Tag Archives: centos

Instalare libssh2 si php-ssh2 pe un server CentOS

Descarcare pachet libssh2 de la http://libssh2.org:

Descarcare pachet php-ssh2 de la http://pecl.php.net/package/ssh2:

La finalul instalarii fisierul ssh2.so va fi copiat la locatia /usr/lib64/php/modules.

Modifica fisierul php.ini adaugand linia urmatoare in sectiunea extensions:

Verificare utiliand functia phpinfo().

La final trebuie restartat serviciul httpd.

Rezolvare problema “Unable To Resolve UUID”

Dupa clonarea unui HDD dintr-un server web care ruleaza CentOS 6, la pornire apare eroarea:

Cauza, a fost faptul ca la efectuarea clonei a fost modificat identificatorul HDD-ului destinatie.

Solutia era ca acest identificator sa fie corectat in fisierul /etc/fstab de pe HDD-ul sursa (cel de pe care booteaza sistemul de operare). Pasii urmati au fost urmatorii:

  1. Aflarea identificatorului corect
    Comanda blkid  returneaza identificatorii corecti pentru toate HDD-urile instalate/montate. De aici se va nota identificatorul pentru discul sdb1 (in cazul meu).
  2. Corectarea identificatorului in fisierul /etc/fstab
    Implicit fisierul /etc/fstab va fi read-only, deci nu vom putea face modificarile necesare. Prin urmare se vor rula comenzile urmatoare:

    Abia apoi vom putea edita fisierul /etc/fstab pentru a face modificarile necesare:

     

Administrare utilizatori in Linux

Adaugare utilizator in unul sau mai multe grupuri:

Adaugare grup:

Modificare parola utilizator:

Verificare grupuri utilizator:

Adaugare utilizator existent intr-un grup existent:

Modificare grup primar pentru un utilizator:

Activare acces pentru root via ssh

In fisierul /etc/ssh/sshd_config  se seteaza:

 

Instalare Plesk 12 pe un server CentOS 7

Partitionare recomandata pentru Plesk

Partitiile si dimensiunile acestora sunt stabilite in functie de recomandarile Plesk si recomandarile CentOS, pe un harddisk cu capacitatea de 500GB. Sistemul CentOS 7 a fost instalat cu profilul Minimal install.

/swap = 4GB
/boot = 500MB
/ (root) = 15-20GB
/tmp = 3-5GB (min 3GB)
/var = restul

Configurare/Pregatire instalare

Hostname: web.example.com
IP fix: 192.168.2.7

Dezactivare SELINUX:

In fisierul /etc/selinux/config  se efectueaza modificarea:

Oprire si dezactivare serviciu firewalld:

Instalare serviciu iptables:

Activare serviciu iptables:

Generare/salvare fisier configuratie iptables:

Acest fisier se poate edita pentru a deschide anumite porturi,

dupa care serviciul iptables trebuie restartat:

Instalare diverse utilitare:

Dupa ce toate setarile au fost efectuate este recomandat sa fie restartat si server-ul inainte de pornirea instalarii Plesk. Asadar:

Instalare

Daca, in schimb, se doreste instalarea din interfata web se va rula comanda:

apoi se va deschide in browser adresa https://ip-address:8447.

Daca instalarea se opreste cu eroarea ca psa-mod_fcgid intra in conflict cu mod_fcgid, atunci trebuie dezinstalat mod_fcgid (conform http://kb.sp.parallels.com/en/116134), dupa care se reporneste manual instalarea:

Documentatia Plesk:
http://download1.parallels.com/Plesk/PP12/12.0/Doc/en-US/online/plesk-installation-upgrade-migration-guide/index.htm?fileName=65780.htm

Instalare SAPRFC 7.20 pe un server CentOS 7

Libraria SAPRFC este o extensie pentru php4 si php5 si permite comunicarea cu sistemele SAP R/3. Este distribuita sub licenta PHP si nu este creata de SAP AG. Pentru instalare este necesara si libraria RFCSDK, care poate fi obtinuta din Sap Service Marketplace, asa cum este descris mai jos. Pentru descarcarea din Sap Service Marketplace este necesar un ID de client SAP.

In continuare sunt detaliati pasii pentru instalarea librariei SAPRFC pe un server CentOS 7. Server-ul CentOS 7 a fost instalat cu profilul Basic Web Server si include PHP Support.

1. Descarcare SAPCAR

Sap Service Marketplace > Products > Software Downloads > Support Packages and Patches > Browse Download Catalog > Additional Components

Se descarca utilitarul SAPCAR pentru platforma corespunzatoare. Pentru ca SAPCAR e mai usor de utilizat in Windows, am descarcat versiunea pentru Windows si toate dezarhivarile le-am efectuat sub Windows apoi am transferat fisierele pe server-ul Linux.

SAPCAR este un utilitar pentru arhivare/dezarhivare construit de SAP. Cateva detalii despre utilizarea lui pot fi gasite aici: http://www.easymarketplace.de/SAPCAR.php. Pentru dezarhivarea unui fisier de tip .sar cu utilitarul SAPCAR, indiferent de platforma, se foloseste comanda:

2. Descarcare SAP RFC SDK (Non-Unicode)

Sap Service Marketplace > Products > Software Downloads > Support Packages and Patches > Browse Download Catalog > Additional Components

De aici se descarca pachetul SAP RFC SDK Non-UNICODE pentru platforma corespunzatoare (in cazul meu am descarcat versiunea 7.20 pentru Linux on x86_64 64bit).  Dupa dezarhivare, folderul rfcsdk se copiaza pe serverul Linux la locatia /opt/SAP/rfcsdk.

3. Descarcare librfc

Sap Service Marketplace > Products > Software Downloads > Support Packages and Patches > Browse Download Catalog > Additional Components > SAP Kernel > SAP Kernel 64bit > SAP Kernel 7.20 64bit > Linux on x86_64 64bit > #Database independent

De aici se descarca fisierul librfc_715-10007252.sar. Se dezarhiveaza cu utilitarul SAPCAR, apoi se copiaza fisierul librfccm.so pe serverul Linux la locatia /opt/SAP/rfcsdk/lib. Daca exista deja acolo un fisier cu acelasi nume trebuie suprascris.

Nota 413708 – detalii despre libraria RFC curenta.
Nota 955397 – detalii despre utilizarea RFC SDK sub Linux
Nota 27517 – detalii despre instalarea RFC SDK (sub Windows)

4. Download si instalare re2c (optional)

Detalii: http://pkgs.repoforge.org/re2c/

5. Instalare instrumente suplimentare

6. Instalare SAPRFC

Daca comanda make se finalizeaza cu eroare:

atunci se editeaza fisierul saprfc.c, la linia 47, si se modifica   function_entry in zend_function_entry (detalii aici).

Daca eroarea se refera la lipsa fisierului rfcsi.h, atunci acest fisier trebuie copiat in /opt/SAP/rfcsdk/include. Fisierul se poate obtine dintr-o librarie rfcsdk mai veche (versiunea 6.40), care poate fi descarcata dupa instructiunile de la pasul 2.

La final, pentru adaugarea extensiei saprfc in php, se editeaza fisierul /etc/php.ini si se adauga linia:

dupa care se restarteaza serviciul httpd.

Pentru a testa daca instalarea a avut succes, se copiaza fisierul /usr/src/saprfc-1.4.1/saprfc_test.php in locatia /var/www/html (sau /var/www/vhosts/default – in cazul unui server administrat cu Plesk). Se acceseaza adresa http://sever-ip/saprfc_test.php, si daca se incarca formularul de autentificare inseamna ca libraria a fost instalata cu succes.

Toate fisierele utilizate pentru instalarea SAPRFC pot fi descarcate si de aici:
SAPCAR (windows)
SAPCAR (linux)
SAP RFC SDK Non-UNICODE
LIBRFC (librfc_715-10007252.sar)

Detalii: http://saprfc.sourceforge.net/

Instalare si activare serviciu iptables in CentOS

Oprire si mascare serviciu firewalld:

Instalare pachet iptables-services:

Activare serviciu iptables la pornirea sistemului:

Managementul serviciului:

Salvarea regulilor de firewall:

Instalare DKIM cu sendmail sau postfix pe un server CentOS

Instalare OpenDKIM

Pentru instalarea OpenDKIM se foloseste comanda:

Generare cheie pentru semnarea mesajelor

Trebuie generata cate o cheie privata si una publica pentru fiecare domeniu pentru care se doreste semnarea email-urilor. Cheia privata se stocheaza pe server si nu este accesibila public, iar cheia publica va fi publicata in inregistrarile DNS asa incat serverele care primesc email-urile sa le poata verifica semnaturile.

La prima rulare, opendkim va genera un set implicit de chei care vor fi stocate in /etc/opendkim/keys/ folosind numele de domeniu al serverului si selectorul “default”. Pentru generarea manuala a cheilor se poate folosi acelasi selector, “default”.

Crearea cheilor se realizeaza cu comenzile urmatoare (se va inlocui example.com cu numele real al domeniului):

Optiuni utilizate:
-D: directory
-d: domain
-s: selector

Modificarea fisierelor de configurare

Trebuie create/modificate urmatoarele 4 fisiere de configurare:

1. /etc/opendkim.conf – fisierul principal de configurare
2. /etc/opendkim/KeyTable – lista cheilor disponibile pentru semnarea mesajelor
3. /etc/opendkim/SigningTable – lista domeniilor si conturilor pentru care se permite semnarea
4. /etc/opendkim/TrustedHosts – lista serverelor “de incredere” (trusted) la semnarea sau verificarea mesajelor

Editarea /etc/opendkim.conf si stabilirea valorilor ca mai jos:

Trebuie decomentate optiunile Domain, KeyTable, SigningTable, ExternalIgnoreList si InternalHosts, iar, din moment ce se va folosi KeyTable se poate comenta optiunea KeyFile.

Urmeaza crearea/modificarea celor 3 fisiere pe care le-am decomentat in fisierul de configurare.

Crearea/modificarea fisierului /etc/opendkim/KeyTable cu urmatorul continut:

Pentru cazul in care se vor folosi mai multe chei (pentru semnarea mesajelor de pe diferite domenii virtuale cu diferite chei) se va adauga cate o linie pentru fiecare domeniu, dupa exemplul:

Crearea/modificarea fisierului /etc/opendkim/SigningTable, in care trebuie doar decomentata linia:

Crearea/modificarea fisierului /etc/opendkim/TrustedHosts, dupa modelul:

Modificarea configurarii MTA (Mail Transport Agent)

Pentru Postfix, doar trebuie adaugate urmatoarele linii in fisierul main.cf:

Daca se foloseste o versiune a Postfix mai veche de 2.6 mai trebuie adaugata si linia:

Pentru detalii suplimentare: http://www.postfix.org/MILTER_README.html#version

Nu se restarteaza acum serviciul Postfix, pentru ca mai intai trebuie pornit serviciul opendkim, altfel vor fi generate erori.

Pentru Sendmail trebuie adaugata urmatoarea linie in fisierul /etc/mail/sendmail.mc:

Se genereaza fisierul sendmail.cf folosind comanda:

Pornirea OpenDKIM si repornirea MTA

Pornirea OpenDKIM:

Repornirea Postfix:

Sau, dupa caz, repornirea Sendmail:

Pentru pornirea serviciului opendkim la pornirea serverului se executa comanda chkconfig:

Adaugarea inregistrarii DNS

Informatia care trebuie publicata in DNS este continuta in fisierul /etc/opendkim/keys/example.com/default.txt si poate fi vizualizata cu comanda:

Informatia arata cam asa:

Aceasta informatie trebuie adaugata la finalul fisierului cu zonele DNS pentru domeniul respectiv.

Testarea configuratiei

Configurata poate fi testata folosind instrumentul http://www.brandonchecketts.com/emailtest.php
sau prin trimiterea unui email cu semnatura DKIM catre una (sau mai multe) din urmatoarele adrese de email:
autorespond+dkim@dk.elandsys.com
sa-test@sendmail.net
check-auth@verifier.port25.com

Alte articole pe aceeasi tema

http://www.dkim.org/
http://www.opendkim.org/
http://blog.mixu.net/2009/11/03/setting-up-spf-senderid-and-dkim-on-centos-5-3-using-sendmail/
http://www.mylinuxtips.info/linuxtipstutorials/setup-dkim-keys-with-sendmail/
http://server-support.co/blog/sysadmin/centos-configure-dkim-sendmail-multiple-domains/
http://www.elandsys.com/resources/sendmail/dkim.html

Eroare sendmail

Pe un server CentOS proaspat instalat, la trimiterea email-urilor, am observat in maillog urmatoarea eroare:

Pentru ca sendmail rula numai pe level 4, s-a rezolvat asa:

Sincronizarea timpului folosind ntp pe un server CentOS 6.2

Pentru instalarea si configurarea NTP pe un server CentOS se executa secventa urmatoare de comenzi:

Pentru instalarea NTP:

Pentru pornirea serviciului la bootarea sistemului:

Pentru sincronizarea timpului cu server-ul 0.ro.pool.ntp.org:

Pornirea serviciului NTP: