Arquivos do Blog

Instalando RDP para CentOs 7 no Microsoft Azure

Galera esse Blog está sendo Migrado para o http://www.micheljatoba.com.br não estou mais postando neste blog acesso o novo.

Olá Pessoal!!!

Hoje vou demostrar a vocês como instalar o RDP em Servidores Linux, isso ajuda muito os administradores que necessitam de acesso via RDP e Interface Gráfica em servidores Linux no Azure.

Após criar o Servidor Linux no Windows Azure, vamos conectar utilizando o Putty com o DNS Name Público do servidor.

1

2

Em seguida clique em Yes, como é a primeira vez que você conecta no Putty armazenar o cache. Em seguida logue com o usuário.

3

Execute o comando para atualizar o CentOs.

yum update

6

Execute o comando sudo su e coloque a senha para utilizar o usuário Root

Vamos a instalação da Interface Gráfica no CentOs 7, a interface do CentOs se chama GNOME Desktop. Vamos a instalação dos pacotes

yum -y groupinstall “Desktop” “Desktop Platform” “X Window System” “Fonts”

25

Agora vamos instalar os pacotes adicionais

yum -y groupinstall “Graphical Administration Tools”

26

yum -y groupinstall “Internet Browser”

27

yum -y groupinstall “General Purpose Desktop”

28

A instalação do Office Suite é opcional

yum -y groupinstall “Office Suite and Productivity”

29

yum -y groupinstall “Graphics Creation Tools”

30

Vamos instalar também do K Desktop Environment (KDE).

yum -y groupinstall kde-desktop

31

Pronto, depois de instalar os pacotes de um Reboot.

32

Agora vamos criar uma pasta chamada EPEL, para a instalação do Repositório.

mkdir EPEL

cd EPEL

4

Em seguida faça o download do Repositório

wget http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-5.noarch.rpm

5

wget http://li.nux.ro/download/nux/dextop/el7/x86_64/nux-dextop-release-0-5.el7.nux.noarch.rpm

6

rpm -ivh epel-release-7-5.noarch.rpm

7

rpm -ivh nux-dextop-release-0-5.el7.nux.noarch.rpm

8

Agora vamos instalar o Xrdp, execute o seguinte comando

yum install -y xrdp tigervnc-server

9

Agora vamos acessar a pasta xrdp

cd /etc/xrdp

10

Agora vamos fazer o download dos arquivos necessários para o funcionamento do Xrdp, execute o seguinte comando

wget http://www.mail-archive.com/xrdp-devel@lists.sourceforge.net/msg00263/km-e0010411.ini

Agora vamos copiar os seguintes arquivos, execute os seguinte comandos

cp km-e0010411.ini km-0411.ini

cp km-e0010411.ini km-e0200411.ini

cp km-e0010411.ini km-e0210411.ini

12

Vamos iniciar o serviço do Xrdp

systemctl start xrdp.service

13

Agora vamos habilitar o serviço do Xrdp

systemctl enable xrdp.service

14

Vamos hablitar e verificar o Firewall,execute o seguinte comando

systemctl enable firewalld
systemctl start firewalld
systemctl status firewalld

16

Agora vamos adicionar as seguintes informações no firewall

firewall-cmd –permanent –zone=public –add-port=3389/tcp

firewall-cmd –reload

17

Após esse processo reinicie o servidor com o seguinte comando Reboot.

32

Pronto, agora vamos criar o EndPoint no portal do Windows Azure com a porta 3389.

Vá até Pontos de Extremidade e clique em Adicionar

18

Selecione a opção ADCIONAR UM PONTO DE EXTREMIDADE AUTÔNOMO e clique em Next

19

Agora vamos selecionar a opção Remote Desktop e verifique as portas 3389, depois clique em Finish

20

Pronto o RDP com a porta 3389 foi criado no Microsoft Azure.

21

Agora vamos acessar o servidor via RDP, vá ate o Painel em seguida clique em Conectar

22

Abra o Remote Desktop e clique em Connect em seguida em Yes

23

Coloque o usuário e senha para logar no servidor

24

Pronto seu servidor de CentOs 7 está com acesso via RDP.

33

Obrigado Galera até o Próximo.

Integração do OTRS com Windows 2012 r2 Active Directory via LDAP

Galera esse Blog está sendo Migrado para o http://www.micheljatoba.com.br não estou mais postando neste blog acesso o novo.

Olá Pessoal!!!

No ultimo post de como instalar o OTRS http://goo.gl/HwAu6J, demostrei a vocês como instalar o OTRS no CentOs 7. Agora vamos a integração com o AD (Active Directory) no Windows Server 2012 R2.

Essa integração faz que todos seus usuários que estão no AD(Active Directory) podem utilizar a mesma senha e usuário para logar na ferramenta.

Vantagens: 
  • Todo o catálogo de usuários do AD pode ser utilizada
  • Vida mais próxima do single-sing-on (login único)

Desvantagem:

  • ADs muito grandes com muitos usuários deixam o sistema lento.
  • Se o usuário da pessoa for bloqueado na rede, não será possível efetuar a abertura de chamados pela configuração padrão.
Portais de acesso ao OTRS:

Para a integração vamos precisar de um Grupo e um Usuário para ler a base do AD.

Exemplo:

Usuário para leitura = OTRS

01

Grupo para autenticação: otrs_ldap

02

Observação: Todos os usuários que são membros do grupo otrs_ldap são administradores do OTRS.

Agora abra o Servidor de AD e crie o usuário e grupo, adicione o usuário OTRS no grupo otrs_ldap.

Após criar o usuário e o grupo, vamos adicionar o usuário no grupo Windows Authorization Access Group.

Vá em Buitin> Windows Authorization Access Group> Members> Add… OTRS e de OK.

03

Pronto, agora vamos ao script de autenticação.

Logue no Servidor do OTRS e abra o arquivo “/opt/otrs/Kernel/Config.pm” e adicione as informações logo abaixo do $DIBI$

Observação: Altere os campos em Vermelho.

# data inserted by installer                                    #
# ———————————- —————–  #
# $DIBI$                                                                   #

$Self->{‘AuthModule’} = ‘Kernel::System::Auth::LDAP’;

$Self->{‘AuthModule::LDAP::Host’} = ‘192.168.0.0’;     # IP do Servidor de AD
$Self->{‘AuthModule::LDAP::BaseDN’} = ‘dc=contoso,dc=com,DC=br’; #Endereço de Domínio
$Self->{‘AuthModule::LDAP::UID’} = ‘sAMAccountName’;
$Self->{‘AuthModule::LDAP::GroupDN’} = ‘CN=otrs_ldap,OU=Grupos-Locais,OU=Usuarios,DC=Contoso,DC=com,DC=br’;   #Onde Está o Grupo do OTRS
$Self->{‘AuthModule::LDAP::AccessAttr’} = ‘member’;
$Self->{‘AuthModule::LDAP::UserAttr’} = ‘DN’;
$Self->{‘AuthModule::LDAP::SearchUserDN’} = ‘otrs’;    #Usuário Otrs
$Self->{‘AuthModule::LDAP::SearchUserPw’} = ‘Senha’; #Senha do Usuário Otrs
$Self->{‘AuthModule::LDAP::AlwaysFilter’} = ”;
$Self->{‘AuthModule::LDAP::Params’} = {
port => 389,
timeout => 120,
async => 0,
version => 3,
sscope => ‘sub’
};

$Self->{‘AuthSyncModule’} = ‘Kernel::System::Auth::Sync::LDAP’;
$Self->{‘AuthSyncModule::LDAP::Host’} = ‘192.168.0.0’;     # IP do Servidor de AD
$Self->{‘AuthSyncModule::LDAP::BaseDN’} = ‘dc=contoso,dc=com,DC=br’;    #Endereço de Domínio
$Self->{‘AuthSyncModule::LDAP::UID’} = ‘sAMAccountName’;
$Self->{‘AuthSyncModule::LDAP::SearchUserDN’} = ‘otrs’;         #Usuário Otrs
$Self->{‘AuthSyncModule::LDAP::SearchUserPw’} = ‘Senha!’;    #Senha do Usuário Otrs
$Self->{‘AuthSyncModule::LDAP::UserSyncMap’} = {
# DB -> LDAP
UserFirstname => ‘givenName’,
UserLastname => ‘sn’,
UserEmail => ‘mail’,
};

$Self->{‘AuthSyncModule::LDAP::UserSyncInitialGroups’} = [
‘users’, ‘basic_admin’,
];

$Self->{‘Customer::AuthModule’} = ‘Kernel::System::CustomerAuth::LDAP’;
$Self->{‘Customer::AuthModule::LDAP::Host’} = ‘192.168.0.0’;     # IP do Servidor de AD
$Self->{‘Customer::AuthModule::LDAP::BaseDN’} = ‘dc=contoso,dc=com,DC=br’;    #Endereço de Domínio
$Self->{‘Customer::AuthModule::LDAP::UID’} = ‘sAMAccountName’;
$Self->{‘Customer::AuthModule::LDAP::SearchUserDN’} = ‘otrs’;     #Usuário Otrs
$Self->{‘Customer::AuthModule::LDAP::SearchUserPw’} = ‘Senha’;     #Senha do Usuário Otrs
$Self->{CustomerUser} = {
Module => ‘Kernel::System::CustomerUser::LDAP’,
Params => {
Host => ‘192.168.0.0’,     # IP do Servidor de AD
BaseDN => ‘dc=contoso,dc=com,DC=br’,      #Endereço de Domínio
SSCOPE => ‘sub’,
UserDN =>’otrs’,     #Usuário Otrs
UserPw => ‘Senha’,    #Senha do Usuário Otrs
AlwaysFilter => ‘(&(samAccountType=805306368)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))’,
SourceCharset => ‘utf-8’,
DestCharset => ‘utf-8’,
},

CustomerKey => ‘sAMAccountName’,
CustomerID => ‘mail’,
CustomerUserListFields => [‘sAMAccountName’, ‘cn’, ‘mail’],
CustomerUserSearchFields => [‘sAMAccountName’, ‘cn’, ‘mail’],
CustomerUserSearchPrefix => ”,
CustomerUserSearchSuffix => ‘*’,
CustomerUserSearchListLimit => 10000,
CustomerUserPostMasterSearchFields => [‘mail’],
CustomerUserNameFields => [‘givenname’, ‘sn’],
Map => [
# note: Login, Email and CustomerID needed!
#[ ‘UserSalutation’, ‘Title’, ‘title’, 1, 0, ‘var’ ],
[ ‘UserFirstname’, ‘Firstname’, ‘givenname’, 1, 1, ‘var’ ],
[ ‘UserLastname’, ‘Lastname’, ‘sn’, 1, 1, ‘var’ ],
[ ‘UserLogin’, ‘Login’, ‘sAMAccountName’, 1, 1, ‘var’ ],
[ ‘UserEmail’, ‘Email’, ‘mail’, 1, 1, ‘var’ ],
[ ‘UserCustomerID’, ‘CustomerID’, ‘mail’, 0, 1, ‘var’ ],
[ ‘UserPhone’, ‘Phone’, ‘telephonenumber’, 1, 0, ‘var’ ],
#[ ‘UserAddress’, ‘Address’, ‘postaladdress’, 1, 0, ‘var’ ],
#[ ‘UserComment’, ‘Comment’, ‘description’, 1, 0, ‘var’ ],
],
};

################################################

Salve o arquivo e pronto, os usuário podem logar com a mesma senha de rede.

Obrigado e até a próxima.

Instalando OTRS no CentOs 7

Olá Pessoal!!!

Estou migrando meu Blog para o www.micheljatoba.com.br em breve esse endereço vai ser descontinuado.

Nesse novo Post já está atualizado para o CentOs 7.1 e OTRS 4.0.8.

Link para Acesso do OTRS Instalando Otrs no Centos 7

Já tem post novo lá no blog.

Valeu Galera!