આપણામાંના જે લોકો સર્વરોનું સંચાલન કરે છે તેઓએ સર્વર પર બનેલી દરેક બાબતો પર સખત સંભવિત નિયંત્રણ રાખવું આવશ્યક છે, એક વસ્તુ જે આપણે વારંવાર જાણવાની જરૂર છે તે છે જ્યારે વપરાશકર્તા એસએસએચ (રુટ શામેલ) દ્વારા જોડાય છે, આ માટે પેકેજ અને લાઇન સાથે અમારી ઇમેઇલ સૂચનાઓ સુધી પહોંચશે.
શું તમે કલ્પના કરી શકો છો કે જ્યારે પણ કોઈ એસએસએચ દ્વારા રૂટ સાથે જોડાય છે ત્યારે તેમને ઇમેઇલ મળે છે જે કહે છે?
બીજા શબ્દોમાં કહીએ તો, તેઓને એક ઇમેઇલ પ્રાપ્ત થશે જે આવું કંઈક કહેશે:
[કમનસીબ] ચેતવણી: રુટ ટર્મિનલ onક્સેસ: 2014/01/21 (200.55.51.151) પર
તે જ:
[$ VPS_NAME] ચેતવણી: રુટ ટર્મિનલની onક્સેસ આના પર: $ તારીખ ($ IP_DE_WHO_S_CONNECT)
આ હાંસલ કરવા માટે, તેમને પહેલા કહેવાતા પેકેજ ઇન્સ્ટોલ કરવું આવશ્યક છે mailx.
ધારીને કે તમારા સર્વર ડેબિયનનો ઉપયોગ કરે છે અથવા તેના આધારે કેટલાક ડિસ્ટ્રો (હું ફક્ત ડેબિયનની ભલામણ કરું છું, ઉબુન્ટુ અથવા સર્વરો માટે સમાન નહીં) તે હશે:
apt-get install mailx
પછી આપણે નીચેની લીટી રુટ પર મૂકવી આવશ્યક છે.
echo 'ALERTA - Acceso a Terminal de Root en:' `hostname` 'el:' `date +'%Y/%m/%d'` `who | grep -v localhost` | mail -s "[ `hostname` ] Alerta: Acceso a Terminal de Root el: `date +'%Y/%m/%d'` `who | grep -v localhost | awk {'print $5'}`" mi@email.com
/Root/.bashrc ને સંપાદિત કરવા માટે નેનો જેવા કેટલાક ટર્મિનલ સંપાદકનો ઉપયોગ કરો:
nano /root/.bashrc
મેં જે લાઈન મૂકી તે (ફાઇલમાં ક્યાંય પણ) મૂકી દીધા પછી, અમે ફાઇલ સાથે સેવ કરીએ છીએ Ctrl + O (અથવા રીંછ) અને અમે તેને છોડી દીધું Ctrl + X
તૈયાર છે, દરેક વખતે જ્યારે કોઈ રૂટ ટર્મિનલમાં પ્રવેશ કરે છે .bashrc ફાઇલ લોડ થશે, જે કંઈક તે હંમેશાં મૂળભૂત રૂપે કરવામાં આવે છે, અને જ્યારે ફાઇલ લોડ થાય છે, ત્યારે ઇમેઇલ મોકલેલી લીટી એક્ઝીક્યુટ થશે, અમને અમારા ઇનબોક્સમાં મૂકીને કંઈક જેમ કે:
લીટીનું સમજૂતી ખરેખર કંઈક સરળ છે:
- મેઈલએક્સ દ્વારા હું મેઇલ મોકલું છું, પરિમાણો સાથે -s _ _____ »હું આ વિષયનો ઉલ્લેખ કરું છું, અને હું તેને ઇકો« ____ »અને શરીરની સામગ્રી સાથે પાઇપ સાથે પસાર કરું છું.
- `યજમાનનામ` આની સાથે મને હોસ્ટનામ અથવા હોસ્ટનામ મળે છે, એટલે કે, વીપીએસનું નામ.
- + તારીખ + '% Y /% m /% d'` તારીખ આદેશ મને સિસ્ટમ તારીખ બતાવે છે, બાકીના અક્ષરો ફક્ત સૂચવે છે કે હું કેવી રીતે તારીખ પ્રદર્શિત કરવા માંગું છું.
- કોણ | ગ્રેપ-વી લોકલહોસ્ટ- જો તમે તમારા કમ્પ્યુટર પર કોણ ચલાવો છો તો તે તમને સક્રિય વપરાશકર્તાઓ બતાવશે, ગ્રેપ-વી લોકલહોસ્ટ સાથે, હું ખાતરી કરું છું કે તે ફક્ત તે જ બતાવે છે કે જેઓ એક અલગ સ્થાનથી સર્વરમાં જ જોડાયેલ છે, એટલે કે, મૂળભૂત રીતે એસએસએચ
- `કોણ | ગ્રેપ-વી લોકલહોસ્ટ | awk {'પ્રિંટ $ 5'} `આ લાઇનને અગાઉના એકથી જે તફાવત કરે છે તે છેડવું, ઓડક દ્વારા અને 5 મી કોલમની છાપકામ એ છે કે મને ત્યાંથી આઇપી મળે છે જ્યાંથી તેઓ એસએસએચ સાથે જોડાયેલા છે.
તો પણ, લીટી થોડી અંશે લાંબી છે અને તે સમજવા માટે જટિલ લાગે છે, તેમ છતાં ઘણા વિચિત્ર પાત્રો છે પણ બધું એકદમ સરળ છે 🙂
હંમેશની જેમ, હું આશા રાખું છું કે તમને તે રસ મળ્યો છે.
સાદર
એક પ્રશ્ન, તે કયા મેઇલ સર્વર સાથે મોકલવામાં આવે છે? શું તમારે શિપિંગ એકાઉન્ટને ગોઠવવું પડશે?
તમારી પાસે મેઇલક્સ પેકેજ સ્થાપિત હોવું આવશ્યક છે must
એકવાર આ થઈ જાય, તે સર્વર પર બીજું કંઈપણ ગોઠવવાની જરૂર વિના મોકલવામાં આવે છે.
હું તેનો પ્રયાસ કરીશ, પરંતુ મને લાગે છે કે મારું ઇમેઇલ કોઈ બિનઅધિકૃત સ્રોત તરફથી ઇમેઇલ પ્રાપ્ત કરવાનું સ્વીકારશે નહીં ...
ઇમેઇલ્સ મોકલવા માટે હું 'જીમેલ' એકાઉન્ટ સાથે એક્ઝિમ 4 નો ઉપયોગ કરું છું અને તે સારું કામ કરે છે
- હેડરો પાસેથી અને જવાબો સિવાય, જે જીમેલ જે ઇચ્છે છે તે મૂકે છે પરંતુ તેઓ સારી રીતે પહોંચે છે -.
એક્ઝિમ 4 સાથે જીમેઇલને ગોઠવવા માટે આ માહિતીનો ઉપયોગ કરો:
http://dajul.com/2009/06/08/configurar-exim4-con-gmail-o-google-apps/
રસપ્રદ, ખૂબ ખૂબ આભાર 🙂
મિત્ર @ કેઝેડકેજી ^ ગારાએ મેં પેકેજ ઇન્સ્ટોલ કર્યું છે અને મેં જાતે પગલું પગલું ભર્યું છે, આ એકમાત્ર વસ્તુ છે કે જ્યારે હું તેને મોકલું ત્યારે મારી પાસે સ્થાનિક મેઇલ છે, હું ક્યારેય બહાર નીકળી શક્યો નહીં, શું તમે તે માટે મને મદદ કરી શકો છો? મારે ખરેખર આ થીમ મારા સર્વર્સ, સેલ્યુ 2 પર ગોઠવવાની જરૂર છે.
તમારા આઈપી દ્વારા હું માનું છું કે તમે એક જ દેશના છો 😉
અમારા નેટવર્ક્સ સાથેની "સમસ્યા" ભાગ્યે જ વાસ્તવિક આઈપી ધરાવે છે, એટલે કે, આપણે મંત્રાલયના પ્રોક્સી નેટવર્ક હેઠળ સબનેટ કરવામાં આવ્યા છે, અથવા તે કંઈક. બીજા શબ્દોમાં કહીએ તો, સંભવત the સમસ્યા એ છે કે વેબ સર્વર પોતે જ નેટવર્કથી ઇમેઇલ મેળવી શકતું નથી અથવા એવું કંઈક, કદાચ તમને આની જરૂર છે: https://blog.desdelinux.net/enviar-emails-por-consola-con-sendmail/
રસપ્રદ છે અને જો તેને "/ etc / profile" માં મૂકવામાં આવ્યું છે, ત્યારે કોઈપણ વપરાશકર્તા કનેક્ટ થાય છે ત્યારે તે ચેતવણી આપશે?
તે પ્રયાસ કરવો જરૂરી રહેશે, તે મારી પાસે ન બન્યું હોય 😀
મને પેરાનોઇડ ક Callલ કરો, પરંતુ એક સ્ક્રિપ્ટ મૂકો કે કોઈ અજાણી વ્યક્તિ મને મારી સિસ્ટમના મહત્વપૂર્ણ ભાગમાં સૂચવે છે જ્યાં હું એકાઉન્ટ પાસવર્ડ્સ, બર્થ સર્ટિફિકેટ, વ્યક્તિગત દસ્તાવેજો અને કાર્ય દસ્તાવેજો (જેમ કે મારા ક્લાયન્ટ્સને પણ ખુલ્લા પાડું છું) વગેરે વગેરે રાખું છું, અને તે મારું ઇમેઇલ એકાઉન્ટ (!!!) ખુલ્લું પાડવું સૂચવે છે ... સારું, તે કંઈક જોખમી છે, મને લાગે છે.
પ્રસ્તુત સ્ક્રિપ્ટનો ભય તેની સમજ માટે toલટું પ્રમાણસર છે.
અને પેરાનોઇયા માટે, નોન-ફ્રી રીપોઝીટરીઓ ઇન્સ્ટોલ કરવાનું બંધ કરો, કારણ કે શક્ય છે કે કોઈ વ્યક્તિ દૂષિત કોડ દાખલ કરે કે જે તમારી શોપિંગ કાર્ટ ચોરી કરે.
મેં કમાન્ડ લાઇનનો દરેક ભાગ શું કરે છે તે સમજાવ્યું, જો કે જો તમને લાગે કે હું કોઈને છેતરું છું, સ્ક્રિપ્ટ અથવા આદેશો ત્યાં પોસ્ટમાં છે, તો તેમાં કોઈ છુપાયેલ અથવા ગુપ્ત કોડ નથી, આદેશોની સંપૂર્ણ રીતે સમીક્ષા કરવા માટે તમારું સ્વાગત છે જેમ કે તમારે તે ચાલવું છે, જો તમને કંઇક શંકાસ્પદ લાગે, તો કૃપા કરીને અહીંથી ટિપ્પણી કરો 😉
તે પ્રશંસા છે.
ખૂબ જ રસપ્રદ.
સંભવત the SS / .bashrc અથવા / etc / પ્રોફાઇલ ફાઇલો એ સામાન્ય સ્થિતિમાં આપણે એસએસએચ દ્વારા accessક્સેસ કરીએ છીએ અને રૂટ તરીકે કોઈ વિશિષ્ટ આદેશ ચલાવે છે તે ઇવેન્ટમાં સૌથી યોગ્ય નથી. અથવા જો આપણે અમારા રિમોટ વી.પી.એસ.માંથી એક્સ 11 નિકાસ કરીએ છીએ, દર વખતે જ્યારે અમે એક્સટરમ ખોલીએ છીએ ત્યારે અમારી પાસે નવી ઇમેઇલ હશે.
મેઇલએક્સ હેક માટે, મને લાગે છે કે આપણે ~ / .ssh / rc (દરેક વપરાશકર્તા માટે વ્યક્તિગત) અથવા / etc / ssh / sshrc ફાઇલોનો ઉપયોગ કરવો જોઈએ.
પોસ્ટડેટા: રુટ વપરાશકર્તા તરીકે એસએસએચ દ્વારા _NEVER_ accessક્સેસ. પાસવર્ડનો ઉપયોગ કરીને એસએસએચ દ્વારા _NEVER_ accessક્સેસ. _ALWAYS_ ખાનગી કીનો ઉપયોગ કરો.
રસપ્રદ ~ ~ / .ssh / rc હું તેના વિશે વધુ માહિતી માટે આભારી છું આભાર gracias
હેલો, ખૂબ સારા શિક્ષક!
શું તમે સ્થાનિક નેટવર્કની બહાર, કોઈપણ આઇ.પી.માંથી એસ.એસ.એસ. દ્વારા દાખલ થવા માટે એક બનાવી શકશો?
આભાર !!
આ સ્ક્રિપ્ટ કાર્ય કરે છે જો આપણે મોકલો તે મેઇલ સર્વર ચકાસણી કરતું નથી કે સ્રોત મેઇલ કોઈ અધિકૃત સર્વરથી આવે છે, આ કિસ્સામાં તે મૂળ @ લોકલહોસ્ટમાંથી હશે, મોટાભાગના સર્વર્સ તેને સ્પામ તરીકે લેશે.
હું શું કરું છું તે સેન્ટ મેઇલને એમટીએ તરીકે રૂપરેખાંકિત કરે છે, અને તે પછી ઇમેઇલ્સ મોકલવા માટે બધા ડિસ્ટ્રોસમાં આવતા મેઇલનો ઉપયોગ કરે છે.
http://vidagnu.blogspot.com/2009/02/configurar-sendmail-como-cliente-de.html
મદદ માટે આભાર, હું તેની ચકાસણી કરું છું:]
ખૂબ જ ઉપયોગી આભાર
સલાહકાર મિત્ર @ કેઝેડકેજી ^ ગારા માટે એક મિલિયનનો આભાર, હું સેન્ડમેલ પર એક નજર નાખીશ, હું હલ કરવાની આશા રાખું છું, સલામ 2.
મહાન! ઇનપુટ માટે આભાર!
અને શું થાય છે, ઉદાહરણ તરીકે, સ્ક્રિપ્ટ ઘણા બધા ઇમેઇલ્સ મોકલી રહી છે, ઉદાહરણ તરીકે કોઈ સવારે 8:00 વાગ્યે રૂટ ટર્મિનલમાં પ્રવેશે છે અને લગભગ 40 ઇમેઇલ્સ મોકલ્યા છે, તો પછી કોઈ બીજા સમયે દાખલ થયો છે અને 23 થી વધુ ઇમેઇલ્સ મોકલવામાં આવી છે અને પછી કોઈ આવે છે બીજા સમયે અને 150 થી વધુ ઇમેઇલ્સ મોકલવામાં આવી હતી, તે શું હોઈ શકે?