n1mda

n1mda

Черновик

Сравнение производительности bitrix24 на разных системах:

  • Debian 10:nginx + php7.3-fpm + mariadb-server
  • Centos7: bitrixvm

Конфигурация хостов одинаковая: 4vCPU, 4Gb RAM, nvme 32Gb.

Если приходят письма с содержнание ссылок, или текстовым содержимым, которое надо блокировать, сделаем дпоолнительную проверку.

создадим файлик /etc/postfix/body_checks с содержимым

/sex/ REJECT Body Spam Rule R401
/any_other_word/ REJECT Body Spam Rule R402

В main.cf добавим проверку

body_checks = pcre:/etc/postfix/body_checks

На этом всё.

Воскресенье, 23 сентября 2018 23:45

Postfix отправка почты через yandex mail

Вот если сильно приспичело отправлять почту через яндекс, используя его как релай на отправку, ставим минимальный набор

apt-get install postfix mutt

В главный конфиг файл постфикса пишем

relayhost =
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/private/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_sasl_type = cyrus
smtp_sasl_mechanism_filter = login
smtp_sender_dependent_authentication = yes
sender_dependent_relayhost_maps = hash:/etc/postfix/private/sender_relay
sender_canonical_maps = hash:/etc/postfix/private/canonical

Создаём папку приват

mkdir /etc/postfix/private

В ней создаем лукап таблицы с данными авторизации на яндексе и прочими

/etc/postfix/private/canonical

@yandex.ru	user@yandex.ru
/etc/postfix/private/sender_relay

@yandex.ru	smtp.yandex.ru
/etc/postfix/private/sasl_passwd

[smtp.yandex.ru]	user@yandex.ru:********
Конвертим все созданные таблицы в файлы, понятные постфиксу

postmap /etc/postfix/private/*
После перезапуска сервера почты, отправляем тестовое письмо, если что то не взлетело, то читаем логи /var/log/mail.log *syslog.

Воскресенье, 23 сентября 2018 23:31

Windows Active Directory соединяем с NextCloud

В админке nextCloud нужно включить плагин «LDAP user and group backend».

Сервер
ldap://x.x.x.x:389
Users@domain.local
Password
DC=domain,DC=local

Пользователи

Только эти классы объектов:User
Только из этих групп:CloudGroup
↓ Изменить запрос LDAP
Фильтр LDAP:

(&(|(objectclass=user))(|(|(memberof=CN=CloudGroup,OU=MyOU,DC=domain,DC=local)(primaryGroupID=ID_GROUP))))


Учётные данные

(&(&(|(objectclass=user))(|(|(memberof=CN=CloudGroup,OU=MyOU,DC=domain,DC=local)(primaryGroupID=ID_GROUP))))(|(samaccountname=%uid)(|(mailPrimaryAddress=%uid)(mail=%uid))))
Группы
(&(|(objectclass=group))(|(cn=CloudGroup)))

Дополнительно

Поле отображаемого имени пользователя: DisplayName
База дерева пользователей: OU=MyOU,DC=domain,DC=local
Атрибуты поиска пользоватетелей: sAMAccountName
Поле отображаемого имени группы: cn
База дерева групп: OU=MyOU,DC=domain,DC=local

Эксперт
Атрибут для внутреннего имени: sAMAccountName

Позаимственно с https://www.sqit.ru/2016/07/nextcloud-microsoft-active-directory.html

Вся проблема в локализации веб интерфейса, нужно просто переключиться на английский язык.

Ставим профтпд

yum install proftpd proftpd-utils

рисуем конфиг /etc/proftpd

ServerName			"FTPD server"
ServerIdent			on "FTP Server ready."
ServerAdmin			root@localhost
DefaultServer			on
DefaultRoot			~ !adm
AuthPAMConfig			proftpd
RequireValidShell off
AuthPAM on
UseReverseDNS			off
Port                21
PassivePorts 40900 40999
User				nobody
Group				nobody
MaxInstances			200
UseSendfile			off
LogFormat			default	"%h %l %u %t \"%r\" %s %b"
LogFormat			auth	"%v [%P] %h %t \"%r\" %s"
LoadModule mod_ctrls_admin.c
   LoadModule mod_deflate.c
   LoadModule mod_exec.c
   LoadModule mod_facl.c
   LoadModule mod_rewrite.c
   LoadModule mod_sftp.c
   LoadModule mod_shaper.c
   LoadModule mod_site_misc.c
LoadModule mod_vroot.c
ModuleControlsACLs		insmod,rmmod allow user root
ModuleControlsACLs		lsmod allow user *
ControlsEngine			on
ControlsACLs			all allow user root
ControlsSocketACL		allow user *
ControlsLog			/var/log/proftpd/controls.log
<IfModule mod_ctrls_admin.c>
  AdminControlsEngine		on
  AdminControlsACLs		all allow user root
</IfModule>
<IfModule mod_vroot.c>
  VRootEngine			on
</IfModule>
<IfDefine TLS>
  TLSEngine			on
  TLSRequired			on
  TLSRSACertificateFile		/etc/pki/tls/certs/proftpd.pem
  TLSRSACertificateKeyFile	/etc/pki/tls/certs/proftpd.pem
  TLSCipherSuite		ALL:!ADH:!DES
  TLSOptions			NoCertRequest
  TLSVerifyClient		off
  #TLSRenegotiate		ctrl 3600 data 512000 required off timeout 300
  TLSLog			/var/log/proftpd/tls.log
  <IfModule mod_tls_shmcache.c>
    TLSSessionCache		shm:/file=/var/run/proftpd/sesscache
  </IfModule>
</IfDefine>
<IfDefine DYNAMIC_BAN_LISTS>
  LoadModule			mod_ban.c
  BanEngine			on
  BanLog			/var/log/proftpd/ban.log
  BanTable			/var/run/proftpd/ban.tab
  # If the same client reaches the MaxLoginAttempts limit 2 times
  # within 10 minutes, automatically add a ban for that client that
  # will expire after one hour.
  BanOnEvent			MaxLoginAttempts 2/00:10:00 01:00:00
  # Inform the user that it's not worth persisting
  BanMessage			"Host %a has been banned"
  # Allow the FTP admin to manually add/remove bans
  BanControlsACLs		all allow user ftpadm
</IfDefine>
<IfDefine QOS>
  LoadModule			mod_qos.c
  # RFC791 TOS parameter compatibility
  QoSOptions			dataqos throughput ctrlqos lowdelay
  # For a DSCP environment (may require tweaking)
  #QoSOptions			dataqos CS2 ctrlqos AF41
</IfDefine>
<Global>
  # Umask 022 is a good standard umask to prevent new dirs and files
  # from being group and world writable
  Umask				022
  # Allow users to overwrite files and change permissions
  AllowOverwrite		yes
  <Limit ALL SITE_CHMOD>
    AllowAll
  </Limit>
</Global>

 

 создаем пользователя для работы с 1с и что бы его домашний каталог был той папкой куда надо заливать что то

adduser -d /home/bitrix/www/up/ftp_upload1 -s /sbin/nologin

вводим пароль, потом подтверждаем его.

а теперь нам надо добавить рекурсивно обновление прав на папки до домашней директории ftp_upload1

setfacl -R -m d:u:ftp_upload1:rwx,u:ftp_upload1:rwX  /home/bitrix/www/up/ftp_upload1

 

 

Страница 1 из 14