我在 FreeBSD 服务器上安装了 Dovecot v2.0.11,用户查找传入电子邮件地址失败,但查找系统用户成功。
Dovecot 设置为使用系统用户,所以我的 dovecot.conf 有
userdb {
driver = passwd
}
Run Code Online (Sandbox Code Playgroud)
和
passdb {
driver = passwd
}
Run Code Online (Sandbox Code Playgroud)
我启用了身份验证调试。
例如,我有一个名为 webmaster 的用户,使用 doveadm 用户作为“webmaster”的工作方式如下:
#doveadm user webmaster
userdb: webmaster
system_groups_user: webmaster
uid : 1020
gid : 1020
home : /home/webmaster
Run Code Online (Sandbox Code Playgroud)
但是使用 doveadm 用户查找 webmaster@myregisteredname.com 失败如下:
# doveadm user webmaster@myregisteredname.com
userdb lookup: user webmaster@myregisteredname.com doesn't exist
Run Code Online (Sandbox Code Playgroud)
这导致 webmaster@myregisteredname.com 的传入邮件因“未知用户”错误而退回。
这是 /var/log/maillog 中记录的失败:
Apr 16 20:13:35 www dovecot: auth: passwd(webmaster@myregisteredname.com): unknown user
Run Code Online (Sandbox Code Playgroud)
这是 /var/log/debug.log 中记录的失败:
Apr 16 20:13:35 …Run Code Online (Sandbox Code Playgroud) 这可能是一个愚蠢的问题,但是......是否有任何支持虚拟机“虚拟IPMI”的管理程序或其他虚拟化解决方案?即允许访问类似于电源控制、LAN 串行控制台等的虚拟机。
我知道,这真的不是管理虚拟机的正确方法。我正在寻找这个,因为我们大量使用 IPMI 进行系统管理,将 VM 集成到同一个框架中会很有趣/有用,并且因为当我将 VM 用作开发人员时,拥有这样一个接口会很有用系统管理工具的环境。
我正在为一个非常大的网络(大约 5000 个网络设备)实施网络监控解决方案。我们希望网络上的所有设备都将 SNMP 陷阱发送到单个盒子(从技术上讲,这可能是一对 HA 盒子),然后让该盒子将 SNMP 陷阱传递到真正的处理盒子。这将允许我们有多个后端盒处理陷阱,并在这些后端盒之间分配负载。
我们需要的一个关键功能是能够根据陷阱的源地址将陷阱转发到特定的框。有关处理此问题的最佳方法的任何建议?
我们考虑过的事情包括:
我们目前已经实施并正在测试最后一个解决方案,使用一个配置了 IPTables 的 Linux 机器来接收陷阱,然后根据陷阱的源地址,用目标 nat (DNAT) 重写它,以便数据包被发送到合适的服务器。例如:
# Range: 10.0.0.0/19 Site: abc01 Destination: foo01
iptables -t nat -A PREROUTING -p udp --dport 162 -s 10.0.0.0/19 -j DNAT --to-destination 10.1.2.3
# Range: 10.0.33.0/21 Site: abc01 Destination: foo01
iptables -t nat -A PREROUTING -p udp --dport 162 -s 10.0.33.0/21 …Run Code Online (Sandbox Code Playgroud) 我只是按照本教程设置了一个 postfix 邮件服务器,使用 dovecot 和 mysql 作为虚拟用户的后端。
现在我得到了大部分工作,我可以连接到 POP3(S) 和 IMAP(S)。
使用
echo TEST-MAIL | mail myaccount@hotmail.com
Run Code Online (Sandbox Code Playgroud)
工作正常,当我登录到我的 hotmail 帐户时,它会显示电子邮件。
它也可以反向工作,因此我的example.com 的MX 条目终于被传播了,所以我能够接收从myaccount@hotmail.com发送到myvirtualuser@example.com 的电子邮件,并通过 IMAP 使用 STARTTLS 在 Thunderbird 中查看它们。
在尝试使用登录myvirtualuser@example.com 的Thunderbird向myaccount@hotmail.com发送邮件时收到错误消息“ 5.7.1:中继访问被拒绝”后,我做了更多研究,我发现我的服务器正在运行作为“开放邮件中继”,这当然是一件坏事。
深入研究本教程的可选部分(如此评论和其他教程),我决定也完成这些步骤,以便能够通过 Mozilla Thunderbird通过myvirtualuser@example.com发送邮件,而不会收到错误消息“ 5.7.1” :中继访问被拒绝”(因为普通邮件服务器拒绝打开的中继电子邮件)。
但是现在我遇到了一个错误,试图让 postfix 与 SMTPS 一起工作,在/var/log/mail.log 中它读取
Sep 28 17:29:34 domain postfix/smtpd[20251]: warning: cannot get RSA private key from file /etc/ssl/certs/postfix.pem: …Run Code Online (Sandbox Code Playgroud) 首先让我承认我犯了错误,并且我对这个 RAID 上的大部分但不是所有数据都有备份。我仍然有希望恢复其余数据。我没有钱将驱动器带到恢复专家公司。
错误 #0,没有 100% 备份。我知道。
我有一个mdadm4x3TB的RAID5 系统。驱动器 /dev/sd[be],都只有一个分区/dev/sd[b-e]1。我知道在非常大的驱动器上使用 RAID5 是有风险的,但我还是这样做了。
RAID 在两个驱动器发生故障后降级。一个驱动器 [/dev/sdc] 真的消失了,另一个驱动器 [/dev/sde] 在重新启动后重新启动,但没有自动重新添加到 RAID。所以我只剩下一个只有 2 个活动驱动器 [/dev/sdb 和 /dev/sdd] 的 4 设备 RAID。
错误 #1,不使用驱动器的 dd 副本来恢复 RAID。我没有驱动器或时间。错误 #2,没有备份超级块和mdadm -E剩余驱动器。
我在降级模式下重新组装了 RAID
mdadm --assemble --force /dev/md0, using /dev/sd[bde]1.
Run Code Online (Sandbox Code Playgroud)
然后我可以访问我的数据。我换/dev/sdc了一个备用;空的; 相同的驱动器。
我/dev/sdc1从 RAID 中删除了旧的
mdadm --fail /dev/md0 /dev/sdc1
Run Code Online (Sandbox Code Playgroud)
错误 #3,在更换驱动器之前没有这样做
然后我将新分区/dev/sdc并将其添加到 RAID。
mdadm --add /dev/md0 /dev/sdc1 …Run Code Online (Sandbox Code Playgroud) 今天,我的一个用户向我提出了一个让我感到困惑的问题:为什么.musecore我们 Web 服务器上的文件会显示一个炸弹图标 (
) 而不是文件夹图标?
更一般地说,Apache 如何决定要显示什么图标,以及我可以在哪里检查和/或更改该配置?
我的剧本的输出总是被关于哪些任务被跳过的无用输出完全淹没,这使得浏览和查找我正在寻找的特定信息变得烦人且耗时。
这是一个剧本的例子
- name: Stopping Puppet Agent
service: name=pe-puppet state=stopped
ignore_errors: true
register: result
- include: rollback/restart-pe-puppet.yml
when: result|failed
Run Code Online (Sandbox Code Playgroud)
以及相关的输出:
TASK: [name | Stopping Puppet Agent] **************************************
<server.name> REMOTE_MODULE service name=pe-puppet state=stopped
changed: [server.name] => {"changed": true, "name": "pe-puppet", "state":"stopped"}
TASK: [name | judge_log msg='Restarting pe-puppet'] ***********************
skipping: [server.name]
TASK: [name | starting pe-puppet] *****************************************
skipping: [server.name]
TASK: [name | judge_log msg='pe-puppet restart successful'] ***************
skipping: [sserver.name]
TASK: [name | judge_log msg='pe-puppet restart failed' sec=FATAL] *********
skipping: [server.name]
TASK: [name …Run Code Online (Sandbox Code Playgroud) 我有一个客户端收到大量垃圾邮件。这是本月的 15 号,POP3 带宽几乎是 100 GB。此域上只有 7 个电子邮件帐户。我安装了 SpamAssassin 将其设置为 5 并设置了 10-20 个过滤器来拒绝大部分垃圾。我没有看到 POP3 带宽有太大变化。如果我错了,请纠正我,服务器仍然会用完带宽接收消息,以便分析确定垃圾邮件分数。
我偶然发现了伪造的 MX 记录,因为你不知道 - 基本上你将一个伪造的服务器设置为最低和最高的 MX 记录,而工作服务器的 MX 记录在中间。
例如:
fake.example.com 1
realmx.example.com 2
fake2.example.com 3
Run Code Online (Sandbox Code Playgroud)
理论是,由于大多数垃圾邮件是由基于 Windows 的僵尸生成的,而且相当多的人会查询最高的 MX 记录为垃圾邮件,因为它们通常是不过滤垃圾邮件的备份服务器。最低的虚假 MX 记录是针对其余垃圾邮件发送者的。通常垃圾邮件发送者在失败后不会重试。
有没有人试过这个?它有帮助吗?它是否会延迟或导致邮件传递出现问题?有没有其他人有更好的解决方案?
我遇到了别名问题。我想附加到文件的前 4 位数字作为目录的一部分。(如 '../123456.jpg'=>'../123/123456.jpg' 和 '../12.png'=>'../12/12.png')
这是我所拥有的:
location ~ ^/i/gallery2/(\d{1,4})(.*)$ {
alias /home/web/images/gallery/$1/$1$2;
}
Run Code Online (Sandbox Code Playgroud)
这是我得到的错误:
nginx: [emerg] pcre_compile() failed: missing ) in "^/i/gallery2/(\d"
Run Code Online (Sandbox Code Playgroud)
任何人都有任何想法如何让它发挥作用?看起来“{1,4}”有问题有没有另一种方式来做我想要的?
我假设这些是某种机器人,但想知道他们试图对我的服务器做什么。
登录问题如下,IP 地址已更改为原始地址。
12.34.56.78 - - [18/Oct/2012:16:48:20 +0100] "\x86L\xED\x0C\xB0\x01|\x80Z\xBF\x7F\xBE\xBE" 400 172 "-" "-"
12.34.56.78 - - [18/Oct/2012:16:50:28 +0100] "\x84K\x1D#Z\x99\xA0\xFA0\xDC\xC8_\xF3\xAB1\xE2\x86%4xZ\x04\xA3)\xBCN\x92r*\xAAN\x5CF\x94S\xE3\xAF\x96r]j\xAA\xC1Y_\xAE\xF0p\xE5\xBAQiz\x14\x9F\x92\x0C\xCC\x8Ed\x17N\x08\x05" 400 172 "-" "-"
12.34.56.78 - - [18/Oct/2012:16:58:32 +0100] "g\x82-\x9A\xB8\xF0\xFA\xF4\xAD8\xBA\x8FP\xAD\x0B0\xD3\xB2\xD2\x1D\xFF=\xAB\xDEC\xD5\xCB\x0B*Z^\x187\x9C\xB6\xA6V\xB8-D_\xFE" 400 172 "-" "-"
12.34.56.78 - - [18/Oct/2012:17:06:59 +0100] "\xA61[\xB5\x02*\xCA\xB6\xC6\xDB\x92#o.\xF4Kj'H\xFD>\x0E\x15\x0E\x90\xDF\xD0R>'\xB8A\xAF\xA3\x13\xB3c\xACI\xA0\xAA\xA7\x9C\xCE\xA3\x92\x85\xDA\xAD1\x08\x07\xFC\xBB\x0B\x95\xA8Z\xCA\xA1\xE0\x88\xAEP" 400 172 "-" "-"
12.34.56.78 - - [18/Oct/2012:17:13:53 +0100] "b\xC4\xA24Z\xA2\x95\xEFc\xAF\xF1\x93\xE8\x81\xFD\xB4\xDEo\x92\xC0v\x1Fe\xD8W\x85\xC7O\x9D\x8C\x89<" 400 172 "-" "-"
12.34.56.78 - - [19/Oct/2012:09:56:39 +0100] "\x93d\xD8\x85\xD3f\x182\x94\x10\xE6y\x06\x7F\xE5\x97\xA8S\x8AfZ\x84\x0C\x0F\xFD\x19d*+\x09%\xEC3EG\xDD:Tn\xDA" 400 172 "-" "-"
12.34.56.78 - - [19/Oct/2012:10:07:10 +0100] ">\x92\xD7\x85\xC2\x5C\xDA\x8CJX\xBE\x87\x01\xBA\x09\xADj\xEDT.\x02z\x0B\xCA\x00\xAC\xDC[_;q\xC15\x17\xE9\x0B\x9F\xDA;\xEC\xDA)\xB8\x91\xA2\xB5P\xE9\x81\xF2\xD5\xD3\xC4\xD3" 400 172 "-" "-"
12.34.56.78 - - [19/Oct/2012:10:09:53 +0100] "\x12\x9E>\xFC\xF4\x07,\x9A\xF5G\xB4\xD0\xD4\xF1\xCB9\x9FRl\xB0\xDB\x84a\x90\x7F{\xB1\xA3\xD9-5\xF8\x94~\xCEm\x87\xEC\xB4\xE2s\xBD\xDB@" 400 …Run Code Online (Sandbox Code Playgroud)