Proftpd with MySQL backend on Ubuntu 16.04

1) Instalujemy wymagane pakiety (dla serwera z dużym obciążeniem wybieramy standalone dla serwera z kilkoma połączeniami dziennie wybieramy opcję inetd):

root@server:/#  apt-get install proftpd-basic proftpd-mod-mysql
2) Ustawiamy paramatry w pliku konfiguracyjnym:
root@server:/# vim /etc/proftpd/proftpd.conf
Usuwamy komentarze przed poniższymi liniami lub je dodajemy:

Czytaj dalej Proftpd with MySQL backend on Ubuntu 16.04

Serwer czasu NTP w Ubuntu 16.04

Przed instalacją serwera czasu warto wyłączyć synchronizację czasu:

root@server:# timedatectl set-ntp no

Sprawdzanie statusu synchronizacji czasu wykonamy poleceniem:

root@server:# timedatectl
      Local time: Tue 2018-10-30 00:10:40 CET
  Universal time: Mon 2018-10-29 23:10:40 UTC
        RTC time: Mon 2018-10-29 23:10:39
       Time zone: Europe/Warsaw (CET, +0100)
 Network time on: no
NTP synchronized: yes
 RTC in local TZ: no

Instalacja serwera czasu w Ubuntu: Czytaj dalej Serwer czasu NTP w Ubuntu 16.04

named[…]: error (no valid RRSIG) resolving – Bind9

Jeśli w logach systemowym pojawia Wam się poniższy wpis:

named[...]: error (no valid RRSIG) resolving

prawdopodobnie w pliku /etc/bind/named.conf.local macie domyślnie włączoną opcję dnssec, która może powodować błędy.

Rozwiązaniem jest wyłączenie powyższej opcji poprzez edycję pliku konfiguracyjnego named.conf.local jak poniżej:

root@server:/# vim /etc/bind/named.conf.local
przed:
  dnssec-enable yes;
  dnssec-validation yes;
po:
  dnssec-enable no;
  dnssec-validation no;

Jeśli nie macie opcji dnssec w pliku konfiguracyjnym, warto je dodać i ustawić ich wartości jak powyżej na no.

Po zapisaniu pliku koniecznie wykonajcie restart serwera DNS:

root@server:/# service bind9 restart

lub ładniej:

root@server:/# rndc reload

Dovecot: Inotify instance limit for user exceeded, disabling – erro

Jeśli w pliku mail.log pojawiają nam się ostrzeżenia: Warning: Inotify instance limit for user xxxx (UID vmail) exceeded, disabling. Increase /proc/sys/fs/inotify/max_user_instances należy zwiększyć wartość parametru max_user_instances.

Wyświetlenie aktualnie używanych parametrów:

root@server:/# sysctl -a | grep inotyfi.max

Zmiana wartości domyślnej. Edytujemy plik /etc/sysctl.conf: Czytaj dalej Dovecot: Inotify instance limit for user exceeded, disabling – erro

DHCP serwer w Ubuntu 14.04

Ręczne wpisywanie adresów IP w sieci lokalnej możemy zastąpić usługą DHCP, która przydzieli adresy IP wszystkim urządzeniom w sieci komputerowej za nas.

Najlepiej do tego się nadaje serwer DHCP3 z repozytoriów Ubuntu:

Żeby go zainstalować wystarczy wydać z konsoli poniższe polecenie:

root@server: apt-get install dhcp3-server

Po instalacji server DHCP domyślnie pracuje na wszystkich interfejsach dostępnych w serwerze, aby to zmienić edytujemy plik /etc/default/isc-dhcp-server i zmieniamy linię INTERFACES=””  na poniższą: Czytaj dalej DHCP serwer w Ubuntu 14.04

Install a KVM host on Ubuntu 14.04 Trusty Tahr

Instalacja i konfiguracja hosta KVM z libvirt i Open vSwitch na Ubuntu 14.04 Trusty Tahr. Poniższe kroki najlepiej wykonać zaraz po zainstalowaniu systemu operacyjnego.

1) Instalujemy wymagane pakiety:

root#server:/# apt-get install openvswitch-switch qemu-kvm libvirt-bin

2) Usuwamy domyślny bridge i tworzymy bridge oparte na Open vSwitch:

Czytaj dalej Install a KVM host on Ubuntu 14.04 Trusty Tahr

Ubuntu change p1p1 to eth0

Jeśli po wydaniu komendy ifconfig w Ubuntu zamiast dotychczasowych nazw interfejsów zaczynających się od eth widzicie coś w rodzaju p1p1, p1p2, itd. i chcielibyście mieć poprzednie nazewnictwo nic prostszego.

1) Edytujemy plik /etc/udev/rules.d/70-persistent-cd.rules:

root@server:/# vim /etc/udev/rules.d/70-persistent-cd.rules

i zamiast p1p1 wpisujemy np. eth0 jak poniżej: Czytaj dalej Ubuntu change p1p1 to eth0

Ustawienie połączenia szyfrowanego – Outlook

W domyślnej konfiguracji program pocztowy Outlook do połączenia z serwerem pocztowym używa zwykłego połączenia, w którym wszystkie dane wymieniane pomiędzy komputerem użytkownika, a serwerem są przesyłane otwartym tekstem. Oznacza to, że osoba, która podsłucha takie połączenie w dowolnym miejscu w Internecie, ma dostęp do hasła i loginu użytkownika, który łączy się aktualnie z serwerem.

Wykorzystując podsłuchane dane, haker może bez problemu zalogować się na serwerze pocztowy na konto danego użytkownika. Dzięki temu ma dostęp do jego poczty i jednocześnie może w jego imieniu wysyłać wiadomości. Czytaj dalej Ustawienie połączenia szyfrowanego – Outlook

ISPConfig 3 change squirrelmail password

Konfiguracja squirrelmail umożliwiająca użytkownikom zmianę hasła poprzez interfejs www.

1. Pobieramy i instalujemy plugin do zmiany hasła change_sqlpass:

root@server:/# cd /usr/share/squirrelmail/plugins/
root@server:/# wget http://squirrelmail.org/countdl.php?fileurl=http%3A%2F%2Fwww.squirrelmail.org%2Fplugins%2Fchange_sqlpass-3.3-1.2.tar.gz
root@server:/# tar xvf change_sqlpass-3.3-1.2.tar.gz

2. Naprawiamy błąd md5crypt poprzez odpowiednią zmianę pliku function.php:

Czytaj dalej ISPConfig 3 change squirrelmail password

Change IPTABLES log file

Domyślnie w Ubuntu 14.04 iptables loguje ruch w pliku /var/log/syslog. Możemy to zmienić poprzez dodanie unikalnego prefiksu do regułki iptables jak w przykładzie poniżej:

iptables -A INPUT -s 192.168.0.0/24 -i eth0 -j LOG --log-prefix='[spoofing] '

Teraz wystarczy edytować plik /etc/rsyslog.d/20-ufw.conf i dodać do niego odpowiedni filtr:

:msg,contains,"[spoofing] " /var/log/iptables.log

Po restarcie rsysloga poniższym poleceniem:

root@server:/# service rsyslog restart

cały ruch z regułek oznaczonych jak powyżej będzie trafiał do pliku: /var/log/iptables.log.

Ubuntu IPv4 Neighbor table overflow problem

W przypadku gdy mamy dużą sieć lub nasz serwer pracuje jako router w logach może pojawić się komunikat

kernel: [138585.922764] IPv4: Neighbour table overflow

Rozwiązaniem tego problemu jest zwiększenie odpowiednio progów w tablicy neighbour zwanej również tablicą ARP.

Aktualne poziomy sprawdzamy poleceniem:

grep . /proc/sys/net/ipv4/neigh/default/gc_thresh*

powinniśmy otrzymać wyniki podobne do poniższych: Czytaj dalej Ubuntu IPv4 Neighbor table overflow problem