Articles of linux

当消息来自另一个域时,DKIM不失败

有人用伪造的From:地址发出垃圾邮件,这样邮件似乎来自我们。 标题清楚地表明,否则。 我们build立了DKIM和SPF。 问题是,在我们看到的反弹信息中,我注意到了这一行: Authentication-Results: mta1097.sbc.mail.bf1.yahoo.com from=mydomain.org; domainkeys=neutral (no sig); from=mydomain.org; dkim=neutral (no sig) 我相信这应该说dkim=fail ,这应该导致所有这样的消息反弹。 相反,许多交付。 如果相关,当我们通过我们的服务器发送消息时,DKIM通过。 有没有可以在OpenDKIM中修改这个设置?

两个相同的Postfix main.cf文件,但从CLI发送邮件的方式不同

我最近一直在testingPostfix并将其configuration为虚拟环境中的发送专用邮件客户端。 我一直在使用几台虚拟机上的设置,直到我开始工作,终于find了我应该join的适当的值。我们的configuration是非常基本的,我会掩盖或域代码如下,我们正在使用。 # See /usr/share/postfix/main.cf.dist for a commented, more complete version # Debian specific: Specifying a file name will cause the first # line of that file to be used as the name. The Debian default # is /etc/mailname. #myorigin = /etc/mailname smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu) biff = no # appending .domain is […]

使用中间存储区在主机之间移动文件

是否有任何好的现有解决scheme将文件从主机A移动到主机C,使用主机B作为被动中间存储区域。 A→B→C 限制 主机A和主机C在不同的networking上,不能互相访问。 A和C之间不能打开隧道 主机A和主机C都可以运行并安排周期性进程。 主机B只提供一个存储区域,可以通过SSH从主机A和主机C进行访问。 B将是“被动”,只会提供存储区域。 因此,A将充当(B上的文件)的作者,而C将充当(B上的文件的)读者。 然后可以在主机A上删除从主机A成功复制到主机C的文件(通过B)。 在存在保证(包含文件校验和的收据?)之前,主机A上的任何文件都不应该被删除,它已经成功登陆到主机C上 案例包括networking停机时间pipe理,磁盘已满,中断进程等 目的是定期将文件从A移动到C,使用B作为中间存储区域。 我们可以假设所有主机都运行Unix / Linux。 首选工具:ssh / rsync / bash +其他“标准”工具。 我正在考虑通过在两个步骤中使用一些围绕rsync的bash脚本来创build解决scheme,并使用包含校验和的收据来检测文件何时成功移动。 有没有现有的解决scheme?

Amazon Linux AMI上的GUI

我有亚马逊Linux AMI 2015.09,我需要使用一些GUI应用程序。 当我试图安装桌面环境时,我发现在回购站上没有任何X11软件包。 我试图使用CentOS回购,但它与预先安装的软件包有冲突。 本主题中描述的方式不起作用,因为没有可用的libX11 *软件包。 有什么办法可以解决吗?

DDOS和阻止IP的

我遇到了服务器问题,并注意到我正在进行某种DDOS攻击,我已经阻止了IP在防火墙中,但IP显示在netstat中。 这是正常的吗? tcp 0 1 10.1.1.59:80 DDOS.IP.HERE:39159 FIN_WAIT1 tcp 0 1 10.1.1.59:80 DDOS.IP.HERE:40090 FIN_WAIT1 tcp 0 1 10.1.1.59:80 DDOS.IP.HERE:40219 FIN_WAIT1 tcp 0 1 10.1.1.59:80 DDOS.IP.HERE:42108 FIN_WAIT1 tcp 0 1 10.1.1.59:80 DDOS.IP.HERE:43430 FIN_WAIT1 tcp 0 1 10.1.1.59:80 DDOS.IP.HERE:44562 FIN_WAIT1 tcp 0 1 10.1.1.59:80 DDOS.IP.HERE:46282 FIN_WAIT1 tcp 0 1 10.1.1.59:80 DDOS.IP.HERE:46642 FIN_WAIT1 tcp 0 1 10.1.1.59:80 DDOS.IP.HERE:49739 […]

阻止用户networking访问,除了回到ssh客户端的地址

在Linux服务器上,如何设置权限,以便某个用户组可以通过sshlogin,但是除非连接返回到ssh客户端地址,否则所有进程的networking连接都将被阻止。 例如,我想允许组中的一个用户ssh并启动一个HTTP服务器(在一个高端口上),然后从运行ssh客户端的计算机连接到它,但是互联网上的任何其他客户端都必须无法访问HTTP服务器。 我知道我可以用iptables完全阻止用户的networking访问,但是如何允许stream量来自或来自$SSH_CLIENT的值?

如何确保I / O请求恢复到正常速度?

在amazon web services上我使用一个t2.small EC2实例作为VPS服务于LAMP(PHP)堆栈上的一些网站。 我刚刚打了一张账单,几乎是我通常账单的三倍。 我看到我的I / O请求使用率非常高 。 我login到服务器,发现磁盘已满。 我已经删除了一堆非关键的文件和日志,磁盘(EBS)现在的容量小于60%,但我想检查两件事情。 如何判断I / O请求数量是否是由于磁盘空间不足造成的? 我怎么知道我是否还在烧I / O请求? 我没有启用AWS特定的CloudWatch监控服务,所以我可能不会得到#1的答案,但任何build议,将不胜感激。 关于#2,我使用了这篇文章中提到的两种方法来确定我的I / O率,看起来非常高。 以下是服务器的一些统计数据: $ iostat Linux 3.13.0-45-generic (dysphoria) 2015-10-08 _x86_64_ (1 CPU) avg-cpu: %user %nice %system %iowait %steal %idle 2.74 0.01 0.69 16.83 0.43 79.30 Device: tps kB_read/s kB_wrtn/s kB_read kB_wrtn xvda 170.08 10039.29 32.52 843300857 […]

zabbix用户无法执行sudo mysqladmin ping

我想通过在zabbix中使用UserParameter来检查MySql是否启动。 UserParameter看起来像这样。 UserParameter = mysql.ping,sudo mysqladmin ping | grep -c alive | wc -l 当我执行mysqladmin ping | grep -c alive mysqladmin ping | grep -c alive在服务器中mysqladmin ping | grep -c alive ,它给了我正确的回应。 #mysqladmin ping | grep alive | wc -l 1 但是当我尝试以zabbix用户的身份运行该命令时,出现以下错误: #sudo -u zabbix sudo mysqladmin ping | grep alive | wc -l mysqladmin:连接到服务器'localhost'失败的错误:'拒绝访问用户'root'@'localhost'(使用>密码:否)' […]

从外部连接转发到局域网中的计算机(Ubuntu-iptables)

我有一个问题,我不能从我的局域网连接到使用远程桌面的Windows计算机。 我使用Ubuntu 14.04,iptables。 External Inferface: eth1 LAN Intergace: eth2 Windows IP: 192.168.1.100 Serverlinux LAN IP: 192.168.1.2 Serverlinux External IP: 186.xxx.xxx.xxx 实际的iptablesconfiguration: iptables-restore <<-EOF *nat -A POSTROUTING -o "$EXTIF" -j MASQUERADE COMMIT *filter :INPUT ACCEPT [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] -A FORWARD -i "$EXTIF" -o "$INTIF" -m conntrack –ctstate ESTABLISHED,RELATED -j ACCEPT -A FORWARD […]

Sendmail不使用别名

我正在尝试将主机发送的邮件转发到根目录[email protected] 。 我已经检查过别名文件正在被读取: [root@localhost etc]# sendmail -d27.2 -bv root alias(root) root (, root) aliased to [email protected] self_reference([email protected]) …no self ref [email protected]… deliverable: mailer relay, host smtp.test.com, user [email protected] 但是电子邮件仍然在发送到[email protected] : [root@localhost etc]# (echo Subject: test; echo) | sendmail -v root root… Connecting to smtp.test.com. via relay… 220 smtp.test.com ESMTP EHLO localhost.test.com 250-smtp.test.com 250-PIPELINING 250-SIZE 10240000 […]