Root user письмо

Техника

Иногда, когда я захожу в ящик и получаю root с правами su, я получаю симпатичное маленькое сообщение о том, что у меня есть почта (слава Богу, это не AOL).

  • Где эта почта?
  • Что это содержит?
  • Кто / Что послал это?
  • Насколько это важно?

Это даже фактическая «почта» в том же смысле, что и электронная почта? Или это просто моя система говорит мне что-то?



Содержание
  1. 7 ответов на вопрос
  2. Где эта почта?
  3. Что это содержит, и кто / что послал это?
  4. Насколько это важно?
  5. Это даже фактическая «почта» в том же смысле, что и электронная почта? Или это просто моя система говорит мне что-то?
  6. Похожие вопросы
  7. Минуточку внимания
  8. Онлайн курс по Linux
  9. Помогла статья? Подписывайся на telegram канал автора
  10. exim 4 запрет отправлять системные сообщения для root
  11. Услуги хостинговой компании Host-Food.ru
  12. exim 4 запрет отправлять системные сообщения для root
  13. exim 4 запрет отправлять системные сообщения для root
  14. exim 4 запрет отправлять системные сообщения для root
  15. exim 4 запрет отправлять системные сообщения для root
  16. exim 4 запрет отправлять системные сообщения для root
  17. exim 4 запрет отправлять системные сообщения для root
  18. Письмо от root
  19. Услуги хостинговой компании Host-Food.ru
  20. Re: Письмо от root
  21. Re: Письмо от root
  22. Re: Письмо от root
  23. Re: Письмо от root
  24. Re: Письмо от root
  25. Re: Письмо от root
  26. Re: Письмо от root
  27. Re: Письмо от root
  28. Re: Письмо от root
  29. Re: Письмо от root
  30. Re: Письмо от root
  31. Re: Письмо от root
  32. Re: Письмо от root
  33. Re: Письмо от root
  34. Re: Письмо от root
  35. Re: Письмо от root

7 ответов на вопрос

  • Новые
  • С комментариями
  • Активные

grawity

Где эта почта?

(Возможны другие местоположения — проверьте, если $MAILустановлено — но по умолчанию система информирует вас только о /var(/spool)/mail.)

Обычно файл спула находится в очень простом формате mbox, поэтому вы можете открыть его в текстовом редакторе или на пейджере.

Для немного более удобного способа большинство дистрибутивов поставляются с программой под названием mail(или Mail, mailx). Вы можете попробовать muttили alpine; Вы даже можете настроить его для отправки на внешний почтовый ящик. (См. «Это настоящая почта?» Ниже.)

Что это содержит, и кто / что послал это?

Чаще всего сообщения содержат выходные данные заданий cron, или отчет о безопасности системы по logwatch, или подобный мусор. Прочитайте это и узнайте.

Насколько это важно?

В значительной степени зависит от содержания каждого сообщения.

Вы должны по крайней мере просмотреть заголовки темы — часто люди игнорируют почту в течение нескольких месяцев, даже не осознавая, что их ежедневные задания cron терпят неудачу.

Это даже фактическая «почта» в том же смысле, что и электронная почта? Или это просто моя система говорит мне что-то?

Да, обоим — это генерируется вашей системой, которая говорит вам что-то, но это также фактическая электронная почта и может обрабатываться как таковая.

Обратите внимание, что в /usr/sbin/sendmailнастоящее время это общий API и не обязательно означает оригинальный MTA Sendmail. На самом деле, вы не должны использовать Sendmail, но что-то более современное, такое как OpenSMTPD, Postfix или Exim4. Все они предоставляют один и тот же /usr/sbin/sendmailинструмент, но их проще настраивать, они более безопасны и столь же эффективны.


Maclovin

Самым простым способом для меня было запустить следующее в терминале:

cat /var/spool/mail/root 


Dominic Williams

Для тех, кто интересуется, как читать эти сообщения одно за другим, вы можете просто использовать «почта»

$ mail 

Затем введите номер сообщения из списка, который вы хотите прочитать.


LawrenceC

Теперь, если вы хотите отправлять сообщения пользователям в системах, отличных от той, в которую вы вошли, вот где начинается настоящее веселье. Вам необходимо настроить демон почтовой программы для распознавания и передачи внешней электронной почты агенту передачи, настройки агента передачи и выполнения целого ряда вещей, которые я сам пока не понимаю.


James T Snell

Где эта почта?

Скорее всего, хранится на вашем компьютере, в папке почтового ящика для вашего пользователя root (где это зависит от того, какой тип почтового сервера вы установили). Вы можете получить к нему доступ довольно быстро через Alpine .

Что это содержит?

Кто / Что послал это?

Сервисы на вашем сервере, скорее всего.

Насколько это важно?

Зависит от того, насколько важен ваш сервер.


John T

Эта почта обычно находится, /var/spool/mail/rootкогда настроен (обычный) демон sendmail по умолчанию. Он содержит сообщение электронной почты в формате RAW, которое может быть прочитано mailутилитой. Кто его отправил, можно узнать, запустив mailутилиту и пролистав сообщения или прочитав заголовки RAW.

Важность сообщения обычно зависит от предыдущего фактора, который его отправил 🙂

Многие системные утилиты будут использовать почтовую подсистему как средство отчетности и регистрации. Утилиты наблюдения за журналами и другие службы могут отправлять электронное письмо локальному пользователю root в качестве напоминания о конкретном событии, таком как нехватка места на диске или аппаратные ошибки. Почтовый демон также предупредит вас, если ему не удалось отправить исходящее электронное письмо.


Volker Siegel

less +G /var/spool/mail/root

показывает последние письма, в конце, если файл.

Непосредственно показ почтового файла — хорошая идея, но использование catможет легко пойти не так. Вы не хотите, чтобы все письма прокручивались, если в файле много сообщений или очень длинные сообщения. Я только что видел один с 150 МБ, два миллиона строк.

Если вы не являетесь пользователем root:

sudo less +G /var/spool/mail/root

+GОпция используется, чтобы показать новейшее сообщение первое; Это не вверху файла, а в конце.

Это вариант lessотображения последней страницы файла после запуска. Это показывает последнее сообщение (самое новое), если оно умещается на одной странице, или конец этого в противном случае.

Имя файла может быть /var/spool/mail/mailвместо/var/spool/mail/root

Похожие вопросы

  • В чем разница между командами «su -s» и «sudo -s»?


  • Требуется хороший бесплатный образ Ubuntu Server VMWare


  • Каковы различия между основными дистрибутивами Linux? Я замечу?


  • Ограничить использование процессора для Flash в Firefox?


  • Как мне заставить мой микрофон работать под Debian GNOME?


  • Конки установки — образцы / идеи?


  • Каковы различия между оконными менеджерами Linux?


  • ThunderBird / Синхронизация освещения с SE k770i


  • Файловая система Linux


  • Полноэкранная медленная вспышка в KDE 4


2020-05-12 12:30:28 1jYU3I-0006Ni-8g <= root@lk.example.ru U=root P=local S=401
2020-05-12 12:30:28 1jYU3I-0006Ni-8g ** example@yandex.ru R=smarthost T=remote_smtp_smarthost X=TLS1.2:ECDHE_RSA_AES_128_GCM_SHA256:128 DN="CN=smtp.yandex.ru,O=Yandex LLC,OU=ITO,L=Moscow,ST=Russian Federation,C=RU": SMTP error from remote mail server after MAIL FROM:<root@lk.example.ru> SIZE=1435 AUTH=root@lk.example.ru: host smtp.yandex.ru [2a02:6b8::19d]: 553 5.7.1 Sender address rejected: not owned by auth user.
2020-05-12 12:30:28 1jYU3I-0006Nn-ER <= <> R=1jYU3I-0006Ni-8g U=Debian-exim P=local S=1439
2020-05-12 12:30:28 1jYU3I-0006Ni-8g Completed
2020-05-12 12:30:28 1jYU3I-0006Nn-ER ** root@lk.example.ru R=smarthost T=remote_smtp_smarthost X=TLS1.2:ECDHE_RSA_AES_128_GCM_SHA256:128 DN="CN=smtp.yandex.ru,O=Yandex LLC,OU=ITO,L=Moscow,ST=Russian Federation,C=RU": SMTP error from remote mail server after MAIL FROM:<> SIZE=2497: host smtp.yandex.ru [2a02:6b8::19d]: 553 5.7.1 Sender address rejected: not owned by auth user.
2020-05-12 12:30:28 1jYU3I-0006Nn-ER Frozen (delivery error message)

Настроил почтовый клиент, чтобы отсылать по почте статус рейда, во время отправки тестового письма командой

echo mdadm --detail /dev/md5 | mail -s "Проверка отправки почты" myusername@mydomainname.com

всё отправляется, НО:

Jun 23 10:40:50 postfix/qmgr[1824]: 5B39377905: from=, size=881, nrcpt=1 (queue active)
Jun 23 10:40:50 postfix/smtp[1972]: 5B39377905: to=, relay=smtp.mydomainname.com[185.143.21.77]:587, delay=71772, delays=71772/0.05/0.07/0.02, dsn=2.0.0, status=sent (250 2.0.0 Ok: queued as 9B604301439)
Jun 23 10:40:50 postfix/qmgr[1824]: 5B39377905: removed


  • Вопрос задан

Нужно найти параметр, в котором указывается адрес from. В Linux есть не только mail, есть другие консольные клиенты например mutt.
Для отправки же почты при отсутствии своего почтового сервера на машине проще использовать не postfix, а msmtp например.

04 июл. 2023, в 09:29

5000 руб./за проект

04 июл. 2023, в 09:24

10000 руб./за проект

04 июл. 2023, в 09:01

15000 руб./за проект

Воодушевленный в комментариях Жиля , я адаптировал и расширил еще один ответ:

(Я использую Ubuntu 12.04.1 LTS, но общий процесс установки должен применяться к предыдущему и будущему Ubuntus)


Первое, что нужно сделать, это установить Mail Transfer Агент (MTA), поэтому почта может быть передана почтовому агенту пользователя (MUA), например Thunderbird. Это необходимо только потому, что мы имеем дело с локальной почтой и хотим иметь возможность отправлять и получать ее; с обычными удаленными учетными записями типа Gmail необходим только пользовательский агент, такой как Thunderbird.

Итак, чтобы установить программу, запустите

sudo apt-get install postfix

. Вы можете либо настроить ее, когда она установлена, либо отклонить предложение, а затем запустить

sudo dpkg-reconfigure postfix

для создайте важный файл конфигурации (/etc/postfix/main.cfg). Если вы когда-либо вручную редактируете этот файл, что не обязательно рекомендуется, вы должны запустить sudo newaliases и sudo service postfix restart впоследствии, чтобы применить изменения.

Postfix довольно просто настроить, хотя у вас могут быть определенные настройки, которые вы хотите применить. На первом экране, который вы видите ниже, вы должны выбрать локальную опцию для своей почты:

enter image description here

Затем на следующем экране выберите свое «почтовое имя»; обычно оно совпадает с /etc/hostname. Вы можете принять значения по умолчанию для большинства следующих экранов.

enter image description here

Когда упоминаются /etc/aliases и Root и Postmaster-получатель (как указано выше), вы можете указать свое имя пользователя, но убедитесь, что вы проверяли файл псевдонимов так, как должно быть, читая следующий раздел этого руководства.

Во-первых, как также рекомендуется в этом обсуждении , ваш /etc/aliases должен быть таким, если он настроен правильно:

postmaster:    root
root:   mike 

Если нет, отредактируйте его с помощью sudo nano /etc/aliases, а затем запустите sudo newaliases и sudo service postfix restart, чтобы обновить конфигурацию. Postfix's Функция псевдонимов позволяет перенаправлять почту, поэтому настройка очень важна для остальной части этого урока.

sudo touch /root/.forward

и затем запустите

sudo nano /root/.forward

Кроме того, я обнаружил, что необходимо добавить вашего пользователя в почтовую группу, чтобы Thunderbird мог получить доступ к почтовым файлам:

sudo adduser $USER mail

enter image description here
enter image description here

enter image description here

Перейдите в настройки учетной записи> исходящий сервер и выберите добавление нового. Настройки должны быть такими, как на скриншоте ниже:

enter image description here

enter image description here

Некоторые программы или журналы должны быть настроены так, чтобы они отправляли почту в root, но это можно решить, если вы найти необходимость. Надеемся, что эта статья будет полезна, поскольку не всегда просто настроить Thunderbird для получения локальной почты.

Я использую PHP Mailer для отправки электронных писем, и я использую SMTP

вот код, который я использую:

$email = new PHPMailer(); $email->IsSMTP(); // telling the class to use SMTP $email->Host = "mail.integradigital.co.uk"; // SMTP server $email->SMTPDebug = 2; // enables SMTP debug information (for testing) // 1 = errors and messages // 2 = messages only $email->SMTPAuth = true; // enable SMTP authentication $email->Host = "mail.integradigital.co.uk"; // sets the SMTP server $email->Port = 26; // set the SMTP port for the GMAIL server $email->Username = "sending@************.co.uk"; // SMTP account username $email->Password = "********"; // SMTP account password $email->SetFrom($result["emailfrom"]); $email->FromName($result["emailfrom"]); $email->Subject = $result["subject"]; $email->Body = $result["message"]; 

Я знаю, что могу изменить это в файле class.phpmailer.php, но я хочу иметь возможность установить его в коде выше

Оберните все это в попытке поймать. И инициализировать phpmailer с включенными исключениями

 $email = new PHPMailer(true); 

Похоже, что используются значения по умолчанию. Поэтому при вызове setFrom() что-то пойдет не так. И он терпит неудачу, потому что он возвращает false без исключений.

 try { // your mail code here } catch (phpmailerException $e) { echo $e->getMessage(); } 

И измените настройку электронной почты и от имени:

 $email->setFrom($result["emailfrom"], $result["emailfrom"]); 

FromName – свойство, а не метод.

 $email->From = "email.address@gmail.com"; $email->FromName = "Support Team"; 

Это сработало для меня.

У меня была эта проблема, когда я отправлял только первый параметр в setFrom() , как name <email> .

setFrom() не знал, как разбирать эту конструкцию.

Изменение на два отдельных параметра решило проблему.

Для того, чтобы быть в курсе всего, что происходит на сервере, помимо мониторинга, полезно следить за стандартными письмами, которые шлют различные сервисы. Я расскажу, как настроить на сервере отправку писем через стандартный postfix с авторизацией на стороннем smtp сервере. Так же эта настройка будет полезна для отправки почты через консоль linux с авторизацией по smtp.

Если у вас есть желание научиться администрировать системы на базе Linux, рекомендую познакомиться с онлайн-курсом «Linux для начинающих» в OTUS. Курс для новичков, для тех, кто с Linux не знаком. Подробная информация.

По-умолчанию, в минимальной установке дистрибутива CentOS 7 уже идет в комплекте почтовый сервер postfix. Его я и буду использовать. Стандартные настройки сервера не дают нормальных возможностей для отправки почты. Сделаем некоторые дополнительные действия.

Для начала, чтобы иметь возможность оперативно проверять отправку почты через консоль, установим программу mailx. Без нее при попытке отправить письмо в консоли, будете получать ошибку:

# mail
bash: mail: command not found

Для того, чтобы это исправить, устанавливаем mailx.

# yum install mailx

После этого можно отправлять со своего сервера сообщения во внешний мир, например вот так.

# df -h | mail -s "Disk usage" admin@mymail.ru

На почту улетит вывод команды df.

Отправка почты через консоль с авторизацией в linux

Но при стандартных настройках ваше письмо либо попадет в спам, либо вообще не будет принято сервером получателя, потому что на вашем сервере нет корректных настроек для отправки почты (dns записи, spf, dkim и т.д.). Чтобы почта нормально отправлялась, надо воспользоваться каким-то внешним почтовым сервером. Настроим postfix на отправку локальных писем через внешний сервер с авторизацией по smtp.

Я взял дефолтный конфиг postfix, очистил его от комментариев и пробелов, добавил в конец свои настройки.

# cat /etc/postfix/main.cf
## DEFAULT CONFIG BEGIN ######################
queue_directory = /var/spool/postfix
command_directory = /usr/sbin
daemon_directory = /usr/libexec/postfix
data_directory = /var/lib/postfix
mail_owner = postfix
inet_interfaces = localhost
inet_protocols = all
unknown_local_recipient_reject_code = 550
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases

debug_peer_level = 2
debugger_command =
         PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
         ddd $daemon_directory/$process_name $process_id & sleep 5

sendmail_path = /usr/sbin/sendmail.postfix
newaliases_path = /usr/bin/newaliases.postfix
mailq_path = /usr/bin/mailq.postfix
setgid_group = postdrop
html_directory = no
manpage_directory = /usr/share/man
sample_directory = /usr/share/doc/postfix-2.10.1/samples
readme_directory = /usr/share/doc/postfix-2.10.1/README_FILES
## DEFAULT CONFIG END ######################

# Имя сервера, которое выводит команда hostname
myhostname = centos7-test.xs.local
# Здесь по логике нужно оставлять только домен, но в данном случае лучше оставить полное имя сервера, чтобы в поле отправитель 
# фигурировало полное имя сервера, так удобнее разбирать служебные сообщения
mydomain = centos7-test.xs.local
mydestination = $myhostname
myorigin = $mydomain
# Адрес сервера, через который будем отправлять почту
relayhost = mailsrv.mymail.ru:25
smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_tls_security_level = may

Создаем файл с информацией об имени пользователя и пароле для авторизации.

# mcedit /etc/postfix/sasl_passwd
mailsrv.mymail.ru:25 admin@mymail.ru:password

Создаем db файл.

# postmap /etc/postfix/sasl_passwd

Теперь можно перезапустить postfix и проверить работу.

# systemctl restart postfix

Отправляем тестовое письмо через консоль. Проверяем почтовый лог.

# tail -n 10 /var/log/maillog

Если у вас там будет похожая ошибка:

postfix/smtp[5420]: warning: SASL authentication failure: No worthy mechs found
postfix/smtp[5420]: 24762774C6: to=<admin@mymail.ru>, relay=mailsrv.mymail.ru[10.10.30.3]:25, delay=450, delays=450/0.03/0.02/0, dsn=4.7.0, status=deferred (SASL authentication failed; cannot authenticate to server mailsrv.mymail.ru[10.10.30.3]: no mechanism available)

То необходимо установить еще несколько пакетов:

# yum install cyrus-sasl cyrus-sasl-lib cyrus-sasl-plain

После этого перезапускайте postfix и проверяйте отправку в консоли. Если все в порядке, то к стандартному алиасу для root в /etc/aliases, добавьте внешний адрес, куда будет дублироваться почта, адресованная root. Для этого редактируем указанный файл, изменяя последнюю строку.

#root: marc
root: root,admin@mymail.ru

Обновляем базу сертификатов:

# newaliases

На этом все. Теперь все письма, адресованные локальному root, например, отчеты от cron, будут дублироваться на внешний почтовый ящик, причем с отправкой через внешний нормальный почтовый сервер. Так что письма будут нормально доставляться, не попадая в спам (хотя не обязательно, есть еще эвристические фильтры). Теперь удобно использовать локальную отправку в скриптах, не задавая дополнительные параметры. Все уже настроено, можно использовать простую локальную доставку.

Онлайн курс по Linux

Если вы хотите стать специалистом по отказоустойчивым виртуальным и кластерным средам, рекомендую познакомиться с онлайн-курсом Администратор Linux. Виртуализация и кластеризация в OTUS. Курс не для новичков, для поступления нужны хорошие знания по Linux. Обучение длится 5 месяцев, после чего успешные выпускники курса смогут пройти собеседования у партнеров.

Что даст вам этот курс:

  • Умение строить отказоустойчивые кластера виртуализации для запуска современных сервисов, рассчитанных под высокую нагрузку.
  • Будете разбираться в современных технологиях кластеризации, оркестрации и виртуализации.
  • Научитесь выбирать технологии для построения отказоустойчивых систем под высокую нагрузку.
  • Практические навыки внедрения виртуализации KVM, oVirt, Xen.
  • Кластеризация сервисов на базе pacemaker,k8s, nomad и построение дисковых кластеров на базе ceph, glaster, linstore.

Проверьте себя на вступительном тесте и смотрите подробнее программу по ссылке.

Помогла статья? Подписывайся на telegram канал автора

Анонсы всех статей, плюс много другой полезной и интересной информации, которая не попадает на сайт.

Аватара пользователя

bagas

лейтенант
Сообщения: 922
Зарегистрирован: 2010-08-18 19:49:01
Откуда: Воронеж
Контактная информация:

exim 4 запрет отправлять системные сообщения для root

Добрый день.
Есть впска с системой.

Имеется почтовик на впске exim-4.85_1 .
У почтовика прописан primary_hostname = 000.ru , что бы вся почта шла от домена 000.ru.
Домен 000.ru обслуживается на яндексе, то-етсь прием на яндексе (ящики).
На впске, почтовику было разрешено слать письма на свойже домен на внешние ящики своего домена.

Код: Выделить всё

#domainlist local_domains = @
domainlist local_domains =

Хостинговая компания Host-Food.ru

Хостинг HostFood.ru

 

Услуги хостинговой компании Host-Food.ru

Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/


Аватара пользователя

skeletor

майор
Сообщения: 2548
Зарегистрирован: 2007-11-16 18:22:04

exim 4 запрет отправлять системные сообщения для root


2015-04-17 17:36:07

Прописать в /etc/aliases строку:

Естественно, что в exim’e должен быть включён этот файл с алиасами.


Аватара пользователя

Alex Keda

стреляли…
Сообщения: 35431
Зарегистрирован: 2004-10-18 14:25:19
Откуда: Made in USSR
Контактная информация:

exim 4 запрет отправлять системные сообщения для root


Alex Keda » 2015-04-17 18:29:30

Обычно обходятся менее радикально — просто альяс на другой ящик ;)


Аватара пользователя

bagas

лейтенант
Сообщения: 922
Зарегистрирован: 2010-08-18 19:49:01
Откуда: Воронеж
Контактная информация:

exim 4 запрет отправлять системные сообщения для root


2015-04-17 18:35:08

skeletor писал(а):Прописать в /etc/aliases строку:

Естественно, что в exim’e должен быть включён этот файл с алиасами.

Так и сделал, думаю этого будит достаточно, да и еще на впске почту повесил на домен 3-го уровня что бы на верника.
Всем спасибо за содействия!


Аватара пользователя

Alex Keda

стреляли…
Сообщения: 35431
Зарегистрирован: 2004-10-18 14:25:19
Откуда: Made in USSR
Контактная информация:

exim 4 запрет отправлять системные сообщения для root


Alex Keda » 2015-04-17 22:49:56

а почитать их, вас мысль не посещала?
не просто же так, от нефига делать, разработчики настроили их отсылку администратору ВПС?


Аватара пользователя

bagas

лейтенант
Сообщения: 922
Зарегистрирован: 2010-08-18 19:49:01
Откуда: Воронеж
Контактная информация:

exim 4 запрет отправлять системные сообщения для root


2015-04-18 9:45:41

Alex Keda писал(а):а почитать их, вас мысль не посещала?
не просто же так, от нефига делать, разработчики настроили их отсылку администратору ВПС?

Именно для меня эти сообщения не нужны, мне сказали только поднять впску для клиента, если клиент не хочет что бы его впску админили, то за даром я не хочу рабоать!
Вредная привычка с детства, кушать хочу постоянно! )


Аватара пользователя

Alex Keda

стреляли…
Сообщения: 35431
Зарегистрирован: 2004-10-18 14:25:19
Откуда: Made in USSR
Контактная информация:

exim 4 запрет отправлять системные сообщения для root


Alex Keda » 2015-04-18 11:00:59


ну вот реальный лог, а тачке просто тупо постфикс, сендмыло не трогалось вообще с момента установки фри.

Код: Выделить всё

Mar 19 00:01:00 ddd postfix/smtpd[29652]: connect from localhost[127.0.0.1]
Mar 19 00:01:00 ddd postfix/smtpd[29652]: BCD121FFC4E: client=localhost[127.0.0.1]
Mar 19 00:01:00 ddd postfix/cleanup[29654]: BCD121FFC4E: message-id=<200803182101.m2IL108E029697@kkk.dom.ru>
Mar 19 00:01:00 ddd postfix/qmgr[55565]: BCD121FFC4E: from=<root@kkk.dom.ru>, size=741, nrcpt=1 (queue active)
Mar 19 00:01:00 ddd sendmail[29697]: m2IL108E029697: to=root, ctladdr=root (0/0), delay=00:00:00, xdelay=00:00:00, mail
er=relay, pri=30277, relay=[127.0.0.1] [127.0.0.1], dsn=2.0.0, stat=Sent (Ok: queued as BCD121FFC4E)
Mar 19 00:01:00 ddd postfix/smtpd[29652]: disconnect from localhost[127.0.0.1]
Mar 19 00:01:00 ddd postfix/smtp[29657]: BCD121FFC4E: to=<root@kkk.dom.ru>, relay=none, delay=0.11, delays=0.1/0/0/0,
 dsn=5.4.6, status=bounced (mail for kkk.dom.ru loops back to myself)
Mar 19 00:01:00 ddd postfix/cleanup[29654]: D94591FFC55: message-id=<20080318210100.D94591FFC55@ddd.dom.ru>
Mar 19 00:01:00 ddd postfix/bounce[29658]: BCD121FFC4E: sender non-delivery notification: D94591FFC55
Mar 19 00:01:00 ddd postfix/qmgr[55565]: D94591FFC55: from=<>, size=2465, nrcpt=1 (queue active)
Mar 19 00:01:00 ddd postfix/qmgr[55565]: BCD121FFC4E: removed
Mar 19 00:01:00 ddd postfix/smtp[29657]: D94591FFC55: to=<root@kkk.dom.ru>, relay=none, delay=0.02, delays=0.01/0/0/0
, dsn=5.4.6, status=bounced (mail for kkk.dom.ru loops back to myself)
Mar 19 00:01:00 ddd postfix/qmgr[55565]: D94591FFC55: removed
Mar 19 00:05:00 ddd sendmail[29756]: m2IL50UW029756: from=root, size=335, class=0, nrcpts=1, msgid=<200803182105.m2IL50
UW029756@kkk.dom.ru>, relay=root@localhost

Причем как видите message-id у отлупа уже с новым ddd.dom.ru а вот пишет он на старое kkk.dom.ru. То что мыло лупбекается, так это kkk.dom.ru в DNS сервере остался и выдается тот же ip что и для ppp.dom.ru, одна и та же машина. Вот еслиб он писал на ddd.dom.ru то все было бы нормально.

FreeBSD the power to serve.

Аватара пользователя

Time

сержант
Сообщения: 195
Зарегистрирован: 2008-09-04 4:31:16
Откуда: Абакан
Контактная информация:

Письмо от root

Вот сегодня проверял почту и случаино наткнулся вот такои вот письмо

Код: Выделить всё

Checking setuid files and devices:

Checking for uids of 0:
root 0
toor 0

Checking for passwordless accounts:

inet.XXX.ru ipfw denied packets:
+++ /tmp/security.cY0Xl3Uh      Wed Feb 25 03:02:10 2009
+65535       1        219 deny ip from any to any

...........................................
далее идет список оборудования
...........................................
inet.XXX.ru login failures:
Feb 24 10:13:14 inet su: BAD SU time to root on /dev/ttyp2
Feb 24 17:48:06 inet sshd[3994]: Invalid user staff from 222.233.52.84
Feb 24 17:48:10 inet sshd[3996]: Invalid user sales from 222.233.52.84
Feb 24 17:48:14 inet sshd[3998]: Invalid user recruit from 222.233.52.84
Feb 24 17:48:18 inet sshd[4000]: Invalid user alias from 222.233.52.84
Feb 24 17:48:26 inet sshd[4004]: Invalid user samba from 222.233.52.84
Feb 24 17:48:30 inet sshd[4006]: Invalid user tomcat from 222.233.52.84
Feb 24 17:48:34 inet sshd[4008]: Invalid user webadmin from 222.233.52.84
Feb 24 17:48:38 inet sshd[4010]: Invalid user spam from 222.233.52.84
Feb 24 17:48:42 inet sshd[4012]: Invalid user virus from 222.233.52.84
Feb 24 17:48:50 inet sshd[4017]: Invalid user oracle from 222.233.52.84
Feb 24 17:48:54 inet sshd[4019]: Invalid user michael from 222.233.52.84
Feb 24 17:48:58 inet sshd[4021]: Invalid user ftp from 222.233.52.84
Feb 24 17:49:06 inet sshd[4025]: Invalid user webmaster from 222.233.52.84
Feb 24 17:49:10 inet sshd[4027]: Invalid user postmaster from 222.233.52.84
Feb 24 17:49:18 inet sshd[4031]: Invalid user postgres from 222.233.52.84
Feb 24 17:49:22 inet sshd[4033]: Invalid user paul from 222.233.52.84
Feb 24 17:49:30 inet sshd[4038]: Invalid user guest from 222.233.52.84
Feb 24 17:49:34 inet sshd[4040]: Invalid user admin from 222.233.52.84
Feb 24 17:49:38 inet sshd[4042]: Invalid user linux from 222.233.52.84
Feb 24 17:49:42 inet sshd[4044]: Invalid user user from 222.233.52.84
Feb 24 17:49:46 inet sshd[4046]: Invalid user david from 222.233.52.84
Feb 24 17:49:50 inet sshd[4048]: Invalid user web from 222.233.52.84
Feb 24 17:49:54 inet sshd[4050]: Invalid user apache from 222.233.52.84
Feb 24 17:49:59 inet sshd[4052]: Invalid user pgsql from 222.233.52.84
Feb 24 17:50:03 inet sshd[4055]: Invalid user mysql from 222.233.52.84
Feb 24 17:50:07 inet sshd[4072]: Invalid user info from 222.233.52.84
Feb 24 17:50:11 inet sshd[4074]: Invalid user tony from 222.233.52.84
Feb 24 17:50:15 inet sshd[4076]: Invalid user core from 222.233.52.84
Feb 24 17:50:19 inet sshd[4078]: Invalid user newsletter from 222.233.52.84
Feb 24 17:50:23 inet sshd[4080]: Invalid user named from 222.233.52.84
Feb 24 17:50:27 inet sshd[4082]: Invalid user visitor from 222.233.52.84
Feb 24 17:50:31 inet sshd[4084]: Invalid user ftpuser from 222.233.52.84
Feb 24 17:50:35 inet sshd[4087]: Invalid user username from 222.233.52.84
Feb 24 17:50:39 inet sshd[4090]: Invalid user administrator from 222.233.52.84
Feb 24 17:50:43 inet sshd[4093]: Invalid user library from 222.233.52.84
Feb 24 17:51:03 inet sshd[4102]: Invalid user admin from 222.233.52.84
Feb 24 17:51:07 inet sshd[4104]: Invalid user guest from 222.233.52.84
Feb 24 17:51:11 inet sshd[4106]: Invalid user master from 222.233.52.84
Feb 24 17:51:36 inet sshd[4123]: Invalid user admin from 222.233.52.84
Feb 24 17:51:40 inet sshd[4125]: Invalid user admin from 222.233.52.84
Feb 24 17:51:44 inet sshd[4128]: Invalid user admin from 222.233.52.84
Feb 24 17:51:49 inet sshd[4130]: Invalid user admin from 222.233.52.84
Feb 24 17:52:09 inet sshd[4140]: Invalid user webmaster from 222.233.52.84
Feb 24 17:52:13 inet sshd[4142]: Invalid user username from 222.233.52.84
Feb 24 17:52:17 inet sshd[4144]: Invalid user user from 222.233.52.84
Feb 24 17:52:25 inet sshd[4148]: Invalid user admin from 222.233.52.84
Feb 24 17:52:47 inet sshd[4158]: Invalid user danny from 222.233.52.84
Feb 24 17:52:51 inet sshd[4160]: Invalid user alex from 222.233.52.84
Feb 24 17:52:55 inet sshd[4162]: Invalid user brett from 222.233.52.84
Feb 24 17:52:59 inet sshd[4164]: Invalid user mike from 222.233.52.84
Feb 24 17:53:03 inet sshd[4166]: Invalid user alan from 222.233.52.84
Feb 24 17:53:07 inet sshd[4168]: Invalid user data from 222.233.52.84
Feb 24 17:53:11 inet sshd[4170]: Invalid user www-data from 222.233.52.84
Feb 24 17:53:15 inet sshd[4174]: Invalid user http from 222.233.52.84
Feb 24 17:53:19 inet sshd[4177]: Invalid user httpd from 222.233.52.84
Feb 24 17:53:35 inet sshd[4185]: Invalid user backup from 222.233.52.84
Feb 24 17:53:39 inet sshd[4187]: Invalid user info from 222.233.52.84
Feb 24 17:53:43 inet sshd[4189]: Invalid user shop from 222.233.52.84
Feb 24 17:53:47 inet sshd[4192]: Invalid user sales from 222.233.52.84
Feb 24 17:53:51 inet sshd[4194]: Invalid user web from 222.233.52.84
Feb 24 17:53:59 inet sshd[4198]: Invalid user wwwrun from 222.233.52.84
Feb 24 17:54:03 inet sshd[4200]: Invalid user adam from 222.233.52.84
Feb 24 17:54:07 inet sshd[4202]: Invalid user stephen from 222.233.52.84
Feb 24 17:54:11 inet sshd[4204]: Invalid user richard from 222.233.52.84
Feb 24 17:54:15 inet sshd[4206]: Invalid user george from 222.233.52.84
Feb 24 17:54:20 inet sshd[4208]: Invalid user john from 222.233.52.84
Feb 24 17:54:28 inet sshd[4212]: Invalid user angel from 222.233.52.84
Feb 24 17:54:36 inet sshd[4217]: Invalid user pgsql from 222.233.52.84
Feb 24 17:54:40 inet sshd[4219]: Invalid user mail from 222.233.52.84
Feb 24 17:54:44 inet sshd[4221]: Invalid user adm from 222.233.52.84
Feb 24 17:54:48 inet sshd[4223]: Invalid user ident from 222.233.52.84
Feb 24 17:54:52 inet sshd[4228]: Invalid user webpop from 222.233.52.84
Feb 24 17:54:56 inet sshd[4230]: Invalid user susan from 222.233.52.84
Feb 24 17:55:00 inet sshd[4232]: Invalid user sunny from 222.233.52.84
Feb 24 17:55:05 inet sshd[4263]: Invalid user steven from 222.233.52.84
Feb 24 17:55:09 inet sshd[4265]: Invalid user ssh from 222.233.52.84
Feb 24 17:55:13 inet sshd[4267]: Invalid user search from 222.233.52.84
Feb 24 17:55:17 inet sshd[4269]: Invalid user sara from 222.233.52.84
Feb 24 17:55:21 inet sshd[4271]: Invalid user robert from 222.233.52.84
Feb 24 17:55:25 inet sshd[4273]: Invalid user richard from 222.233.52.84
Feb 24 17:55:29 inet sshd[4275]: Invalid user party from 222.233.52.84
Feb 24 17:55:33 inet sshd[4278]: Invalid user amanda from 222.233.52.84
Feb 24 17:55:38 inet sshd[4280]: Invalid user rpm from 222.233.52.84
Feb 24 17:55:46 inet sshd[4285]: Invalid user sgi from 222.233.52.84
Feb 24 17:55:55 inet sshd[4296]: Invalid user users from 222.233.52.84
Feb 24 17:55:59 inet sshd[4298]: Invalid user admins from 222.233.52.84
Feb 24 17:56:03 inet sshd[4302]: Invalid user admins from 222.233.52.84
Feb 24 17:56:16 inet sshd[4315]: Invalid user lp from 222.233.52.84
Feb 24 17:56:21 inet sshd[4317]: Invalid user sync from 222.233.52.84
Feb 24 17:56:25 inet sshd[4319]: Invalid user shutdown from 222.233.52.84
Feb 24 17:56:29 inet sshd[4321]: Invalid user halt from 222.233.52.84
Feb 24 17:56:42 inet sshd[4328]: Invalid user dean from 222.233.52.84
Feb 24 17:56:46 inet sshd[4330]: Invalid user unknown from 222.233.52.84
Feb 24 17:56:50 inet sshd[4332]: Invalid user securityagent from 222.233.52.84
Feb 24 17:56:55 inet sshd[4335]: Invalid user tokend from 222.233.52.84
Feb 24 17:56:59 inet sshd[4338]: Invalid user windowserver from 222.233.52.84
Feb 24 17:57:03 inet sshd[4340]: Invalid user appowner from 222.233.52.84
Feb 24 17:57:07 inet sshd[4342]: Invalid user xgridagent from 222.233.52.84
Feb 24 17:57:12 inet sshd[4346]: Invalid user agent from 222.233.52.84
Feb 24 17:57:16 inet sshd[4350]: Invalid user xgridcontroller from 222.233.52.84
Feb 24 17:57:20 inet sshd[4352]: Invalid user jabber from 222.233.52.84
Feb 24 17:57:24 inet sshd[4358]: Invalid user amavisd from 222.233.52.84
Feb 24 17:57:29 inet sshd[4362]: Invalid user clamav from 222.233.52.84
Feb 24 17:57:33 inet sshd[4366]: Invalid user appserver from 222.233.52.84
Feb 24 17:57:37 inet sshd[4370]: Invalid user mailman from 222.233.52.84
Feb 24 17:57:41 inet sshd[4372]: Invalid user cyrusimap from 222.233.52.84
Feb 24 17:57:46 inet sshd[4374]: Invalid user qtss from 222.233.52.84
Feb 24 17:57:50 inet sshd[4376]: Invalid user eppc from 222.233.52.84
Feb 24 17:57:54 inet sshd[4378]: Invalid user telnetd from 222.233.52.84
Feb 24 17:57:58 inet sshd[4380]: Invalid user identd from 222.233.52.84
Feb 24 17:58:02 inet sshd[4382]: Invalid user gnats from 222.233.52.84
Feb 24 17:58:07 inet sshd[4384]: Invalid user jeff from 222.233.52.84
Feb 24 17:58:11 inet sshd[4386]: Invalid user irc from 222.233.52.84
Feb 24 17:58:15 inet sshd[4388]: Invalid user list from 222.233.52.84
Feb 24 17:58:20 inet sshd[4390]: Invalid user eleve from 222.233.52.84
Feb 24 17:58:28 inet sshd[4394]: Invalid user sys from 222.233.52.84
Feb 24 17:58:32 inet sshd[4396]: Invalid user zzz from 222.233.52.84
Feb 24 17:58:36 inet sshd[4398]: Invalid user frank from 222.233.52.84
Feb 24 17:58:40 inet sshd[4400]: Invalid user dan from 222.233.52.84
Feb 24 17:58:44 inet sshd[4402]: Invalid user james from 222.233.52.84
Feb 24 17:58:48 inet sshd[4406]: Invalid user snort from 222.233.52.84
Feb 24 17:58:52 inet sshd[4408]: Invalid user radiomail from 222.233.52.84
Feb 24 17:58:56 inet sshd[4410]: Invalid user harrypotter from 222.233.52.84
Feb 24 17:59:00 inet sshd[4412]: Invalid user divine from 222.233.52.84
Feb 24 17:59:04 inet sshd[4414]: Invalid user popa3d from 222.233.52.84
Feb 24 17:59:08 inet sshd[4416]: Invalid user aptproxy from 222.233.52.84
Feb 24 17:59:13 inet sshd[4418]: Invalid user desktop from 222.233.52.84
Feb 24 17:59:17 inet sshd[4420]: Invalid user workshop from 222.233.52.84
Feb 24 17:59:25 inet sshd[4425]: Invalid user nfsnobody from 222.233.52.84
Feb 24 17:59:29 inet sshd[4427]: Invalid user rpcuser from 222.233.52.84
Feb 24 17:59:33 inet sshd[4429]: Invalid user rpc from 222.233.52.84
Feb 24 17:59:37 inet sshd[4431]: Invalid user gopher from 222.233.52.84

inet.XXX.ru refused connections:

-- End of security output --

Хостинговая компания Host-Food.ru

Хостинг HostFood.ru

 

Услуги хостинговой компании Host-Food.ru

Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/


Аватара пользователя

zingel

beastie
Сообщения: 6204
Зарегистрирован: 2007-10-30 3:56:49
Откуда: Moscow
Контактная информация:

Re: Письмо от root


2009-02-25 5:37:24

вообще, судя по-этому, логу, вот после этой строки

Код: Выделить всё

net.XXX.ru login failures:
Feb 24 10:13:14 inet su: BAD SU time to root on /dev/ttyp2
Feb 24 17:48:06 inet sshd[3994]: Invalid user staff from 222.233.52.84
Feb 24 17:48:10 inet sshd[3996]: Invalid user sales from 222.233.52.84

действительно кто-то пытался факнуть Вас в 22 порт, статья

И еще подскажите как можно мониторить фрюху на предмет того кто когда заломился на нее, с freebsd работаю не так давно просто.

Z301171463546 — можно пожертвовать мне денег


Аватара пользователя

Time

сержант
Сообщения: 195
Зарегистрирован: 2008-09-04 4:31:16
Откуда: Абакан
Контактная информация:

Re: Письмо от root


2009-02-25 6:10:00

да деиствительно судя по логам, кто то уже несколько днеи делает хек.


Аватара пользователя

Time

сержант
Сообщения: 195
Зарегистрирован: 2008-09-04 4:31:16
Откуда: Абакан
Контактная информация:

Re: Письмо от root


2009-02-25 7:07:47

Код: Выделить всё

etc/rc.d/ipfw restart
net.inet.ip.fw.enable: 1 -> 0
Starting divert daemons:Flushed all rules.
00001 allow ip from any to any
Firewall rules loaded.
net.inet.ip.fw.enable: 0 -> 1

Код: Выделить всё

ipfw list
00001 allow ip from any to any
65535 deny ip from any to any

может можно его добавить др способом?


Аватара пользователя

Time

сержант
Сообщения: 195
Зарегистрирован: 2008-09-04 4:31:16
Откуда: Абакан
Контактная информация:

Re: Письмо от root


2009-02-25 7:46:21

извинтиляюсь фрюху не я настраивал, только сеичас разобрался что к чему. приведущии админ создал
отдельный фаил для правил, а я сижу думаю почему у меня правила не добовляюсться :)
в нем сеичас всего одно правило: «add 1 allow ip from any ti any» , осталось только воткнуть вот это «add deny not icmp from “table(0)” to me» как это сделать подскажите ?

Код: Выделить всё

/etc/rc.d/ipfw restart
net.inet.ip.fw.enable: 1 -> 0
Starting divert daemons:Flushed all rules.
00001 allow ip from any to any
Line 2: hostname ``"table(0)"'' unknown
Firewall rules loaded.
net.inet.ip.fw.enable: 0 -> 1
ipfw list
00001 allow ip from any to any
65535 deny ip from any to any

Аватара пользователя

zingel

beastie
Сообщения: 6204
Зарегистрирован: 2007-10-30 3:56:49
Откуда: Moscow
Контактная информация:

Re: Письмо от root


2009-02-25 8:03:36

Код: Выделить всё

echo 'add deny log icmp from any to any' >> /etc/rc.firewall && /etc/netstart

Z301171463546 — можно пожертвовать мне денег


Аватара пользователя

Time

сержант
Сообщения: 195
Зарегистрирован: 2008-09-04 4:31:16
Откуда: Абакан
Контактная информация:

Re: Письмо от root


2009-02-25 9:10:46

откуда береться эта таблица 1 «ipfw add deny ip from table(1) to any»
она не добовляеться в правила фаервола


Аватара пользователя

manefesto

Группенфюррер
Сообщения: 6934
Зарегистрирован: 2007-07-20 8:27:30
Откуда: Пермь
Контактная информация:

Re: Письмо от root


2009-02-25 9:56:44

sshit её создает

я такой яростный шо аж пизде
Изображение


Аватара пользователя

Time

сержант
Сообщения: 195
Зарегистрирован: 2008-09-04 4:31:16
Откуда: Абакан
Контактная информация:

Re: Письмо от root


2009-02-25 13:58:08


Аватара пользователя

zingel

beastie
Сообщения: 6204
Зарегистрирован: 2007-10-30 3:56:49
Откуда: Moscow
Контактная информация:

Re: Письмо от root


2009-02-26 1:44:04

ядро пересобрать с default to accept или добавить строку в rc.conf

Z301171463546 — можно пожертвовать мне денег


Аватара пользователя

Time

сержант
Сообщения: 195
Зарегистрирован: 2008-09-04 4:31:16
Откуда: Абакан
Контактная информация:

Re: Письмо от root


2009-03-03 14:37:07

добавил в ядро опцию и не чего не зафурцчило
может кто еще знает ответ на мои вопрос, как добавить в фаил с правилами фаервола это правило.
еще раз повторюсь использовался не сам фаил справилами, а создавался отдельный в котором всего одно правило разрешать все, а это он не хочет добовлять :st:
я уже готов отказаться от ipfw на pf , главное чтобы это работало это правило и остальные тоже


Аватара пользователя

terminus

майор
Сообщения: 2305
Зарегистрирован: 2007-10-29 11:27:35
Откуда: Рига

Re: Письмо от root


2009-03-03 14:45:41

при добовлении в просто фаил этого правила «ipfw add deny ip from table(1) to any» он выдает ошибку и ни куда ни чего не записывает, от чего прога не срабатывет но в процесах висит

Права на файл как высталены?

Прога из-под кого работает?

Модель: AST-PM-105/0044; Тип: Универсальный, ремонтный; Название: Терминус; Род повреждения: Распад функций; Выводы: Сдать на слом.


Аватара пользователя

Time

сержант
Сообщения: 195
Зарегистрирован: 2008-09-04 4:31:16
Откуда: Абакан
Контактная информация:

Re: Письмо от root


2009-03-03 15:03:02

при добовлении в просто фаил этого правила «ipfw add deny ip from table(1) to any» он выдает ошибку и ни куда ни чего не записывает, от чего прога не срабатывет но в процесах висит

Права на файл как высталены?

2 -rw-r—r— 1 root wheel — 150 3 мар 19:10 /etc/friwiles

Прога из-под кого работает?

root 1072 0,0 1,2 5044 3080 p1 RV 19:49 0:00,00 grep sshit (csh)


Аватара пользователя

terminus

майор
Сообщения: 2305
Зарегистрирован: 2007-10-29 11:27:35
Откуда: Рига

Re: Письмо от root


2009-03-03 16:23:03

что-то я запутался. sshit он ведь не пишет правила в конфигурационный файл, а добавляет их на ходу.
У вас там что установлено в:

Модель: AST-PM-105/0044; Тип: Универсальный, ремонтный; Название: Терминус; Род повреждения: Распад функций; Выводы: Сдать на слом.


Аватара пользователя

terminus

майор
Сообщения: 2305
Зарегистрирован: 2007-10-29 11:27:35
Откуда: Рига

Re: Письмо от root


2009-03-03 16:25:27

попвтка номер два

«ipfw add deny ip from table(1) to any» он выдает ошибку и ни куда ни чего не записывает, от чего прога не срабатывет но в процесах висит

в файл добавлять надо

Модель: AST-PM-105/0044; Тип: Универсальный, ремонтный; Название: Терминус; Род повреждения: Распад функций; Выводы: Сдать на слом.


Аватара пользователя

Time

сержант
Сообщения: 195
Зарегистрирован: 2008-09-04 4:31:16
Откуда: Абакан
Контактная информация:

Re: Письмо от root


2009-03-04 5:12:01

terminus писал(а):что-то я запутался. sshit он ведь не пишет правила в конфигурационный файл, а добавляет их на ходу.
У вас там что установлено в:


Аватара пользователя

Time

сержант
Сообщения: 195
Зарегистрирован: 2008-09-04 4:31:16
Откуда: Абакан
Контактная информация:

Re: Письмо от root


2009-03-04 5:12:31

terminus писал(а):попвтка номер два

«ipfw add deny ip from table(1) to any» он выдает ошибку и ни куда ни чего не записывает, от чего прога не срабатывет но в процесах висит

в файл добавлять надо

я добавил, но правило не срабатывает



«Письма для root в реальный почтовый ящик»


  • Письма для root в реальный почтовый ящик,
    Nikolaev D., 21:49 , 21-Фев-05, (1)
    • Письма для root в реальный почтовый ящик,
      Сергей Петров, 11:50 , 22-Фев-05, (3)
      • Письма для root в реальный почтовый ящик,
        dimus, 12:03 , 22-Фев-05, (4)
  • Письма для root в реальный почтовый ящик,
    allez, 06:45 , 22-Фев-05, (2)
    • Письма для root в реальный почтовый ящик,
      dimus, 12:05 , 22-Фев-05, (5)
      • Письма для root в реальный почтовый ящик,
        BuZZ, 12:06 , 22-Фев-05, (6)
      • Письма для root в реальный почтовый ящик,
        Vakero, 10:20 , 23-Фев-05, (7)
        • Письма для root в реальный почтовый ящик,
          BuZZ, 11:23 , 25-Фев-05, ()

Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.

исправить

Системные демоны устанавливаемые на Linux-машинах как правило уведомляют
пользователя root о важных событиях происходящих на сервере использую командный
интерфейс sendmail или mail.

Для того, чтобы системные демоны отправляли почту не на локально настроенный
MTA пользователю root@localhost или root@servername а другой адрес email для
этого можно:

1. Настроить на использование smarthost локальный mta идущий в стандартной
установке ОС, например для Debian это Exim, для Ubuntu - Postfix. Но при этом
сам smarthost не должен отбрасывать от вашего сервера почту, что не всегда возможно!

2. Использовать что-то еще ...

3. Использовать msmtp

ВАЖНО! Многие smtp требуют чтобы поле "From:" было равно тому, под кем серверу
представляется MUA. В достижении этого нам поможет msmtp - мощный почтовый
консольный клиент (MUA) с интерфейсом sendmail.

Одно из очень необходимых качеств которого является умение заменять Отправителя
на Отправителя указанного в конфигурации /etc/msmtprc

Поэтому его очень легко использовать в качестве MUA отправляющего почту
администратору сервера через SMTP популярных почтовых провайдеров, например
smtp.yandex.ru, smtp.google.ru и т.д.

Для достижения поставленной цели на Debian based системах необходимо выполнить следующие шаги :

1. Устанавливаем msmtp 

   aptitude -R -y install msmtp 

2. Редактируем /etc/msmtprc



Параметр tls_certcheck off используется для упрощения статьи, в дальнейшем
можно будет его включить, но при этом необходимо будет произвести определенные
действия с сертификатами удаленного сервера и их размещении на вашем клиенте.
Что усложняет процесс настройки.

3. Делаем символическую ссылку, чтобы программы использующие стандартный
интерфейс файла sendmail, использовали при этом msmtp. а не например
установленный exim, postfix, nullmailer и т.д.

Для Debian/Ubuntu:

  update-alternatives --install /usr/sbin/sendmail sendmail /usr/bin/msmtp 10

Для остальных систем смыл действия сводится к использованию аналогичных средств
для замены симлинка (ln -s /usr/bin/msmtp /usr/sbin/sendmail).

4. Проверяем отправку стандартным способом через команду sendmail или mail

5. Настраиваем, например, mdadm, smartd через указание в конфигах нужного email администратора.

Примечание: в mdadm.conf можно указать только один email

Проверить отправку почты mdadm можно командой:

   mdadm --monitor --scan --test --oneshot

Проверить отправку почты smartd можно отредактировав /etc/smartd.conf
обязательно добавив параметры "-m admin@example.com" и "-M test" в строку
конфигурации, например:


DEVICESCAN - для всех устройств в системе.

и выполнив перезапуск smartd 

   invoke-rc.d smartmontools restart

Корень / Администратору / Сетевые сервисы / Mail, почта / Отправка и пересылка сообщений на уровне пользователя

Дополнительно:  Запуск терминала ubuntu с правами root
Оцените статью
Master Hi-technology
Добавить комментарий