снабдите постфиксом архивируют определенные электронные письма

Как бывший член рабочей группы проекта LVS, я категорически не рекомендовал бы использование этой технологии для балансировки нескольких интернет-соединений; на самом деле я могу почти гарантировать Вам, что это не будет работать как ожидалось.

Теперь, обработка неудавшихся ссылок поставщика часто упоминается как мертвое обнаружение шлюза (DGD), и иногда называема соседним обнаружением недостижимости (NUD). Согласно RFC816 и RFC1122 там несколько способов выполнить DGD, однако я только занялся 3 из тех, которые в дикой природе (от старого моего сообщения до списка рассылки LVS):

  • Информация канального уровня, которая надежно обнаруживает и сообщает об отказах хоста (например, Место назначения ARPANET Мертвые сообщения) должна использоваться в качестве отрицательного совета.
  • Сообщение Перенаправления ICMP от конкретного шлюза должно использоваться в качестве положительного совета о том шлюзе.
  • Пакеты, прибывающие от конкретного адреса канального уровня, являются доказательством, что система в этом адресе жива. Однако превращение этой информации в совет о шлюзах требует отображения адреса канального уровня в IP-адрес, и затем проверяя что IP-адрес по шлюзам, на которые указывает кэш маршрутов. Это, вероятно, непомерно неэффективно.

Когда я оставил активное ядро Linux сетевой разработкой в 2006, не было все еще никакого определенного решения о том, как реализовать изменения состояния NUD. Мой друг и базовый разработчик LVS, Julian Anastasov, должны были решить Ваш вызов назад в 2002. Так, однажды вечером он сел и записал, рабочая версия DGD для статической маршрутизации путем добавления состояния NUD к FIB (передайте информационную основу). Можно найти его патч здесь и документацию здесь, здесь и здесь. Это должно дать Вам много информации о Ваших дальнейших поисках в обращении к этой нетривиальной задаче. Я вижу, что патчи все еще дико используются и поэтому совершенствуются недавних ядер. Вы могли бы хотеть запуститься со сценария как следующее (записанный Robert Kurjata):

#!/bin/bash
# This script is done by : Robert Kurjata Sep, 2003.
# feel free to use it in any useful way

# CONFIGURATION
IP=/sbin/ip
PING=/bin/ping

#--------------- LINK PART -----------------
# EXTIFn - interface name
# EXTIPn - outgoing IP
# EXTMn  - netmask length (bits)
# EXTGWn - outgoing gateway
#-------------------------------------------

# LINK 1
EXTIF1=eth2
EXTIP1=
EXTM1=
EXTGW1=

# LINK 2
EXTIF2=eth1
EXTIP2=
EXTM2=
EXTGW2=

#ROUTING PART
# removing old rules and routes

echo "removing old rules"
${IP} rule del prio 50 table main
${IP} rule del prio 201 from ${EXTIP1}/${EXTM1} table 201
${IP} rule del prio 202 from ${EXTIP2}/${EXTM2} table 202
${IP} rule del prio 221 table 221
echo "flushing tables"
${IP} route flush table 201
${IP} route flush table 202
${IP} route flush table 221
echo "removing tables"
${IP} route del table 201
${IP} route del table 202
${IP} route del table 221

# setting new rules
echo "Setting new routing rules"

# main table w/o default gateway here
${IP} rule add prio 50 table main
${IP} route del default table main

# identified routes here
${IP} rule add prio 201 from ${EXTIP1}/${EXTM1} table 201
${IP} rule add prio 202 from ${EXTIP2}/${EXTM2} table 202

${IP} route add default via ${EXTGW1} dev ${EXTIF1} src ${EXTIP1} proto static table 201
${IP} route append prohibit default table 201 metric 1 proto static

${IP} route add default via ${EXTGW2} dev ${EXTIF2} src ${EXTIP2} proto static table 202
${IP} route append prohibit default table 202 metric 1 proto static

# mutipath
${IP} rule add prio 221 table 221

${IP} route add default table 221 proto static \
            nexthop via ${EXTGW1} dev ${EXTIF1} weight 2\
            nexthop via ${EXTGW2} dev ${EXTIF2} weight 3

${IP} route flush cache

while : ; do
  ${PING} -c 1 ${EXTGW1}
  ${PING} -c 1 ${EXTGW2}
  sleep 60
done

Помимо этого, Вы могли проверить опцию выполнения протоколов динамической маршрутизации.

0
31.10.2013, 13:03
2 ответа

Использовать procmail для этого. Ваш /etc/postfix/main.cf должен иметь строку:

mailbox_command = procmail -a "$EXTENSION"

включить procmail

Можно затем использовать правила как:

MAILDIR=$HOME/Maildir

:0
* ^Subject:.*\[zeromq-dev\]
$MAILDIR/.Mailing.zeromq/

в Вашем ~/.procmailrc иметь все объекты с [zeromq-dev] в предмете добрался до zeromq подпапка под Mailing где Ваш сервер IMAP, найдет его.

1
28.01.2020, 05:01

Постфикс является демоном SMTP. Необходимо сделать это на MDA или на сервере IMAP. Для MDA Вы могли использовать сценарии решета (голубятня решето поддержек MDA). Для самого IMAP Вы могли использовать фильтр IMAP (lua). Обычно у нас нет доступа к вещам как procmail/maildrop на удаленных почтовых серверах. Фильтрация некоторых веб-почт также представляет себе правила фильтра также.

-1
28.01.2020, 05:01
  • 1
    мне действительно устанавливали голубятню с постфиксом.. как я делаю это? –  XK8ER 31.10.2013, 13:00
  • 2
    , Это зависит, что Вы хотите. Идея позади моего ответа состояла в том, что "современный" стиль фильтрации почты является решетом (см. en.wikipedia.org/wiki/Sieve_%28mail_filtering_language%29). Существуют различные инструменты, которые поддерживают решето. Одним из них является Голубятня MDA. Преимущество - то, что можно изменить фильтры решета удаленно через почтовые клиенты или специализированные инструменты (протокол ManageSieve). Вы не описали то, что является Вашим почтовым устройством хранения данных. Это традиционный mbox, maildir; Вам устанавливали сервер IMAP? Я не буду использовать procmail, поскольку мне нравится дизайн клиент-сервер протокола ManageSieve, и мне не нужен ssh для редактирования правил procmail. –  jirib 31.10.2013, 14:29

Теги

Похожие вопросы