Иногда, когда я захожу в ящик и получаю root с правами su, я получаю симпатичное маленькое сообщение о том, что у меня есть почта (слава Богу, это не AOL).
- Где эта почта?
- Что это содержит?
- Кто / Что послал это?
- Насколько это важно?
Это даже фактическая «почта» в том же смысле, что и электронная почта? Или это просто моя система говорит мне что-то?
- 7 ответов на вопрос
- Где эта почта?
- Что это содержит, и кто / что послал это?
- Насколько это важно?
- Это даже фактическая «почта» в том же смысле, что и электронная почта? Или это просто моя система говорит мне что-то?
- Похожие вопросы
- Минуточку внимания
- Онлайн курс по Linux
- Помогла статья? Подписывайся на telegram канал автора
- exim 4 запрет отправлять системные сообщения для root
- Услуги хостинговой компании Host-Food.ru
- exim 4 запрет отправлять системные сообщения для root
- exim 4 запрет отправлять системные сообщения для root
- exim 4 запрет отправлять системные сообщения для root
- exim 4 запрет отправлять системные сообщения для root
- exim 4 запрет отправлять системные сообщения для root
- exim 4 запрет отправлять системные сообщения для root
- Письмо от root
- Услуги хостинговой компании Host-Food.ru
- Re: Письмо от root
- Re: Письмо от root
- Re: Письмо от root
- Re: Письмо от root
- Re: Письмо от root
- Re: Письмо от root
- Re: Письмо от root
- Re: Письмо от root
- Re: Письмо от root
- Re: Письмо от root
- Re: Письмо от root
- Re: Письмо от root
- Re: Письмо от root
- Re: Письмо от root
- Re: Письмо от root
- Re: Письмо от root
7 ответов на вопрос
- Новые
- С комментариями
- Активные
grawity
Где эта почта?
(Возможны другие местоположения — проверьте, если $MAIL
установлено — но по умолчанию система информирует вас только о /var(/spool)/mail
.)
Обычно файл спула находится в очень простом формате mbox, поэтому вы можете открыть его в текстовом редакторе или на пейджере.
Для немного более удобного способа большинство дистрибутивов поставляются с программой под названием mail
(или Mail
, mailx
). Вы можете попробовать mutt
или alpine
; Вы даже можете настроить его для отправки на внешний почтовый ящик. (См. «Это настоящая почта?» Ниже.)
Что это содержит, и кто / что послал это?
Чаще всего сообщения содержат выходные данные заданий cron, или отчет о безопасности системы по logwatch, или подобный мусор. Прочитайте это и узнайте.
Насколько это важно?
В значительной степени зависит от содержания каждого сообщения.
Вы должны по крайней мере просмотреть заголовки темы — часто люди игнорируют почту в течение нескольких месяцев, даже не осознавая, что их ежедневные задания cron терпят неудачу.
Это даже фактическая «почта» в том же смысле, что и электронная почта? Или это просто моя система говорит мне что-то?
Да, обоим — это генерируется вашей системой, которая говорит вам что-то, но это также фактическая электронная почта и может обрабатываться как таковая.
Обратите внимание, что в /usr/sbin/sendmail
настоящее время это общий API и не обязательно означает оригинальный MTA Sendmail. На самом деле, вы не должны использовать Sendmail, но что-то более современное, такое как OpenSMTPD, Postfix или Exim4. Все они предоставляют один и тот же /usr/sbin/sendmail
инструмент, но их проще настраивать, они более безопасны и столь же эффективны.
Maclovin
Самым простым способом для меня было запустить следующее в терминале:
cat /var/spool/mail/root
Dominic Williams
Для тех, кто интересуется, как читать эти сообщения одно за другим, вы можете просто использовать «почта»
$ mail
Затем введите номер сообщения из списка, который вы хотите прочитать.
LawrenceC
Теперь, если вы хотите отправлять сообщения пользователям в системах, отличных от той, в которую вы вошли, вот где начинается настоящее веселье. Вам необходимо настроить демон почтовой программы для распознавания и передачи внешней электронной почты агенту передачи, настройки агента передачи и выполнения целого ряда вещей, которые я сам пока не понимаю.
James T Snell
Где эта почта?
Скорее всего, хранится на вашем компьютере, в папке почтового ящика для вашего пользователя root (где это зависит от того, какой тип почтового сервера вы установили). Вы можете получить к нему доступ довольно быстро через Alpine .
Что это содержит?
Кто / Что послал это?
Сервисы на вашем сервере, скорее всего.
Насколько это важно?
Зависит от того, насколько важен ваш сервер.
John T
Эта почта обычно находится, /var/spool/mail/root
когда настроен (обычный) демон sendmail по умолчанию. Он содержит сообщение электронной почты в формате RAW, которое может быть прочитано mail
утилитой. Кто его отправил, можно узнать, запустив mail
утилиту и пролистав сообщения или прочитав заголовки RAW.
Важность сообщения обычно зависит от предыдущего фактора, который его отправил 🙂
Многие системные утилиты будут использовать почтовую подсистему как средство отчетности и регистрации. Утилиты наблюдения за журналами и другие службы могут отправлять электронное письмо локальному пользователю root в качестве напоминания о конкретном событии, таком как нехватка места на диске или аппаратные ошибки. Почтовый демон также предупредит вас, если ему не удалось отправить исходящее электронное письмо.
Volker Siegel
less +G /var/spool/mail/root
показывает последние письма, в конце, если файл.
Непосредственно показ почтового файла — хорошая идея, но использование cat
может легко пойти не так. Вы не хотите, чтобы все письма прокручивались, если в файле много сообщений или очень длинные сообщения. Я только что видел один с 150 МБ, два миллиона строк.
Если вы не являетесь пользователем root:
sudo less +G /var/spool/mail/root
+G
Опция используется, чтобы показать новейшее сообщение первое; Это не вверху файла, а в конце.
Это вариант less
отображения последней страницы файла после запуска. Это показывает последнее сообщение (самое новое), если оно умещается на одной странице, или конец этого в противном случае.
Имя файла может быть /var/spool/mail/mail
вместо/var/spool/mail/root
Похожие вопросы
-
В чем разница между командами «su -s» и «sudo -s»?
-
Требуется хороший бесплатный образ Ubuntu Server VMWare
-
Каковы различия между основными дистрибутивами Linux? Я замечу?
-
Ограничить использование процессора для Flash в Firefox?
-
Как мне заставить мой микрофон работать под Debian GNOME?
-
Конки установки — образцы / идеи?
-
Каковы различия между оконными менеджерами Linux?
-
ThunderBird / Синхронизация освещения с SE k770i
-
Файловая система Linux
-
Полноэкранная медленная вспышка в KDE 4
2020-05-12 12:30:28 1jYU3I-0006Ni-8g <= root@lk.example.ru U=root P=local S=401
2020-05-12 12:30:28 1jYU3I-0006Ni-8g ** example@yandex.ru R=smarthost T=remote_smtp_smarthost X=TLS1.2:ECDHE_RSA_AES_128_GCM_SHA256:128 DN="CN=smtp.yandex.ru,O=Yandex LLC,OU=ITO,L=Moscow,ST=Russian Federation,C=RU": SMTP error from remote mail server after MAIL FROM:<root@lk.example.ru> SIZE=1435 AUTH=root@lk.example.ru: host smtp.yandex.ru [2a02:6b8::19d]: 553 5.7.1 Sender address rejected: not owned by auth user.
2020-05-12 12:30:28 1jYU3I-0006Nn-ER <= <> R=1jYU3I-0006Ni-8g U=Debian-exim P=local S=1439
2020-05-12 12:30:28 1jYU3I-0006Ni-8g Completed
2020-05-12 12:30:28 1jYU3I-0006Nn-ER ** root@lk.example.ru R=smarthost T=remote_smtp_smarthost X=TLS1.2:ECDHE_RSA_AES_128_GCM_SHA256:128 DN="CN=smtp.yandex.ru,O=Yandex LLC,OU=ITO,L=Moscow,ST=Russian Federation,C=RU": SMTP error from remote mail server after MAIL FROM:<> SIZE=2497: host smtp.yandex.ru [2a02:6b8::19d]: 553 5.7.1 Sender address rejected: not owned by auth user.
2020-05-12 12:30:28 1jYU3I-0006Nn-ER Frozen (delivery error message)
Настроил почтовый клиент, чтобы отсылать по почте статус рейда, во время отправки тестового письма командой
echo mdadm --detail /dev/md5 | mail -s "Проверка отправки почты" myusername@mydomainname.com
всё отправляется, НО:
Jun 23 10:40:50 postfix/qmgr[1824]: 5B39377905: from=, size=881, nrcpt=1 (queue active)
Jun 23 10:40:50 postfix/smtp[1972]: 5B39377905: to=, relay=smtp.mydomainname.com[185.143.21.77]:587, delay=71772, delays=71772/0.05/0.07/0.02, dsn=2.0.0, status=sent (250 2.0.0 Ok: queued as 9B604301439)
Jun 23 10:40:50 postfix/qmgr[1824]: 5B39377905: removed
-
Вопрос задан
Нужно найти параметр, в котором указывается адрес from. В Linux есть не только mail, есть другие консольные клиенты например mutt.
Для отправки же почты при отсутствии своего почтового сервера на машине проще использовать не postfix, а msmtp например.
04 июл. 2023, в 09:29
5000 руб./за проект
04 июл. 2023, в 09:24
10000 руб./за проект
04 июл. 2023, в 09:01
15000 руб./за проект
Минуточку внимания
Воодушевленный в комментариях Жиля , я адаптировал и расширил еще один ответ:
(Я использую Ubuntu 12.04.1 LTS, но общий процесс установки должен применяться к предыдущему и будущему Ubuntus)
Первое, что нужно сделать, это установить Mail Transfer Агент (MTA), поэтому почта может быть передана почтовому агенту пользователя (MUA), например Thunderbird
. Это необходимо только потому, что мы имеем дело с локальной почтой и хотим иметь возможность отправлять и получать ее; с обычными удаленными учетными записями типа Gmail необходим только пользовательский агент, такой как Thunderbird
.
Итак, чтобы установить программу, запустите
sudo apt-get install postfix
. Вы можете либо настроить ее, когда она установлена, либо отклонить предложение, а затем запустить
sudo dpkg-reconfigure postfix
для создайте важный файл конфигурации (/etc/postfix/main.cfg
). Если вы когда-либо вручную редактируете этот файл, что не обязательно рекомендуется, вы должны запустить sudo newaliases
и sudo service postfix restart
впоследствии, чтобы применить изменения.
Postfix
довольно просто настроить, хотя у вас могут быть определенные настройки, которые вы хотите применить. На первом экране, который вы видите ниже, вы должны выбрать локальную опцию для своей почты:
Затем на следующем экране выберите свое «почтовое имя»; обычно оно совпадает с /etc/hostname
. Вы можете принять значения по умолчанию для большинства следующих экранов.
Когда упоминаются /etc/aliases
и Root и Postmaster-получатель (как указано выше), вы можете указать свое имя пользователя, но убедитесь, что вы проверяли файл псевдонимов так, как должно быть, читая следующий раздел этого руководства.
Во-первых, как также рекомендуется в этом обсуждении , ваш /etc/aliases
должен быть таким, если он настроен правильно:
postmaster: root
root: mike
Если нет, отредактируйте его с помощью sudo nano /etc/aliases
, а затем запустите sudo newaliases
и sudo service postfix restart
, чтобы обновить конфигурацию. Postfix's
Функция псевдонимов позволяет перенаправлять почту, поэтому настройка очень важна для остальной части этого урока.
sudo touch /root/.forward
и затем запустите
sudo nano /root/.forward
Кроме того, я обнаружил, что необходимо добавить вашего пользователя в почтовую группу, чтобы Thunderbird
мог получить доступ к почтовым файлам:
sudo adduser $USER mail
Перейдите в настройки учетной записи> исходящий сервер и выберите добавление нового. Настройки должны быть такими, как на скриншоте ниже:
Некоторые программы или журналы должны быть настроены так, чтобы они отправляли почту в root, но это можно решить, если вы найти необходимость. Надеемся, что эта статья будет полезна, поскольку не всегда просто настроить Thunderbird
для получения локальной почты.
Я использую PHP Mailer для отправки электронных писем, и я использую SMTP
вот код, который я использую:
$email = new PHPMailer(); $email->IsSMTP(); // telling the class to use SMTP $email->Host = "mail.integradigital.co.uk"; // SMTP server $email->SMTPDebug = 2; // enables SMTP debug information (for testing) // 1 = errors and messages // 2 = messages only $email->SMTPAuth = true; // enable SMTP authentication $email->Host = "mail.integradigital.co.uk"; // sets the SMTP server $email->Port = 26; // set the SMTP port for the GMAIL server $email->Username = "sending@************.co.uk"; // SMTP account username $email->Password = "********"; // SMTP account password $email->SetFrom($result["emailfrom"]); $email->FromName($result["emailfrom"]); $email->Subject = $result["subject"]; $email->Body = $result["message"];
Я знаю, что могу изменить это в файле class.phpmailer.php, но я хочу иметь возможность установить его в коде выше
Оберните все это в попытке поймать. И инициализировать phpmailer с включенными исключениями
$email = new PHPMailer(true);
Похоже, что используются значения по умолчанию. Поэтому при вызове setFrom()
что-то пойдет не так. И он терпит неудачу, потому что он возвращает false
без исключений.
try { // your mail code here } catch (phpmailerException $e) { echo $e->getMessage(); }
И измените настройку электронной почты и от имени:
$email->setFrom($result["emailfrom"], $result["emailfrom"]);
FromName
– свойство, а не метод.
$email->From = "email.address@gmail.com"; $email->FromName = "Support Team";
Это сработало для меня.
У меня была эта проблема, когда я отправлял только первый параметр в setFrom()
, как name <email>
.
setFrom()
не знал, как разбирать эту конструкцию.
Изменение на два отдельных параметра решило проблему.
Для того, чтобы быть в курсе всего, что происходит на сервере, помимо мониторинга, полезно следить за стандартными письмами, которые шлют различные сервисы. Я расскажу, как настроить на сервере отправку писем через стандартный postfix с авторизацией на стороннем smtp сервере. Так же эта настройка будет полезна для отправки почты через консоль linux с авторизацией по smtp.
Если у вас есть желание научиться администрировать системы на базе Linux, рекомендую познакомиться с онлайн-курсом «Linux для начинающих» в OTUS. Курс для новичков, для тех, кто с Linux не знаком. Подробная информация.
По-умолчанию, в минимальной установке дистрибутива CentOS 7 уже идет в комплекте почтовый сервер postfix. Его я и буду использовать. Стандартные настройки сервера не дают нормальных возможностей для отправки почты. Сделаем некоторые дополнительные действия.
Для начала, чтобы иметь возможность оперативно проверять отправку почты через консоль, установим программу mailx. Без нее при попытке отправить письмо в консоли, будете получать ошибку:
# mail bash: mail: command not found
Для того, чтобы это исправить, устанавливаем mailx.
# yum install mailx
После этого можно отправлять со своего сервера сообщения во внешний мир, например вот так.
# df -h | mail -s "Disk usage" admin@mymail.ru
На почту улетит вывод команды df.
Но при стандартных настройках ваше письмо либо попадет в спам, либо вообще не будет принято сервером получателя, потому что на вашем сервере нет корректных настроек для отправки почты (dns записи, spf, dkim и т.д.). Чтобы почта нормально отправлялась, надо воспользоваться каким-то внешним почтовым сервером. Настроим postfix на отправку локальных писем через внешний сервер с авторизацией по smtp.
Я взял дефолтный конфиг postfix, очистил его от комментариев и пробелов, добавил в конец свои настройки.
# cat /etc/postfix/main.cf
## DEFAULT CONFIG BEGIN ###################### queue_directory = /var/spool/postfix command_directory = /usr/sbin daemon_directory = /usr/libexec/postfix data_directory = /var/lib/postfix mail_owner = postfix inet_interfaces = localhost inet_protocols = all unknown_local_recipient_reject_code = 550 alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases debug_peer_level = 2 debugger_command = PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin ddd $daemon_directory/$process_name $process_id & sleep 5 sendmail_path = /usr/sbin/sendmail.postfix newaliases_path = /usr/bin/newaliases.postfix mailq_path = /usr/bin/mailq.postfix setgid_group = postdrop html_directory = no manpage_directory = /usr/share/man sample_directory = /usr/share/doc/postfix-2.10.1/samples readme_directory = /usr/share/doc/postfix-2.10.1/README_FILES ## DEFAULT CONFIG END ###################### # Имя сервера, которое выводит команда hostname myhostname = centos7-test.xs.local # Здесь по логике нужно оставлять только домен, но в данном случае лучше оставить полное имя сервера, чтобы в поле отправитель # фигурировало полное имя сервера, так удобнее разбирать служебные сообщения mydomain = centos7-test.xs.local mydestination = $myhostname myorigin = $mydomain # Адрес сервера, через который будем отправлять почту relayhost = mailsrv.mymail.ru:25 smtp_use_tls = yes smtp_sasl_auth_enable = yes smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd smtp_sasl_security_options = noanonymous smtp_tls_security_level = may
Создаем файл с информацией об имени пользователя и пароле для авторизации.
# mcedit /etc/postfix/sasl_passwd
mailsrv.mymail.ru:25 admin@mymail.ru:password
Создаем db файл.
# postmap /etc/postfix/sasl_passwd
Теперь можно перезапустить postfix и проверить работу.
# systemctl restart postfix
Отправляем тестовое письмо через консоль. Проверяем почтовый лог.
# tail -n 10 /var/log/maillog
Если у вас там будет похожая ошибка:
postfix/smtp[5420]: warning: SASL authentication failure: No worthy mechs found postfix/smtp[5420]: 24762774C6: to=<admin@mymail.ru>, relay=mailsrv.mymail.ru[10.10.30.3]:25, delay=450, delays=450/0.03/0.02/0, dsn=4.7.0, status=deferred (SASL authentication failed; cannot authenticate to server mailsrv.mymail.ru[10.10.30.3]: no mechanism available)
То необходимо установить еще несколько пакетов:
# yum install cyrus-sasl cyrus-sasl-lib cyrus-sasl-plain
После этого перезапускайте postfix и проверяйте отправку в консоли. Если все в порядке, то к стандартному алиасу для root в /etc/aliases, добавьте внешний адрес, куда будет дублироваться почта, адресованная root. Для этого редактируем указанный файл, изменяя последнюю строку.
#root: marc
root: root,admin@mymail.ru
Обновляем базу сертификатов:
# newaliases
На этом все. Теперь все письма, адресованные локальному root, например, отчеты от cron, будут дублироваться на внешний почтовый ящик, причем с отправкой через внешний нормальный почтовый сервер. Так что письма будут нормально доставляться, не попадая в спам (хотя не обязательно, есть еще эвристические фильтры). Теперь удобно использовать локальную отправку в скриптах, не задавая дополнительные параметры. Все уже настроено, можно использовать простую локальную доставку.
Онлайн курс по Linux
Если вы хотите стать специалистом по отказоустойчивым виртуальным и кластерным средам, рекомендую познакомиться с онлайн-курсом Администратор Linux. Виртуализация и кластеризация в OTUS. Курс не для новичков, для поступления нужны хорошие знания по Linux. Обучение длится 5 месяцев, после чего успешные выпускники курса смогут пройти собеседования у партнеров.
Что даст вам этот курс:
- Умение строить отказоустойчивые кластера виртуализации для запуска современных сервисов, рассчитанных под высокую нагрузку.
- Будете разбираться в современных технологиях кластеризации, оркестрации и виртуализации.
- Научитесь выбирать технологии для построения отказоустойчивых систем под высокую нагрузку.
- Практические навыки внедрения виртуализации KVM, oVirt, Xen.
- Кластеризация сервисов на базе pacemaker,k8s, nomad и построение дисковых кластеров на базе ceph, glaster, linstore.
Проверьте себя на вступительном тесте и смотрите подробнее программу по ссылке.
Помогла статья? Подписывайся на telegram канал автора
Анонсы всех статей, плюс много другой полезной и интересной информации, которая не попадает на сайт.
-
bagas
- лейтенант
- Сообщения: 922
- Зарегистрирован: 2010-08-18 19:49:01
- Откуда: Воронеж
- Контактная информация:
exim 4 запрет отправлять системные сообщения для root
Добрый день.
Есть впска с системой.
Имеется почтовик на впске exim-4.85_1 .
У почтовика прописан primary_hostname = 000.ru , что бы вся почта шла от домена 000.ru.
Домен 000.ru обслуживается на яндексе, то-етсь прием на яндексе (ящики).
На впске, почтовику было разрешено слать письма на свойже домен на внешние ящики своего домена.
Код: Выделить всё
#domainlist local_domains = @
domainlist local_domains =
-
Хостинг HostFood.ru
Услуги хостинговой компании Host-Food.ru
Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
-
skeletor
- майор
- Сообщения: 2548
- Зарегистрирован: 2007-11-16 18:22:04
exim 4 запрет отправлять системные сообщения для root
2015-04-17 17:36:07
Прописать в /etc/aliases строку:
Естественно, что в exim’e должен быть включён этот файл с алиасами.
-
Alex Keda
- стреляли…
- Сообщения: 35431
- Зарегистрирован: 2004-10-18 14:25:19
- Откуда: Made in USSR
- Контактная информация:
exim 4 запрет отправлять системные сообщения для root
Alex Keda » 2015-04-17 18:29:30
Обычно обходятся менее радикально — просто альяс на другой ящик
-
bagas
- лейтенант
- Сообщения: 922
- Зарегистрирован: 2010-08-18 19:49:01
- Откуда: Воронеж
- Контактная информация:
exim 4 запрет отправлять системные сообщения для root
2015-04-17 18:35:08
skeletor писал(а):Прописать в /etc/aliases строку:
Естественно, что в exim’e должен быть включён этот файл с алиасами.
Так и сделал, думаю этого будит достаточно, да и еще на впске почту повесил на домен 3-го уровня что бы на верника.
Всем спасибо за содействия!
-
Alex Keda
- стреляли…
- Сообщения: 35431
- Зарегистрирован: 2004-10-18 14:25:19
- Откуда: Made in USSR
- Контактная информация:
exim 4 запрет отправлять системные сообщения для root
Alex Keda » 2015-04-17 22:49:56
а почитать их, вас мысль не посещала?
не просто же так, от нефига делать, разработчики настроили их отсылку администратору ВПС?
-
bagas
- лейтенант
- Сообщения: 922
- Зарегистрирован: 2010-08-18 19:49:01
- Откуда: Воронеж
- Контактная информация:
exim 4 запрет отправлять системные сообщения для root
2015-04-18 9:45:41
Alex Keda писал(а):а почитать их, вас мысль не посещала?
не просто же так, от нефига делать, разработчики настроили их отсылку администратору ВПС?
Именно для меня эти сообщения не нужны, мне сказали только поднять впску для клиента, если клиент не хочет что бы его впску админили, то за даром я не хочу рабоать!
Вредная привычка с детства, кушать хочу постоянно! )
-
Alex Keda
- стреляли…
- Сообщения: 35431
- Зарегистрирован: 2004-10-18 14:25:19
- Откуда: Made in USSR
- Контактная информация:
exim 4 запрет отправлять системные сообщения для root
Alex Keda » 2015-04-18 11:00:59
ну вот реальный лог, а тачке просто тупо постфикс, сендмыло не трогалось вообще с момента установки фри.
Код: Выделить всё
Mar 19 00:01:00 ddd postfix/smtpd[29652]: connect from localhost[127.0.0.1]
Mar 19 00:01:00 ddd postfix/smtpd[29652]: BCD121FFC4E: client=localhost[127.0.0.1]
Mar 19 00:01:00 ddd postfix/cleanup[29654]: BCD121FFC4E: message-id=<200803182101.m2IL108E029697@kkk.dom.ru>
Mar 19 00:01:00 ddd postfix/qmgr[55565]: BCD121FFC4E: from=<root@kkk.dom.ru>, size=741, nrcpt=1 (queue active)
Mar 19 00:01:00 ddd sendmail[29697]: m2IL108E029697: to=root, ctladdr=root (0/0), delay=00:00:00, xdelay=00:00:00, mail
er=relay, pri=30277, relay=[127.0.0.1] [127.0.0.1], dsn=2.0.0, stat=Sent (Ok: queued as BCD121FFC4E)
Mar 19 00:01:00 ddd postfix/smtpd[29652]: disconnect from localhost[127.0.0.1]
Mar 19 00:01:00 ddd postfix/smtp[29657]: BCD121FFC4E: to=<root@kkk.dom.ru>, relay=none, delay=0.11, delays=0.1/0/0/0,
dsn=5.4.6, status=bounced (mail for kkk.dom.ru loops back to myself)
Mar 19 00:01:00 ddd postfix/cleanup[29654]: D94591FFC55: message-id=<20080318210100.D94591FFC55@ddd.dom.ru>
Mar 19 00:01:00 ddd postfix/bounce[29658]: BCD121FFC4E: sender non-delivery notification: D94591FFC55
Mar 19 00:01:00 ddd postfix/qmgr[55565]: D94591FFC55: from=<>, size=2465, nrcpt=1 (queue active)
Mar 19 00:01:00 ddd postfix/qmgr[55565]: BCD121FFC4E: removed
Mar 19 00:01:00 ddd postfix/smtp[29657]: D94591FFC55: to=<root@kkk.dom.ru>, relay=none, delay=0.02, delays=0.01/0/0/0
, dsn=5.4.6, status=bounced (mail for kkk.dom.ru loops back to myself)
Mar 19 00:01:00 ddd postfix/qmgr[55565]: D94591FFC55: removed
Mar 19 00:05:00 ddd sendmail[29756]: m2IL50UW029756: from=root, size=335, class=0, nrcpts=1, msgid=<200803182105.m2IL50
UW029756@kkk.dom.ru>, relay=root@localhost
Причем как видите message-id у отлупа уже с новым ddd.dom.ru а вот пишет он на старое kkk.dom.ru. То что мыло лупбекается, так это kkk.dom.ru в DNS сервере остался и выдается тот же ip что и для ppp.dom.ru, одна и та же машина. Вот еслиб он писал на ddd.dom.ru то все было бы нормально.
FreeBSD the power to serve.
-
Time
- сержант
- Сообщения: 195
- Зарегистрирован: 2008-09-04 4:31:16
- Откуда: Абакан
- Контактная информация:
Письмо от root
Вот сегодня проверял почту и случаино наткнулся вот такои вот письмо
Код: Выделить всё
Checking setuid files and devices:
Checking for uids of 0:
root 0
toor 0
Checking for passwordless accounts:
inet.XXX.ru ipfw denied packets:
+++ /tmp/security.cY0Xl3Uh Wed Feb 25 03:02:10 2009
+65535 1 219 deny ip from any to any
...........................................
далее идет список оборудования
...........................................
inet.XXX.ru login failures:
Feb 24 10:13:14 inet su: BAD SU time to root on /dev/ttyp2
Feb 24 17:48:06 inet sshd[3994]: Invalid user staff from 222.233.52.84
Feb 24 17:48:10 inet sshd[3996]: Invalid user sales from 222.233.52.84
Feb 24 17:48:14 inet sshd[3998]: Invalid user recruit from 222.233.52.84
Feb 24 17:48:18 inet sshd[4000]: Invalid user alias from 222.233.52.84
Feb 24 17:48:26 inet sshd[4004]: Invalid user samba from 222.233.52.84
Feb 24 17:48:30 inet sshd[4006]: Invalid user tomcat from 222.233.52.84
Feb 24 17:48:34 inet sshd[4008]: Invalid user webadmin from 222.233.52.84
Feb 24 17:48:38 inet sshd[4010]: Invalid user spam from 222.233.52.84
Feb 24 17:48:42 inet sshd[4012]: Invalid user virus from 222.233.52.84
Feb 24 17:48:50 inet sshd[4017]: Invalid user oracle from 222.233.52.84
Feb 24 17:48:54 inet sshd[4019]: Invalid user michael from 222.233.52.84
Feb 24 17:48:58 inet sshd[4021]: Invalid user ftp from 222.233.52.84
Feb 24 17:49:06 inet sshd[4025]: Invalid user webmaster from 222.233.52.84
Feb 24 17:49:10 inet sshd[4027]: Invalid user postmaster from 222.233.52.84
Feb 24 17:49:18 inet sshd[4031]: Invalid user postgres from 222.233.52.84
Feb 24 17:49:22 inet sshd[4033]: Invalid user paul from 222.233.52.84
Feb 24 17:49:30 inet sshd[4038]: Invalid user guest from 222.233.52.84
Feb 24 17:49:34 inet sshd[4040]: Invalid user admin from 222.233.52.84
Feb 24 17:49:38 inet sshd[4042]: Invalid user linux from 222.233.52.84
Feb 24 17:49:42 inet sshd[4044]: Invalid user user from 222.233.52.84
Feb 24 17:49:46 inet sshd[4046]: Invalid user david from 222.233.52.84
Feb 24 17:49:50 inet sshd[4048]: Invalid user web from 222.233.52.84
Feb 24 17:49:54 inet sshd[4050]: Invalid user apache from 222.233.52.84
Feb 24 17:49:59 inet sshd[4052]: Invalid user pgsql from 222.233.52.84
Feb 24 17:50:03 inet sshd[4055]: Invalid user mysql from 222.233.52.84
Feb 24 17:50:07 inet sshd[4072]: Invalid user info from 222.233.52.84
Feb 24 17:50:11 inet sshd[4074]: Invalid user tony from 222.233.52.84
Feb 24 17:50:15 inet sshd[4076]: Invalid user core from 222.233.52.84
Feb 24 17:50:19 inet sshd[4078]: Invalid user newsletter from 222.233.52.84
Feb 24 17:50:23 inet sshd[4080]: Invalid user named from 222.233.52.84
Feb 24 17:50:27 inet sshd[4082]: Invalid user visitor from 222.233.52.84
Feb 24 17:50:31 inet sshd[4084]: Invalid user ftpuser from 222.233.52.84
Feb 24 17:50:35 inet sshd[4087]: Invalid user username from 222.233.52.84
Feb 24 17:50:39 inet sshd[4090]: Invalid user administrator from 222.233.52.84
Feb 24 17:50:43 inet sshd[4093]: Invalid user library from 222.233.52.84
Feb 24 17:51:03 inet sshd[4102]: Invalid user admin from 222.233.52.84
Feb 24 17:51:07 inet sshd[4104]: Invalid user guest from 222.233.52.84
Feb 24 17:51:11 inet sshd[4106]: Invalid user master from 222.233.52.84
Feb 24 17:51:36 inet sshd[4123]: Invalid user admin from 222.233.52.84
Feb 24 17:51:40 inet sshd[4125]: Invalid user admin from 222.233.52.84
Feb 24 17:51:44 inet sshd[4128]: Invalid user admin from 222.233.52.84
Feb 24 17:51:49 inet sshd[4130]: Invalid user admin from 222.233.52.84
Feb 24 17:52:09 inet sshd[4140]: Invalid user webmaster from 222.233.52.84
Feb 24 17:52:13 inet sshd[4142]: Invalid user username from 222.233.52.84
Feb 24 17:52:17 inet sshd[4144]: Invalid user user from 222.233.52.84
Feb 24 17:52:25 inet sshd[4148]: Invalid user admin from 222.233.52.84
Feb 24 17:52:47 inet sshd[4158]: Invalid user danny from 222.233.52.84
Feb 24 17:52:51 inet sshd[4160]: Invalid user alex from 222.233.52.84
Feb 24 17:52:55 inet sshd[4162]: Invalid user brett from 222.233.52.84
Feb 24 17:52:59 inet sshd[4164]: Invalid user mike from 222.233.52.84
Feb 24 17:53:03 inet sshd[4166]: Invalid user alan from 222.233.52.84
Feb 24 17:53:07 inet sshd[4168]: Invalid user data from 222.233.52.84
Feb 24 17:53:11 inet sshd[4170]: Invalid user www-data from 222.233.52.84
Feb 24 17:53:15 inet sshd[4174]: Invalid user http from 222.233.52.84
Feb 24 17:53:19 inet sshd[4177]: Invalid user httpd from 222.233.52.84
Feb 24 17:53:35 inet sshd[4185]: Invalid user backup from 222.233.52.84
Feb 24 17:53:39 inet sshd[4187]: Invalid user info from 222.233.52.84
Feb 24 17:53:43 inet sshd[4189]: Invalid user shop from 222.233.52.84
Feb 24 17:53:47 inet sshd[4192]: Invalid user sales from 222.233.52.84
Feb 24 17:53:51 inet sshd[4194]: Invalid user web from 222.233.52.84
Feb 24 17:53:59 inet sshd[4198]: Invalid user wwwrun from 222.233.52.84
Feb 24 17:54:03 inet sshd[4200]: Invalid user adam from 222.233.52.84
Feb 24 17:54:07 inet sshd[4202]: Invalid user stephen from 222.233.52.84
Feb 24 17:54:11 inet sshd[4204]: Invalid user richard from 222.233.52.84
Feb 24 17:54:15 inet sshd[4206]: Invalid user george from 222.233.52.84
Feb 24 17:54:20 inet sshd[4208]: Invalid user john from 222.233.52.84
Feb 24 17:54:28 inet sshd[4212]: Invalid user angel from 222.233.52.84
Feb 24 17:54:36 inet sshd[4217]: Invalid user pgsql from 222.233.52.84
Feb 24 17:54:40 inet sshd[4219]: Invalid user mail from 222.233.52.84
Feb 24 17:54:44 inet sshd[4221]: Invalid user adm from 222.233.52.84
Feb 24 17:54:48 inet sshd[4223]: Invalid user ident from 222.233.52.84
Feb 24 17:54:52 inet sshd[4228]: Invalid user webpop from 222.233.52.84
Feb 24 17:54:56 inet sshd[4230]: Invalid user susan from 222.233.52.84
Feb 24 17:55:00 inet sshd[4232]: Invalid user sunny from 222.233.52.84
Feb 24 17:55:05 inet sshd[4263]: Invalid user steven from 222.233.52.84
Feb 24 17:55:09 inet sshd[4265]: Invalid user ssh from 222.233.52.84
Feb 24 17:55:13 inet sshd[4267]: Invalid user search from 222.233.52.84
Feb 24 17:55:17 inet sshd[4269]: Invalid user sara from 222.233.52.84
Feb 24 17:55:21 inet sshd[4271]: Invalid user robert from 222.233.52.84
Feb 24 17:55:25 inet sshd[4273]: Invalid user richard from 222.233.52.84
Feb 24 17:55:29 inet sshd[4275]: Invalid user party from 222.233.52.84
Feb 24 17:55:33 inet sshd[4278]: Invalid user amanda from 222.233.52.84
Feb 24 17:55:38 inet sshd[4280]: Invalid user rpm from 222.233.52.84
Feb 24 17:55:46 inet sshd[4285]: Invalid user sgi from 222.233.52.84
Feb 24 17:55:55 inet sshd[4296]: Invalid user users from 222.233.52.84
Feb 24 17:55:59 inet sshd[4298]: Invalid user admins from 222.233.52.84
Feb 24 17:56:03 inet sshd[4302]: Invalid user admins from 222.233.52.84
Feb 24 17:56:16 inet sshd[4315]: Invalid user lp from 222.233.52.84
Feb 24 17:56:21 inet sshd[4317]: Invalid user sync from 222.233.52.84
Feb 24 17:56:25 inet sshd[4319]: Invalid user shutdown from 222.233.52.84
Feb 24 17:56:29 inet sshd[4321]: Invalid user halt from 222.233.52.84
Feb 24 17:56:42 inet sshd[4328]: Invalid user dean from 222.233.52.84
Feb 24 17:56:46 inet sshd[4330]: Invalid user unknown from 222.233.52.84
Feb 24 17:56:50 inet sshd[4332]: Invalid user securityagent from 222.233.52.84
Feb 24 17:56:55 inet sshd[4335]: Invalid user tokend from 222.233.52.84
Feb 24 17:56:59 inet sshd[4338]: Invalid user windowserver from 222.233.52.84
Feb 24 17:57:03 inet sshd[4340]: Invalid user appowner from 222.233.52.84
Feb 24 17:57:07 inet sshd[4342]: Invalid user xgridagent from 222.233.52.84
Feb 24 17:57:12 inet sshd[4346]: Invalid user agent from 222.233.52.84
Feb 24 17:57:16 inet sshd[4350]: Invalid user xgridcontroller from 222.233.52.84
Feb 24 17:57:20 inet sshd[4352]: Invalid user jabber from 222.233.52.84
Feb 24 17:57:24 inet sshd[4358]: Invalid user amavisd from 222.233.52.84
Feb 24 17:57:29 inet sshd[4362]: Invalid user clamav from 222.233.52.84
Feb 24 17:57:33 inet sshd[4366]: Invalid user appserver from 222.233.52.84
Feb 24 17:57:37 inet sshd[4370]: Invalid user mailman from 222.233.52.84
Feb 24 17:57:41 inet sshd[4372]: Invalid user cyrusimap from 222.233.52.84
Feb 24 17:57:46 inet sshd[4374]: Invalid user qtss from 222.233.52.84
Feb 24 17:57:50 inet sshd[4376]: Invalid user eppc from 222.233.52.84
Feb 24 17:57:54 inet sshd[4378]: Invalid user telnetd from 222.233.52.84
Feb 24 17:57:58 inet sshd[4380]: Invalid user identd from 222.233.52.84
Feb 24 17:58:02 inet sshd[4382]: Invalid user gnats from 222.233.52.84
Feb 24 17:58:07 inet sshd[4384]: Invalid user jeff from 222.233.52.84
Feb 24 17:58:11 inet sshd[4386]: Invalid user irc from 222.233.52.84
Feb 24 17:58:15 inet sshd[4388]: Invalid user list from 222.233.52.84
Feb 24 17:58:20 inet sshd[4390]: Invalid user eleve from 222.233.52.84
Feb 24 17:58:28 inet sshd[4394]: Invalid user sys from 222.233.52.84
Feb 24 17:58:32 inet sshd[4396]: Invalid user zzz from 222.233.52.84
Feb 24 17:58:36 inet sshd[4398]: Invalid user frank from 222.233.52.84
Feb 24 17:58:40 inet sshd[4400]: Invalid user dan from 222.233.52.84
Feb 24 17:58:44 inet sshd[4402]: Invalid user james from 222.233.52.84
Feb 24 17:58:48 inet sshd[4406]: Invalid user snort from 222.233.52.84
Feb 24 17:58:52 inet sshd[4408]: Invalid user radiomail from 222.233.52.84
Feb 24 17:58:56 inet sshd[4410]: Invalid user harrypotter from 222.233.52.84
Feb 24 17:59:00 inet sshd[4412]: Invalid user divine from 222.233.52.84
Feb 24 17:59:04 inet sshd[4414]: Invalid user popa3d from 222.233.52.84
Feb 24 17:59:08 inet sshd[4416]: Invalid user aptproxy from 222.233.52.84
Feb 24 17:59:13 inet sshd[4418]: Invalid user desktop from 222.233.52.84
Feb 24 17:59:17 inet sshd[4420]: Invalid user workshop from 222.233.52.84
Feb 24 17:59:25 inet sshd[4425]: Invalid user nfsnobody from 222.233.52.84
Feb 24 17:59:29 inet sshd[4427]: Invalid user rpcuser from 222.233.52.84
Feb 24 17:59:33 inet sshd[4429]: Invalid user rpc from 222.233.52.84
Feb 24 17:59:37 inet sshd[4431]: Invalid user gopher from 222.233.52.84
inet.XXX.ru refused connections:
-- End of security output --
-
Хостинг HostFood.ru
Услуги хостинговой компании Host-Food.ru
Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
-
zingel
- beastie
- Сообщения: 6204
- Зарегистрирован: 2007-10-30 3:56:49
- Откуда: Moscow
- Контактная информация:
Re: Письмо от root
2009-02-25 5:37:24
вообще, судя по-этому, логу, вот после этой строки
Код: Выделить всё
net.XXX.ru login failures:
Feb 24 10:13:14 inet su: BAD SU time to root on /dev/ttyp2
Feb 24 17:48:06 inet sshd[3994]: Invalid user staff from 222.233.52.84
Feb 24 17:48:10 inet sshd[3996]: Invalid user sales from 222.233.52.84
действительно кто-то пытался факнуть Вас в 22 порт, статья
И еще подскажите как можно мониторить фрюху на предмет того кто когда заломился на нее, с freebsd работаю не так давно просто.
Z301171463546 — можно пожертвовать мне денег
-
Time
- сержант
- Сообщения: 195
- Зарегистрирован: 2008-09-04 4:31:16
- Откуда: Абакан
- Контактная информация:
Re: Письмо от root
2009-02-25 6:10:00
да деиствительно судя по логам, кто то уже несколько днеи делает хек.
-
Time
- сержант
- Сообщения: 195
- Зарегистрирован: 2008-09-04 4:31:16
- Откуда: Абакан
- Контактная информация:
Re: Письмо от root
2009-02-25 7:07:47
Код: Выделить всё
etc/rc.d/ipfw restart
net.inet.ip.fw.enable: 1 -> 0
Starting divert daemons:Flushed all rules.
00001 allow ip from any to any
Firewall rules loaded.
net.inet.ip.fw.enable: 0 -> 1
Код: Выделить всё
ipfw list
00001 allow ip from any to any
65535 deny ip from any to any
может можно его добавить др способом?
-
Time
- сержант
- Сообщения: 195
- Зарегистрирован: 2008-09-04 4:31:16
- Откуда: Абакан
- Контактная информация:
Re: Письмо от root
2009-02-25 7:46:21
извинтиляюсь фрюху не я настраивал, только сеичас разобрался что к чему. приведущии админ создал
отдельный фаил для правил, а я сижу думаю почему у меня правила не добовляюсться
в нем сеичас всего одно правило: «add 1 allow ip from any ti any» , осталось только воткнуть вот это «add deny not icmp from “table(0)” to me» как это сделать подскажите ?
Код: Выделить всё
/etc/rc.d/ipfw restart
net.inet.ip.fw.enable: 1 -> 0
Starting divert daemons:Flushed all rules.
00001 allow ip from any to any
Line 2: hostname ``"table(0)"'' unknown
Firewall rules loaded.
net.inet.ip.fw.enable: 0 -> 1
ipfw list
00001 allow ip from any to any
65535 deny ip from any to any
-
zingel
- beastie
- Сообщения: 6204
- Зарегистрирован: 2007-10-30 3:56:49
- Откуда: Moscow
- Контактная информация:
Re: Письмо от root
2009-02-25 8:03:36
Код: Выделить всё
echo 'add deny log icmp from any to any' >> /etc/rc.firewall && /etc/netstart
Z301171463546 — можно пожертвовать мне денег
-
Time
- сержант
- Сообщения: 195
- Зарегистрирован: 2008-09-04 4:31:16
- Откуда: Абакан
- Контактная информация:
Re: Письмо от root
2009-02-25 9:10:46
откуда береться эта таблица 1 «ipfw add deny ip from table(1) to any»
она не добовляеться в правила фаервола
-
manefesto
- Группенфюррер
- Сообщения: 6934
- Зарегистрирован: 2007-07-20 8:27:30
- Откуда: Пермь
- Контактная информация:
Re: Письмо от root
2009-02-25 9:56:44
sshit её создает
я такой яростный шо аж пизде
-
Time
- сержант
- Сообщения: 195
- Зарегистрирован: 2008-09-04 4:31:16
- Откуда: Абакан
- Контактная информация:
Re: Письмо от root
2009-02-25 13:58:08
-
zingel
- beastie
- Сообщения: 6204
- Зарегистрирован: 2007-10-30 3:56:49
- Откуда: Moscow
- Контактная информация:
Re: Письмо от root
2009-02-26 1:44:04
ядро пересобрать с default to accept или добавить строку в rc.conf
Z301171463546 — можно пожертвовать мне денег
-
Time
- сержант
- Сообщения: 195
- Зарегистрирован: 2008-09-04 4:31:16
- Откуда: Абакан
- Контактная информация:
Re: Письмо от root
2009-03-03 14:37:07
добавил в ядро опцию и не чего не зафурцчило
может кто еще знает ответ на мои вопрос, как добавить в фаил с правилами фаервола это правило.
еще раз повторюсь использовался не сам фаил справилами, а создавался отдельный в котором всего одно правило разрешать все, а это он не хочет добовлять
я уже готов отказаться от ipfw на pf , главное чтобы это работало это правило и остальные тоже
-
terminus
- майор
- Сообщения: 2305
- Зарегистрирован: 2007-10-29 11:27:35
- Откуда: Рига
Re: Письмо от root
2009-03-03 14:45:41
при добовлении в просто фаил этого правила «ipfw add deny ip from table(1) to any» он выдает ошибку и ни куда ни чего не записывает, от чего прога не срабатывет но в процесах висит
Права на файл как высталены?
Прога из-под кого работает?
Модель: AST-PM-105/0044; Тип: Универсальный, ремонтный; Название: Терминус; Род повреждения: Распад функций; Выводы: Сдать на слом.
-
Time
- сержант
- Сообщения: 195
- Зарегистрирован: 2008-09-04 4:31:16
- Откуда: Абакан
- Контактная информация:
Re: Письмо от root
2009-03-03 15:03:02
при добовлении в просто фаил этого правила «ipfw add deny ip from table(1) to any» он выдает ошибку и ни куда ни чего не записывает, от чего прога не срабатывет но в процесах висит
Права на файл как высталены?
2 -rw-r—r— 1 root wheel — 150 3 мар 19:10 /etc/friwiles
Прога из-под кого работает?
root 1072 0,0 1,2 5044 3080 p1 RV 19:49 0:00,00 grep sshit (csh)
-
terminus
- майор
- Сообщения: 2305
- Зарегистрирован: 2007-10-29 11:27:35
- Откуда: Рига
Re: Письмо от root
2009-03-03 16:23:03
что-то я запутался. sshit он ведь не пишет правила в конфигурационный файл, а добавляет их на ходу.
У вас там что установлено в:
Модель: AST-PM-105/0044; Тип: Универсальный, ремонтный; Название: Терминус; Род повреждения: Распад функций; Выводы: Сдать на слом.
-
terminus
- майор
- Сообщения: 2305
- Зарегистрирован: 2007-10-29 11:27:35
- Откуда: Рига
Re: Письмо от root
2009-03-03 16:25:27
попвтка номер два
«ipfw add deny ip from table(1) to any» он выдает ошибку и ни куда ни чего не записывает, от чего прога не срабатывет но в процесах висит
в файл добавлять надо
Модель: AST-PM-105/0044; Тип: Универсальный, ремонтный; Название: Терминус; Род повреждения: Распад функций; Выводы: Сдать на слом.
-
Time
- сержант
- Сообщения: 195
- Зарегистрирован: 2008-09-04 4:31:16
- Откуда: Абакан
- Контактная информация:
Re: Письмо от root
2009-03-04 5:12:01
terminus писал(а):что-то я запутался. sshit он ведь не пишет правила в конфигурационный файл, а добавляет их на ходу.
У вас там что установлено в:
-
Time
- сержант
- Сообщения: 195
- Зарегистрирован: 2008-09-04 4:31:16
- Откуда: Абакан
- Контактная информация:
Re: Письмо от root
2009-03-04 5:12:31
terminus писал(а):попвтка номер два
«ipfw add deny ip from table(1) to any» он выдает ошибку и ни куда ни чего не записывает, от чего прога не срабатывет но в процесах висит
в файл добавлять надо
я добавил, но правило не срабатывает
«Письма для root в реальный почтовый ящик»
- Письма для root в реальный почтовый ящик,
Nikolaev D., 21:49 , 21-Фев-05, (1)- Письма для root в реальный почтовый ящик,
Сергей Петров, 11:50 , 22-Фев-05, (3)- Письма для root в реальный почтовый ящик,
dimus, 12:03 , 22-Фев-05, (4)
- Письма для root в реальный почтовый ящик,
- Письма для root в реальный почтовый ящик,
- Письма для root в реальный почтовый ящик,
allez, 06:45 , 22-Фев-05, (2)- Письма для root в реальный почтовый ящик,
dimus, 12:05 , 22-Фев-05, (5)- Письма для root в реальный почтовый ящик,
BuZZ, 12:06 , 22-Фев-05, (6) - Письма для root в реальный почтовый ящик,
Vakero, 10:20 , 23-Фев-05, (7)- Письма для root в реальный почтовый ящик,
BuZZ, 11:23 , 25-Фев-05, ()
- Письма для root в реальный почтовый ящик,
- Письма для root в реальный почтовый ящик,
- Письма для root в реальный почтовый ящик,
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.
исправить
Системные демоны устанавливаемые на Linux-машинах как правило уведомляют пользователя root о важных событиях происходящих на сервере использую командный интерфейс sendmail или mail. Для того, чтобы системные демоны отправляли почту не на локально настроенный MTA пользователю root@localhost или root@servername а другой адрес email для этого можно: 1. Настроить на использование smarthost локальный mta идущий в стандартной установке ОС, например для Debian это Exim, для Ubuntu - Postfix. Но при этом сам smarthost не должен отбрасывать от вашего сервера почту, что не всегда возможно! 2. Использовать что-то еще ... 3. Использовать msmtp ВАЖНО! Многие smtp требуют чтобы поле "From:" было равно тому, под кем серверу представляется MUA. В достижении этого нам поможет msmtp - мощный почтовый консольный клиент (MUA) с интерфейсом sendmail. Одно из очень необходимых качеств которого является умение заменять Отправителя на Отправителя указанного в конфигурации /etc/msmtprc Поэтому его очень легко использовать в качестве MUA отправляющего почту администратору сервера через SMTP популярных почтовых провайдеров, например smtp.yandex.ru, smtp.google.ru и т.д. Для достижения поставленной цели на Debian based системах необходимо выполнить следующие шаги : 1. Устанавливаем msmtp aptitude -R -y install msmtp 2. Редактируем /etc/msmtprc Параметр tls_certcheck off используется для упрощения статьи, в дальнейшем можно будет его включить, но при этом необходимо будет произвести определенные действия с сертификатами удаленного сервера и их размещении на вашем клиенте. Что усложняет процесс настройки. 3. Делаем символическую ссылку, чтобы программы использующие стандартный интерфейс файла sendmail, использовали при этом msmtp. а не например установленный exim, postfix, nullmailer и т.д. Для Debian/Ubuntu: update-alternatives --install /usr/sbin/sendmail sendmail /usr/bin/msmtp 10 Для остальных систем смыл действия сводится к использованию аналогичных средств для замены симлинка (ln -s /usr/bin/msmtp /usr/sbin/sendmail). 4. Проверяем отправку стандартным способом через команду sendmail или mail 5. Настраиваем, например, mdadm, smartd через указание в конфигах нужного email администратора. Примечание: в mdadm.conf можно указать только один email Проверить отправку почты mdadm можно командой: mdadm --monitor --scan --test --oneshot Проверить отправку почты smartd можно отредактировав /etc/smartd.conf обязательно добавив параметры "-m admin@example.com" и "-M test" в строку конфигурации, например: DEVICESCAN - для всех устройств в системе. и выполнив перезапуск smartd invoke-rc.d smartmontools restart
Корень / Администратору / Сетевые сервисы / Mail, почта / Отправка и пересылка сообщений на уровне пользователя