LINUX.ORG.RU

Сообщения lomos

 

dovecot2 + quota-warning

Система: red hat 6+postfix+dovecot2+mysql

Возник вопрос по quota-warning, квоты работают, но не приходят письма с предупреждениями, вот скрипт:

#!/bin/sh

PERCENT=$1

USER=$2

cat << EOF | /usr/libexec/dovecot/dovecot-lda -d $USER -o «plugin/quota=maildir:User quota::noenforcing» From: bla bla bla

Subject: quota warning

Your mailbox is now $PERCENT% full.

EOF

В логах нашел ошибку: execvp(/usr/local/bin/quota-warning.sh) failed: Permission denied

Начал проверять скрипт, вот результат:

Usage: dovecot-lda [-c <config file>] [-a <address>] [-d <username>] [-p <path>] [-f <envelope sender>] [-m <mailbox>] [-e] [-k]

lda(): Fatal: Unknown argument: plugin/quota=maildir:User quota:noenforcing

Нашел, что проблема решается удалением параметра User quota, и то что параметр –о, хоть и его нет в описании должен работать, переделал:

«plugin/quota=maildir::noenforcing»

но у меня так и осталась эта ошибка.

Прошу вашей помощи, так как не могу понять причину сбоя, конфиг dovecot по части квот:

...

protocol lda {

auth_socket_path = /var/run/dovecot/auth-master

postmaster_address = bla bla bla

sendmail_path = /usr/lib/sendmail

mail_plugins = quota

}

....

quota = maildir:User quota

quota_rule = *:storage=500M

quota_rule2 = Trash:storage=+20%%

quota_warning = storage=95%% quota-warning 95 %u

quota_warning = storage=80%% quota-warning 80 %u

quota_warning3 = -storage=100%% quota-warning below %u # user is no longer over quota

}

service quota-warning {

executable = script /usr/local/bin/quota-warning.sh

unix_listener quota-warning {

group = mail

user = vmail

mode = 0660

}

user = vmail

}

lomos
()

Открыть 110 порт iptables

Доброго дня!

Помогите пожалуйста, не могу хоть убей открыть снаружи 110 порт, конфиг ниже : eth0-интернет

eth1-локалка

# Generated by iptables-save v1.4.8 on Tue Oct 2 15:18:57 2012

*nat

:PREROUTING ACCEPT [164:10810]

:POSTROUTING ACCEPT [49:2940] :OUTPUT ACCEPT [49:2940]

-A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE

-A POSTROUTING -s 192.168.0.67/32 -j SNAT --to-source внешний_ip

-A POSTROUTING -s 192.168.0.91/32 -j SNAT --to-source внешний_ip

-A POSTROUTING -s 192.168.0.143/32 -j SNAT --to-source внешний_ip

-A POSTROUTING -s 192.168.0.203/32 -j SNAT --to-source внешний_ip

-A POSTROUTING -s 192.168.0.206/32 -j SNAT --to-source внешний_ip

-A POSTROUTING -s 192.168.0.88/32 -j SNAT --to-source внешний_ip

-A POSTROUTING -s 192.168.0.43/32 -j SNAT --to-source внешний_ip

-A POSTROUTING -s 192.168.0.208/32 -j SNAT --to-source внешний_ip

-A POSTROUTING -s 192.168.0.42/32 -j SNAT --to-source внешний_ip

-A POSTROUTING -s 192.168.0.62/32 -j SNAT --to-source внешний_ip

-A POSTROUTING -s 192.168.0.251/32 -j SNAT --to-source внешний_ip

COMMIT

# Completed on Tue Oct 2 15:18:57 2012

# Generated by iptables-save v1.4.8 on Tue Oct 2 15:18:57 2012

*filter

:INPUT DROP [0:0]

:FORWARD DROP [14:877]

:OUTPUT ACCEPT [3308:2496653]

-A INPUT -p tcp -m tcp --dport 110 -j ACCEPT

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -s 192.168.0.0/24 -i eth1 -j ACCEPT

-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

-A FORWARD -s 192.168.0.0/24 -i eth1 -o eth0 -p tcp -m tcp --dport 465 -j ACCEPT

-A FORWARD -s 192.168.0.0/24 -i eth1 -o eth0 -p tcp -m tcp --dport 995 -j ACCEPT

-A FORWARD -s 192.168.0.0/24 -i eth1 -o eth0 -p tcp -m tcp --dport 25 -j ACCEPT

-A FORWARD -s 192.168.0.0/24 -i eth1 -o eth0 -p tcp -m tcp --dport 110 -j ACCEPT

-A FORWARD -s 192.168.0.67/32 -j ACCEPT

-A FORWARD -s 192.168.0.91/32 -j ACCEPT

-A FORWARD -s 192.168.0.143/32 -j ACCEPT

-A FORWARD -s 192.168.0.203/32 -j ACCEPT

-A FORWARD -s 192.168.0.206/32 -j ACCEPT

-A FORWARD -s 192.168.0.88/32 -j ACCEPT

-A FORWARD -s 192.168.0.43/32 -j ACCEPT

-A FORWARD -s 192.168.0.208/32 -j ACCEPT

-A FORWARD -s 192.168.0.42/32 -j ACCEPT

-A FORWARD -s 192.168.0.62/32 -j ACCEPT

-A FORWARD -s 192.168.0.251/32 -j ACCEPT

COMMIT

# Completed on Tue Oct 2 15:18:57 2012

lomos
()

iptables + доступ по IP

Всем доброго дня! Надо выпустить один комп через iptables, вроде бы сделал все как надо, помимо мануалов, на форумах читал, кажется должно работать, но нифига не пашет, подскажите где ошибка. Форвардинг включен.

Конфиг: eth0-внешний интерфейс

eth1-внутренний

192.168.0.143 - ip компа

# Generated by iptables-save v1.4.8 on Thu Sep 27 12:47:32 2012 *filter

:INPUT DROP [0:0]

:FORWARD DROP [0:0]

:OUTPUT ACCEPT [6:888]

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -s 192.168.0.0/24 -i eth1 -j ACCEPT

-A FORWARD -d 192.168.0.203/32 -i eth0 -o eth1 -p tcp -m tcp --dport 25 -j ACCEPT

-A FORWARD -d 192.168.0.203/32 -i eth0 -o eth1 -p tcp -m tcp --dport 110 -j ACCEPT

-A FORWARD -d 192.168.0.206/32 -i eth0 -o eth1 -p tcp -m tcp --dport 444 -j ACCEPT

-A FORWARD -d 192.168.0.206/32 -i eth0 -o eth1 -p tcp -m tcp --dport 443 -j ACCEPT

-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

COMMIT

# Completed on Thu Sep 27 12:47:32 2012 # Generated by iptables-save v1.4.8 on Thu Sep 27 12:47:32 2012

*nat :PREROUTING ACCEPT [12:764]

:POSTROUTING ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

-A PREROUTING -d внешний ip/32 -p tcp -m tcp --dport 443 -j DNAT --to-destination 192.168.0.206

-A PREROUTING -d внешний ip/32 -p tcp -m tcp --dport 444 -j DNAT --to-destination 192.168.0.206

-A PREROUTING -d внешний ip/32 -p tcp -m tcp --dport 110 -j DNAT --to-destination 192.168.0.203

-A PREROUTING -d внешний ip/32 -p tcp -m tcp --dport 25 -j DNAT --to-destination 192.168.0.203

-A POSTROUTING -d 192.168.0.206/32 -p tcp -m tcp --dport 443 -j SNAT --to-source 192.168.0.40

-A POSTROUTING -d 192.168.0.206/32 -p tcp -m tcp --dport 444 -j SNAT --to-source 192.168.0.40

-A POSTROUTING -d 192.168.0.203/32 -p tcp -m tcp --dport 110 -j SNAT --to-source 192.168.0.40

-A POSTROUTING -d 192.168.0.203/32 -p tcp -m tcp --dport 25 -j SNAT --to-source 192.168.0.40

-A POSTROUTING -s 192.168.0.143/32 -j SNAT --to-source внешний ip

-A POSTROUTING -o eth0 -j MASQUERADE

-A OUTPUT -d внешний ip/32 -p tcp -m tcp --dport 443 -j DNAT --to-destination 192.168.0.206

-A OUTPUT -d внешний ip/32 -p tcp -m tcp --dport 444 -j DNAT --to-destination 192.168.0.206

-A OUTPUT -d внешний ip/32 -p tcp -m tcp --dport 110 -j DNAT --to-destination 192.168.0.203

-A OUTPUT -d внешний ip/32 -p tcp -m tcp --dport 25 -j DNAT --to-destination 192.168.0.203

COMMIT # Completed on Thu Sep 27 12:47:32 2012

 , ,

lomos
()

Нужна помощь! Доступ в интернет по ip, PF+squid Freebsd

Помогите !!! уже неделю бьюсь все бестолку, вопрос жизни и смерти, необходимо выпустить в инет один комп по IP в обход squid, правила такие:

#HOSTNEW

set state-policy if-bound

nat on $EXT_IF inet from 192.168.0.100 to !(self) -> ($EXT_IF)

block in all

block out all

block in quick on $EXT_IF from any to $LOCALHOST

block in on $EXT_IF from <private> to any

block in quick on $EXT_IF from {<portscanofly>,<portscanfile> }

#SQUID

pass out on $EXT_IF inet from $EXT_IF to any

pass in quick on $INT_IF inet from $INT_IF:network to $INT_IF

#HOSTNEW

pass out quick on $INT_IF inet from $INT_IF to $INT_IF:network

 

lomos
()

RSS подписка на новые темы