Запрещаем прием почты от определенного домена или адреса в Postfix

В /etc/postfix/main.cf добавляем

smtpd_sender_restrictions = check_sender_access hash:/etc/postfix/sender_access

В /etc/postfix/sender_access

# Заблокировать всю почту с домена и поддоменов
domain.com REJECT
# Заблокировать пользователя spam с любого домена
spam@ REJECT
# Заблокировать адрес
spam@domain.com REJECT NO SPAM

Далее, обязательно

postmap /etc/postfix/sender_access
service postfix reload

 


Количество просмотров :12352

Полезные команды Postfix

Повторно попытаться отправить все письма из очереди

postsuper -r ALL

Удалить всю очередь

postsuper -d ALL

Просмотреть текущую очередь

postqueue -p

Просмотреть текущий конфиг

postconf

Просмтреть стандартный конфиг

postconf -d

Вывод значения параметра в текущем конфиге

postconf <параметр>

Удалить все временные файлы, после падения системы или самого postfix-а

postsuper -p

 


Количество просмотров :8547

Настраиваем bash историю

Я достаточно много времени трачу в удаленных сессиях SSH на разных серверах, это значит, что я использую bash ежедневно и история bash очень важна. Вот несколько полезный настроек которыми я пользуюсь.

Первое, не сохранять дубликаты:

HISTCONTROL=ignoreboth

Есть несколько других полезных опций HISTCONTROL, например ignorespace, команды которые начинаются с пробела не будут сохраняться; erasedups, все предыдущие команды, которые совпадают с текущей будут удалены из истории.

Второе, это размер истории, в стандартных настройках HISTSIZE равно 500. Я обычно выставляю до 2000.

HISTSIZE=2000

Если вы поставите 0, то в истории ничего не будет сохраняться.

Третье, это имя файла истории, обычно это HISTFILE =~/.bash_history

Так же есть HISTIGNORE, вы можете через точку с запятой записать команды которые не должны попасть в историю

И последнее, как же установить эти значения? Вы можете добавить эти значения в персональный конфигурационный файл ~/.bashrc или в глобальный конфигурационный файл /etc/bashrc просто дописав например :

export HISTCONTROL=ignoreboth 
export HISTSIZE=2000

Естественно, что, для того, что бы ваши изменения вступили в силу, вам необходимо перезапустить вашу сессию. Для того, что бы проверить ваши текущие настройки, наберите команду env.

Самый простой и быстрый способ поиска это нажать Ctrl+r и набрать небольшой фрагмент команды.


Количество просмотров :5341

Оператор OR для grep

Для grep, оператор OR — \| Вот пример с использованием tail, мы будем искать в логе /var/log/httpd/error.log

tail -f /var/log/httpd/error.log | grep «PHP Notice\|client denied»

Количество просмотров :3002

Включаем IP Forward

В любом современном Linux дистрибутиве IP forwarding по умолчанию выключен. Это нормально, так как большинству людей данная функция просто не нужна, но если вам необходимо создать маршрутизатор, шлюз или VPN сервер, тогда вам будет необходимо включить IP Forwarding.

Сначала проверим включен ли он уже:

sysctl net.ipv4.ip_forward

И есть ответ

net.ipv4.ip_forward = 0

то, IP Forwarding выключен.

Или есть другой способ:

cat /proc/sys/net/ipv4/ip_forward

если вы получите 0, то IP Forwarding выключен.

Для того что бы включить, выполните команду

sysctl -w net.ipv4.ip_forward=1

или

echo 1 > /proc/sys/net/ipv4/ip_forward

Результат будет моментальный, но до перезагрузки.

Для того, что бы навсегда включить IP Forwarding добавьте(или измените значение 0 на 1 если данный параметр уже есть) в /etc/sysctl.conf:

net.ipv4.ip_forward = 1

Для того, что бы изменения вступили в силу:

sysctl -p /etc/sysctl.conf

Есть еще один способ, вы можете внести изменения в init скрипт. Для систем на основе RedHat это файл /etc/sysconfig/network

FORWARD_IPV4=true

и затем перезагрузить интерфейсы

service network restart

Для Debian в файле /etc/network/options

ip_forward=yes

и затем

/etc/init.d/procps.sh restart

 


Количество просмотров :7586

Еще один антибрутофорс SSH

Этот будет немного попроще чем предыдущий, но не менее эффективный.

Первое что мы сделаем это немного поднастроем ssh, для этого заходим в /etc/ssh/sshd_config и уменьшим количество неавторизированных сессий и количество попыток в каждой сессии:

LoginGraceTime 30 # 30 sec
MaxAuthTries 2
MaxStartups 3

Добавим правило в iptables, которое уменьшит количество возможных попыток аутентификации на 22 порту до 5 в минут:

iptables -A INPUT -p tcp —dport 22 -m recent —name ssh —update —seconds 3600 —hitcount 5 -j REJECT
iptables -A INPUT -p tcp —dport 22 -m recent —name ssh —set -j ACCEPT

Читать продолжении статьи: Еще один антибрутофорс SSH »


Количество просмотров :2622

Пробрасываем порты при помощи Iptables

И так, у нас есть шлюз и есть сервисы на внутреннем сервере к которым необходимо дать доступ из вне. Сделать это можно при помощи IPTables. Пускай внутренни IP — 10.10.0.1, а внешний — 80.91.175.92. Тогда нам необходимо выполнить такие команды:

iptables -t nat -A PREROUTING -p tcp -m tcp -d 80.91.175.92 —dport 8000 -j DNAT –to-destination 10.10.0.1:8000
iptables -t nat -A POSTROUTING -p tcp -m tcp –s 10.10.0.1 —sport 8000 -j SNAT –to-source 80.91.175.92:8000

Первое правило, весь входящий трафик на внешний интерфейс в порт 8000 перебрасываем на внутренний ip сервера в тот же порт. Второе правило выводит весь трафик с внутреннего сервера идущий с порта 8000 на внешний интерфейс с порта 8000.


Количество просмотров :2831

World of Warcraft Cataclysm Cinimatic

Вот, кто действительно умеет делать ролики, так это Blizzard, я помню их ролики к Diablo 2 и Warcraft 3, и в этот раз они не разочаровали. Великолепная анимация и звуковые эффекты, все как всегда на высшем уровне.

httpv://www.youtube.com/watch?v=8gyItXuabEc

новостей на сегодня к сожалению не будет, я тут сражаюсь с pam_ldap и все время уходит на него, как только поборю, сразу что-то выложу.


Количество просмотров :1826

PhP отсылаем уведомление по электронной почте

Для начала давайте расмотрим, самый распространенный способ отправки почты, при помощи функции mail():

<?php   
$To = 'recepient@yourdomain.com';   
$Subject = 'Тема письма';   
$Message = 'Текс сообщения';   
$Headers = 'From: sender@yourdomain.com \r\n' .   
 'Reply-To: sender@yourdomain.com \r\n' .   
 'Content-type: text/html; charset=UTF-8 \r\n'; 
     
mail($To, $Subject, $Message, $Headers);   
?>

Читать продолжении статьи: PhP отсылаем уведомление по электронной почте »


Количество просмотров :58664

Настраиваем ftp сервер vsftpd

Итак, с начала инсталлируем сам vsftpd, при помощи yum:

yum install vsftpd

После установки заходим в /etc/vsftpd/ и редактируем конфиг vsftpd.conf :

#отключаем анонимный доступ
anonymous_enable=NO
#разрешать ли доступ для локальных пользователей
local_enable=YES
#разрешить запись
write_enable=YES
local_umask=022
dirmessage_enable=YES
connect_from_port_20=YES
#Стандартный формат логов
xferlog_std_format=YES
#Включаем chroot
chroot_list_enable=YES
#Список пользователей который будут #ограничены в их домашних каталогах
chroot_list_file=/etc/vsftpd/chroot_list
#Stanalone режим
listen=YES
#Имя PAM сервиса
pam_service_name=vsftpd
#Использовать список пользователей
userlist_enable=YES
tcp_wrappers=YES

Теперь заводим пользователя, даем ему пароль и все, можно пользоваться. Доступ будет в домашнюю папку пользователя если для него включен chroot.


Количество просмотров :3135