ALT Linux, продолжение исследования.

Нда… чем больше я «погружаюсь» в ALT Linux, тем больше я не не понимаю НАФИГА ТАК СЛОЖНО? Может я не до конца погрузился? И чего то не понимаю? Может я не ту траву курю? Или ром у меня не правильный?

Я думал, что самым сложным по внутреннему устройству является SuSE, но ALT «переплюнул» SuSE на километр!

Вот смотрю как сделана настройка сети в ALT. Ну ладно, ушли от более менее привычных и стандартных для System V дистрибутивов /etc/sysconfig и начали использовать какую приблуду /etc/net. Ну бывает. Но зачем же конфигурировать firewall при помощи этого же гм… как бы так сказать помягче… дерьмеца?

Из документации к /etc/net:
Правила для iptables можно писать с помощью синтаксиса, подобного синтаксису ipfw и других. Сделано это с помощью простой замены слов на опции iptables.

Блин, зачем? Чем их синтаксис iptables не устраивает?

Помню, я тоже в «детстве» старался писать универсальные конфигурялки firewall. Потом понял, что лучше чем iptables в командной строке ничего нет.

Даже в RedHat не морочат мозги людям. Делают простую настройку firewall и хранят в одном файлике. Если ты нифига в этом не понимаешь, ну и ладно. Если понимаешь — напишешь небольшой скриптик, который загоняет нужные правила в это файлик, со стандартным синтаксисом iptables-save.

Вообщем, чувствуется, что дистрибутив делают НАШИ.
Все должно быть не так как у других. Не дай бог, что бы наше изделие соответствовало стандартам!

Почему буржуи стараются сделать все похожим, совместимым а наши нет?
Почему после Red Hat легко перейти на SuSE, Solaris и наоборот?

Ну а последний шедевр, который я обнаружил у ALT — для того что бы сменить ядро надо использовать специальный скрипт! Нет, вы подумайте, стандартная программа обновления дистрибутива НЕ МОЖЕТ ЗАМЕНИТЬ ЯДРО! ппц…
Даже Слакваре, абалденно сложный дистрибутив (это я так шучу), решил эту проблему, а ALT нет. Хе хе. Может я опять чего то не понял?

З.Ы. До меня только что дошло! ALT — это альтернативный! Т.е. — это АЛЬТЕРНАТИВНЫЙ LINUX и у них все должно быть не так! Это все ставит на свои места. А то я уж начал бояться, что я действительно не в теме 🙂

69 страниц

Написал уже 69 страниц формата А4, кеглем 10.
Методичка к дистанционному курсу продвигается, очень продвигается.
Интересно, сколько страниц получится итого?

Пришлось делать небольшой перерыв на изучение MS Word 2007:) Но сейчас вроде все хорошо.
Ну и впереди будет еще перерыв на написание сертификации для Альтов.
Но думаю меня это не сильно задержит 🙂

sendmail dnsbl и мой милый провайдер.

Вообщем количество спама на моё мыло возросло чертовски сильно. Поэтому я задумался об использовании dnsbl. Нет, антиспам работает великолепно! Просто размер директории карантин на серваке начал меня напрягать.

Ну подключили dnsbl-и.

FEATURE(`dnsbl’,`smtp.dnsbl.sorbs.net’,`»554 Rejected » $&{client_addr} » found in smtp.dnsbl.sorbs.net»‘)dnl
FEATURE(`dnsbl’,`dul.dnsbl.sorbs.net’,`»554 Rejected » $&{client_addr} » found in dul.dnsbl.sorbs.net»‘)dnl
FEATURE(`dnsbl’,`combined.njabl.org’,`Message from $&{client_addr} rejected — Server Blacklisted by combined.njabl.org’)dnl
FEATURE(`dnsbl’,`sbl-xbl.spamhaus.org’,`Message from $&{client_addr} rejected — Server Blacklisted by sbl-xbl.spamhaus.org’)dnl

Все прекрасно, количество писем доходящих до сам фильтра катастрофически уменьшилось :). Но столкнулся с одной интересной проблемой.

Пришёл домой и решил отправить письмо через свой почтовик. А он собака отказывается это делать 🙂 Оказывается внешний IP моего провайдера, на который меня натят находится в dnsbl 🙂

У меня на серваке настроена аутентификация и по идее, если логин пароль правильные он должен принимать почту на отправку. Как оказалось я ошибался. Он рубит еще на стадии подключения к серваку.

Для того, что бы сначала работала аутентификация и только после нее dnsbl необходимо добавить:

FEATURE(`delay_checks’)dnl

После этого все стало на свои места. Теперь если при помощи TRUST_AUTH_MECH меня признали, тогда письмо принимается на отправление. Если нет, смотрится проверка в dnsbl. На всякий пожарный пока тестирую.

Apr 10 18:21:10 cosmos sendmail[16031]: m3AGL9Na016031: ruleset=check_rcpt, arg1=, relay=S010602c09f5a772a.fm.shawcable.net [24.65.67.227], reject=554 5.7.1 Rejected 24.65.67.227 found in dnsbl.sorbs.net

Вроде работает, но проверка теперь действительно с задержкой 🙂 .

Если не поможет придётся пользоваться VPN, что в общем то не проблема, потому как он уже настроен и работает как с домашней, так и с рабочей машины.

Кстати, к delay_checks можно прикрутить и access_db, что бы адреса занесённые в неё тоже пропускались в независимости от того есть они в dnsbl или нет. Но это не самый лучший вариант.

Zimbra Desktop

Попробовал сегодня Zimbra Desktop. Не впечатлило 🙁

  1. Нет русификации. Значит в наших реалиях не пойдет.
  2. Очень слабые возможности настройки при подключении к стандартным POP3, IMAP и SMTP серверам. Нельзя явным способом указать использование TLS и т.п. Возможно это из-за того, что основное назначение программы — прямое подключение к Zimbra и подобным.
  3. Зимблеты прикольная штука, но они жестко завязаны на сервисы Яху. И меня мало волнует расписание авиарейсов компании Don Jons & Suns 🙂

Вообщем снёс. Надо будет посмотреть саму Zimbra с её WEB клиентом на Ajax. Когда видел предыдущую версию была и русификация и удобность пользования вполне на уровне. Единственно, что меня смущает — это большие пожелания по наличию дополнительных программ типа LDAP сервера и т.п. Может быть где нибудь на предприятии разводить этот огород имеет смысл, но для персонального сервера с почтовыми ящиками членов семьи — это стрельба из пушки по воробьям.

Вторая часть курса.

Закончил вторую часть курса — firewall. Поначалу думал просто сослаться на материалы курса Расширенное администрирование Linux. Но потом передумал и написал раздел по полной, с теорией, примерами и прочее.

Приступаю к третьей части. Успехов мне и терпения 🙂

Первая часть.

Первая часть курса готова. Введение, установка сервера, клиента.

Пишу вторую часть firewall.

Half off Training Kits at shopNovell.

Пришло письмо от Novell, увидел такой вот заголовок. Ну как загловочек? клевый? 🙂 Я тоже повелся и решил на халяву прикупить Self Study Kit (обещают 50% скидки). Пошёл по ссылке иииии обалдел от скидки 🙂 Интересно, сколько это стоит без скидки?

Закончил первую часть.

Наконец то закончил черновик первой части пособия по пошаговой настройке сервера на базе CentOS (в планах аналогичная метода для других дистрибутивов или дополнение этой информацией о других дистрах).
Оглавление ниже.

Введение.
Планирование.
Общая настройка.

Изменение имени машины.
Установка софта, апдейт системы.

Подключение репрозитория dag.

Первоначальная настройка безопасности.

Настройка SSH.

Общие настройки.
Настройка логина по ключам.

Первоначальная настройка firewall.
Создание инфраструктуры PKI.
Настройка OpenVPN.

Сервер.
Windows клиент.
Linux клиент.

Настройка DNS сервера.
Первоначальная настройка MySQL.
DSPAM.
Настройка антивируса.
Настройка почтового сервера.

Подключение антивируса.
Подключение антиспам фильтра.
Настройка аутентификации.
Прочие настройки.
Firewall.
Почтовые ящики пользователей.

Настройка cyrus-imap.
Создание почтовых ящиков.
Список почтовых ящиков.
Изменение пароля почтового ящика.
Удаление почтового ящика.

Псевдонимы.
Прием почты для домена.

Теперь, надо это все причесать, прилизать и сделать что то вроде методички. На следующей неделе буду писать продолжение, по настройке остальных сервисов. Думаю что же туда засунуть…

В планах, использование этой методы для дистанционного курса по Linux, который я планирую запустить в бета версии в конце Мая.

АйТи создала Центр компетенции Linux

АйТи создала Центр компетенции Linux.

Причин высокого спроса на продукты Open Source несколько: во-первых, значительная экономия средств на легализацию программных продуктов за счет нулевой стоимости лицензии. Во-вторых, обеспечение высокого уровня безопасности информационных ресурсов предприятия, поскольку ПО с открытым кодом является высоконадежным, устойчивым к вирусам и менее требовательным к аппаратным ресурсам. И, в-третьих, независимость от конкретного вендора и его технологической платформы, что позволяет в случае необходимости быстро и с минимальными издержками поменять поставщика. Открытый исходный код обеспечивает максимально широкие возможности для настройки и кастомизации ПО с учетом специфики бизнес-процессов конкретной компании.

Ну вот, начинается.

Байки от слушателей.

Звонил я тут однажды в техподдержку одного провайдера, днсы узнать….ну позвонил ля ля…продиктовали днс а потом спрашивают — Вы знаете куда днс прописывать? ну я так бодро — угу в резолв.конф! На конце провода повисло молчание…а потом меня так вежливо вежливо спрашивают — а Вы что нибудь еще хотели?