Cups i Samba
Eksport drukarek z cupsa do samby.
cupsaddsmb -H adres_ip -U root -a -v
Eksport drukarek z cupsa do samby.
cupsaddsmb -H adres_ip -U root -a -v
sysctl kernel.panic = 10
( zrestartuje maszyne 10 sekund po panicu ).
1. change the innodb_log_file_size in the my.cnf
2. stop the server
3. rename ib_logfile0 to ib_logfile0_old
4. rename ib_logfile1 to ib_logfile1_old
5. restart server
Instalujemy RoundCube Fail2Ban Plugin.
Wchodzimy do katalogu z roundube.
W config/main.inc.php zmieniamy/dodajemy wpisy:
$rcmail_config[‘log_driver’] = ‘file’;
$rcmail_config[‘syslog_id’] = ’roundcube’;
Tworzymy plik: /etc/fail2ban/filter.d/roundcube.conf :
[Definition]
failregex = FAILED login for .*. from <HOST>
ignoreregex =
Dodajemy wpis do /etc/fail2ban/jail.conf
[roundcube]
enabled = true
port = http,https
filter = roundcube
action = iptables-multiport[name=roundcube, port=”http,https”]
sendmail-whois[name=Roundcube, dest=root]
logpath = /var/log/httpd/roundcube/userlogins
maxretry = 5
bantime = 1800
Eliminacja botów wyszukujących instalacje phpmyadmina do ataków brute force.
do /etc/fail2ban/filter.d/apache-auth.conf dodajemy linijki:
docroot = /var/www/htdocs|/home/www/jakasstrona.pl|/home/www/drugastrona
badadmin = PMA|phpmyadmin|myadmin|mysql|mysqladmin|sqladmin|
mypma|admin|xampp|mysqldb|mydb|db|pmadb|phpmyadmin1|phpmyadm
in2
do sekcji failregex = w tym samym pliku dodajemy linijkę:
[[]client <HOST>[]] File does not exist: (?:%(docroot)s)/(?:%(badadmin)s)
format logowania w mod_ssl.conf:
CustomLog /var/log/httpd/ssl_request_log \
“%h %t %l %u %{userStatus}n %>s %{SSL_PROTOCOL}x %{SSL_CIPHER}x \”%r\” %b”
format logowania w httpd.conf
LogFormat “%h %l %u %t \”%r\” %>s %b \”%{Referer}i\” \”%{User-Agent}i\” %{userStatus}n” combined
tworzymy plik /etc/fail2ban/filter.d/apache-mysql.conf
w pliku /etc/fail2ban/jail.conf dodajemy linijki
[apache-mysql]
enabled = true
filter = apache-mysql
action = hostsdeny
iptables-multiport[name=apache-auth, port=”80,443,3306″, protocol=tcp]
mail-whois[name=Apache-mysql, dest=root]
logpath = /var/log/httpd/ssl_request_log
maxretry = 6
Restartujemy fail2ban.
Pokaż maile w kolejce:
postqueue -p
Skasuj maila o identyfikatorze d z kolejki:
postsuper -d id_maila
Przekolejkowanie kolejki
postsuper -r ALL
Podgląd konkretnego maila w kolejce
postcat -q id_maila
Kasowanie wszystkich maili w kolejce
postsuper -d ALL
Kasowanie wszystkich maili w kolejce deffered
postsuper -d ALL deferred
postfix z TLS, dovecot, mysql
na systemie 32-bit
make makefiles CCARGS=’-DUSE_TLS -DUSE_SASL_AUTH -DDEF_SERVER_SASL_TYPE=\”dovecot\” -I/usr/lib/dovecot -DHAS_MYSQL -I/usr/include/mysql’ AUXLIBS=”-L/usr/lib -lsasl2 -L/usr/lib/mysql -lmysqlclient -lz -lm -lssl -lcrypto”
jeśli wyskoczą błędy:
gcc -Wmissing-prototypes -Wformat -DHAS_MYSQL -I/usr/include/mysql -DHAS_PCRE -g -O -I. -DLINUX2 -c alldig.c
mv /usr/include/mysql/events.h /usr/include/mysql/events.h.bak
Jeśli po uaktualnieniu do nowszej wersji spamd nie chce zastartować, wystarczy wydac polecenie:
sa-update -D
i zrestartować spamassassina.
Edytujemy plik Std_obj.pm w katalogu lib lstat-a.
Szukamy ciągu package TIPGrapher.
Szukamy procedury Update_Object.
Po linijkach:
close(INPUT);
@output=<OUTPUT>;
@erroutput=<ERROR>;
close (OUTPUT);
close (ERROR);
wstawiamy kod:
waitpid ($fpingpid,0);