Правильная руссификация a2ps

2004-08-19 Пенетрантность Nikita V. Youshchenko
#include hello.h

Кто-нибудь знает, как идеологически правильно русифицировать a2ps в sid?

Вроде версия 1:4.13b-4, имеющаяся в sid в настоящее время, рекомендует пакет
t1-cyrillic, содержащий шрифты. Однако только установки этого пакета
недостаточно, чтобы --encoding=koi8-r заработало:

a2ps: не удается найти файл `NimbusMonCYR-Regu.afm': No such file or
directory

Чтобы побороть это, приходится в /etc/a2ps.cfg добавлять в LibraryPath
каталог /usr/share/fonts/type1/cyrillic и руками перегенерировать fonts.map

Как-то не по-дебиановски это.
Хотелось бы работы out-of-the-box.
Видимо, правильным решением было бы вместо включения в пакет
файла /usr/share/a2ps/afm/fonts.map генерировать этот файл средствами
defoma. Вместе с набором символьных ссылок на шрифты в каком-нибудь
каталоге, включённом в LibraryPath по умолчанию.

Прежде чем излагать эти идеи в виде баг репорта мэинтейнеру пакета, хотелось
бы услышать какие-нибудь комментарии...



Re: изготовление маек с символикой Debian ( в Беларуси)

2004-08-19 Пенетрантность Vladimir Shahov
On Wed, Aug 11, 2004 at 09:18:47PM +0300, Vladimir Shahov wrote:
 Subj.
 
 Изготавливаем своими силами (Minsk Linux Users Group), в связи с пролётом на 
 LinuxFest6.
 
 Подробности:
 http://mlug.linux.by/cgi-bin/index.cgi?DebianShirts
 
Объявляется deadline на сбор денег: 1 сентября 2004 года. После этой
даты майки будут сделаны в том количестве, на какое хватило денег.

Кому в свободной продаже не хватит - ССЗБ. Надо было тираж проплачивать.


-- 
Vladimir 'mend0za' Shahov, icq 78193930



Надо взломать сервер

2004-08-19 Пенетрантность Зуев Денис Александрович








Привет!



Стоит (точнее уже лежит) сервак, бутится с
аппаратного RAID-0. Админ свалил,
пароль не оставил и сам недоступен. Надо его (пароль root) как-то заломать.
С помощью CD инсталляции Debian не
получается  он не видит этот диск или я не знаю, как называется соответствующее
устройство (я пытаюсь через /dev/sd*).



Что делать? Заранее спасибо.

=-
С уважением, Денис Зуев











Re: MS SUS работающий под Linux

2004-08-19 Пенетрантность Denis Golubev
Привет, debian-russian.

18 августа 2004 г., 20:29:03 мне было написано:

VIU Вот решил заставить работать SUS под Linux, пытался под mono - ничего не
VIU вышло, выбрал для написания заново python. Использовал те же алгоритмы,
VIU что и в самом SUS-е.

VIU На вопрос можно ли опубликовать это под GPL  Victor B. Wagner  сказал:

 Насколько я понимаю - можно. Мало ли какие там алгоритмы. Кусков кода
 не заимствовано (другой язык), значит это clean room implementation и
 НИКАКИХ претензий быть не может.

VIU Но поскольку он не последняя инстанция в нашем (и не нашем)
VIU законодательстве, то решил написать и в рассылку.

Насчет  законодательства:  лицензии Microsoft не соответствуют законам
о  защите  интеллектуальной собственности в России. И тем не менее, за
их  неисполнение  бьют.  Единственную  претензию,  которую  я  считаю
возможной в данном случае: нарушение какой-либо запатентованой идеи MS.

VIU И вообще,  вопрос: оно надо народу?

Конечно же надо!

VIU Еще вопрос, что лучше GPL или LGPL или еще что-то бывает? И что надо
VIU для лицензирования сделать?

Что  лучше  - решать вам и только вам. Лицензий много, не раз описаны.
Например, здесь http://linuxshop.ru/lib/ в разделе Разное
Мне по духу ближе GPL.

Для начала, выполнить рекомендации, содержащиеся в самой GPL (добавить
соответствующие комментарии в исходный код и т.п.).
Потом,  желательно  выложить  куда-нибудь  на  sf.net - дабы народ мог
качать сорцы (согласно GPL, они должны быть доступны) и тестировать.

Выкладывайте - и спасибо Вам за Вашу работу.

-- 
Best regards, Golden mailto:[EMAIL PROTECTED]


Re: Надо взломать сервер

2004-08-19 Пенетрантность Yurkin Evgeny
В сообщении от 19 Август 2004 15:34 Зуев Денис Александрович написал(a):
 Привет!



 Стоит (точнее уже 'лежит') сервак, бутится с аппаратного RAID-0. Админ
 свалил, пароль не оставил и сам недоступен. Надо его (пароль root) как-то
 заломать. С помощью CD инсталляции Debian не получается - он не видит этот
 диск или я не знаю, как называется соответствующее устройство (я пытаюсь
 через /dev/sd*).

ну во первых какой именно аппаратный рейд? 
mylex например обзывает партиции /dev/rd/cxdypz (x,y,z, цифры)
во вторых создать rescue дискету свою с поддержкой этого аппарата 


 Что делать? Заранее спасибо.

 =-
 С уважением, Денис Зуев

-- 
С уважением,
Юркин Евгений
Siberia Health Inc



Re: Надо взломать серв ер

2004-08-19 Пенетрантность Nikita V. Borodikhin
Приветствую, Денис!

On Thu, 19 Aug 2004 14:34:07 +0600
Зуев Денис Александрович [EMAIL PROTECTED] wrote:

 Стоит (точнее уже 'лежит') сервак, бутится с аппаратного RAID-0. Админ
 свалил, пароль не оставил и сам недоступен. Надо его (пароль root)
 как-то заломать. С помощью CD инсталляции Debian не получается - он не
 видит этот диск или я не знаю, как называется соответствующее
 устройство (я пытаюсь через /dev/sd*).

 Что делать? Заранее спасибо.

Если к машине есть физический доступ, с ней можно сделать всё, что угодно :)

В случае, если lilo или что там стоит, не просит пароля, то, наверное,
параметром init=/bin/sh получится. А потом mount / -o remount,rw
и очищать пароль рута или с соседней машины с известным паролем
строчку рутовой записи из shadow вставить ;)

Да и с raid'ом тоже проблемы быть не должно - узнать, что за чипсет,
собрать ядро на соседней машине и забутяться с него, попутно почитав
документацию.

 С уважением, Денис Зуев 

С неменьшим,
-- 
Nikita V. Borodikhin, System Administrator NIKB-RIPN BNV7-RIPE
Registered Linux user #256562 with the Linux Counter
Jabber: [EMAIL PROTECTED]
ICQ: 84714386



Re: Надо взломать серв ер

2004-08-19 Пенетрантность Vasiliy 'Druid' Misharev
On Thu, Aug 19, 2004 at 02:34:07PM +0600, Зуев Денис Александрович wrote:

 Стоит (точнее уже 'лежит') сервак, бутится с аппаратного RAID-0. Админ 
 свалил, пароль не оставил и сам недоступен. Надо его (пароль root) как-то 
 заломать. С помощью CD инсталляции Debian не получается - он не видит этот 
 диск или я не знаю, как называется соответствующее устройство (я пытаюсь 
 через /dev/sd*).
 
 Что делать? Заранее спасибо.

init=/bin/sh ?

-- 
A: No
Q: Should I quote below my post?

Good luck!  /AKA Druid



Re: MS SUS работающий под Linux

2004-08-19 Пенетрантность Sergey Spiridonov

Denis Golubev wrote:


Потом,  желательно  выложить  куда-нибудь  на  sf.net - дабы народ мог
качать сорцы (согласно GPL, они должны быть доступны) и тестировать.


Извините что встреваю, немного уточню: исходники должны быть доступны 
только для тех кто получил бинарники.

--
Best regards, Sergey Spiridonov



Re: Надо взломать сер вер

2004-08-19 Пенетрантность Oleg A. Rybnikov

Зуев Денис Александрович пишет:


Привет!



Стоит (точнее уже 'лежит') сервак, бутится с аппаратного RAID-0. Админ свалил, 
пароль не оставил и сам недоступен. Надо его (пароль root) как-то заломать. С 
помощью CD инсталляции Debian не получается - он не видит этот диск или я не 
знаю, как называется соответствующее устройство (я пытаюсь через /dev/sd*).



Что делать? Заранее спасибо.

если каким-то образом можно передать загрузчику опции ядра(зависит от 
загрузчика... чего там у тебя? lilo,grub?), то:

даём опцию init=/bin/bash
грузимся
перемонтируем / в rw
passwd
reboot

усё собственно




Re: Надо взломать серв ер

2004-08-19 Пенетрантность Alexander A. Vlasov
Добрый день.

А вот Compaq'овский сервак:
/dev/ida/c0d0p12 on /var/sybase type xfs

CONFIG_BLK_CPQ_DA=y

8)


On Thu, Aug 19, 2004 at 03:53:49PM +0700, Yurkin Evgeny wrote:
 В сообщении от 19 Август 2004 15:34 Зуев Денис Александрович написал(a):
 Привет!



 Стоит (точнее уже 'лежит') сервак, бутится с аппаратного RAID-0. Админ
 свалил, пароль не оставил и сам недоступен. Надо его (пароль root) как-то
 заломать. С помощью CD инсталляции Debian не получается - он не видит этот
 диск или я не знаю, как называется соответствующее устройство (я пытаюсь
 через /dev/sd*).

 ну во первых какой именно аппаратный рейд? 
 mylex например обзывает партиции /dev/rd/cxdypz (x,y,z, цифры)
 во вторых создать rescue дискету свою с поддержкой этого аппарата 


 Что делать? Заранее спасибо.

 =-
 С уважением, Денис Зуев
 

-- 
WBR,
 Alexander A. Vlasov
 Debian GNU/Linux user
 JID:   [EMAIL PROTECTED]
 nic-hdl:   ZULU-UANIC



Аппаратные требования для гейта.

2004-08-19 Пенетрантность Bogdan B. Rudas
Требуется: гейт между подсетями. Гуляет через него до 100 Мбит в обе
стороны. Т.е. загрузка канала высокая. Планирую сделать из него помимо
маршрутизатора еще и firewall + shaper. 
Пока что расчитываю так примерно: ~ 150 правил для проверки пары MAC -
IP, +~450 MARK для tc, +сам tc на те же 150 адресов с персональным
каналом каждому. Из алгоритмов планирую RED. +еще около 200 правил -
перснольные порты для юзверей.
1) Какой примерно проц и сколько памяти на это надо?
2) как себя ведет netfilter и qos  на SMP?



Re: Надо взломать сер вер

2004-08-19 Пенетрантность Alexander Gerasiov

Зуев Денис Александрович wrote:

Спасибо, помогло!

Интересно, а защита от init=/bin/bash возможна?


man lilo.conf

password, restricted, mandatory



Overhead от использован использования MAC

2004-08-19 Пенетрантность Bogdan B. Rudas
Насколько сильно замедляется работа системы от использовани mandatory
access control? Что требует боьше ресурсов - RSBAC или SELinux?



spamassassin долго ждать?

2004-08-19 Пенетрантность Dmitry E. Oboukhov
наконец спам меня задолбал и я поставил spamassassin

сделал шару на сервере, куда все наши пользователи складывают спам, а
sa-learn его раз в час обрабатывает

все вроде заработало, и даже два письма оно спамом уже пометило
но основная масса спама все равно пока идет мимо (баллы не дотягивают)

вопрос собственно в том: если я ей кормлю ~50-100 писем в день (а вернее
весь спам), то долго ждать когда она наконец заработает более менее
эффективно?



Re: Overhead от использованиспользования MAC

2004-08-19 Пенетрантность Maxim Tyurin
Bogdan B. Rudas [EMAIL PROTECTED] writes:

 Насколько сильно замедляется работа системы от использовани mandatory
 access control? Что требует боьше ресурсов - RSBAC или SELinux?

http://www.rsbac.org/documentation/benchmark.php
Короче со всеми включенными модулями RSBAC снижает производительность
на 9.63%

Еще неплохо сделать связку RSBAC+PaX
PaX снижает производительность на 1.5-5%

-- 

With Best Regards, Maxim Tyurin aka Bungarus
JID:[EMAIL PROTECTED]


Re: [OBORONA-SPAM] Re: MS SUS работающий под Linux

2004-08-19 Пенетрантность spied
 Потом,  желательно  выложить  куда-нибудь  на  sf.net - дабы народ мог
 качать сорцы (согласно GPL, они должны быть доступны) и тестировать.

SS Извините что встреваю, немного уточню: исходники должны быть доступны 
SS только для тех кто получил бинарники.

правильнее сказать - обязаны быть доступны для тех, кто получил
бинарники. распространять автору исходники gpl никак не мешает :)

2Vladimir: конечно нужен SUS под linux... а лучше под unix вообще

лицензии два вида:
 - lgpl, bsd, artistic и freeware - фактически не ограничивают
 использование твоего кода
 - gpl ограничивает использование твоего кода для создания
 коммерческих/закрытых продуктов

имхо лучше gpl - а то я завтра выпущу SUSed for novell netware
например и буду за 10k$ продавать 



Re: spamassassin долго жда ть?

2004-08-19 Пенетрантность Anatoly Pugachev
On Thu, Aug 19, 2004 at 03:35:27PM +0400, Dmitry E. Oboukhov wrote:
 наконец спам меня задолбал и я поставил spamassassin
 
 сделал шару на сервере, куда все наши пользователи складывают спам, а
 sa-learn его раз в час обрабатывает
 
 все вроде заработало, и даже два письма оно спамом уже пометило
 но основная масса спама все равно пока идет мимо (баллы не дотягивают)
 
 вопрос собственно в том: если я ей кормлю ~50-100 писем в день (а вернее
 весь спам), то долго ждать когда она наконец заработает более менее
 эффективно?

А правила подтюнить и выставить побольше для всяких писем никак?

-- 
Anatoly P. Pugachev


pgpyuNGfHd7fR.pgp
Description: PGP signature


from samba to stdout

2004-08-19 Пенетрантность Dmitry E. Oboukhov
есть необходимость направить некоторый файл на stdout
то есть сделать что-то вроде удаленного cat через самбу
из скрипта

smbclient //ser/ver password -D directory -c get file /dev/stdout

делает то что мне надо, но smbclient добавляет сюда и свои радостные
заголовки о том, что он smbclient:(

как бы мне решить задачу?

монтировать шару нельзя, а то было бы просто...



Re: spamassassin долг о ждать?

2004-08-19 Пенетрантность Dmitry E. Oboukhov
  вопрос собственно в том: если я ей кормлю ~50-100 писем в день (а вернее
  весь спам), то долго ждать когда она наконец заработает более менее
  эффективно?
 
 А правила подтюнить и выставить побольше для всяких писем никак?
а он всему спаму ставил сперва единички, потом двоечки, теперь троечки
я думаю до пяти подрастет со временем
просто интересно с каким ;)
тут говорили о 200 писем, ну вот завтра уже наверно будет у него 200
писем - там поглядим



Разные правила спа массассина для разных списков рассылки

2004-08-19 Пенетрантность Alexander Gerasiov

Помнится в листе поднимался этот вопрос

Наткнулся на такую доку:
http://www.daa.com.au/~james/articles/mailman-spamassassin/
Там про то, как подружить спамассассин с мейлмэном.

Так там есть возможность указывать дополнительные (пользовательские) 
конфиги для разных списков. Так что если кто-то хочет, то может 
попробовать убедить админов lists.debian.org в том, что в дебиан-рашн по 
китайски читать не умеют :)


Регардс.



Re: spamassassin долго ждать?

2004-08-19 Пенетрантность Nikita V. Borodikhin
On Thu, 19 Aug 2004 15:35:27 +0400
Dmitry E. Oboukhov [EMAIL PROTECTED] wrote:

 вопрос собственно в том: если я ей кормлю ~50-100 писем в день (а
 вернее весь спам), то долго ждать когда она наконец заработает более
 менее эффективно?

Это от спама, наверное, зависит. Я пользоваться своим spamassassin'ом
начал где-то с полгода назад, первое время обучал вручную где-то с месяц,
и сейчас спама практически не вижу. А если у вас все скидывают на обучение,
то процесс должен быть более быстрым IMHO.

Терпение, только - терпение (c) Карлсон

Всего!
-- 
Nikita V. Borodikhin, System Administrator NIKB-RIPN BNV7-RIPE
Registered Linux user #256562 with the Linux Counter
sysattack.com



32 группы для одного юзера

2004-08-19 Пенетрантность Dmitrii A.Varvashenia
Насколько я понимаю, одного юзера нельзя впихнуть больше чем в 32 группы - а 
так хотелось.
Может кто знает как с этим бороться простым способом.

ЗЫ: Нужно для работы с ФТП с достаточно навороченной структурой папок, причем 
некоторым юзерам можно в некоторые папки, некторым нельзя, а некоторым можно 
везде. Так вот, как только последние попадают более чем в 32 группы - они 
перестают получать доступ на ФТП.

Использую proftp.
Про allowuser знаю. Интересно узнать другие решения.


Re: spamassassin долго жда ть?

2004-08-19 Пенетрантность Mykola A. Nickishov
On Thu, Aug 19, 2004 at 03:35:27PM +0400, Dmitry E. Oboukhov wrote:

 сделал шару на сервере, куда все наши пользователи складывают спам, а
 sa-learn его раз в час обрабатывает

А почему бы не завести вместо шары мыло spam-must-die@ и не обучать в
real-time?

 вопрос собственно в том: если я ей кормлю ~50-100 писем в день (а вернее
 весь спам), то долго ждать когда она наконец заработает более менее
 эффективно?

Покрутить баллы?

-- 
MAN-UANIC
Eclipse.org downloads @ http://eclipse.osdn.org.ua/



Re: from samba to stdout

2004-08-19 Пенетрантность Elena Egorova
Здравствуйте,

grep'ом вырезать ненужные линии от клиента?

On Thu, Aug 19, 2004 at 04:39:22PM +0400, Dmitry E. Oboukhov wrote:
 есть необходимость направить некоторый файл на stdout
 то есть сделать что-то вроде удаленного cat через самбу
 из скрипта
 
 smbclient //ser/ver password -D directory -c get file /dev/stdout
 
 делает то что мне надо, но smbclient добавляет сюда и свои радостные
 заголовки о том, что он smbclient:(
 
 как бы мне решить задачу?
 
 монтировать шару нельзя, а то было бы просто...

-- 
Elena Egorova,
SatGate LLC,
+7 0112 573073
+7 0112 573077



Re: spamassassin долг о ждать?

2004-08-19 Пенетрантность Dmitry E. Oboukhov
  вопрос собственно в том: если я ей кормлю ~50-100 писем в день (а
  вернее весь спам), то долго ждать когда она наконец заработает более
  менее эффективно?
 
 Это от спама, наверное, зависит. Я пользоваться своим spamassassin'ом
 начал где-то с полгода назад, первое время обучал вручную где-то с месяц,
 и сейчас спама практически не вижу. А если у вас все скидывают на обучение,
 то процесс должен быть более быстрым IMHO.
 
 Терпение, только - терпение (c) Карлсон
а кстати такой еще вопрос:
кто пользуется давно ответьте - если спам направить в /dev/null то
насколько это страшно?
я пока для него ящик сворганил
но интересна статистика по поаданию нормальных писем в этот разряд...



Re: spamassassin долг о ждать?

2004-08-19 Пенетрантность Dmitry E. Oboukhov
  сделал шару на сервере, куда все наши пользователи складывают спам, а
  sa-learn его раз в час обрабатывает
 
 А почему бы не завести вместо шары мыло spam-must-die@ и не обучать в
 real-time?
гм.
не понял
поясните пожалуйста поподробнее

юзеры которым прошел-таки спам форвардить на него должны что-ли?
но в доках написано что кормить его надо письмами которые не-форвард, а
оригиналами...



Re: from samba to stdout

2004-08-19 Пенетрантность Andrey Tatarinov

есть необходимость направить некоторый файл на stdout
то есть сделать что-то вроде удаленного cat через самбу
из скрипта

smbclient //ser/ver password -D directory -c get file /dev/stdout

делает то что мне надо, но smbclient добавляет сюда и свои радостные
заголовки о том, что он smbclient:(

как бы мне решить задачу?

монтировать шару нельзя, а то было бы просто...


нельзя монтировать вообще или нельзя монтировать, потому что рутовых 
прав нет?


smbmount обходится пользовательскими правами



Re: from samba to stdout

2004-08-19 Пенетрантность Volodya
On Thu, Aug 19, 2004 at 04:39:22PM +0400, Dmitry E. Oboukhov wrote:
 есть необходимость направить некоторый файл на stdout
 то есть сделать что-то вроде удаленного cat через самбу
 из скрипта
 
 smbclient //ser/ver password -D directory -c get file /dev/stdout
 
 делает то что мне надо, но smbclient добавляет сюда и свои радостные
 заголовки о том, что он smbclient:(
 
 как бы мне решить задачу?
 
 монтировать шару нельзя, а то было бы просто...

Может попросить его кидать сообщения в stderr (-E)

smbclient //ser/ver password -E -D directory -c get file /dev/stdout 
2/dev/null



dhcp + ldap

2004-08-19 Пенетрантность Bogdan B. Rudas
Кто-нить видел пакеты dhcpd с поддержкой ldap? 



Re: spamassassin долго ждать?

2004-08-19 Пенетрантность Nikita V. Borodikhin
On Thu, 19 Aug 2004 17:14:37 +0400
Dmitry E. Oboukhov [EMAIL PROTECTED] wrote:

 ... Был разговор про spamassassin ...

 а кстати такой еще вопрос:
 кто пользуется давно ответьте - если спам направить в /dev/null то
 насколько это страшно?

У меня сейчас иногда попадают туда письма, отправленные автоматами
(сваливались, например, отчеты ОПСОСа, пока я их не изучил как ham,
недавно вот регистрация с rusmob.org ушла), поэтому если я жду письма
от автоответчика, то приходится заглядывать :(

А вот фальшивых срабатываний на нормальных письмах не было :)
Чего и всем желаю
-- 
Nikita V. Borodikhin, System Administrator NIKB-RIPN BNV7-RIPE
Registered Linux user #256562 with the Linux Counter
sysattack.com



Re: from samba to stdout

2004-08-19 Пенетрантность Andrey Tatarinov

есть необходимость направить некоторый файл на stdout
то есть сделать что-то вроде удаленного cat через самбу
из скрипта

smbclient //ser/ver password -D directory -c get file /dev/stdout

делает то что мне надо, но smbclient добавляет сюда и свои радостные
заголовки о том, что он smbclient:(

как бы мне решить задачу?

монтировать шару нельзя, а то было бы просто...



нельзя монтировать вообще или нельзя монтировать, потому что рутовых 
прав нет?


smbmount обходится пользовательскими правами


а еще есть утилита smbget



Re: spamassassin долго ждать?

2004-08-19 Пенетрантность Dmitry A. Fedorov
On Thu, 19 Aug 2004, Dmitry E. Oboukhov wrote:

 а кстати такой еще вопрос:
 кто пользуется давно ответьте - если спам направить в /dev/null то
 насколько это страшно?
 я пока для него ящик сворганил
 но интересна статистика по поаданию нормальных писем в этот разряд...

Просто кошмар. В зависимости от настроения админа, тюнящего spamassassin
на всю организацию (~1800 адресов), спамом считаются самые невинные
письма. И статистика здесь не поможет - нужные письма не должны попадать
в спам или ну-его-на-фиг такой сервис.

На мой взгляд, лучше всего направлять подозрительные письма в отдельный
ящик, накапливать их там несколько дней и затем самому (пользовтаелю)
смотреть, отсортировав по теме и отправителю. Это позволит удалять целые
блоки писем, посмотрев только на одно из блока одинаковых.


-- 
Если виртуальная память закончилась, она ненастоящая.




Re: from samba to stdout

2004-08-19 Пенетрантность Dmitry E. Oboukhov
 есть необходимость направить некоторый файл на stdout
 то есть сделать что-то вроде удаленного cat через самбу
 из скрипта
 
 smbclient //ser/ver password -D directory -c get file /dev/stdout
 
 делает то что мне надо, но smbclient добавляет сюда и свои радостные
 заголовки о том, что он smbclient:(
 
 как бы мне решить задачу?
 
 монтировать шару нельзя, а то было бы просто...
 
 нельзя монтировать вообще или нельзя монтировать, потому что рутовых 
 прав нет?
 
 smbmount обходится пользовательскими правами
нельзя монтировать потому что хост может быть включен/выключен - заранее
неизвестно
а smbmount после нескольких выключений/включений хоста имеет тенденцию
мертво вешаться и ни umount от рута, ни kill'ы процессов smbmount не
помогают :(
игрался я с hard/soft, но похоже на smbmount сии фичи не работают



Re: spamassassin долго жда ть?

2004-08-19 Пенетрантность Иван Лох
On Thu, Aug 19, 2004 at 05:34:07PM +0400, Dmitry E. Oboukhov wrote:
 юзеры которым прошел-таки спам форвардить на него должны что-ли?
 но в доках написано что кормить его надо письмами которые не-форвард, а
 оригиналами...

Просто им надо делать bounce, а не forward. 

-- 
Иван Лох



Re: spamassassin долго ждать?

2004-08-19 Пенетрантность Nikita V. Borodikhin
Доброго времени суток, Дмитрий!

On Thu, 19 Aug 2004 15:35:27 +0400
Dmitry E. Oboukhov [EMAIL PROTECTED] wrote:

 сделал шару на сервере, куда все наши пользователи складывают спам, а
 sa-learn его раз в час обрабатывает

!!!

 все вроде заработало, и даже два письма оно спамом уже пометило
 но основная масса спама все равно пока идет мимо (баллы не дотягивают)
 
 вопрос собственно в том: если я ей кормлю ~50-100 писем в день (а
 вернее весь спам), то долго ждать когда она наконец заработает более
 менее эффективно?

Что я тут вспомнил - sa-learn же нужно не только на спам натравливать,
но ещё и на ham для большей эффективности ;)

Склероз, чтоб его у вас не было!

Всего!
-- 
Nikita V. Borodikhin, System Administrator NIKB-RIPN BNV7-RIPE
Registered Linux user #256562 with the Linux Counter
sysattack.com



Re: spamassassin долг о ждать?

2004-08-19 Пенетрантность Dmitry E. Oboukhov
  юзеры которым прошел-таки спам форвардить на него должны что-ли?
  но в доках написано что кормить его надо письмами которые не-форвард, а
  оригиналами...
 
 Просто им надо делать bounce, а не forward. 
у меня тут зоопарк почтовых программ, я сомневаюсь, что какой-нибудь
TheBat умеет bounce :-)



Re: 32 группы для одн ого юзера

2004-08-19 Пенетрантность Slava Astashonok

Dmitrii A.Varvashenia wrote:
Насколько я понимаю, одного юзера нельзя впихнуть больше чем в 32 группы - а 
так хотелось.

Может кто знает как с этим бороться простым способом.


В fido7.ru.linux недавно обсасывалось:
http://groups.google.ru/groups?ie=UTF-8th=1b3f9969c00aa42c

ЗЫ: Нужно для работы с ФТП с достаточно навороченной структурой папок, причем 
некоторым юзерам можно в некоторые папки, некторым нельзя, а некоторым можно 
везде. Так вот, как только последние попадают более чем в 32 группы - они 
перестают получать доступ на ФТП.


Использую proftp.
Про allowuser знаю. Интересно узнать другие решения.


В крайнем случае POSIX ACL.

--
There will be big changes for you but you will be happy.



Re: spamassassin долго жда ть?

2004-08-19 Пенетрантность Mykola A. Nickishov
On Thu, Aug 19, 2004 at 09:04:05PM +0700, Nikita V. Borodikhin wrote:

 У меня сейчас иногда попадают туда письма, отправленные автоматами
 (сваливались, например, отчеты ОПСОСа, пока я их не изучил как ham,
 недавно вот регистрация с rusmob.org ушла), поэтому если я жду письма
 от автоответчика, то приходится заглядывать :(
 
 А вот фальшивых срабатываний на нормальных письмах не было :)
 Чего и всем желаю

Смотря что считать фальшивым срабатыванием. Если отправитель письма
криво поставил поле From: (нет real name) - вот минус. Если отправитель
честно в подтверждении регистрации написал, что я могу unsubscribe - вот
ещё минус. Так что - настраивать веса правил.

-- 
MAN-UANIC
Eclipse.org downloads @ http://eclipse.osdn.org.ua/



Re[2]: spamassassin долго ждать?

2004-08-19 Пенетрантность Alexander GQ Gerasiov
Привет, Dmitry,

19 августа 2004 г. было написано:

  юзеры которым прошел-таки спам форвардить на него должны что-ли?
  но в доках написано что кормить его надо письмами которые не-форвард, а
  оригиналами...
 
 Просто им надо делать bounce, а не forward. 
DEO у меня тут зоопарк почтовых программ, я сомневаюсь, что какой-нибудь
DEO TheBat умеет bounce :-)
Бат как раз умеет. Другой вопрос, что тот же баунс добавит лишние
строчки в заголовки (например лишний ip в ресивед-фром), а это ухудшит
качество обучения (и bayes и AWL).



-- 
Best regards,
 Alexander GQ Gerasiov [EMAIL PROTECTED]

Кука: и написал Иисус конвертер water2wine, и стал раздавать его freeware...



Question about Readline library

2004-08-19 Пенетрантность Alexander Baranov
.
? ?  readline. ??? ???  ?? ??? ??-???,
?? ? ? ?? ??? ?? ? ?  -?
??, ?? ??:

rl_prep_terminal: cannot get terminal settings.
 ?? ??? ? ? ???.

??? ??? ? ?? ???, ? ??? ???
??? ?  - ??? , ? ? TCP socket.
??? ??, ?.



Re: spamassassin долго жда ть?

2004-08-19 Пенетрантность Mykola A. Nickishov
On Thu, Aug 19, 2004 at 06:24:43PM +0400, Иван Лох wrote:

  юзеры которым прошел-таки спам форвардить на него должны что-ли?
  но в доках написано что кормить его надо письмами которые не-форвард, а
  оригиналами...
 

Например, с помощью прокмыла выдирая вложение с оргинальным письмом и
уже его отдаваю sa-learn'у. Или я что-то не так понял?

-- 
MAN-UANIC
Eclipse.org downloads @ http://eclipse.osdn.org.ua/



Re: spamassassin долго жда ть?

2004-08-19 Пенетрантность Mykola A. Nickishov
On Thu, Aug 19, 2004 at 05:34:07PM +0400, Dmitry E. Oboukhov wrote:

  А почему бы не завести вместо шары мыло spam-must-die@ и не обучать в
  real-time?
 гм.
 не понял
 поясните пожалуйста поподробнее
 
 юзеры которым прошел-таки спам форвардить на него должны что-ли?
 но в доках написано что кормить его надо письмами которые не-форвард, а
 оригиналами...

А что, этап получения письма и этап обучения уже неразделимы? ;-) Смотри
ответ ниже по треду.

-- 
MAN-UANIC
Eclipse.org downloads @ http://eclipse.osdn.org.ua/



Re: spamassassin долго жда ть?

2004-08-19 Пенетрантность Victor B. Wagner
On 2004.08.19 at 17:34:07 +0400, Dmitry E. Oboukhov wrote:

   сделал шару на сервере, куда все наши пользователи складывают спам, а
   sa-learn его раз в час обрабатывает
  
  А почему бы не завести вместо шары мыло spam-must-die@ и не обучать в
  real-time?
 гм.
 не понял
 поясните пожалуйста поподробнее
 
 юзеры которым прошел-таки спам форвардить на него должны что-ли?
 но в доках написано что кормить его надо письмами которые не-форвард, а
 оригиналами...

Лично я (идея принадлежит Артему Чуприне) предлагаю юзерам складывать
письма в IMAP-овскую папку spam. А то, что спамассасин посчитал спамом,
кладется им в папку suspected.