يجب على أولئك الذين يديرون الخوادم منا الحفاظ على أكبر قدر ممكن من التحكم في كل ما يحدث على الخادم ، ومن الأشياء التي نحتاج غالبًا إلى معرفتها عندما يتصل المستخدم عبر SSH (بما في ذلك الجذر) ، لذلك مع حزمة وخط سوف تصل إلى إشعارات البريد الإلكتروني لدينا.
هل يمكنك أن تتخيل أنه في كل مرة يتصل فيها شخص ما عبر SSH بجذر ، يتلقى رسالة بريد إلكتروني تقول؟
بمعنى آخر ، سيتلقون بريدًا إلكترونيًا يقول شيئًا كهذا:
[miserver] تنبيه: الوصول إلى Root Terminal في: 2014/01/21 (200.55.51.151)
هذا هو:
[$ NOMBRE_VPS] تنبيه: الوصول إلى محطة الجذر في: $ DATE ($ IP_DE_WHO_S_CONNECT)
لتحقيق ذلك ، يجب عليهم أولاً تثبيت حزمة تسمى mailx.
بافتراض أن الخادم الخاص بك يستخدم دبيان أو بعض التوزيعات المبنية عليه (أوصي فقط بديبيان ، وليس Ubuntu أو ما شابه للخوادم) ، فسيكون:
apt-get install mailx
ثم يجب أن نضع السطر التالي في الجذر. bashrc:
echo 'ALERTA - Acceso a Terminal de Root en:' `hostname` 'el:' `date +'%Y/%m/%d'` `who | grep -v localhost` | mail -s "[ `hostname` ] Alerta: Acceso a Terminal de Root el: `date +'%Y/%m/%d'` `who | grep -v localhost | awk {'print $5'}`" mi@email.com
لتحرير /root/.bashrc ، استخدم بعض المحرر في Terminal مثل nano:
nano /root/.bashrc
بعد وضع السطر الذي وضعته من قبل (في أي مكان في الملف) ، نقوم بحفظ الملف به CTRL + O (أو تحمل) وتركناه معها CTRL + X
Listo, cada vez que alguien entre a la terminal de root se cargará el archivo .bashrc, que es algo que se hace por default siempre, y al cargarse el archivo se ejecutará la línea que envía el email, quedándonos en nuestra bandeja de entrada algo كيف:
شرح الخط أمر بسيط حقًا:
- من خلال mailx ، أرسل البريد ، مع المعلمة -s «_____» أحدد الموضوع ، وأمرره بصدى «____» وأنبوب محتوى الجسم.
- "hostname" بهذا أحصل على اسم المضيف أو اسم المضيف ، أي اسم VPS.
- "date + '٪ Y /٪ m /٪ d'` يظهر لي أمر التاريخ تاريخ النظام ، بينما تشير الأحرف المتبقية ببساطة إلى الكيفية التي أريد بها عرض التاريخ.
- من | grep -v localhost` إذا قمت بتشغيل من على جهاز الكمبيوتر الخاص بك فسوف يظهر لك المستخدمين النشطين ، باستخدام grep -v localhost ، أتأكد من أنه يعرض فقط أولئك الذين اتصلوا من موقع مختلف بالخادم نفسه ، أي بشكل أساسي SSH
- `من | grep -v localhost | awk {'print $ 5'} "ما يميز هذا السطر عن السطر السابق هو awk ، من خلال awk وطباعة العمود الخامس ، هو أنني أحصل على IP من حيث اتصلوا بـ SSH
على أي حال ، السطر طويل نوعًا ما وقد يبدو معقدًا للفهم ، ولكن هناك العديد من الشخصيات الغريبة ولكن كل شيء بسيط للغاية 🙂
كما هو الحال دائمًا ، أتمنى أن تكون قد وجدت هذا الاهتمام.
تحياتي
سؤال ، مع أي خادم بريد يتم إرساله؟ هل يجب عليك تكوين حساب شحن؟
يجب أن يكون لديك حزمة mailx مثبتة 😉
بمجرد الانتهاء من ذلك ، يتم إرساله دون الحاجة إلى تكوين أي شيء آخر على الخادم.
سأحاول ذلك ، لكنني أعتقد أن بريدي الإلكتروني لن يقبل تلقي بريد إلكتروني من مصدر غير مصدق ...
أستخدم exim4 مع حساب "gmail" لإرسال رسائل البريد الإلكتروني وهو يعمل بشكل جيد
- باستثناء رؤوس FROM TO و REPLY TO ، التي يضعها gmail ما يريد ولكنه يصل جيدًا -.
لتهيئة gmail باستخدام exim4 ، استخدم هذه المعلومات:
http://dajul.com/2009/06/08/configurar-exim4-con-gmail-o-google-apps/
ممتع شكرا جزيلا لك 🙂
Friend @ KZKG ^ Gaara لقد قمت بتثبيت الحزمة وقمت بعمل الدليل خطوة بخطوة ، الشيء الوحيد الذي عندما أرسله لدي بريد محلي ، لم أخرج منه أبدًا ، هل يمكنك مساعدتي في ذلك ؟؟ ....... حسنًا أحتاج حقًا إلى تكوين هذا المظهر على خوادمي ، salu2s.
من خلال عنوان IP الخاص بك أفترض أنك من نفس البلد 😉
نادرًا ما تحتوي "مشكلة" شبكاتنا على عناوين IP حقيقية على هذا النحو ، أي أننا مقيدون بشبكة فرعية ضمن شبكة وكيل وزارة ، أو شيء من هذا القبيل. بمعنى آخر ، ربما تكون المشكلة هي أن خادم الويب وحده لا يمكنه تلقي بريد إلكتروني من الشبكة أو شيء من هذا القبيل ، فربما تحتاج إلى هذا: https://blog.desdelinux.net/enviar-emails-por-consola-con-sendmail/
مثير للاهتمام وإذا تم وضعه في «/ etc / profile» فهل سيعطي تحذيرًا عندما يتصل أي مستخدم؟
سيكون من الضروري المحاولة ، لم يخطر ببالي
اتصل بي بجنون العظمة ، ولكن ضع نصًا يقترحه لي شخص غريب في جزء مهم من نظامي حيث احتفظ بكلمات مرور الحساب والبيانات مثل شهادات الميلاد والوثائق الشخصية ووثائق العمل (وبالتالي كشف عملائي أيضًا) وما إلى ذلك ، وما إلى ذلك ، يعني أيضًا كشف حساب بريدي الإلكتروني (!!!) ... حسنًا ، أعتقد أنه شيء خطير.
يتناسب خطر النص المعروض عكسياً مع فهمه.
وللإصابة بجنون العظمة ، توقف عن تثبيت مستودعات غير خالية ، فمن الممكن أن يقوم شخص ما بإدخال رمز ضار يسرق عربة التسوق الخاصة بك.
لقد أوضحت ما يفعله كل جزء من سطر الأوامر ، ولكن إذا كنت تعتقد أنني أخدع شخصًا ما ، فإن البرنامج النصي أو الأوامر موجودة في المنشور ، ولا يحتوي على أي رمز مخفي أو سري ، فنحن نرحب بك لمراجعة الأوامر بدقة كما تريد ، إذا وجدت شيئًا مريبًا ، فيرجى التعليق عليه هنا 😉
هو موضع تقدير.
مثير جدا.
ربما لا تكون ملفات التعريف ~ / .bashrc أو / etc / profile هي الأنسب في حالة وصولنا بواسطة SSH مع مستخدم عادي وتنفيذ أمر معين كجذر. أو إذا قمنا بتصدير X11 من خادم VPS البعيد الخاص بنا ، في كل مرة نفتح فيها xterm ، سيكون لدينا بريد إلكتروني جديد.
بالنسبة لاختراق mailx ، أعتقد أنه يجب علينا استخدام الملفات ~ / .ssh / rc (فرد لكل مستخدم) أو / etc / ssh / sshrc
PostData: _NEVER_ الوصول عبر SSH كمستخدم أساسي. _NEVER_ الوصول عن طريق SSH باستخدام كلمة المرور. _ALWAYS_ استخدم المفاتيح الخاصة.
مثير للاهتمام → ~ / .ssh / rc سأجد المزيد من المعلومات عنه شكرًا 😀
مرحبا ، مدرس جيد جدا!
هل يمكنك عمل واحد للدخول عبر ssh من أي عنوان IP ، خارج الشبكة المحلية؟
شكرا لك!
يعمل هذا النص البرمجي إذا كان خادم البريد الذي نرسل إليه لا يتحقق من أن البريد المصدر يأتي من خادم أصلي ، وفي هذه الحالة سيكون من root @ localhost ، فإن معظم الخوادم تعتبره بريدًا عشوائيًا.
ما أفعله هو تكوين sendmail باعتباره MTA ، ثم استخدام البريد الذي يأتي في جميع التوزيعات لإرسال رسائل البريد الإلكتروني.
http://vidagnu.blogspot.com/2009/02/configurar-sendmail-como-cliente-de.html
شكرًا على النصيحة التي سأحصل عليها لاختبارها:]
بفضل مفيد
شكرًا جزيلاً على النصيحة صديق @ KZKG ^ Gaara ، سألقي نظرة على sendmail ، وآمل أن أحل ، salu2s.
عظيم! شكرا على الادخال!
وما يحدث ، على سبيل المثال ، إذا كان البرنامج النصي يرسل عددًا كبيرًا جدًا من رسائل البريد الإلكتروني ، على سبيل المثال ، قام شخص ما بإدخال محطة الجذر في الساعة 8:00 صباحًا وأرسل حوالي 40 بريدًا إلكترونيًا ، ثم أدخل شخص ما في وقت آخر وتم إرسال أكثر من 23 بريدًا إلكترونيًا ثم جاء شخص ما في وقت آخر وتم إرسال أكثر من 150 بريدًا إلكترونيًا ، ماذا يمكن أن يكون؟