小编mas*_*oeh的帖子

使用 username@domain 格式时 Dovecot 用户查找失败

我在 FreeBSD 服务器上安装了 Dovecot v2.0.11,用户查找传入电子邮件地址失败,但查找系统用户成功。

Dovecot 设置为使用系统用户,所以我的 dovecot.conf 有

 userdb {
  driver = passwd
}
Run Code Online (Sandbox Code Playgroud)

passdb {
  driver = passwd
}
Run Code Online (Sandbox Code Playgroud)

我启用了身份验证调试。

例如,我有一个名为 webmaster 的用户,使用 doveadm 用户作为“webmaster”的工作方式如下:

#doveadm user webmaster
userdb: webmaster
  system_groups_user: webmaster
  uid       : 1020
  gid       : 1020
  home      : /home/webmaster
Run Code Online (Sandbox Code Playgroud)

但是使用 doveadm 用户查找 webmaster@myregisteredname.com 失败如下:

# doveadm user webmaster@myregisteredname.com
userdb lookup: user webmaster@myregisteredname.com doesn't exist
Run Code Online (Sandbox Code Playgroud)

这导致 webmaster@myregisteredname.com 的传入邮件因“未知用户”错误而退回。

这是 /var/log/maillog 中记录的失败:

Apr 16 20:13:35 www dovecot: auth: passwd(webmaster@myregisteredname.com): unknown user
Run Code Online (Sandbox Code Playgroud)

这是 /var/log/debug.log 中记录的失败:

Apr 16 20:13:35 …
Run Code Online (Sandbox Code Playgroud)

email freebsd postfix dovecot

16
推荐指数
2
解决办法
3万
查看次数

是否支持 VM 中的虚拟 IPMI?

这可能是一个愚蠢的问题,但是......是否有任何支持虚拟机“虚拟IPMI”的管理程序或其他虚拟化解决方案?即允许访问类似于电源控制、LAN 串行控制台等的虚拟机。

我知道,这真的不是管理虚拟机的正确方法。我正在寻找这个,因为我们大量使用 IPMI 进行系统管理,将 VM 集成到同一个框架中会很有趣/有用,并且因为当我将 VM 用作开发人员时,拥有这样一个接口会很有用系统管理工具的环境。

virtualization ipmi

16
推荐指数
1
解决办法
1万
查看次数

用于网络监控的路由/代理 SNMP 陷阱(或 Netflow、通用 UDP 等)的解决方案?

我正在为一个非常大的网络(大约 5000 个网络设备)实施网络监控解决方案。我们希望网络上的所有设备都将 SNMP 陷阱发送到单个盒子(从技术上讲,这可能是一对 HA 盒子),然后让该盒子将 SNMP 陷阱传递到真正的处理盒子。这将允许我们有多个后端盒处理陷阱,并在这些后端盒之间分配负载。

我们需要的一个关键功能是能够根据陷阱的源地址将陷阱转发到特定的框。有关处理此问题的最佳方法的任何建议?

我们考虑过的事情包括:

  • 使用 snmptrapd 接受陷阱,并将它们传递给自定义编写的 perl 处理程序脚本以重写陷阱并将其发送到适当的处理框
  • 使用在 Linux 机器上运行的某种负载平衡软件来处理这个问题(很难找到许多处理 UDP 的负载平衡程序)
  • 使用负载平衡设备(F5 等)
  • 在 Linux 机器上使用 IPTables 通过 NATing 路由 SNMP 陷阱

我们目前已经实施并正在测试最后一个解决方案,使用一个配置了 IPTables 的 Linux 机器来接收陷阱,然后根据陷阱的源地址,用目标 nat (DNAT) 重写它,以便数据包被发送到合适的服务器。例如:

# Range: 10.0.0.0/19       Site: abc01    Destination: foo01
iptables -t nat -A PREROUTING -p udp --dport 162 -s 10.0.0.0/19 -j DNAT --to-destination 10.1.2.3
# Range: 10.0.33.0/21       Site: abc01    Destination: foo01
iptables -t nat -A PREROUTING -p udp --dport 162 -s 10.0.33.0/21 …
Run Code Online (Sandbox Code Playgroud)

load-balancing network-monitoring udp snmp netflow

15
推荐指数
1
解决办法
1万
查看次数

后缀“警告:无法从文件中获取 RSA 私钥”

我只是按照本教程设置了一个 postfix 邮件服务器,使用 dovecot 和 mysql 作为虚拟用户的后端。

现在我得到了大部分工作,我可以连接到 POP3(S) 和 IMAP(S)。

使用

echo TEST-MAIL | mail myaccount@hotmail.com
Run Code Online (Sandbox Code Playgroud)

工作正常,当我登录到我的 hotmail 帐户时,它会显示电子邮件。

它也可以反向工作,因此我的example.com 的MX 条目终于被传播了,所以我能够接收从myaccount@hotmail.com发送到myvirtualuser@example.com 的电子邮件,并通过 IMAP 使用 STARTTLS 在 Thunderbird 中查看它们。

在尝试使用登录myvirtualuser@example.com 的Thunderbird向myaccount@hotmail.com发送邮件时收到错误消息“ 5.7.1:中继访问被拒绝”后,我做了更多研究,我发现我的服务器正在运行作为“开放邮件中继”,这当然是一件坏事。

深入研究本教程的可选部分(如此评论其他教程),我决定也完成这些步骤,以便能够通过 Mozilla Thunderbird通过myvirtualuser@example.com发送邮件,而不会收到错误消息“ 5.7.1” :中继访问被拒绝”(因为普通邮件服务器拒绝打开的中继电子邮件)。

但是现在我遇到了一个错误,试图让 postfix 与 SMTPS 一起工作,在/var/log/mail.log 中它读取

Sep 28 17:29:34 domain postfix/smtpd[20251]: warning: cannot get RSA private key from file /etc/ssl/certs/postfix.pem: …
Run Code Online (Sandbox Code Playgroud)

postfix ssl-certificate

15
推荐指数
1
解决办法
4万
查看次数

mdadm raid5 恢复双磁盘故障 - 稍加改动(驱动器顺序)

首先让我承认我犯了错误,并且我对这个 RAID 上的大部分但不是所有数据都有备份。我仍然有希望恢复其余数据。我没有钱将驱动器带到恢复专家公司。

错误 #0,没有 100% 备份。我知道。

我有一个mdadm4x3TB的RAID5 系统。驱动器 /dev/sd[be],都只有一个分区/dev/sd[b-e]1。我知道在非常大的驱动器上使用 RAID5 是有风险的,但我还是这样做了。

最近发生的事件

RAID 在两个驱动器发生故障后降级。一个驱动器 [/dev/sdc] 真的消失了,另一个驱动器 [/dev/sde] 在重新启动后重新启动,但没有自动重新添加到 RAID。所以我只剩下一个只有 2 个活动驱动器 [/dev/sdb 和 /dev/sdd] 的 4 设备 RAID。

错误 #1,不使用驱动器的 dd 副本来恢复 RAID。我没有驱动器或时间。错误 #2,没有备份超级块和mdadm -E剩余驱动器。

恢复尝试

我在降级模式下重新组装了 RAID

mdadm --assemble --force /dev/md0, using /dev/sd[bde]1.
Run Code Online (Sandbox Code Playgroud)

然后我可以访问我的数据。我换/dev/sdc了一个备用;空的; 相同的驱动器。

/dev/sdc1从 RAID 中删除了旧的

mdadm --fail /dev/md0 /dev/sdc1
Run Code Online (Sandbox Code Playgroud)

错误 #3,更换驱动器之前没有这样做

然后我将新分区/dev/sdc并将其添加到 RAID。

mdadm --add /dev/md0 /dev/sdc1 …
Run Code Online (Sandbox Code Playgroud)

linux mdadm raid5 debian-squeeze

15
推荐指数
1
解决办法
1万
查看次数

什么会导致 Apache 为特定目录显示炸弹图标?

今天,我的一个用户向我提出了一个让我感到困惑的问题:为什么.musecore我们 Web 服务器上的文件会显示一个炸弹图标 (阿帕奇炸弹图标) 而不是文件夹图标?

更一般地说,Apache 如何决定要显示什么图标,以及我可以在哪里检查和/或更改该配置?

apache-2.2

15
推荐指数
1
解决办法
2058
查看次数

如何避免显示跳过的 Ansible 任务?

我的剧本的输出总是被关于哪些任务被跳过的无用输出完全淹没,这使得浏览和查找我正在寻找的特定信息变得烦人且耗时。

这是一个剧本的例子

- name: Stopping Puppet Agent
  service: name=pe-puppet state=stopped
  ignore_errors: true
  register: result
- include: rollback/restart-pe-puppet.yml
  when: result|failed
Run Code Online (Sandbox Code Playgroud)

以及相关的输出:

TASK: [name | Stopping Puppet Agent] **************************************
<server.name> REMOTE_MODULE service name=pe-puppet state=stopped
changed: [server.name] => {"changed": true, "name": "pe-puppet",     "state":"stopped"}

TASK: [name | judge_log msg='Restarting pe-puppet'] ***********************
skipping: [server.name]

TASK: [name | starting pe-puppet] *****************************************
skipping: [server.name]

TASK: [name | judge_log msg='pe-puppet restart successful'] ***************
skipping: [sserver.name]

TASK: [name | judge_log msg='pe-puppet restart failed' sec=FATAL] *********
skipping: [server.name]

TASK: [name …
Run Code Online (Sandbox Code Playgroud)

ansible

15
推荐指数
2
解决办法
2万
查看次数

使用虚假 MX 记录打击垃圾邮件

我有一个客户端收到大量垃圾邮件。这是本月的 15 号,POP3 带宽几乎是 100 GB。此域上只有 7 个电子邮件帐户。我安装了 SpamAssassin 将其设置为 5 并设置了 10-20 个过滤器来拒绝大部分垃圾。我没有看到 POP3 带宽有太大变化。如果我错了,请纠正我,服务器仍然会用完带宽接收消息,以便分析确定垃圾邮件分数。

我偶然发现了伪造的 MX 记录,因为你不知道 - 基本上你将一个伪造的服务器设置为最低和最高的 MX 记录,而工作服务器的 MX 记录在中间。

例如:

fake.example.com    1
realmx.example.com  2
fake2.example.com   3
Run Code Online (Sandbox Code Playgroud)

理论是,由于大多数垃圾邮件是由基于 Windows 的僵尸生成的,而且相当多的人会查询最高的 MX 记录为垃圾邮件,因为它们通常是不过滤垃圾邮件的备份服务器。最低的虚假 MX 记录是针对其余垃圾邮件发送者的。通常垃圾邮件发送者在失败后不会重试。

有没有人试过这个?它有帮助吗?它是否会延迟或导致邮件传递出现问题?有没有其他人有更好的解决方案?

spam spamassassin mx-record

14
推荐指数
4
解决办法
6526
查看次数

使用量词时 nginx pcre_compile 错误

我遇到了别名问题。我想附加到文件的前 4 位数字作为目录的一部分。(如 '../123456.jpg'=>'../123/123456.jpg' 和 '../12.png'=>'../12/12.png')

这是我所拥有的:

location ~ ^/i/gallery2/(\d{1,4})(.*)$ {
    alias /home/web/images/gallery/$1/$1$2;
}
Run Code Online (Sandbox Code Playgroud)

这是我得到的错误:

nginx: [emerg] pcre_compile() failed: missing ) in "^/i/gallery2/(\d"
Run Code Online (Sandbox Code Playgroud)

任何人都有任何想法如何让它发挥作用?看起来“{1,4}”有问题有没有另一种方式来做我想要的?

nginx regex

14
推荐指数
1
解决办法
6087
查看次数

由于来自随机 IP 地址的以“\x”开头的随机编码字符串导致 Nginx 400 错误

我假设这些是某种机器人,但想知道他们试图对我的服务器做什么。

登录问题如下,IP 地址已更改为原始地址。

12.34.56.78 - - [18/Oct/2012:16:48:20 +0100] "\x86L\xED\x0C\xB0\x01|\x80Z\xBF\x7F\xBE\xBE" 400 172 "-" "-"
12.34.56.78 - - [18/Oct/2012:16:50:28 +0100] "\x84K\x1D#Z\x99\xA0\xFA0\xDC\xC8_\xF3\xAB1\xE2\x86%4xZ\x04\xA3)\xBCN\x92r*\xAAN\x5CF\x94S\xE3\xAF\x96r]j\xAA\xC1Y_\xAE\xF0p\xE5\xBAQiz\x14\x9F\x92\x0C\xCC\x8Ed\x17N\x08\x05" 400 172 "-" "-"
12.34.56.78 - - [18/Oct/2012:16:58:32 +0100] "g\x82-\x9A\xB8\xF0\xFA\xF4\xAD8\xBA\x8FP\xAD\x0B0\xD3\xB2\xD2\x1D\xFF=\xAB\xDEC\xD5\xCB\x0B*Z^\x187\x9C\xB6\xA6V\xB8-D_\xFE" 400 172 "-" "-"
12.34.56.78 - - [18/Oct/2012:17:06:59 +0100] "\xA61[\xB5\x02*\xCA\xB6\xC6\xDB\x92#o.\xF4Kj'H\xFD>\x0E\x15\x0E\x90\xDF\xD0R>'\xB8A\xAF\xA3\x13\xB3c\xACI\xA0\xAA\xA7\x9C\xCE\xA3\x92\x85\xDA\xAD1\x08\x07\xFC\xBB\x0B\x95\xA8Z\xCA\xA1\xE0\x88\xAEP" 400 172 "-" "-"
12.34.56.78 - - [18/Oct/2012:17:13:53 +0100] "b\xC4\xA24Z\xA2\x95\xEFc\xAF\xF1\x93\xE8\x81\xFD\xB4\xDEo\x92\xC0v\x1Fe\xD8W\x85\xC7O\x9D\x8C\x89<" 400 172 "-" "-"
12.34.56.78 - - [19/Oct/2012:09:56:39 +0100] "\x93d\xD8\x85\xD3f\x182\x94\x10\xE6y\x06\x7F\xE5\x97\xA8S\x8AfZ\x84\x0C\x0F\xFD\x19d*+\x09%\xEC3EG\xDD:Tn\xDA" 400 172 "-" "-"
12.34.56.78 - - [19/Oct/2012:10:07:10 +0100] ">\x92\xD7\x85\xC2\x5C\xDA\x8CJX\xBE\x87\x01\xBA\x09\xADj\xEDT.\x02z\x0B\xCA\x00\xAC\xDC[_;q\xC15\x17\xE9\x0B\x9F\xDA;\xEC\xDA)\xB8\x91\xA2\xB5P\xE9\x81\xF2\xD5\xD3\xC4\xD3" 400 172 "-" "-"
12.34.56.78 - - [19/Oct/2012:10:09:53 +0100] "\x12\x9E>\xFC\xF4\x07,\x9A\xF5G\xB4\xD0\xD4\xF1\xCB9\x9FRl\xB0\xDB\x84a\x90\x7F{\xB1\xA3\xD9-5\xF8\x94~\xCEm\x87\xEC\xB4\xE2s\xBD\xDB@" 400 …
Run Code Online (Sandbox Code Playgroud)

hacking nginx logging

14
推荐指数
1
解决办法
7042
查看次数