Установка CalDAV / CardDAV сервиса Davical 1.1.5 + LDAP на CentOS 6.8

Установка CalDAV / CardDAV сервиса Davical 1.1.5 + LDAP на CentOS 6.8

Скачиваем davical и awd

wget https://gitlab.com/davical-project/awl/repository/archive.tar.gz?ref=master -O awl.tar.gz
wget https://gitlab.com/davical-project/davical/repository/archive.tar.gz?ref=master -O davical.tar.gz
Распаковываем

tar -xzf awl.tar.gz
tar -xzf davical.tar.gz
Перемещаем

mv awl-master-4c75c662e8605ed54ba4b8e65e4c3a8cc773052f/ /usr/share/awl
mv davical-master-8313f765ce89f752af77e0e0a90f3d1f5981b5b5/ /usr/share/davical
Меняем права

chmod 755 -R /usr/share/awl/
chmod 755 -R /usr/share/davical/
Устанавливаем postgresql 9.6

rpm -Uvh https://yum.postgresql.org/9.6/redhat/rhel-6-x86_64/pgdg-redhat96-9.6-3.noarch.rpm
yum install postgresql96-server postgresql96 postgresql96-lib
Инициализируем базу данных

service postgresql-9.4 initdb
Запускаем сервис и добавляем в автозагрузку

service postgresql-9.4 start
chkconfig postgresql-9.4 on
Настраитваем postgresql 9.6

nano /var/lib/pgsql/9.6/data/postgresql.conf
меняем listen_addresses = ‘localhost’ …

Включаем HTTPS в Apache

Включаем HTTPS в Apache

Чтобы подключить SSL шифрование нам надо установить OpenSSL и mod-ssl (расширение для Apache)

[root@localhost ~]# yum install mod_ssl openssl

Генерируем собственный сертификат используя OpenSSL, для этого

Генерируем приватный ключ с 2048-битным шифрованиемГенерируем запроса на сертификат CSRГенерируем самоподписанный ключ на 356 дней

[root@localhost ~]# openssl genrsa -out ca.key 2048
[root@localhost ~]# openssl req -new -key ca.key -out ca.csr
[root@localhost ~]# openssl x509 -req -days …

Установка и настройка DKIM на CentOS

Установка и настройка DKIM на CentOS

Устанавливаем opendkim

[root@localhost]# yum -y install opendkim
[root@localhost]# mkdir -p /etc/opendkim/keys
[root@localhost]# chown -R opendkim:opendkim /etc/opendkim
[root@localhost]# chmod -R go-wrx /etc/opendkim/keys

Приводим конфигурационный файл opendkim к виду: 

[root@localhost]# cat /etc/opendkim.conf
AutoRestart Yes
AutoRestartRate 10/1h
PidFile /var/run/opendkim/opendkim.pid
Mode sv
Syslog yes
SyslogSuccess yes
#LogWhy yes
UserID opendkim:opendkim
Socket inet:8891@localhost
Umask 022
Canonicalization relaxed/relaxed
Selector default
Background yes
MinimumKeyBits 1024
KeyFile /etc/opendkim/keys/example.ru/default
KeyTable /etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts

Перегружаем postfix и opendkim

[root@localhost]# hash -r
[root@localhost]# service opendkim restart
[root@localhost]# service postfix restart

Настраиваем почтовый …

Determining if ip address is already in use for device ethX

Determining if ip address is already in use for device ethX

Во время работы с сетевой подсистемой операционных систем Centos может возникнуть ошибка

Determining if ip address is already in use for device ethX
Например при перезагрузке сетевой подсистемы операционной системы Linux RHEL/Centos ошибка будет выглядеть следующим образом:

# /etc/init.d/network restart
Shutting down interface eth0: [ OK ]
Shutting down loopback interface: [ OK ]
Bringing up loopback interface: [ OK ]
Bringing …

Device eth0 does not seem to be present, delaying initialization

Device eth0 does not seem to be present, delaying initialization

Проверяем сеть:

# ifconfig
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Пробуем запустить сетевой интерфейс Eth0

# ifup eth0
Валится ошибка:

Device eth0 does not seem to be present, delaying initialisation
Решение:
Редактируем файл /etc/udev/rules.d/70-persistent-net.rules

# nano /etc/udev/rules.d/70-persistent-net.rules
Где в строчке …

Монтируем FTP как папку в Сentos 6

Монтируем FTP как папку в Сentos 6

Устанавливаем программу curlftpfs (Репозиторий EPEL)

# yum install curlftpfs
Создаем каталог, куда будем подключать FTP

# mkdir /mnt/ftpfolder
Монтируем

# curlftpfs -o allow_other ftpuser:ftppassword@servername.com /mnt/ftpfolder
allow_other – доступ к папке всех пользователей (по-умолчанию только root)
ftpuser – логин от FTP
ftppassword – пароль от FTP
servername.com – адрес FTP-сервера
/mnt/ftpfolder – каталог, куда монтируется FTP

Ошибка MySQL 5.7: your password does not satisfy the current policy requirements

Ошибка MySQL 5.7: your password does not satisfy the current policy requirements

При создании пользователя базы появляется ошибка:

your password does not satisfy the current policy requirements

Чтобы исправить эту ошибку надо подключиться к mysql

[root@localhost ~]# mysql -u root -p

Смотрим настройки безопасности

mysql> SHOW VARIABLES LIKE ‘validate_password%’;
+————————————–+——–+
| Variable_name | Value |
+————————————–+——–+
| validate_password_dictionary_file | |
| validate_password_length | 5 |
| validate_password_mixed_case_count | 1 |
| validate_password_number_count | 1 |
| validate_password_policy | MEDIUM |
| …

Установка MySQL 5.7 на CentOS 6

Установка MySQL 5.7 на CentOS 6

Устанавливаем репозиторий MySQL

[root@localhost ~]# wget http://dev.mysql.com/get/mysql57-community-release-el6-7.noarch.rpm
[root@localhost ~]# rpm -ivh mysql57-community-release-el6-7.noarch.rpm

Устанавливаем сервер и клиент MySQL

[root@localhost ~]# yum install -y mysql-community-client mysql-community-server

Запускаем MySQL

[root@localhost ~]# service mysqld start

Ищем в log-файле пароль

[root@localhost ~]# grep -i temporary /var/log/mysqld.log

Подключаемся к MySQL используя пароль из log-файла

[root@localhost ~]# mysql -uroot -p

Меняем пароль пользователя root

mysql> SET PASSWORD FOR ‘root’@’localhost’ = PASSWORD(‘Yourpassword1!’);

SSH авторизация без пароля или по ключу

SSH авторизация без пароля или по ключу

На локальной машине (OS Linux) генерируем ключ:

# ssh-keygen -t rsa -b 2048 -f /home/user/.ssh/id_rsa -N ”
Generating public/private dsa key pair.
Your identification has been saved in /home/user/.ssh/id_rsa.
Your public key has been saved in /home/user/.ssh/id_rsa.pub.
The key fingerprint is:
95:e8:94:83:74:5c:63:0a:e1:4d:6d:77:30:86:aa:7b user@u1zer
The key’s randomart image is:
+–[ RSA 2048]—-+
| +ooo+.+. |
| o *.=++… |
| o Boo. . |
| o.o |
| .S …