我有一个静态的IPv4和一个静态的IPv6地址。 现在,我的iptables看起来像: *filter :INPUT DROP [28:2168] :FORWARD DROP [0:0] :OUTPUT ACCEPT [551:134808] -A INPUT -i lo -j ACCEPT -A INPUT -i eth0 -m state –state RELATED,ESTABLISHED -j ACCEPT -A INPUT -i eth0 -p tcp -m multiport –dports 22,80,443 -m state –state NEW,ESTABLISHED -j ACCEPT -A INPUT -s 111.222.333.555/32 -i eth0 -p tcp -m tcp –dport […]
这是发生了什么事: root@rasp:~# ls -al total 72 drwx—— 8 root root 4096 Jan 22 21:01 . drwxr-xr-x 25 root root 4096 Sep 11 14:27 .. -rw——- 1 root root 8079 Jan 22 19:55 .bash_history -rw-r–r– 1 root root 570 Jan 31 2010 .bashrc drwx—— 3 root root 4096 Jul 31 16:28 .config drwxr-xr-x 2 root root […]
如何阻止本地用户访问本地端口? 示例:用户Elvis不应该有权访问同一台服务器上的端口25600。
我有一个没有本地交付的configuration后缀服务器。 从这个服务器的网站发送的每一封电子邮件都被发送出去,这个服务器上的任何域都不接受本地的电子邮件(每个域都有外部邮箱 – Google,Outlook等)。 对于每个域都可以正常工作(域名是否托pipe在这台服务器上并不重要),电子邮件是根据域名DNS条目在邮件服务器上发送的。 除了在主机中设置为服务器域的域之外的每个域。 所以我有服务器域xxxx.tld和其他域111.tld,222.tld …当有一个电子邮件… @ 111.tld,… @ 222.tld等,这是出去正确无误地传送到外部邮箱。 当我发送电子邮件至[email protected]时,此电子邮件停留在服务器上,邮件延迟 – 邮件传输不可用。 我遵循了很多说明,并尝试了很多configuration,但是我无法获得外部邮箱中的xxxx.tld的电子邮件(如在域DNS条目中),在这种情况下,它是Google。 我相信这只是一个简单的事情,但我被封锁,我找不到它。 你可以帮我吗? 非常感谢你。 这是我的main.cf myhostname = web.xxxx.tld mydomain = xxxx.tld alias_maps = hash:/etc/aliases, hash:/var/lib/mailman/data/aliases alias_database = hash:/etc/aliases, hash:/var/lib/mailman/data/aliases myorigin = /etc/mailname mydestination = $mydomain, mail.$mydomain, localhost.$mydomain, localhost, localhost.localdomain mynetworks = 127.0.0.0/8 [::1]/128 这是我的master.cf – 一切标准,但本地禁用 #local unix – nn […]
我是Apache的新手,抱歉,如果这是一个logging的解决scheme的地方。 我一直在网上冲浪,似乎无法find这个答案… 我想根据进入我的Debian Wheezy Web服务器运行Apapche的url将stream量redirect到不同的后端服务器。 例如,如果URL是http://abc.mydomain.com ,它将被传递到服务器IP 192.168.0.100,但是如果URL是http://def.mydomain.com ,它将被传递到服务器IP 192.168 .0.110。 在此先感谢您的帮助。
Debian Jessie(特别是Debian Server Wheezy x64,带有testing版) OpenLDAP 2.4.39 libpam-ldapd 0.9.4-1 在安装libpam-ldapd时,dpkgconfiguration要求input我的LDAP地址信息(ldapi:\\ localhost),并正确检测到我的服务器基础。 我试图去关注Debian Wiki的文章 ,但是有一些不存在的文件的引用,并且没有足够的信息来表明我可能确信LDAP正在被咨询。 我configuration了OpenLDAP,并加载了inetorgperson和NIS模式。 用户应该拥有所有正确的属性。 现在,我只是试图确定LDAP是否被咨询,因为它似乎不是。
我正在寻找让我的邮件用户完全pipe理他们自己的垃圾邮件训练的方法。 在我进入之前,我的邮件服务器的详细信息: Debian 7.5,postfix 2.9.6,dovecot 2.1.7,amavisd-2.7.1,spamassassin 3.3.2 因此,每个域中的每个用户都有一个垃圾邮件文件夹( /var/vmail/domain/user/.Junk ),他们可以将垃圾邮件/var/vmail/domain/user/.Junk 。 然后我有这个脚本: /etc/cron.daily/learnspam #!/bin/sh find /var/vmail -name .Junk -exec echo Examining {}… \; -exec sa-learn –dbpath=/var/lib/amavis/.spamassassin –spam {}/cur \; 我也有一个文件夹,每个用户都称为误报,他们可以将邮件拖入错误地标记为垃圾邮件,我也有一个日常的脚本,它学习它作为火腿,并将其移回到他们的收件箱。 /etc/cron.daily/falsepos #!/bin/sh doveadm search -A mailbox 'False Positives' 2>/dev/null | while read user guid uid; do doveadm fetch -u $user text mailbox-guid $guid uid $uid […]
我一直在尝试在我的服务器上设置MX,并且能够使用Dovecot在SSL下使用IMAP部分,但是我无法使用Dovecot作为SASL身份validation来使用SMTP部分。 当我telnet example.com 587 , ehlo给了我以下内容: 250-example.com 250-PIPELINING 250-SIZE 30720000 250-VRFY 250-ETRN 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN 在ehlo中没有身份validation,但是如果我通过openssl s_client -starttls smtp -connect example.com:587执行ehlo openssl s_client -starttls smtp -connect example.com:587 ,我得到以下内容: 250-example.com 250-PIPELINING 250-SIZE 30720000 250-VRFY 250-ETRN 250-AUTH PLAIN LOGIN 250-AUTH=PLAIN LOGIN 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN 而使用'\ 0username \ 0password'的base64的普通login返回OK 。 我认为这里的问题不是SASL,因为用户得到authentication,问题在于连接,但我不知道是什么会导致这样的问题。 由于我的收件人限制不允许非SASLauthentication用户通过,默认的telnet给我一个错误。 如何将SASL添加到默认的非STARTTLS连接,以便我可以将其与我的邮件客户端一起使用? 这是我的main.cf: ## […]
我有一台基于Windows Server 2012 R2的Hyper-V主机,具有Windows Server 2012 R2访客虚拟机和基于Debian 7.6的虚拟机。 dynamicRAM正在处理Windows客人罚款。 但是在Linux上,它不是和虚拟机使用交换,而不是从主机获得更多的RAM! ~#free -m total used free shared buffers cached Mem: 490 484 5 0 1 6 -/+ buffers/cache: 476 13 Swap: 1287 106 1181 一段时间之后: ~# free -m total used free shared buffers cached Mem: 490 484 5 0 1 6 -/+ buffers/cache: 476 13 Swap: […]
我有以下的iptablesconfiguration: Chain INPUT (policy DROP 11 packets, 604 bytes) num pkts bytes target prot opt in out source destination 1 127 11093 BLACKLIST all — * * 0.0.0.0/0 0.0.0.0/0 2 127 11093 UNCLEAN all — * * 0.0.0.0/0 0.0.0.0/0 3 115 10437 ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 4 0 0 ACCEPT […]