Перейти до основного вмісту

Публікації

Налаштування rsyslog сервера CentOS 7 для запису журналу

Потрібно, щоб сервер з CentOS 7 записував журнал з стороннього джерела.   Спочатку потрібно налаштувати rsyslog. У файлі /etc/rsyslog.conf розкоментуємо $ModLoad imudp $UDPServerRun 514 Тобто обираємо протокол UDP з стандартним портом 514   Додаємо у /etc/rsyslog.conf if ($fromhost-ip startswith "X.X.X.1") then { action(type="omfile" file="/var/log/XXX.log") stop } Тобто інформація буде прийматись з визначеної адреси і запис буде вестись у визначений файл, а не у messages.log. Опис параметрів у посиланнях нижче. Потім потрібно відкрити у firewall порт 514 за допомогою команди # firewall-cmd --add-port=514/udp --permanent Тепер можна перезапустити rsyslog та firewall, щоб активувати. # systemctl restart rsyslog # firewall-cmd --reload Після цього потрібно ще налаштувати, щоб файли щодня змінювались. Тобто у /etc/logrotate.d потрібно створити файл ххх і в нього внести /var/log/ХХХ*.log { missingok daily compress

Налаштування Samba 4.9 у CentOS 7.x

У CentOS 7.x після оновлення пакунків, Samba оновилась до 4.9.1 і перестала обслуговувати клієнтів. Раніш була встановлена Samba 4.6 і працювала з OpenLDAP для авторизації клієнтів. Дужих повідомлень, про те що Samba не працює немає, але клієнти не можуть приєднатись. Але при намаганні клієнта при'єднатись у /var/log/messages отримаємо повідомлення "NT_STATUS_LOGON_FAILURE". Намагання скасувати оновлення за допомогою yum history list yum history undo XX Або yum downgrade samba не вдалися, скоріш за все, тому що Samba працює з Ldap, а  Ldap використовується і в інших модулях для авторизації.  Скоріш за все, у зв'язку з тим, що Samba все більше повідомляє, що основий пропонований режим "security = domain" або "security = ads", хоча використовуємо "security=user", потрібно встановити модулі winbind. У "Release Notes for Samba 4.8.0" ( https://www.samba.org/samba/history/samba-4.8.0.html ) написано "Domain member setups

Заблокувати спам пошту з доменів у Postfix

Потрібно заблокувати листи з Спамом з окремих доменів у Postfix. Створюємо файл у формті PCRE (Perl Compatible Regular Expressions) sender_access.pcre Вигляд файлу на кшталт #20191213 /(vk\.com)$/ REJECT ACCESS DENIED. Your email was rejected (${1}) /(postila\.ru)$/ REJECT ACCESS DENIED. Your email was rejected (${1}) /(mail\.ru)$/ REJECT ACCESS DENIED. Your email was rejected (${1}) /(rambler\.ru)$/ REJECT ACCESS DENIED. Your email was rejected (${1}) Потім у файлі main.cf  вказуємо на кшталт # Sender restrictions smtpd_sender_restrictions =     permit_mynetworks     permit_sasl_authenticated     check_sender_access pcre:/etc/postfix/sender_access.pcre     reject_unknown_sender_domain     reject_non_fqdn_sender Аналогічно можна створити файл для обмежень по helo, і тоді вказати у main.cf smtpd_helo_restrictions =     permit_mynetworks     permit_sasl_authenticated     check_helo_access pcre:/etc/postfix/helo_access.pcre Простий опис PCRE у https

Не працює одна лінія у Grandstream GXP-1400

Після раптового перевимкнення напруги перша лінія перестала нормально працювати. Коли користувач дзвонить або відповідає на виклик, він нічого не чує, з протилежної сторони його чутно добре. Друга лінія працює нормально. Перезапуск телефону, скидання до фабричних налаштувань нічого не змінюють.   Потрібно підняти трубку, вибрати потрібну лінію і натиснути кнопку "Mute", щоб увімкнути режим і натиснути кнопку ще раз, щоб вимкнути режим. Після цього перша лінія теж працює нормально.

Доступ до Netlogon у Windows 10

У Windows 10 неможливо підмонтувати теку Netlogon з мережевих ресурсів Samba. Це трапляється через підвищені вимоги до безпеки у Windows 10. Для вирішення проблеми потрібно запустити gpedit.msc А в ньому перейти до Computer -> Administrative Templates -> Network -> Network Provider -> Hardened UNC Paths дозволити цю політику та натиснути кнопку "Show". До "Value name" ввести назву сервера у вигляді "\\myservername" (без кавичок) А у поле "Value" ввести "RequireMutualAuthentication=0,RequireIntegrity=0,RequirePrivacy=0" (без кавичок) Натиснути "Apply" та прийняти усі налаштування. Закрити gpedit. Це працює для Windows Server 2008 та Windows 10. Пораду знайшов у https://community.spiceworks.com/topic/1389891-windows-10-and-sysvol-netlogon

Налаштування перехвату викликів в Asterisk

В Asterisk реалізований механізм перехвату усіх викликів. Для цього потрібно до мінімальних налаштувань додати файл конфігурації features.conf і в ньому вказати: pickupexten = *8 pickupsound=beep pickupfailsound = beeperr І у файлі sip.conf pickupgroup callgroup або namedpickupgroup namedcallgroup Але такий режим у великому офісі не дуже гарний. Краще налаштувати перехват конкретного виклику (directed pickup). Різні варіанти налаштування файлу extension.sconf вказані тут https://forums.asterisk.org/viewtopic.php?f=1&t=81670 This is the basic dialplan: CODE:  SELECT ALL [internal-calls] exten => 105,1,Dial(SIP/105,10,tT) exten => 106,1,Dial(SIP/106,10,tT) exten => 197,1,Dial(SIP/197,10,tT) [from-trunk] exten => 100288506,1,Dial(SIP/197,30,tT) The "internal-calls" context is used for all inter-extension calls, "from-trunk" context is used for all calls to and from the VoIP provider. All the extensions have defined t