How to Setup and Configure an OpenVPN Server on CentOS 6Установка и настройка OpenVPN Server на CentOS 6

openvpnЭта статья поможет вам установить и настроить OpenVPN Server на CentOS 6 x64. А также подключить к серверу Windows, OS X и Linux клиентов. Но перед тем как начать, – вам необходимо подключить EPEL-репозиторий. Именно этом репозитории хранятся пакеты для OpenVPN Server. (далее…)

What new Elastix 3.0 Alpha Elastix 3.0. Что нового?

Новая заметка про Elastix 3.0 Stable – первый запуск

elastix_logoНе так давно вышла альфа версия Elastix 3.0. И наконец я выделил время, чтобы написать небольшой обзор. Он будет достаточно субъективным, но, надеюсь, от этого не менее интересным.  Все свои изыскания я провожу на виртуальной машине под управлением гипервизора VirtualBox.

Итак, начнем с процесса установки. Установка Elastix 3.0(alpha) по-умолчанию теперь проходит в графическом режиме, что ИМХО не особо нужно. Хотя давайте оставим это на совести разработчиков. В графическом режиме можно снять скриншот. Не совсем понятно на сколько это необходимая функция. Если у вас при установке возникает какой то трабл, то вряд ли вы будете после установки подключать какой то LiveCD, чтобы достать скриншот и показать “старшему товарищу”. Ну да ладно, поехали дальше. (далее…)

Elastix CloudElastix Cloud

logo_elxcloudElastix Cloud – это on-line сервис, разработанный компанией PaloSanto Solutions. Данный сервис включен во все подписки Elastix Support: идея состоит в том, чтобы пользователи могли получить доступ к информации и следить за состоянием своих серверов на базе Elastix.

Идея родилась еще в 2011 год и заключалась в том, чтобы получать подробную информацию о серверах Elastix. Пользователи смогут получать моментальную поддержку как по электронной почте, в чате, по телефону, а также получать информацию о предстоящих профилактических работах 24/7. В дополнение к этому, служба сможет отсылать оповещения в случае обнаружения проблем, строить детализированные графики, показывающие потребление ресурсов.

Компания PaloSanto Solutions постоянно совершенствует Elastix Cloud и добавляет новые службы. Один из текущих решений позволяет хранить резервные копии в облаке, что позволит вам быстро и просто восстановить работу Elastix

Блокирование отправки email в Postfix

myszaИногда, вы можете столкнуться с задачей блокировки отправителей и получателей почты. В моем случаем данную процедуру мне было необходимо проделать для того, чтобы сервера разработчиков не слали тестовые письма на адреса клиентов.

Собственно в данном примере необходимо создать 2 файла sender_access и recipient_access, в которых и определим тех, кому / от кого запрещено отправлять почту.

В файле sender_access определяем “черный список” отправителей

[email protected] REJECT

В файле recipient_access определяем “черный список” получателей

[email protected] REJECT

После этого необходимо выполнить команду postmap, для того, чтобы сгенерировать *.db файлы, которые читает postfix.

 postmap hash:sender_access
 postmap hash:recipient_access

После этого в файл конфигурации необходимо определить в файле конфигурации main.cf параметры smtpd_sender_restrictions и smtpd_recipient_restrictions.

 smtpd_sender_restrictions = check_sender_access hash:/etc/postfix/sender_access
 smtpd_recipient_restrictions = check_recipient_access hash:/etc/postfix/recipient_access

Ну и в конце перезапустим postfix

/etc/init.d/postfix restart

Как обнаружить спам-бота в своей сети

Не будем говорить о том, что надо ограничивать права, блокировать трафик и применять прочие методы для того чтобы в вашей сети не заводились спам-боты. Так как все равно каждый день появляются уязвимости, а с ними и новые вирусы.

Но вначале я бы хотел обратить ваше внимание на такой замечательный ресурс как http://mxtoolbox.com/blacklists.aspx, который периодически будет производить проверку вашего IP на наличие в black list. И в случае, если ваш IP будет замечен,- пришлет “тревожное письмо”.

После этого возникнет вопрос какая машина заражена. Определить это очень просто. Просто приведу пример работы утилиты, которая должна быть на вооружении у каждого уважающего себя админа, а именно tcpdump. Естественно запускать tpcdump нужно на вашем шлюзе под управлением Linux

tcpdump -ni eth1 'tcp[tcpflags] & tcp-syn != 0 and dst port 25'

В моем примере eth1 – это интерфейс, который смотрит в локальную сеть.

Для шлюзов на основе Windows есть отличная тулза  Wireshark