Dovecot: Inotify instance limit for user exceeded, disabling – erro

Jeśli w pliku mail.log pojawiają nam się ostrzeżenia: Warning: Inotify instance limit for user xxxx (UID vmail) exceeded, disabling. Increase /proc/sys/fs/inotify/max_user_instances należy zwiększyć wartość parametru max_user_instances.

Wyświetlenie aktualnie używanych parametrów:

root@server:/# sysctl -a | grep inotyfi.max

Zmiana wartości domyślnej. Edytujemy plik /etc/sysctl.conf: Czytaj dalej Dovecot: Inotify instance limit for user exceeded, disabling – erro

DHCP serwer w Ubuntu 14.04

Ręczne wpisywanie adresów IP w sieci lokalnej możemy zastąpić usługą DHCP, która przydzieli adresy IP wszystkim urządzeniom w sieci komputerowej za nas.

Najlepiej do tego się nadaje serwer DHCP3 z repozytoriów Ubuntu:

Żeby go zainstalować wystarczy wydać z konsoli poniższe polecenie:

root@server: apt-get install dhcp3-server

Po instalacji server DHCP domyślnie pracuje na wszystkich interfejsach dostępnych w serwerze, aby to zmienić edytujemy plik /etc/default/isc-dhcp-server i zmieniamy linię INTERFACES=””  na poniższą: Czytaj dalej DHCP serwer w Ubuntu 14.04

Install a KVM host on Ubuntu 14.04 Trusty Tahr

Instalacja i konfiguracja hosta KVM z libvirt i Open vSwitch na Ubuntu 14.04 Trusty Tahr. Poniższe kroki najlepiej wykonać zaraz po zainstalowaniu systemu operacyjnego.

1) Instalujemy wymagane pakiety:

root#server:/# apt-get install openvswitch-switch qemu-kvm libvirt-bin

2) Usuwamy domyślny bridge i tworzymy bridge oparte na Open vSwitch:

Czytaj dalej Install a KVM host on Ubuntu 14.04 Trusty Tahr

Ubuntu change p1p1 to eth0

Jeśli po wydaniu komendy ifconfig w Ubuntu zamiast dotychczasowych nazw interfejsów zaczynających się od eth widzicie coś w rodzaju p1p1, p1p2, itd. i chcielibyście mieć poprzednie nazewnictwo nic prostszego.

1) Edytujemy plik /etc/udev/rules.d/70-persistent-cd.rules:

root@server:/# vim /etc/udev/rules.d/70-persistent-cd.rules

i zamiast p1p1 wpisujemy np. eth0 jak poniżej: Czytaj dalej Ubuntu change p1p1 to eth0

Ustawienie połączenia szyfrowanego – Outlook

W domyślnej konfiguracji program pocztowy Outlook do połączenia z serwerem pocztowym używa zwykłego połączenia, w którym wszystkie dane wymieniane pomiędzy komputerem użytkownika, a serwerem są przesyłane otwartym tekstem. Oznacza to, że osoba, która podsłucha takie połączenie w dowolnym miejscu w Internecie, ma dostęp do hasła i loginu użytkownika, który łączy się aktualnie z serwerem.

Wykorzystując podsłuchane dane, haker może bez problemu zalogować się na serwerze pocztowy na konto danego użytkownika. Dzięki temu ma dostęp do jego poczty i jednocześnie może w jego imieniu wysyłać wiadomości. Czytaj dalej Ustawienie połączenia szyfrowanego – Outlook

ISPConfig 3 change squirrelmail password

Konfiguracja squirrelmail umożliwiająca użytkownikom zmianę hasła poprzez interfejs www.

1. Pobieramy i instalujemy plugin do zmiany hasła change_sqlpass:

root@server:/# cd /usr/share/squirrelmail/plugins/
root@server:/# wget http://squirrelmail.org/countdl.php?fileurl=http%3A%2F%2Fwww.squirrelmail.org%2Fplugins%2Fchange_sqlpass-3.3-1.2.tar.gz
root@server:/# tar xvf change_sqlpass-3.3-1.2.tar.gz

2. Naprawiamy błąd md5crypt poprzez odpowiednią zmianę pliku function.php:

Czytaj dalej ISPConfig 3 change squirrelmail password

Change IPTABLES log file

Domyślnie w Ubuntu 14.04 iptables loguje ruch w pliku /var/log/syslog. Możemy to zmienić poprzez dodanie unikalnego prefiksu do regułki iptables jak w przykładzie poniżej:

iptables -A INPUT -s 192.168.0.0/24 -i eth0 -j LOG --log-prefix='[spoofing] '

Teraz wystarczy edytować plik /etc/rsyslog.d/20-ufw.conf i dodać do niego odpowiedni filtr:

:msg,contains,"[spoofing] " /var/log/iptables.log

Po restarcie rsysloga poniższym poleceniem:

root@server:/# service rsyslog restart

cały ruch z regułek oznaczonych jak powyżej będzie trafiał do pliku: /var/log/iptables.log.

Ubuntu IPv4 Neighbor table overflow problem

W przypadku gdy mamy dużą sieć lub nasz serwer pracuje jako router w logach może pojawić się komunikat

kernel: [138585.922764] IPv4: Neighbour table overflow

Rozwiązaniem tego problemu jest zwiększenie odpowiednio progów w tablicy neighbour zwanej również tablicą ARP.

Aktualne poziomy sprawdzamy poleceniem:

grep . /proc/sys/net/ipv4/neigh/default/gc_thresh*

powinniśmy otrzymać wyniki podobne do poniższych: Czytaj dalej Ubuntu IPv4 Neighbor table overflow problem

Remove apparmor from Ubuntu 14.04

Apparmor jest rozszerzeniem zabezpieczeń i czuwa nad bezpieczeństwem systemu.

W związku z tym powoduje często wiele problemów z działaniem różnych usług w systemie. Według wielu opinii nie jest on niezbędny do uruchomienia bezpiecznego serwera, a podczas jego konfiguracji potrafi przysporzyć wiele kłopotów.

Jeśli macie problemy z dostępem do plików różnych usług w systemie, warto odinstalować apparmor i sprawdzić w ten sposób czy to nie on sprawiał kłopoty.

W tym celu wystarczy wykonać poniższe czynności: Czytaj dalej Remove apparmor from Ubuntu 14.04

rsyslog error: Could no open output pipe ‚/dev/xconsole’:

Jeśli po restarcie demona rsyslog w logach macie poniższy komunikat:

Could no open output pipe '/dev/xconsole': No such file or directory [try http://www.rsyslog.com/e/2039 ]

wystarczy otworzyć w dowolnym edytorze plik /etc/rsyslog.d/50-default.conf i zmienić xconsole na console.

daemon.*;mail.*;\
    news.err;\
    *.=debug;*.=info;\
    *.=notice;*.=warn   |/dev/xconsole

zmieniamy na: Czytaj dalej rsyslog error: Could no open output pipe ‚/dev/xconsole’:

SSH root access on ubuntu 14.04

Domyślnie w Ubuntu ze względów bezpieczeństwa dostęp dla użytkownika root przez SSH jest zablokowany. W pewnych sytuacjach może być potrzeba odblokowania konta dla dostępu przez SSH.

W tym celu edytujemy plik /etc/ssh/sshd_config i odszukujemy poniższą linijkę:

PermitRootLogin without-password

i zamieniamy ją na: Czytaj dalej SSH root access on ubuntu 14.04