Записки админа

Записки админа

Захват ролей контроллера домена

Никто не застрахован от поломок оборудования. И если выходит из строя основной контроллер домена, то возникает необходимость в захвате его ролей мастера операций дополнительным контроллером домена. Восстановление из резервной копии чревато проблемами, так что всегда необходимо иметь два контроллера домена (основной и дополнительный). Данная инструкция описывает как это сделать и выполняется на “уцелевшем” контроллере домена. Далее

Проблема дублирования сообщений Амависом (почтовый сервер Postfix)

Возникла проблема дублирования сообщения AMAVIS, если существующему почтовому ящику добавить алиас, то алиасный адрес получает два письма. Нужно добавить в main.cf сразу после content_filter = amavis:[127.0.0.1]:10024

 

Если возникают проблемы с задержкой клиентского коннекта с postfix

Вся проблема в reverseDNSlookup. То есть, при каждом клиентском коннекте к POSTFIX он запрашивает имя компьютера по его IP-адресу. Соответственно у него ничего не получается (если сеть без домена) и сессия зависает на время таймаута.
Чтобы такого не происходило надо в master.cf в разделе транспорта smtps (у меня отправка почты клиентами идет по smtps) добавить строчку:

Эта директива отключает механизм reverseDNSlookup.

DL for Thunderbird (серверсайд приложение для отправки по почте больших файлов).

Доволно часто возникает необходимость в отправке файлов превышающих лимит либо вашего сервера-отправителя, либо сервера-получателя письма. Лимиты у всех примерно одинаковые и варьируются в пределах 25-ти мегабайт на письмо. В таких случаях можно конечно воспользоваться бесплатными файлообменниками, у которых есть ряд недостатков, основной из которых — скорость закачки и скачивания файла.

Если вы в корпоративной среде используете thunderbird в качестве почтовой программы, то решением данной проблемы может послужить DL for Thunderbird, который является серверсайд приложением для отправки по почте больших файлов. Оно включается в себя серверное приложение и аддон для thunderbird.
Приступи к установке.

Далее

SSH подключение по публичному ключу.

  • Генерируем ключи (приватный и публичный) на локальной машине:

    На вопрос про пароль просто жмем Enter (т.е. пароль пустой или придумываем пароль который удаленная система будет спрашивать при каждом подключении)
    Данная команда создаст два ключа в папке ~/.ssh
  • Копируем public ключ в папку ~/.ssh на удаленную машину тому пользователю, с правами которого будем подключаться. Приватный ключ нужен для подключения с локальной машины на удаленную, поэтому, если нужно подключаться с разных локальных машин, то удобно будет иметь с собой приватный ключ на флешке и подключаться следующим образом:ssh username@remote_host –i путь_до_приватного_ключа
  • Логинимся на удаленную машину и добавляем ключ в файл authorized_keys (если нет папки .ssh – создать). Небольшая пометка – права на папку .ssh 744, а на файл authorized_keys – 644:

     
  • И вносим правки в конфигурационный файл /etc/ssh/sshd.conf:

    Перезапускаем сервис sshd.
  • Коннектимся с локальной машины на удаленную

    Должно пустить без ввода пароля.
Страницы:123456