Resumo yum red hat

Revisando Red Hat
YUM

O yum é uma das principais ferramentas encontradas nos sistemas Red Hat, resumidamente o yum tem a função de buscar, instalar, atualizar e remover pacotes de sistemas. Estarei descrevendo algumas das principais funções desta ferramenta.

Atualizando o sistema

Apenas com o comando yum podemos atualizar todos os pacotes em nosso sistema com o comando seguinte abaixo:

yum update

Instalando pacotes

Para instalar pacotes, basta apenas digitar o comando yum install nomedopacote,caso o pacote necessite de dependências o próprio yum irá busca-las e o informará as dependências necessárias e tamanho de cada pacote. Se o pacote já estiver instalado o yum irá atualiza-lo.

yum install httpd

Instalando Grupos de pacotes

Com o yum é possível instalar grupos de pacotes em seu sistema, com o comando yum grouplist será mostrado uma lista de pacotes como mostrado abaixo:

[root@localhost ~]# yum grouplist
Loaded plugins: fastestmirror
Setting up Group Process
Loading mirror speeds from cached hostfile
 * addons: mirrors.xmission.com
 * base: centos.mirrors.tds.net
 * extras: centos.mirrors.tds.net
 * updates: mirrors.arsc.edu
Installed Groups:
   Ambiente da Área de Trabalho GNOME
   Editores
   Escritório/Produtividade
   Ferramentas Administrativas
   Ferramentas de Configuração de Servidores
   Ferramentas do Sistema
   Gráficos
   Internet em Modo Gráfico
   Internet em Modo Texto
   Java
   Servidor Web
   Servidor de Mail
   Servidores de Rede
   Sistema X Window
   Suporte à Impressão
   Suporte à Rede Dialup
   Yum Utilities
Available Groups:
   Armazenamento em Clusters
   Autoria e Publicação
   Banco de Dados MySQL
   Banco de Dados PostgreSQL
   Base
   Beagle
   Bibliotecas de Desenvolvimento
   Clustering
   Desenvolvimento Java
   Desenvolvimento de Aplicativo Legado
   ...
   Virtualização
   XFCE-4.4
Done

Caso seja necessário a instalação dos pacotes necessários para o banco de dados MySQL podemos apenas instala-los com o comando abaixo:

yum groupinstall "Banco de Dados MySQL"

Atualizando pacotes

Atualizando pacotes individuais

Para atualizar um pacote em especifíco basta:

yum update httpd

Para atualizar um grupo de pacotes é semelhante:

yum update "Banco de Dados MySQL"

Removendo Pacotes

Outra funcionalidade do yum é também a remoção de pacotes e grupos de pacotes, deve-se ter muito cuidado com a remoção de pacotes com yum, pois no momento da remoção, remove os pacote no qual ele tem como dependente.

removendo pacote em especifíco :

yum remove httpd

removendo grupo de pacotes:

yum remove "Banco de Dados MySQL"

Buscando pacotes

O yum ainda permite o usuário fazer busca por pacotes, veja:

Buscar pacote :

[root@localhost ~]# yum list httpd
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
 * addons: mirrors.xmission.com
 * base: mirror.skiplink.com
 * extras: mirror.anl.gov
 * updates: mirrors.arsc.edu
Installed Packages
httpd.i386          2.2.3-43.el5.centos                                                                                    installed

Se você percebeu eu já adicionei o nome do pacote, ou seja, o comando “yum list” só é interesante quando já se sabe o nome do pacote. Quando queremos procurar por um pacote especifico e não sabemos os nome o ideal é usar o comando “yum search” como exemplo abaixo:

[root@localhost ~]# yum search httpd
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
 * addons: mirror.chpc.utah.edu
 * base: mirrors.kernel.org
 * extras: centos.mirrors.tds.net
 * updates: centos.pop.com.br
=============================================================================================== Matched: httpd ===============================================================================================
mod_ssl.i386 : Módulo SSL/TLS para o servidor HTTP Apache
system-config-httpd.noarch : Ferramenta de configuração do Apache
centos-ds.i386 : CentOS Directory, Administration, and Console Suite
httpd.i386 : Servidor HTTP Apache
httpd-devel.i386 : Ferramentas de desenvolvimento para o servidor HTTP Apache.
httpd-manual.i386 : Documentação para o servidor HTTP Apache.
mod_dav_svn.i386 : Módulo do servidor Apache para o servidor Subversion.

Observe que ele nos retornou uma variedade maior de pacotes httpd.

Fila de e-mails zimbra

Experiências com Zimbra

Quando o servidor de e-mails recebe mensagens, ele encaminha o e-mail através de uma série de filas para gerenciar a entrega. sendo assim vou descreve-las abaixo:

Incoming
Quando o e-mail é entregue na caixa do usuário com sucesso.

Active
Quando as mensagens estão na fila, prontas para serem enviadas.

Deferred
Quandos as mensagens não podem ser entregues, são colocadas nessa fila para que seja feita uma nova tentativa de reenvio. A quantidade de tentativas de reenvio vai depender da configuração do servidor.

Hold
Quando as mensagens não podem mais ser processadas pelo servidor ficaram nesta fila, ate que o administrador altere-as.

Corrupt
Quando a mesagem se encontra corrompida ou danificada.

Para diminuir o tempo de vida das mensagens na fila basta seguir os passos seguintes:

Acesse como usuário zimbra:

su - zimbra

Editando arquivo de configuração do postfix:

 postconf -e maximal_queue_lifetime=3d

Obs: Neste caso coloquei 3 dias como tempo maximo de vida.

Fazer com que os postfix leia novamente sua configuração

 postfix reload

Criar Alias de dominios no Zimbra

Experiências com Zimbra

Agumas vezes precisamos criar Alias no nosso servidor de email, neste caso seria um alias de dominio. por exemplo:
Tinhamos um dominio chamado antigo.dominio.com, e mudamos o dominio para novo.dominio.com. Como vamos usar o novo dominio e não queremos desabilitar o antigo, podemos criar o alias no dominio, fazendo com que o email que for enviado para user@antigo.dominio.com será entregue no email user@novo.dominio.com.

Acesse como usuário zimbra:

su - zimbra

Criando o Alias:

zmprov createAliasDomain antigo.dominio.com novo.dominio.com 
zimbraMailCatchAllForwardingAddress @novo.dominio.com

Resetando senha do administrador Zimbra

Experiências com Zimbra

Acesse como usuário zimbra:

su - zimbra

Liste os administradores:

zmprov gaaa

Obs:Podemos lista os usuários substituindo o “gaaa” por “gaa”

Reset a senha:

zmprov sp emaildousuario novasenha

Integrando Postfix com Active Directory

Nos ultimos dias tive que migrar o servidor de email do meu trabalho, de forma que todos os usuários se autentiquem com o mesmo usuário e senha do Active Directory,assim centralizando os serviços. Depois de alguns dias de estudos consegui a autenticação. Aqui vou demonstrar apenas uma configuração basica de um servidor de emails autenticando no AD utilizando Postfix com o Dovecot. Toda configuração será usando os Debian como sistema.

Instalando pacotes necessários

apt-get install postfix postfix-ldap dovecot-common dovecot-imapd dovecot-pop3d

Crie o usuário vmail

Este usuário é responsavel pela manipulação das contas de emails

useradd vmail -s /bin/false -d /home/vmail

Crie o diretório onde ficarão os e-mails dos usuários

chown -R vmail:vmail /home/vmail
chmod -R 700 /home/vmail

Configuração do postfix

Cria o arquivos ldap-users.cf com a seguinte conf

server_host = 10.10.10.1
search_base = dc=intranet,dc=com
version = 3
query_filter = (&(objectclass=person)(samaccountname=%s))
result_attribute = samaccountname
result_format = %u/Maildir/
bind = yes
bind_dn = ldap@intranet.com
bind_pw = senha do usuario ldap

obs: O server_host será o endereço do AD e o search_base será a base de consulta LDAP

obs2: Observer que a linha bind_dn =ldap@intranet.com, o ldap é um usuário do AD

o main.cf com configuração basica:

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

readme_directory = no

# TLS parameters
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination =  localhost.localdomain, localhost
home_mailbox = Maildir/
relayhost =
mynetworks = 127.0.0.0/8 ,10.10.10.0/16
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all

virtual_mailbox_domains = mail.teste.com
virtual_mailbox_base = /home/vmail/
virtual_mailbox_maps = ldap:/etc/postfix/ldap-users.cf
virtual_uid_maps = static:1001   # Aqui coloca-se o valor do uid do usuario vmail
virtual_gid_maps = static:1001   # Aqui coloca-se o valor do gid do usuario vmail

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions =  permit_mynetworks,
    permit_sasl_authenticated, reject_unauth_destination
broken_sasl_auth_clients = yes

Configurando dovecot

em /etc/dovecot/dovecot.conf

protocols = imap imaps pop3 pop3s
log_timestamp = "%Y-%m-%d %H:%M:%S "
  mail_location = maildir:/home/vmail/%u/Maildir/
mail_privileged_group = mail
mail_debug = no
valid_chroot_dirs = /home/vmail
maildir_copy_with_hardlinks = yes
protocol imap {
 mail_plugin_dir = /usr/lib/dovecot/modules/imap
 imap_client_workarounds = delay-newmail outlook-idle netscape-eoh
}

protocol pop3 {
 pop3_uidl_format = %08Xu%08Xv
 mail_plugin_dir = /usr/lib/dovecot/modules/pop3
 pop3_client_workarounds = outlook-no-nuls oe-ns-eoh
}
protocol managesieve {
 sieve=~/.dovecot.sieve
 sieve_storage=~/sieve
}
auth_username_format = %Lu
auth_debug = no
auth default {
 mechanisms = plain login
 socket listen {
   client {
      path = /var/spool/postfix/private/auth
      mode = 0660
      user = postfix
      group = postfix
   }
 }
 passdb ldap {
   args = /etc/dovecot/dovecot-ldap.conf
 }
 userdb static {
     args = uid=1001 gid=1001 home=/home/vmail/%u
 }
 user = root

  socket listen {
    master {
        path = /var/run/dovecot/auth-master
        mode = 0600
        user = vmail
        group = vmail
    }
    client {
        path = /var/run/dovecot/auth-client
        mode = 0660
        }
    }
}
dict {
}
plugin {
}

Em dovecot-ldap.conf

hosts = 10.10.10.1
base = dc=intranet,dc=com
ldap_version = 3
auth_bind = yes
auth_bind_userdn = dominio\%u

obs: O hosts será o endereço do AD e o base será a base de consulta LDAP

%d blogueiros gostam disto: