sauf que par défaut, /etc/mysql/my.cnf contient toujours ces entrées, et il faut donc juste les renommer !
]]>dans /etc/fail2ban/jail.conf
[apache-w00tw00t]
enabled = true
filter = apache-w00tw00t
port = http,https
logpath = /var/log/apache2/access*.log
maxretry = 1
dans /etc/fail2ban/filter.d/apache-w00tw00t.conf
[Definition]
failregex = ^<HOST> -.*"GET \/w00tw00t\.at\.ISC\.SANS\.DFind\:\).*".*
ignoreregex =
par exemple le service smtp port 25 :
sur le serveur A
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25 -j DNAT --to-destination 2.2.2.2:25
iptables -t nat -A POSTROUTING -j MASQUERADE -o eth0 -p tcp --dport 25 -d 2.2.2.2
et pour vérifier que c'est pris en compte, depuis un poste client :
telnet 1.1.1.1 25
on devrait voir la bannière du smtp du serveur B
]]>Installation :
apt-get install nullmailer
Pendant linstallation il demandera un nom de courrier système, que vous pouvez mettre ce que vous voulez
Ensuite il demande les informations du serveur smtp.
Pour un compte gmail il faut rentrer la ligne suivante
smtp.gmail.com smtp --port=465 --auth-login --user=login@gmail.com --pass=password --ssl
qu'on peut modifier dans le fichier /etc/nullmailer/remotes.
On redémarre le service Nullmailer
/etc/init.d/nullmailer restart
Un petit test denvoi de mail
echo "Un mail de test" | mail -s "test nullmailer" compte@gmail.com
1. apt-get install msmtp ca-certificates
2. nano /etc/msmtprc
defaults
tls on
tls_starttls on
tls_trust_file /etc/ssl/certs/ca-certificates.crt
account default
host smtp.gmail.com
port 587
auth on
user username@gmail.com
password mypass
from username@gmail.com
logfile /var/log/msmtp.log
3. chmod 0644 /etc/msmtprc
pratique si on a un serveur dédié, sans nom de domaine pour configurer postfix ou autre serveur de messagerie
]]>CTID=100
vzctl set $CTID --devnodes net/tun:rw --save
vzctl set $CTID --devices c:10:200:rw --save
vzctl set $CTID --capability net_admin:on --save
vzctl exec $CTID mkdir -p /dev/net
vzctl exec $CTID mknod /dev/net/tun c 10 200
vzctl exec $CTID chmod 600 /dev/net/tun
le CTID étant le numéro de la machine virtuelle
]]>https://NOM_DU_SERVEUR/zimbra/downloads/index.html
à chaque fois je dois chercher le lien
]]>ifconfig eth0 | grep "inet ad" | cut -f2 -d: | awk '{print $1}'
permet d'afficher l'ip en cours !
]]>donc je commence par installer getlibs :
$ wget https://launchpad.net/~jcollins/+archiv … a2_all.deb
$ sudo dpkg -i getlibs_2.06-0ubuntu1~ppa2_all.deb
puis :
$ wget https://launchpad.net/~gnome3-team/+arc … 1_i386.deb
$ sudo getlibs -i gnome-keyring_3.4.1-4ubuntu1~precise1_i386.deb
enfin :
$ sudo mkdir -p /usr/lib/i386-linux-gnu/pkcs11/
$ sudo ln -s /usr/lib32/i386-linux-gnu/pkcs11/gnome-keyring-pkcs11.so /usr/lib/i386-linux-gnu/pkcs11/gnome-keyring-pkcs11.so
kbdcontrol -l fr.iso.acc
afin d'avoir le clavier en azerty sous BSD
]]>backend server1 { .host = "192.168.1.21"; };
backend server2 { .host = "192.168.1.22"; };
backend server3 { .host = "192.168.1.23"; };
director loadbalancer round-robin {
{ .backend = server1; }
{ .backend = server2; }
{ .backend = server3; }
}
sub vcl_recv {
set req.backend = loadbalancer;
}
fichier racine.ldif
# Create top-level object in domain
dn: dc=asrun,dc=local
objectClass: top
objectClass: dcObject
objectclass: organization
o: Exemple Organisation
dc: asrun
description: LDAP Serveur
# Admin user.
dn: cn=admin,dc=asrun,dc=local
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrateur
userPassword: SecretPass
# ldapadd -D "cn=admin,dc=asrun,dc=local" -W -f racine.ldif
]]># mysql_upgrade -u root -h localhost -p --verbose --force
]]>