Сервер корпоративного обмена удаляет вложение электронной почты Solaris

Это предупреждение связано с нехваткой ресурсов.

Если на виртуальной машине, это может указывать на превышение лимита подписки хоста.

Имейте в виду, что это предупреждение (, следовательно, ключевое слово INFO ), его можно игнорировать. Однако я советую разобраться с основными проблемами, которые вызывают это, в том числе потому, что со временем они неизбежно ухудшатся.

Я бы обратил внимание на нехватку или чрезмерное использование ресурсов/хранилища ввода-вывода.

Вы также можете попробовать запустить:

sudo sysctl -w vm.dirty_ratio=10
sudo sysctl -w vm.dirty_background_ratio=5

Если у вас получится, поместите его на постоянной основе, для применения во время загрузки, в/etc/sysctl.conf:

vm.dirty_background_ratio = 5
vm.dirty_ratio = 10

См. Проблема паники ядра Linux :Как исправить зависшую _задачу _тайм-аут _сек и заблокированную более чем на 120 секунд проблему

By default Linux uses up to 40% of the available memory for file system caching. After this mark has been reached the file system flushes all outstanding data to disk causing all following IOs going synchronous. For flushing out this data to disk this there is a time limit of 120 seconds by default. In the case here the IO subsystem is not fast enough to flush the data withing 120 seconds. As IO subsystem responds slowly and more requests are served, System Memory gets filled up resulting in the above error, thus serving HTTP requests.

2
08.08.2017, 20:01
1 ответ

Это зависит от того, кого вы считаете "начинающим пользователем".

Прежде всего обратите внимание, что следующий метод позволяет обойти систему безопасности электронной почты. Делайте это на свой страх и риск...

Зашифровать данные. Например, используя Blowfish и openssl:

[~]$ openssl enc -bf -a < file.tar > file.txt
enter bf-cbc encryption password: [password here]
Verifying bf-cbc encryption password: [password here]
[~]

Расшифровать:

[~]$ openssl enc -bf -d -a < file.txt > file.tar
enter bf-cbc decryption password: [password here]
[~]

Эти команды шифруют данные, используя шифр Blowfish (аргумент -bf)и base64 -кодируют вывод (параметр -a). Расшифровка выполняется добавлением опции -d. См. документацию OpenSSL enc.

Поскольку выходной файл будет фактически состоять из случайных текстовых символов, он, скорее всего, пройдет через любую проверку «типа файла».

Используя это, вы почти наверняка сможете получить файл любого типа с помощью любого процесса проверки.

Опять же, это преднамеренный обход системы безопасности вашей электронной почты.

0
27.01.2020, 22:37

Теги

Похожие вопросы