and configure SMTP options for Gmail, Yandex or custom SMTP server…

In this tutorial we will install latest mutt (on day: 31/03/2017) from source, configure it only for email sending (no receiving or other thing) over SMTP and with SSL and use it. We doing this in CentOS 7 Minimal Linux so maybe some of packages you already have.

# Install dependencies
yum install wget gcc ncurses-devel openssl-devel cyrus-sasl-devel perl cyrus-sasl-plain

############## Variables ##############
# (version of mutt-a) #
# http://www.mutt.org/download.html #
#######################################
MUTT_VERSION="1.8.0"
#######################################

# Download and prepare
cd /usr/src
wget ftp://ftp.mutt.org/pub/mutt/mutt-${MUTT_VERSION}.tar.gz
tar zxvf mutt-${MUTT_VERSION}.tar.gz
rm -f mutt-${MUTT_VERSION}.tar.gz
cd mutt-${MUTT_VERSION}/

# Start with install - and only with needed options for mail send over SMTP
./configure --prefix=/usr --sysconfdir=/etc \
--enable-smtp \
--with-ssl \
--with-sasl \
--with-gss \
--with-gnutls \
--with-docdir=/usr/share/doc/mutt-${MUTT_VERSION} \
--enable-debug
#
make
make install

Create new .muttrc config for email servers which you use

touch ~/.muttrc
chmod 700 ~/.muttrc
vi ~/.muttrc

Gmail/Google Apps .muttrc config

################ Config za Google / Google Apps SMTP ####################
set from = "your-email-on-google-appsu-or-gmail@your-domain-or-gmail.com"
set realname = "Full name"
set smtp_url = "smtp://your-email-on-google-appsu-or-gmail@your-domain-or-gmail.com@smtp.gmail.com:587/"
set smtp_pass = "Password for your Gmail/GoogleApps email account"

Yandex .muttrc config

###################### Config za Yandex SMTP ############################
set from = "your-email@yandex.com"
set realname = "Full name"
set smtp_url = "smtps://your-email@yandex.com@smtp.yandex.com:465/"
set smtp_pass = "Password for your Yandex email account"

Custom, Shared hosting, cPanel with SSL-om .muttrc config

########## Config za Shared hosting, cPanel, with SSL ###################
set from = "your-email@your-domain.com"
set realname = "Full name"
set smtp_url = "smtps://your-email@your-domain.com@tvoj-email-server:465/"
set smtp_pass = "Password for your cPanel email"
unset ssl_verify_host

Sending check
echo "Everything is OK" | mutt -s "TEST email - mutt SMTP" your-email@current-mail.com

Fuente: kompjuteras.com

En el Master

  1. Instalo los paquetes necesarios:
    yum install nfs-utils rpcbind
  2. Editar archivos /etc/exports y agregar:
    /mbt/archivos Server_Client_IP(no_root_squash,rw,sync)
    RUTA QUE QUIERO COMPARTIR | IP DONDE LA QUIERO COMPARTIR | permisos
  3. Agrego el puerto en el FWfirewall-cmd --zone=public --add-port=2049/tcp --permanent?
    firewall-cmd --reload?
  4. Reinicio los servicio
    sservice rpcbind start
    service nfs start

En el Cliente

  1. Instalo los paquetes necesarios:
    yum install nfs-utils rpcbind?
  2. ?Iniciamos el servicio:
    service rpcbind start?
  3. ?Creamos la carpeta donde lo vamos a montar:
    mkdir -p /mnt/archivos
  4. Montamos la carpeta?:
    ?mount 192.168.2.75:/mnt/archivos /mnt/archivos

 

  1. Instalar Postfix
    # yum remove sendmail
    # yum install postfix
  2. Ponemos postfix como default MTA para el systema
    # alternatives --set mta /usr/sbin/sendmail.postfix
  3. Configuramos Postfix
    # vi  /etc/postfix/main.cf
    myhostname = mail.tecadmin.net
    mydomain = tecadmin.net
    myorigin = $mydomain
    inet_interfaces = all
    mydestination = $myhostname, localhost, $mydomain
    mynetworks = 127.0.0.0/8, /32
    relay_domains = $mydestination
    home_mailbox = Maildir/
  4. Reiniciamos postfix y lo ponemos como servicio
    # service postfix restart
    # chkconfig postfix on/
  5. Abrimos el puerto del firewall
    # firewall-cmd --permanent --add-port=25/tcp
    # firewall-cmd --permanent --add-port=25/udp
    # firewall-cmd --reload

Fuente: tecadmin.net

Para buscar archivos, el clasico find:bash-logo-small

$ find . -mtime -1

  • el . es la ruta
  • -mtime fecha de modificacion
  • -1 archivos modificados en el ultimo dia…

Alternativas:

  • -amin Cuando fue utilizado en minutos
  • -atime Cuando fue accedido en dias
  • -cmin Cuando fue creado en minutos
  • -ctime Cuando fue creado en dias
  • -mmin Cuando fue modificados en minutos

Puede ser:

-mtime -0.5
  • -1 24hs
  • -0.5 12hs
  • -0.25 6hs
  • +3 mas de 3 dias.

SNMP320x320Bueno, despues de remarla en dulce de leche, le encontre la vuelta al monitoreo via SNMP de los Centos 7.

Lo mas facil fue publicar todo via la version 1 de SNMP, y limitarlo por la IP de quien lo puede acceder a leer estos datos. Si queres usar v2 o v3, adelante, y ¡contame como te va!.

  1. Instalar las utilidades necesarias:
    yum install net-snmp-utils net-snmp
  2. Configuramos el demonio:Editar el archivo /etc/snmp/snmpd.conf, no te olvides de hacer un backup, y reemplazar el contenido por el siguiente:
    #Creo la comunidad public de solo lectura
    rocommunity public 
    
    
    #La misma puede ser consultada desde la ip 127.0.0.1 y la 192.168.150.141
    com2sec local localhost public
    com2sec net1 192.168.150.141/32 public
    
    #Asigno los grupos para que esten disponibles en v1 y v2
    group MyRo v1 local
    group MyRo v1 net1
    group MyRo v2c local
    group MyRo v2c net1
    
    #Que voy a mostrar, ¡todo!
    view all-mibs included .1 80
    
    #La idea es que quien entra no navegue, sino que sepa que busca.
    access MyRo "" v1 noauth exact all-mibs none none
    access MyRo "" v2c noauth exact all-mibs none none
    
    #No me acuerdo que hace esto ;P
    dontLogTCPWrappersConnects yes
    
    #Y lo mas importante, tus datos, para poder ubicarte y mandarte emails.
    syscontact The DBA Team diego@daf.com.ar
    syslocation Tu direccion postal
  3. Ahroa, reiniciamos el servicio del SNMP:
    systemctl restart snmpd

    en Centos 6.8

    service snmpd restart 
  4. y ahora, simplemente lo probamos:
    snmpwalk -v 1 -c public localhost IP-MIB::ipAdEntIfIndex
  5. No olviden abrir el puerto del firewall:
    firewall-cmd --permanent --add-port=161/tcp
    firewall-cmd --permanent --add-port=161/udp
    firewall-cmd --reload

    en Centos 6.8 editar el /etc/iptables y agregar

    -A INPUT -p tcp -m state --state NEW -m tcp --dport 161 -j ACCEPT
    -A INPUT -p tcp -m state --state NEW -m udp --dport 161 -j ACCEPT