Roczne Archiwa: R

84 wpisy

Firewall

Przyjęte założenia: wewnątrz sieci pozwalamy na wszystko, z zewnątrz tylko ping (z ograniczeniem ilości w jednostce czasu) i usługi na które pozwolimy. Domyślnie włączony jest dostęp z zewnątrz przez SSH, pozwalający na zdalną administrację serwerem oraz dostęp do serwera WWW (pod warunkiem, że uruchomimy odpowiedniego daemona). Dostępne opcje konfiguracyjne pozwalają […]

NND dla developerów

Jak zainstalować NND na dysku z innymi systemami tak, aby nie stracić ukochanego Windows XP 🙂 ani też pozostałych systemów, jeśli takowe mamy. Procedura jest nieco żmudna i raczej przeznaczona dla zaawansowanych. 1. Przygotowanie partycji Użytkownicy Linuksa zapewne wiedzą jak przygotować partycję w swojej dystrybucji. Niektóre mają możliwości zmiany wielkości […]

Instalacja NND

Zanim będzie można zainstalować system, trzeba przygotować płytę instalacyjną. Zaczniemy od ściągnięcia obrazu CD (plik w formacie .iso). Następnie nagrywamy ją, wybierając opcję Nagraj plik obrazu (nero, k3b) lub podobną w innych programach do wypalania. Jeśli nasz przyszły serwer ma opcję uruchamiania systemu z płyty, to wybieramy ją w BIOSie […]

Sprawdzanie md5sum (sumy kontrolnej)

Niektórzy mogą zapytać po co w downloadzie leży plik: nnd-linux-*.md5sum Jest to suma kontrolna obrazu płyty ISO. Przed nagraniem ISO należy sprawdzić odpowiednim programem sumę kontrolną.W Windows robimy to tak: 1. Ściągamy plik md5sum.exe 2. Umieszczamy w c:/windows/command dla Windows 95/98/Me dla Windows NT/2000/XP zapisujemy w c:/winntsystem32 3. Otwieramy konsolę […]

Format poczty w NND

Domyślnym formatem poczty w NND jest tak zwany format BSD czyli mbox. Oznacza to, że wszystkie kolejne maile kierowane są do jednego pliku przeznaczonego dla danego użytkownika. Można to jednak zmienić. Dlaczego należy to zrobić i jak? Kiedy członkowie PGF rozpoczynali w 2002 roku prace nad przygotowaniem poprawnej konfiguracji poczty […]

Ręczny start demonów

Krótka notatka na temat alternatywnego sposobu ręcznego zatrzymywania i uruchamiania demonów. Wielokrotnie zdarzało mi się, że mając potrzebę restartu bądź zatrzymania czy wystartowania jakiejś usługi, musiałem wpisywać ścieżkę dostępu /etc/rc.d/nazwa…. Zauważyłem, że dość często się mylę, postanowiłem to zmienić. Zamiast wpisywać ścieżkę dostępu do skryptów startowych, można zapisać taki skrypt […]

RAID softwarowy

Podczas zjazdu w 2007 roku Marek Wodziński przedstawił interesująco temat tzw. raidu programowego. Ponownie rozmawialiśmy o tym w 2008 roku. Coraz większa liczba użytkowników jest zainteresowana takim rozwiązaniem. Po przetestowaniu – prezentację na ten temat – poprawioną i powtórnie omówioną na zjeździe w 2008 roku – postanowiliśmy udostępnić użytkownikom. Ponadto […]

Dodatkowe zabezpieczenie exima

Jeśli przeglądamy logi serwera smtp, możemy zauważyć połączenia, które mają dość charakterystyczną cechę – obcy host próbuje się przedstawiać za pomocą naszego IP lub domeny. To jedna ze sztuczek spamerów, usiłują wysyłać spam jako użytkownik naszego serwera, licząc, że w ten sposób serwer nie odrzuci połączenia. Poniżej przedstawiam metodę, która […]

Filtry w eximie

Do zalet exima należy i ta, że można mu zlecić wykonywanie różnych dodatkowych czynności, za pomocą filtrów zapisanych w osobnych plikach. W ten sposób niektórzy zbudowali całkiem niezłe systemy antyspamowe, które wspomagane greylistingiem i kilkoma dodatkowymi regułami dają ogromną skuteczność. Jeśli ktoś chciałby zbudować sobie taki system filtrowania, powinien poszukać […]

Awk i Exim – przydatny skrypt statystyczny

Od jakiegoś czasu używam nowej wersji Exima, który ma zaimplementowane mechanizmy ochronne. Jest greylistowanie korzystające z bazy MySQL i odrzucanie nadawców, którzy są na listach RBL i takich, którzy się usiłują przedstawiać jako mój własny serwer. Aby wiedzieć co się dzieje wykorzystałem niewielki skrypt. Pomysł takiego skryptu przedstawił Marcin Krzywonos […]