PacketFence em Debian 6

Este artigo tem o objetivo de comentar o software PacketFence, em sua primeira versão para Debian Squeeze.

[ Hits: 26.500 ]

Por: Eliezer Rosa em 05/06/2012


Instalação do Packetfence no Debian 6



Devemos adicionar os fontes ao arquivo /etc/apt/sources.list:

# vim /etc/apt/sources.list

deb http://inverse.ca/downloads/PacketFence/debian squeeze squeeze

Criar as chaves de segurança:

# apt-key adv --keyserver keys.gnupg.net --recv-key 0x810273C4

E logo:

# apt-get update

Agora, o software:

# apt-get install packetfence

(informe os dados de acesso ao mysql criados anteriormente)

Após a instalação dos pacotes, seguir os passos abaixo.

Ir para o caminho padrão da ferramenta:

# cd /usr/local/pf/conf

Obs.: Quando solicitar o servidor DHCP, informe o IP do Linux ou do localhost (do eth1 - interno é claro).

Executar:

# ./installer.pl

No decorrer da instalação, deixe todos os itens como padrão, exceto a senha do banco de dados "PF", também criados nesta seção.

Executar

# ./configurator.pl

Obs.: Escolha "inline" para configuração simples e "vlan" se deseja criar vlans. Também pode escolher configuração mista.

Prontas estas configurações, devemos configurar os arquivos pf.conf e networks.conf.

Seguem os exemplos, que devem ser adaptados para sua configuração.

Arquivo pf.conf:

[general]
domain=yourdomain.org
#Inserir os servidores DNS
dnsservers=192.168.2.1,200.176.2.10,200.16.2.12,8.8.8.8,8.8.4.4
dhcpservers=192.168.2.1,192.168.3.1,192.168.5.1
[trapping]
registration=enabled
detection=enabled
range=192.168.2.0/24 #REDES A SEREM LIBERADAS, SEPARADAS POR VÍRGULA
[registration]
auth=local #método de autenticação - pode ser integrado com o LDAP
[interface eth0]
mask=255.255.255.0
type=management
gateway=192.168.1.1
ip=192.168.1.5 #ip da interface eth0


[interface eth1]
mask=255.255.255.0
type=internal
enforcement=inline
gateway=192.168.2.1 #ip da interface interna eth1
ip=192.168.2.1

Arquivo networks.conf:

[192.168.2.0] "Endereço da Rede Interna"
netmask=255.255.255.0
gateway=192.168.2.1
next_hop=
domain-name=meupacket.local
dns=192.168.2.1,200.176.2.10,200.16.2.12,8.8.8.8,8.8.4.4
#CONFIGURAÇÃO DE DHCP
dhcp_start=192.168.2.10
dhcp_end=192.168.2.100
dhcp_default_lease_time=300
dhcp_max_lease_time=600
type=inline
named=enabled
dhcpd=enabled

PacketFence fornece uma interface de administração baseada na web para fácil configuração e gerenciamento operacional. Afim de acessar a interface, o usuário precisa criar uma conta administrador e uma de serviços web.

O usuário precisa criptografar a nova senha no arquivo admin.conf com o htpasswd:

# htpasswd -d /usr/local/pf/conf/admin.conf admin

Digite a nova senha duas vezes.

Em seguida, novamente para webservice:

# htpasswd -d /usr/local/pf/conf/admin.conf webservice

Digite a nova senha duas vezes. Use uma senha forte. O usuário nunca terá que entrar mais de uma vez.

Uma vez que o PacketFence é iniciado, a interface de administração está disponível em:

https://<hostname>:1443/

Dicas:

SELinux

Mesmo que essa característica possa ser pretendida por algumas organizações, o PacketFence não será executado corretamente se o SELinux estiver definido para enforced. Você precisará desativá-lo explicitamente no arquivo /etc/selinux/config.

Para uma configuração mais robusta, a documentação é bem completa, explicativa e já possui um guia do administrador em português:

Notas finais

Segundo a documentação:

É dada permissão para copiar, distribuir e/ou modificar sob os termos da GNU Free Documentation License, versão 1.2 ou qualquer versão posterior publicada pela Free Software Foundation; sem Seções Invariantes, sem Textos de Capa Frontal, e sem Textos de Capa do Verso. Uma cópia da licença está incluída na seção intitulado "GNU Free Documentation License".

Versão 3.1.0 - Dezembro 2011

Fonte: http://www.packetfence.org/

Página anterior    

Páginas do artigo
   1. Introdução
   2. Preparação do ambiente
   3. Instalação do Packetfence no Debian 6
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Instalando e integrando o amavis e o viruscan no sendmail

Gerenciamento de segurança da informação com open source (parte 1)

Tor e Hidden Service Protocol - Explicando tecnicamente a "Deep Web"

Prey Project - Localizando seu notebook roubado

Monitoramento de redes com o Zenoss

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts