Yakim.org.ua Linux tips and tricks

  • Перейти до змісту
  • Перейти до головної навігації або авторизації

Навігаційний перегляд пошуку

Навігація

  • Головна
  • Навчання
  • Послуги
  • Контакти

Пошук

  • Українська (Україна)
  • Russian (Russia)
  • English (United Kingdom)

RSS

feed-image Rss
  • Головна
  • Сервери
    • Поштовий сервер
    • Nagios
  • Робочі станції

Головна

Після встановлення не стартує sshd

  • Надрукувати
Деталі
Категорія: Servers (uk)
Опубліковано: Четвер, 18 листопада 2021, 12:51
Автор: Super User
Перегляди: 640

Ніколи такого не було, і ось, раптом, знову...

При встановленні Ubuntu server на VirtualBox спочатку все йшло нормально, але чогось після встановлення sshd він несхотів запускатися

Вивід journalctl -xe нічого конкретного не показав

Детальніше:Після встановлення не стартує sshd Додати коментар

Робота з EXIF-даними у файлах jpg, png, та webp

  • Надрукувати
Деталі
Категорія: Servers (uk)
Опубліковано: Четвер, 10 грудня 2020, 15:22
Автор: Super User
Перегляди: 2151

Практично в усіх файлах з зображеннями є можливість зберігати додаткові дані, наприклад розмір зображення, час створення, гео-координати і таке інше.

Крім того є можливість туди додати додаткові параметри — опис, копірайт та інше.

Це все так звані EXIF-дані

Exchangeable image file format — стандарт, що визначає формат опису допоміжної метаінформації для файлів зображень, звуку, і який використовується цифровими камерами  (в тому числі і тими, що у смартфонах), сканерами й іншими системами, що оброблюють звукові файли та файли зображень, записані цифровими камерами.

 

До речі, є недостатньо підтверджена інформація, що пошукові системи на сайтах використовують exif-дані зображень на сайтах для ранжування сайта та оптимізації пошуку.

 

Тепер роздивимось як додавати або змінювати exif-дані

Детальніше:Робота з EXIF-даними у файлах jpg, png, та webp Додати коментар

Система відеоконференцій Jitsi Meet

  • Надрукувати
Деталі
Категорія: Servers (uk)
Опубліковано: Понеділок, 14 вересня 2020, 12:33
Автор: Super User
Перегляди: 4636

 

В зв’язку з масовим переходом на віддалену роботу здобули значної популярності різні системи відеоконференцій, так як, наприклад, Skype, Zoom та інші. Але це не найкращий варіант з точки зору безпеки. Наприклад неможливо перевірити який тип шифрування використовується. Також не до кінця ясно, що відбувається з трафіком на серверах, які контролюють компанії.

Також виникають питання з приводу прихованого функціонала таких сервісів.

Так, наприклад, влітку 2019 року фахівці з кібербезпеки виявили, що додаток Zoom після деінсталяції лишає в системі активний веб-сервер, який може самостійно перевстановити програму навіть не повідомляючи про це користувача.

Звісно, після розголошення цієї інформації було надано виправлення програми, але хто знає який прихований функціонал там ще лишився...

Детальніше:Система відеоконференцій Jitsi Meet Додати коментар

Моніторинг сертифіката сайта за допомогою Nagios

  • Надрукувати
Деталі
Категорія: Nagios-ukr
Опубліковано: Четвер, 25 червня 2020, 15:10
Автор: Super User
Перегляди: 2520

При наявності сайта виникає потреба контролювати правильність та строк валідності сертифіката. Якщо я вже використовую Nagios для мониторинга, то нехай і сертифікатами теж він займається.

Детальніше:Моніторинг сертифіката сайта за допомогою Nagios Додати коментар

Робота з логами

  • Надрукувати
Деталі
Категорія: Servers (uk)
Опубліковано: Вівторок, 28 квітня 2020, 22:48
Автор: Super User
Перегляди: 2902

Всі файли логів, можна віднести до однієї з наступних категорій:

  • програми;

  • події;

  • служби;

  • системний.

Більшість лог файлів зазвичай зберігаються в теці /var/log.

Детальніше:Робота з логами Додати коментар

Ховаємо паролі за допомогою Steghide

  • Надрукувати
Деталі
Категорія: Робочі станції
Опубліковано: Вівторок, 21 квітня 2020, 20:15
Автор: Super User
Перегляди: 2803

StegHide ховає дані в файлах картинок і звуків, де в байті використовуються не всі біти. Так як дані шифровані, довести їх наявність дуже важко. Єдина проблема пов'язана з обсягами: для приховування мегабайта шифрованих даних знадобиться звук або картинка розмірів порядку декількох мегабайт.

Детальніше:Ховаємо паролі за допомогою Steghide Додати коментар

Частина 16. Плюс-адресація. Типи поштових адрес.

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: П'ятниця, 27 грудня 2019, 11:22
Автор: Super User
Перегляди: 3343

 До переліку статей циклу

Підтримка плюс-адресації на поштовому сервері

Якщо є необхідність підтримки плюс-адресації на поштовому сервері, то необхідно буде доналаштувати нашу систему.

В файл конфігурації Postfix — /etc/postfix/main.cf слід додати рядок:

recipient_delimiter = +

В тому випадку, якщо у нас Dovecot виступає в ролі LDA, треба зробити додаткові налаштування. По перше в файлі /etc/dovecot/conf.d/15-lda.conf слід додати або розкоментувати рядок:

recipient_delimiter = +

А в файлі /etc/postfix/master.cf потрібно змінити наш фільтр dovecot.

Він має виглядати наступним чином:

# Dovecot LDA

dovecot unix - n n - - pipe

flags=DRhu user=virtual:virtual argv=/usr/lib/dovecot/dovecot-lda -f ${sender} -a $original_recipient} -d ${user}@${nexthop}

Детальніше:Частина 16. Плюс-адресація. Типи поштових адрес. Додати коментар

Частина 15. Керування поштовими повідомленнями в Dovecot. Sieve

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: Вівторок, 17 грудня 2019, 13:50
Автор: Super User
Перегляди: 3174

 До переліку статей циклу

 

Для керування листами в Dovecot включена підтримка Sieve.

Sieve — це мова опису правил фільтрації для поштових повідомлень. Створена компанією Cyrusoft International, Inc./ISAMET під час роботи над поштовим сервером Cyrus. За допомогою написання скриптів з правилами обробки пошта є можливість:

  1. автоматично сортувати листи по поштовим текам виходячи з певних ознак (адреса відправника, тема та ін.)

  2. автоматично видаляти листи виходячи з певних ознак

  3. налаштувати автоматичну відповідь (vacation) на певні листи

 

Обробка листів має відбуватися перед тим, як лист потрапляє в поштову скриньку користувача. В тих налаштуваннях агентом локальної доставки (LDA – local delivery agent) виступає сам Postfix. Для підключення розширення Sieve цей функціонал треба перекласти на Dovecot.

Детальніше:Частина 15. Керування поштовими повідомленнями в Dovecot. Sieve Додати коментар

Налаштування власних правил антиспаму SpamAssassin

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: Понеділок, 02 грудня 2019, 11:39
Автор: Super User
Перегляди: 3183

Стандартні правила SpamAssassin досить непогані, але вони містять занадто мало ознак спаму для української та російської мови.

Звісно є загальні риси, які будуть однакові для будь-якого спаму. Також є алгоритм Байеса. Але навчання антиспаму потребує часу. Хотілося б підвищити ефективність одразу після встановлення.

Для цього я зробив одразу декілька дій.

Перше — при встановленні SpamAssassin я зразу імпортую туди правила з іншого сервера, де база самонавчання наповнювалась роками.

І друге — я почав писати власні правила для SpamAssassin.

Детальніше:Налаштування власних правил антиспаму SpamAssassin Додати коментар

Налаштування Compose для введення нестандартних символів

  • Надрукувати
Деталі
Категорія: Робочі станції
Опубліковано: Неділя, 11 вересня 2011, 13:30
Автор: Super User
Перегляди: 3034

При наборі текстів часто доводиться користуватися символами, яких або немає в даній розкладці, або взагалі немає на клавіатурі. Наприклад ввести з клавіатури щось типу ¼ або ‰ завдання нетривіальне. Можна, звичайно, скористатися таблицею символів і просто скопіювати все звідти. Але це добре, коли потрібний символ вводиться 1-2 рази. А що робити якщо він потрібен постійно? Ось тут на допомогу і приходить Compose key.

 

Клавіша compose також відома під назвою «Multi_key» в X Window System. В X.Org Server багато розкладок клавіатури передбачають різні варіанти розташування Multi_key, що зазвичай використовуються в PC-сумісних архітектурах.

Призначити цю клавішу можна по різному. Наприклад за допомогою XkbOptions («compose: rwin»). У мене в Kubuntu це робиться в Kmenu-Комп'ютер-Системні параметри-Країна/регіон/мова. На клавішу Compose я призначив кнопку, якою взагалі ніколи не користуюся - CapsLock.

Тепер підемо по налаштуваннях по порядку

 

Детальніше:Налаштування Compose для введення нестандартних символів Додати коментар

Частина 14. Налаштування DNS для роботи поштового сервера. SPF, DKIM, DMARC

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: Понеділок, 09 вересня 2019, 14:01
Автор: Super User
Перегляди: 3984

 До переліку статей циклу

 

Для коректної роботи поштового сервера треба правильно налаштувати DNS.

В описі нашої доменної зони треба, як мінімум, зробити MX-записи. Також бажано прописати зворотню зону, SPF, DKIM та DMARC

 

Основні налаштування DNS

Для того, щоб інші сервера знали, що саме наш сервер приймає пошту для нашого домену, в описі зони треба зробити наступні налаштування:

  • Зробити A-запис для нашого сервера (пряма зона)
  • Зробити MX-запис з вказанням приорітету та нашим доменним іменем
  • Надіслати заявку провайдеру, хостеру, чи іншій організації яка надала нам IP-адресу, з проханням прописати зворотню зону (PTR-запис) для нашої IP-адреси з нашим іменем з прямої зони

 

Детальніше:Частина 14. Налаштування DNS для роботи поштового сервера. SPF, DKIM, DMARC Додати коментар

Частина 13. Налаштування сірих списків (GreyListing).

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: Середа, 14 серпня 2019, 15:19
Автор: Super User
Перегляди: 3856

 До переліку статей циклу

Робота сірих списків базується на тому, що спамери при помилці відправлення, частіше за все другий раз лист не відправляють, а легальні поштові сервери будуть намагатися відправляти лист протягом не менше ніж двох діб.

При першому прийомі листа наш сервер повертає помилку 450 і розриває сесію, тобто лист не приймаємо через тимчасову помилку.

Після закінчення заданого часу очікування (за замовчуванням 300 секунд) лист буде прийнято і адреса сервера відправника буде внесена до тимчасового білого списку. За замовчуванням в цьому списку сервер знаходиться 35 діб з моменту останньої вдалої сесії.

 

Для початку встановимо необхідне програмне забезпечення:

# apt install postgrey

Детальніше:Частина 13. Налаштування сірих списків (GreyListing). Додати коментар

Частина 12. Антиспам SpamAssassin.

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: Понеділок, 05 серпня 2019, 11:14
Автор: Super User
Перегляди: 4314

 До переліку статей циклу

Встановлення SpamAssassin

Для встановлення антиспаму виконаємо команду

# apt install spamassassin

Зразу після встановлення програма працювати не буде. За замовчанням вона відключена. Для її активації треба в файлі /etc/default/spamassassin змінити значення enable в 1.

Детальніше:Частина 12. Антиспам SpamAssassin. Додати коментар

Частина 11. Налаштування поштового антивірусу ClamAV

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: Четвер, 18 липня 2019, 14:15
Автор: Super User
Перегляди: 3609

 До переліку статей циклу

Встановимо антивірусну систему для поштового сервера:

#apt install clamsmtp

 

Детальніше:Частина 11. Налаштування поштового антивірусу ClamAV Додати коментар

Частина 10. Робота з поштовим сервером за допомогою telnet.

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: Четвер, 11 липня 2019, 11:54
Автор: Super User
Перегляди: 4225

 До переліку статей циклу

 

Після того, як ми налаштували поштовий сервер, треба перевірити його працездатність. Звичайно це можна зробити за допомогою поштового клієнта, але іноді простіше і швидше зробити це за допомогою утиліти telnet.

Детальніше: Частина 10. Робота з поштовим сервером за допомогою telnet. Додати коментар

Книга з адміністрування поштового сервера

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: Понеділок, 01 липня 2019, 14:14
Автор: Super User
Перегляди: 5078

Шановне панство.

Нарешті звів всі напрацювання в один файл і оформив у вигляді однієї книжки.

Всі бажаючі можуть підтримати розвиток сайту і придбати цю книжку в електронному вигляді у форматі PDF.

Детальніше:Книга з адміністрування поштового сервера

Частина 9. Шифрування поштового трафіку.

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: Четвер, 04 липня 2019, 13:05
Автор: Super User
Перегляди: 4146

 До переліку статей циклу

 

Не шифрувати трафік на поштовому сервері досить небезпечно. Пов'язано це не з перехопленням листів, а, перш за все, з тим, що зловмисник може перехопити логін та пароль одного з користувачів і використати цю інформацію для розсилання спаму.

Для шифрування використовуються SSL-сертифікати. Якщо в нас є можливість купити сертифікат від якогось центру сертифікації — то купуємо, якщо ж ні, то згенеруємо самопідписаний сертифікат. Це робиться командою:

openssl req -new -nodes -x509 -out smtpd.pem -keyout smtpd.pem -days 3650

Детальніше:Частина 9. Шифрування поштового трафіку. Додати коментар

Частина 8. Налаштування аутентифікації поштового сервера через OpenLDAP

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: Середа, 26 червня 2019, 10:06
Автор: Super User
Перегляди: 6327

 До переліку статей циклу

 

OpenLDAP — це відкрита реалізація LDAP, розроблена проектом OpenLDAP, поширюється під власною вільною ліцензією OpenLDAP Public License.

OpenLDAP складається з трьох головних компонентів:

  • slapd -— незалежний демон LDAP і відповідні оверлеї і інструменти;

  • бібліотеки, що реалізують протокол LDAP;

  • утиліти, інструменти та допоміжні клієнти

Детальніше:Частина 8. Налаштування аутентифікації поштового сервера через OpenLDAP Додати коментар

Частина 7. Альтернативні методи збереження налаштувань користувачів. Інтеграція з Windows AD.

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: П'ятниця, 21 червня 2019, 15:50
Автор: Super User
Перегляди: 5680

До переліку статей циклу

 

У великих конторах дуже часто поштовий сервер та інші сервіси інтегруються з доменом Windows

Припустимо, що у нас є домен study.local і в ньому створений спеціальний користувач mailadmin з паролем mailadmin, який має права на читання в дереві LDAP. Контроллер домена має адресу 192.168.0.10. У користувачів домена має бути заповненим атрибут mail, в який вноситься поштова адреса даного користувача. Для роботи з поштовими псевдонімами створюються доменні групи, у яких так само заповнюється атрибут mail. Листи, що приходять на адресу таких груп мають бути передані всім користувачам, що входять до них.

Детальніше: Частина 7. Альтернативні методи збереження налаштувань користувачів. Інтеграція з Windows AD. 1 коментар

Частина 6. Альтернативні методи збереження налаштувань користувачів. Використання MySQL.

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: Четвер, 13 червня 2019, 13:01
Автор: Super User
Перегляди: 3900

До переліку статей циклу

Облікові дані користувачів можна зберігати у базі даних. Для цього підходить PostgreSQL та MySQL.

 

Розглянемо використання MySQL, як більш популярний варіант

 

Налаштування в MySQL

Детальніше:Частина 6. Альтернативні методи збереження налаштувань користувачів. Використання MySQL. Додати коментар

Частина 5. Маршрутизація поштового трафіка. Авторизація на сервері вищого рівня.

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: Вівторок, 21 травня 2019, 11:44
Автор: Super User
Перегляди: 3395

До переліку статей циклу

 

Зазвичай налаштування маршрутизації поштового трафіку робити немає сенсу. Всі повідомлення будуть маршрутизуватись автоматично, згідно MX записам в DNS домену отримувача. Однак бувають і виключення з цього правила. За допомогою параметра transport_maps можна вказати в явному вигляді сервер, на який буде відправлена пошта для певного домену.

Детальніше:Частина 5. Маршрутизація поштового трафіка. Авторизація на сервері вищого рівня. Додати коментар

Частина 4. Налаштування автоматичного створення прихованих копій повідомлень.

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: П'ятниця, 19 квітня 2019, 15:13
Автор: Super User
Перегляди: 4418

До переліку статей циклу

 

Іноді буває необхідність створювати копії листів та відсилати їх на іншу адресу. Для цього у Postfix є механізм створення прихованих копій (bcc — blind carbon copy)

Робити такі копії можна на основі адреси або відправника, або отримувача. Для цього в файлі main.cf можна використовувати параметри sender_bcc_maps або recipient_bcc_maps.

Детальніше:Частина 4. Налаштування автоматичного створення прихованих копій повідомлень. Додати коментар

Налаштування поштового сервера. Зміст

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: Четвер, 11 квітня 2019, 17:01
Автор: Super User
Перегляди: 4996

Вирішив для спрощення створити окремою статтею зміст всіх матеріалів по поштовому серверу.

Зразу напишу зміст до кінця, а посилання будуть вставлятися по мірі публікації нових статей

Детальніше:Налаштування поштового сервера. Зміст Додати коментар

Налаштування поштового сервера. Частина 3. Поштовий веб-інтерфейс RoundCube

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: Четвер, 11 квітня 2019, 11:59
Автор: Super User
Перегляди: 5825

До переліку статей циклу

 

Поштовий веб-інтерфейс RoundCube

RoundCube Webmail — це клієнт для роботи з електронною поштою з веб-інтерфейсом, написаний на PHP з використанням CSS та XHTML і технології AJAX. RoundCube Webmail встановлюється практично на будь-який сервер з підтримкою PHP та MySQL і надає можливість роботи з поштовими скриньками за протоколами IMAP та SMTP.

Проект був заснований 18 травня 2005 року. Тоді RoundCube Webmail був скромний клієнт для роботи з електронною поштою. Зараз це потужний поштовий додаток, який майже нічим не поступається звичайним поштовим клієнтам.

RoundCube Webmail доступний за ліцензією GPL та є вільним програмним забезпеченням.

 

Детальніше:Налаштування поштового сервера. Частина 3. Поштовий веб-інтерфейс RoundCube Додати коментар

Налаштування поштового сервера. Частина 2. Додаткові правила фільтрації. DNSBL

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: П'ятниця, 29 березня 2019, 10:35
Автор: Super User
Перегляди: 4355

Викладаю другу статтю з циклу "Налаштування поштового сервера".

 

До переліку статей циклу

 

Детальніше:Налаштування поштового сервера. Частина 2. Додаткові правила фільтрації. DNSBL Додати коментар

Налаштування поштового сервера. Частина 1. Встановлення та базове налаштування Postfix та Dovecot.

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: Середа, 20 березня 2019, 12:07
Автор: Yakim
Перегляди: 4767

Починаю публікацію циклу статей по налаштуванню поштового сервера на базі Postfix та Dovecot.

Сьогодні буде перша частина - Встановлення та базове налаштування Postfix та Dovecot.

 

До переліку статей циклу

 

Детальніше:Налаштування поштового сервера. Частина 1. Встановлення та базове налаштування Postfix та Dovecot. Додати коментар

Оновлення учбового курсу

  • Надрукувати
Деталі
Категорія: Servers (uk)
Опубліковано: Вівторок, 05 лютого 2019, 15:27
Автор: Super User
Перегляди: 3085

Досить багато часу пройшло з того моменту коли я викладав оновлену версію курсу.

Дуже багато чого встигло помінятися.

Нарешті руки дійшли зібрати всі зміни до одного файлу, який я і викладаю

Детальніше:Оновлення учбового курсу Додати коментар

Підключення віддалених тек по SSHFS за допомогою AutoFS

  • Надрукувати
Деталі
Категорія: Servers (uk)
Опубліковано: П'ятниця, 18 січня 2019, 13:20
Автор: Super User
Перегляди: 3219

Для початку встановимо sshfs і autofs. Виконаємо команду:
$sudo apt install sshfs autofs

Тепер налаштування.

Детальніше:Підключення віддалених тек по SSHFS за допомогою AutoFS Додати коментар

Файловий сервер без SAMBA. Робота по SSH

  • Надрукувати
Деталі
Категорія: Servers (uk)
Опубліковано: П'ятниця, 18 січня 2019, 13:11
Автор: Super User
Перегляди: 4813

Ідеологічна частина

Спочатку розглянемо політично-організаційну частину такого сервера.
Робота з Samba, і взагалі по протоколу SMB в Windows-мережі стала вже стандартом. Та й створювалась вона, швидше за все, для цього ж.
Але сьогодні вже немає сенсу прив'язуватися тільки до цього протоколу. Він несе в собі занадто багато обмежень.

Детальніше:Файловий сервер без SAMBA. Робота по SSH Додати коментар

MDAdm. Робота з RAID в Ubuntu

  • Надрукувати
Деталі
Категорія: Servers (uk)
Опубліковано: Понеділок, 07 січня 2019, 18:28
Автор: Super User
Перегляди: 3254

Рано чи пізно при налаштуванні серверів доводиться зіткнутися з такою річчю як RAID.

На брендових серверах вони часто повністю хардварні, але тим не менш дуже часто доводиться стикатися і з софтварним рейдом.

Детальніше:MDAdm. Робота з RAID в Ubuntu Додати коментар

Додаткові налаштування Nagios

  • Надрукувати
Деталі
Категорія: Nagios-ukr
Опубліковано: Понеділок, 07 січня 2019, 18:11
Автор: Super User
Перегляди: 3725

У першій і другій статтях було розглянуто конфігурування Nagios для перевірки стану мережевих сервісів і самих серверів. Однак для повноцінного використання в корпоративному сегменті цього недостатньо.

У цій, третій статті циклу, розглядаються питання додаткового функціоналу системи моніторингу - настройка повідомлень, внутрішніх команд, а так само налаштування автоматичної системи реагування на проблеми.

Детальніше:Додаткові налаштування Nagios Додати коментар

Моніторинг серверів по SNMP за допомогою Nagios

  • Надрукувати
Деталі
Категорія: Nagios-ukr
Опубліковано: Понеділок, 07 січня 2019, 17:33
Автор: Super User
Перегляди: 3836

У першій статті циклу, присвяченому налаштуванню Nagios, ми розглянули базову конфігурацію і моніторинг мережевих сервісів. Зараз покажемо, як можна отримувати додаткові дані про серверах за допомогою протоколу SNMP.

 

SNMP - це протокол керування мережами зв'язку на основі архітектури UDP.

Ця технологія, покликана забезпечити керування і контроль за пристроями і додатками в мережі зв'язку шляхом обміну керуючою інформацією між агентами, що розташовуються на мережевих пристроях, і менеджерами, розташованими на станціях керування.

SNMP визначає мережу як сукупність мережевих керуючих станцій і елементів мережі (головні машини, шлюзи і маршрутизатори, термінальні сервери), які разом забезпечують адміністративні зв'язки між мережевими керуючими станціями і мережевими агентами.

SNMP не визначає, яку інформацію керована система повинна надавати. Навпаки, SNMP використовує розширювану модель, в якій доступна інформація визначається Основами Керуючої Інформації (MIB). Бази Керуючої Інформації описують структуру керуючої інформації пристроїв. Вони використовують ієрархічний простір імен, що містить унікальний ідентифікатор об'єкта (OID). Грубо кажучи, кожен унікальний ідентифікатор об'єкта ідентифікує змінну, яка може бути прочитана або встановлена через SNMP.

Ієрархія MIB може бути зображена як дерево з безіменним коренем, рівні якого присвоєні різними організаціями. На найвищому рівні MIB OIDи належать різним організаціям, які займаються стандартизацією, в той час як на більш низькому рівні OIDи виділяються асоційованими організаціями. Ця модель забезпечує керування на всіх шарах мережевої моделі OSI, так як MIBи можуть бути визначені для будь-яких типів даних і операцій.

Детальніше:Моніторинг серверів по SNMP за допомогою Nagios Додати коментар

Моніторинг мережевих сервісів за допомогою Nagios

  • Надрукувати
Деталі
Категорія: Nagios-ukr
Опубліковано: Понеділок, 07 січня 2019, 17:15
Автор: Super User
Перегляди: 2942

Nagios - це програма моніторингу комп'ютерних систем і мереж з відкритим кодом. Призначена для спостереження, контролю стану обчислювальних вузлів і служб, сповіщає адміністратора в тому випадку, якщо якісь із служб припиняють (або відновлюють) свою роботу.

Nagios спочатку була створена під ім'ям Netsaint, розроблена Етаном Галстадом. Він же підтримує і розвиває систему сьогодні, спільно з командою розробників, які займаються як офіційними, так і неофіційними плагінами.

Спочатку Nagios була розроблена для роботи під Linux, але вона також добре працює і під іншими ОС, такими як Sun Solaris, FreeBSD, AIX і HP-UX.

Можливості Nagios дуже широкі.

Ця система може

  • Моніторити мережеві служби (SMTP, POP3, HTTP, NNTP, ICMP, SNMP)

  • Моніторити стан хостів (завантаження процесора, використання диска, системні логи) в більшості мережевих операційних систем

  • Проста архітектура модулів розширень (плагінів) дозволяє, використовуючи будь-яку мову програмування за вибором (Shell, C ++, Perl, Python, PHP і інші), легко розробляти свої власні способи перевірки служб

  • У якості повідомлень системному адміністратору підтримується відправка сповіщень в разі виникнення проблем зі службою або хостом (за допомогою пошти, пейджера, SMS, або будь-яким іншим способом, визначеним користувачем через модуль системи)

  • так само є можливість організації спільної роботи декількох систем моніторингу з метою підвищення надійності і створення розподіленої системи моніторингу

    Детальніше:Моніторинг мережевих сервісів за допомогою Nagios Додати коментар

Встановлення та налаштування ftp-сервера ProFTPd

  • Надрукувати
Деталі
Категорія: Servers (uk)
Опубліковано: Неділя, 06 січня 2019, 20:58
Автор: Super User
Перегляди: 2399

ProFTPd - FTP-сервер для Linux і UNIX-подібних операційних систем.

Сервер може бути налаштований для роботи декількох віртуальних хостів, також підтримує chroot. Може бути запущений в вигляді окремого сервера (демона) або в складі суперсервера inetd.

Детальніше:Встановлення та налаштування ftp-сервера ProFTPd Додати коментар

Port Knocking

  • Надрукувати
Деталі
Категорія: Servers (uk)
Опубліковано: Неділя, 06 січня 2019, 20:24
Автор: Super User
Перегляди: 2796

Не всі сервіси має сенс постійно виставляти в інтернет. Але, проте, доступ з інтернету до них все ж іноді потрібно мати. Можна, звичайно, зайти на сервер, наприклад, по VPN і тимчасово змінити конфігурацію, зробити необхідні дії і повернути конфігурацію назад.

Для спрощення таких дій є досить проста, але, тим не менш, багата можливостями, технологія Port Knocking. Її суть полягає в тому, що відправивши пакети в певній послідовності на певні порти, ви ініціюєте якусь наперед сконфігуровану дію. Налаштування Port Knocking можна зробити самому в повністю ручному режимі за допомогою IPTables, однак простіше і зручніше для цього використовувати спеціальний демон knockd.

Детальніше:Port Knocking Додати коментар

Створення звітів про роботу поштового сервера на основі Postfix

  • Надрукувати
Деталі
Категорія: Поштовий сервер
Опубліковано: Неділя, 06 січня 2019, 19:51
Автор: Super User
Перегляди: 3929

У мене є поштовий сервер на основі Postfix. Як антиспам там встановлений SpamAssassin. Виникла задача перегляду статистики роботи для аналізу ефективності налаштувань як антиспаму, так і самого поштового сервера.

Детальніше:Створення звітів про роботу поштового сервера на основі Postfix Додати коментар

Отримуємо по SNMP інформацію з власних скриптів

  • Надрукувати
Деталі
Категорія: Servers (uk)
Опубліковано: Неділя, 06 січня 2019, 19:33
Автор: Super User
Перегляди: 4124

Можливості SNMP широкі, але не безмежні. Жоден розробник не зможе заздалегідь передбачити, що може знадобитися клієнту.

Через це доводиться розширювати інформаційний функціонал власними скриптами.

Детальніше:Отримуємо по SNMP інформацію з власних скриптів Додати коментар

Робота з LVM

  • Надрукувати
Деталі
Категорія: Servers (uk)
Опубліковано: Четвер, 03 січня 2019, 16:24
Автор: Super User
Перегляди: 5463

Logical Volume Manager (LVM) - це дуже потужна система управління томами з даними для Linux. Вона дозволяє створювати поверх фізичних розділів (або навіть нерозбитих вінчестерів) логічні томи, які в самій системі буде видно як звичайні блокові пристрої з даними (тобто як звичайні розділи). Основні переваги LVM в тому, що по-перше одну групу логічних томів можна створювати поверх будь-якої кількості фізичних розділів, а по-друге розмір логічних томів можна легко змінювати прямо під час роботи. Крім того, LVM підтримує механізм снапшотів, копіювання розділів «на льоту» і дзеркалювання, подібне RAID-1.

LVM збільшує гнучкість файлової системи, однак, будучи просто проміжним шаром, не скасовує обмеження і використання інших шарів, а також ускладнює роботу. Тобто, як і раніше потрібно створювати і змінювати розділи, форматувати їх; зміна розміру має підтримуватися також і самою файловою системою.

Так само хотілося б звернути увагу на один важливий момент. При використанні LVM не слід намагатися розподілити весь наявний дисковий простір в логічні томи. Слід створити розділи з мінімально необхідним розміром, а потім, при необхідності збільшити їх до необхідного розміру за рахунок резервного вільного місця.

Детальніше:Робота з LVM Додати коментар

Мультиплексування терміналу за допомогою tmux

  • Надрукувати
Деталі
Категорія: Servers (uk)
Опубліковано: Четвер, 03 січня 2019, 15:56
Автор: Super User
Перегляди: 3631

Використання tmux дозволяє системному адміністратору зробити віддалену роботу з сервером значно більш зручною. Звичайно, можна використовувати цю утиліту і в локальній консолі, але це, все таки, не зовсім те.

Утиліта дозволяє в одній сесії відкрити кілька терміналів. Крім того, що вона підтримує кілька вікон, tmux так само дає можливість розділити один екран на декілька незалежних вікон і, звичайно, управляти їх розміром. Так само tmux дуже легко відвести у фоновий режим і залишити виконуватися в ньому всі завдання

Детальніше:Мультиплексування терміналу за допомогою tmux Додати коментар

Налаштування OpenVPN

  • Надрукувати
Деталі
Категорія: Servers (uk)
Опубліковано: Четвер, 03 січня 2019, 15:41
Автор: Super User
Перегляди: 3629

OpenVPN

  OpenVPN - вільна реалізація технології Віртуальної Приватної Мережі (VPN) з відкритим вихідним кодом для створення зашифрованих каналів типу точка-точка або сервер-клієнти. Вона дозволяє встановлювати з'єднання між комп'ютерами, що знаходяться за NAT-firewall, без необхідності зміни їх налаштувань. OpenVPN було створено Джеймсом Йонаном (James Yonan) і розповсюджується під ліцензією GNU GPL.

Для забезпечення безпеки керуючого каналу і потоку даних, OpenVPN використовує бібліотеку OpenSSL. Завдяки цьому задіюється весь набір шифрів, доступних в даній бібліотеці. OpenVPN використовується на операційних системах Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX та Microsoft Windows. OpenVPN проводить всі мережеві операції через TCP, або UDP порт. Також можлива робота через більшу частину проксі серверів, через NAT і мережеві фільтри. Сервер може бути налаштований на призначення мережевих налаштувань клієнту. Наприклад: IP адреса, налаштування маршрутизації і параметри з'єднання. Також можливе використання бібліотеки компресії LZO, для стиснення потоку даних.

Використання в OpenVPN стандартних протоколів TCP і UDP дозволяє йому стати альтернативою IPsec в ситуаціях, коли Інтернет-провайдер блокує деякі VPN протоколи.

Детальніше:Налаштування OpenVPN Додати коментар

Налаштування рядка привітання у Bash

  • Надрукувати
Деталі
Категорія: Servers (uk)
Опубліковано: Четвер, 03 січня 2019, 15:16
Автор: Super User
Перегляди: 4230

В Ubuntu та в багатьох інших дистрибутивах за замовчанням рядок привітання (промт) в bash виглядає наступним чином:

user@hostname:/full/path$

  Його можна, при бажанні змінити під власні потреби.

Детальніше:Налаштування рядка привітання у Bash Додати коментар