Evitando conteúdo duplicado em sites com https

Conteúdo duplicado é uma preocupação para qualquer webmaster que se importa com a posição do seu site no Google e em outros mecanismos de busca.
Normalmente, quando eu configuro um cms, blog ou forum, eu procuro no mínimo ativar recursos como “friendly url”, e garantir através de redirects no htaccess que o site fique sempre com(ou sem) www. Eliminando assim os problemas mais comuns de conteúdo duplicado (supondo que o cms utilizado trata do resto).
Um problema que os “redirects” não tratam, são páginas em https, portanto se o seu site for publicado igualmente em http e em https, você terá problemas de conteúdo duplicado. Uma maneira relativamente simples de resolver este problema, é adicionando a tag “rel=”canonical”” no header da página.

No meu caso, eu implementei esta tag no bbPress, do forum da Comunidade Brasileira de Endian Firewall, onde o objetivo é devolver sempre http://url na tag canonical independentemente se o acesso for através de http ou https.

Para implementar esta tag no seu cms, procure o arquivo que gera o header da página (normalmente no diretório do template atual o arquivo header.php) e insira o seguinte código:

<link rel="canonical" href="<?php echo "http://" . $_SERVER["SERVER_NAME"].$_SERVER["REQUEST_URI"]; ?>" />

Lembre-se:
– Dependendo do seu público alvo, pode ser interessante utilizar um certificado assinado por alguma empresa certificadora. (evitando mensagens de erro de certificado)
– Caso você tenha algum problema na estrutura do seu website a tag canonical pode causar algum transtorno. Convém pensar duas vezes antes de implementa-la.
– A tag canonical também serve para outros casos, visite o link abaixo para maiores informações.

Referência: Google webmaster central

Publicado em Sysadmin Marcado com: , , , ,

Lançado Endian Firewall Community 2.4

Endian 2.4

O time do EFW, lançou nesta quinta-feira a versão 2.4 do Endian Firewall Community.

Nesta versão foram introduzidos novos recursos como:
– Facilidade na atualização da versão 2.3 para a versão 2.4
– Melhoramentos no IPsec
– Nova interface para NAT/Port Forwarding
– Correção de diversos bugs
– Melhor suporte a hardware

Link para o post de lançamento no blog oficial.

Publicado em Sysadmin

Endian 2.4 em Breve

Endian 2.4

No dia 13 de maio o blog oficial do Endian anunciou o lançamento antecipado da versão community 2.4. Esta nova versão irá trazer correções para bugs existentes e melhorias na performance do endian.

O post original pode ser conferido aqui.

Publicado em Sysadmin Marcado com:

Comparação visual: android vs IPhone

android VS IPhone
Fonte: fottus.com

Publicado em Sysadmin Marcado com: , ,

Nasceu: Comunidade brasileira de Endian Firewall

Gostaria de anunciar à todos os visitantes deste blog, que hoje está sendo inaugurada a “Comunidade Brasileira de Endian Firewall.
O objetivo desta comunidade é oferecer um espaço aberto para debates, troca de experiências e também ajuda mutua na resolução de problemas relacionados ao efw.

Da mesma forma que eu estou presente nos comentários deste blog, também estarei presente nos forums da comunidade interagindo com os integrantes e ajudando na solução de problemas.

O endereço da comunidade é: http://endian.eth0.com.br

Vejo vocês por lá 😉

Tópico de Boas Vindas

Publicado em Sysadmin Marcado com: , ,

HyperVM e Kloxo viram Open Source

Após a trágica morte de K. T. Ligesh (fundador da lxlabs e desenvolvedor do HyperVM e LxAdmin/Kloxo), formou-se o consórcio “LxCenter” para dar continuidade a estes produtos no formato Open Source.

Hoje a “LxCenter” finalmente liberou o código fonte dos dois produtos sob a licença AGPL3.0.

O post com a notícia completa do lançamento pode ser conferido aqui.

Sobre o HyperVM:
O HyperVM é um sistema completo de gerenciamento de máquinas virtuais(OpenVZ/Xen) e reais. Você pode ter controle total do seu datacenter em um painel centralizado.

Sobre o Kloxo:
Sistema de webhosting seguindo a mesma linha do ISPConfig, DirectAdmin e cPanel.
Observar que este ainda não deve ser utilizado em ambiente de produção pois possuí falhas na segurança.

Links Relacionados:
The Times Of India – Techie hangs himself in HSR Layout
Platonic – LxLabs Ligesh commits suicide
lowendbox – HyperVM and Kloxo Now Open Sourced, Hosted at LxCenter
The Register – Webhost hack wipes out data for 100,000 sites
Whatever Compliance – Hackers to VAServ: “it was ur own stupidity and excessive passwd reuse”
Forum LxCenter – Opensource Release Date

Publicado em Sysadmin Marcado com: , , ,

Lançado Endian Firewall 2.3

Hoje a equipe do Endian anunciou o lançamento da versão 2.3 dos Appliances e do Endian Firewall Community. Esta nova versão incluí vários recursos novos e recursos que antes estavam disponíveis apenas para usuários Enterprise.

Endian 2.3 Lançado

Endian 2.3 Lançado

Os principais recursos novos são:

* Dashboard
A página principal foi substituída por um dashboard com estatísticas sobre o sistema e serviços, também foram adicionados gráficos de tráfego em tempo real.
* HTTP proxy com controle de conteúdo por usuário ou grupo
O proxy HTTP agora tem uma nova interface que adiciona a possibilidade de criar controle de conteúdo por usuário ou grupo.
* Intrusion Prevention
As regras do snort agora podem ser configuradas, também é possível bloquear pacotes e logar tentativas de invasão.
* Remodelagem do “Port Forwarding”
Ná versão 2.3 agora é possível redirecionar portas a partir de qualquer zona.
Redirecionamento de portas sem NAT agora também é suportado
* Quality of Service
O módulo de Traffic Shapping foi substituído por um módulo completo de QoS.
* Notificações por email
É possível enviar notificações por email automaticamente para eventos pré-definidos.
* SNMP
Adicionado suporte ao protocolo SNMP.

Traduzido na integra de: http://blog.endian.com/2009/10/27/171/

Download em: http://www.endian.com/en/community/download/

Publicado em Sysadmin Marcado com: , , , ,

Atualização do Zimbra para a versão 6

A alguns dias atrás, foi lançada a versão 6 do Zimbra, para atualizar da versão 5 para a 6, o processo é relativamente simples.
Dando continuidade ao howto que escrevi anteriormente, vou descrever os passos necessários para atualizar o zimbra.

Dependências:
O “Zimbra 6” requer a instalação um pacote novo: sysstat
# yum install sysstat

Download:
Entre em http://www.zimbra.com/community/downloads.html e baixe versão mais atual do zimbra.

Atualização:
# tar xvfz zcs-6
# cd zcs-6
(No CentOS 5.x ou outra distro não listada)
# ./install --plataform-override
(Outra distro suportada oficialmente)
# ./install

Responda as perguntas que aparecem na tela, caso encontre algum erro, corrija-o antes de prosseguir.

Publicado em Sysadmin Marcado com: , , ,

HOWTO: ISPConfig 3.x no CentOS 5.x

O ISPConfig é uma ótima ferramenta Open Source para gerenciamento completo de um servidor de Web Hosting. Ele possui ferramentas que abrangem todos os itens indispensáveis para este tipo de serviço, como emails, web, ftp, dns, mysql, revendedores (reseller), painel administrativo para o usuário gerenciar o seu domínio, etc.. é sem dúvidas, uma ótima alternativa ao cPanel WHM.

Instale o repositório rpmforge de acordo com este guia: Adicionando o repositório rpmforge no CentOS 5.X

Pré ajustes

  • Desabilite o Selinux
  • Desabilite o firewall do CentOS
  • Ambos podem ser desabilitados através do menu “setup” – no item “firewall”.

    Preparando o servidor e instalando as dependências:
    # yum remove sendmail
    # yum update
    # yum install amavisd-new bzip2 clamav clamav-data clamav-server clamav-update clamd curl curl-devel cyrus-sasl-devel expect gamin-devel gcc gcc-c++ gdbm-devel getmail httpd imagemagick libtool libtool-ltdl-devel libxml2 libxml2-devel mysql-devel mysql-server ntp openldap-devel openldap-servers openssl-devel pam-devel pcre-devel perl-datetime-format-builder perl-datetime-format-http perl-dbd-mysql perl-libwww-perl php php-bcmath php-common php-devel php-eaccelerator php-gd php-imap php-ldap php-magickwand php-magpierss php-mapserver php-mbstring php-mcrypt php-mhash php-mssql phpmyadmin php-mysql php-odbc php-pear php-shout php-snmp php-soap php-tidy php-xml php-xmlrpc pkgconfig postfix postgresql-devel pure-ftpd quota redhat-rpm-config rpm-build spamassassin squirrelmail subversion unrar unzip webalizer zlib-devel -y

    Para facilitar a sua vida, reuni a instalação de todos os pacotes necessários em apenas um “yum install”, assim você pode ir tomar um café e fumar um cigarro tranquilamente enquanto o yum trabalha 😉

    Instalando serviços que não estão disponíveis nos repositórios:
    # cd /usr/src
    mydns:
    # wget http://mydns.bboy.net/download/mydns-mysql-1.1.0-1.i386.rpm
    # rpm -ivh mydns-mysql-1.1.0-1.i386.rpm

    vlogger:
    # wget http://n0rp.chemlab.org/vlogger/vlogger-1.3.tar.gz
    # tar xvfz vlogger-1.3.tar.gz
    # mv vlogger-1.3/vlogger /usr/sbin/

    Courier
    Por uma exigência do courier-imap, este não pode ser compilado utilizando o usuário root, portanto, iremos criar um usuário apenas para criar os pacotes rpm, não esqueça de remove-lo no final.

    # useradd -m -s /bin/bash rpmbuilduser
    # passwd rpmbuilduser

    Edite o arquivo /etc/sudoers e adicione na última linha:
    rpmbuilduser ALL=(ALL) ALL

    Faça o download dos pacotes do courier:
    # wget http://sourceforge.net/projects/courier/files/courier-authlib/courier-authlib-0.62.4.tar.bz2
    # wget http://sourceforge.net/projects/courier/files/courier-imap/courier-imap-4.5.1.tar.bz2
    # wget http://prdownloads.sourceforge.net/courier/maildrop-2.0.4.tar.bz2

    Alterne para o usuário “rpmbuilder” e prepare o ambiente para gerar os arquivos rpm
    # su rpmbuilduser

    # mkdir $HOME/rpm
    # mkdir $HOME/rpm/SOURCES
    # mkdir $HOME/rpm/SPECS
    # mkdir $HOME/rpm/BUILD
    # mkdir $HOME/rpm/SRPMS
    # mkdir $HOME/rpm/RPMS
    # mkdir $HOME/rpm/RPMS/i386
    # mkdir $HOME/rpm/RPMS/x86_64

    # echo "%_topdir $HOME/rpm" >> $HOME/.rpmmacros

    Crie os rpms do courier-authlib e instale os pacotes requeridos pelo ISPConfig
    # rpmbuild -ta courier-authlib-0.62.4.tar.bz2
    # sudo rpm -ivh /home/rpmbuilduser/rpm/RPMS/i386/courier-authlib-0.62.4-1.i386.rpm
    # sudo rpm -ivh /home/rpmbuilduser/rpm/RPMS/i386/courier-authlib-mysql-0.62.4-1.i386.rpm
    # sudo rpm -ivh /home/rpmbuilduser/rpm/RPMS/i386/courier-authlib-devel-0.62.4-1.i386.rpm

    Mesmo procedimento com o courier-imap
    # rpmbuild -ta courier-imap-4.5.1.tar.bz2
    # sudo rpm -ivh /home/rpmbuilduser/rpm/RPMS/i386/courier-imap-4.5.1-1.i386.rpm

    E finalmente o maildrop…
    # rpmbuild -ta maildrop-2.0.4.tar.bz2
    # sudo rpm -ivh /home/rpmbuilduser/rpm/RPMS/i386/maildrop-2.0.4-1.i386.rpm

    Opcionalmente, volte para o usuário root, copie os rpms para /usr/src e delete o usuário rpmbuilder
    # exit
    # mv /home/rpmbuilduser/rpm/ /usr/src/
    # userdel -r rpmbuilduser

    Edite novamente o arquivo /etc/sudoers e remova a linha adicionada anteriormente.

    Atualize o clam
    /usr/bin/freshclam

    Ative o sistema de quotas
    Edite o arquivo /etc/fstab e na linha referente a partição em que as quotas devem ser acionadas, adicione as opções “,usrquota,grpquota“:
    Exemplo:
    /dev/sda3 / ext3 defaults,usrquota,grpquota 1 1
    Para ativar o sistema de quota (assumindo que você está utilizando quota na /)
    # touch /aquota.user /aquota.group
    # chmod 600 /aquota*
    # mount -o remount /
    # quotacheck -avugm
    # quotaon -avug

    Agora que todos os serviços estão instalados, inicialize eles e verifique se todos subiram corretamente.
    # service amavisd start
    # service clamd start
    # service courier-authlib start
    # service courier-imap restart
    # service httpd start
    # service mydns start
    # service mysqld start
    # service postfix start
    # service pure-ftpd start
    # service saslauthd start

    Altere o runlevel dos serviços utilizados para que estes inicializem durante o boot:
    # chkconfig --level 345 amavisd on
    # chkconfig --level 345 clamd on
    # chkconfig --level 345 courier-authlib on
    # chkconfig --level 345 courier-imap on
    # chkconfig --level 345 httpd on
    # chkconfig --level 345 mydns on
    # chkconfig --level 345 mysqld on
    # chkconfig --level 345 postfix on
    # chkconfig --level 345 pure-ftpd on
    # chkconfig --level 345 saslauthd on

    Defina uma senha de root para o banco mysql:
    # mysqladmin -u root password senhacomplexa (mas é complexa mesmo viu?)

    Nesta altura, todas as dependências e serviços que o ISPConfig estão instalados e rodando corretamente, então podemos inicializar a instalação.

    Download do ISPConfig
    # cd /usr/src
    # wget http://www.ispconfig.org/downloads/ISPConfig-3.0.1.x.tar.gz

    Descompacte e rode o script de instalação
    # tar xvfz ISPConfig-3.0.1.x.tar.gz
    # cd ispconfig3_install/install/
    # php -q install.php

    Quando você executar o install.php, você precisará responder algumas perguntas específicas do seu servidor, para a maioria delas, uma resposta satisfatória já vem definida.
    Durante a execução deste script, todos os serviços serão configurados automagicamente de acordo com as especificações do ISPConfig. Não será necessário editar nenhum arquivo manualmente.

    Após rodar o script de instalação, acesse o painel do ISPConfig em http://ipdoservidor:8080 e entre com o usuário admin senha admin (mude imediatamente esta senha)

    Observação: Durante o yum inicial, você realizou a instalação do squirrel e este encontra-se disponível em http://ipdoservidor/webmail 😉

    Pronto, seu ISPConfig deve estar completamente instalado, agora basta dedicar um pouco de tempo para configurar de acordo com as suas necessidades.

    Se você chegou neste post procurando uma alternativa para o cPanel e por algum motivo não gostou do ISPConfig, cito algumas outras opções que podem agradar:

    Domain Technologie Control
    ispCPOmega – (Fork do VHCS) – Demo – admin / admin123
    RavenCoreDemo – Login: admin / ravencore
    GNUPanel
    Virtualmin GPL

    Publicado em Sysadmin Marcado com: , , , ,

    Adicionando o repositório rpmforge no CentOS 5.X

    Muitos pacotes não estão disponíveis nos repositórios oficiais do CentOS, entretanto existem diversos repositórios de terceiros que cobrem esta lacuna, um dos repositórios mais famosos é o rpmforge. Neste post explico como realizar a instalação deste repositório no CentOS 5.x.

    Instale o pacote yum priorities com o comando:
    # yum install yum-priorities
    O objetivo do priorities é priorizar pacotes dos repositórios oficiais do CentOS, ou seja, se um pacote existir no rpmforge e no repositório oficial será instalada a versão do repositório com maior prioridade (normalmente os oficiais), desta forma minimizando problemas gerados por pacotes externos substituindo pacotes oficiais.
    Você pode instalar o rpmforge sem esta proteção, mas para a sua saúde e pela estabilidade do seu servidor, recomendo seriamente a instalação deste plugin.

    Instalando o rpmforge:
    # wget rpmforge-i386 ou rpmforge-x86_64
    # rpm -ivh rpmforge*
    # rpm --import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt

    Configurando o priorities:
    Edite o arquivo /etc/yum/pluginconf.d/priorities.conf, e verifique se o plugin priorities está habilitado
    Agora edite os seus repositórios dentro de /etc/yum.repos.d/ e ajuste a prioridade de cada um deles.
    É recomendável utilizar:
    [base], [addons], [updates], [extras] -> priority=1
    [centosplus],[contrib] -> priority=2
    Outros repositórios (ex: rpmforge) -> priority=10 (ou maior)

    Rode o yum e verifique se o plugin “priorities” foi carregado corretamente. ex:
    # yum check-update
    Loaded plugins: fastestmirror, priorities
    Loading mirror speeds from cached hostfile
    * rpmforge: apt.sw.be
    * base: ftp.cica.es
    * updates: ftp.cica.es
    * contrib: ftp.cica.es
    * centosplus: ftp.cica.es
    * addons: ftp.cica.es
    * extras: ftp.cica.es
    540 packages excluded due to repository priority protections

    Fonte: http://wiki.centos.org

    Publicado em Sysadmin Marcado com: , ,