quarta-feira, 16 de outubro de 2019

CentOS 8/7 + Zabbix Agent

Dica incluindo a versão 8 do amado S.O.

Supondo que você já possua o server.

1 - Instalando o repositório:

CentOS/RHEL 8:
# rpm -Uvh https://repo.zabbix.com/zabbix/4.0/rhel/8/x86_64/zabbix-release-4.0-2.el8.noarch.rpm

CentOS/RHEL 7:
# rpm -Uvh https://repo.zabbix.com/zabbix/4.0/rhel/7/x86_64/zabbix-release-4.0-2.el7.noarch.rpm

2 - Instalando o pacote

# yum install zabbix-agent


3 - Configurando o conf:

Arquivo de configuração /etc/zabbix/zabbix_agentd.conf

###Zabbix Agent###
PidFile=/var/run/zabbix/zabbix_agentd.pid
LogFile=/var/log/zabbix/zabbix_agentd.log

LogFileSize=0

Server=IP-DO-SERVER
Hostname=SEU-HOSTNAME
StartAgents=3
DebugLevel=3
Timeout=3
### EOF ###

4 - Adicionando regra de Firewall

4.1 - Usando Iptables:

# iptables -A INPUT -p tcp --dport 10050 -m state --state NEW,ESTABLISHED -j ACCEPT

4.2 - Usando Firewalld:

# firewall-cmd --add-port=10050/tcp --permanent

# firewall-cmd --reload

5 - Adicionando SELinux:

# setsebool -P httpd_can_connect_zabbix on

# setsebool -P zabbix_can_network on

# setsebool -P httpd_can_network_connect_db on

6 - Adicionando a inicialização e reiniciando o host*

# systemctl enable zabbix-agent && reboot

* Enfrentei este problema:
“Job for zabbix-server.service failed because a configured resource limit was exceeded”.

Mas com o reboot funcionou, debuguei muito e não encontrei o real motivo, ficando algo relacionado ao SELinux, me neguei em usar disabled e optei pelo reboot.

Dá para criar a regra de Firewalld.

Criando arquivo:  /etc/firewalld/services/zabbix.xml
 

 
 

Usando o comando:
# firewall-cmd --zone=public --permanent --add-service=zabbix

Baseado em:


quarta-feira, 18 de setembro de 2019

Adicionando um arquivo de Swap no Linux.

Observando o Zabbix em alguns servidores KVM verifiquei um aumento do uso de Swap.

Então eu lembrei de que já havia feito algo anteriormente com FreeBSD e resolvi adaptar.

Então, segue a dica:

Como root (ou sudo)

Crie o arquivo (Aqui eu usei 5GB):
# dd if=/dev/zero of=/swapfile count=5000 bs=1M

Dê permissões:
# chmod 600 /swapfile

Formate o arquivo:
# mkswap /swapfile

Adicione na inicialização:
# echo "/swapfile swap defaults 0 0" >> /etc/fstab

Inicialize a swap:
# swapon /swapfile

Feito.

Segue abaixo sequencialmente para copiar e colar:

dd if=/dev/zero of=/swapfile count=5000 bs=1M
chmod 600 /swapfile
mkswap /swapfile
echo "/swapfile swap defaults 0 0" >> /etc/fstab
swapon /swapfile

quarta-feira, 11 de setembro de 2019

Rotas estáticas via DHCP no PFSense.

Distribuindo rotas estáticas via DHCP no PFSense.

Bom, resolvi escrever este pequeno tutorial para facilitar a vida de muita gente.

Eu acho uma grande gambiarra ter que adicionar rotas via "Prompt de Comando" e fica bem ruim quando ninguém documenta a gambiarra.

Logo, era muito mais simples colocar tudo no DHCP tanto no Windows Server quanto no isc-dhcpd do Linux ou FreeBSD.

Mas com a idade eu fui me rendendo ao PfSense, que realmente é mais simples de "passar a bola" para as demais equipes, só que nem toda ferramenta só porque é gráfica está escrito "for Dummies" na tela de login.


Supondo que todos saibam configurar o PFSense:

Exemplo:

IP máquina local: 192.168.1.223

IP rede remota: 10.1.1.0/24
Gateway da rede local: 192.168.1.245

O PFSense necessita que essa declaração seja feita em hexadecimais. Sim, não faço a menor idéia de porquê! Mas é assim que a banda toca.

Necessitamos então de:
1 - Máscara de subrede
2 - Rede remota
3 - Gateway

Aqui usados como:

1 - 24
2 - 10.1.1.0
3 - 192.168.1.245

Em Hexadecimais:

1 - 18 (Não me perguntem como)
2 - 0a:01:01:00 (vamos omitir o 00 SEMPRE)
3 - c0:a8:01:f5


Ficando assim: 18:0a:01:01:c0:a8:01:f5

[MASCARA][ROTA][GATEWAY] - não tem erro.

No PFSense em Additional BOOTP/DHCP Options declare:

Option 121 String 18:0a:01:01:c0:a8:01:f5



Salve e reinicialize o serviço de DHCP.

Depois confira no seu cliente.


E até a próxima!

OBS: Há um Script que faz a tarefa ficar muito mais fácil e funcional

Exemplo:
$ sh hexroute.sh 10.1.1.0/24 192.168.1.245
18:0a:01:01:c0:a8:01:f5


Escrevi esta dica baseado nestes links:

https://ercpe.de/blog/advanced-dhcp-options-pushing-static-routes-to-clients

https://forum.netgate.com/topic/84789/adding-static-routes-using-dhcp-rfc-3442

segunda-feira, 14 de janeiro de 2019

Identificando SPAM no Zimbra 8


Essa dica é apenas para eu não ter que ficar procurando no google

Como root:

# cat /var/log/zimbra.log | sed -n 's/.*sasl_username=//p' | sort | uniq -c | sort -n

Identificando a caixa com muitos envios, troque a senha e apague a fila.

Referência:
https://groups.google.com/forum/#!topic/zimbra-br/v98f-dJJ-_c