Форум русскоязычного сообщества Ubuntu


Хотите сделать посильный вклад в развитие Ubuntu и русскоязычного сообщества?
Помогите нам с документацией!

Автор Тема: Couldn't init INBOX: Can't sync mailbox: Messages keep getting expunged  (Прочитано 2362 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Kost

  • Автор темы
  • Новичок
  • *
  • Сообщений: 29
  • UNIX the power to set your computer free
    • Просмотр профиля
Доброго времени суток.
С праздником!!!

Вопрос собственно такой - в лог почтового сервера валятся сообщения от dovecot

Jul 31 13:05:58  dovecot: POP3(kost): Couldn't init INBOX: Can't sync mailbox: Messages keep getting expunged
Jul 31 13:05:58  dovecot: POP3(kost): Mailbox init failed top=0/0, retr=0/0, del=0/0, size=0

Я предполагаю, что проблема с индексными файлами. Как можно проиндексировать почтовые ящики?

Заранее спасибо.
Бесполезно рассказывать о высоком моральном облике коллектива человеку, имеющему доступ к логу прокси....

Оффлайн uid0

  • Активист
  • *
  • Сообщений: 371
    • Просмотр профиля
    • hitetra.ru
Re: Couldn't init INBOX: Can't sync mailbox: Messages keep getting expunged
« Ответ #1 : 31 Июля 2009, 13:25:43 »
а с правами на папки с мылом всё впорядке ? и пренадлежат ли они кому положено ? да и на конфиги бы взлянуть
Be root, be different...

Оффлайн Kost

  • Автор темы
  • Новичок
  • *
  • Сообщений: 29
  • UNIX the power to set your computer free
    • Просмотр профиля
Re: Couldn't init INBOX: Can't sync mailbox: Messages keep getting expunged
« Ответ #2 : 31 Июля 2009, 15:03:23 »
ls -l /var/mail/
итого 22136
-rw------- 1 bahirev    mail   394930 2009-07-28 18:21 bahirev
-rw------- 1 berezin    mail      554 2009-05-14 14:04 berezin
-rw------- 1 buzina     mail      554 2009-06-19 08:57 buzina
-rw------- 1 dfm        mail      554 2008-07-09 18:14 dfm
-rw------- 1 ibat86     mail      554 2009-07-30 11:07 ibat86
-rw------- 1 koptev     mail     8370 2008-11-21 16:49 koptev
-rw------- 1 kost       mail  4887721 2009-07-31 13:53 kost
-rw------- 1 lisenkov   mail      554 2008-04-12 17:45 lisenkov
-rw------- 1 mail       mail 10447949 2009-07-30 21:29 mail
-rw------- 1 mur        mail      554 2008-04-12 17:46 mur
-rw------- 1 news       mail  2769566 2009-07-30 23:29 news
-rw------- 1 ibat86     mail     4514 2008-04-16 15:48 reklama
-rw------- 1 sharabakin mail      554 2008-04-04 18:22 shar
-rw------- 1 sharabakin mail      554 2009-07-21 09:39 sharabakin
-rw------- 1 sheveleva  mail      554 2008-04-12 16:57 sheveleva
-rw------- 1 smek88     mail      554 2009-07-31 11:19 smek88
-rw------- 1 timonina   mail  1545209 2008-09-23 15:27 timonina
-rw------- 1 traffic    mail      554 2009-07-31 12:31 traffic
-rw------- 1 trifilov   mail      554 2009-03-06 19:58 trifilov
-rw------- 1 www-data   mail  2486787 2009-07-31 11:54 www-data
-rw------- 1 zubova     mail      554 2009-07-31 13:54 zubova

cat /etc/postfix/main.cf
# See /usr/share/postfix/main.cf.dist for a commented, more complete version


# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

mailbox_command = /usr/bin/procmail


smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

# TLS parameters
#smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
#smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
#smtpd_use_tls=yes
#smtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache
#smtp_tls_session_cache_database = btree:${queue_directory}/smtp_scache

# TLS parameters
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
#smtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache
#smtp_tls_session_cache_database = btree:${queue_directory}/smtp_scache

smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache




# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

alias_maps = hash:/etc/aliases
myorigin = /etc/mailname
# список подсетей, которым разрешена отправка писем, и на
# письма с которых многие проверки не распространяются.
# здесь не должно быть подсетей, которые не являются "внешними"(80.80.80.80 - везде меняем на свой IP)
mydestination = xxx.xx
mynetworks = xxx.xxx.xxx.xxx
mailbox_size_limit = 0
recipient_delimiter = +

# отсекаем криво настроенные почтовые агенты
strict_rfc821_envelopes = yes

# запрещаем проверку отправителем существование адреса получателя
# на этапе передачи заголовка
disable_vrfy_command = yes

# разрешаем дополнительные проверки пока отправитель
# передает RCPT TO: и MAIL FROM: заголовки. Для детализации mail.log
smtpd_delay_reject = yes

# требуем от отправителя представиться
# (на том, как себя представляет передающий комп,
# основаны многие эффективные проверки "на вшивость"
# автоматических рассылок от зомби и троянов)
smtpd_helo_required = yes

# ограничения на приветствие отправителя HELO/EHLO
smtpd_helo_restrictions = permit_mynetworks, permit_sasl_authenticated, check_helo_access hash:/etc/postfix/helo_access, check_helo_access regexp:/etc/postfix/helo_regexp, check_helo_access regexp:/etc/postfix/dul_checks, reject_invalid_hostname, permit


# разрешаем все для внутренних клиентов
#permit_mynetworks,
# разрешаем все для тех, кто пройдет SASL-авторизацию по SMTP
#permit_sasl_authenticated,
# "Белый Список" должен быть впереди остальных проверок
# отсекаем приветствия отправителя от моего имени
# а также прописываем разрешения для "продвинутых"
# пример файлика см ниже

#check_helo_access hash:/etc/postfix/helo_access,
# отсекаем тех, кто представляется ИП-адресом.
# это явное нарушение RFC, но практика показала, что это один из явных признаков спама.
#check_helo_access regexp:/etc/postfix/helo_regexp,
# также проверям на динамические адреса (спасибо тем ISP, которые прописывают обратные зоны)
#check_helo_access regexp:/etc/postfix/dul_checks,
# отсекаем кривые адреса (противоречащие RFC, например бывают и
# такие helo=<|http://mail.oldartero.com:8888/cgi-bin/put>
#reject_invalid_hostname,
# если все вышеперечисленное подошло, идем дальше
#permit

# ограничения, проверяемые на этапе MAIL FROM:
smtpd_sender_restrictions = permit_sasl_authenticated, permit_mynetworks, check_sender_access regexp:/etc/postfix/sender_access, reject_non_fqdn_sender, reject_unknown_sender_domain, reject_unknown_reverse_client_hostname, permit
# принимаем почту на отправку с "чужих" хостов, если пользователь
# авторизовался по логину/паролю
#permit_sasl_authenticated,
# "своим" можно и "просто"
#permit_mynetworks,
# разрешаем или запрещаем "продвинутым"
#check_sender_access regexp:/etc/postfix/sender_access,
# см комментарий к разделу smtpd_helo_restrictions
#reject_non_fqdn_sender,
#reject_unknown_sender_domain,
# если все вышеперечисленное подошло, идем дальше
#permit

# ограничения, проверяемые на этапе RCPT TO:
###smtpd_recipient_restrictions = reject_unauth_pipelining, permit_sasl_authenticated, permit_mynetworks, reject_non_fqdn_recipient, reject_unknown_recipient_domain, reject_unlisted_recipient, check_recipient_access regexp:/etc/postfix/recipient_access, reject_unauth_destination, check_policy_service inet:127.0.0.1:60000, permit

smtpd_recipient_restrictions = reject_unauth_pipelining, permit_sasl_authenticated, permit_mynetworks, reject_non_fqdn_recipient, reject_unknown_recipient_domain, reject_unlisted_recipient, check_recipient_access regexp:/etc/postfix/recipient_access, reject_unauth_destination, permit

# запрещаем выдачу писем в поток, как это делают
# нетерпеливые спаммеры
#reject_unauth_pipelining,
# разрешаем "своим" все
#permit_sasl_authenticated,
#permit_mynetworks,
# см комментарий к разделу smtpd_sender_restrictions
#reject_non_fqdn_recipient,
#reject_unknown_recipient_domain,
# запрещаем принимать письма для несуществующих в системе адресов
#reject_unlisted_recipient,
# запрещаем или разрешаем "продвинутым"
#check_recipient_access regexp:/etc/postfix/recipient_access,
# !!! !!! !!! !!! !!!
# запрещаем прием и передачу писем, не относящихся к нам
# без этой строчки сервер становится open-relay
#reject_unauth_destination,
# !!! !!! !!! !!! !!!
# если все вышеперечисленное подошло, идем дальше
#permit

# проверяем, а не является (по признакам ДНС-имен) ли
# динамически-назначаемым IP-адрес хоста-отправителя (определяемого
# по соединению, а не по приветствию или разрешенному ДНС/IP-адресу)
smtpd_client_restrictions = permit_mynetworks, check_client_access hash:/etc/postfix/client_access, check_client_access regexp:/etc/postfix/dul_checks, reject_unknown_reverse_client_hostname, reject_rbl_client bl.spamcop.net, permit

# разрешаем "своим" все
#permit_mynetworks,
# прописываем адреса "продвинутых" в белом списке (пример файлика ниже)
#check_client_access hash:/etc/postfix/client_access,
# в файле dul_checks регулярные выражения доменных имен,
# наиболее часто используемых для обратных зон блоков
# динамически назначаемых адресов и
# широкополосных клиентских подключений
#check_client_access regexp:/etc/postfix/dul_checks,
# проверяем IP-адрес отправителя по спискам DNSBL (www.ordb.org)

#reject_rbl_client bl.spamcop.net,
#reject_rbl_client list.dsbl.org,
#reject_rbl_client cbl.abuseat.org,
#reject_rbl_client relays.ordb.org,
#reject_rbl_client relays.ordb.org,
#permit

# требуем определяемого обратного ДНС-имени IP-адреса хоста-client
#reject_unknown_client


message_size_limit = 65120000



delay_notice_recipient = root
bounce_notice_recipient = root
2bounce_notice_recipient = root
error_notice_recipient = root

mail_name = MailMachine
mail_version = 009


Я все же в сторону индексных файлов dovecot смотрю. Вот только как проиндексировать почтовый ящик.... У гугля спрашивал, конкретного ни чего не нашел
Бесполезно рассказывать о высоком моральном облике коллектива человеку, имеющему доступ к логу прокси....

 

Страница сгенерирована за 0.016 секунд. Запросов: 20.