我有一个 ubuntu 服务器,但忘记了 root 密码。我在任何文档中都找不到通行证(我的错)。现在我有另一个用户在 sudo 列表中,但该用户的密码保存在 kitty 中,我也不记得了,我可以用它登录,但是当我登录并使用 sudo 执行一些管理命令时,它需要该用户的密码我看不到它。问题是我如何才能看到保存在隐藏字符中的那个小猫密码?
Toqeer's questions
可能重复:
如何使用远程 SMTP 配置 php.ini?
我们有一个在 Linux 上运行的 php 应用程序,它向那里的用户发送电子邮件。目前,它的设置(如 php.ini)配置为通过本地 sendmail 服务器发送,但我们为该域的组织设置了单独的邮件服务器。我想通过该远程 smtp 服务器发送 php 应用程序电子邮件,以便这些电子邮件可以具有正确的 SPF 记录并通过 DKIM 签名。
但是我在 php.ini 中看不到这样的选项来指定远程主机地址以将电子邮件转发到它,它仅适用于 Windows。
我看到一些建议的帖子,phpMailer
但我找不到如何配置它,以便我们所有的 php 应用程序都可以通过我们的远程 SMTP 发送。
我们有包含超过 50 个博客/子站点的多站点 wordpress。
我们到 wordpress 站点的基本 URL 是 www.example.com/base-site/ 我们还有其他子站点,比如 www.example.com/base-site/site1 site2 ... 等等。
现在我的问题是将主站点重定向到其中一个子站点,但简单的重定向 301 不起作用。我尝试了一些 mod-rewrite 的解决方案,但它无法将此主站点重定向到子站点。
重定向需要一个解决方案
www.example.com/base-site/
至
www.example.com/base-site/site1
我想通过多个 IP 负载平衡出站电子邮件,是否有任何内置工具或一些简单的方法可以使用 postfix、sendmail 或 exim 来实现?例如,如果我为电子邮件服务器分配了三个 IP,并且电子邮件通过所有 IP 逐一发送。
我们在 Amazon EC2 上有一个云服务器。我们的旧管理员在一台运行良好的服务器上设置了 DNS 和邮件服务器,但我现在才意识到该实例是在实例存储上而不是EBS 支持的。因此硬件随时可能出现故障,我们将丢失所有电子邮件等。
所以我想将该实例从Instance Store迁移到EBS Backed实例,我还想在迁移之前将 DNS 从 Mail(Zimbra Server) 中分离出来,这样我们的其他站点就不会影响此迁移。
我需要一些解决方案,如何以更少的停机时间从实例存储迁移到EBS 实例。
每当我安装vsftpd
时centos
,我只为用户设置监狱环境,其余的是vsftpd
. 我创建用户并尝试连接filezila
ftp 客户端,但我无法连接到被动模式。我总是将模式更改transfer settings
为活动模式以成功连接到ftp server
否则我得到
Error: Failed to retrieve directory listing
那么有没有办法改变vsftp.conf
文件中的任何指令,我们可以用被动模式连接到服务器?
我使用 zimbra 服务器作为我们的电子邮件服务器。今天我在收件箱里看到了一些奇怪的电子邮件。发件人和收件人地址都属于我的电子邮件地址。电子邮件的标题。
To: [email protected]
From: "[email protected]
但收到的地址如下。
Received: from p3smtphosting04-02.prod.phx3.secureserver.net (p3smtphosting04-02.prod.phx3.secureserver.net [208.109.80.81])
如果收件人地址和发件人地址是我自己的应该转到垃圾邮件文件夹,是否有任何解决方案。我知道发件人地址可以是任何内容,通常无法阻止,但至少它会转到垃圾邮件。如果有任何一般规则我可以添加到 spamassasin,那么如果From和To匹配,它应该被视为 SPAM。
当我在 centos 5 中使用命令创建用户时useradd
,会创建主目录并将其 /etc/skel 文件复制到该目录,但是当我useradd
选择-d
一些不同的主目录路径时,它不会创建骨架文件,例如等.bachrc
_.bash_history
如果有人可以提供提示,那么我可以解决这个问题。实际上我需要执行一些特定的命令 .bashrc 文件但它不在那里。我手动创建了它,但它仍然没有在用户登录时执行。
问候
我正在运行 centos 5.4 版和 apache 2.2.3 版,我想为这个 apache 版本获取最新的安全补丁。
我通过检查了apache的最新更新
rpm -q --changelog httpd | less
它显示
Thu Mar 25 2010 Karanbir Singh <[email protected]> 2.2.3-31.el5.centos.4
- Roll in CentOS Branding
Thu Mar 04 2010 Joe Orton <[email protected]> - 2.2.3-31.4
- require and BR a version of OpenSSL with the secure reneg API (#567980)
.......
现在当我跑步时yum update httpd
,它说
No Packages marked for Update
.
那么有什么办法可以更新到centos的最新补丁吗?我也不想从第三方存储库更新。
问候
我正在运行一个由实例存储支持的实例,我知道如果我停止该实例它将不再可用但我可以重新启动该实例吗?当我右键单击亚马逊实例商店时,我可以在亚马逊控制台上看到一个选项,但我不确定。
这是答案,但他们没有提到如果我们重新启动实例,它将不再可用。 http://aws.amazon.com/ec2/faqs/#What_is_the_difference_between_using_the_local_instance_store_and_Amazon_Elastic_Block_storage_for_the_root_device
问候
我正在通过 ssh 访问我在 Amazon AWS 上的服务器,突然无法通过 ssh 访问它。我收到“连接被‘服务器的实时 IP 地址’关闭”错误。我认为连接太多或者可能是其他问题,因为我从服务器收到密码提示,在提供正确的密码后我收到该错误并且连接已关闭。
现在我没有任何其他方法可以访问我的服务器,请帮助我如何重新启动 ssh 服务器或者是否有任何其他方法可以访问服务器。
问候
这是 ssh -vvvv 结果
[root@286457 ~]# ssh -vvvvvvvv toqeer@IP
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to IP [IP] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/identity type -1
debug3: Not a RSA1 key file /root/.ssh/id_rsa.
debug2: key_type_from_name: unknown key type '-----BEGIN'
debug3: key_read: missing keytype
debug3: key_read: missing whitespace
#### MANUAL SNIP; ABOVE LINE REPEATED OVER 20 TIMES ####
debug2: key_type_from_name: unknown key type '-----END'
debug3: key_read: missing keytype
debug1: identity file /root/.ssh/id_rsa type 1
debug1: identity file /root/.ssh/id_dsa type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_4.3
debug1: match: OpenSSH_4.3 pat OpenSSH_4*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.3
debug2: fd 3 setting O_NONBLOCK
debug1: SSH2_MSG_KEXINIT sent
debug3: Wrote 792 bytes for a total of 813
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,[email protected]
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,[email protected]
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,[email protected],hmacripemd160,[email protected],hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,[email protected],hmac-ripemd160,[email protected],hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,[email protected],zlib
debug2: kex_parse_kexinit: none,[email protected],zlib
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,[email protected],aes128-ctr,aes192-ctr,aes256-ctr
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour 128,arcfour256,arcfour,aes192-cbc,aes256-cbc,[email protected],aes128-ctr,aes192-ctr,aes256-ctr
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,[email protected],hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,[email protected],hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,[email protected]
debug2: kex_parse_kexinit: none,[email protected]
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: mac_setup: found hmac-md5
debug1: kex: server->client aes128-ctr hmac-md5 none
debug2: mac_setup: found hmac-md5
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug3: Wrote 24 bytes for a total of 837
debug2: dh_gen_key: priv key bits set: 121/256
debug2: bits set: 499/1024
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug3: Wrote 144 bytes for a total of 981
debug3: check_host_in_hostfile: filename /root/.ssh/known_hosts
debug3: check_host_in_hostfile: match line 10
debug1: Host '50.19.215.114' is known and matches the RSA host key.
debug1: Found key in /root/.ssh/known_hosts:10
debug2: bits set: 506/1024
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug3: Wrote 16 bytes for a total of 997
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug3: Wrote 48 bytes for a total of 1045
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /root/.ssh/identity ((nil))
debug2: key: /root/.ssh/id_rsa (0xb8079508)
debug2: key: /root/.ssh/id_dsa ((nil))
debug3: Wrote 64 bytes for a total of 1109
debug1: Authentications that can continue: publickey,gssapi-with-mic,password
debug3: start over, passed a different list publickey,gssapi-with-mic,password
debug3: preferred gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive,password
debug3: authmethod_lookup gssapi-with-mic
debug3: remaining preferred: publickey,keyboard-interactive,password
debug3: authmethod_is_enabled gssapi-with-mic
debug1: Next authentication method: gssapi-with-mic
debug3: Trying to reverse map address IP.
debug1: Unspecified GSS failure. Minor code may provide more information
Credentials cache file '/tmp/krb5cc_0' not found
debug1: Unspecified GSS failure. Minor code may provide more information
Credentials cache file '/tmp/krb5cc_0' not found
debug1: Unspecified GSS failure. Minor code may provide more information
debug2: we did not send a packet, disable method
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Trying private key: /root/.ssh/identity
debug3: no such identity: /root/.ssh/identity
debug1: Offering public key: /root/.ssh/id_rsa
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
debug3: Wrote 368 bytes for a total of 1477
debug1: Authentications that can continue: publickey,gssapi-with-mic,password
debug1: Trying private key: /root/.ssh/id_dsa
debug3: no such identity: /root/.ssh/id_dsa
debug2: we did not send a packet, disable method
debug3: authmethod_lookup password
debug3: remaining preferred: ,password
debug3: authmethod_is_enabled password
debug1: Next authentication method: password
usr@IP's password:
debug3: packet_send2: adding 32 (len 78 padlen 18 extra_pad 64)
debug2: we sent a password packet, wait for reply
debug3: Wrote 144 bytes for a total of 1621
Connection closed by IP
我们将发送大量电子邮件(这是对我们网站的邀请)。我在亚马逊上设置了一个实例,并在上面安装了 zimbra 以及配置的 phplist。DKIM 和域密钥已设置。
我担心我的 IP 会被垃圾邮件拦截器拦截,所以有什么办法可以告诉他们我的 IP 地址,而他们不会拦截我的 IP。我们的电子邮件不是垃圾邮件,但它将是数百万封电子邮件,而且发件人也非常庞大,所以我无法订阅类似 mailchimp 的服务,它变得非常昂贵。
电子邮件也将发送到 gmail、yahoo、hotmail 和 AOL。我需要一些方法来告诉垃圾邮件拦截器服务提供商他们不会阻止我的 IP。例如以下垃圾邮件拦截器。
AHBL
BACKSCATTERER
BARRACUDA
BURNT-TECH
CASA-CBL
CASA-CBLPLUS
CBL