UNIX haladó

[MEGOLDVA] postfix header_checks nem megy?

Fórumok

Adott egy gép amin postfix + dovecot auth + MailScanner + spamassassin fut. Az SMTP-re kétféle módon lehet bemenni: 25-ös porton bárki, sok megszorítással és 465 porton kizárólag authentikációval. Az utóbbi porton van egy nagy problémám. Sok kliensprogram mindenféle mobilhálózatról meg dinamikus IP-ről csatlakozik, és az oda kiosztott IP-k egy része RBL listán van. Amikor pl. küldök egy levelet a saját UPC előfizetésemről, akkor a MailScanner kitalálja hogy a kliens IP RBL-en van, és spam-nek veszi.

Ez lesz belőle:

Received: from [192.168.1.160] (catv-86-101-30-40.catv.broadband.hu [86.101.30.40])
(Authenticated sender: my_user_name)
by shopzeus.com (Postfix) with ESMTPSA id 0A7CB889B805
for ; Thu, 17 Sep 2015 01:44:17 -0400 (EDT)

És utána ez:

X-shopzeus-MailScanner-SpamCheck: spam, SORBS-DNSBL, SORBS-DUL
X-shopzeus-MailScanner-From: my_username@shopzeus.com
X-Spam-Status: Yes

Az is lehetőség lenne, hogy a MailScanner és spamassassin RBL check-et kikapcsolom ezekre a levelekre. De azt nem tudom hogy kell. (Nem találtam olyan opciót, hogy feltételhez kössem az RBL check-et. Csak két állású kapcsoló: van vagy nincs.) Az az ötletem támadt, hogy egy header_checks segítségével az authenticated smtp Received: sorát átírom. Ha a levél továbbmegy akkor más smtp szerverek se veszik spam-nek az IP miatt. Ráadásul így lefut rá az összes több MailScanner ellenőrzés; csak a kliens IP marad ki belőle.

Valahogy így indultam neki:

cat >> /usr/local/etc/auth_header_checks.pcre
/^\s*(Received: from)[^\n]*(.*\(Authenticated sender:[^\n]*by shopzeus.com.*)/ REPLACE $1 [127.0.0.1] (localhost [127.0.0.1])$2
/^\s*User-Agent/ IGNORE
/^\s*X-Enigmail/ IGNORE
/^\s*X-Mailer/ IGNORE
/^\s*X-Originating-IP/ IGNORE
/^Received:/ HOLD

Utána a main.cf-be:

header_checks = pcre:/usr/local/etc/postfix/auth_header_checks.pcre

Tesztelés:

# postmap -q "Received: from [192.168.0.2] (catv-89-132-209-163.catv.broadband.hu [89.132.209.163]) (Authenticated sender: my_user_name) by shopzeus.com (Postfix) with ESMTPSA id 74318889B800 for ; Wed, 16 Sep 2015 13:56:52 -0400 (EDT)" pcre:auth_header_checks.pcre
REPLACE Received: from [127.0.0.1] (localhost [127.0.0.1])(Authenticated sender: my_user_name) by shopzeus.com (Postfix) with ESMTPSA id 74318889B800 for ; Wed, 16 Sep 2015 13:56:52 -0400 (EDT)

Ez tök jónak tűnik. Azonban, amikor ezzel a beállítással újraindítottam a postfix-et és küldtem magamnak levelet akkor ennyit láttam:

Sep 17 02:09:08 shopzeus postfix/smtps/smtpd[15387]: connect from catv-86-101-30-40.catv.broadband.hu[86.101.30.40]
Sep 17 02:09:08 shopzeus postfix/smtps/smtpd[15387]: BE10E889B800: client=catv-86-101-30-40.catv.broadband.hu[86.101.30.40], sasl_method=PLAIN, sasl_username=my_user_name
Sep 17 02:09:08 shopzeus postfix/cleanup[15400]: BE10E889B800: hold: header Received: from [192.168.1.160] (catv-86-101-30-40.catv.broadband.hu [86.101.30.40])??(Authenticated sender: my_user_name)??by shopzeus.com (Postfix) with ESMTPSA id BE10E889B800??for from catv-86-101-30-40.catv.broadband.hu[86.101.30.40]; from= to= proto=ESMTP helo=<[192.168.1.160]>

Szóval egyből HOLD-ra tette, ahelyett hogy átírta volna a header-t.

Feltételezem ez azért lehet, mert a header_checks még azelőtt fut le, hogy a postfix beletenné az elejébe az új Received: header-t? Hogyan tudnám átírni a header-eket még az ELŐTT hogy a DKIM generálás lefutna, de az UTÁN hogy a postfix beleírta a saját received header-jét?

SEL - System Event Log ablak reboot utan RHEL7.1 alatt

Fórumok

Sziasztok,

Dell PowerEdge R630-as szerveren RHEL7.1 alapu modifikalt disztro reboot utan egy hibauzenettel fogad, (lasd a cimben) amibol csak F1 continue, F2 setup, F10 Lifecycle Controller,F11 to boot manager opciok valamelyikenek kivalasztasa utan bootol be a rendszer.
Update-eltem az iDracot a legujabb verziora, mely a lifecycle controllert is a legujabb verziora emelte.

http://www.dell.com/support/home/us/en/19/Drivers/DriversDetails?driver…
iDRAC8_2.15.10.10_A00.exe
benne:
firmimg.d7
iDRAC_ 2_15_10_10_A00_ReleaseNotes.txt

Sajnos a hiba maradt.
ardi

Ubuntu LTFS

Fórumok

Sziasztok,

Szükségem lenne ubuntu alatt linear tape file systemre.
Termékhez szereztem egy forrást amit fordítani és telepíteni kellene.
A fordítás során az alábbi hibaüzenettel elszáll, ütközik egy már meglévő definícióval.
(Lehet valami paraméterrel ki lehet ezt küszöbölni??)

In file included from iosched.c:48:0:
../../src/ltfs_fuse.h:155:8: error: redefinition of ‘struct file_handle’
struct file_handle {
^
In file included from /usr/include/x86_64-linux-gnu/bits/fcntl.h:61:0,
from /usr/include/fcntl.h:35,
from ../../src/libltfs/ltfs.h:87,
from ../../src/ltfs_fuse.h:69,
from iosched.c:48:
/usr/include/x86_64-linux-gnu/bits/fcntl-linux.h:311:8: note: originally defined here
struct file_handle
^
make[3]: *** [libltfs_la-iosched.lo] Error 1
make[3]: Leaving directory `/usr/local/bin/src/libltfs'
make[2]: *** [all-recursive] Error 1
make[2]: Leaving directory `/usr/local/bin/src'
make[1]: *** [all-recursive] Error 1
make[1]: Leaving directory `/usr/local/bin'
make: *** [all] Error 2

Remélem tud valaki segíteni,
Előre is ezer köszönet.

[MEGOLDVA] systemd script indítás kivárása

Fórumok

Lenne némi problémám systemd alatt, a kugli meg nagyon nem akar barátkozni csak hülyeséget dob.

Hogy lehet a systemd -nek megmondani hogy várja meg míg lefut az ExecStartban megadott script csak utána vegye elindultnak és lépjen tovább a következő, ettől függő folyamat indítására ?

Illetve miként lehet boot közben elérni az stdoutot, pl kiíratni hogy hol tart az adott script ?

Úgy fest sikerült nagyjából amit szerettem volna. Köszönöm mindenkinek a segítséget és a tippeket.

Megoldás :

-=> /etc/systemd/system/pipacspower.service

[Unit]
Description=Rendszermegsemmisítő brutális lepke-pipacs kombó
Before=munin-node.service vnstat.service
Before=cups.service saned.service
Before=tftpd-hpa.service openvpn.service samba-ad-dc.service nmbd.service
Before=nginx.service mysql.service
Before=dnsmasq.service tor.service polipo.service squid3.service

[Service]
StandardOutput=tty
Type=oneshot
ExecStart=/pipacspower

[Install]
WantedBy=basic.target

-=> /pipacspower

#!/bin/bash
echo "-------------------------------------------------------"
echo -e -n "Nukleáris tél aktiválókód "
for i in {1..30}; do
echo -e -n "$i"
sleep 1
done
echo -e -n " < xterminateallhumans > elfogadva, föld megsemmisítése folyamatban ...\n"
echo "-------------------------------------------------------"
echo alszunk még 10 -et
sleep 10
echo vége

A teszt idejére getty lelőve a tty1 -en :

systemctl disable getty@tty1.service

top: cpu time növekmény

Fórumok

Helló!

Hogyan tehetném láthatóvá top-ban, hogy két frissítés között - avagy pillanatnyilag - mely processek használták el a legtöbb CPU időt (cpu time)?

Ha cpu time szerint rendezem, akkor a process indulása óta felhasznált összes cpu időt látom, ahol nyilván előnyben van az a process, amelyik régebben indult. Az alapértelmezett "cpu usage %", pedig a pillanatnyi kihasználtságot mutatja, nem a növekményt.

Továbbá tudom ezeket csoportosítani (group by) valahogy, akár ppid, cgroup, command name szerint, hogy mondjuk az Apache httpd processek által elhasznált idő összemérhető legyen mondjuk a MySQL-el vagy egy Java processzel? Alternatív top-ok is érdekesek lehetnek (htop, atop sem tudnak ilyet, ahogy nézem).

Postfix HELO restrictions [megoldva]

Fórumok

Sziasztok!

Egy tesztkörnyezetben készítek Postfix levelezőszervert, amelyet Postfixadmin segítségével adminisztrálnék.
A gond a következő: amikor felveszek egy új felhasználót a postfixadmin segítségével, az elkészítené a postafiókot egy teszt levél küldésével. Localhoston betolná a levelet a Postfix részére, de az elutasítja a levelet, mondván:

"May 10 20:49:35 mailserver postfix/smtpd[2026]: NOQUEUE: reject: RCPT from localhost[127.0.0.1]: 504 5.5.2 : Helo command rejected: need fully-qualified hostname;"

A main.cf idevágó sora:

smtpd_helo_required = yes
smtpd_helo_restrictions =
permit_mynetworks,
check_helo_access
hash:/etc/postfix/helo_access,
reject_non_fqdn_helo_hostname,
reject_invalid_helo_hostname,
permit

A kérdés: miért nem veszi figyelembe a permit_mynetworks paramétert? A mynetworks változó így szerepel:
mynetworks = 127.0.0.0/8, 192.168.100.0/24

A másik gondom, hogy miért csak mailserver néven mutatkozik be a Postfixadmin? Hol a domain név rész?

Köszönök minden ötletet.

Attila

hasznos Redmine pluginok

Fórumok

Sziasztok!

Ismertek / használtok olyan Redmine pluginokat, amik hasznosak lehetnek nagyvállalati környezetben?

+1 olyan plugint keresek ami képes arra, hogy automatikusan riportokat generáljon a napi munkánkról, illetve az is jó lenne ha e-maiben továbbítaná egy adott időpontban.

Köszönöm előre is a válaszokat.

üdv.:

András

Postfix + Cyrus + SASL + Active Directory probléma

Fórumok

Sziasztok,

Kérném a segítségeteket, mert nekem már minden ötletem elfogyott a következőben:

Adott egy Win2012R2 Active Directory pár userrel. Bizonyos okokból kifolyólag a levelező szerver egy Debian Cyrus+Postfix párossal. Az autentikáció ldap-on keresztül menne. Ez a levelezőszerver eredetileg local linux userek mailboxait kezelte és most szeretném, ha ldap-ra menne át. A proxyaddresses mező lenne a filter.
Sikerült felvenni cyradm-el a teszt user mail fiókját, de mikor a levelező kliensbe felakarom venni a mail fiókot, akkor a következő hibaüzenetet látok:

Apr 18 16:09:46 octopus cyrus/master[4264]: about to exec /usr/lib/cyrus/bin/imapd
Apr 18 16:09:46 octopus cyrus/imap[4264]: executed
Apr 18 16:09:46 octopus cyrus/imap[4264]: accepted connection
Apr 18 16:09:46 octopus cyrus/imap[4264]: imapd:Loading hard-coded DH parameters
Apr 18 16:09:46 octopus cyrus/imap[4264]: SSL_accept() incomplete -> wait
Apr 18 16:09:46 octopus cyrus/imap[4264]: SSL_accept() succeeded -> done
Apr 18 16:09:46 octopus cyrus/imap[4264]: starttls: TLSv1.2 with cipher DHE-RSA-AES128-SHA (128/128 bits new) no authentication
Apr 18 16:09:46 octopus cyrus/imap[4264]: badlogin: [192.168.0.52] CRAM-MD5 [SASL(-13): authentication failure: incorrect digest response]
Apr 18 16:09:49 octopus cyrus/master[4265]: about to exec /usr/lib/cyrus/bin/imapd
Apr 18 16:09:49 octopus cyrus/imap[4264]: accepted connection
Apr 18 16:09:49 octopus cyrus/imap[4265]: executed
Apr 18 16:09:49 octopus cyrus/imap[4264]: SSL_accept() incomplete -> wait
Apr 18 16:09:49 octopus cyrus/imap[4264]: SSL_accept() succeeded -> done
Apr 18 16:09:49 octopus cyrus/imap[4264]: starttls: TLSv1.2 with cipher DHE-RSA-AES128-SHA (128/128 bits new) no authentication
Apr 18 16:09:49 octopus cyrus/imap[4264]: badlogin: [192.168.0.52] CRAM-MD5 [SASL(-13): user not found: user: user@kulso.domain.com property: cmusaslsecretCRAM-MD5 not found in sasldb]

Azt sejtem,. hogy még mindig a local userek között keresné, de már az saslauthd-t, a cyrus-t is meg a postfix-et is átállítottam (valószínüleg nem jól) ldap-ra...

root@octopus:~# imtest -a user -l0 -m login 192.168.0.16
S: * OK [CAPABILITY IMAP4rev1 LITERAL+ ID ENABLE STARTTLS AUTH=DIGEST-MD5 AUTH=CRAM-MD5 AUTH=PLAIN AUTH=LOGIN SASL-IR] octopus Cyrus IMAP v2.4.16-Debian-2.4.16-4+deb7u2 server ready
Please enter your password:
C: L01 LOGIN user {8}
S: + go ahead
C:
S: L01 OK [CAPABILITY IMAP4rev1 LITERAL+ ID ENABLE ACL RIGHTS=kxte QUOTA MAILBOX-REFERRALS NAMESPACE UIDPLUS NO_ATOMIC_RENAME UNSELECT CHILDREN MULTIAPPEND BINARY CATENATE CONDSTORE ESEARCH SORT SORT=MODSEQ SORT=DISPLAY THREAD=ORDEREDSUBJECT THREAD=REFERENCES ANNOTATEMORE LIST-EXTENDED WITHIN QRESYNC SCAN XLIST URLAUTH URLAUTH=BINARY LOGINDISABLED COMPRESS=DEFLATE IDLE] User logged in SESSIONID=
Authenticated.
Security strength factor: 0

* BAD Invalid tag
^CC: Q01 LOGOUT
Connection closed.
root@octopus:~# testsaslauthd -u user -p Pass123 -s smtp
0: OK "Success."
root@octopus:~# testsaslauthd -u user -p Pass123 -s imap
0: OK "Success."

A következők lennének a confi fájlok:

root@octopus:/# cat /etc/postfix/main.cf
# See /usr/share/postfix/main.cf.dist for a commented, more complete version

# Debian specific: Specifying a file name will cause the first
# line of that file to be used as the name. The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

readme_directory = no

# TLS Information
smtpd_use_tls = yes
smtpd_tls_key_file = /etc/ssl/certs/newkey.pem
smtpd_tls_cert_file = /etc/ssl/certs/newcert.pem
smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem
smtpd_tls_loglevel = 3
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

myhostname = kulso.domain.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = kulso.domain.com, octopus, localhost.localdomain, localhost
relayhost = mail.t-online.hu
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all

# SASL Auth Settings
smtpd_sasl_local_domain =
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
#smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination

# Authentication on smarthost
smtp_sasl_auth_enable = yes
smtp_sasl_security_options =
smtp_sasl_password_maps = hash:/etc/postfix/client_passwords

#mailbox_transport = lmtp:unix:/var/run/cyrus/socket/lmtp
mailbox_transport = cyrus

alias_maps = ldap:/etc/postfix/ldap_aliases.cf
virtual_alias_maps = ldap:/etc/postfix/ldap_aliases.cf
local_recipient_maps = ldap:/etc/postfix/ldap_aliases.cf
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination

root@octopus:/# cat /etc/postfix/ldap_aliases.cf
server_host = neptunus
search_base = ou=home,dc=belsodomain,dc=com
bind=yes
bind_dn=CN=Rendszergazda,CN=Users,DC=belsodomain,DC=com
bind_pw=Pass123
scope=sub
query_filter = (proxyAddresses=%s)
result_attribute = sAMAccountName

root@octopus:/# grep -v '^$\|^\s*\#' /etc/default/saslauthd
START=yes
DESC="SASL Authentication Daemon"
NAME="saslauthd"
MECHANISMS="ldap"
MECH_OPTIONS=""
THREADS=5
PARAMS="-m /var/spool/postfix/var/run/saslauthd -r"
OPTIONS="-c -m /var/run/saslauthd"

root@octopus:~# grep -v '^$\|^\s*\#' /etc/imapd.conf
configdirectory: /var/lib/cyrus
proc_path: /run/cyrus/proc
mboxname_lockpath: /run/cyrus/lock
defaultpartition: default
partition-default: /var/spool/cyrus/mail
partition-news: /var/spool/cyrus/news
newsspool: /var/spool/news
altnamespace: no
unixhierarchysep: no
lmtp_downcase_rcpt: yes
admins: cyrus kronosz
sieve_admins: cyrus
allowanonymouslogin: no
popminpoll: 1
autocreatequota: 0
umask: 077
sieveusehomedir: false
sievedir: /var/spool/sieve
hashimapspool: true
allowplaintext: yes
sasl_mech_list: DIGEST-MD5 CRAM-MD5 PLAIN LOGIN
loginrealms: belso.domain.com
sasl_pwcheck_method: saslauthd
sasl_auto_transition: no
tls_ca_path: /etc/ssl/certs
tls_session_timeout: 1440
tls_cipher_list: TLSv1+HIGH:!aNULL:@STRENGTH
lmtpsocket: /var/run/cyrus/socket/lmtp
idlesocket: /var/run/cyrus/socket/idle
notifysocket: /var/run/cyrus/socket/notify
syslog_prefix: cyrus
tls_cert_file: /etc/ssl/certs/newcert.pem
tls_key_file: /etc/ssl/certs/newkey.pem
tls_ca_file: /etc/ssl/certs/cacert.pem

Van valamilyen tippetek, hogy mit néztem be? Szét túrtam a guglit, de semmi használhatót nem találtam, hátha majd most!

Köszi szépen!