Red Hat, Fedora, CentOS

CentOS 8.x DKIM sign

Próbálok épp egy CentOS 7.x -> 8.x frissítést, amit jelenleg az opendkim csomag hiánya blokkol, forrásból pedig nem szeretnék dolgokat feltenni, amúgy is a Puppet csinál mindent. Milyen DKIM aláírót tudtok ajánlani, ami CentOS 8.x esetén base vagy epel csomagként létezik és könnyű áttérni rá OpenDKIM-ről?

fedora31 desktop crash hibernálásból (gnome/xfce)

Hi!

Feltettem egy hp 15-db1022nq laptopra a F31-t: https://support.hp.com/ro-en/document/c06457713

Szépen megy is, csak gondolom az "AMD Radeon Vega 8 Graphics" driver nem egészen jó (?), mert hibernálásból egy szétesett képet kapok.

Marad a reboot... :(

# lsmod |grep amd
edac_mce_amd           32768  0
kvm_amd               106496  0
ccp                    98304  1 kvm_amd
kvm                   770048  1 kvm_amd
i2c_amd_mp2_pci        20480  0
amdgpu               4706304  11
amd_iommu_v2           20480  1 amdgpu
gpu_sched              36864  1 amdgpu
i2c_algo_bit           16384  1 amdgpu
ttm                   122880  1 amdgpu
drm_kms_helper        212992  1 amdgpu
drm                   512000  9 gpu_sched,drm_kms_helper,amdgpu,ttm
pinctrl_amd            32768  0

kernel-5.3.11-300.fc31.x86_64

xorg-x11-drv-amdgpu-19.1.0-1.fc31.x86_64

redhathet: proxy, /etc/rhsm/rhsm.conf

Nem értek redhat-hoz (7), alig láttam eddig...
Adott egy gép (nem én configoltam) ami még a http://127.0.0.1 -et is proxyn keresztül próbálja elérni.
Három file-ban találom meg a proxy címét:
/etc/yum.repos.d/redhat.repo
/etc/bashrc
/etc/rhsm/rhsm.conf

Mi ez az rhsm? Törölhetem innen a proxy beállításokat? (nekem tulajdonképpen csak a repokhoz kellene, az meg a yum.conf -ba gondoltam, hogy minden repohoz..., de ha valami licens...
Be lehetne ebben állítani no_proxy= -t, de nem találom a szintaxist...

Érdekesség hogy van olyan prog, nem a yum, ami akkor is proxyn keresztül próbálkozik, ha a proxy-s környezeti változókat törlöm. ( urllib3 )
Gondolom az rhsm-ből..., bár ezt ki kell próbálnom még egyszer.

Egyszer már játszottam ilyen géppel, kivettem repo file-okból a proxy-t, ő visszarakta..., de csak a redhat repokhoz.
Szóval hogy van ez?

iptables configurációs probléma

Sziasztok!

Most rakok össze egy cloud szervert, a probléma az, hogy az iptablest addig configurltam amíg ugyan kívülről sem lehet ping -ni, de már a belső ping-ek sem működnek ... és a yum install sem működik, mert nem tudja feloldalni a megadott linkeket. Az szerintem nem lehet gond hogy az ssh -ra a 2222 porton csatlakozom nem a 22 porton.

Bemásolom a configokat

iptables configot:

# Generated by iptables-save v1.4.21 on Thu Oct 10 12:16:05 2019
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -s 127.0.0.0/24 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -s "ide saját gép van beírva"/32 -p tcp -m tcp --dport 2222 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -s 151.0.83.192/32 -p tcp -m tcp --dport 2222 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -s 127.0.0.0/24 -p tcp -m tcp --dport 2222 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 25 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 3306 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 9000 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 25 -m state --state NEW,ESTABLISHED -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 3306 -m state --state NEW,ESTABLISHED -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 9000 -m state --state NEW,ESTABLISHED -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
COMMIT
# Completed on Thu Oct 10 12:16:05 2019
# Generated by iptables-save v1.4.21 on Thu Oct 10 12:16:05 2019
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed on Thu Oct 10 12:16:05 2019
# Generated by iptables-save v1.4.21 on Thu Oct 10 12:16:05 2019
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1:152]
:POSTROUTING ACCEPT [1:152]
COMMIT
# Completed on Thu Oct 10 12:16:05 2019

ip6tables:

# Generated by ip6tables-save v1.4.21 on Thu Oct 10 12:16:06 2019
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
:ICMPFLOOD - [0:0]
:SSHBRUTE - [0:0]
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -p ipv6-icmp -m icmp6 --icmpv6-type 1 -j ACCEPT
-A INPUT -p ipv6-icmp -m icmp6 --icmpv6-type 2 -j ACCEPT
-A INPUT -p ipv6-icmp -m icmp6 --icmpv6-type 3 -j ACCEPT
-A INPUT -p ipv6-icmp -m icmp6 --icmpv6-type 4 -j ACCEPT
-A INPUT -p ipv6-icmp -m icmp6 --icmpv6-type 133 -j ACCEPT
-A INPUT -p ipv6-icmp -m icmp6 --icmpv6-type 134 -j ACCEPT
-A INPUT -p ipv6-icmp -m icmp6 --icmpv6-type 135 -j ACCEPT
-A INPUT -p ipv6-icmp -m icmp6 --icmpv6-type 136 -j ACCEPT
-A INPUT -p ipv6-icmp -m icmp6 --icmpv6-type 137 -j ACCEPT
-A INPUT -p ipv6-icmp -m icmp6 --icmpv6-type 141 -j ACCEPT
-A INPUT -p ipv6-icmp -m icmp6 --icmpv6-type 142 -j ACCEPT
-A INPUT -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 130 -j ACCEPT
-A INPUT -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 131 -j ACCEPT
-A INPUT -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 132 -j ACCEPT
-A INPUT -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 143 -j ACCEPT
-A INPUT -p ipv6-icmp -m icmp6 --icmpv6-type 148 -j ACCEPT
-A INPUT -p ipv6-icmp -m icmp6 --icmpv6-type 149 -j ACCEPT
-A INPUT -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 151 -j ACCEPT
-A INPUT -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 152 -j ACCEPT
-A INPUT -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 153 -j ACCEPT
-A INPUT -p ipv6-icmp -m icmp6 --icmpv6-type 128 -j ICMPFLOOD
-A INPUT -s fe80::/10 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 2222 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j SSHBRUTE
-A INPUT -p tcp -m tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 9000 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m conntrack --ctstate INVALID -j DROP
-A INPUT -s ::1/128 ! -i lo -j DROP
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 25 -m state --state NEW,ESTABLISHED -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 3306 -m state --state NEW,ESTABLISHED -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A ICMPFLOOD -m recent --set --name ICMP --mask ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff --rsource
-A ICMPFLOOD -m recent --update --seconds 1 --hitcount 6 --rttl --name ICMP --mask ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff --rsource -m limit --limit 1/sec --limit-burst 1 -j LOG --log-prefix "ip6tables[ICMP-flood]: "
-A ICMPFLOOD -m recent --update --seconds 1 --hitcount 6 --rttl --name ICMP --mask ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff --rsource -j DROP
-A ICMPFLOOD -j ACCEPT
-A SSHBRUTE -m recent --set --name SSH --mask ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff --rsource
-A SSHBRUTE -m recent --update --seconds 300 --hitcount 10 --name SSH --mask ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff --rsource -m limit --limit 1/sec --limit-burst 100 -j LOG --log-prefix "ip6tables[SSH-brute]: "
-A SSHBRUTE -m recent --update --seconds 300 --hitcount 10 --name SSH --mask ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff --rsource -j DROP
-A SSHBRUTE -j ACCEPT
COMMIT
# Completed on Thu Oct 10 12:16:06 2019
# Generated by ip6tables-save v1.4.21 on Thu Oct 10 12:16:06 2019
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed on Thu Oct 10 12:16:06 2019
# Generated by ip6tables-save v1.4.21 on Thu Oct 10 12:16:06 2019
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed on Thu Oct 10 12:16:06 2019

iptables-config:

# Load additional iptables modules (nat helpers)
# Default: -none-
# Space separated list of nat helpers (e.g. 'ip_nat_ftp ip_nat_irc'), which
# are loaded after the firewall rules are applied. Options for the helpers are
# stored in /etc/modprobe.conf.
IPTABLES_MODULES=""

# Save current firewall rules on stop.
# Value: yes|no, default: no
# Saves all firewall rules to /etc/sysconfig/iptables if firewall gets stopped
# (e.g. on system shutdown).
IPTABLES_SAVE_ON_STOP="no"

# Save current firewall rules on restart.
# Value: yes|no, default: no
# Saves all firewall rules to /etc/sysconfig/iptables if firewall gets
# restarted.
IPTABLES_SAVE_ON_RESTART="no"

# Save (and restore) rule and chain counter.
# Value: yes|no, default: no
# Save counters for rules and chains to /etc/sysconfig/iptables if
# 'service iptables save' is called or on stop or restart if SAVE_ON_STOP or
# SAVE_ON_RESTART is enabled.
IPTABLES_SAVE_COUNTER="no"

# Numeric status output
# Value: yes|no, default: yes
# Print IP addresses and port numbers in numeric format in the status output.
IPTABLES_STATUS_NUMERIC="yes"

# Verbose status output
# Value: yes|no, default: yes
# Print info about the number of packets and bytes plus the "input-" and
# "outputdevice" in the status output.
IPTABLES_STATUS_VERBOSE="no"

# Status output with numbered lines
# Value: yes|no, default: yes
# Print a counter/number for every rule in the status output.
IPTABLES_STATUS_LINENUMBERS="yes"

# Reload sysctl settings on start and restart
# Default: -none-
# Space separated list of sysctl items which are to be reloaded on start.
# List items will be matched by fgrep.
#IPTABLES_SYSCTL_LOAD_LIST=".nf_conntrack .bridge-nf"

# Set wait option for iptables-restore calls in seconds
# Default: 600
# Set to 0 to deactivate the wait.
#IPTABLES_RESTORE_WAIT=600

# Set wait interval option for iptables-restore calls in microseconds
# Default: 1000000
# Set to 100000 to try to get the lock every 100000 microseconds, 10 times a
# second.
# Only usable with IPTABLES_RESTORE_WAIT > 0
#IPTABLES_RESTORE_WAIT_INTERVAL=1000000

netsat:

netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1254/master
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN 1308/nginx: master
tcp 0 0 127.0.0.1:9000 0.0.0.0:* LISTEN 825/php-fpm: master
tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 1143/mysqld
tcp 0 0 0.0.0.0:2222 0.0.0.0:* LISTEN 813/sshd
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 1308/nginx: master
tcp6 0 0 ::1:25 :::* LISTEN 1254/master
tcp6 0 0 :::443 :::* LISTEN 1308/nginx: master
tcp6 0 0 :::2222 :::* LISTEN 813/sshd
tcp6 0 0 :::80 :::* LISTEN 1308/nginx: master
udp 0 0 127.0.0.1:323 0.0.0.0:* 555/chronyd
udp6 0 0 ::1:323 :::* 555/

Köszönöm előre is a segítséget.

Fejlesztés RH8-on

Sziasztok,
Van itt valaki akinek van valamit tapasztalata RH8-on való fejlesztésből. Elsődlegesen Java és Angular fejlesztésre lenne használva.
A stabilitása ami miatt azt választanám, mert munka közben nem szeretnék az oprendszerrel bajlódni.
Most jött ki a 8as és ebben még aránylag frissek a csomagok, de a kérdés, hogy mi lesz 1-2 év múlva? Mennyire fognak lemaradni? Gondolok én itt olyanra, hogy böngésző, office, java, maven, angular ... stb
Vagy amin még gondolkodok, hogy megpróbálom a Fedora-t abban biztos, hogy mindig friss csomagok lesznek, max ha kijön az újabb verzió nem frissítek rögtön, hanem megvárok egy kicsit.
Amit még elfelejtettem, hogy ez egy laptop-on lennek használva (dell).

hat ez remek, yum (rpm) csomagbol nem indul el az xrdp...

Szuper cucc.
Installalom az xrdp-t (de nem inditom el), majd egy masik package installalasa soran (marmint a package-n belul) kiadom

systemctl start xrdp

parancsot.
Lasscsodat, nem indul el,

---------------------
Loaded: loaded ....
Active: failed (Result: exit-code) since.....
MainPID: 1444 (code=exited, status=1/FAILURE)
systemd[1]: Unit xrdp.service entered failed state.
systemd[1]: Unit xrdp.service entered failed.
--------------------

de meg csak letre sem hozza a xrdp.log file-t. Bezzeg az xrdp-sesman service-t elinditja a hatterben, de az meg kiszall azonnal.
---
Persze, ha kozvetlenul utana a shellbol inditom az elobbi paranccsal, akkor elindul.

Mintha a yum install megbabonazna a systemd mukodeset ebben az esetben....erdekes, mas csomagoknal mukodik ez a tipusu inditas.

Otlet?

Apache nem hajlandó HTTP-t beszélni

Sziasztok!

Valamiért az Apache-n nem hajlandó sima http-n beszélni, csak https-en.
Ha a böngészőbe ezt írom: http://1.2.3.4, akkor ezt kapom:

Bad Request
Your browser sent a request that this server could not understand.
Reason: You're speaking plain HTTP to an SSL-enabled server port.
Instead use the HTTPS scheme to access this URL, please.

Így megy: https://1.2.3.4

Szétnézem magam, de még nem jöttem rá miért akar 443 felé menni.
Minden ötletre nyitott vagyok :)

JSON fájl feltöltés - invalid file format

Sziasztok!

Adott egy CentOS 7, InterWorx felülettel. A gépen 99,9%-ban WordPress oldalak futnak. Szeretnék ún. layout -ot feltölteni (ezek .json fájlok), de a subj. beli hibaüzenettel leáll az importálás.

Már néztem az /etc/mimetypes fájlt is, a json -nál ez van: applications/json , tehát ez is helyesnek tűnik.

Hibaüzenetért már áttúrtam a logokat, semmi. Ha másképp próbálkozok, közli, hogy a post_max_size és az upload_max_size értéke túl kicsi. Ez nem igaz, mert 128M egységesen, mindegyik PHP verziónál. Maga a .json fájl meg nincs több 6-10 MB-nál.

Találkozott már valaki ezzel a jelenséggel? PHP 7.1, 7.2, 7.3 van a gépen.

Merre induljak? Köszönöm az ötleteket előre is.

Red Hat developer edition (Workstation) hasznalata magancelra. Mennyire torvenyes?

Eddig Fedora-t hasznaltam, viszont annak a frissitese nekem tul gyors... (hetente ket kernel update?!) Arra gondoltam, CentOS helyett A Red Hat 8 developer edition-t hasznalnam. Konkret "fejlesztest" nem vegeznek rajta, viszont "kereskedelmi" tevekenyseget sem. (Kb otthoni hasznalat lenne)

Ez igy mennyire fer bele szerintetek?