發表文章

目前顯示的是 3月, 2026的文章

Rocky Linux 8 × HPE IMC 7.3 × MariaDB:2026 部署前言與 Phase 0~1 完整環境準備

📌 前言系列 - 本站前作 本系列文章為以下兩篇 CentOS 7 實戰指南的「2026 年現代化重製與推進版」。強烈建議搭配閱讀以了解 iMC 底層演進脈絡: 👉 [安裝篇] HPE IMC 7.3 在 CentOS 7 的完整部署全書:環境相容性修正與 MySQL 5.7 初始建置實戰 👉 [進階篇] HPE IMC 7.3 在 CentOS 7 的維運實戰:MySQL 8.0 極限調優與 OpenSSH 資安升級指南 📝 文章筆記 Rocky Linux 8 × HPE IMC 7.3 × MariaDB:2026 部署前言與 Phase 0~1 完整環境準備 ⚠️ 本系列並非官方標準部署,而是基於實戰驗證的「可運作方案」,適用於無法使用舊版 OS 的現代環境。 本文詳細解析 2026 年為何選擇 Rocky Linux 8 作為 HPE iMC 7.3 的部署平台,並提供硬體資源預檢與系統基礎環境校正的實戰腳本。 為什麼 2026 還在裝 iMC 7.3? 先把現實講白一點: 現在的 Linux 世界,已經有 Rocky 8、Rocky 9,甚至 Rocky 10 在那邊排隊,RHEL 9 也早就 GA 一段時間了。 但 iMC 7.3 的官方世界,還停在「最後支援 Red Hat / CentOS 8」那一頁:文件寫得很漂亮,實際上 CentOS 7/8 本尊早就 EOL。打開 HPE 的 iMC 7.3 文件,你會看到一個很典型的「時代交接場景」: 作業系統支援矩陣: Windows...

【網管日常補充】防線建立後的維護 SOP:郵件日誌追蹤與名單收斂

📚 延伸閱讀:相關技術系列 👉 Graylog Log 分析系統安裝 👉 HPE IMC 7.3 安裝教學 (Linux) 👉 Cacti 監控安裝 (CentOS 8) 【網管日常補充】防線建立後的維護 SOP:郵件日誌追蹤與名單收斂 設定好四道自動化 SMTP 稽核條例,其實只完成了防護的第一步。由於後端業務系統(AP System)的使用者每天仍可能輸入各種千奇百怪的錯誤地址,身為系統管理員,我們後續的日常維護 SOP 便是透過 「日誌追蹤與收斂」 ,持續補強防禦網。 以下分享近期在實務日誌(Mail Logs)中抓到的「漏網之魚」,以及對應的收斂策略: 1. 揪出使用者的「變種」拼字錯誤 (收斂至 4.4.3 規則) 即使我們已經攔截了最常見的 gmial.com,使用者還是會創造出新的錯誤。例如在近期的日誌追蹤中,我們又發現了: *@gmaol.com (Gmail 鍵盤誤打,o 在 i 旁邊) *@ms63.hiinet.net (Hinet 網域不小心多打了一個 i) 🛠️ 網管處置: 一旦在日誌中發現這類因手誤導致 DNS 根本無法解析(Host not found)的新網域,應立即將其補入 【規則一:直接刪除】 的清單中。 2. 隱藏的代管信箱容量爆滿 (收斂至 4.2.2 規則) 有時候日誌會出現看似正常的企業網域(例如 shirley1591@litung.****.tw),但錯誤代碼卻回報 The recipient's inbox is out of storage space。進一步查看 Log 會發現,對方底層其實是使用 Google Workspace 等代管服務,且信箱已經被塞滿。 🛠️ 網管處置: 只要是由 AP 系統高頻率觸發的 Over Quota 帳號,無論是個人信箱還是企業信箱,都應將該完整 Email 加入 【規則三:直接刪除】 ,避免 MT...

【網管實戰】發信通道癱瘓危機:化解郵件主機萬筆佇列積壓與 SMTP 狀態碼過濾策略

📚 延伸閱讀:相關技術系列 👉 Graylog Log 分析系統安裝 👉 HPE IMC 7.3 安裝教學 (Linux) 👉 Windows DNS CVE 漏洞修復 【網管實戰】發信通道癱瘓危機:化解郵件主機萬筆佇列積壓與 SMTP 狀態碼過濾策略 一、 危機爆發:全系統無法發信的早晨 身為網管,最怕遇到的就是使用者回報:「信件寄不出去!」 經緊急登入檢查郵件閘道器(Mail Gateway),發現系統並非當機,而是傳遞佇列(Mail Queue)發生了極度嚴重的阻塞,滯留郵件竟高達 10,000 筆以上。 這種狀況會產生類似「阻斷服務(DoS)」的效應:伺服器的發信連線數(Worker processes)完全被這些積壓的信件佔滿,導致正常使用者的公務郵件根本排不上隊,造成全機關發信通道實質癱瘓。 二、 追查元兇:失控的 AP 系統與重試迴圈 調閱郵件日誌(Mail Logs)後確認,肇因並非外部攻擊,而是後端業務系統(AP System)。該系統針對資料庫中大量「無效的電子郵件地址」與「拼寫錯誤的網域」發送系統通知信。 由於這些信件根本寄不到,郵件傳輸代理(MTA)會依預設機制不斷嘗試重新寄送。上千個死地址乘上高頻率的重試迴圈(Retry Loop),瞬間就把發信通道徹底堵死。為了解除危機,我們必須在系統的「稽核條例」中建立自動化分流防線。 三、 實戰設定:四道 SMTP 狀態碼防線 (介面參數詳解) 進入系統的「郵件稽核及防護 > 稽核條例」設定頁面,請依序建立以下四條規則。務必注意各規則的「處理動作」差異,以達成精準分流。 防線一:攔截無法解析之網域 (SMTP 4.4.3) 針對拼寫錯誤或無 MX 紀錄的失效網域,重試再多次也是徒勞,必須第一時間拋棄。 過濾器名稱: 1_4.4.3_Host_not_found_直接刪除 過濾條件組合方式: 任何一個...

[教學] LibreNMS 在 AlmaLinux 9.7 的企業級監控完整部署:Nginx + PHP 8.3 + MariaDB + SELinux 實戰指南(含 Weathermap/Oxidized)

圖片
📚 延伸閱讀:相關技術系列 👉 Graylog 安裝與升級實戰筆記 👉 CentOS 8 安裝 Cacti 1.2.23 完整教學 📝 文章筆記 LibreNMS 完整安裝教學:LNMP Stack 建立與 WeatherMap 配置 本篇以 AlmaLinux 9.7 為基礎環境,示範 LibreNMS 的完整企業級監控平台建置流程,包含 Nginx + PHP 8.3 + MariaDB 的 LNMP Stack 安裝、SELinux 設定、以及 Weathermap 與 Oxidized 的整合配置。適合需要在 RHEL 9 系列環境部署網路監控平台的網管人員參考。 Step 1. 安裝 LNMP Stack (Linux+Nginx+MariaDB+PHP)) # Linux OS Update sudo yum update -y # 確定及設定系統時區 timedatectl set-timezone Asia/Taipei timedatectl Step 2. 新增 LibreNMS 使用者 useradd librenms -d /opt/librenms -M -r -s "$(which bash)" 創建一個名為 librenms 的新系統用戶,該用戶將用於運行 LibreNMS。運行以下指令創建新用戶 librenms。 -d /opt/librenms :指定新用戶的主目錄為/opt/librenms。 -M :不為新用戶創建主目錄。 -r :定義新用戶為系統用戶。 -s “$(which bash)” :指定新用戶要bash的shell。 ...