Configurando netflow en routers cisco

Esta entrada es más bien un apunte.

Netflow, es un protocolo diseñado por Cisco, que es usado para recolectar información sobre el tráfico IP que pasa por nuestro dispositivo; bastante útil para si tenemos nuestras sedes por vpn y queremos ver en detalle en qué nos gastamos el ancho de banda.

No entraremos en detalle sobre los programas para recolectar, ya que hay varios, tanto para windows como linux y libres / comerciales.

Para empezar, entraremos en nuestro router y en el interfaz público o más cerca del recolector de netlow, ingresaremos los siguientes comandos…. (suponemos que el interfaz público es el FA0/0).

router#conf t
router(config)#interface fa0/0
router(config-if)#ip route-cache flow

Ahora vamos a configurar el destino y versión:

ip flow-export source FastEthernet0/0
ip flow-export version 9
ip flow-export destination ip.del.netflow.x 9996

Y ahora a recolectar y analizar el tráfico.

Instalar servidor anti-spam, parte 5

Ahora toca protegernos un poco de los spammers.

Primero de todo, instalaremos el postgrey….. recordemos… recibimos un correo y la primera vez, devolvemos un 4.x.x y el servidor remoto, si cumple las RFC, deberá volver a intentar la entrega de correo pasados unos minutos.

Instalamos postgrey:

apt-get install postgrey

Editamos el fichero /etc/default/postgrey veremos donde está escuchando…

# nano /etc/default/postgrey

y tendremos algo tal que:

postgrey startup options, created for Debian

# you may want to set
# --delay=N how long to greylist, seconds (default: 300)
# --max-age=N delete old entries after N days (default: 35)
# see also the postgrey(8) manpage

POSTGREY_OPTS="--inet=60000"

# the --greylist-text commandline argument can not be easily passed through
# POSTGREY_OPTS when it contains spaces. So, insert your text here:
#POSTGREY_TEXT="Your customized rejection message here"

Cambiamos el puerto al que sea de nuestro gusto (en mi caso al 60000) y reiniciamos postgrey.

Para ver si lo hemos hecho correctamente….

root@antispam:/etc/default# netstat -anp | grep 60000
tcp 0 0 127.0.0.1:60000 0.0.0.0:* LISTEN 3955/postgrey.pid -
root@antispam:/etc/default#

Editamos el fichero /etc/postfix/main.cf y añadimos en la sección:


smtpd_recipient_restrictions =
check_policy_service inet:127.0.0.1:60000,
reject_invalid_hostname,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_unknown_sender_domain,
reject_unknown_recipient_domain,
permit_mynetworks,
permit_sasl_authenticated,
reject_unauth_destination,
reject_rbl_client dul.dnsbl.sorbs.net,
reject_rbl_client dnsbl.sorbs.net,permit

Reiniciamos postfix y a probar….

Por último, instalaremos el openSPF, para verificar la identidad de los correos en el caso de tener configurado bien los dns.

Instalamos los paquetes:

apt-get install postfix-policyd-spf-perl

Volvemos a editar el main.cf y ponemos:

smtpd_recipient_restrictions =
check_policy_service inet:127.0.0.1:60000,
check_policy_service unix:private/policy,

Editamos el /etc/postfix/master.cf y añadimos la final:

policy unix - n n - - spawn
user=nobody argv=/usr/bin/perl /usr/lib/postfix/policyd-spf-perl

Ahora instalaremos la parte en PERL… en la consola, tecleamos

perl -MCPAN -e shell

En la consola del perl, tecleamos:

install Mail::SPF

Descargará paquetes…. una vez acabe, tecleamos en la consola:


q

Instalamos el postfix-policy-spf-perl

cd /usr/src
wget http://www.openspf.org/blobs/postfix-policyd-spf-perl-2.001.tar.gz
tar xvfz postfix-policyd-spf-perl-2.001.tar.gz
cd postfix-policyd-spf-perl-2.001
cp postfix-policyd-spf-perl /usr/lib/postfix/policyd-spf-perl

Por último, editamos el fichero /etc/postfix/master.cf y añadimos al final:

policy unix - n n - - spawn
user=nobody argv=/usr/bin/perl /usr/lib/postfix/policyd-spf-perl

Reiniciamos postfix y a parar los spammers !!!!!

Mirar los diversos ficheros que se han tocado y podréis ver más opciones que tienen todos los paquetes que hemos instalado.

Instalar servidor anti-spam, parte 4

Configurando mailwatch…..

dentro del directorio /var/www/, creamos, a partir del ejemplo, el fichero de configuración..

# cd /var/www/mailscanner
# cp config.php.example config.php

Editamos el fichero y modificamos:

define(‘DB_TYPE’, ‘mysql’);
define(‘DB_USER’, ‘mailscanner’);
define(‘DB_PASS’, ‘mailscanner’);
define(‘DB_HOST’, ‘localhost’);
define(‘DB_NAME’, ‘mailscanner’);
define(‘DB_DSN’, DB_TYPE.’://’.DB_USER.”:”.DB_PASS.”@”.DB_HOST.”/”.DB_NAME);

Seguimos modificando:

// Set Time Zone
define(‘TIME_ZONE’, ‘Europe/Madrid’);
/*
For a list of usable timezones please check:
http://php.net/manual/en/timezones.php
*/

// Paths
define(‘MAILWATCH_HOME’, ‘/var/www/mailscanner’);
define(‘MS_CONFIG_DIR’, ‘/opt/MailScanner/etc/’);
define(‘MS_LIB_DIR’, ‘/opt/MailScanner/lib/’);

define(‘QUARANTINE_USE_FLAG’, true);

Ahora copiamos el script que ‘loggueará’ en el mysql los emails y en la web…

cd /usr/src/mailwatch-1.1.5.1/MailScanner_perl_scripts

editamos el fichero MailWatch.pm y cambiamos el acceso a la BBDD

# Modify this as necessary for your configuration
my($db_name) = ‘mailscanner’;
my($db_host) = ‘localhost’;
my($db_user) = ‘mailscanner’;
my($db_pass) = ‘mailscanner’;

Y lo copiamos:

cp MailWatch.pm /opt/MailScanner/lib/MailScanner/CustomFunctions/

Ahora, editamos de nuevo el fichero /opt/MailScanner/etc/MailScanner.conf

%org-name% = craem.net
%org-long-name% = cRaEM.Net Org
%web-site% = www.craem.net
%report-dir% = /opt/MailScanner/etc/reports/es
Always Looked Up Last = &MailWatchLogging
Detailed Spam Report = yes
Quarantine Whole Message = yes
Quarantine Whole Message As Queue Files = no
Include Scores In SpamAssassin Report = yes
Quarantine User = root
Quarantine Group = apache (this should be the same group as your web server)
Quarantine Permissions = 0660

Ahora, copiamos los ficheros del directorio:
/usr/src/mailwatch-1.1.5.1/MailScanner_perl_scripts

SQLBlackWhiteList.pm
SQLSpamSettings.pm

a: /opt/MailScanner/lib/MailScanner/CustomFunctions/

Y modificamos SQLBlackWhiteList.pm con:

sub CreateList {
my($type, $BlackWhite) = @_;
my($dbh, $sth, $sql, $to_address, $from_address, $count, $filter);
my($db_name) = ‘mailscanner’;
my($db_host) = ‘localhost’;
my($db_user) = ‘mailscanner’;
my($db_pass) = ‘mailscanner’;

Y del SQLSpamSettings.pm

use DBI;
my(%LowSpamScores, %HighSpamScores);
my(%ScanList);
my($db_name) = ‘mailscanner’;
my($db_host) = ‘localhost’;
my($db_user) = ‘mailscanner’;
my($db_pass) = ‘mailscanner’;

Ahora, en el directorio /var/spool/MailScanner, modificamos los permisos:

chmod -R 666 *

Reiniciamos MailScanner y probamos la entrega de mail, para ver si loguea en la web:

http://ip.del.servidor.mailss/mailscanner

nos pedirá el user/password que hemos creado antes.

Habilitando snmp en VMware eSXI 5 para zenoss

Esto es un apunte rápido.

Estos días me ha dado por probar el software Zenoss para monitorizar mis equipos.

He ido añadiendo los hosts poco a poco y, me quedaba la parte del servidor eSXI 5.0 que tengo en casa, con licencia gratuita (1 procesador y 32 Gb ram).

Dando vueltas y googleando, tenemos que hacer lo siguiente:

1º) En en pc que tenga en hypervisor, por ejemplo, descargamos las vCLI

vSphere 5.0 – http://www.vmware.com/download/download.do?downloadGroup=VCLI50

Necesitaremos unas credenciales para descargarlas.

Una vez instaladas, hemos de definir la máquina encargada de recoger los traps y consultar el host…. suponiendo que, nuestro vmware eSXI es la 192.168.2.200 y la máquina con zenoss la 192.168.2.81:

vicfg-snmp.pl –server 192.168.2.200 -c public -t 192.168.2.81@162/public

Nota: la utilidad vicfg.snmp.pl, la tendremos en el directorio C:Program Files (x86)VMwareVMware vSphere CLIbin>

Ahora hemos de habilitar el snmp, que por defecto está desactivado:

vicfg-snmp.pl –server 192.168.2.200 -E

Nos pedirá el user / pass de nuestro eSXi, igual que con el paso anterior.

Si todo ha ido bien, podremos ver la configuración que hemos realizado:

vicfg-snmp.pl –server 192.168.2.200 -s

Y con snmpwalk, desde el zenoss, hacemos la prueba….

root@zenoss:~# snmpwalk -v1 -c public 192.168.2.200

Si nos responde….. lo habremos hecho bien 🙂

Instalar servidor anti-spam, parte 3

Ahora nos toca configurar Postfix.

Hacemos una copia del fichero /etc/postfix/main.cf

#cp main.cf main.cf_old

Y lo dejamos tal que:

myhostname = antispam.craem.net
mydomain = craem.net
myorgin = $mydomain
masquerade_domain = $mydomain
mydestination = $myhostname, localhost.$mydomain, $mydomain
mynetwork_style = host
######################################################
mynetworks = 192.168.2.0/24
relay_domains = craem.net, craem.cat, craem.es
transport_maps = hash:/etc/postfix/transport
append_at_myorigin = no
local_recipient_maps =
header_checks = regexp:/etc/postfix/header_checks
Disarmed_Modify_Subject = no

# Medidas antispam (anti-UCE)
smtpd_helo_required = yes
disable_vrfy_command = yes
strict_rfc821_envelopes = yes

smtpd_recipient_restrictions =
reject_invalid_hostname,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_unknown_sender_domain,
reject_unknown_recipient_domain,
permit_mynetworks,
permit_sasl_authenticated,
reject_unauth_destination,
reject_rbl_client dul.dnsbl.sorbs.net,
reject_rbl_client dnsbl.sorbs.net,permit

smtpd_data_restrictions =
reject_unauth_pipelining,
permit

bounce_notice_recipient = postmaster@craem.net
delay_notice_recipient = postmaster@craem.net
2bounce_notice_recipient = postmaster@craem.net
error_notice_recipient = postmaster@craem.net
default_destination_concurrency_limit = 10
smtpd_recipient_limit = 100
maximal_queue_lifetime = 2d
fallback_relay =
smtp_destination_recipient_limit = 200
smtp_destination_concurrency_limit = 10

Ahora crearemos el fichero transport, que tendrá las ip’s a las cuales entregaremos el correo después de filtrarlo:

# nano /etc/postfix/transport

y añadimos:


craem.net smtp:[192.168.2.4]
craem.cat smtp:[192.168.2.4]
craem.es smtp:[192.168.2.4]

Si nuestro servidor de correo corporativo, tiene más dominios, hemos de tener una entrada con cada una de ellas o, si queremos filtrar el correo para otras personas (servicio de pago :-)), pues eso, a añadir más.

Una vez creado el fichero, creamos la DB del transport, para ser consultada por el postfix

# postmap /etc/postfix/transport

Con ésto, nos creará el fichero transport.db. Reiniciamos postfix


# /etc/init.d/postfix restart

Ahora toca descargar mailscanner…


# cd /usr/src
# wget -c http://www.mailscanner.info/files/4/tar/MailScanner-install-4.84.5-2.tar.gz
# tar -zxvf MailScanner-install-4.84.5-2.tar.gz
# cd MailScanner-install-4.84.5/
# ./install.sh

Y tras un rato, tendremos instalado (que no configurado) el mailscanner.

Ahora, tal y como nos pide MailScanner, creamos las entradas en el Crontab, para las actualizaciones:

# crontab -e

Y le añadimos lo siguiente:

37 5 * * * /opt/MailScanner/bin/update_phishing_sites
07 * * * * /opt/MailScanner/bin/update_bad_phishing_sites
58 23 * * * /opt/MailScanner/bin/clean.quarantine
42 * * * * /opt/MailScanner/bin/update_virus_scanners
3,23,43 * * * * /opt/MailScanner/bin/check_mailscanner

Editamos el fichero /etc/default/spamassassin y cambiamos:

ENABLED=0 to ENABLED=1
CRON=0 to CRON=1

Y lo arrancamos;

# /etc/init.d/spamassassin start

Ahora, editamos el fichero /opt/MailScanner/etc/MailScanner.conf y cambiamos

Run As User = postfix
Run As Group = postfix
MTA = postfix
Incoming Queue Dir = /var/spool/postfix/hold
Outgoing Queue Dir = /var/spool/postfix/incoming
Virus Scanners = clamav
Spam List = SBL+XBL
SpamAssassin User State Dir = /var/spool/MailScanner/spamassassin

Ahora, editamos el fichero:
/etc/postfix/header_checks

Y añadimos lo siguiente:

/^Received:/ HOLD

Reiniciamos el postfix y arrancamos el mailscanner

# /etc/init.d/postfix restart
# cd /opt/MailScanner/bin
# ./check_mailscanner

Ahora instalaremos mailwatch , que será la “interfaz” gráfica del mailscanner.

# cd /usr/src/
# wget -c http://downloads.sourceforge.net/project/mailwatch/mailwatch/1.1.5.1/mailwatch-1.1.5.1.tar.gz?r=http%3A%2F%2Fsourceforge.net%2Fprojects%2Fmailwatch%2F&ts=1330981577&use_mirror=garr

Descomprimes el tar.gz y importamos el *.sql

# mysql -p < create.sql

Creamos el usuario:

# mysql -p
> GRANT ALL ON mailscanner.* TO mailscanner@localhost IDENTIFIED BY 'mailscanner';

Creamos el usuario para loguear en la web de mailwatch:

mysql -u root -pPASSWORD
mysql> INSERT INTO users VALUES ('root',md5('password'),'root','A','0','0','0','0','0');

Movemos el directorio mailscanner a la raiz del webServer:

# mv mailscanner /var/www/

Exchange 2010-Windows 2008 r2 versus Zarafa 7.0.x-Debian Squeeze

Es te artículo no es ninguna crítica a ninguno de los 2 sistemas, pero son mis impresiones después de 7 meses de haber migrado a zarafa mi servidor de correo.

Desde el 2001, tengo mi propio servidor de correo en casa, para mi dominio craem.net y ser un poco independiente de los isp’s. A lo largo de este tiempo he usado:

1º) SMTPBeamer, sobre windows NT4 / NT4 terminal server
2º) Exchange 5.5, Exchange 2000, 200e y 2010 (sobre windows NT4, 2000, 2003 y 2008 r2)
3º) Zarafa 7.0.x (sobre Debian 6.0)

Empecé con SMTPBeamer, que es un sencillo software para pop3 / smtp y un pequeño servidor web…. pero al cabo de una temporada, ví alguna limitación que otra…. si cambiaba de pc, tenía que ir copiando los ficheros, pst’s y demás gaitas para seguir teniéndolo igual.

Visto esto, me lancé a probar lotus Notes y exchange 5.5….. pero el lotus, se me hizo tan cuesta arriba que acabé dejándolo por imposible, aunque me pareció muy potente, pero me quedé con el sabor de boca de querer matar moscas a cañonazos, y me decidí por el Exchange 5.5.

Con el exchange 5.5 ya tenía solucionado el problema del repositorio del correo, pero me apetecía poder leer el correo vía web, cuando no estaba en casa, así que me lanzé a migrarlo a exchange 2000…. me exporté los buzones a pst’s, formatear, windows 2000 server y exchange 2000.

Esto me duró varios años, migraciones de máquina y, allá por el 2005, descubrí el exchange 2003, con un owa remodelado y era compatible con activesync… las primeras pda’s con windows mobile 2003. Migré sistema operativo a 2003 y exchange… todo perfecto, pero por entonces ya usaba algunas cosillas de linux y mi decepción era grande, pues salvo por pop3/smtp y webmail, no conseguí integrar el exchange con mis máquinas linux.

Esto me duró varios años y, en el 2008 intenté instalar el exchange 2007, pero sus requerimientos de máquina de 64 bits hicieron que no lo llegase a probar… no tenía ningún pc de esas características… así que lo alargué hasta el 2010, cuando salió la versión 14 (exchange 2010).

Durante estos años, había visto varios opensource, tipo zimbra, openXchange, zarafa, roundCube, postfix, squirrelmail…. A punto de migrar a otro sistema, me salió en un cliente una migración de 2003 a 2010, así que me lié la manta a la cabeza y migré el servidor de mi casa a windows 2008 r2 + exchange 2010.

La migració, que la hice en un pc nuevo (un ML 110 G5), fué una odisea…. cuando no era un error, era otro, cuando no eran las carpetas públicas, era los permisos del storage, pero tras 2 semanas de intentos, lo migré…. casi hubises preferido eliminar el dominio y volverlo a crear de nuevo, pero como lo tenía que hacer en un cliente, me lanzé.

El servidor no iba fino… 8 Gigas de ram y 2 Hd’s en raid para el correo…. máquina lenta, exceso de consumo de recursos, el active sync iba mal y el colmo fue que no pude pasarle el Sp1 por algo que seguramente hice mal durante la migración.

Harto de todo esto y de tener un solo equipo para el correo, decidí dar el salto de mi último servidor windows al opensource, así que probé de nuevo :

– Zarafa
– Zimbra
– OpenXchange
– RoundCube

Y probando, probando, probando, encontré el Zarafa, que acababa de sacar la versión 7.0. Sencillamente, me encantó y lo migré.

Tras conseguir instalarlo correctamente (o casi), migré los buzones y lo dejé listo, con el active sync.

Y ahora, tras 7 meses de uso, he aquí las ventajas y desventajas:

Exchange 2010
————-
PROS:
– Integración impecable con outlook / evolution
– Cliente MAPI
– Integración con activesync avanzada
– WebAccess impecable con MAC / Linux / Windows en unos navegadores determinados.
– Copias de seguridad perfectas con Backup Exec 2010; incluso se pueden restaurar emails concretos de buzones

CONTRAS:
– Elevado consumo de recursos
– Necesita S.O. de 64 bit’s
– Licencia de windows 2008 + Licencia de Exchange + Cal’s de windows + Cal’s de exchange
– Consola de administración lenta y confusa en máquinas modestas
– No trae integración con antispam de verdad.
– Funciona solo con windows

ZARAFA 7.0.X
————-
PROS:
– OpenSource (Licencia affero GPL).
– WebAccess muy bonito.
– Funciona con Linux ….(qué bueno).
– Metodología de buzones (al igual que exchange).
– BBDD de mysql con INNODB.
– Compatible con outlook (3 licencias incluidas con la versión open source y versión de pago ilimitada, bajo licencia).
– Bajo consumo de recursos y funciona muy bien en máquinas modestas.
– Muy estable y actualizaciones constantes
– ActiveSync remoto.

CONTRAS:
– Es más difícil de poner en marcha que el exchange, si quieres dejarlo todo muy pulido.
– Mala integración con las copias de seguridad, tanto en opensource como la versión de pago).
– Para los usuarios de linux, no trae un conector para evolution / thunderbird (lamentable).

Vamos a poner un ejemplo, para una empresa de 5 usuarios, los costes de cada solución:

Solución windows:
—————–
– Windows 2008 SMB: 485 Euros (aprox)
– Copias de seguridad: Windows Backup
– Antivirus Microsoft: 0 euros
– AntiSpam XWALL : 685 Euros
– Licencia de office Outlook: 189 € x 5 = 945 (opcional si solo usamos el owa)

Total: 2.115 €

Solución Linux:
—————-
– Debian Squeeze: 0 Euros
– Zarafa: 0 Euros (versión opensource)
– Copias de seguridad: Scripts y dumps de mysql
– Antispam : 0 Euros (integrando clamav, postfix, mailscanner, spamassassin)
– Evolution / Thunderbird: 0 Euros

Conclusiones:

Migrando de exchange a Zarafa he ganado:
—————————————-
– Software OpenSource y usar debian en mi servidor.
– Mejor rendimiento y menor consumo de recursos.
– Conservar sincronización remota de dispositivos.
– Web Access impecable.
– Tener todo el software legal.

Cosas que he perdido con zarafa:
——————————–
– Integración regular si el cliente es linux: con evolution tenemos, correo por imap4, calendario con CalDav y contactos en solo lectura con CardDav.

Sigo sin entender que no haya un conector para evolution / thunderbird para linux y sí lo haya para outlook. Espero que en un futuro se solucione.
Para extraer todo su potencial en Linux, deberás acceder por webaccess y en windows, comprar las licencias para el conector de outlook, que sigue siendo infinitamente más baratas que las cals de exchange.

– Consola centralizada.
– Copias granulares de los buzones.

Aún con la versión de pago, sólo puedes hacer copias de manera elegante con “SEP BACKUP” y no llega a ser tan granular como la opción de exchange 2010 + backup exec 2010

– Tener antivirus en la máquina host 🙂
– Reinicios por actualizaciones mensuales 🙂
– Tener que comprar licencias.:-)

En fin, me sigo quedando con zarafa.

Instalar servidor anti-spam, parte 2

Vamos a suponer que tenemos una debian recién instalada y contando que el antispam, va a contar con:

– postfix (para entregar los correos)
– Spamassassin (para el spam)
– Mailscanner (spamassassin <-> postfix)
– Mailwatch (entorno gráfico vía web)
– PostGrey (greylist)
– openSpf
– Clamav (antivirus)

Primero, hemos de desistalar el exim4, que viene por defecto con nuestra Debian:

# apt-get remove exim4 exim4-config

Y instalamos postfix

# apt-get install postfix postfix-doc

Y ahora instalamos las dependencias necesarias:

apt-get install mc ssh apache2 libapache2-mod-php5 php5-cli php5-common php5-cgi php5-gd -qy bison flex libncurses5-dev zlib1g-dev libssl-dev libnewt-dev libiksemel-dev -qy make linux-headers-`uname -r` gcc g++ libstdc++6 mysql-client mysql-server phpmyadmin linux-headers-`uname -r` bison openssl libssl-dev libeditline0 libeditline-dev libedit-dev gcc make g++ php5-cli mysql-common libmysqlclient15-dev libnewt-dev

apt-get install apache2 libapache2-mod-php5 php5-cli php5-common php5-cgi php5-gd mysql-client mysql-server phpmyadmin
apt-get install -qy bison flex libncurses5-dev zlib1g-dev libssl-dev libnewt-dev libiksemel-dev -qy make linux-headers-`uname -r` gcc g++ libstdc++6 mysql-client mysql-server phpmyadmin
apt-get install linux-headers-`uname -r` bison openssl libssl-dev libeditline0 libeditline-dev libedit-dev gcc make g++ php5-cli mysql-common libmysqlclient15-dev libnewt-dev

Seguimos ….

aptitude install libconvert-tnef-perl libdbd-sqlite3-perl libfilesys-df-perl libmailtools-perl libmime-tools-perl libmime-perl libnet-cidr-perl libsys-syslog-perl libio-stringy-perl libfile-temp-perl libole-storage-lite-perl libarchive-zip-perl postfix clamav clamav-daemon libsys-hostname-long-perl libnet-cidr-lite-perl spamassassin spamc

Aquí hemos instalado spamassassin y clamav, que son los antivirus y antispam

Configurando correctamente los "locales" para zarafa 7.0.x

Hace unos días, decidí instalar todas las actualizaciones de debian en mi servidor de Zarafa…. tras seleccionar todos los paquetes y reiniciar el servidor (previo snapshot de vmware 🙂 ) me dí cuenta de que los correos, tanto vía web como en el evolution, llegaban los carácteres mal codificados.

Mirando las cabeceras, veo que llegan con ISO-8559

From: =?iso-8859-1?B?UmHDumw=?= xxxxxxxxxxxxxxxx
To: xxxx@xxxx.com

con lo que no coincide con la configuración del apache / zarafa… un desastre… los correos vía active-sync en mi android y en los mac llegan sin acentos….. total, buscando y buscando me dá por mirar la configuración de los “locales” en mi debian.

Desde la consola, tecleamos:

zeus#dpkg-reconfigure locales

Aparecerá una lista con todas las configuraciones posibles, y, en mi caso, tiene que quedar tal que:

Reiniciamos el servidor para que se apliquen y listo.