Настраиваем виртуальный почтовый хостинг с ипользованием Postfix и dovecot.

В данной заметке мы расмотрим случай, когда необходимо создать почтовую систему для нескольких доменов в пределах одного выделенного сервера. Для настройки этой системы будем использовать связку postfix и dovecot. И больше пока ничего. Никаких сложных механизмов авторизации, никакого хранения аккаунтов пользователей в mysql или LDAP. Ничего этого нам не нужно. Потому как использовать почтовую систему мы будем для создания максимум нескольких десятков почтовых ящиков для нескольких доменов, а не создаем корпоративную супер-пупер-мега почтовую систему, где все это безусловно нужно. :-)

Загружаем тестовое ядро linux единожды (once) с помощью GRUB.

Частенько перед многими системными администраторами и владельцами выделенных серверов (dedicated servers) linux возникает задача одбновления ядра операционной системы. Проблема заключается лишь в том, что 100%-ой уверенности в нормальном рестарте системы с новым ядром дать не может никто :-) Хорошо когда консоль сервера под руками и мы можем просто перезагрузит линукс и в меню GRUB выбрать рабочее ядро. Еще очень хорошо, когда например у админа под руками есть такая чудная вещь как KVM over ip . Тогда никаких проблем с досупом к консоли тоже нет. Но что делать если датацентр далеко, физического доступа туда нет, сервер бюджетный и из доступных фишек есть только удаленный ребут (что тоже есть не у всех). Вот в этом нам и поможет наш загрузчик GRUB.

Хорошая фишка у команды top

Я думаю, что каждый из владельцев выделенных серверов знает о команде top. Вкратце скажу, что она в интерактивном виде выводить список текущих процессов, отсортированных по использованию процессора. Она очень полезна и имеет кучу всяческих функций. Но я думаю, что не все знают о том, что она также может работать в так называемом пакетном режиме.

Установка и настройка Nagios 2.5 из исходников.

Частенько у многих владельцев сайтов, web-мастеров, системных администраторов, и, конечно же, владельцев выделенных серверов возникает вопрос: "Действительно ли мой сайт (сервер) доступен в сети в режиме 24/7/365", - как это заявляют многие хостеры. Также частенько возникают вопросы доступности других сервисов, например таких как smtp, pop3, sshd, mysql, named. Плюс хотелось бы иметь возможность мониторинга нагрузки на сервер.
Все вышеперечисленные возможности предоставляет такой отличный пакет как Nagios. Попробуем разобраться с его установкой и настройкой.
Устанавливать Nagios будем из исходников. Документация по его установке и настройке можно найти на официальном сайте сайте Nagios. В перечне документации можно увидеть также ссылки на руский перевод. Но с тех пор прошло уже достаточно много времени, установка стала значительно проще, да и версия пакета уже ушла далеко за 1.0. Поэтому кратко опишу сам процесс установки из исходников для версии 2.5.
Итак приступим!

Установка BFD (Brute Force Detection) от R-fx Networks

Я думаю любой системный администратор, а также владелец выделенного сервера, рано или поздно при просмотре логов сервера (а это нужно делать периодически) обнаруживает в логе /var/log/secure примерно такие строки:

Jan 20 09:03:33 domain sshd[19713]: Failed password for root from ::ffff:xxx.xxx.xxx.xxx port 45596 ssh2
Jan 20 09:03:33 domain sshd[19714]: Failed password for root from ::ffff:xxx.xxx.xxx.xxx port 45597 ssh2
Jan 20 09:03:35 domain sshd[19698]: Failed password for root from ::ffff:xxx.xxx.xxx.xxx port 45577 ssh2

Что это значит?
А значит это не много не мало а попытку подбора пароля пользователя root с ip адреса xxx.xxx.xxx.xxx методом прямого перебора паролей. Такой тип попытки взлома называется Brute Force. Существует множество методик защиты от такой атаки, да и понятно, что обычно пароль root содержит ну очень много символов в себе (по крайней мере так должно быть), но тем не менее всетаки желательно забанить ip адрес нашего настойчивого хакера :-)

Сначала кратко остановлюсь на нескольких простых методиках защиты от атак типа Brute Force. Ведь, как известно, лучше имень несколько менее сильных линий защиты от хакеров, чем одну супер навороченную.

На первое место думаю можно поставить смену порта по умолчанию для сервиса. Так дефолтный порт у сервиса ssh имеет номер 22, соответственно в основном к нему и пытаются подключиться наши "хакеры". таким образом если сменить номер порта на какой-нибудь 5118, то вероятность того что кто-то заинтересуется нашим сервером значительно снизится.

Траблы с postfix и со мной.

Хочу рассказать не столь интересную, сколько поучительную историю с разбирательством с одной проблемой в postfix. С точки зрения полезности не думаю что эта заметка претендует на приз, скорее заметка про свежий взгляд.
Еще со времен моей школьной поры, мой учитель физики и учительница математики твердили нам одну и ту же истину: главное,дети это понять условие задачи. Не пытаться сразу решить, а сначала понять что нужно то. Мне казалось что я усвоил их урок. Ан нет. Бывает тупишь по страшному.
Ситуация с postfix - типичный пример.

Очиста кеша разрешений в Windows XP

Частенько при смене имен DNS поддерживающих домен (у регистратора), возникает вопрос очистки кеша разрешений DNS на клиентской машине. Обычно клиентской машиной выступает Windows XP. Для такой очистки нужно выполнить простую команду:
Нажимаем Пуск --> Выполнить
и в появившемся окне набираем:
ipconfig /flushdns
после чего наш локальный кеш DNS-записей будет очищен, и вскоре мы сможем получить доступ к нашему домену по новым (измененным) ip адресам.

Установка AwStats на Directadmin как плагина.

Не секрет, что одной из наиболее распространенных панелей управления хостингом является Directadmin. Но одним из недостатков этой панели является отсутствие такой отличной системы сбора статистики как AwStats. К счастью есть добрые люди, разработчики плагинов для Directadmin. Вот и в этой ситуации компанией 3rd Party Software был разработан плагин.

iptraf - контроль трафика в реальном времени.

У многих владельцев выделенных серверов частенько возникает необходимость в визуальном контроле прокачки данных через сетевой интерфейс. На мой взгляд, наиболее простым средством контроля трафика (и не только) является пакет iptraf. Установка программы чрезвычайно проста: заходим с помощью любимого ssh клиента на сервер и набираем команду:
yum install iptraf
Все. Программа установлена :-).

RSS-материал