Articles of Debian

GMail将Exim4电子邮件转移到垃圾邮件

我正在尝试将电子邮件传送给GMail。 这在操作系统Debian的bash命令: echo "aaa" | mailx -r "[email protected]" -s"sdf" [email protected] 但是,我的所有消息GMail转移到垃圾邮件。 我已经设置了很多DNS数据: @ A xxx.xxx.xxx.xxx @ MX 2 @ @ SPF v=spf1 +a +mx ip6:xxxx:xxxx:xxxx::xxxx:xxxx ~all @ TXT v=spf1 +a +mx ip6:xxxx:xxxx:xxxx::xxxx:xxxx ~all _adsp._domainkey TXT dkim=all _dmarc TXT v=DMARC1; p=reject; rua=mailto:[email protected] mail._domainkey TXT v=DKIM1;…VQIDAQAB 当然,我的服务器有pipe理反向DNS。 这是我在GMail邮件的顶部: Delivered-To: [email protected] Received: by xx.xx.xx.xxx with SMTP id xxxxxxxxxxxxx; […]

Postfix无法发送邮件到谷歌服务器 – >从GOOGLE SERVER

嗨,我有一个由谷歌托pipe的“计算引擎”。 当我尝试通过Postfix发送电子邮件时,它不起作用。 错误日志说: postfix / smtp [16416]:16C5820035:to = <[email protected]>,relay = none,delay = 60,delay = 0.15 / 0.02 / 60/0,dsn = 4.4.1,status = deferred(连接到alt2 .gmail-smtp-in.l.google.com [2404:6800:4003:c01 :: 1b]:25:networking无法访问) 当我尝试ping主机名或它的IP地址,它工作正常。 这是一种错误configuration? 问候,克里斯

使用Debian的无人值守升级包

我试图从一个Wheezy框升级所有Debian官方软件包 – 我已经设置了以下内容: "o=Debian,a=oldstable"; "o=Debian,a=oldstable-updates"; "o=Debian,a=oldstable-backports"; 而且我也有一个内部的公司回购,应该有同样的事情发生: "o=CompanyName"; 有一个内部软件包的更新,我可以使用apt-get,但无人看pipe的升级似乎忽略它,因为它也将引入2个新的软件包(这是新增的依赖项): Checking: some-task-common (["<Origin component:'wheezy' archive:'production' origin:'CompanyName' label:'' site:'internal.repo.url' isTrusted:True>"]) pkgs that look like they should be upgraded: Fetched 0 B in 0s (0 B/s) fetch.run() result: 0 blacklist: [] Packages that are auto removed: '' InstCount=0 DelCount=0 BrokenCout=0 No packages found that can be upgraded unattended […]

Fail2ban兼容性debian debian jessie systemd

Fail2ban debian jessie包不工作: 在新鲜的debian杰西与openssh-server ( 在docker集装箱testing ): root@2b29327677c8:/# cat /etc/debian_version 8.3 root@2b29327677c8:/# apt-get install fail2ban root@2b29327677c8:/# apt-cache policy fail2ban fail2ban: Installed: 0.8.13-1 Candidate: 0.8.13-1 Version table: *** 0.8.13-1 0 500 http://httpredir.debian.org/debian/ jessie/main amd64 Packages 100 /var/lib/dpkg/status root@2b29327677c8:/# service fail2ban start Starting authentication failure monitor: fail2banERROR No file(s) found for glob /var/log/auth.log ERROR Failed during configuration: […]

MQTT证书validation失败

我一直拼命地试图让我的MQTT客户端连接到我的MQTT代理,该代理使用来自CA(Letsencrypt)的证书进行设置。 为了能够获得CA证书,我使用了letsencrypt python命令( https://pypi.python.org/pypi/letsencrypt/0.4.1 ) ./letsencrypt-auto certonly -d www.myserver.com 这给了我: lrwxrwxrwx 1 root root 41 Mar 6 23:50 cert.pem lrwxrwxrwx 1 root root 42 Mar 6 23:50 chain.pem lrwxrwxrwx 1 root root 46 Mar 6 23:50 fullchain.pem lrwxrwxrwx 1 root root 44 Mar 6 23:50 privkey.pem 这些文件我也用于我的网站上的SSLencryption(apache2),这似乎在我的conf文件中工作得很好: SSLCertificateFile /etc/letsencrypt/live/www.server.com/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/www.server.com/privkey.pem Include /etc/letsencrypt/options-ssl-apache.conf 而当我的networking服务器,我看到的SSL图标,它的工作原理。 现在,当我把这些文件放在我的/etc/mosquitto/mosquitto.conf中时: […]

旧版Debian安装(sarge)上的JavaScript解释器

我愿意编写几个脚本来通过服务器上的命令行pipe理任务。 我将在支持它的服务器中使用NodeJS Debian软件包,但是我还有一些仍在Debian 3.1(sarge)中的服务器。 我知道这些服务器有Rhino软件包,我写的脚本在Rhino上仍然可以运行。 (考虑到我不使用可能不可用的新JavaScriptfunction) 如果不是,那么我可以使用什么解释器来处理较老的Debian上的JS命令行脚本,这些脚本将与我在较新的Debian上通过NodeJS运行的脚本兼容?

如何查看尚未安装的deb包的更新日志

我得到了提示,以更新我的Debian Jessie服务器上的libxml2然而,在此之前,我想知道什么已经改变了最新版本。 我曾尝试访问Debian的相关软件包的回购网站,但我没有发现任何信息也没有更新日志。 如何在安装更新之前阅读debian软件包的更新日志?

升级Debian版本7.11(wheezy)到8.5(jessie)

我有一个Debian系统(虚拟开发盒,无法从互联网上访问),这是一段时间没有更新。 现在我想弥补这一点,但似乎来源不再可用: $ sudo -s > LANG=C apt-get update … Ign http://backports.debian.org squeeze-backports/non-free Translation-de_DE Err http://backports.debian.org squeeze-backports/main amd64 Packages 301 Moved Permanently [IP: 128.31.0.62 80] Err http://backports.debian.org squeeze-backports/contrib amd64 Packages 301 Moved Permanently [IP: 128.31.0.62 80] Err http://backports.debian.org squeeze-backports/non-free amd64 Packages 301 Moved Permanently [IP: 128.31.0.62 80] Fetched 13.5 kB in 8s (1512 B/s) W: […]

无法在GCE Debian Jessie实例上启用cgroup_enable = memory swapaccount = 1

为了支持Docker内存限制/配额我想启用 cgroup_enable=memory swapaccount=1 我的Debian Jessie Google云计算引擎实例上的Linux内核命令行选项。 将它们添加到/etc/default/grub ,更新并重新启动,我可以看到/proc/cmdline的选项处于活动状态: BOOT_IMAGE=/boot/vmlinuz-3.16.0-4-amd64 root=UUID=aeb374a4-1a04-4ed7-adac-d5c57b350575 ro console=ttyS0,38400n8 elevator=noop cgroup_enable=memory swapaccount=1 然而, docker info仍抱怨他们被禁用: $ docker info […] WARNING: No kernel memory limit support WARNING: No cpu cfs quota support WARNING: No cpu cfs period support […] 有任何想法吗? 内核中包含的GCE Debian镜像不支持这些function?

检查安全最佳实践已到位的工具

我想保护我的服务器更多,所以想知道是否有什么好工具来帮助我收紧Linux机器上的安全性(或者更具体的说是debian)。 例如,这个工具(或工具集合,但我宁愿有一些简单的和重点)会: 如果ssh接受密码authentication,则发出警告 如果安装/使用已知具有较大安全漏洞的过期库和程序,则会引发错误… 如果apache / nginx /无论安装,提出警告和/或错误,如果confs不够安全,或build议安装这个或那个模块更好的安全性,… 如果可以使用默认的用户/密码访问普通程序,则会引发错误 可选:列出接收和发送数据的程序,在哪个端口上(方便查找stream氓程序) 可选:根据安装在服务器上的软件提供安全最佳实践build议。 … 服务器安全是一个很大的课题,没有这样的工具,我认为只有最有经验的系统pipe理员才能使服务器真正安全(甚至他们必须不时地忘记一些重要的conf变化)。 理想情况下,这个工具将从命令行运行,并显示清晰的错误和警告,以便我可以做出所需的更改并运行该工具,直到一切正常。