22
Offline
Retornando a dica do Zé Luis sobre o DEFROUTE=yes era a cereja do bolo que falta, logo após conectar ficou claro a briga com a vivo sobre a velocidade e depois de 4 visitas técnicas consegui (com muito custo) provar para os técnicos (trocadores de modem) que não é necessário o maldito roteador da vivo.

grato!

Enviado em: 25/5/2015 20:53
Transferir mensagem para outros aplicativos Transferir


Re: Vivo Fibra - Modem -> Centos : sucesso :)
Not too shy to talk
Cadastrado em:
19/5/2009 14:37
De São Paulo
Grupo:
Registered Users
Mensagens: 22
Offline
o servidor não navega....

eu tinha informado o DNS do google...

não pinga nem url nem ip...

não entendi bem a rota que ele pegou...

https://www.dropbox.com/s/a59tzsu1dnwb ... mb_IMG_0679_1024.jpg?dl=0

https://www.dropbox.com/s/yqewlfd43sj7 ... mb_IMG_0681_1024.jpg?dl=0

Enviado em: 20/5/2015 19:39
Transferir mensagem para outros aplicativos Transferir


Re: Vivo Fibra - Modem -> Centos : sucesso :)
Not too shy to talk
Cadastrado em:
19/5/2009 14:37
De São Paulo
Grupo:
Registered Users
Mensagens: 22
Offline
Zé luis

nosso vivo é novo não tem 15 dias, mas acho que tem vlan sim...


https://www.dropbox.com/s/ljiiuyq9kj1i8n9/img.png?dl=0

Enviado em: 20/5/2015 16:55
Transferir mensagem para outros aplicativos Transferir


Re: Vivo Fibra - Modem -> Centos : sucesso :)
Not too shy to talk
Cadastrado em:
19/5/2009 14:37
De São Paulo
Grupo:
Registered Users
Mensagens: 22
Offline
era exatamente isso que procurava, mas no meu caso não está navegando de jeito nenhum... conecta certinho mas não navega...

Enviado em: 20/5/2015 16:29
Transferir mensagem para outros aplicativos Transferir


Re: Consultas excessivas de DNS
Not too shy to talk
Cadastrado em:
19/5/2009 14:37
De São Paulo
Grupo:
Registered Users
Mensagens: 22
Offline
estou com a mesma dúvida.
a cada segundo tem um monte de consultas e não sei de onde vem isso.

[[email protected] ~]# tail -f /var/log/messages
Mar 9 16:44:03 firewall named[10370]: client 180.76.4.87#1025: query (cache) 'hao123-br.br.shifen.com/A/IN' denied
Mar 9 16:44:04 firewall named[10370]: client 180.76.4.87#1025: query (cache) 'hao123-br.br.shifen.com/A/IN' denied
Mar 9 16:44:05 firewall named[10370]: client 100.154.155.102#24733: query (cache) 'q.www.oo40.com/A/IN' denied
Mar 9 16:44:05 firewall named[10370]: client 37.206.115.2#47775: query (cache) 'abcqrfghijkyz.www.oo40.com/A/IN' denied
Mar 9 16:44:05 firewall named[10370]: client 60.36.138.198#65295: query (cache) 'qwhwyul.www.oo40.com/A/IN' denied
Mar 9 16:44:05 firewall named[10370]: client 51.38.163.127#1486: query (cache) 'p.www.oo40.com/A/IN' denied
Mar 9 16:44:05 firewall named[10370]: client 14.247.159.105#47448: query (cache) 'b.www.oo40.com/A/IN' denied
Mar 9 16:44:05 firewall named[10370]: client 5.132.46.108#13685: query (cache) 'y.www.oo40.com/A/IN' denied
Mar 9 16:44:05 firewall named[10370]: client 40.90.138.161#55126: query (cache) 'v.www.oo40.com/A/IN' denied
Mar 9 16:44:06 firewall named[10370]: client 180.76.4.87#1025: query (cache) 'hao123-br.br.shifen.com/A/IN' denied
Mar 9 16:44:07 firewall named[10370]: client 180.76.4.87#1025: query (cache) 'hao123-br.br.shifen.com/A/IN' denied
Mar 9 16:44:09 firewall named[10370]: client 180.76.4.87#1025: query (cache) 'hao123-br.br.shifen.com/A/IN' denied
Mar 9 16:44:10 firewall named[10370]: client 81.207.88.32#63423: query (cache) 'lrjgqqaxg.www.oo40.com/A/IN' denied
Mar 9 16:44:10 firewall named[10370]: client 180.76.4.87#1025: query (cache) 'hao123-br.br.shifen.com/A/IN' denied
Mar 9 16:44:11 firewall named[10370]: client 65.112.157.159#7298: query (cache) 'siujfvdrb.90uc.hfwfb.com/A/IN' denied
Mar 9 16:44:11 firewall named[10370]: client 74.16.48.78#49263: query (cache) 'diwvgtiquefvzsj.90uc.hfwfb.com/A/IN' denied
Mar 9 16:44:11 firewall named[10370]: client 102.106.90.109#9028: query (cache) 'nbcdrfguijxlz.90uc.hfwfb.com/A/IN' denied

Enviado em: 9/3/2014 16:52
Transferir mensagem para outros aplicativos Transferir


Re: CentOS 6.5 DNS Reverso
Not too shy to talk
Cadastrado em:
19/5/2009 14:37
De São Paulo
Grupo:
Registered Users
Mensagens: 22
Offline
Angus,

é uma forma diferente do que eu fiz, vou tentar sua configuração, mas fiquei com uma dúvida para aplicar sua configuração na minha rede veja:

firewall
IP eth0 201.xx.xx.66
IP eth1 10.0.0.3
Serviços DNS,Iptables, Squid

mail
IP eth0 10.0.0.6
Serviços zimbra

baseado na sua configuração quem é o MX? Todos?
devo configurar um ip externo também para o zimbra?
na minha configuração abaixo os emails para outro domínio vai, mas não recebe emails, nem do próprio domínio.
acredito que seja problema tanto no DNS como no iptables também.

arquivo iptables
#!/bin/sh

# Variáveis
# -------------------------------------------------------
IF_EXTERNA=eth0
IF_INTERNA=eth1


# Ativa módulos
# -------------------------------------------------------
#/sbin/modprobe iptable_nat
#/sbin/modprobe ip_conntrack
#/sbin/modprobe ip_conntrack_ftp
#/sbin/modprobe ip_nat_ftp
#/sbin/modprobe ipt_LOG
#/sbin/modprobe ipt_REJECT
#/sbin/modprobe ipt_MASQUERADE


# Ativa roteamento no kernel
# -------------------------------------------------------
echo "1" > /proc/sys/net/ipv4/ip_forward


# Proteção contra IP spoofing
# -------------------------------------------------------
echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter


# Zera regras
# -------------------------------------------------------
iptables -F
iptables -X
iptables -F -t nat
iptables -X -t nat
iptables -F -t mangle
iptables -X -t mangle

# Determina a política padrão
# -------------------------------------------------------
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

#################################################
# Tabela FILTER
#################################################

# Dropa pacotes TCP indesejáveis
# -------------------------------------------------------
iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j LOG --log-level 6 --log-prefix "FIREWALL: NEW sem syn: "
iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP


# Dropa pacotes mal formados
# -------------------------------------------------------
#iptables -A INPUT -i $IF_EXTERNA -m unclean -j LOG --log-level 6 --log-prefix "FIREWALL: pacote mal formad: "
#iptables -A INPUT -i $IF_EXTERNA -m unclean -j DROP

# Aceita os pacotes que realmente devem entrar
# -------------------------------------------------------
iptables -A INPUT ! -i $IF_EXTERNA -j ACCEPT
#iptables -A INPUT -i lo -j ACCEPT
#iptables -A INPUT -s 10.0.0.0/255.255.255.0 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT

# Proteção contra trinoo
# -------------------------------------------------------
#$iptables -N TRINOO
#$iptables -A TRINOO -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: trinoo: "
#$iptables -A TRINOO -j DROP
#$iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 27444 -j TRINOO
#$iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 27665 -j TRINOO
#$iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 31335 -j TRINOO
#$iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 34555 -j TRINOO
#$iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 35555 -j TRINOO

# Proteção contra tronjans
# -------------------------------------------------------
iptables -N TROJAN
iptables -A TROJAN -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: trojan: "
iptables -A TROJAN -j DROP
iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 666 -j TROJAN
iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 666 -j TROJAN
iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 4000 -j TROJAN
iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 6000 -j TROJAN
iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 6006 -j TROJAN
iptables -A INPUT -p TCP -i $IF_EXTERNA --dport 16660 -j TROJAN

# Proteção contra worms
# -------------------------------------------------------
iptables -A FORWARD -p tcp --dport 135 -i $IF_INTERNA -j REJECT
# Proteção contra syn-flood
# -------------------------------------------------------
iptables -A FORWARD -p tcp --syn -m limit --limit 2/s -j ACCEPT

# Proteção contra ping da morte
# -------------------------------------------------------
#iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

# Proteção contra port scanners
# -------------------------------------------------------
iptables -N SCANNER
iptables -A SCANNER -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: port scanner: "
iptables -A SCANNER -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -i $IF_EXTERNA -j SCANNER
iptables -A INPUT -p tcp --tcp-flags ALL NONE -i $IF_EXTERNA -j SCANNER
iptables -A INPUT -p tcp --tcp-flags ALL ALL -i $IF_EXTERNA -j SCANNER
iptables -A INPUT -p tcp --tcp-flags ALL FIN,SYN -i $IF_EXTERNA -j SCANNER
iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -i $IF_EXTERNA -j SCANNER
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -i $IF_EXTERNA -j SCANNER
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -i $IF_EXTERNA -j SCANNER

# Loga tentativa de acesso a determinadas portas
# -------------------------------------------------------
iptables -A INPUT -p tcp --dport 21 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix "FIREWALL: ftp: "
iptables -A INPUT -p tcp --dport 23 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix "FIREWALL: telnet: "
iptables -A INPUT -p tcp --dport 25 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix "FIREWALL: smtp: "
iptables -A INPUT -p tcp --dport 80 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix "FIREWALL: http: "
iptables -A INPUT -p tcp --dport 110 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix "FIREWALL: pop3: "
iptables -A INPUT -p udp --dport 111 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix "FIREWALL: rpc: "
iptables -A INPUT -p tcp --dport 113 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix "FIREWALL: identd: "
iptables -A INPUT -p tcp --dport 137:139 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix "FIREWALL: samba: "
iptables -A INPUT -p udp --dport 137:139 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix "FIREWALL: samba: "
iptables -A INPUT -p tcp --dport 161:162 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix "FIREWALL: snmp: "
iptables -A INPUT -p tcp --dport 6667:6668 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix "FIREWALL: irc: "
iptables -A INPUT -p tcp --dport 3128 -i $IF_EXTERNA -j LOG --log-level 6 --log-prefix "FIREWALL: squid: "

# Libera acesso externo a determinadas portas
# -------------------------------------------------------
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp -m multiport --dport 80,222,223,224,225,226,3389,3390,3391,3392 -j ACCEPT
iptables -A INPUT -p tcp -m multiport --dport 25,443,587,8001,60443,7025,7071,7072 -j ACCEPT

# Libera acesso de smtp para fora apenas para o IP XXX.XXX.XXX.XXX
# -------------------------------------------------------
#$iptables -A FORWARD -p tcp -d ! XXX.XXX.XXX.XXX --dport 25 -j LOG --log-level 6 --log-prefix "FIREWALL: SMTP proibido: "
#$iptables -A FORWARD -p tcp -d ! XXX.XXX.XXX.XXX --dport 25 -j REJECT

iptables -A FORWARD -p tcp --dport 25 -j ACCEPT

#################################################
# Tabela NAT
#################################################
#
# Ativa mascaramento de saída
# -------------------------------------------------------
iptables -A POSTROUTING -t nat -o $IF_EXTERNA -j MASQUERADE

# Proxy transparente
# -------------------------------------------------------
iptables -t nat -A PREROUTING -i $IF_INTERNA -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i $IF_INTERNA -p tcp --dport 8080 -j REDIRECT --to-port 3128

# Redireciona portas para outros servidores
# -------------------------------------------------------
iptables -t nat -A PREROUTING -p tcp --dport 223 -j DNAT --to-destination 10.0.0.4
iptables -t nat -A PREROUTING -p tcp --dport 224 -j DNAT --to-destination 10.0.0.5
iptables -t nat -A PREROUTING -p tcp --dport 225 -j DNAT --to-destination 10.0.0.6
iptables -t nat -A PREROUTING -p tcp --dport 226 -j DNAT --to-destination 10.0.0.8
iptables -t nat -A PREROUTING -p tcp --dport 3389:3392 -j DNAT --to-destination 10.0.0.5
#iptables -t nat -A PREROUTING -p tcp --dport 25 -j DNAT --to-destination 10.0.0.6:25
iptables -t nat -A PREROUTING -p tcp --dport 8001 -j DNAT --to-destination 10.0.0.6
iptables -t nat -A PREROUTING -p tcp --dport 60443 -j DNAT --to-destination 10.0.0.6
iptables -t nat -A PREROUTING -p tcp --dport 7025 -j DNAT --to-destination 10.0.0.6
iptables -t nat -A PREROUTING -p tcp --dport 7071 -j DNAT --to-destination 10.0.0.6
iptables -t nat -A PREROUTING -p tcp --dport 7072 -j DNAT --to-destination 10.0.0.6


arquivo named.avceh.com.br
$TTL 3600
@ IN SOA firewall.avceh.com.br. root.avceh.com.br. (
2014030701 ; serial
3600 ; refresh
3600 ; retry
1209600 ; expire
10800 ) ; minimum

@ IN NS firewall.avceh.com.br.
@ IN NS ns2.avceh.com.br.

@ IN MX 5 zimbra.avceh.com.br.

@ IN A 201.xx.xx.66
firewall IN A 201.xx.xx.66
www IN A 201.xx.xx.66
zimbra IN A 201.xx.xx.68
ns2 IN A 201.xx.xx.67

pop IN CNAME zimbra
imap IN CNAME zimbra
webmail IN CNAME zimbra


arquivo named.rev.acveh.com.br
$TTL 3600
@ IN SOA firewall.avceh.com.br. root.avceh.com.br. (
2014030701 ; serial
3600 ; refresh
3600 ; retry
1209600 ; expire
10800 ) ; minimum

@ IN NS firewall.avceh.com.br.

66 IN PTR firewall.avceh.com.br.
68 IN PTR zimbra.avceh.com.br.
68 IN PTR pop.avceh.com.br.
68 IN PTR imap.avceh.com.br.
68 IN PTR webmail.avceh.com.br.

Enviado em: 9/3/2014 16:49
Transferir mensagem para outros aplicativos Transferir



 Topo
(1) 2 3 »