Archiv pro štítek: server

Microsoft Exchange: said: “452 4.3.1 Insufficient system resources”

Drobná odbočka do Windows světa ...

Když už narazíte na chybovou hlášku generovanou v reakci na příchozí poštu SMTP serverem Microsoft Exchange a i přes vysvětlení zákazníkovi, že Windows servery neděláte prosí o pomoc, nejhorší vlastnotí je když fušujete to řemesla cizím, Windows admini odpustí, díky.

said: 452 4.3.1 Insufficient system resources (in reply to end of DATA command)

Dle info, se nám toutu hláškou snaží Exchange sdělit, že mu došlo místo na disku, respektive né tak úplně, ale volné místo kleslo pod 4GB a SMTP server přestane akceptovat příchozí emaily, tato vlastnost se jmenuje back pressure.

  • Takže jediné co je v tomto případě potřeba je uvolnit místo na disku a SMTP opět začne přijímat emaily, jednoduché.
  • Nemá smysl hodnotit užitečnost backpressure funkce, ale pro info lze ji úplně zakázat, většina konfiguračních voleb pro transport server je XML, otevřete z instalační cesty (xyz\Exchange server\bin) soubor EdgeTransport.exe.config, najděte klíč EnableResourceMonitoring a value nastavte na false, poté restartujte službu MSExchangeTransport.
  • Přesunutí fronty, mohlo by se Vám hodit, nakonec toto bylo konečné řešení, přesunutí fronty na samostatný disk, opět stejný XML, v sekci AppSettings je klíč QueueDatabasePath a hodnota např.  takto value=”e:\Exchange\Queue\QueueDB”.

A to je vše, užívejte moudře, děkuji za pozornost.
František Havel, MOJEservery.cz

Linux mini-howto: Základní pravidla bezpečnosti serverů

Linux mini-howto?
Krátce o nástrojích ze života sysadmina.

Základní pravidla bezpečnosti serverů

Proč? Základní představa o bezpečnosti serverů je často mylná nebo žádná, tímto soupisem praxí ověřených pravidel se jí pokusme nastínit, v některých případech jde obecná pravidla platná napříč světem IT v jinde cílíme přímo na UNIX systémy, znovu připomínáme jde o takový dobrý základ od čeho se odrazit a v případě zájmu můžeme pokračovat dalším dílem.

Bezpečnost IT systémů není stav, je to neustálý proces a i z toho důvodu je 100% zabezpečení přelud, kterého nelze dosáhnout, ale můžeme se k němu zkusit přiblížit, jediný bezpečný systém je ten který nemáte ala jediné auto které Vám nezestárne je to které jste si nekoupili.

Pokračování textu Linux mini-howto: Základní pravidla bezpečnosti serverů

Linux mini-howto: Blokujeme TOR EXIT nodes

Linux mini-howto?
Krátce o nástrojích ze života sysadmina.

Důvod proč blokovat přístup ke službám ze sítě Tor je na Vašem rozhodnutí a není předmětem tohoto článku.

Tor je anonymizační nástroj (software) maskující skutečný pohyb uživatele po internetové síti, ukrývající skutečnou IP adresu případně další informace, které mohou umožnit jeho sledování.

Pokračování textu Linux mini-howto: Blokujeme TOR EXIT nodes

Realizováno! Konfigurace nových serverů portálu MEGAlevnepneu.cz v datacentru OVH Francie Gravelines

Realizováno!

Pro zákazníka MegaMoto s.r.o. provozující největší internetový obchod s pneumatiky a příslušenstvím v ČR,  zároveň největšího dovozce pneu do České Republiky disponující obřímy sklady jsme provedli instalaci, konfiguraci a migraci veškeré technologie do jednoho z největších datacenter v Evropě, datacentrum OVH, severní Francie Gravelines.

Servery portálu MEGAlevnepneu.cz

Plně vybavené servery, spičková technologie, konfigurace, veškerých služeb, optimalizace provozu, cache-ování, dostupnost veškerých služeb přes IPv6 a IPv4 , firewall, SSL konfigurace služeb (HTTPs), zálohování na externí storage (fullbackup i rozdílové), monitoring, grafy, dostupnost, reporting.

Zadáváteli dnes do prohlížeče www.megalevnepneu.cz, www.megamoto.cz, www.megamotoservis.cz, www.pneugrip.cz navštěvujete Francii, díky spičkové technologii, optickým vláknům a super rychlému internetu nepoznáte rozdíl, jen za posledních 10 dní v měsíci listopad 2015 jsem vyřídíli přes 3 miliony požadavků na WWW, děkujeme.

Portál www.megalevnepneu.cz
Portál www.megalevnepneu.cz

 

Pár zajímavých grafů na závěr pro potěšení.

Graf zátěže systému přes den.

MEGAlevnepneu-load-day

Graf přerušení a přepínání contextů přes den.

MEGAlevnepneu-interrupts-day

Graf teploty pevných disků.

MEGAlevnepneu-hddtemp_smartctl-week


Datacentrum OVH? Seznamte se…


 

Děkujeme za příležitost a těšíme se na další spolupráci. MOJEservery.cz.

Přemýšlíte o nových serverech a konfiguraci?

Hledáte někoho kdo Vám poradí, pomůže a navede na správnou cestu, někoho kdo Vás nesedře z kůže a bude se chovat profesionálně, zodpovědně, pak hledáte MOJEservery.cz, pracujeme, nekecáme a problémy řešíme.

Linux mini-howto: Rdesktop a neviditelný kurzor myši Windows 2012R2

Linux mini-howto?
Krátce o nástrojích ze života sysadmina.

Drobná nepříjemnost dokáže rozladit den, čas od času je potřeba připojit se Windows mašině, nainstalujete svůj oblíbený nástroj rdesktop , zadáte něco smyslu tohoto.

# rdesktop -k en-us <ip_address> -u Administrator -d domain -p password

S očekáváním popadnete do ruky myš a chcete začít zuřivě klikat, ale ouha co to, nematé kurzor myši, je neviditelný, občas někde problikne a opět zmizí. S Windows se dá pracovat bez myši, jde to, ale dře to, jsou ale i horší noční můry.

Lze to naštěstí “fixnout” vypnutím vykreslováním stínu u kurzoru myši (Control Panel → Hardware → Mouse → Pointers), viz obrázek.

Vypnutí vykreslování stínu pro kurzor myši
Vypnutí vykreslování stínu pro kurzor myši

Snadné.

Ještě přikládám odkaz jak řešit pomocí Group Policy, to už je lehce vyšší dívčí.

http://www.paperstreetonline.com/2015/04/09/server-2012-rdesktop-fix-disappearing-mouse-cursor-with-group-policy/

Díky za pozornost. František Havel, MOJEservery.cz.

Linux: Fail2ban a Mikrotik firewall

Bezpečnost a ochrana skupiny serverů jako celku je velmi efektivní, pojďme si ukázat jak elegantně spojit firewall Mikrotik s řešením Fail2ban a chránit tak skupinu serverů jako jeden celek.

Fail2ban, nástroj dobře znám z unix světa, co dělá, jak funguje, v jednoduchosti scanuje log soubory, hledá chybné pokusy o přihlášení na jejich základě blokuje (ban) IP adresu utočníka po určitou dobu v lokálním firewallu serveru, jednoduché.

Složitěji?

Mějme následující situaci, Mikrotik jako hraniční firewall a router, za routerem skupina fyzických či virtuálních serverů, cílem je propojit fail2ban na serverech, tak aby upravovaly firewall na hraničním routeru, tedy ban bude probíhat na firewallu.

Proč?

Je pravděpodobně, že skupina serverů sdílý společný rozsah veřejných IP adres v případě pokusu o napadení jednoho serveru se automaticky začné chránit celý rozsah a to chceme, chránit celek je většinout(nikoliv vždy) efektivnější.

Obrázek pro dokreslení situace.

linux-fail2ban-mikrotik

Mikrotik firewall router

Základem je mít možnost přístupu na router Mikrotik via ssh, nejlépe pomocí klíčů, vygeneruje si tedy pár veřejný-soukromý klíč, přenést a importovat veřejný klíč na firewall router, nezadávejte při generování passphrase!

root@raspberrypi:~# ssh-keygen -t dsa
 Generating public/private dsa key pair.
 Enter file in which to save the key (/root/.ssh/id_dsa):
 Enter passphrase (empty for no passphrase):
 Enter same passphrase again:
 Your identification has been saved in /root/.ssh/id_dsa.
 Your public key has been saved in /root/.ssh/id_dsa.pub.
 The key fingerprint is:
 ac:6c:02:92:bb:b0:b8:e4:4d:bc:ac:c6:eb:1b:cd:

Vzniklý soubor id_dsa.pub přeneste na Mikrotik router (winbox, ftp, scp …), založte samostatného uživatele a importujte mu klíč, za address dosaďte IP adresu linux serveru s instalovaným fail2ban. (uživatel je omezen na přístup z této IP, nebo nechte volné pokud chcete či chráníte ssh jinak), na Mikrotiku máme vše hotovo.

[admin@ro1.faha.neutron.mojeservery.cz] > user add name=fail2ban address=xx.xx.xx.xx group=full
[admin@ro1.faha.neutron.mojeservery.cz] > /user ssh-keys import public-key-file=id_dsa.pub user=fail2ban

Linux server

Instalace fail2ban démona (Debian součásti reposítářů, pro CentOS použíjte např. tento návod).

root@raspberrypi:~# apt-get install fail2ban

Nyní ta “magie”, vytvořet soubor /usr/local/bin/mikrotik-fail2ban s tímto obsahem, za xx.xx.xx.xx dosaďte IP adresu (nebo dns, v této ukázce) firewall Mikrotik (většinou brána)

#!/bin/bash
ssh -l failban -p22 -i /root/.ssh/id_dsa ro1.faha.neutron.mojeservery.cz "$1"

Naučíme fail2ban používat Mikrotik, vytvořte soubor /etc/fail2ban/action.d/mikrotik.conf s tímto obsahem.

# Mikrotik fail2ban
[Definition]
actionstart =
actionstop =
actioncheck =
actionban = mikrotik-fail2ban ":ip firewall filter add action=drop chain=forward dst-address=<ip> comment=AutoFail2ban-<ip>"
actionunban = mikrotik-fail2ban ":ip firewall filter remove [:ip firewall filter find comment=AutoFail2ban-<ip>]"

Jsme téměr u konce, zapneme služby které mají být kontrolovány službou fail2ban a nastavíme action na mikrotik, v našem případě si ukážeme službu FTP, editujte soubor /etc/fail2ban/jail.conf.

[vsftpd]
enabled  = false
port     = ftp,ftp-data,ftps,ftps-data
filter   = vsftpd
logpath  = /var/log/vsftpd.log
action = mikrotik
sendmail-whois[name=FTP, dest=havel@mojeservery.cz, sender=fail2ban-neutron@mojeservery.cz]
maxretry = 5
bantime = 300

Hotovo!

To bylo snadné, že?! Nyní postup můžete rozšířit na libovolný počet serverů v DMZ, dostanete automaticky ochranu celku při pokusu o napadnutí jednoho stroje.

Tento základní mustr lze zdokonalit, vylepšit, meze fantazii se nekladou, dejte pozor na přílišnou kreativitu.

Děkuji za Váš čas. František Havel