MENU


Postfix: mail in uscita per un particolare dominio non funzionano, record mx


Problema: ho installato un cms su un server con postfix, ho mantenuto il server mail esterno,  configurando il record MX sul pannello  di controllo del provider, tutto funziona bene tranne le mail che vengono mandate dal sito,  ma con eccezioni. Mi spiego meglio: sul sito (poniamo federicoporta.com) che ho sul server c’è un form di contatto che manda le mail a mail@federicoporta.com e una mail in copia allo scrivente. La mail in copia allo scrivente funziona perfettamente, mentre la mail a mail@federicoporta.com non arriva mail. Nella configurazione del form sostituisco la mail mail@federicoporta.com con mail@gmail.com e il form invia correttamente entrambe le mail, la mail a mail@gmail.com  arriva immediatamente. Il problema è chiaro in un istante: il sever manda le mail a se stesso invece che mandarle al mondo esterno. Si ma come risolvere? il file da configurare è main.cf che nel mio sistema CentOS si trova in /etc/postfix/ Per quanto mi riguarda ho trovato commentata la riga #mydestination = localhost, localhost.localdomain ma anche se non fosse stata commentata così mydestination = localhost, localhost.localdomain non sarebbe andato bene perchè federicoporta.com si trova su questo server ho riscrtitto la riga mettendo un valore a caso che poteva essere “pescanoce” ma non […]
Read More ›


Rsync e sincronia remota


alla veloce :) rsync -auvz user@host:/path/to/source /path/to/destination rsync -auvz /path/to/source user@host:/path/to/destination
Read More ›


Chi è root@notty?


Se vi connettete alla vostra macchina linux e gurdando i processi vedete sshd: root@notty nell’output di ps aux o htop e vi chiedete se si tratta del computer di un hacker la risposta è no. Non preoccupatevi notty è sono un acronimo di tty. Quando effettuate un login sulla macchina linux il terminale apparirà nella lista dei processi come tty (e.g. tty7). Se effettuate un login da un server remoto via ssh vedrete qualcosa come root@pts/0. Se la connesione è effttuata via sftp o state copiando dei file con scp la connessione sarà mostrata come no tty (notty). E’ possibile approfondire le informazioni con ps auxf per vedere l’albero dei processi o lanciare netstat -vatn per esaminare tutte le connessioni TCP.
Read More ›


IfTop monitor di rete – bandwidth monitoring tool per RHEL / CentOS / Fedora


Se il server va in overload potrebbe essere utile usare htop e iftop. Per monitorare cosa avviene. Un passo indietro: come capire se il server è in overload? Beh intanto qualcuno ha detto che il sito è giù. Voi con accesso ssh potete lanciare il comando UPTIME. Il comando uptime in queste occazioni è tendenzialmente disastroso. Ora per capire se qualcuno sta accedendo in modo poco appropriato ai vostri siti IFTOP è davvero utile. Interface TOP (IFTOP) è un network bandwidth monitoring tool in tempo reale che utilizza la linea di comando. E’ in grado di farci dare un’occhiata alle attività di rete. IFTOP mostra in tempo reale una lista delle connessioni di rete in base al loro utilizzo ordinate per una media di 2, 10 e 40 secondi. Installazione di iftop per lanciare il comando semplicemente # iftop oppure è possibile attribuire un'interfaccia # iftop -i eth0 E' possibile usare chiavi come S, D per visualizzare maggiori informazioni come source, destination ecc. man iftop permette di visualizzare tutte le istruzioni. ‘q‘ per interrompere.    
Read More ›


IfTop monitor di rete installazione


Prerequisiti libpcap libncurses Installare quindi libpcap e la libreria libncurses con il comando YUM. # yum -y install libpcap libpcap-devel ncurses ncurses-devel A questo punto è possibile scaricare iftop dal suo sito con il comando Wget. # wget http://www.ex-parrot.com/pdw/iftop/download/iftop-0.17.tar.gz Per procedere lanciare i seguenti comandi # tar -zxvf iftop-0.17.tar.gz # cd iftop-0.17 # ./configure # make # make install personalmente al comando # ./configure ho ricevuto un errore configure: error: no acceptable C compiler found in $PATH Questo indica che il server necessita di gcc per la compilazione # yum install gcc risolverà il problema
Read More ›


Uptime: verificare il carico di una macchina linux


Uptime è un comando che mostra da quanto tempo un sistema è in funzione (il suo uptime) ed altre informazioni. La sintassi generale di uptime è: uptime Sono visualizzati nell’ordine: l’ora corrente; da quanto tempo il sistema è in funzione, espresso in giorni, ore e minuti; quanti sono gli utenti collegati al sistema; il carico medio del sistema nell’ultimo minuto; il carico medio negli ultimi cinque minuti; il carico medio negli ultimi quindici minuti. esempio uptime (questo va bene) 17:37:18 up 51 min,  4 users,  load average: 0.21, 0.63, 6.43 (questo non va bene) 17:11:34 up 26 min,  4 users,  load average: 56.49, 47.82, 29.54 quello che preoccupa è il load average (56.49, 47.82, 29.54) che dovrebbe sempre rimanere sotto 1 perchè uno è il carico massimo sopportato.
Read More ›


Maldet anti malaware e antivirus per linux server


Alcune configurazioni di un server web potrebbero rendere linux vulnerabile. Alcuni file in un sito potrebbero contenere dei comandi che permettono di effettuare delle operazioni sul sistema. Per ovviare a questo problema maldet può essere una risposta. Maldet va installato, configura automaticamente un cronjob giornaliero che permette di verificare i file presenti nelle directory dei siti e di trovare e mettere in quarantena file problematici.   Update maldet -d && maldet -u Scan maldet -a /home/user
Read More ›


Cannot modify header information, headers already sent by – caso di pagina bianca su WordPress


Ultimamente sul server che ho acquistato mi sono imbattuto nell’errore di White Screen of Death (pagina del sito bianca), attivato il debug ho verificato questo errore : Warning: Cannot modify header information - headers already sent by (output started at /XXX/wp-config.php:1) in /XXX/wp-login.php on line 425 Warning: Cannot modify header information - headers already sent by (output started at /XXX/wp-config.php:1) in /XXX/wp-login.php on line 438 Warning: Cannot modify header information - headers already sent by (output started at /XXX/wp-config.php:1) in /XXX/pluggable.php on line 925 Warning: Cannot modify header information - headers already sent by (output started at /XXX/wp-config.php:1) in /uXXX/wp-includes/pluggable.php on line 926 Warning: Cannot modify header information - headers already sent by (output started at /XXX/wp-config.php:1) in /XXX/wp-includes/pluggable.php on line 927 l’installazione era perfettamente funzionante su altro server. Il problema è subito chiaro, esiste un redirect che non viene gestito perchè siccome “headers already sent” allora “Cannot modify header information” . Altre casistiche sono: un output già esistente come una linea vuota precedente all’apertura di php un echo una dichiarazione header (tipo “header(‘Content-Type: ‘.get_bloginfo(‘html_type’).’; charset=’.get_bloginfo(‘charset’));” )   Come poter permettere che le “header information” siano modificabili dopo essere già state inviate? L’ideale è poter modificare la variabile output_buffering in […]
Read More ›


Bloccare contenuto di una directory con .htaccess


Con .htaccess per evitare lo scaricamento di un file o bloccare la possibilità di vedere i contenuti di una cartella il comando è semplice: deny from all
Read More ›


Chown ricorsivo


Chown ricorsivo per tutti i file e le cartelle all’interno di una cartella chown -R someuser:somegroup ./* Se invece siete alla ricerca di una tipologia specifica di file (mettiamo i tutti i pdf) allora il codice potrebbe essere: find . -type f -name '*.pdf' | xargs chown someuser:somegroup Questo inizia nella cartella corrente ‘.’ alla ricerca di file (filetype f) che coincidano con il pattern '*.pdf' quindi passa il risultato a xargs, che si occupa di dare il comando chmod come assegnato. Le virgolette attorno a '*.pdf' sono necessarie per la ricerca. Poichè i file potrebbero avere degli spazi al loro interno, bisogna usare un comando ancora un po’ differente: find . -type f -name '*.pdf' -print0 | xargs -0 chown someuser:somegroup
Read More ›