我试图澄清我对域的反向 DNS PTR 查找。我有一个服务器,有一个 IP 地址和多个帐户,都共享那个 IP 地址;
我的 PTR 目前是:
24.210.31.in-addr.arpa. 14400 IN PTR domainname.co.uk.
Run Code Online (Sandbox Code Playgroud)
但是IP地址反向的域是ns1.domainnetwork.co.uk
,那么账户上的PTR记录是否应该引用主返回域而不是账户域?
我似乎无法通过 Google 搜索找到任何明确的指导,但是这个问题似乎确实表明该帐户应该引用服务器域而不是帐户特定域。
所以,会有:
24.210.31.in-addr.arpa. 14400 IN PTR ns1.domainnetwork.co.uk.
Run Code Online (Sandbox Code Playgroud)
在帐户的 DNS 中给它一个有效的 PTR 记录,即使这根本没有提到帐户域?
编辑:澄清一下,ns1.domainnetwork.co.uk
是域的主要名称服务器。
我对这个主题有一个持续存在的问题,我觉得最好重新启动这个未完成的查询,而不是从头开始一个新的查询。
以上所有仍然成立。
我有一台带有各种域的服务器,IP 地址为 .xx.xx.xx.236 和xx.xx.xx.238
. 我在自己的 IP 地址上也有一个域,仅用于该域(用于 TLS 证书),即 xx.xx.xx.241,但我无法让该域PTR
在 DNS 中正确显示有效记录。
服务器上有效的域(IP 地址 12.34.56.236 ):
websitename.co.uk 14400 IN A 12.34.55.236
55.34.12.in-addr.arpa. 14400 IN PTR nameserver1.network.co.uk.
Run Code Online (Sandbox Code Playgroud)
上述工作并提供有效的PTR反馈。
这nameserver1.network.co.uk.
是与位于其自己的 IP …
我正在寻求有关 Linux 服务器 (CentOS) 指南或脚本的帮助,当检测到新的 SFTP 连接时,这些指南或脚本可用于向服务器帐户发送电子邮件。例如,提供连接名称和请求 IP 地址以及连接身份验证类型(如果可能)(例如 SSH 密钥或密码等)。
我几乎没有使用 Bash 脚本的经验,但是我已经成功地做到了这一点,它可以检测 SSH 连接;但是我不知道在哪里扩展它以将SFTP 连接的电子邮件地址通知给服务器,
非常感谢您对此的任何帮助。
我确实意识到这是一个非常糟糕的问题,我道歉,但搜索引擎结果给了我很多错误的结果,例如“我如何 SFTP 到我的服务器?!” 等明显不合适的。
干杯
所以/var/logs/secure
收集SFTP连接信息。我希望能够以某种方式获取该信息并将其发送到基本电子邮件中。
我当前工作的 SSH 检测器在.bashrc
以下位置执行此操作:
echo -e 'ALERT - SSH access detected:' `date` `ls -l \`tty\` | awk '{print $3}'` '\n\nConnection Details: ' `w -h` '\n\nList of WHO: ' `who --login` | mail -s "Alert: Server Access Email Subject" email@address.com
Run Code Online (Sandbox Code Playgroud)
这被称为,由 CSF (ConfigServerFirewall) 触发
我想以某种方式将上述两者结合起来,以便在将信息行添加到/var/log/secure
诸如以下内容时:
Subsystem sftp /usr/libexec/openssh/sftp-server …
Run Code Online (Sandbox Code Playgroud) 我们最近收到一大堆通知电子邮件,指出一封显然源自我们服务器的电子邮件因垃圾邮件而被阻止,但我们在我们的服务器上找不到源电子邮件,因此想询问我们是否遗漏了任何明显的内容。
以下是通知电子邮件。mail@ourdomain.org
是我们的域电子邮件地址:
您发送的消息被检查此系统上传入消息的本地扫描代码拒绝。给出了以下错误:
此邮件被归类为垃圾邮件,可能无法发送
------ 这是您的邮件的副本,包括所有标头。------
收到:由 vps62989.inmotionhosting.com 从 amcham 发送,本地 (Exim
4.95)(信封-来自 mail@ourdomain.org)id 1nrvvQ-0002CA-NB for
Businesscenter@ecamcham.com;2022 年 5 月 19 日星期四 23:15:48 -0700
致:businesscenter@ecamcham.com 主题:联系
X-PHP-Script:amchamec.com/index.php/contactanos for 104.149.136.246
X-PHP-Originating-Script:1003 :class.phpmailer.php
日期:2022 年 5 月 20 日星期五 06:15:48 +0000
来自:“?唐娜刚刚查看了您的个人资料!单击此处:https:// spamPornURLRemoved .com ?”
mail@ourdomain.org 消息 ID:
bb5036ed71d5e3f3be887f7be3e5997f@amchamec.com MIME 版本:1.0
内容类型:text/html;字符集=utf-8还可以自定义此电子邮件。您将以管理员身份收到它。
Nombre y Apellido:?唐娜刚刚查看了您的个人资料!单击此处:https://wondergirl22.page.link/29hQ?bvh9r?
电子邮件:mail@ourdomain.org
{CompanySize:caption}:{CompanySize:value}
{Position:caption}:{Position:value}
{ContactBy:caption}:{ContactBy:value}
{ContactWhen:caption}:{ContactWhen :价值}
一些要点:
mail@ourdomain.org
上的真实电子邮件地址。这不是一个邮箱,而是一个转发到我的企业电子邮件邮箱的转发器。1nrvvQ-0002CA-NB
邮件ID或bb5036ed71d5e3f3be887f7be3e5997f@amchamec.com
邮件ID的记录。class.phpmailer.php
此服务器上不存在,但我们确实使用 PHP,并且客户端确实使用 PHPMailer 发送邮件(但不是来自此域)。