Иногда бывают случаи,когда надо пустить на свой сервер потенциально опасных пользователей.Хотя не столько потенциально опасных самих пользователей,сколько из опасного места - например какой нить сервер,доступ к которому имеют другие люди.В моем случае это сервер с которого бекапы ежедневно дублируются на мой сервер.Лить их,ясень пень,будем по scp, а значит нам надо добавить ключ нашего сервера в список авторизированных на удаленном сервере.А это опять же означает что при простых настройках,любой юзер с не доверенного сервера сможет заходить на мой сервер без пароля,ибо ключ уже добавлен в известные.Вот тут  то и понадобиться ограничить действия нашего пользователя в системе! Есть несколько вариантов.Один из них - запустить юзера  в ssh chroot оболочке.Но это много геммороя.Есть более простой способ - программа lshell,что расшифровуется как Limited Shell.   More »

Бывает, появляется надобность поднять небольшую почтовую систему на маленьком сервере.Так,чисто отправить почту от имени сайта,и принять,если что напишет.Разумеется не нужно кучи юзеров,не нужна отправка через этот сервер как через SMTP своей почты и т.д. Потому нет смысла юзать базу данных и прочие прелести и возможности.Поэтому тут я опишу как быстро построить почтовик на базе Postfix.    More »

Я являюсь адептом браузера от Корпорации Добра. И так случилось, что понадобилось мне запустить на нем очередной Java-апплет. И вот тут мой любимый браузер ВНЕЗАПНО погорчил меня - сказал что плагин не установлен и предложил это сделать. Согласившишь,я попал на страницу загрузки с сайта java.com.Однако под линукс оказалось не так все просто - скачав архив я так и не понял что с ним делать.Потому скачал другой в формате RPM и попробовал установить,сконвертировав в DEB с помощью alien.Однако все равно оно хрен стало.Тогда уже полез гуглить.И оказалось все банально и просто.Хотя относительно просто.Вобщем надо сделать два действия: More »

Недавно пришлось столкнуться с тюнером openbox x4  и приколом,когда конфиги его плагинов для шаринга с настройками погибли при обновлении.Среди эмуляторов были и oscam, и xcam, и mgcamd. Не знаю как они все взаимодействуют между собой,но я просто отключил все нафиг,оставил только в автозапуске эмулятор oscam.Теперь для настройки подключаемся по FTP к тюнеру и открываем на редактирование файл

/var/tuxbox/config/oscam.server.И приводим к такому примерно виду.В данном примере шара-провайдер sat-dw.webhop.org и три пакета.Вообще каждая секция для каждого пакета отдельно прописывается. More »

Столкнулся с тем,что при всех нормальных настройках отправки почты,получал вот такой ответ и сообщения не отсылались программой-почтовиком.При этом авторизацию при отправке проходит нормально.Оказалось все просто: в /etc/postfix/main.cf в разделе smtpd_sender_restrictions = значение permit_sasl_authenticated стояло после reject_sender_login_mismatch.Поэтому по первому правилу меня и отбивало. Исправляется переносом строчки permit_sasl_authenticated на первое место.И так должно быть во всех других разделах правил.

Долгое время мне очень надоедал демон Named из состава Bind9, который постоянно засирал мне syslog логом запросов и ответов DNS.Из-за этого найти и заметить что то полезное в сисьлоге было очень тяжело.Но решение нашлось.Мы зададим Named складывать логи в отдельную папку и отдельные файлы.Делается  это так:

More »

Данная статья идет как дополнение к предыдущим статьям посвященным настройке SMTP: вот и вот. В данном случае я опишу как сделать наше соединение защищенным на транспортном уровне - то есть все данные между клиентом и сервером будут передаваться зашифрованными,что исключает их перехват.А точнее сводит на нет смысл такого действия.Внутри же соединения клиент передает серверу пароль в открытом виде.Но мы то не боимся показать пароль серверу?Главное что его по дороге не перехватят.Настройка довольно проста.

More »

Иногда бывает необходимо отвести трафик одного или нескольких машин внутри локальной сети через другой шлюз.Например нам надо что бы кто то вышел в мир по другому каналу и другому IP адресу соответственно.Ну или там что б любители ютуба и порнухи не нагружали основной канал в рабочее время.И соответственно мы имеем например один основной канал быстрого и хорошего провайдера,и второй канал ADSL - так,больше как резерв.Вот сейчас через этот второй канал и будет пробрасывать юзера в нашей сети.

More »

[TL;DR]

Плачу...Просто таки рыдаю от счастья. Почему? Да потому что наконец смог победить то,с чем ебался более полугода - авторизацией SMTP из MySQL. То есть что б если у юзера есть ящик на сервере,то он мог не токо получать,но и отправлять почту используя свои логин/пароль.Проблема заключалась в том,что принять почту было не проблема - Postfix хорошо лез в базу и читал оттуда данные юзеров.А вот отправлять было уже гораздо более дорогим удовольствием.Да и сервера мои достались мне от предыдущих админов,потому там был темный лес во многом.По началу я решал проблему отправки почты добавляя руками юзера в базу sasldb. Но это хорошо когда у тебя пара-тройка юзеров.А если больше?Потому необходимость избавиться от геммороя и сделать все "как у нормальных людей" стояла довольно остро. Замечу,что жалкие попытки таки наладить гребаную авторизацию с моей стороны происходили довольно часто.Но заканчивались чуть менее чем ничем.Все упиралось в то,что демон Saslauthd просто не хотел вычитывать логин/пароль.Гуляя по инету натыкался и пробовал кучу других вариантов.Например auxprop с плагином mysql.Все бы ничего,да только с криптованными паролями он не умеет работать,а хранить в базе в открытом виде - попахивает идиотизмом.Потому выбор пал на подключение и логирование всего,что токо уходит и приходит,и все таки выяснения чего же не хватает.Как оказалось,проблемы были.Аж две! Одна из них заключалась в том,что надо было удалить PID saslauthd из одного места и сделать симлинк на него из другого.А вторая была просто феерична! У меня для авторизации используется логин в полном почтовом формате - то есть логин и домен,например rusua@myserver.com.Но при авторизации гребаный saslauthd делал запрос в базу типа select ********** where username = 'rusua' ! Теперь то понятно почему аутентификация не проходила! Такого то юзера в базе нет! А запрос должен быть таким select ********** where username = 'rusua@myserver.com' ! Перелопатив инет,я нашел что для того,что бы демон saslauthd не обрезал домен от логина,надо запустить его с параметром -r. Это то и решило все мои беды.Вот только чего стоило прописать этот параметр...Ну а теперь перейду непосредственно к описаниям пошагово...

[/TL;DR] More »

Страница 5 из 13« Первая...34567...10...Последняя »
%d такие блоггеры, как: