Logwatch - powiadomienie na mail o próbach włamań na FTP itd
|
shibby |
Dodano 19-05-2010 16:42
|
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
|
całość wzorowana na http://eko.one.pl/?p=openwrt-email by obsy.
Dostosowane pod tomato by shibby
Ten tutorial opisuje wysyłanie maila z raportem o nieudanych próbach logowania na serwer FTP.
Oczywiście całość można dostosować tak by informował o różnych rzeczach.
Wymagania:
- możliwość instalacji optware
Na początek instalujemy potrzebne paczki
Cytat ipkg update
ipkg install msmtp bash
Następnie tworzymy plik konfiguracyjny
Cytat touch /opt/etc/msmtprc
Zawartość pliku msmtprc (w przykładzie konto w interia.pl):
Cytat account default
host poczta.interia.pl
port 587
auth plain
protocol smtp
user xxx@interia.pl
password xxx
auto_from off
from xxx@interia.pl
tls off
tls_starttls off
tls_certcheck off
logfile
syslog LOG_MAIL
Oczywiście pola konfiguracji serwera i konta pocztowego należy ustawić indywidualnie.
Pozostało nam dodanie wpisu do hosts.
Cytat echo "127.0.0.1 tomato.local tomato" >> /etc/hosts
Oczywiście nazwę "pełną" i "krótką" można wpisać własne.
Żeby wpis się dodawał automatycznie po restarcie routera wystarczy go dodać do skryptu init
Mamy gotowy system do wysyłania maila. Teraz skrypt do kolekcjonowania danych i wysyłania wiadomości:
Tworzymy plik /opt/bin/ftp_log_check z zawartością:
Cytat #!/opt/bin/bash
KIEDY=`date | awk '{print $2" "$3}'`
ADRESAT="shibby@serwerek.pl"
TEMAT="TOMATO - Raport prob wlaman na FTP"
TRESC=`cat /var/log/messages* | grep 'FAIL LOGIN' | grep "$KIEDY"`
ILE=`cat /var/log/messages* | grep 'FAIL LOGIN' | grep "$KIEDY" | wc -l`
if [ ! "$ILE" == "0" ]; then
echo "To: $ADRESAT" > /tmp/mail.txt
echo "Subject: $TEMAT" >> /tmp/mail.txt
echo " " >> /tmp/mail.txt
echo $TRESC >> /tmp/mail.txt
cat /tmp/mail.txt | msmtp -t
rm -r /tmp/mail.txt
fi
Jako adresata należy wpisać adres email na który mają trafiać wiadomości. Skrypt szuka w logach nieudanych prób logowania z dzisiejszego dnia i jak są ($ILE różne od 0) wysyła maila.
Teraz wystarczy dodać wykonanie skryptu w sheduler codziennie o 23:55
Dowodem na poprawne wysłanie maila jest wpis w logu zakończony exitcode=EX_OK
np:
Cytat May 19 16:16:52 groov mail.info msmtp: host=poczta.interia.pl tls=off auth=on user=xxx@interia.pl from=xxx@interia.pl recipients=shibby@serwerek.pl mailsize=148 smtpstatus=250 smtpmsg='250 Ok: queued as 25D7C13249E' exitcode=EX_OK
UPDATE
Projekt bardziej ambitniejszy. Zrobiłem logwatcha dla tomato
Analizuje nam logi tomato i wysyła to co chcemy.
Ściągamy skrypt:
Cytat wget http://tomato.groov.pl/Exp/logwatch -O /opt/bin/logwatch
chmod +x /opt/bin/logwatch
Edytujemy plik /opt/bin/logwatch i ustawiamy TYLKO CZĘŚĆ KONFIGURACYJNĄ:
Cytat #### KONFIGURACJA ####
# ustaw domyslne wartosci logwatcha i wskaz jakie informacje chcesz otrzymywac:
# 1 - tak
# 0 - nie
KIEDY=`date | awk '{print $2" "$3}'`
ADRESAT="adres@email.pl"
TEMAT="TOMATO - Logwatch report"
FTP_LOG=1 #wysylaj wszystkie logi FTP
FTP_OK=1 #wysylaj info i poprawnych logowaniach FTP
FTP_FAIL=1 #wysylaj bledne proby logowan ftp
SSH_LOG=1 #wysylaj wszystkie logi ssh
SSH_OK=1 #wysylaj info o poprawnych logowaniach SSH
SSH_FAIL=1 #wysylaj bledne proby logowan ssh
CRON_LOG=1 #wysylaj logi schedulera
TRANS_LOG=1 #wysylaj logi transmission
NTPC_LOG=1 #wysylaj logi serwera czasu
DHCP_LOG=1 #wysylaj logi serwera dhcp
#### KONIEC KONFIGURACJI ###
Po ustawieniu dodajemy wpis do schedulera by wykonywał skrypt /opt/bin/logwatch codziennie o 23:45
Podziekował za uwagę
Edytowany przez shibby dnia 09-06-2010 09:18
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
edoos |
Dodano 19-05-2010 20:41
|
User
Posty: 123
Dołączył: 20/12/2009 00:29
|
heh pomysl fajny ale za duzo spamu bym mial :p
May 19 02:37:12 unknown authpriv.info dropbear[11322]: Child connection from 186.28.229.17:47515
May 19 02:37:14 unknown authpriv.warn dropbear[11322]: login attempt for nonexistent user from 186.28.229.17:47515
May 19 02:37:15 unknown authpriv.info dropbear[11322]: exit before auth: Disconnect received
May 19 02:37:15 unknown authpriv.info dropbear[11323]: Child connection from 186.28.229.17:47799
May 19 02:37:17 unknown authpriv.warn dropbear[11323]: login attempt for nonexistent user from 186.28.229.17:47799
May 19 02:37:18 unknown authpriv.info dropbear[11323]: exit before auth: Disconnect received
May 19 02:37:18 unknown authpriv.info dropbear[11324]: Child connection from 186.28.229.17:48120
May 19 02:37:20 unknown authpriv.warn dropbear[11324]: login attempt for nonexistent user from 186.28.229.17:48120
May 19 02:37:21 unknown authpriv.info dropbear[11324]: exit before auth: Disconnect received
May 19 02:37:21 unknown authpriv.info dropbear[11325]: Child connection from 186.28.229.17:48347
May 19 02:37:23 unknown authpriv.warn dropbear[11325]: login attempt for nonexistent user from 186.28.229.17:48347
May 19 02:37:24 unknown authpriv.info dropbear[11325]: exit before auth: Disconnect received
May 19 02:37:24 unknown authpriv.info dropbear[11326]: Child connection from 186.28.229.17:48667
May 19 02:37:26 unknown authpriv.warn dropbear[11326]: login attempt for nonexistent user from 186.28.229.17:48667
May 19 02:37:27 unknown authpriv.info dropbear[11326]: exit before auth: Disconnect received
May 19 02:37:27 unknown authpriv.info dropbear[11327]: Child connection from 186.28.229.17:48939
May 19 02:37:29 unknown authpriv.warn dropbear[11327]: login attempt for nonexistent user from 186.28.229.17:48939
May 19 02:37:30 unknown authpriv.info dropbear[11327]: exit before auth: Disconnect received
May 19 02:37:30 unknown authpriv.info dropbear[11328]: Child connection from 186.28.229.17:49186
May 19 02:37:32 unknown authpriv.warn dropbear[11328]: login attempt for nonexistent user from 186.28.229.17:49186
May 19 02:37:32 unknown authpriv.info dropbear[11328]: exit before auth: Disconnect received
May 19 02:37:33 unknown authpriv.info dropbear[11330]: Child connection from 186.28.229.17:49581
May 19 02:37:34 unknown authpriv.warn dropbear[11330]: login attempt for nonexistent user from 186.28.229.17:49581
May 19 02:37:35 unknown authpriv.info dropbear[11330]: exit before auth: Disconnect received
May 19 02:37:35 unknown authpriv.info dropbear[11331]: Child connection from 186.28.229.17:49859
May 19 02:37:37 unknown authpriv.warn dropbear[11331]: login attempt for nonexistent user from 186.28.229.17:49859
May 19 02:37:38 unknown authpriv.info dropbear[11331]: exit before auth: Disconnect received
May 19 02:37:38 unknown authpriv.info dropbear[11332]: Child connection from 186.28.229.17:50164
May 19 02:37:40 unknown authpriv.warn dropbear[11332]: login attempt for nonexistent user from 186.28.229.17:50164
May 19 02:37:41 unknown authpriv.info dropbear[11332]: exit before auth: Disconnect received
May 19 02:37:41 unknown authpriv.info dropbear[11333]: Child connection from 186.28.229.17:50429
May 19 02:37:43 unknown authpriv.warn dropbear[11333]: login attempt for nonexistent user from 186.28.229.17:50429
May 19 02:37:44 unknown authpriv.info dropbear[11333]: exit before auth: Disconnect received
May 19 02:37:44 unknown authpriv.info dropbear[11334]: Child connection from 186.28.229.17:50676
May 19 02:37:46 unknown authpriv.warn dropbear[11334]: login attempt for nonexistent user from 186.28.229.17:50676
May 19 02:37:47 unknown authpriv.info dropbear[11334]: exit before auth: Disconnect received
May 19 02:37:47 unknown authpriv.info dropbear[11335]: Child connection from 186.28.229.17:50952
May 19 02:37:49 unknown authpriv.warn dropbear[11335]: login attempt for nonexistent user from 186.28.229.17:50952
May 19 02:37:50 unknown authpriv.info dropbear[11335]: exit before auth: Disconnect received
May 19 02:37:50 unknown authpriv.info dropbear[11336]: Child connection from 186.28.229.17:51212
May 19 02:37:52 unknown authpriv.warn dropbear[11336]: login attempt for nonexistent user from 186.28.229.17:51212
May 19 02:37:52 unknown authpriv.info dropbear[11336]: exit before auth: Disconnect received
May 19 02:37:53 unknown authpriv.info dropbear[11338]: Child connection from 186.28.229.17:51539
May 19 02:37:55 unknown authpriv.warn dropbear[11338]: login attempt for nonexistent user from 186.28.229.17:51539
May 19 02:37:55 unknown authpriv.info dropbear[11338]: exit before auth: Disconnect received
May 19 02:37:56 unknown authpriv.info dropbear[11339]: Child connection from 186.28.229.17:51841
May 19 02:37:57 unknown authpriv.warn dropbear[11339]: login attempt for nonexistent user from 186.28.229.17:51841
May 19 02:37:58 unknown authpriv.info dropbear[11339]: exit before auth: Disconnect received
May 19 02:37:58 unknown authpriv.info dropbear[11340]: Child connection from 186.28.229.17:52150
May 19 02:38:00 unknown authpriv.warn dropbear[11340]: login attempt for nonexistent user from 186.28.229.17:52150
May 19 02:38:01 unknown authpriv.info dropbear[11340]: exit before auth: Disconnect received
May 19 02:38:01 unknown authpriv.info dropbear[11341]: Child connection from 186.28.229.17:52401
May 19 02:38:03 unknown authpriv.warn dropbear[11341]: login attempt for nonexistent user from 186.28.229.17:52401
May 19 02:38:04 unknown authpriv.info dropbear[11341]: exit before auth: Disconnect received
May 19 02:38:04 unknown authpriv.info dropbear[11342]: Child connection from 186.28.229.17:52653
May 19 02:38:06 unknown authpriv.warn dropbear[11342]: login attempt for nonexistent user from 186.28.229.17:52653
May 19 02:38:07 unknown authpriv.info dropbear[11342]: exit before auth: Disconnect received
May 19 03:00:01 unknown syslog.info root: -- MARK --
May 19 04:00:01 unknown syslog.info root: -- MARK --
May 19 04:30:59 unknown authpriv.info dropbear[11716]: Child connection from 211.22.219.31:53445
May 19 04:31:08 unknown authpriv.warn dropbear[11716]: bad password attempt for 'root' from 211.22.219.31:53445
May 19 04:31:10 unknown authpriv.info dropbear[11716]: exit before auth (user 'root', 1 fails): Exited normally
May 19 05:00:02 unknown syslog.info root: -- MARK --
May 19 06:00:01 unknown syslog.info root: -- MARK --
May 19 06:12:43 unknown user.info buttons[330]: SES pushed. Count was 1.
May 19 06:12:56 unknown daemon.info dnsmasq-dhcp[467]: DHCPREQUEST(br0) 192.168.1.140 00:23:54:52:1a:67
May 19 06:12:56 unknown daemon.info dnsmasq-dhcp[467]: DHCPACK(br0) 192.168.1.140 00:23:54:52:1a:67 axe-PC
May 19 06:13:17 unknown daemon.info dnsmasq-dhcp[467]: DHCPINFORM(br0) 192.168.1.140 00:23:54:52:1a:67
May 19 06:13:17 unknown daemon.info dnsmasq-dhcp[467]: DHCPACK(br0) 192.168.1.140 00:23:54:52:1a:67 axe-PC
May 19 06:16:03 unknown daemon.info dnsmasq-dhcp[467]: DHCPINFORM(br0) 192.168.1.140 00:23:54:52:1a:67
May 19 06:16:03 unknown daemon.info dnsmasq-dhcp[467]: DHCPACK(br0) 192.168.1.140 00:23:54:52:1a:67 axe-PC
May 19 07:00:01 unknown syslog.info root: -- MARK --
May 19 07:36:01 unknown user.info sched[12316]: Performing scheduled custom #1...
May 19 07:36:01 unknown user.notice root: Transmission nie uruchomione? Start ...
May 19 08:00:01 unknown syslog.info root: -- MARK --
May 19 09:00:01 unknown syslog.info root: -- MARK --
May 19 10:00:01 unknown syslog.info root: -- MARK --
May 19 11:00:01 unknown syslog.info root: -- MARK --
May 19 12:00:01 unknown syslog.info root: -- MARK --
May 19 13:00:01 unknown syslog.info root: -- MARK --
May 19 13:36:19 unknown authpriv.info dropbear[13891]: Child connection from 202.114.10.130:40484
May 19 13:36:19 unknown authpriv.info dropbear[13891]: exit before auth: Exited normally
May 19 13:48:46 unknown authpriv.info dropbear[13940]: Child connection from 202.114.10.130:52790
May 19 13:48:56 unknown authpriv.info dropbear[13940]: exit before auth: Exited normally
May 19 14:00:01 unknown syslog.info root: -- MARK --
May 19 15:00:01 unknown syslog.info root: -- MARK --
May 19 16:00:01 unknown syslog.info root: -- MARK --
May 19 17:00:01 unknown syslog.info root: -- MARK --
May 19 18:00:01 unknown syslog.info root: -- MARK --
May 19 19:00:01 unknown syslog.info root: -- MARK --
May 19 19:36:02 unknown user.info sched[15212]: Performing scheduled custom #1...
May 19 20:00:02 unknown syslog.info root: -- MARK --
May 19 20:24:47 unknown daemon.info dnsmasq-dhcp[467]: DHCPREQUEST(br0) 192.168.1.140 00:23:54:52:1a:67
May 19 20:24:47 unknown daemon.info dnsmasq-dhcp[467]: DHCPACK(br0) 192.168.1.140 00:23:54:52:1a:67 axe-PC
May 19 20:25:09 unknown daemon.info dnsmasq-dhcp[467]: DHCPINFORM(br0) 192.168.1.140 00:23:54:52:1a:67
May 19 20:25:09 unknown daemon.info dnsmasq-dhcp[467]: DHCPACK(br0) 192.168.1.140 00:23:54:52:1a:67 axe-PC
May 19 20:27:56 unknown daemon.info dnsmasq-dhcp[467]: DHCPINFORM(br0) 192.168.1.140 00:23:54:52:1a:67
May 19 20:27:56 unknown daemon.info dnsmasq-dhcp[467]: DHCPACK(br0) 192.168.1.140 00:23:54:52:1a:67 axe-PC
May 19 20:33:00 unknown daemon.info dnsmasq-dhcp[467]: DHCPINFORM(br0) 192.168.1.140 00:23:54:52:1a:67
May 19 20:33:00 unknown daemon.info dnsmasq-dhcp[467]: DHCPACK(br0) 192.168.1.140 00:23:54:52:1a:67 axe-PC
i tam mam w nie skonczonosc :p kiedys adresy sprawdzalem to i z chin i z turcji z calego swiata :p |
|
|
|
Motyl35 |
Dodano 20-05-2010 01:40
|
User
Posty: 103
Dołączył: 21/09/2008 21:52
|
Dostaję puste maile tylko z nagłówkiem, chociaż cat | grep daje wyniki....
Jaka może byc przyczyna ? |
|
|
|
shibby |
Dodano 20-05-2010 09:06
|
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
|
usun na chwile te dwie linie
Cytat cat /tmp/mail.txt | msmtp -t
rm -r /tmp/mail.txt
wywolaj skrypt i zobacz czy w ogole wpisuje ci tresc do wiadomosci.
Jak nie to dodaj w to miejsce
echo $TRESC
odpal i sprawdz.
Jak nadal nic nie ma to dodaj
cat /var/log/messages* | grep 'FAIL LOGIN' | grep "$KIEDY"
i sprawdz.
Skrypt pobiera tylko logi z danego dnia. Moze nic nie miales tego dnia. A moze masz zla date?
sprawdz
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
maglo18 |
Dodano 20-05-2010 12:55
|
User
Posty: 83
Dołączył: 16/03/2010 19:09
|
A jaka jest komenda do wysyłania mila która trzeba wpisać w szeduler? |
|
|
|
shibby |
Dodano 20-05-2010 13:23
|
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
|
Cytat maglo18 napisał/a:
A jaka jest komenda do wysyłania mila która trzeba wpisać w szeduler?
eh, naturalnie że
Cytat /opt/bin/ftp_log_check
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
LeszeQ |
Dodano 21-05-2010 07:30
|
User
Posty: 28
Dołączył: 26/12/2006 16:22
|
Proponuję rozwinąć skrypt o autododawanie źródeł potencjalnych ataków do reguł firewalla np. po 5 próbach połączenia w ciągu minuty.
W logach widać ewidentnie, że to próby podejmowane przez automat więc fajnie byłoby delikwentów wycinać z automatu.
Poza tym pomysł przedni |
|
|
|
shibby |
Dodano 21-05-2010 09:21
|
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
|
LeszeQ chodzi ci o swoistego fail2ban
Przeciez w tomato jest taka mozliwosc. Co prawda nie pemamentego bana, ale czasowego bana np na minute po 3 nieudanych probach logowania. A to wystarczy by skutecznie odstraszyc boty.
Inna sprawa, ze ludnosc tego nie stosuje
Oto przyklad:
Cytat May 20 09:30:32 groov authpriv.info dropbear[30121]: exit before auth: Exited normally
May 20 13:45:59 groov authpriv.warn dropbear[875]: bad password attempt for 'root' from 81.30.xx.xx:57537
May 20 13:45:59 groov authpriv.info dropbear[875]: exit before auth (user 'root', 1 fails): Disconnect received
I to wszystko co wczoraj mialem z prob wlaman na ssh. A ssh mam otwarte na swiat na porcie 22, zmienne ip.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
Marco76 |
Dodano 21-05-2010 13:15
|
Super User
Posty: 433
Dołączył: 08/03/2007 19:47
|
Cytat Przeciez w tomato jest taka mozliwosc. Co prawda nie pemamentego bana, ale czasowego bana np na minute po 3 nieudanych probach logowania.
Jakiś link lub przykład?
[small] Pozdrawiam, Monter
Asus RT-N18 + FreshTomato 2019.3 K26ARM USB AIO-64K-NOSMP + ILHM v2
HTPC Chieftec FLYER FI-02BC-U3 + GA-H61N-USB3 + i3-3225 + 4GB RAM + LibreELEC + Xbox DVD Remot
|
|
|
|
shibby |
Dodano 21-05-2010 13:44
|
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
|
Gui -> Administration -> Admin Access -> Admin Restrictions
zaznaczamy SSH (jezeli mamy wlaczona usluge telnet to tez telnet zaznaczamy) i np 3 niepowodzenia ban na 60sekund czyli
3 every 60 seconds
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
Marco76 |
Dodano 21-05-2010 14:00
|
Super User
Posty: 433
Dołączył: 08/03/2007 19:47
|
Heh, jak zapewne większosć użyszkodników po ustawieniu kiedyś tam dostępu od dawna nie zaglądałem do tej zakładki, bo nie było po co - kiedy doszła ta opcja?
[small] Pozdrawiam, Monter
Asus RT-N18 + FreshTomato 2019.3 K26ARM USB AIO-64K-NOSMP + ILHM v2
HTPC Chieftec FLYER FI-02BC-U3 + GA-H61N-USB3 + i3-3225 + 4GB RAM + LibreELEC + Xbox DVD Remot
|
|
|
|
shibby |
Dodano 21-05-2010 15:27
|
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
|
od tomato 1.25 bodajze.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
shibby |
Dodano 21-05-2010 15:31
|
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
|
UPDATE - zrobilem logwatcha. Pierwszy post zaktualizowany.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
LeszeQ |
Dodano 22-05-2010 11:04
|
User
Posty: 28
Dołączył: 26/12/2006 16:22
|
shibby - rzeczywiście, zapomniałem o tej funkcjonalności Być może to właśnie tego szukam - już uruchomiłem, poanalizuje logi |
|
|
|
Motyl35 |
Dodano 28-05-2010 22:02
|
User
Posty: 103
Dołączył: 21/09/2008 21:52
|
Skoro skrypt ściągamy do /opt/etc/logwatch, to chmod też powinien być:
chmod +x /opt/etc/logwatch
...jak również /opt/etc/logwatch w schedulerze :)
P.S.
Świetny pomysł i świetne wykonanie ! THNX!
Edytowany przez Motyl35 dnia 28-05-2010 22:12
|
|
|
|
Motyl35 |
Dodano 28-05-2010 23:08
|
User
Posty: 103
Dołączył: 21/09/2008 21:52
|
...Kurna, coś jednak źle jest budowana treść maila, tzn. serwer pocztowy o2.pl zwraca błąd "552 headers error" i nie przyjmuje tego maila...:(
Ale gdy z ręki coś wpiszę w mail.txt jak poniżej :
To: xxxx@o2.pl
Subject: xxxx
Tresc: bla bla bla
i ręcznie wyślę, jest OK....
Edytowany przez Motyl35 dnia 28-05-2010 23:11
|
|
|
|
shibby |
Dodano 29-05-2010 12:20
|
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
|
Cytat Motyl35 napisał/a:
Skoro skrypt ściągamy do /opt/etc/logwatch, to chmod też powinien być:
chmod +x /opt/etc/logwatch
...jak również /opt/etc/logwatch w schedulerze :)
P.S.
Świetny pomysł i świetne wykonanie ! THNX!
dzieki za info, poprawione.
Co do problemu z o2.pl. Zaremuj w skrypcie wysylanie i kasowanie pliku na koncu.
Odpal skrypt i zobacz jak wyglada plik przed wyslaniem. Ja znow mam troche inny problem z logwatchem. Raz na jakis czas przychodzi mi pusty mail, nie wiedziec czemu...
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
Motyl35 |
Dodano 29-05-2010 21:45
|
User
Posty: 103
Dołączył: 21/09/2008 21:52
|
Shibby, siedziałem nad tym pół nocy wczoraj i nic....:(
Wygląda na to ,że polecenie echo w jakiś dziwny sposób formatuje treść emaila...
Wystarczy bowiem z ręki skasować pierwsze dwie linijki z raportu i wówczas mail.txt będzie przyjęty na serwerze pocztowym o2.pl....
Dawałem np. w skrypcie
ale to też nie pomagało...
Może jest jakiś inny edytor niż mc i tam dałoby się podejrzeć wszelkie znaczniki formatowania tekstu itp. ?
P.S. Czy nie dałoby się tego wszystkiego wrzucić w załącznik i wtedy wysyłać ?
Edytowany przez Motyl35 dnia 29-05-2010 21:48
|
|
|
|
shibby |
Dodano 31-05-2010 14:08
|
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
|
poprawilem, u mnie pomoglo.
problemem u mnie byly [] w temacie. Usun je i zobacz.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
maglo18 |
Dodano 23-06-2010 15:50
|
User
Posty: 83
Dołączył: 16/03/2010 19:09
|
Nie wiem o co chodzi ale dostaje puste maile. W skrypcie mam zaznaczone same jedynki i dalej to samo. |
|
|