Postfix: Illegal address syntax

Редко, но бывает вижу в логах постфикса такие ошибки:

Nov  6 17:22:44 mx postfix/smtpd[22836]: warning: Illegal address syntax from unknown[192.168.XX.XX] in RCPT command: <'email_1@example.com'>
Nov  6 17:22:45 mx postfix/smtpd[22836]: warning: Illegal address syntax from unknown[192.168.XX.XX] in RCPT command: <'email_2@example.com'>
Nov  6 17:22:46 mx postfix/smtpd[22836]: warning: Illegal address syntax from unknown[192.168.XX.XX] in RCPT command: <'email_3@example.com'>
Nov  6 17:22:48 mx postfix/smtpd[22836]: too many errors after RCPT from unknown[192.168.XX.XX]

Проблема в одинарных кавычках ’email’ которых не должно быть и которые появляются, как правило, у пользователей Outlook. Лечится вот таким вот фильтром в постификсе:

В main.cf добавляем

smtpd_command_filter = pcre:/etc/postfix/command_filter.regex

в /etc/postfix/command_filter.regex

/^RCPT\s+TO:\s*<'([^[:space:]]+)'>(.*)/		RCPT TO:<$1>$2

Спасибо extremeshok.com

Dovecot deleted-to-trash plugin

По умолчанию Outlook, при подключении по IMAP, некорректно работает с Dovecot, а именно при удалении письма только перечеркивает его и не перемещает в Корзину. Этот плагин при удалении письма копирует его в Корзину. Именно копирует, потому что помеченное перечеркнутое Outlook-ом письмо останется там же где и было. Удалить же помеченные письма можно перейдя в Правка — Очистить — Очистить помеченные элементы. Так же можно настроить автоматические удаление помеченных элементов перейдя в Правка — Очистить — Параметры очистки и выставив галку рядом с «Удалять элементы при переключении папок в сети»

Вернемся к настройке плагина.

Установим необходимые пакеты

yum install autoconf automake gcc git dovecot-devel

Скачаем и установим плагин

git clone https://github.com/lexbrugman/dovecot_deleted_to_trash
cd dovecot_deleted_to_trash
make
cp lib_deleted_to_trash_plugin.so /usr/lib64/dovecot/lib95_deleted_to_trash_plugin.so

Правим /etc/dovecot/conf.d/20-imap.conf

protocol imap {
  mail_plugins = $mail_plugins imap_quota acl deleted_to_trash
}

И /etc/dovecot/conf.d/90-plugin.conf

plugin {
  deleted_to_trash_folder = Trash
}

Перезапустим Dovecot

systemctl restart dovecot.service

Спасибо extremeshok.com

K3b: cdrecord has no permission to open the device

Первый раз за пару лет понадобилось записать пару файлов на CD диск и получил ошибку «cdrecord has no permission to open the device (cdrecord не имеет прав на открытие устройства)» Как оказалось лечится довольно легко. В K3b заходим в Настройки K3b — Программы — Права доступа.

Там у меня была такая картинка:

Правим права на те, что предлагает программа.

sudo chmod 4711 /usr/bin/cdrdao
sudo chmod 4711 /usr/bin/wodim

Получается так:

После этого запись идет нормально.

Zabbix 3 на nginx и php-fpm на centos 7

Идея в том, чтоб настроить веб-интерфейс zabbix 3 на nginx и php-fpm на одном сервере, а zabbix-server на другом.

Настраиваем веб-сервер

Ставим nginx

rpm -ivh http://nginx.org/packages/centos/7/noarch/RPMS/nginx-release-centos-7-0.el7.ngx.noarch.rpm
yum install nginx

systemctl start nginx
systemctl enable nginx

Конфиг nginx

vim /etc/nginx/conf.d/zabbix.conf
server {
listen 80;

root /usr/share/zabbix;
access_log /var/log/nginx/zabbix.access.log;
server_name 172.16.16.10;

location / {
index index.php index.html index.htm;
}

location ~ \.php$ {
#fastcgi_pass 127.0.0.1:9000;
fastcgi_pass unix:/var/run/php-fpm/php-fpm.sock;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include fastcgi_params;
fastcgi_param PHP_VALUE "
max_execution_time = 300
memory_limit = 128M
post_max_size = 16M
upload_max_filesize = 2M
max_input_time = 300
date.timezone = Europe/Moscow
always_populate_raw_post_data = -1
";
fastcgi_buffers 8 256k;
fastcgi_buffer_size 128k;
fastcgi_intercept_errors on;
fastcgi_busy_buffers_size 256k;
fastcgi_temp_file_write_size 256k;
}

client_max_body_size 32m;

}

Обращаю внимание, что у меня nginx работает с php-fpm через сокет. Если у вас по tcp порту, то ставьте

fastcgi_pass 127.0.0.1:9000;

Открываем 80, 443 порты

firewall-cmd --add-service=http --permanent
firewall-cmd --add-service=https --permanent
firewall-cmd --reload

Ставим php-fpm

rpm -ivh http://rpms.remirepo.net/enterprise/remi-release-7.rpm
yum install epel-release yum-utils
yum-config-manager --enable remi-php71

yum install php71
yum install php-fpm php-cli php-mysql php-gd php-ldap php-odbc php-pdo php-pecl-memcache php-pear php-xml php-xmlrpc php-mbstring php-snmp php-soap

systemctl start php-fpm
systemctl enable php-fpm

Настроим php-fpm

yum install net-tools

netstat -tulpn | grep php-fpm

Все в порядке, повис на порту 9000. Запустим его через unix сокет. Для этого открываем конфиг /etc/php-fpm.d/www.conf и комментируем строку:

vim /etc/php-fpm.d/www.conf

;listen = 127.0.0.1:9000

Вместо нее добавляем несколько других:

listen = /var/run/php-fpm/php-fpm.sock
listen.mode = 0660
listen.owner = nginx
listen.group = nginx

Заодно измените пользователя, от которого будет работать php-fpm. Вместо apache укажите nginx

user = nginx
group = nginx

Ставим zabbix

rpm -ivh http://repo.zabbix.com/zabbix/3.5/rhel/7/x86_64/zabbix-release-3.5-1.el7.noarch.rpm
yum install zabbix-web-mysql

Настроим selinux
Дадим права на подключение к удаленной базе mysql

getsebool -a | grep httpd_can_network_connect_db
setsebool -P httpd_can_network_connect_db 1

Дадим возможность вебморде подключаться к серверной части

getsebool -a | grep zabbix
setsebool -P httpd_can_connect_zabbix 1

Настроим права

chown -R nginx. /etc/zabbix/web
chown -R nginx. /usr/share/zabbix

Дабы не получать ошибку

PHP message: PHP Fatal error:  Uncaught Exception: Cannot start session. in /usr/share/zabbix/include/classes/core/CSession.php:50

в /etc/php-fpm.d/www.conf ищем строку

php_value[session.save_path]    = /var/lib/php/session

И выставляем полные права на директорию /var/lib/php/session

chmod 770 /var/lib/php/session
chown :nginx /var/lib/php/session
systemctl restart php-fpm

Перезапускаем nginx

systemctl restart nginx.service

 

Настраиваем второй сервер

Ставим mariadb

yum install mariadb-server mariadb-devel
systemctl enable mariadb.service
systemctl start mariadb.service

Создадим базу и дадим права

create database zabbix;
grant all privileges on zabbix.* to 'zabbix'@'localhost' identified by 'пароль';
grant all privileges on zabbix.* to 'zabbix'@'172.16.16.10' identified by 'пароль';
flush privileges;

где 172.16.16.10 — ip адрес веб-сервера

Ставим zabbix-сервер

rpm -ivh http://repo.zabbix.com/zabbix/3.5/rhel/7/x86_64/zabbix-release-3.5-1.el7.noarch.rpm
yum install zabbix-server-mysql zabbix-agent

Указываем пароль базы

vim /etc/zabbix/zabbix_server.conf
DBPassword=пароль

Запускаем

systemctl start zabbix-server.service
systemctl enable zabbix-server.service
systemctl start zabbix-agent.service
systemctl enable zabbix-agent.service

Откроем порт mysql

firewall-cmd --add-service=mysql --permanent
firewall-cmd --reload

Открываем порты 10051, 10050, snmp

firewall-cmd --permanent --new-service=zabbix
firewall-cmd --service=zabbix --add-port=10051/tcp --permanent
firewall-cmd --service=zabbix --add-port=10050/tcp --permanent
firewall-cmd --add-service=zabbix --permanent
firewall-cmd --add-service=snmp --permanent
firewall-cmd --reload

По мотивам:
https://serveradmin.ru/ustanovka-i-nastroyka-nginx-php-fpm-php7-1-na-centos-7/
https://serveradmin.ru/ustanovka-zabbix-3-na-nginx-php-fpm/

добавляем в vim синтаксис для nginx

Качам синтаксис

mkdir -p ~/.vim/syntax/
wget http://www.vim.org/scripts/download_script.php?src_id=19394 -O ~/.vim/syntax/nginx.vim

Указываем где находятся конфиги nginx

vim ~/.vim/filetype.vim
au BufRead,BufNewFile /etc/nginx/*,/etc/nginx/conf.d/*,/usr/local/etc/nginx/* if &ft == '' | setfiletype nginx | endif

L2TP/IPsec на centos 7

Подключаем epel репозиторий

yum install -y epel-release

Устанавливаем необходимые пакеты

yum install -y xl2tpd libreswan lsof

Настраиваем L2TP

Бэкапим дефолтный конфиг

cp /etc/xl2tpd/xl2tpd.conf /etc/xl2tpd/xl2tpd.conf.orig

Правим /etc/xl2tpd/xl2tpd.conf

listen-addr = 1.1.1.1

где 1.1.1.1 заменяем на свой ip

ip range = 10.0.5.50-200
local ip = 10.0.5.1

где 10.0.5. может быть любым, взято для примера

Бэкапим дефолтный конфиг

mv /etc/ppp/options.xl2tpd /etc/ppp/options.xl2tpd.orig

Создаем новый с такими параметрами

vim /etc/ppp/options.xl2tpd
ipcp-accept-local
ipcp-accept-remote
ms-dns 8.8.8.8
ms-dns 8.8.4.4
auth
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
proxyarp
connect-delay 5000
name xl2tpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
persist
logfile /var/log/xl2tpd.log

Настраиваем IPsec

Смотрим чтоб был расскоментирован параметр include /etc/ipsec.d/*.conf в /etc/ipsec.conf

Создаем файл настроек с таким содержимым

vim /etc/ipsec.d/l2tp-ipsec.conf
conn L2TP-PSK-NAT
    rightsubnet=0.0.0.0/0
    dpddelay=10
    dpdtimeout=20
    dpdaction=clear
    forceencaps=yes
    also=L2TP-PSK-noNAT
conn L2TP-PSK-noNAT
    authby=secret
    pfs=no
    auto=add
    keyingtries=3
    rekey=no
    ikelifetime=8h
    keylife=1h
    type=transport
    left=1.1.1.1
    leftprotoport=17/1701
    right=%any
    rightprotoport=17/%any

где 1.1.1.1 заменяем на свой ip

Прописываем в /etc/ppp/chap-secrets свои логины и пароли

vim /etc/ppp/chap-secrets
"user1" "xl2tpd" "pass1" *
"user2" "xl2tpd" "pass2" *

Прописываем PSK ключ

vim /etc/ipsec.d/default.secrets
: PSK "SecretKey"

Добавляем правила в firewalld

firewall-cmd --permanent --add-service=ipsec
firewall-cmd --permanent --add-port=1701/udp
firewall-cmd --permanent --add-port=4500/udp
firewall-cmd --permanent --add-masquerade
firewall-cmd --reload

Настраиваем ip forward

vim /etc/sysctl.d/60-sysctl_ipsec.conf
net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.rp_filter = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.eth0.accept_redirects = 0
net.ipv4.conf.eth0.rp_filter = 0
net.ipv4.conf.eth0.send_redirects = 0
net.ipv4.conf.eth1.accept_redirects = 0
net.ipv4.conf.eth1.rp_filter = 0
net.ipv4.conf.eth1.send_redirects = 0
net.ipv4.conf.eth2.accept_redirects = 0
net.ipv4.conf.eth2.rp_filter = 0
net.ipv4.conf.eth2.send_redirects = 0
net.ipv4.conf.ip_vti0.accept_redirects = 0
net.ipv4.conf.ip_vti0.rp_filter = 0
net.ipv4.conf.ip_vti0.send_redirects = 0
net.ipv4.conf.lo.accept_redirects = 0
net.ipv4.conf.lo.rp_filter = 0
net.ipv4.conf.lo.send_redirects = 0
net.ipv4.conf.ppp0.accept_redirects = 0
net.ipv4.conf.ppp0.rp_filter = 0
net.ipv4.conf.ppp0.send_redirects = 0

Перезапускаем сеть

systemctl restart network

В принципе все. Запускаем.

systemctl enable ipsec
systemctl enable xl2tpd
systemctl start ipsec
systemctl start xl2tpd

Ах, да. Настроим logrotate для /var/log/xl2tpd.log

vim /etc/logrotate.d/xl2tpd
/var/log/xl2tpd.log {
missingok
compress
notifempty
weekly
rotate 2
create 0600 root root
}

Можно все это проделать вручную, либо воспользоваться этим скриптом (скрипт не мой, я его слегка причесал). В нем по сути этот же набор команд, поэтому достаточно только поправить переменные в начале файла — логин, пароль и PSK ключ и настройка займет меньше пары минут.

namei

Может быть полезна для понимания почему нет прав на запись в нужный файл или директорию.

При указании с параметром -l показывает права доступа, владельца и группу каждой директории указанного пути.

namei -l /var/spool/mail/vmail/trap/new
f: /var/spool/mail/vmail/trap/new
dr-xr-xr-x root  root  /
drwxr-xr-x root  root  var
drwxr-xr-x root  root  spool
drwxrwxr-x root  mail  mail
drwxr-xr-x vmail vmail vmail
drwx------ vmail vmail trap
drwx------ vmail vmail new

настройка dante-server на centos 7

Подключаем репозиторий gf

yum install http://mirror.ghettoforge.org/distributions/gf/gf-release-latest.gf.el7.noarch.rpm

Устанавливаем dante-server

yum --enablerepo=gf-plus install dante-server

Делаем, чтоб стартовал при включении системы

systemctl enable sockd.service

Сохраняем оригинальный конфиг

mv /etc/sockd.conf /etc/sockd.conf.orig

Пишем свой

vim /etc/sockd.conf
internal: eth0 port = 1080
external: eth0

socksmethod: username
user.privileged: root
user.unprivileged: nobody

client pass {
from: 0/0 to: 0/0
log: error
}

socks pass {
from: 0/0 to: 0/0
log: error
}

Для понимания можно почитать оригинальный конфиг. Там все доступно. Благо мы его сохранили.

Тем не менее пара слов по конфигу:
socksmethod: username — указываем использовать вход по логину и паролю системных пользователей
user.privileged: root — ставим root, потому что нам нужно читать файл /etc/passwd
client pass — правила работы с клиентами
socks pass — что разрешаем клиентам

Добавляем пользователя

useradd test -M -s /sbin/nologin
passwd test

Запускаем

systemctl start sockd.service

Добавляем правило в файрвол

firewall-cmd --zone=public --add-port=1080/tcp --permanent
firewall-cmd --reload

 

upd. Забыл добавить, что нужно отключить selinux

vim /etc/selinux/config

меняем значение на

SELINUX=disabled

и перезагружаем

shutdown -r now

Freemind в Ubuntu 16.04 c Java 9

Устанавливаем Java 9

add-apt-repository ppa:webupd8team/java
apt-get update
apt-get install oracle-java9-installer
apt-get install oracle-java9-set-default

Устанавливаем Freemind

Идём в секцию Download на официальной wiki Freemind.

Переходим по ссылке на максимальный пакет для любой ОС ( OS: Any, текст ссылки binaries for any operating system — max ). Скачиваем архив.

Распаковываем:
mkdir /usr/bin/freemind
unzip path_to_archive -d /usr/bin/freemind/
chmod +x /usr/bin/freemind/freemind.sh

Создаём ссылку для запуска:
nano /usr/share/applications/freemind.desktop

Вставляем в файл:

[Desktop Entry]
Encoding=UTF-8
Version=1.0
Type=Application
Name=FreeMind
Icon=freemind.png
Path=/usr/bin/freemind
Exec=/usr/bin/freemind/freemind.sh
StartupNotify=false
StartupWMClass=FreeMind
OnlyShowIn=Unity;
X-UnityGenerated=true

Завершаем текущий сеанс пользователя в Unity и вновь логинимся.

Спасибо доброму человеку.

добавляем поддержку H.264 в Vivaldi browser

Если у вас убунта, то устанавливаем пакет chromium-codecs-ffmpeg-extra
sudo apt-get install chromium-codecs-ffmpeg-extra

Если же не убунта, как и у меня, то скачиваем пакет
wget http://security.ubuntu.com/ubuntu/pool/universe/c/chromium-browser/chromium-codecs-ffmpeg-extra_64.0.3282.119-0ubuntu1_amd64.deb

Дальше достаем из скачанного пакета файл libffmpeg.so и копируем его в .local/lib/vivaldi/
mkdir -p ~/.local/lib/vivaldi
cp libffmpeg.so ~/.local/lib/vivaldi/

Проверяем поддерживает ли теперь Vivaldi H.264 и MSE & H.264 на страничке https://www.youtube.com/html5?hl=ru&gl=RU