我编写了一个 Web 应用程序,其用户界面是荷兰语。我使用系统的日期和时间例程来格式化应用程序中的日期字符串。但是,系统格式的日期字符串是英文的,但我希望它们是荷兰语,所以我需要设置系统的语言环境。我如何在 Debian 上做到这一点?我尝试设置,LC_ALL=nl_NL但似乎没有任何效果:
$ date
Sat Aug 15 14:31:31 UTC 2009
$ LC_ALL=nl_NL date
Sat Aug 15 14:31:36 UTC 2009
Run Code Online (Sandbox Code Playgroud)
我记得在我的 Ubuntu 桌面系统上设置 LC_ALL 工作正常。我是否需要安装额外的软件包才能完成这项工作,还是我这样做完全错误?
smartctl 工具允许启动长时间的自检 ( smartctl -t long /dev/sda)。但是badblocks,我也可以在驱动器上运行。两者有什么关系?如果 badblocks 检测到坏块,驱动器是否会自动更新其 SMART 值(例如,通过更新其重新定位的扇区数)?坏块可以代替smartctl -t long,反之亦然?
我正在编写一个脚本来自动设置测试环境虚拟机。这个脚本应该自动为我格式化一个 dmcrypt+LUKS 分区,并带有特定的密码。因为这是一个本地测试环境,我不关心密码的安全性,我只希望整个 VM 设置过程是自动化的和非交互式的。
如何以非交互方式向“dmcrypt luksFormat”提供密码?我想使用密码短语,而不是密钥,因为在生产中我们也为 LUKS 使用密码短语。
我有一个邮件服务器“example.com”,它将所有收件人为“me@example.com”的电子邮件转发到“me@gmail.com”。我的邮件服务器运行 Postfix,它使用 virtual_alias_maps 机制来执行转发。我还为“example.com”安装了 SPF 记录:
v=spf1 a include:aspmx.googlemail.com ~all
Run Code Online (Sandbox Code Playgroud)
问题是,每当有人向“me@example.com”发送邮件时,Gmail 都会根据 example.com 的 IP 地址验证 example.com SPF 记录!我认为它应该根据原始发件人的 IP 地址进行验证。
例如,我使用笔记本电脑连接家庭互联网。我按如下方式连接到 example.com 的邮件服务器:
$ telnet example.com 25
20 example.com ESMTP Postfix (Debian/GNU)
HELO my-laptop.local
250 example.com
MAIL FROM:<me@gmail.com>
250 2.1.0 Ok
RCPT TO:<me@example.com>
250 2.1.5 Ok
DATA
354 End data with <CR><LF>.<CR><LF>
From: me@gmail.com
To: me@example.com
Subject: test
test
.
250 2.0.0 Ok: queued as CE5F42200F9
Run Code Online (Sandbox Code Playgroud)
现在,当我在 Gmail 中打开该邮件并查看其来源时,会看到以下标题:
Delivered-To: me@gmail.com
Received: by 10.231.219.195 with SMTP id hv3csp61494ibb;
Sat, …Run Code Online (Sandbox Code Playgroud) 我正在运行 Ubuntu 12.04 LTS。昨天我在邮箱里发现了一条消息,说我的服务器被关闭了。我继续重新启动系统,但几分钟后它没有出现,而且我没有硬件 KVM 系统来查看内核正在向终端打印什么。所以我将系统重新启动到 Linux 救援映像,我发现软件 RAID 1 阵列不同步。救援系统也开始重建RAID阵列。
到目前为止,没有证据表明任何磁盘存在硬件错误。到目前为止,SMART 状态看起来不错。
我从未收到过 mdadm 的电子邮件通知,即使在 /etc/mdadm/mdadm.conf 中打开了电子邮件通知。
该服务器还配置为将所有系统日志消息转发到日志主机,因此我检查了我的日志主机。相关部分是:
5 月 20 日 15:38:40 内核:[1.869825] md0:检测到从 0 到 536858624 的容量变化 5 月 20 日 15:38:40 内核:[1.870687] md0:未知分区表 5 月 20 日 15:38:40 内核:[1.877412] md:绑定 5 月 20 日 15:38:40 内核:[1.878337] md/raid1:md1:不干净——开始背景重建 5 月 20 日 15:38:40 内核:[1.878376] md/raid1:md1:2 个镜像中有 2 个处于活动状态 5 月 20 日 15:38:40 内核:[1.878418] md1:检测到从 0 到 3000052808704 的容量变化 5 月 20 日 15:38:40 内核:[1.878575] md:重新同步 RAID …
我有一个主机,我们称之为 foo.com,我在 Debian 上运行 Postfix。Postfix 当前配置为执行以下操作:
但是我最近注意到一些垃圾邮件发送者能够在通过 SPF 检查的同时向我发送垃圾邮件。经过进一步检查,看起来他们连接到我的 Postfix 服务器然后说
HELO bar.com
MAIL FROM:<info@foo.com> <---- this!
RCPT TO:<info@foo.com>
DATA
From: "Buy Viagra" <info@foo.com> <--- and this!
...
Run Code Online (Sandbox Code Playgroud)
我如何防止这种情况?我只希望在本地主机上运行的应用程序能够说MAIL FROM:<something@foo.com>. 这是我当前的配置(main.cf):https : //gist.github.com/1283647
坏道终究会出现,但是我该如何处理呢?如果出现坏扇区,是否意味着该扇区中的数据不可恢复地丢失,我应该从备份中恢复它吗?有没有办法自动找出哪个文件属于该扇区以及哪个偏移量,并自动进行恢复?我可以在文件系统级别做些什么来让我的生活更轻松吗?(ECC?)
hard-drive ×2
linux ×2
postfix ×2
bad-blocks ×1
debian ×1
dmcrypt ×1
email ×1
email-server ×1
localization ×1
luks ×1
mdadm ×1
raid ×1
smart ×1
smartctl ×1
smtp ×1
spf ×1