По умолчанию в courier используется PLAIN метод авторизации. Что бы иметь возможность использовать LOGIN, CRAM-MD5 делаем следующее:
файл imapd:
в строку IMAP_CAPABILITY добавляем такие параметры:
AUTH=CRAM-MD5 AUTH=PLAIN AUTH=LOGIN
По умолчанию в courier используется PLAIN метод авторизации. Что бы иметь возможность использовать LOGIN, CRAM-MD5 делаем следующее:
файл imapd:
в строку IMAP_CAPABILITY добавляем такие параметры:
AUTH=CRAM-MD5 AUTH=PLAIN AUTH=LOGIN
Dovecot очень функциональный POP3/IMAP сервер, который предоставляет множество возможностей и имеет плагины для многих нужд. Очень удобный плагин – это sieve, который позволяет создавать пользовательские фильтры для почтовых ящиков.
Но что бы это всё работало – нужно использовать dovecot deliver, так как он и сможет обрабатывать входящие письма, как положено.
Данная инструкция подходит для Debian-подобных. В остальных дистрибутивах, я думаю похоже.
Если во время обновления или реконфигурации пакета, вы получаете такое сообщение:
dpkg: не удалось обработать параметр libpng12-0 (--configure):
libpng12-0:amd64 1.2.46-3ubuntu1.2 cannot be configured because libpng12-0:i386 is in a different version (1.2.46-3ubuntu1)
При обработке следующих пакетов произошли ошибки:
libpng12-0
В Solaris 11 сделали много изменений, в том числе и с учётной записью root. Теперь это не пользователь, а роль! А что это значит? А это значит то, что зайти (выполнить команду login) под этой учётной записью нельзя, даже если знать пароль. Это сделано в целях безопасности. Но что же делать, если всё-таки нужно учётную запись root сделать обычным пользователем? А вот что:
#rolemod -K type=normal root
и вернуть обратно как роль:
#rolemode -K type=role root
Так можно сделать с любой записью. Очень полезно, если нужно использовать запись и запретить под ней вход.
Покажу пару примеров для работы с архивами tar.
– просмотреть содержимое архива:
$tar -tf file.tar
При этом, если у нас есть архив *.tar.bz2/*.tar.gz то мы так же можем это сделать: достаточно просто добавить ключ j/z соответственно:
Многие web-разработчики используют файлы inc для хранения переменных, в том числе и паролей. При пренебрегательном отношении к безопасности, содержимое файлов может вывестись простым запросом искомой страницы. Вот, какие методы помогут избежать этого:
У вас есть сервер, со своей подсетью (к примеру 1.1.1.2/24), шлюзом, выделенный провайдером. Представим ситуацию, что провайдер вам выделил ещё одну подсеть (к примеру 2.2.2.0/28), которая не пересекается ни с какой другой и не выделил шлюз. Если просто повесить алиасом на сервер адрес 2.2.2.2 то оно будем работать без нареканий. А что делать, если вам нужно этот адрес повесить внутри FreeBSD jail’a или Solaris zone или ещё какой-то хостовой машине внутри виртуальной?
Рассмотрим вариант когда вы хотите использовать несколько методов авторизации (plain, login, cram-md5) через dovecot или напрямую в базу.
Тестовый стенд: Exim 4.7, dovecot 2.0
Обязательное условие для обеих методов – пароль в базе хранится в открытом виде. Примечательно, что первый способ работает быстрее второго, но зато во втором методе мы имеем единый центр авторизации – dovecot
Представим ситуацию, что нужно есть программа, но она напрочь не умеет работать через прокси (то ли опций нету, то ли просто не хочет). Для этого есть так называемые proxy chains’ы. О них пойдёт речь в статье
Есть очень удобная и простая утилита proxychains. После установки в конфиге (/etc/proxychains.conf) Достаточно изменить строку
Что делать, если у вас уже есть сетевое соединение с типом ESTABLISHED и его нужно принудительно убить? Не всегда файервол сможет это сделать да и не всегда это удобно. Выход есть:
– tcpkill из набора dsniff (Linux only)
– Killcx (Linux only)
– tcpdrop (BSD/Solaris only)
– CurrPorts (Windows only)
– Cutter (Linux only)