Courier to zestaw programów umożliwiający pracę serwera serwera pocztowego. Jednym z jego demonów umożliwiających autoryzacji z katalogu LDAP to …. Jego plik konfiguracyjny to /etc/courier/authldaprc
Czytaj dalej Courierauth + LDAP
Archiwum kategorii: Usługi
Finger i LDAP czyli pobieranie danych o użytkownikach z serwera LDAP
finger-ldap, pozwala pobierać informację o innych użytkownikach korzystając z serwera LDAP
Instalacja pakietu slapd i phpldapadmin (nieaktualne)
Instalacja pakietu slapd i phpldapadmin
Redhat 7
yum -y install openldap-servers openldap-clients cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG chown ldap. /var/lib/ldap/DB_CONFIG systemctl start slapd systemctl enable slapd
Instalacja pakietu phpldapadmin nie jest prosta. W repozytoriach RedHata nie ma pakietów do tego i należy użyć repozytoriów EPEL
yum install wget wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm rpm -ivh epel-release-latest-7.noarch.rpm yum --enablerepo=epel -y install phpldapadmin
Centos i RedHat
Pakiety możesz zainstalować komenda:
yum install openldap-servers.i686 phpldapadmin.noarch
Debian Etch (Debian 4r0)
Po instalacji pakietów należy wywołać komendę
dpkg-reconfigure slapd
Pozwoli to na przekonfigurowanie demona slapd, gdyż podczas instalacji część konfiguracji jest wykonywana automatycznie i może nie być to dokładnie to co jest potrzebne.
Konfiguracja pakietu slapd
Debian Etch
Wybór portów na których ma działać możesz wykonać edytując plik /etc/defaults/slapd.conf.
Testowanie poprawności konfiguracji
[root@linux ~]# slaptest -F /etc/openldap/slapd.d config file testing succeeded
Logowanie zdarzeń do osobnego pliku
Tworzymy nowy plik w katalogu /etc/rsyslog.d/ i umieszczamy w nim następujaca treść:
# Send slapd(8c) logs to /var/log/slapd.log if $programname == 'slapd' then /var/log/slapd.log & ~
Rotowanie logów
# /etc/logrotate.d/slapd # # Rotate slapd(8) log file. # # David Robillard, April 23rd, 2012. /var/log/slapd.log { rotate 7 compress } # EOF
Teraz przetestujmy konfigurację:
[root@linux log]# logrotate -d /etc/logrotate.d/slapd reading config file /etc/logrotate.d/slapd reading config info for /var/log/slapd.log Handling 1 logs rotating pattern: /var/log/slapd.log 1048576 bytes (7 rotations) empty log files are rotated, old logs are removed considering log /var/log/slapd.log log does not need rotating
Testowanie połaczenia: ldapwhoami
[root@linux log]# ldapwhoami -D cn=Manager,dc=linuxexpert,dc=pl -w XXX dn:cn=Manager,dc=linuxexpert,dc=pl
phpldapadmin
Wymuszenie przejścia na szyfrowanie połaczenie
W pliku /etc/httpd/conf.d/phpldapadmin.conf w sekcji dotyczacej katalogu domowego aplikacji umieszczamy wpis:
RewriteEngine On RewriteCond %{HTTPS} !on RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}
Wymusi to działanie w szyfrowanym połaczeniu.
Budowa typowego serwera pocztowego
Notka ta ma na celu uświadomienie z jakich elementów składa się w chwili obecnej działający serwer pocztowy.
Formaty skrzynek pocztowych
Formaty skrzynek
Linuks posiada trzy formaty skrzynek pocztowych. Mbox, Mialbox i Maildir. Podział ten
uwidacznia historyczny rozwój aplikacji pocztowych.
Najstarszy to Mbox opierający się na pliku użytkownika w katalogu /var/spoll/mail/.
Następne rozwiązanie polegało na umieszczeniu skrzynki pocztowej w przestrzeni katalogu użytkownika.
Najnowszy pomysł,
czyli Maildir, to stworzenie katalogu poczty w którym każda wiadomość jest umieszczona
w osobnym pliku.
Konwersja skrzynek
mb2md
Program mb2md pozwala skonwertować skrzynki z formatu mbox do
Maildir. Jeżeli jako użytkownik chcesz skonwertować swoją skrzynkę
możesz użyć polecenia s linii poleceń z przełącznikiem -m:
admin@terminal-3-67:~$ mb2md -m Converting /var/mail/admin to maildir: /home/admin/Maildir Source Mbox is /var/mail/admin Target Maildir is /home/admin/Maildir 13 messages.
Jeżeli chciałbyś wykonać inne czynności (np. z automatu zmienić użytkownikom format skrzynek przeczytaj dokumentacje do programu
lighttpd: wirtualny serwer WWW
Tworzenie wirtualnych domen w lighttpd jest bardzo proste. W najprostszy sposób z wykorzystaniem wydarzeń regularnych przedstawiony jest poniżej:
$HTTP["host"] =~ "onwcloud\.g2\.unix4you\.net" { server.document-root = "/www2/" accesslog.filename = "/var/log/http_owncloud_access.log" }
Dnsmasq: uzupełnienie odpowiedzi DNS przez wpisy z /etc/hosts
Dnsmasq można użyć w mniejszym urządzeniu dostępowym takim jak router. Czasem przychodzi potrzeba ustawienia lokalnych domen, które będą widoczne tylko z sieci wewnętrznej. Wpisy można umieścić w /etc/hosts:
root@lokaj:/etc/config$ grep "192.168.14.1" /etc/hosts 192.168.14.1 lokaj 192.168.14.1 owncloud.g2.unix4you.net 192.168.14.1 owncloud.g2.lab2.unix4you.net
Następnie w konfiguracji dnsmasq umieszczamy informację o tych domenach:
root@lokaj:/etc/config$ grep "'local'" dhcp option 'local' '/lan/lab2.unix4you.net/g2.unix4you.net/'
Restartujemy usługę:
root@lokaj:/etc/config$ /etc/init.d/dnsmasq restart
I sprawdzamy czy można pingować adres:
root@lokaj:/etc/config$ ping owncloud.g2.lab2.unix4you.net -c 3 PING owncloud.g2.lab2.unix4you.net (192.168.14.1): 56 data bytes 64 bytes from 192.168.14.1: seq=0 ttl=64 time=0.447 ms 64 bytes from 192.168.14.1: seq=1 ttl=64 time=0.308 ms 64 bytes from 192.168.14.1: seq=2 ttl=64 time=0.287 ms --- owncloud.g2.lab2.unix4you.net ping statistics --- 3 packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 0.287/0.347/0.447 ms
OpenWRT: wyłączenie obsługi DNS przez dnsmasq
Niekiedy zachodzi potrzeba, aby usługa DNS była obsługiwana nie przez dnsmasq ale przez normalny serwer DNS (jak Bind). Wykonujemy to przez ustawienie zmiennej port na 0 w pliku /etc/config/dhcp.conf w sekcji „dnsmasq”.
Przed rekonfiguracją:
root@lokaj:/etc/config$ netstat -nlpt | grep -i 53 tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN 2959/dnsmasq netstat: /proc/net/tcp6: No such file or directory
Rekonfiguracja:
root@lokaj:/etc/config$ head -n 3 dhcp config 'dnsmasq' option 'port' '0' root@lokaj:/etc/config$ /etc/init.d/dnsmasq restart
Po rekonfiguracji:
root@lokaj:/etc/config$ netstat -nlpt | grep -i 53 netstat: /proc/net/tcp6: No such file or directory
httpd_gargoyle: prosty serwer WWW
Program httpd_gargoyle to prosty serwerek WWW dołączany do oprogramowania gargoyle wywodzącego się z OpenWRT. Nie obsługuje PHP, CGI itp. Nie posiada on swojej strony man ale wszystko wyjaśnia opcja –help:
root@lokaj:/tmp$ /usr/sbin/httpd_gargoyle --help usage: /usr/sbin/httpd_gargoyle [-C configfile] [-D] [-S use ssl, if no ssl port is specified all connections will be SSL ] [-E certfile] [-SP ssl port ] [-Y cipher] [-p port ] [-d dir] [-dd data_dir] [-c cgipat] [-u user] [-h hostname] [-r] [-v] [-l logfile] [-i pidfile] [-T charset] [-P P3P] [-M maxage] [-DRN default realm name ] [-DRP default realm password file] [-DPF default page file] [-PNF Page to load when 404 Not Found error occurs]
Lighttpd: Instalacja i podstawowa konfiguracja
Lighttpd to prosty a zarazem szybki serwer WWW.