Помню время, когда собственный файл с фильтрами для Exim на серверах с cPanel приходилось подключать с помощью костылей (что бы его не переписало, или не переписало конфиг). Хорошо что сейчас есть удобный способ указать собственный файл с фильтрами прямо в
https://sysadmin.pm/exim-custom-system-filter-file/
#будничное #cpanel #exim
WHM > Service Configuration > Exim Configuration Manager > Filters > System Filter File
.https://sysadmin.pm/exim-custom-system-filter-file/
#будничное #cpanel #exim
В связи с последней проблемой блокировки писем от некоторых IP, возникли вопросы как быстро эту блокировку обойти. Самый простой вариант здесь - попробовать отправить почту с дополнительного IP на сервере. На примере Exim всё будет выглядеть так... Открываем конфиг exim.conf и находим там строки:
Дописываем к ним параметр interface, и указываем для него наш дополнительный IP, который уже поднят на сервере:
Сохраняем конфиг exim'а, перезапускаем его и отправляем тестовое письмо. В заголовках письма должен остаться прописанный нами IP адрес.
#будничное #exim
remote_smtp:
driver = smtp
Дописываем к ним параметр interface, и указываем для него наш дополнительный IP, который уже поднят на сервере:
remote_smtp:
driver = smtp
interface = 1.2.3.4
Сохраняем конфиг exim'а, перезапускаем его и отправляем тестовое письмо. В заголовках письма должен остаться прописанный нами IP адрес.
#будничное #exim
Для удаления почтовой очереди на сервере с Exim, можно воспользоваться вот такой командой:
Если случай тяжёлый, и писем в очереди реально много, то стоит просто пересоздать директорию /var/spool/exim/input/. При этом, обязательно нужно дать директории корректные права и владельца, а Exim не забыть перезапустить. При пересоздании директории, удалять текущую не стоит, просто переименуйте её в input.backup например, вдруг в очереди будут важные письма, которые необходимо будет вытащить оттуда.
#будничное #спам #exim
exim -bp | grep "<" | awk '{print $3}' | xargs exim -Mrm
Если случай тяжёлый, и писем в очереди реально много, то стоит просто пересоздать директорию /var/spool/exim/input/. При этом, обязательно нужно дать директории корректные права и владельца, а Exim не забыть перезапустить. При пересоздании директории, удалять текущую не стоит, просто переименуйте её в input.backup например, вдруг в очереди будут важные письма, которые необходимо будет вытащить оттуда.
#будничное #спам #exim
Заметка о том, как можно найти источник исходящего спама с сервера, на котором работает Exim.
#будничное #спам #exim
#будничное #спам #exim
Записки сисадмина
Exim. Поиск источника спама.
Найти скрипт или источник спама, на сервере где работает Exim, можно просто проверив логи, предварительно настроив их ведение нужным образом конечно же. Скрипт рассылающий спам. 1. Добавляем (если параметра ещё нет) в exim.conf, в секцию "log_selector ="…
📨 Небольшая заметка о том, как можно решить нестандартные задачи при обработке писем с помощью фильтров в Exim.
#будничное #exim
#будничное #exim
t.me
Exim. Работа с фильтрами.
От клиента поступил нестандартный запрос по настройке работы почтового сервера — всю исходящую корреспонденцию от двух конкретных ящиков необходимо прозрачно дублировать на третий, одновременно с этим, необходимо запретить любые отправления с этого третьего…
Друзья, в Exim обнаружилась серьёзная уязвимость:
https://lists.exim.org/lurker/message/20171125.034842.d1d75cac.en.html
Будьте в курсе.
#exim #security
https://lists.exim.org/lurker/message/20171125.034842.d1d75cac.en.html
Будьте в курсе.
#exim #security
🔺 CVE-2018-6789.
Как только закончите поздравлять всех прекрасных дам, окружающих вас в жизни, обязательно заморочьтесь и проверьте обновления для Exim в своём дистрибутиве. Исследователем было обнаружено, что в функции base64d(), любимого многими почтовика, имеется возможность переполнения буфера, что при создании определённых условий и эксплуатации даст возможность удалённого выполнения кода в том числе.
https://exim.org/static/doc/security/CVE-2018-6789.txt
Разработчики считают что создание эксплойта для этого бага будет достаточно сложным, но в любом случае, обновления уже выпущены и уязвимость в версии 4.90.1 закрыта.
#security #exim
Как только закончите поздравлять всех прекрасных дам, окружающих вас в жизни, обязательно заморочьтесь и проверьте обновления для Exim в своём дистрибутиве. Исследователем было обнаружено, что в функции base64d(), любимого многими почтовика, имеется возможность переполнения буфера, что при создании определённых условий и эксплуатации даст возможность удалённого выполнения кода в том числе.
https://exim.org/static/doc/security/CVE-2018-6789.txt
Разработчики считают что создание эксплойта для этого бага будет достаточно сложным, но в любом случае, обновления уже выпущены и уязвимость в версии 4.90.1 закрыта.
#security #exim