Re: Проверка орфографии в LibreOffice Writer

2024-04-05 Пенетрантность Иван Лох
On Fri, Apr 05, 2024 at 03:50:52PM +0300, Jan Krapivin wrote:
> Если не париться о конфиденциальности, то можно использовать их
> > публичный сервис, тогда ресурсы не расходуются.
> >
> 
> У меня как раз и не получается его использовать. Хотя делаю всё по
> официальной инструкции. Пробовал на разных версиях LO.
> 
> У вас получалось?

Да, но это точно было до 2022 года.

--
ИЛ



Re: Проверка орфографии в LibreOffice Writer

2024-04-05 Пенетрантность Jan Krapivin
Если не париться о конфиденциальности, то можно использовать их
> публичный сервис, тогда ресурсы не расходуются.
>

У меня как раз и не получается его использовать. Хотя делаю всё по
официальной инструкции. Пробовал на разных версиях LO.

У вас получалось?


Re: Проверка орфографии в LibreOffice Writer

2024-04-05 Пенетрантность Иван Лох
On Fri, Apr 05, 2024 at 02:36:32PM +0300, Jan Krapivin wrote:
> По первому пункту тупанул. Нужно не выделять слово, а просто нажимать на
> него сразу правой кнопкой мыши.
> 
> А Language Tool кто-то пользуется?

Да. Я запускаю его как сервис на рабочем компьютере и использую его из vim, 
firefox и, изредка, LibreOffice.

Памяти жрет много. Течет — умеренно

USER PID %CPU %MEMVSZ RSS   TTY   STAT START   TIME COMMAND
languag+1104  0.1  3.8 17833132 1882336 ?Ssl   2023 485:48 
/usr/bin/java -cp /usr/local/LanguageTool/languagetool-server.jar 
org.languagetool.server.HTTPServer --port 8081 --allow-origin *


Если не париться о конфиденциальности, то можно использовать их
публичный сервис, тогда ресурсы не расходуются.

--
Иван Лох



Re: Проверка орфографии в LibreOffice Writer

2024-04-05 Пенетрантность Victor Wagner
В Fri, 5 Apr 2024 14:36:32 +0300
Jan Krapivin  пишет:

> По первому пункту тупанул. Нужно не выделять слово, а просто нажимать
> на него сразу правой кнопкой мыши.
> 
> А Language Tool кто-то пользуется?

Я пользуюсь. Но в vim, а не в libreoffice.

-- 
   Victor Wagner 


Re: Проверка орфографии в LibreOffice Writer

2024-04-05 Пенетрантность Jan Krapivin
По первому пункту тупанул. Нужно не выделять слово, а просто нажимать на
него сразу правой кнопкой мыши.

А Language Tool кто-то пользуется?

пт, 5 апр. 2024 г. в 14:13, Jan Krapivin :

> Добрый день!
>
> 1) Никак не могу разобраться как включить в Libre Office writer
> возможность использования выпадающего меню при проверке орфографии. То
> есть, чтобы при выделении подчёркнутого красным слова, начал отображаться
> список возможных замен. Так как это делается в большинстве других текстовых
> редакторов. Я вижу в некоторых статьях и видео, что такая возможность есть,
> но никак не могу найти как её активировать.
>
> 2) Очень полезеный extension Language tool. Но если скачивать его отсюда
>
> https://extensions.libreoffice.org/en/extensions/show/languagetool
>
> и использовать именно как экстеншен, то он жрёт кучу памяти и тормозит.
>
> Если использовать его как адд-он, как описано здесь
>
>
> https://languagetool.org/insights/post/product-libreoffice/#how-to-enable-languagetool-on-libreoffice
>
> то он у меня вообще не работает, как бы я не бился...
>


Проверка орфографии в LibreOffice Writer

2024-04-05 Пенетрантность Jan Krapivin
Добрый день!

1) Никак не могу разобраться как включить в Libre Office writer возможность
использования выпадающего меню при проверке орфографии. То есть, чтобы при
выделении подчёркнутого красным слова, начал отображаться список возможных
замен. Так как это делается в большинстве других текстовых редакторов. Я
вижу в некоторых статьях и видео, что такая возможность есть, но никак не
могу найти как её активировать.

2) Очень полезеный extension Language tool. Но если скачивать его отсюда

https://extensions.libreoffice.org/en/extensions/show/languagetool

и использовать именно как экстеншен, то он жрёт кучу памяти и тормозит.

Если использовать его как адд-он, как описано здесь

https://languagetool.org/insights/post/product-libreoffice/#how-to-enable-languagetool-on-libreoffice

то он у меня вообще не работает, как бы я не бился...


Re: Проверка сложнойсти паролей.

2015-12-09 Пенетрантность Иван Лох
On Thu, Dec 03, 2015 at 10:13:22PM +0300, dimas wrote:
> 2015-336 12:17 Oleksandr Gavenko  wrote:
> > Потому пароли из 3 слов - стремные даже с "хитростями" для пасивного 
> > перебора.
> есть вариант использовать заведомо "несловарные" слова. например:
> шваркалось. хливкие шорьки пырялись по наве...
> ну и прочий "злопастный брандашмыг")))
> вместо проблелов напихать спецсимволов по вкусу

Эти «несловарные» слова подчиняются общим правилам языка и довольно
быстро подбираются марковскими цепями исходя из частотного анализа
общих закономерностей в словаре.



Re: Проверка сложнойсти паролей.

2015-12-03 Пенетрантность dimas
2015-336 12:17 Oleksandr Gavenko  wrote:
> Потому пароли из 3 слов - стремные даже с "хитростями" для пасивного перебора.
есть вариант использовать заведомо "несловарные" слова. например:
шваркалось. хливкие шорьки пырялись по наве...
ну и прочий "злопастный брандашмыг")))
вместо проблелов напихать спецсимволов по вкусу



Re: Проверка сложнойсти паролей.

2015-12-03 Пенетрантность Oleksandr Gavenko
On 2015-12-03, dimas wrote:

> 2015-336 12:17 Oleksandr Gavenko <gaven...@gmail.com> wrote:
>> Потому пароли из 3 слов - стремные даже с "хитростями" для пасивного 
>> перебора.
> есть вариант использовать заведомо "несловарные" слова. например:
> шваркалось. хливкие шорьки пырялись по наве...
> ну и прочий "злопастный брандашмыг")))

С этим согласен, особенно если кирилическое в русской раскладке и длинное.
Публичные базы ориентированы на англоязычных пользователей.

Как выяснил основные публичные словари для перебора это Rockyou и CrackStation.
Тут раздаются:

  https://wiki.skullsecurity.org/Passwords
  
https://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm

Я на маленьком (в 63'941'060 слов) ничего производного от кирилического не
заметил при быстром просмотре:

  $ printf putin | md5sum | cut -d '' -f 1 > putin.txt
  $ ./hashcat-cli64.bin -m 0 -a 0 -o putin.out putin.txt 
/usr/share/dict/crackstation-human-only.txt.gz
  Recovered.: 0/1 hashes, 0/1 salts

  # проверка что хоть в словане нету, но программа работает

  $ ./hashcat-cli64.bin -m 0 -a 3 -o putin.out putin.txt ?l?l?l?l?l
  Recovered.: 1/1 hashes, 1/1 salts

  $ cat putin.out
  ab788932cee4ff449d2ec584da8af2b7:putin

Хотя полно записей на подобии:

  !DUCKYKUCUTEDUCKS!VJONV!BIRDS!ELESE

> вместо проблелов напихать спецсимволов по вкусу

Это не столь хорошо работает со словами из словаря. Для переборных программ
есть специально подготовленные правила, ровно по Вашей интуиции составленные.

Например с правилом d3ad0ne:

  $ ./hashcat-cli64.bin -m 0 -a 0 --rule ./rule/d3ad0ne.rule -o pass.out 
pass.txt ./dictionary

кроме основного слова password, будут пробоваться варианты как p@s$W0rd.

-- 
Best regards!



Re: Проверка сложнойсти паролей.

2015-12-02 Пенетрантность Oleksandr Gavenko
On 2015-12-01, Oleksandr Gavenko wrote:

> Собственно я чего то подобное искал - высчитывание энтропии на овновании
> разумных допущений + там рекомендации сколько бит для каких нужд.

В общем энтропия - энтропией, но теория без практики - пустое место.

Как раз подвернулся случай, заказчик дал тестовую базу и пароль к админу. Но
нужно было тестировать от других классов пользователей.

У меня Spring Security, в настройках md5 без соли. На известный пароль:

  $ printf PASSWROD | md5sum -

дало hex идентичный лежащему в базе.

Так вышло что одна запись была словарной и сайт:

  http://www.md5decrypter.com/

быстро выдал ответ. Но другие не вошли в список 1 часто используемых
паролей ))

Мне нужны 2 вещи - генератор слов по заданным правилам и чекер md5. Что бы не
велосипедить - поискал готовые продукты:

  http://hashcat.net/hashcat/

Оно паралельно по заданным правилам строит обфусцированые пароли и сравнивает
со списком. Подробне:

  http://hashcat.net/wiki/doku.php?id=hashcat

В итоге расколол 4 из 9 паролей, один в словаре:

  $ ./hashcat-cli64.bin -m 0 -a 1 -r ./rules/best64.rule pass.txt 
/usr/share/dict/cracklib-small

3 в классе символов цифр до 10 шт. длиной:

  $ ./hashcat-cli64.bin -m 0 -a 3 --increment -o pass.out pass.txt 
?d?d?d?d?d?d?d?d?d?d

На 4 ядрах первое с 1 MiB словарем паролй отработало за десяток секунд, второе
10 минут.

Хотя о цифрах я получил представление перебирая все символы до 6 штук длиной:

  $ ./hashcat-cli64.bin -m 0 -a 3 --increment -o pass.out pass.txt ?a?a?a?a?a?a

На процессоре выполнять эти работы глупо. Есть GPU версия:

  http://hashcat.net/oclhashcat/

Я не знаю какие еще есть нормальные утилиты востановления пароля. Вычитывал о
John the Ripper - но показалось чем то древним и заброшеным.



Когда посмотрел на практику вскрытия паролей, лучше начал понимать требования
по сложности.

Всегда нужно использовать наиболее широкий класс символов. 10 цифр вскрываются
не успев попить чай. Аналогично 6 шт alphanum+punct.

Дефолтные 8 символов от pwgen не стойки для пасивной атаки. Для логина
пользователя - норм с временной задержкой или блокировкой после 10 неудач, но
если украдут /etc/shadow - беда. И стремно если сервис доступен онлайн для
перебора без аудита или временных блокировок.

Человеко-придуманые короткие пароли тоже зло. Я пробовал:

  $ ./hashcat-cli64.bin -m 0 -a 1 -r ./rules/best64.rule pass.txt 
/usr/share/dict/cracklib-small

(конкатенация 2 слов из словара с 64 стандартными модификациями) - программа
предположила возможное время 3 часа.

Потому пароли из 3 слов - стремные даже с "хитростями" для пасивного перебора.
xkcd#936 право на счет выбраных наугад 4 слов.

-- 
Best regards!



Re: Проверка сложнойст и паролей.

2015-12-01 Пенетрантность Oleksandr Gavenko
On 2015-12-01, sergio wrote:

>> Не знаю на сколько хорош, но по дефолту он плюет 9 символов:
>> 
>>   $ pwgen -s | wc -c
>>   9
>
> О каком подсчёте энтропии можно говорить, если ты до 9 сосчитать не можешь?
>
> И не надо выдавать -s за дефолт.
>
Не я считал, "wc -c" считало )) Финальный newline не вычел. Итого 8? По сорцам
тоже:

  int   pw_length = 8;

>> без -s они плюют запонминемые английские слоги
>
> Пруф?

Немного не так, я исходил из строкив в ман страничке:

  -s, --secure
 Generate completely random, hard-to-memorize passwords.  These should 
only be used for machine passwords

pwgen-2.07/pw_phonemes.c:

  $ ack-grep secure
  pw_phonemes.c
  2: * pw_phonemes.c --- generate secure passwords using phoneme rules

  $ cat pw_phonemes.c
  ...
  struct pw_element elements[] = {
{ "a",  VOWEL },
{ "ae", VOWEL | DIPTHONG },
{ "ah", VOWEL | DIPTHONG },
{ "ai", VOWEL | DIPTHONG },
{ "b",  CONSONANT },

  $ cat pwgen.c
  ...
  int main(int argc, char **argv)
  {
  pwgen = pw_phonemes;
  pwgen = pw_phonemes;
  ...
case 's':
pwgen = pw_rand;

Собственно это я и заметил глазками (кучу "ae", "ph", "qu" и других часто
встречающихся английских кусочков) сгенерсв пару паролей. Я предположил что
это слоги, оказалось - фонемы.

-- 
Best regards!



Re: Проверка сложнойсти паролей.

2015-12-01 Пенетрантность Artem Chuprina
Никита Егоров -> Tim Sattarov  @ Tue, 1 Dec 2015 11:17:02 +0300:

 >> Мы в своем продукте после долгих споров предлагаем использовать "метод
 >> XKCD": http://xkcd.ru/936/
 >> Этот подход дает довольно большую энтропию в пароле.
 >>
 >>
 НЕ> Относительно большой энтропии - вопрос. Словарь среднего человека содержит
 НЕ> около 2000 слов. Если пароль содержит 4-ре слова то это эквивалентно
 НЕ> случайному  набору символов [a-z0-9] длинной 9 символов, из 5-ти -
 НЕ> одинадцати. При этом, выбор этих случайных слов, скорее всего будет
 НЕ> совершенно не случайным. Скорее всего в него будут включены слова из
 НЕ> повседневноего рациона - небольшой словарь порядка 400-500 слов. Таким
 НЕ> образом энтропия фразы сильно падает.

Ну, до 36 бит.  (4 случайных слова из набора в 500 - это 4 раза по 9 битов)

Хотя на самом деле, конечно, все равно чуть меньше.  Я бы еще бита 3 на
всякий случай скинул.

 НЕ> Или этот вопрос как-то обходится?



Re: Проверка сложнойсти паролей.

2015-12-01 Пенетрантность Никита Егоров
>
>
> Мы в своем продукте после долгих споров предлагаем использовать "метод
> XKCD": http://xkcd.ru/936/
> Этот подход дает довольно большую энтропию в пароле.
>
>
Относительно большой энтропии - вопрос. Словарь среднего человека содержит
около 2000 слов. Если пароль содержит 4-ре слова то это эквивалентно
случайному  набору символов [a-z0-9] длинной 9 символов, из 5-ти -
одинадцати. При этом, выбор этих случайных слов, скорее всего будет
совершенно не случайным. Скорее всего в него будут включены слова из
повседневноего рациона - небольшой словарь порядка 400-500 слов. Таким
образом энтропия фразы сильно падает.

Или этот вопрос как-то обходится?


Re: Проверка сложнойсти паролей.

2015-12-01 Пенетрантность Tim Sattarov
On 01/12/15 03:17 AM, Никита Егоров wrote:
>
>
> Мы в своем продукте после долгих споров предлагаем использовать "метод
> XKCD": http://xkcd.ru/936/
> Этот подход дает довольно большую энтропию в пароле.
>
>
> Относительно большой энтропии - вопрос. Словарь среднего человека
> содержит около 2000 слов. Если пароль содержит 4-ре слова то это
> эквивалентно случайному  набору символов [a-z0-9] длинной 9 символов,
> из 5-ти - одинадцати. При этом, выбор этих случайных слов, скорее
> всего будет совершенно не случайным. Скорее всего в него будут
> включены слова из повседневноего рациона - небольшой словарь порядка
> 400-500 слов. Таким образом энтропия фразы сильно падает.
>
> Или этот вопрос как-то обходится?
>
в нашем случае - уже предлагается выбор случайных (!) слов из словаря,
гораздо бОльшего размера.



Re: Проверка сложнойсти паролей.

2015-12-01 Пенетрантность Artem Chuprina
Никита Егоров -> Debian Russian Mailing List  @ Tue, 1 Dec 2015 15:47:36 +0300:

 >> Ну, до 36 бит.  (4 случайных слова из набора в 500 - это 4 раза по 9 битов)
 >>
 >> Хотя на самом деле, конечно, все равно чуть меньше.  Я бы еще бита 3 на
 >> всякий случай скинул.
 >>
 >> Это не протвивореч тому что я написал раньше. В соотвествии с таким
 НЕ> измерением энтропия случайного набора из символов восьми [a-z0-9_-] -
 НЕ> 42бита. Для  сравнения последовательность из 4-х слов и 2000 набора это 43
 НЕ> бита. Использование двух слов из популярного словоря понижает энтропию на 4
 НЕ> бита.

 НЕ> Другое дело, что для обеспечения времени перебора в 500 лет при скорости
 НЕ> 1 паролей в секунду потребуется пароль из 9 случайных символов. А вот
 НЕ> что проще запоминать вопрос большой...

Я запоминаю длинную фразу, но ввожу ее не всю.



Re: Проверка сложнойсти паролей.

2015-12-01 Пенетрантность Oleksandr Gavenko
On 2015-12-01, Никита Егоров wrote:

>> Мы в своем продукте после долгих споров предлагаем использовать "метод
>> XKCD": http://xkcd.ru/936/
>> Этот подход дает довольно большую энтропию в пароле.
>>
>>
> Относительно большой энтропии - вопрос. Словарь среднего человека содержит
> около 2000 слов. Если пароль содержит 4-ре слова то это эквивалентно
> случайному  набору символов [a-z0-9] длинной 9 символов, из 5-ти -
> одинадцати. При этом, выбор этих случайных слов, скорее всего будет
> совершенно не случайным. Скорее всего в него будут включены слова из
> повседневноего рациона - небольшой словарь порядка 400-500 слов. Таким
> образом энтропия фразы сильно падает.
>
> Или этот вопрос как-то обходится?

Обходится, ранее я вычитвал статьи на

  http://security.stackexchange.com/search?q=password+strength

Было очень много упоминаний о Diceware:

  http://world.std.com/~reinhold/diceware.html

Словарь пронумерован гранями 5 (или сколько нужно) кубиков:

 16664 cleat
 16665 cleft
 1 clerk
 2 cliche
 21112 click

-- 
Best regards!



Re: Проверка сложнойсти паролей.

2015-12-01 Пенетрантность Oleksandr Gavenko
On 2015-12-01, sergio wrote:

> Всегда использовал pwgen.
> 8 символов запоминаются непринуждённо, 10 --- ненапряжно.
> Интересно, на сколько он хорош?

Не знаю на сколько хорош, но по дефолту он плюет 9 символов:

  $ pwgen -s | wc -c
  9

И работает довольно быстро:

  $ time for ((i=0; i < 1000; i+=1)) do pwgen -s >/dev/null; done
  real  0m0.699s
  user  0m0.032s
  sys   0m0.116s

Сравните как быстро плюет:

  $ cat /dev/urandom

и как медленно:

  $ cat /dev/urandom

``ssh-keygen``, ``gpg --gen-key``, ``openssl req`` - работают очень медленно,
особенно на 4096-bit RSA.

Я думаю pwgen с -s дает log_2(26*2+10) энтропии, без -s они плюют запонминемые
английские слоги. Поганцы, в PWGEN(1) не пишут про обьем словаря на указаную
длину пароля или энтропию.

-- 
Best regards!



Re: Проверка сложнойсти паролей.

2015-12-01 Пенетрантность Никита Егоров
> Ну, до 36 бит.  (4 случайных слова из набора в 500 - это 4 раза по 9 битов)
>
> Хотя на самом деле, конечно, все равно чуть меньше.  Я бы еще бита 3 на
> всякий случай скинул.
>
> Это не протвивореч тому что я написал раньше. В соотвествии с таким
измерением энтропия случайного набора из символов восьми [a-z0-9_-] -
42бита. Для  сравнения последовательность из 4-х слов и 2000 набора это 43
бита. Использование двух слов из популярного словоря понижает энтропию на 4
бита.

Другое дело, что для обеспечения времени перебора в 500 лет при скорости
1 паролей в секунду потребуется пароль из 9 случайных символов. А вот
что проще запоминать вопрос большой...


Re: Проверка сложнойсти паролей.

2015-12-01 Пенетрантность Oleksandr Gavenko
On 2015-12-01, Oleksandr Gavenko wrote:

> Я думаю pwgen с -s дает log_2(26*2+10) энтропии, без -s они плюют запонминемые
> английские слоги. Поганцы, в PWGEN(1) не пишут про обьем словаря на указаную
> длину пароля или энтропию.

У PWQGEN(1) написано:

  Strength of the generated passphrase depends on the amount of randomness
  read from /dev/urandom.

И можно задавать сколько энтропии всовывать:

  $ pwqgen random=80
  year*darken2Miss6permit4Hanoi

-- 
Best regards!



Re: Проверка сложнойсти паролей.

2015-12-01 Пенетрантность Oleksandr Gavenko
On 2015-11-30, Tim Sattarov wrote:

> On 30/11/15 09:46 AM, Oleksandr Gavenko wrote:
>> Есть ли метр, выдающий сколько бит энтропии в пароле?
> Я немножко работаю в этой области, поэтому эти вопросы и обсуждения у
> меня всегда на слуху.
> Disclaimer: я работаю на компанию, выпускающую password manager, прошу
> не принимать это как рекламу
>
> у нас есть пара статей по этому поводу:
> https://support.1password.com/password-strength/
> и дальше по ссылкам
>
zxcvbn также ссылаются на 1Password:

  
https://blogs.dropbox.com/tech/2012/04/zxcvbn-realistic-password-strength-estimation/

Работающий zxcvbn online я не нашел.

По http://security.stackexchange.com/a/6103/3804 есть ссылка на (мне кажется
изветный):

  http://rumkin.com/tools/password/passchk.php

Собственно я чего то подобное искал - высчитывание энтропии на овновании
разумных допущений + там рекомендации сколько бит для каких нужд.

Есть еще мног разных по сслыке:

  
http://security.stackexchange.com/questions/6499/best-password-strength-checker

Например:

  https://howsecureismypassword.net/

выделяет сколько лет потребуется для вскрытия пароля (критерии неизвестны).

Только вот что бы не онлайн, а в пакетах Debian было. Пока нашел PWQGEN(1) из
пакета passwdqc, которому можна сказать сколько энтропии хочешь в создаваемом
пароле, но обратное не предлагают (pwqcheck(1) говорит только ОК/FAIL).

-- 
Best regards!



Re: Проверка сложнойст и паролей.

2015-12-01 Пенетрантность sergio
On 12/01/2015 03:21 PM, Oleksandr Gavenko wrote:


> Не знаю на сколько хорош, но по дефолту он плюет 9 символов:
> 
>   $ pwgen -s | wc -c
>   9

О каком подсчёте энтропии можно говорить, если ты до 9 сосчитать не можешь?

И не надо выдавать -s за дефолт.

> без -s они плюют запонминемые английские слоги

Пруф?


-- 
sergio



Re: Проверка сложнойст и паролей.

2015-12-01 Пенетрантность Tim Sattarov
On 01/12/15 08:32 AM, sergio wrote:
> О каком подсчёте энтропии можно говорить, если ты до 9 сосчитать не можешь?
люди могут ошибаться, зачем грубить ?
>> без -s они плюют запонминемые английские слоги
> Пруф?
>

apropos pwgen
pwgen (1)- generate pronounceable passwords

упор на "pronounceable"

ну и почитать man pwgen




Re: Проверка сложнойсти паролей.

2015-12-01 Пенетрантность Tim Sattarov
On 01/12/15 07:21 AM, Oleksandr Gavenko wrote:
> Не знаю на сколько хорош, но по дефолту он плюет 9 символов:
>
>   $ pwgen -s | wc -c
>   9
>
>
в этих 9 символах затесался newline :)

pwgen выдает 8-ми символьный пароль по умолчанию



Re: Проверка сложнойсти паролей.

2015-11-30 Пенетрантность Artem Chuprina
Oleksandr Gavenko -> debian-russian@lists.debian.org  @ Mon, 30 Nov 2015 
16:46:11 +0200:
 >>A password is not strong because it is long; it is strong because it includes
 >>a lot of randomness.

 OG> Есть ли метр, выдающий сколько бит энтропии в пароле?

 OG> По условиям для последовательности слов:

 OG>   http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf

 OG>   Entropy varies greatly depending on whether a password is selected by a 
user
 OG>   or is generated randomly. Statistically, guessing the first character of 
a
 OG>   password selected by a user is tough, but guessing the second is easier 
and
 OG>   the third is easier yet. The NIST guidelines give the first character 4 
bits
 OG>   of entropy when using the 94 characters available on standard keyboards, 
but
 OG>   only 2 bits for each of the next seven characters, and so on.

 OG>   Randomly selected passwords do not display patterns, so each character
 OG>   carries the same level of entropy, about 6.6 bits.

 OG> пароль в 64-bit будет длиной 31 символ - 5/6 слов. Против 10 случайных
 OG> символов от генератора (которые фиг запомнишь).

"Юзер набирает пароль с пятого раза, а хакер подбирает с третьего".  Ты
попробуй пару раз безошибочно ввести 31 символ, не видя реакции на
ввод...



Re: Проверка сложнойсти паролей.

2015-11-30 Пенетрантность dimas
2015-334 16:46 Oleksandr Gavenko  wrote:
> пароль в 64-bit будет длиной 31 символ - 5/6 слов. Против 10 случайных
> символов от генератора (которые фиг запомнишь).
у меня есть пароль, под которым зашифровано от самого себя то, что даром никому
не нужно, длиной 38 абюолютно рандомных символов "от генератора". который я
пользую раз в пару месяцев от силы, но таки помню.
и еще парочка по 10-16 символов того же плана. эти используются каждый день, а
потому набираются пальцами на автомате не хуже всяких там
"машаялюблютебя12345ололо".
ЗЫ. на одном дебильном форуме меня послали нафиг с таким паролем, заявив, что
он жрет только [a-zA-Z0-9), вот там пароль в стиле qwerty



Re: Проверка сложнойсти паролей.

2015-11-30 Пенетрантность stargrave
*** Artem Chuprina  [2015-11-30 19:27]:
>Ты попробуй пару раз безошибочно ввести 31 символ, не видя реакции на
>ввод...

У меня парольные фразы по 100 и 120 символов. Ввожу каждый день не по
одному разу и в 3/4 случаев с первого раза успешно, ну иногда приходится
повторять. Мышечная память -- очень страшная по крепкости штука!

-- 
Happy hacking, Sergey Matveev



Re: Проверка сложнойсти паролей.

2015-11-30 Пенетрантность Artem Chuprina
stargr...@stargrave.org -> debian-russian@lists.debian.org  @ Mon, 30 Nov 2015 
19:36:38 +0300:

 s> *** Artem Chuprina  [2015-11-30 19:27]:
 >>Ты попробуй пару раз безошибочно ввести 31 символ, не видя реакции на
 >>ввод...

 s> У меня парольные фразы по 100 и 120 символов. Ввожу каждый день не по
 s> одному разу и в 3/4 случаев с первого раза успешно, ну иногда приходится
 s> повторять. Мышечная память -- очень страшная по крепкости штука!

Когда она одна - да, пожалуй.  Если устройство, куда ее надо ввести -
хардверная клавиатура, а не телефон или планшет.

Но это годится, когда парольных фраз одна-две.  А остальное лежит
прикрытое этими фразами, и сгенерированное генератором.

И при смене парольной фразы в случае возможной компрометации попадаешь
на три недели переучивания.



Re: Проверка сложнойсти паролей.

2015-11-30 Пенетрантность Alexey Shrub

On Пн, ноя 30, 2015 в 7:36 , stargr...@stargrave.org wrote:
Мышечная память -- очень страшная по 
крепкости штука!


Это до первого длинного отпуска, у меня 
был случай что так и не смог вспомнить 
пароль который раньше каждый день 
автоматом вводил и думал что не смогу 
его забыть


Re: Проверка сложнойсти паролей.

2015-11-30 Пенетрантность Tim Sattarov

On 30/11/15 09:46 AM, Oleksandr Gavenko wrote:
> Есть ли метр, выдающий сколько бит энтропии в пароле?
Я немножко работаю в этой области, поэтому эти вопросы и обсуждения у
меня всегда на слуху.
Disclaimer: я работаю на компанию, выпускающую password manager, прошу
не принимать это как рекламу

у нас есть пара статей по этому поводу:
https://support.1password.com/password-strength/
и дальше по ссылкам

https://discussions.agilebits.com/discussion/19507/understanding-password-strength-meters
см ответы JPGoldberg, это матерый человечище в Security. Ну и ссылки на
наш блог, которые он и пишет время от времени.

Мы в своем продукте после долгих споров предлагаем использовать "метод
XKCD": http://xkcd.ru/936/
Этот подход дает довольно большую энтропию в пароле.
Если есть вопросы - могу переправить Джеффу, он ответит.

Тимур





Re: Проверка сложнойсти паролей.

2015-11-30 Пенетрантность sergio
On 11/30/2015 05:46 PM, Oleksandr Gavenko wrote:

Всегда использовал pwgen.
8 символов запоминаются непринуждённо, 10 --- ненапряжно.
Интересно, на сколько он хорош?

-- 
sergio



Проверка сложнойсти паролей.

2015-11-30 Пенетрантность Oleksandr Gavenko
Я погуглил, есть:

  $ sudo apt-get install cracklib-runtime

  $ echo qwerty | cracklib-check
  qwerty: it is based on a dictionary word

  $ echo '123456$qwerty' | cracklib-check
  123456$qwerty: it is too simplistic/systematic

  $ echo 'my_qwerty_pass' | cracklib-check
  my_qwerty_pass: OK


  $ sudo apt-get install passwdqc

  $ echo qwerty | pwqcheck -1
  Bad passphrase (too short)

  $ echo '123456$qwerty' | pwqcheck -1
  OK

  $ echo 'my_qwerty_pass' | pwqcheck -1
  OK

Словари компилятся из /usr/share/dict:

  $ ls -l /usr/share/dict
  -rw-r--r-- 1 root root 938848 2011-10-13 00:56 american-english
  -rw-r--r-- 1 root root 477238 2015-09-27 03:34 cracklib-small
  $ wc -l /usr/share/dict/*
  99171 /usr/share/dict/american-english
  52875 /usr/share/dict/cracklib-small

Потолще словари есть в интернете:

  
http://security.stackexchange.com/questions/1376/where-can-i-find-good-dictionaries-for-dictionary-attacks
  https://wiki.skullsecurity.org/Passwords
  
https://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm

Конешно нужно учесть национальные особенности - словари с русскими словами,
набираемыми в английской раскладке (всякие "чебурашка").

Так по теории https://en.wikipedia.org/wiki/Rainbow_table с размером в 8
символов - запросто щелкаются на персоналке, в 16 символов - таблицы
предвычислений не влезут в сколь небудь ожидаемую в будущем память.

>A password is not strong because it is long; it is strong because it includes
>a lot of randomness.

Есть ли метр, выдающий сколько бит энтропии в пароле?

По условиям для последовательности слов:

  http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf

  Entropy varies greatly depending on whether a password is selected by a user
  or is generated randomly. Statistically, guessing the first character of a
  password selected by a user is tough, but guessing the second is easier and
  the third is easier yet. The NIST guidelines give the first character 4 bits
  of entropy when using the 94 characters available on standard keyboards, but
  only 2 bits for each of the next seven characters, and so on.

  Randomly selected passwords do not display patterns, so each character
  carries the same level of entropy, about 6.6 bits.

пароль в 64-bit будет длиной 31 символ - 5/6 слов. Против 10 случайных
символов от генератора (которые фиг запомнишь).

-- 
Best regards!



Проверка доступности rtsp потока

2014-09-03 Пенетрантность Korona Auto Ltd.\ Andrey N. Prokofiev
День добрый. Необходимо реализовать простую проверку на 
работоспособность потока rtsp с камеры.

Как это лучше всего сделать?

--
WBR, Andrey N. Prokofiev
Phone: +7-812-645-3616 ext. 240


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/5406eed5.9040...@korona-auto.com



Re: Проверка доступности rtsp потока

2014-09-03 Пенетрантность Andrey Nikitin
В Wed, 03 Sep 2014 14:35:01 +0400
Korona Auto Ltd.\\ Andrey N. Prokofiev a...@korona-auto.com пишет:

 Как это лучше всего сделать?
Главный вопрос где, а не как.
Ответ однозначен: только в приёмнике (парсер, декодер) потока.
Косвенно, поток можно проверить по шевелению трафика на целевых портах
RTP, но это никак не гарантирует что приёмник не получает кашу вместо
нормального медиа-потока. Особенно если камера из чайны.
Да, и много нюансов по транспорту: upd или tcp.


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140903161605.4194685b@host19.localdomain



Re: Проверка доступности rtsp потока

2014-09-03 Пенетрантность Eugene Berdnikov
On Wed, Sep 03, 2014 at 02:35:01PM +0400, Korona Auto Ltd.\ Andrey N. Prokofiev 
wrote:
 День добрый. Необходимо реализовать простую проверку на работоспособность
 потока rtsp с камеры.
 Как это лучше всего сделать?

 telnet camera.ip rtsp
 PLAY rtsp://camera.ip/channel_ID RTSP/1.0

 :-)
-- 
 Eugene Berdnikov


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140903125319.gw21...@sie.protva.ru



exim: проверка существования юзеров по нескольким базам в одном роутере

2014-03-12 Пенетрантность Антон Понкратов

Привет!
Есть почтовый сервачёк с юзерами в нескольких разных SQL-базах, доступ к 
которым осуществляется с

использованием разных (не одинаковых) учётных данных.
Как в строке condition роутера проверить поочерёдно по обоим 
переменным существование

юзеров сначала CHECK_VIRTUAL_USER, если неудачно то CHECK1_VIRTUAL_USER
(аналог || в bash)?

1. Устанавливаю переменные
- /etc/exim4/conf.d/main/00_exim4-config_local -
# Запрос проверяет существование пользователя в почтовой системе
CHECK_VIRTUAL_USER = \
${lookup pgsql{servers=xxx.xxx.xxx.xxx::5432/db000/user000/Password; SELECT
egw_addressbook.contact_email \
  FROM egw_addressbook, egw_accounts \
  WHERE egw_addressbook.contact_email = 
'${quote_pgsql:$local_part@$domain}' \

  AND egw_addressbook.account_id IS NOT NULL \
  AND egw_accounts.account_status != '${quote_pgsql:}' \
  AND egw_addressbook.account_id = egw_accounts.account_id}{$value}fail}

# Запрос проверяет существование пользователя в почтовой системе
CHECK1_VIRTUAL_USER = \
${lookup 
pgsql{servers=xxx.xxx.xxx.xxx::5432/db001/user001/PasswordPassword; SELECT

egw_addressbook.contact_email \
  FROM egw_addressbook, egw_accounts \
  WHERE egw_addressbook.contact_email = 
'${quote_pgsql:$local_part@$domain}' \

  AND egw_addressbook.account_id IS NOT NULL \
  AND egw_accounts.account_status != '${quote_pgsql:}' \
  AND egw_addressbook.account_id = egw_accounts.account_id}{$value}fail}
- /etc/exim4/conf.d/main/00_exim4-config_local -

2. Роутер
- /etc/exim4/conf.d/router/950_exim4-config_dovecot_virtual_user -
### router/950_exim4-config_dovecot_virtual_user
#

# This router matches local user mailboxes. If the router fails, the error
# message is Unknown user.

dovecot_virtual_user:
  debug_print = R: dovecot_virtual_user for $local_part@$domain
  driver = accept
  domains = +local_domains
  local_parts = ! root
  transport = LOCAL_DELIVERY
  condition = CHECK_VIRTUAL_USER
  cannot_route_message = Unknown user
  no_more
- /etc/exim4/conf.d/router/950_exim4-config_dovecot_virtual_user -



--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/53203086.4050...@tower.tomsk.ru



Re: exim: проверка существования юзеров по нескольким базам в одном роутере

2014-03-12 Пенетрантность Peter Teslenko
Возможно скажу странное, но почему бы на одном из серверов не сделать VIEW
http://www.postgresql.org/docs/8.1/static/sql-createview.html с нужными
таблицами с другого сервера?
И lookup'иться в один из серверов.

-- 
Peter Teslenko


Re: exim: проверка существования юзеров по нескольким базам в одном роутере

2014-03-12 Пенетрантность Eugene Berdnikov
On Wed, Mar 12, 2014 at 05:01:42PM +0700, Антон Понкратов wrote:
 Как в строке condition роутера проверить поочерёдно по обоим
 переменным существование
 юзеров сначала CHECK_VIRTUAL_USER, если неудачно то CHECK1_VIRTUAL_USER
 (аналог || в bash)?
...
 ### router/950_exim4-config_dovecot_virtual_user
 #
 
 # This router matches local user mailboxes. If the router fails, the error
 # message is Unknown user.
 
 dovecot_virtual_user:
   debug_print = R: dovecot_virtual_user for $local_part@$domain
   driver = accept
   domains = +local_domains
   local_parts = ! root
   transport = LOCAL_DELIVERY
   condition = CHECK_VIRTUAL_USER
   cannot_route_message = Unknown user
   no_more
 - /etc/exim4/conf.d/router/950_exim4-config_dovecot_virtual_user -

 Выбросьте терминирующие элементы (cannot_route_message и no_more) и
 напишите несколько роутеров подряд, каждый со своим condition.
 Так проще будет отлаживать этот бутерброд...

 Можно конечно, логику с and/or нагородить, но зачем искать по всем базам
 одновременно? И зачем терминаторы? По умолчанию письмо и так режектится.
-- 
 Eugene Berdnikov


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140312115235.ge3...@protva.ru



Re: принудительная проверка некорневых разделов по старту системы

2013-02-20 Пенетрантность dimas
есть еще одноразовый способ - создать файл forsefsck в корне раздела.


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/20130220123503.485f5...@ulf.tvoe.tv



Re: принудительная проверка некорневых разделов по старту системы

2013-02-20 Пенетрантность Andrey Nikitin
В Wed, 20 Feb 2013 12:35:03 +0400
dimas dimas...@ya.ru пишет:

 есть еще одноразовый способ - создать файл forsefsck в корне раздела.
только корень


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/20130220124340.32233e94@host19



Re: принудительная проверка некорневых разделов по старту системы

2013-02-20 Пенетрантность Andrey Rahmatullin
On Wed, Feb 20, 2013 at 09:57:05AM +0400, Igor Gnatenko wrote:
  * D6,
  * раздел xfs,
  * монтируется через fstab.
 
  Есть ли штатный способ
  или придётся удалять из fstab и монтировать
  вручную(rc.local, например)?
 
 
 В fstab последние 2 опции (которые целочисленные)
NAME
   fsck.xfs - do nothing, successfully


-- 
WBR, wRAR


signature.asc
Description: Digital signature


Re: принудительная проверка некорневых разделов по старту системы

2013-02-20 Пенетрантность Andrey Rahmatullin
On Wed, Feb 20, 2013 at 09:51:37AM +0400, Andrey Nikitin wrote:
 Привет.
 
 * D6,
 * раздел xfs,
 * монтируется через fstab.
 
 Есть ли штатный способ
 или придётся удалять из fstab и монтировать
 вручную(rc.local, например)?
Зачем это всё?

-- 
WBR, wRAR


signature.asc
Description: Digital signature


Re: принудительная проверка некорневых разделов по старту системы

2013-02-20 Пенетрантность Andrey Nikitin
В Wed, 20 Feb 2013 17:26:12 +0600
Andrey Rahmatullin w...@wrar.name пишет:

 Зачем это всё?
Зачем после загрузки гарантировано иметь живой xfs раздел?
Я правильно понял ваш вопрос?


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/20130220153453.2a482adf@host19



Re: принудительная проверка некорневых разделов по старту системы

2013-02-20 Пенетрантность Andrey Rahmatullin
On Wed, Feb 20, 2013 at 03:34:53PM +0400, Andrey Nikitin wrote:
  Зачем это всё?
 Зачем после загрузки гарантировано иметь живой xfs раздел?
 Я правильно понял ваш вопрос?
xfs журналируемая.

-- 
WBR, wRAR


signature.asc
Description: Digital signature


Re: принудительная проверка некорневых разделов по старту системы

2013-02-20 Пенетрантность Andrey Nikitin
В Wed, 20 Feb 2013 17:45:11 +0600
Andrey Rahmatullin w...@wrar.name пишет:

 xfs журналируемая.
журналируемая != не ломается
или я не прав?


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/20130220155429.3500a002@host19



Re: принудительная проверка некорневых разделов по старту системы

2013-02-20 Пенетрантность Andrey Rahmatullin
On Wed, Feb 20, 2013 at 03:54:29PM +0400, Andrey Nikitin wrote:
  xfs журналируемая.
 журналируемая != не ломается
 или я не прав?
А что вы такое делаете с ФС, что они у вас ломаются?

-- 
WBR, wRAR


signature.asc
Description: Digital signature


Re: принудительная проверка некорневых разделов по старту системы

2013-02-20 Пенетрантность Andrey Nikitin
В Wed, 20 Feb 2013 18:05:42 +0600
Andrey Rahmatullin w...@wrar.name пишет:

 А что вы такое делаете с ФС, что они у вас ломаются?
Не я, у пользователей периодически проваливаются UPS-ы (не выдерживают
скачков). Рано или поздно xfs ломается так что её нужно xfs_repair
вручную. Хотелось бы автоматизировать этот процесс.


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/20130220161229.01c6d298@host19



Re: принудительная проверка некорневых разделов по старту системы

2013-02-20 Пенетрантность Artem Chuprina
Andrey Nikitin - debian-russian@lists.debian.org  @ Wed, 20 Feb 2013 15:54:29 
+0400:

  xfs журналируемая.
 AN журналируемая != не ломается
 AN или я не прав?

Надо сказать, что если журналируемая fs сломалась, то _автоматический_
fsck на ней запускать как-то прям аж стремно...


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/87sj4rm6uy@wizzle.ran.pp.ru



принудительная проверка некорневых разделов по старту системы

2013-02-19 Пенетрантность Andrey Nikitin
Привет.

* D6,
* раздел xfs,
* монтируется через fstab.

Есть ли штатный способ
или придётся удалять из fstab и монтировать
вручную(rc.local, например)?


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/20130220095137.3d79fa8d@host19



Re: принудительная проверка некорневых разделов по старту системы

2013-02-19 Пенетрантность Igor Gnatenko
20.02.2013 09:51, Andrey Nikitin пишет:
 Привет.

 * D6,
 * раздел xfs,
 * монтируется через fstab.

 Есть ли штатный способ
 или придётся удалять из fstab и монтировать
 вручную(rc.local, например)?


В fstab последние 2 опции (которые целочисленные)


signature.asc
Description: OpenPGP digital signature


Re: принудительная проверка некорневых разделов по старту системы

2013-02-19 Пенетрантность Скубриев Владимир

20.02.2013 9:51, Andrey Nikitin пишет:

Привет.

* D6,
* раздел xfs,
* монтируется через fstab.

Есть ли штатный способ
или придётся удалять из fstab и монтировать
вручную(rc.local, например)?



Есть еще такой файл /etc/default/rcS

FSCKFIX=yes

Тоже нужный параметр. Я его использую, там, где необходимо чтобы сервер 
запустился - и не важно на небольшой процент потерянных данных в случае 
проблем с ФС.



--

С Уважением,
специалист по техническому и программному обеспечению,
системный администратор

Скубриев Владимир
~~~
Россия, Ростовская область, г. Таганрог

тел. моб: +7 (918) 504 38 20
skype: v.skubriev
icq: 214-800-502
www: skubriev.ru


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/51246cd0.2070...@skubriev.ru



zabbix внешняя проверка

2012-07-04 Пенетрантность Korona Auto Ltd.\ Andrey N. Prokofiev
День добрый. Есть скрипт для внешней проверки. Возвращает 1 или 0. 
Необходимо осуществлять внешнюю проверку каждый день в 8 утра (ни в коем 
случае не чаще). То есть 1 значение в день. Как заббиксу сие указать? 
Нужно использовать переменный интервал?


--
WBR, Andrey N. Prokofiev,
System Engineer at Korona Auto Ltd.
JabberID: a...@korona-auto.com
Phone: +7-812-645-3616 ext. 240


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/4ff4195f.6080...@korona-auto.com



Re: zabbix внешняя проверка

2012-07-04 Пенетрантность Павел Марченко
4 июля 2012 г., 13:22 пользователь Korona Auto Ltd.\ Andrey N.
Prokofiev a...@korona-auto.com написал:
 День добрый. Есть скрипт для внешней проверки. Возвращает 1 или 0.
 Необходимо осуществлять внешнюю проверку каждый день в 8 утра (ни в коем
 случае не чаще). То есть 1 значение в день. Как заббиксу сие указать? Нужно
 использовать переменный интервал?

указать период проверки, по дефолту в айтемах 1-7,00:00-24:00 т.е. 7
дней в неделю 24 часа в сутки, указать что-то вроде 1-7,08:00-08:01
интервал проверки 60 сек



-- 
В смысле осмысления бессмысленного смысл тоже имеет определенную
осмысленность!!!


Re: zabbix внешняя проверка

2012-07-04 Пенетрантность Edvins
2012/7/4 Павел Марченко bbl...@gmail.com

 4 июля 2012 г., 13:22 пользователь Korona Auto Ltd.\ Andrey N.
 Prokofiev a...@korona-auto.com написал:
  День добрый. Есть скрипт для внешней проверки. Возвращает 1 или 0.
  Необходимо осуществлять внешнюю проверку каждый день в 8 утра (ни в коем
  случае не чаще). То есть 1 значение в день. Как заббиксу сие указать?
 Нужно
  использовать переменный интервал?
 
 указать период проверки, по дефолту в айтемах 1-7,00:00-24:00 т.е. 7
 дней в неделю 24 часа в сутки, указать что-то вроде 1-7,08:00-08:01
 интервал проверки 60 сек

 можно использовать zabbix_sender в связке с CRON

 --
 В смысле осмысления бессмысленного смысл тоже имеет определенную
 осмысленность!!!



Проблема с OpenOffice - не всегда работает проверка правописания

2012-04-04 Пенетрантность James Brown
ОС - Debian Squeeze AMD64
 $ aptitude show openoffice.org-writer
 Пакет: openoffice.org-writer 
 Состояние: установлен
 Автоматически установлен: да
 Версия: 1:3.2.1-11+squeeze4

Имеется следующая проблема. В случае, если часть текста вставляешь в
документ путем копипейстинга с документа в формате .pdf (некоторые
доклады, судебные акты и т.п., загружаемый с некоторых веб-ресурсов), то
при проверке правописания проверяется все, что было набрано вручную, что
было таким же способом скопировано с текстовых документов и т.п., но
зависает на куске текста, скопированного с .pdf.
Почему так происходит и можно ли пофиксить?


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/4f7c0ab6.20...@gmail.com



проверка русской орфог рафии в pidgin

2010-09-12 Пенетрантность alexey.kurinnij

Здравствуйте.
Не пойму почему пиджин не хочет проверять русскую орфографию. Уже гуглил 
на эту тему, вродибы нужные и не нужные пакеты есть - майспэл, айспэл и 
др. куча всего. В фаерфоксе и оффисе работает, ещё правда в gtranslator 
тоже не работает, но это касается именно русского языка - английский 
работает нормально.
Я вот думаю может для pidgin и gtranslator словаря нету, вот только не 
знаю как тогда сделать чтобы он словарь использовал тот что и браузер.

Может ли это происходить из-за английской локали?


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/4c8c8b87.5090...@gmail.com



Re: проверка русской орфограф ии в pidgin

2010-09-12 Пенетрантность Konstantin Matyukhin
2010/9/12 alexey.kurinnij alexey.kurin...@gmail.com:
 Может ли это происходить из-за английской локали?
Ну так попробуйте запустить в русской и проверьте.

-- 
С уважением,
Константин Матюхин


Проверка окончания запуска X'ов

2009-12-24 Пенетрантность George Shuklin
Если я запускаю X'ы напрямую из скрипта (например, командой X), то как узнать, 
когда X'ы готовы начинать принимать соединения от приложений?
-- 
wBR,George.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: Проверка окончания запуска X'ов

2009-12-24 Пенетрантность Stanislav Maslovski
On Thu, Dec 24, 2009 at 08:21:45PM +0300, George Shuklin wrote:

 Если я запускаю X'ы напрямую из скрипта (например, командой X), то
 как узнать, когда X'ы готовы начинать принимать соединения от
 приложений?

Зачем изобретать велосипед? Есть xinit, который делает как раз то, что
тебе нужно. Как он это делает видно из исходников. 

-- 
Stanislav


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: Проверка окончания запуска X'ов

2009-12-24 Пенетрантность George Shuklin
Мдя. Как-то очень грустно выглядит. Я думал, есть более красивые методы.
Раз методов нет, значит придётся использовать xinit.


waitforserver(void)
{
int ncycles  = 120; /* # of cycles to wait */
int cycles; /* Wait cycle count */

for (cycles = 0; cycles  ncycles; cycles++) {
if ((xd = XOpenDisplay(displayNum))) {
return(TRUE);
}
else {
#define MSG X server to begin accepting connections
if (!processTimeout (1, MSG))
  break;
#undef MSG
}
}

fprintf (stderr, giving up.\r\n);
return(FALSE);
}



В Чтв, 24/12/2009 в 21:07 +0300, Stanislav Maslovski пишет:
 On Thu, Dec 24, 2009 at 08:21:45PM +0300, George Shuklin wrote:
 
  Если я запускаю X'ы напрямую из скрипта (например, командой X), то
  как узнать, когда X'ы готовы начинать принимать соединения от
  приложений?
 
 Зачем изобретать велосипед? Есть xinit, который делает как раз то, что
 тебе нужно. Как он это делает видно из исходников. 
 
 -- 
 Stanislav
 
 



Debian+Nagios+проверка RDP

2009-10-01 Пенетрантность Alexander Z

Здравствуйте.
Есть Нагиос сервер, который мониторит сеть из Windows-серверов. Время от 
времени один из серверов виснет, причины для этого неясны, но попасть на 
сервер по Remote Desktop невозможно во время подвиса. Проверяю 
доступность порта 3389 с помощью плагина check_tcp, порт 
откликивается,но удаленно на сервер всеравно попасть не могу...Может 
кто-то знает чем еще можно проверить работоспособность RDP на терминалке?

Спасибо.


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: Корректная проверка сущес твования пользователя

2009-08-20 Пенетрантность Konstantin Matyukhin
getent passwd [username]

-- 
С уважением,
Константин Матюхин


Re: Корректная проверка сущес твования пользователя

2009-08-20 Пенетрантность Dmitry Fedorov
20 августа 2009 г. 22:35 пользователь Михаил Миронов написал:

 P.S. 80 лет назад компьютеров еще не существовало.

http://blog.makezine.com/archive/2006/09/worlds_oldest_computer.html


Re: Корректная проверка сущес твования пользователя

2009-08-20 Пенетрантность Dmitry Fedorov
20 августа 2009 г. 23:34 пользователь Mike Mironov написал:
 P.S. 80 лет назад компьютеров еще не существовало.

 http://blog.makezine.com/archive/2006/09/worlds_oldest_computer.html

 И на нем крутился Linux? А Торвальдс то и не знает :)

 Ну а если серьезно, то просто не уточнил - компьютеров в современном
 понимании. Он появился если верить википедии в 1941 году.

http://en.wikipedia.org/wiki/Tabulating_machine


exim. acl - проверка recieved

2008-01-06 Пенетрантность Vitaliy Nosov
Я заставляю пользователей аутентифицироваться даже для осуществления 
локальной доставки с помощью следующего акла:


   .ifdef LOCAL_USERS_MUST_AUTH
 deny message = Even local users must authenticate!
 hosts = *:!+relay_from_hosts
 !authenticated = *
 condition = ${if
   match_domain{$sender_address_domain}{+local_domains}  {yes}{no} }
   .endif

Но, так как $sender_address_domain берется из From, то возможна 
ситуация, когда любой человек, указав у себя в mua мой smtp сервер и 
from с доменом не в +local_domains, сможет доставить письмо без 
аутентификации любому локальному пользователю. во первых, тут не будет 
работать фильтрация спама по dnsbl, во-вторых этот инцидент плохо 
заметен в логах. Неприятно, в общем. Есть ли способ составить акл по 
следующему алгоритму (или может у кого-то есть уже готовое решение):
проверить заголовок Recieved письма - и, если письмо получено *только* 
нашим сервером от сервера не из +relay_from_domains или +relay_hosts, 
но, в тоже время, $sender_address_domain не из +local_domains, то 
посылать его лесом. есть ли какие-то подводные камни у данного решения. 
я, на первый взляд, их не вижу.


signature.asc
Description: OpenPGP digital signature


Re: Postfix: проверка получателя

2007-10-10 Пенетрантность Покотиленко Костик
В Срд, 10/10/2007 в 13:43 +0800, Alexey Trunyov пишет:
 On Mon, 08 Oct 2007 16:12:38 +0300
 Покотиленко Костик [EMAIL PROTECTED] wrote:
 
  В Пнд, 08/10/2007 в 17:07 +0400, Pavel Ammosov пишет:
   On Mon, Oct 08, 2007 at 12:14:34PM +0300, Покотиленко Костик wrote:
Подскажите пожалуйста как заставить postfix проверять существование
локального ящика сразу после RCPT TO. 
mailbox_transport = cyrus
   
   а откуда postfix должен знать какие мейлбоксы существуют в cyrus?
  
  Хороший вопрос. Ответ знаете?
 
 Может, ctl_mboxlist расскажет?
 Из cyrus-common?

Вопрос тот уже решили более красивым способом, а за команду большое
спасибо, полезная.

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-09 Пенетрантность Mikolaj Golub

On Mon, 08 Oct 2007 18:30:18 +0300 Покотиленко Костик wrote:

 ПК local_recipient_maps = $virtual_mailbox_maps

Ну, а чему равно $virtual_mailbox_maps? Здесь собственно и нужно объяснять
постфиксу, где смотреть пользователей. И нужно ему сказать, чтоб смотрел в
базе cyrus. Для этого нужно установить, какую именно базу использует cyrus и
посмотреть, не умеет ли с ней работать постфикс.

postconf -m выдаст список типов баз данных, с которыми может работать данный
постфикс. Здесь http://www.postfix.com/DATABASE_README.html#types можно
посмотреть список, с которыми постфикс может работать в принципе. И обратить
внимание на замечание:

Other lookup table types may be available depending on how Postfix was
built. With some Postfix distributions the list is dynamically extensible as
support for lookup tables is dynamically linked into Postfix.

Если все-таки окажется, что ни одна не подходит, то я вижу два пути: либо
перевести базу юзеров cyrusa в базу, с которой может работать постфикс (mysql,
pgsql etc.) либо же использовать что-то типа program map, о которой писал
Артем. Правда при беглом просмотре именно program я не нашел, самое близкое --
это tcp. Идея такая: при использовании этой мапы постфикс будет вызывать
программу (или подключаться на tcp порт, где висит программа), которая будет
возвращать информацию, есть такой пользователь или нет. Подозреваю, что в
поставке цируса найдется такая утилита.

-- 
to my, trociny


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-09 Пенетрантность Alexander Vlasov
У пн, 2007-10-08 у 21:18 +0400, Alexey Lobanov пише:
 08.10.2007 19:18, Alexander Vlasov пишет:
 
   У пн, 2007-10-08 у 19:08 +0400, Artem Chuprina пише:
 
  А в каком виде она у цируса?
 
 О! Тот самый нужный вопрос.
 
  
  afair libdb4.x
 
 А вот ответу я не верю. mailboxes.db - дерево почтовых фолдеров, а не 
 база пользователей. И это таки две большие разницы.
 
 Подсказка: в настоящей базе пользователей, кроме имён, лежат ещё пароли.

Тогда вопрос не имеет смысла. Потому что настоящей базы не существует,
цирус умеет кучу механизмов авторизации включая передачу ответственности
стороннему приложению, которое хоть от фазы луны пускает.
И кстати нет никакой гарантии что настоящая база, чем бы она ни была,
доступна с хоста с МТА как явление. 

-- 
Alexander Vlasov
ZULU-UANIC
JID: zulu at jabber.kiev.ua


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-09 Пенетрантность Покотиленко Костик
В Вто, 09/10/2007 в 10:14 +0300, Mikolaj Golub пишет:
 On Mon, 08 Oct 2007 18:30:18 +0300 Покотиленко Костик wrote:
 
  ПК local_recipient_maps = $virtual_mailbox_maps
 
 Ну, а чему равно $virtual_mailbox_maps? Здесь собственно и нужно объяснять
 постфиксу, где смотреть пользователей. И нужно ему сказать, чтоб смотрел в
 базе cyrus. Для этого нужно установить, какую именно базу использует cyrus и
 посмотреть, не умеет ли с ней работать постфикс.
 
 postconf -m выдаст список типов баз данных, с которыми может работать данный
 постфикс. Здесь http://www.postfix.com/DATABASE_README.html#types можно
 посмотреть список, с которыми постфикс может работать в принципе. И обратить
 внимание на замечание:
 
 Other lookup table types may be available depending on how Postfix was
 built. With some Postfix distributions the list is dynamically extensible as
 support for lookup tables is dynamically linked into Postfix.
 
 Если все-таки окажется, что ни одна не подходит, то я вижу два пути: либо
 перевести базу юзеров cyrusa в базу, с которой может работать постфикс (mysql,
 pgsql etc.) либо же использовать что-то типа program map, о которой писал
 Артем. Правда при беглом просмотре именно program я не нашел, самое близкое --
 это tcp. Идея такая: при использовании этой мапы постфикс будет вызывать
 программу (или подключаться на tcp порт, где висит программа), которая будет
 возвращать информацию, есть такой пользователь или нет. Подозреваю, что в
 поставке цируса найдется такая утилита.

Да всё оказалось гораздо проще, благодаря тем строчкам, которые я
привёл, postfix стал спрашивать cyrus о ящиках напрямую через протокол
LMTP. И не надо уме знать в каком именно виде ящики хранятся. Осталось с
контент фильтрами разобраться...

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получат еля

2007-10-09 Пенетрантность Alexey Lobanov
Hi.

09.10.2007 12:08, Alexander Vlasov пишет:

 У пн, 2007-10-08 у 21:18 +0400, Alexey Lobanov пише:
 08.10.2007 19:18, Alexander Vlasov пишет:

   У пн, 2007-10-08 у 19:08 +0400, Artem Chuprina пише:

 А в каком виде она у цируса?
 О! Тот самый нужный вопрос.

 afair libdb4.x
 А вот ответу я не верю. mailboxes.db - дерево почтовых фолдеров, а не 
 база пользователей. И это таки две большие разницы.

 Подсказка: в настоящей базе пользователей, кроме имён, лежат ещё пароли.
 
 Тогда вопрос не имеет смысла. Потому что настоящей базы не существует,
 цирус умеет кучу механизмов авторизации включая передачу ответственности
 стороннему приложению, которое хоть от фазы луны пускает.

А вот это уже похоже на конструктивный ответ. Соответственно, Postfix
может и должен спрашивать наличие юзера ровно у того же стороннего
приложения по тому же протоколу. DATABASE_README.html.

 И кстати нет никакой гарантии что настоящая база, чем бы она ни была,
 доступна с хоста с МТА как явление. 

Ну, это уже технические проблемы почтмейстера - как сделать эту базу
доступной по *локальной* сети. Вполне решаемые.

А.Л.


 


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-09 Пенетрантность Artem Chuprina
Покотиленко Костик - Mikolaj Golub  @ Tue, 09 Oct 2007 11:20:40 +0300:

   ПК local_recipient_maps = $virtual_mailbox_maps
  
  Ну, а чему равно $virtual_mailbox_maps? Здесь собственно и нужно объяснять
  постфиксу, где смотреть пользователей. И нужно ему сказать, чтоб смотрел в
  базе cyrus. Для этого нужно установить, какую именно базу использует cyrus и
  посмотреть, не умеет ли с ней работать постфикс.
  
  postconf -m выдаст список типов баз данных, с которыми может работать данный
  постфикс. Здесь http://www.postfix.com/DATABASE_README.html#types можно
  посмотреть список, с которыми постфикс может работать в принципе. И обратить
  внимание на замечание:
  
  Other lookup table types may be available depending on how Postfix was
  built. With some Postfix distributions the list is dynamically extensible as
  support for lookup tables is dynamically linked into Postfix.
  
  Если все-таки окажется, что ни одна не подходит, то я вижу два пути: либо
  перевести базу юзеров cyrusa в базу, с которой может работать постфикс 
  (mysql,
  pgsql etc.) либо же использовать что-то типа program map, о которой писал
  Артем. Правда при беглом просмотре именно program я не нашел, самое близкое 
  --
  это tcp. Идея такая: при использовании этой мапы постфикс будет вызывать
  программу (или подключаться на tcp порт, где висит программа), которая будет
  возвращать информацию, есть такой пользователь или нет. Подозреваю, что в
  поставке цируса найдется такая утилита.

 ПК Да всё оказалось гораздо проще, благодаря тем строчкам, которые я
 ПК привёл, postfix стал спрашивать cyrus о ящиках напрямую через
 ПК протокол LMTP. И не надо уме знать в каком именно виде ящики
 ПК хранятся. Осталось с контент фильтрами разобраться...

Вот если я правильно понял проблему, я боюсь, проблема с
контент-фильтрами носит принципиальных характер.  В смысле - при этих
строчках постфикс просто не сможет сходить к цирусу до того, как
профильтрует письмо.

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Это неправильный шелл. В нем дают неправильный перл. (С)энта


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-09 Пенетрантность Mikolaj Golub

On Tue, 09 Oct 2007 11:20:40 +0300 Покотиленко Костик wrote:

 ПК Да всё оказалось гораздо проще, благодаря тем строчкам, которые я
 ПК привёл, postfix стал спрашивать cyrus о ящиках напрямую через протокол
 ПК LMTP. И не надо уме знать в каком именно виде ящики хранятся. Осталось с
 ПК контент фильтрами разобраться...

Он не стал спрашивать, а просто пытается залить письмо туда (предварительно
пропустив через спам фильтры) и получает отлуп о несуществующем мейлбоксе от
цируса. А для того, чтоб постфикс сначала проверил (спросил), есть ли такой
пользователь, еще на этапе rcpt to (до приема DATA и соответственно
фильтрации), нужно соответственно smtpd_recipient_restrictions и recipient_maps
настроить (если такое возможно в случае с cyrus).

-- 
to my, trociny


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-09 Пенетрантность Alexander Vlasov

 А вот это уже похоже на конструктивный ответ. 

Рад стараться.

 Соответственно, Postfix
 может и должен спрашивать наличие юзера ровно у того же стороннего
 приложения по тому же протоколу. DATABASE_README.html.
 
  И кстати нет никакой гарантии что настоящая база, чем бы она ни была,
  доступна с хоста с МТА как явление. 
 
 Ну, это уже технические проблемы почтмейстера - как сделать эту базу
 доступной по *локальной* сети. Вполне решаемые.

Чистая вода с нулем смысла.
ВЕСЬ вопрос с проверкой существования пользователей -- техническая
проблема почтмейстера.
Хинт: у меня была база пользователей в виде приложения, слушающего
unix-сокет и умеющего общаться по своему протоколу (говорить правильна
ли связка логин-пароль). ВСЕ. никакого существует ли пользователь.
Почему так -- читайте документацию на цирус в окрестностях метода
pwcheck.


-- 
Alexander Vlasov
ZULU-UANIC
JID: zulu at jabber.kiev.ua


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-09 Пенетрантность Покотиленко Костик
В Вто, 09/10/2007 в 12:50 +0400, Artem Chuprina пишет:
 Покотиленко Костик - Mikolaj Golub  @ Tue, 09 Oct 2007 11:20:40 +0300:
 
ПК local_recipient_maps = $virtual_mailbox_maps
   
   Ну, а чему равно $virtual_mailbox_maps? Здесь собственно и нужно объяснять
   постфиксу, где смотреть пользователей. И нужно ему сказать, чтоб смотрел в
   базе cyrus. Для этого нужно установить, какую именно базу использует 
 cyrus и
   посмотреть, не умеет ли с ней работать постфикс.
   
   postconf -m выдаст список типов баз данных, с которыми может работать 
 данный
   постфикс. Здесь http://www.postfix.com/DATABASE_README.html#types можно
   посмотреть список, с которыми постфикс может работать в принципе. И 
 обратить
   внимание на замечание:
   
   Other lookup table types may be available depending on how Postfix was
   built. With some Postfix distributions the list is dynamically extensible 
 as
   support for lookup tables is dynamically linked into Postfix.
   
   Если все-таки окажется, что ни одна не подходит, то я вижу два пути: либо
   перевести базу юзеров cyrusa в базу, с которой может работать постфикс 
 (mysql,
   pgsql etc.) либо же использовать что-то типа program map, о которой писал
   Артем. Правда при беглом просмотре именно program я не нашел, самое 
 близкое --
   это tcp. Идея такая: при использовании этой мапы постфикс будет вызывать
   программу (или подключаться на tcp порт, где висит программа), которая 
 будет
   возвращать информацию, есть такой пользователь или нет. Подозреваю, что в
   поставке цируса найдется такая утилита.
 
  ПК Да всё оказалось гораздо проще, благодаря тем строчкам, которые я
  ПК привёл, postfix стал спрашивать cyrus о ящиках напрямую через
  ПК протокол LMTP. И не надо уме знать в каком именно виде ящики
  ПК хранятся. Осталось с контент фильтрами разобраться...
 
 Вот если я правильно понял проблему, я боюсь, проблема с
 контент-фильтрами носит принципиальных характер.  В смысле - при этих
 строчках постфикс просто не сможет сходить к цирусу до того, как
 профильтрует письмо.

Это скорее всего правда. Следующим письмом приведу рабочий конфиг.

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-09 Пенетрантность Покотиленко Костик
В Вто, 09/10/2007 в 12:59 +0300, Покотиленко Костик пишет:
 Скорее всего Вы не правы. Именно спрашивает. Мне удалось включить
 spamassasin через milter, clamav пока отключил, и всё стало как надо.
 
 Если письмо адресовано несуществующему получателю, оно отфутболивается
 сразу после RCPT TO, дальше письмо передаётся контент фильтру, и по
 результату его работы либо отфутболивается либо попадает в очередь.
 
 Если не прав, поправьте, пока 100% не проверил, сужу по логам.

Вот в догонку:

wan-r:~# telnet smtp.meteor.dp.ua 25
Trying 195.24.158.70...
Connected to smtp.meteor.dp.ua.
Escape character is '^]'.
220 darkstar ESMTP Postfix (Debian/GNU)
MAIL FROM [EMAIL PROTECTED]
501 5.5.4 Syntax: MAIL FROM:address
MAIL FROM: [EMAIL PROTECTED]
250 2.1.0 Ok
RCPT TO: [EMAIL PROTECTED]
450 4.1.1 [EMAIL PROTECTED]: Recipient address rejected: undeliverable 
address: host darkstar[/var/run/cyrus/socket/lmtp] said: 550-Mailbox unknown.  
Either there is no mailbox associated with this 550-name or you do not have 
authorization to see it. 550 5.1.1 User unknown (in reply to RCPT TO command)
DATA
554 5.5.1 Error: no valid recipients



-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-09 Пенетрантность Mikolaj Golub

On Tue, 09 Oct 2007 12:59:31 +0300 Покотиленко Костик wrote:

 ПК В Вто, 09/10/2007 в 12:14 +0300, Mikolaj Golub пишет:
  On Tue, 09 Oct 2007 11:20:40 +0300 Покотиленко Костик wrote:
  
   ПК Да всё оказалось гораздо проще, благодаря тем строчкам, которые я
   ПК привёл, postfix стал спрашивать cyrus о ящиках напрямую через протокол
   ПК LMTP. И не надо уме знать в каком именно виде ящики хранятся. Осталось 
  с
   ПК контент фильтрами разобраться...
  
  Он не стал спрашивать, а просто пытается залить письмо туда 
  (предварительно
  пропустив через спам фильтры) и получает отлуп о несуществующем мейлбоксе от
  цируса. А для того, чтоб постфикс сначала проверил (спросил), есть ли такой
  пользователь, еще на этапе rcpt to (до приема DATA и соответственно
  фильтрации), нужно соответственно smtpd_recipient_restrictions и 
  recipient_maps
  настроить (если такое возможно в случае с cyrus).

 ПК Скорее всего Вы не правы. Именно спрашивает. Мне удалось включить
 ПК spamassasin через milter, clamav пока отключил, и всё стало как надо.

 ПК Если письмо адресовано несуществующему получателю, оно отфутболивается
 ПК сразу после RCPT TO, дальше письмо передаётся контент фильтру, и по
 ПК результату его работы либо отфутболивается либо попадает в очередь.

 ПК Если не прав, поправьте, пока 100% не проверил, сужу по логам.

 ПК Вот фрагменты конфигов:

 ПК main.cf:
 ПК 
 ПК mailbox_transport = lmtp:unix:/var/run/cyrus/socket/lmtp
 ПК virtual_transport = lmtp:unix:/var/run/cyrus/socket/lmtp
 ПК local_recipient_maps = $virtual_mailbox_maps

$virtual_mailbox_maps на сколько я вижу у Вас пустой? Поэтому
local_recipient_maps тоже пустой, т.о. Вы отключили user unknown режект (как
гласит документация).

 ПК smtpd_client_restrictions = check_client_access
 ПК cidr:/etc/postfix/access, permit_sasl_authenticated

 ПК address_verify_negative_cache = yes
 ПК address_verify_negative_expire_time = 3d
 ПК address_verify_negative_refresh_time = 2h 

 ПК address_verify_positive_cache = yes
 ПК address_verify_positive_expire_time = 3d
 ПК address_verify_positive_refresh_time = 2h 

 ПК address_verify_default_transport = $default_transport
 ПК address_verify_local_transport = $local_transport
 ПК address_verify_relay_transport = $relay_transport
 ПК address_verify_relayhost = $relayhost
 ПК address_verify_transport_maps = $transport_maps
 ПК address_verify_virtual_transport = $virtual_transport

 ПК smtpd_recipient_restrictions = permit_sasl_authenticated,
 ПК reject_unauth_destination, reject_unverified_recipient,
 ПК reject_unlisted_recipient

 ПК smtpd_milters = unix:/sockets/spamass.sock
 ПК milter_default_action = tempfail
 ПК 

 ПК master.cf:
 ПК 
 ПК smtp  inet  n   -   -   -   -   smtpd
 ПК # To add support for spamassasin
 ПК #smtp  inet  n   -   -   -   -   smtpd -o
 ПК content_filter=spamassassin:
 ПК 

 ПК Фрагменты логов:
 ПК 
 ПК Oct  9 12:56:20 darkstar postfix/smtpd[21708]: connect from
 ПК email.wccta.net[207.177.68.11]
 ПК Oct  9 12:56:21 darkstar postfix/smtpd[21708]: NOQUEUE: reject: RCPT
 ПК from email.wccta.net[207.177.68.11]: 450 4.1.1
 ПК [EMAIL PROTECTED]: Recipient address rejected: undeliverable
 ПК address: host darkstar[/var/run/cyrus/socket/lmtp] said: 550-Mailbox
 ПК unknown.  Either there is no mailbox associated with this 550-name or
 ПК you do not have authorization to see it. 550 5.1.1 User unknown (in
 ПК reply to RCPT TO command); from=[EMAIL PROTECTED]
 ПК to=[EMAIL PROTECTED] proto=ESMTP helo=email.wccta.net
 ПК Oct  9 12:56:21 darkstar postfix/smtpd[21708]: disconnect from
 ПК email.wccta.net[207.177.68.11]

Все равно здесь что-то не так :-). Клиент получает 450 вместо 550 и будет
продолжать в течение n дней слать письмо на нечуществующий адрес.

Здесь до конца мне не понятно. Я всегда предполагал, что постфикс сначала
принимает письмо в очередь, а потом уже пробует его доставить в
мейлбокс. Здесь же действительно получается, что smtpd сразу передает RCPT
мейлбокс-траспорту (возможно для проверки юзера, тогда почему 450
возвращает?). Что-то не могу с ходу найти в документации объянения
происходящему.

-- 
to my, trociny


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-09 Пенетрантность Покотиленко Костик
В Вто, 09/10/2007 в 14:04 +0300, Mikolaj Golub пишет:

 $virtual_mailbox_maps на сколько я вижу у Вас пустой? Поэтому
 local_recipient_maps тоже пустой, т.о. Вы отключили user unknown режект (как
 гласит документация).

 Все равно здесь что-то не так :-). Клиент получает 450 вместо 550 и будет
 продолжать в течение n дней слать письмо на нечуществующий адрес.
 
 Здесь до конца мне не понятно. Я всегда предполагал, что постфикс сначала
 принимает письмо в очередь, а потом уже пробует его доставить в
 мейлбокс. Здесь же действительно получается, что smtpd сразу передает RCPT
 мейлбокс-траспорту (возможно для проверки юзера, тогда почему 450
 возвращает?). Что-то не могу с ходу найти в документации объянения
 происходящему.

Я документация тоже перелопатил, по этому поводу ничего не нашёл. А эти
параметры где-то нарыл в Инете ещё давно, но не хватило мочи тогда их
докрутить, а вот сейчас повезло больше.

Есть догадка, что параметр local_recipient_maps = $virtual_mailbox_maps
говорит о том, что юзеров проверять согласно virtual_transport =
lmtp:unix:/var/run/cyrus/socket/lmtp

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-09 Пенетрантность Mikolaj Golub

On Tue, 09 Oct 2007 14:04:17 +0300 Mikolaj Golub wrote:

 MG On Tue, 09 Oct 2007 12:59:31 +0300 Покотиленко Костик wrote:

 MG  ПК В Вто, 09/10/2007 в 12:14 +0300, Mikolaj Golub пишет:
 MG  ПК Вот фрагменты конфигов:

 MG  ПК main.cf:
 MG  ПК 
 MG  ПК mailbox_transport = lmtp:unix:/var/run/cyrus/socket/lmtp
 MG  ПК virtual_transport = lmtp:unix:/var/run/cyrus/socket/lmtp
 MG  ПК local_recipient_maps = $virtual_mailbox_maps

 MG $virtual_mailbox_maps на сколько я вижу у Вас пустой? Поэтому
 MG local_recipient_maps тоже пустой, т.о. Вы отключили user unknown режект 
(как
 MG гласит документация).

 MG  ПК smtpd_client_restrictions = check_client_access
 MG  ПК cidr:/etc/postfix/access, permit_sasl_authenticated

 MG  ПК address_verify_negative_cache = yes
 MG  ПК address_verify_negative_expire_time = 3d
 MG  ПК address_verify_negative_refresh_time = 2h 

 MG  ПК address_verify_positive_cache = yes
 MG  ПК address_verify_positive_expire_time = 3d
 MG  ПК address_verify_positive_refresh_time = 2h 

 MG  ПК address_verify_default_transport = $default_transport
 MG  ПК address_verify_local_transport = $local_transport
 MG  ПК address_verify_relay_transport = $relay_transport
 MG  ПК address_verify_relayhost = $relayhost
 MG  ПК address_verify_transport_maps = $transport_maps
 MG  ПК address_verify_virtual_transport = $virtual_transport

 MG  ПК smtpd_recipient_restrictions = permit_sasl_authenticated,
 MG  ПК reject_unauth_destination, reject_unverified_recipient,
 MG  ПК reject_unlisted_recipient

 MG  ПК smtpd_milters = unix:/sockets/spamass.sock
 MG  ПК milter_default_action = tempfail
 MG  ПК 

 MG  ПК master.cf:
 MG  ПК 
 MG  ПК smtp  inet  n   -   -   -   -   smtpd
 MG  ПК # To add support for spamassasin
 MG  ПК #smtp  inet  n   -   -   -   -   smtpd -o
 MG  ПК content_filter=spamassassin:
 MG  ПК 

 MG  ПК Фрагменты логов:
 MG  ПК 
 MG  ПК Oct  9 12:56:20 darkstar postfix/smtpd[21708]: connect from
 MG  ПК email.wccta.net[207.177.68.11]
 MG  ПК Oct  9 12:56:21 darkstar postfix/smtpd[21708]: NOQUEUE: reject: RCPT
 MG  ПК from email.wccta.net[207.177.68.11]: 450 4.1.1
 MG  ПК [EMAIL PROTECTED]: Recipient address rejected: undeliverable
 MG  ПК address: host darkstar[/var/run/cyrus/socket/lmtp] said: 550-Mailbox
 MG  ПК unknown.  Either there is no mailbox associated with this 550-name or
 MG  ПК you do not have authorization to see it. 550 5.1.1 User unknown (in
 MG  ПК reply to RCPT TO command); from=[EMAIL PROTECTED]
 MG  ПК to=[EMAIL PROTECTED] proto=ESMTP helo=email.wccta.net
 MG  ПК Oct  9 12:56:21 darkstar postfix/smtpd[21708]: disconnect from
 MG  ПК email.wccta.net[207.177.68.11]

 MG Все равно здесь что-то не так :-). Клиент получает 450 вместо 550 и будет
 MG продолжать в течение n дней слать письмо на нечуществующий адрес.

 MG Здесь до конца мне не понятно. Я всегда предполагал, что постфикс сначала
 MG принимает письмо в очередь, а потом уже пробует его доставить в
 MG мейлбокс. Здесь же действительно получается, что smtpd сразу передает RCPT
 MG мейлбокс-траспорту (возможно для проверки юзера, тогда почему 450
 MG возвращает?). Что-то не могу с ходу найти в документации объянения
 MG происходящему.

Ага, все из-за reject_unverified_recipient в smtpd_recipient_restrictions,
который использует verify(8) сервер для проверки получателя посредством
посылки зонда (в данном случае, поскольку адрес признан как mydestination,
зонд шлется на local_transport, т.е. /var/run/cyrus/socket/lmtp).  А
возвращает smtpd 450, потому как такое по умолчанию прописано в
unverified_sender_reject_code.

Не сообразил сразу, т.к. никогда не использовал verify. Хотя, судя по варнингу
в ADDRESS_VERIFICATION_README, и правильно делал.

-- 
to my, trociny


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-09 Пенетрантность Покотиленко Костик
В Вто, 09/10/2007 в 17:41 +0300, Mikolaj Golub пишет:
 On Tue, 09 Oct 2007 14:04:17 +0300 Mikolaj Golub wrote:
 Ага, все из-за reject_unverified_recipient в smtpd_recipient_restrictions,
 который использует verify(8) сервер для проверки получателя посредством
 посылки зонда (в данном случае, поскольку адрес признан как mydestination,
 зонд шлется на local_transport, т.е. /var/run/cyrus/socket/lmtp).  А
 возвращает smtpd 450, потому как такое по умолчанию прописано в
 unverified_sender_reject_code.
 
 Не сообразил сразу, т.к. никогда не использовал verify. Хотя, судя по варнингу
 в ADDRESS_VERIFICATION_README, и правильно делал.

По свободе попробую без ADDRESS VERIFICATION'а.

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получа теля

2007-10-09 Пенетрантность Alexey Trunyov
On Mon, 08 Oct 2007 16:12:38 +0300
Покотиленко Костик [EMAIL PROTECTED] wrote:

 В Пнд, 08/10/2007 в 17:07 +0400, Pavel Ammosov пишет:
  On Mon, Oct 08, 2007 at 12:14:34PM +0300, Покотиленко Костик wrote:
   Подскажите пожалуйста как заставить postfix проверять существование
   локального ящика сразу после RCPT TO. 
   mailbox_transport = cyrus
  
  а откуда postfix должен знать какие мейлбоксы существуют в cyrus?
 
 Хороший вопрос. Ответ знаете?

Может, ctl_mboxlist расскажет?
Из cyrus-common?


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Postfix: проверка получателя

2007-10-08 Пенетрантность Покотиленко Костик
Подскажите пожалуйста как заставить postfix проверять существование
локального ящика сразу после RCPT TO. 

reject_unverified_recipient не получается настроить. Пробовал так:

mailbox_transport = cyrus
smtpd_recipient_restrictions = permit_sasl_authenticated,
reject_unauth_destination, reject_unverified_recipient

не помогает... В гугле толком ничего не нашёл. Если у кого настроено
поделитесь соответствующими параметрами конфигурации.

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Artem Chuprina
Покотиленко Костик - debian-russian@lists.debian.org  @ Mon, 08 Oct 2007 
12:14:34 +0300:

 ПК Подскажите пожалуйста как заставить postfix проверять существование
 ПК локального ящика сразу после RCPT TO. 

 ПК reject_unverified_recipient не получается настроить. Пробовал так:

 ПК mailbox_transport = cyrus
 ПК smtpd_recipient_restrictions = permit_sasl_authenticated,
 ПК reject_unauth_destination, reject_unverified_recipient

 ПК не помогает... В гугле толком ничего не нашёл. Если у кого настроено
 ПК поделитесь соответствующими параметрами конфигурации.

Локальный - это reject_unlisted_recipient.

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Нет применения человеческому разуму! (c)JB


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Покотиленко Костик
В Пнд, 08/10/2007 в 13:42 +0400, Artem Chuprina пишет:
 Покотиленко Костик - debian-russian@lists.debian.org  @ Mon, 08 Oct 2007 
 12:14:34 +0300:
 
  ПК Подскажите пожалуйста как заставить postfix проверять существование
  ПК локального ящика сразу после RCPT TO. 
 
  ПК reject_unverified_recipient не получается настроить. Пробовал так:
 
  ПК mailbox_transport = cyrus
  ПК smtpd_recipient_restrictions = permit_sasl_authenticated,
  ПК reject_unauth_destination, reject_unverified_recipient
 
  ПК не помогает... В гугле толком ничего не нашёл. Если у кого настроено
  ПК поделитесь соответствующими параметрами конфигурации.
 
 Локальный - это reject_unlisted_recipient.

Не работает. Есть подозрение, что это потому что настроены контент
фильтры spamassassin и clamsmtp. Они настроены как stmp relay'и. Читал,
что можно настроить их inline, без stmp relay'ев, но настроить не смог.
Если в этом дело, подскажите как правильно настроить. В идеале хотелось
бы и по результатам контент фильтрации отшибать до разрыва smtp конекта.

Часть конфига main.cf:

alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
transport_maps = hash:/etc/postfix/transport
mynetworks = 127.0.0.0/8, 10.0.0.0/16, 192.168.1.0/24
mailbox_size_limit = 1
mailbox_transport = cyrus
recipient_delimiter = +
inet_interfaces = all
local_recipient_maps = 
helpful_warnings = Yes
smtpd_client_restrictions = check_client_access
cidr:/etc/postfix/access, permit_sasl_authenticated

address_verify_negative_cache = yes
address_verify_negative_expire_time = 3d
address_verify_negative_refresh_time = 2h 

address_verify_positive_cache = yes
address_verify_positive_expire_time = 3d
address_verify_positive_refresh_time = 2h 

address_verify_default_transport = $default_transport
address_verify_local_transport = $local_transport
address_verify_relay_transport = $relay_transport
address_verify_relayhost = $relayhost
address_verify_transport_maps = $transport_maps
address_verify_virtual_transport = $virtual_transport

smtpd_recipient_restrictions = permit_sasl_authenticated,
reject_unauth_destination, reject_unverified_recipient,
reject_unlisted_recipient

broken_sasl_auth_clients = yes
smtpd_sasl_auth_enable = yes
smtpd_sasl_application_name = smtpd
smtpd_sasl_security_options = noanonymous

content_filter = scan:[127.0.0.1]:10025
header_checks = regexp:/etc/postfix/header_checks

===
Часть master.cf
smtp  inet  n   -   -   -   -   smtpd -o
content_filter=spamassassin:
# AV scan filter (used by content_filter)
scan  unix  -   -   n   -   16  smtp
-o smtp_send_xforward_command=yes
-o smtp_enforce_tls=no

# For injecting mail back into postfix from the filter
127.0.0.1:10026 inet  n -   n   -   16  smtpd
-o content_filter=
-o
receive_override_options=no_unknown_recipient_checks,no_header_body_checks
-o smtpd_helo_restrictions=
-o smtpd_client_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o mynetworks_style=host
-o smtpd_authorized_xforward_hosts=127.0.0.0/8

# To add support for spamassasin
spamassassin unix - n n - - pipe flags=Rq user=mailfilt
argv=/usr/local/bin/sa-filter.sh -f ${sender} ${recipient}


-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка пол учателя

2007-10-08 Пенетрантность Pavel Ammosov
On Mon, Oct 08, 2007 at 12:14:34PM +0300, Покотиленко Костик wrote:
 Подскажите пожалуйста как заставить postfix проверять существование
 локального ящика сразу после RCPT TO. 
 mailbox_transport = cyrus

а откуда postfix должен знать какие мейлбоксы существуют в cyrus?


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Покотиленко Костик
В Пнд, 08/10/2007 в 17:07 +0400, Pavel Ammosov пишет:
 On Mon, Oct 08, 2007 at 12:14:34PM +0300, Покотиленко Костик wrote:
  Подскажите пожалуйста как заставить postfix проверять существование
  локального ящика сразу после RCPT TO. 
  mailbox_transport = cyrus
 
 а откуда postfix должен знать какие мейлбоксы существуют в cyrus?

Хороший вопрос. Ответ знаете?

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получ ателя

2007-10-08 Пенетрантность Oleg Rybnikov
http://www.sys-adm.org.ua/postfix/LOCAL_RECIPIENT_README.html



   


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Покотиленко Костик
В Пнд, 08/10/2007 в 17:08 +0400, Oleg Rybnikov пишет:
 http://www.sys-adm.org.ua/postfix/LOCAL_RECIPIENT_README.html

Тут всё правильно, так как и в манах написано. Но как с cyrus'ом это
связать, чтобы не надо было базу пользователей с cyrus'ом постоянно
синхронизировать?

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Artem Chuprina
Покотиленко Костик - Oleg Rybnikov  @ Mon, 08 Oct 2007 16:59:53 +0300:

  http://www.sys-adm.org.ua/postfix/LOCAL_RECIPIENT_README.html

 ПК Тут всё правильно, так как и в манах написано. Но как с cyrus'ом
 ПК это связать, чтобы не надо было базу пользователей с cyrus'ом
 ПК постоянно синхронизировать?

А в каком виде она у цируса?

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

А вы поподробнее, поподробнее. А заодно и быстрее будет...


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Alexander Vlasov
У пн, 2007-10-08 у 19:08 +0400, Artem Chuprina пише:
 Покотиленко Костик - Oleg Rybnikov  @ Mon, 08 Oct 2007 16:59:53 +0300:
 
   http://www.sys-adm.org.ua/postfix/LOCAL_RECIPIENT_README.html
 
  ПК Тут всё правильно, так как и в манах написано. Но как с cyrus'ом
  ПК это связать, чтобы не надо было базу пользователей с cyrus'ом
  ПК постоянно синхронизировать?
 
 А в каком виде она у цируса?

afair libdb4.x
Но лазить туда не комильфо.
В экзиме можно организовать тестовую доставку и результат
закешировать.


-- 
Alexander Vlasov
ZULU-UANIC
JID: zulu at jabber.kiev.ua


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Artem Chuprina
Alexander Vlasov - debian-russian@lists.debian.org  @ Mon, 08 Oct 2007 
18:18:14 +0300:

http://www.sys-adm.org.ua/postfix/LOCAL_RECIPIENT_README.html
  
   ПК Тут всё правильно, так как и в манах написано. Но как с cyrus'ом
   ПК это связать, чтобы не надо было базу пользователей с cyrus'ом
   ПК постоянно синхронизировать?
  
  А в каком виде она у цируса?

 AV afair libdb4.x
 AV Но лазить туда не комильфо.
 AV В экзиме можно организовать тестовую доставку и результат
 AV закешировать.

Тут, в общем, тоже никто не мешает действовать подобным образом.  Через
карту program или как ее там.

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Машины пока еще от копирования защищены хитрой немецкой технологией сборка
трезвымAlex Korchmar в [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Покотиленко Костик
В Пнд, 08/10/2007 в 18:18 +0300, Alexander Vlasov пишет:
 У пн, 2007-10-08 у 19:08 +0400, Artem Chuprina пише:
  Покотиленко Костик - Oleg Rybnikov  @ Mon, 08 Oct 2007 16:59:53 +0300:
  
http://www.sys-adm.org.ua/postfix/LOCAL_RECIPIENT_README.html
  
   ПК Тут всё правильно, так как и в манах написано. Но как с cyrus'ом
   ПК это связать, чтобы не надо было базу пользователей с cyrus'ом
   ПК постоянно синхронизировать?
  
  А в каком виде она у цируса?
 
 afair libdb4.x
 Но лазить туда не комильфо.
 В экзиме можно организовать тестовую доставку и результат
 закешировать.

mailbox_transport = lmtp:unix:/var/run/cyrus/socket/lmtp
virtual_transport = lmtp:unix:/var/run/cyrus/socket/lmtp
local_recipient_maps = $virtual_mailbox_maps

smtpd_recipient_restrictions = permit_sasl_authenticated,
reject_unauth_destination, reject_unverified_recipient,
reject_unlisted_recipient

Вот с этими строчками заработало. НО, не совсем. При приёме почты, smtpd
не отшибает письма, а отправляет их сразу контент фильтрам, а когда те
вбрасывают письмо обратно smtpd его отшибает:

Oct  8 18:27:23 darkstar postfix/smtpd[4778]: NOQUEUE: reject: RCPT from
mbx.dc.utel.ua[213.186.112.2]: 450 4.1.1 [EMAIL PROTECTED]: Recipient
address rejected: undeliverable address: host
darkstar[/var/run/cyrus/socket/lmtp] said: 550-Mailbox unknown.  Either
there is no mailbox associated with this 550-name or you do not have
authorization to see it. 550 5.1.1 User unknown (in reply to RCPT TO
command); from=[EMAIL PROTECTED] to=[EMAIL PROTECTED]
proto=ESMTP helo=mbx.dc.utel.ua

Я думаю надо контент фильтры через milter прикрутить, по этому поводу
начну ка я новый тред...

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Artem Chuprina
Покотиленко Костик - Alexander Vlasov  @ Mon, 08 Oct 2007 18:30:18 +0300:

 ПК Вот с этими строчками заработало. НО, не совсем. При приёме почты, smtpd
 ПК не отшибает письма, а отправляет их сразу контент фильтрам, а когда те
 ПК вбрасывают письмо обратно smtpd его отшибает:

 ПК Oct  8 18:27:23 darkstar postfix/smtpd[4778]: NOQUEUE: reject: RCPT from
 ПК mbx.dc.utel.ua[213.186.112.2]: 450 4.1.1 [EMAIL PROTECTED]: Recipient
 ПК address rejected: undeliverable address: host
 ПК darkstar[/var/run/cyrus/socket/lmtp] said: 550-Mailbox unknown.  Either
 ПК there is no mailbox associated with this 550-name or you do not have
 ПК authorization to see it. 550 5.1.1 User unknown (in reply to RCPT TO
 ПК command); from=[EMAIL PROTECTED] to=[EMAIL PROTECTED]
 ПК proto=ESMTP helo=mbx.dc.utel.ua

 ПК Я думаю надо контент фильтры через milter прикрутить, по этому поводу
 ПК начну ка я новый тред...

Это из разряда лечения головной боли гильотиной.  По уму надо сначала
проверять на наличие, и только потом отдавать контент-фильтру.  Ибо фиг
ли фильтровать письмо, которое ты не собираешься доставлять?

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Нет применения человеческому разуму! (c)JB


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Alexander Vlasov
 Вот с этими строчками заработало. НО, не совсем. При приёме почты, smtpd
 не отшибает письма, а отправляет их сразу контент фильтрам, а когда те

В том же экзиме можно для транспорта указать, чтоб он при тестовых
прогонах не использовался. Думаю что-то подобное есть и у постфикса.

-- 
Alexander Vlasov
ZULU-UANIC
JID: zulu at jabber.kiev.ua


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Покотиленко Костик
В Пнд, 08/10/2007 в 19:51 +0400, Artem Chuprina пишет:
 Покотиленко Костик - Alexander Vlasov  @ Mon, 08 Oct 2007 18:30:18 +0300:
 
  ПК Вот с этими строчками заработало. НО, не совсем. При приёме почты, smtpd
  ПК не отшибает письма, а отправляет их сразу контент фильтрам, а когда те
  ПК вбрасывают письмо обратно smtpd его отшибает:
 
  ПК Oct  8 18:27:23 darkstar postfix/smtpd[4778]: NOQUEUE: reject: RCPT from
  ПК mbx.dc.utel.ua[213.186.112.2]: 450 4.1.1 [EMAIL PROTECTED]: Recipient
  ПК address rejected: undeliverable address: host
  ПК darkstar[/var/run/cyrus/socket/lmtp] said: 550-Mailbox unknown.  Either
  ПК there is no mailbox associated with this 550-name or you do not have
  ПК authorization to see it. 550 5.1.1 User unknown (in reply to RCPT TO
  ПК command); from=[EMAIL PROTECTED] to=[EMAIL PROTECTED]
  ПК proto=ESMTP helo=mbx.dc.utel.ua
 
  ПК Я думаю надо контент фильтры через milter прикрутить, по этому поводу
  ПК начну ка я новый тред...
 
 Это из разряда лечения головной боли гильотиной.  По уму надо сначала
 проверять на наличие, и только потом отдавать контент-фильтру.  Ибо фиг
 ли фильтровать письмо, которое ты не собираешься доставлять?

Я об этом и говорю, сначала проверка заголовков, потом контент фильтры,
и всё это до завершения smtp соединения, чтобы отлупы не плодить. Вопрос
только в том как этого добиться.

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получат еля

2007-10-08 Пенетрантность Alexey Lobanov

08.10.2007 19:18, Alexander Vlasov пишет:

 У пн, 2007-10-08 у 19:08 +0400, Artem Chuprina пише:


А в каком виде она у цируса?


О! Тот самый нужный вопрос.



afair libdb4.x


А вот ответу я не верю. mailboxes.db - дерево почтовых фолдеров, а не 
база пользователей. И это таки две большие разницы.


Подсказка: в настоящей базе пользователей, кроме имён, лежат ещё пароли.


А.Л.


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: проверка

2007-09-30 Пенетрантность Dmitry Nezhevenko
On Sat, Sep 29, 2007 at 11:59:48PM +0400, Александр Владимирович Екимов wrote:
 
 Хех. новые треды начать невозможно. Может так хоть в рассылку можно отписать. 
 Полный бардак. на дворе 2008 год, а тут рассылку допилить не могут. :(
 

Что конкретно в рассылке нужно допиливать?

-- 
WBR, Dmitry


signature.asc
Description: Digital signature


Re: проверка

2007-09-30 Пенетрантность Alexandr Bravo
Я смог открыть новый тред только подписавшись с другого адреса (про
проблемы со сказевым контроллером под ядром 2.6, вопрос этот я,
кстати, решил). На рассылку подписан уже лет 5, такого раньше не было.
Так что что-то допиливать надо точно. Что - не знаю.

С уважением,
  Александр Браво

On 9/30/07, Dmitry Nezhevenko [EMAIL PROTECTED] wrote:
 On Sat, Sep 29, 2007 at 11:59:48PM +0400, Александр Владимирович Екимов wrote:
 
  Хех. новые треды начать невозможно. Может так хоть в рассылку можно 
  отписать.
  Полный бардак. на дворе 2008 год, а тут рассылку допилить не могут. :(
 

 Что конкретно в рассылке нужно допиливать?

 --
 WBR, Dmitry

 -BEGIN PGP SIGNATURE-
 Version: GnuPG v1.4.6 (GNU/Linux)

 iD8DBQFG/52X0T/aIlRaJQYRArnAAKCrQ6FoIsumm9o+Q7lAds/uS7TanACgvIS/
 j8W/4mznd73Y9FARgldaAy8=
 =lxMs
 -END PGP SIGNATURE-




Re: проверка

2007-09-30 Пенетрантность Александр Владимирович Екимов
В сообщении от Sunday 30 September 2007 16:59:03 Dmitry Nezhevenko написал(а):
 On Sat, Sep 29, 2007 at 11:59:48PM +0400, Александр Владимирович Екимов 
wrote:
  Хех. новые треды начать невозможно. Может так хоть в рассылку можно
  отписать. Полный бардак. на дворе 2008 год, а тут рассылку допилить не
  могут. :(

 Что конкретно в рассылке нужно допиливать?

Мне бы хотелось начинать новые треды.  Но сообщения уходят вникуда. Что 
посоветуете?

-- 
Александр Владимирович Екимов,
н.с. ООО НПО СПЕКТРОН


signature.asc
Description: This is a digitally signed message part.


Re: проверка

2007-09-29 Пенетрантность Александр Владимирович Екимов
В сообщении от Thursday 20 September 2007 15:29:26 Oleg Maloglovets 
написал(а):
 На Thu, 20 Sep 2007 15:17:46 +0400 (MSD)

 [EMAIL PROTECTED] записано:
  проверка прохождения

Хех. новые треды начать невозможно. Может так хоть в рассылку можно отписать. 
Полный бардак. на дворе 2008 год, а тут рассылку допилить не могут. :(

-- 
Александр Владимирович Екимов,
н.с. ООО НПО СПЕКТРОН


signature.asc
Description: This is a digitally signed message part.


проверка

2007-09-20 Пенетрантность debian-russian
проверка прохождения


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: проверка

2007-09-20 Пенетрантность Oleg Maloglovets
На Thu, 20 Sep 2007 15:17:46 +0400 (MSD)
[EMAIL PROTECTED] записано:

 проверка прохождения
 
 


-- 
С уважением,
Малогловец Олег С.
ТСЦ Колесо
+7-903-321-42-90
ICQ 83331979


signature.asc
Description: PGP signature


  1   2   >