我的CentOS服务器后缀为MTA,它正在运行.当我输入命令时mail -s "testing" <my gmail address>,我会收到电子邮件.
但是,当IP被禁止时,Fail2ban无法向我的Gmail地址发送电子邮件.我可能在jail.conf中遗漏了一些配置.
这是我的jail.conf文件的一部分:
destemail = myaddress@gmail.com
sendername = fail2ban
mta = sendmail
protocol = tcp
action = %(action_mwl)s
Run Code Online (Sandbox Code Playgroud)
我已经尝试过mta = postfix但它没有用.
在此先感谢您的帮助.
编辑:我能够使它工作.我的fail2ban v0.8.10和我的linux CentOS 6上面没有一个配置是正确的.事实上,我删除了上面的所有行(垃圾).
我在/etc/fail2ban/action.d/mail.conf文件中找到了一个预定义的操作.我注意到这个动作使用了"mail -s"命令,该命令可以在我的服务器上运行.所以,我决定在我的jail.conf文件中使用这个动作:
[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
mail[name=ssh, dest=my-address@gmail.com]
logpath = /var/log/secure
maxretry = 5
Run Code Online (Sandbox Code Playgroud)
从fail2ban获取电子邮件需要更改的唯一方法是在以"mail"开头的"action"下面添加该行.非常简单和容易.
我需要在subprocess.Popen中的Python中运行shell命令。
命令为:$ virsh dumpxml server1 | grep“源文件” | awk -F \''{print $ 2}'
输出为:/vms/onion.qcow2
我在使用上述命令时遇到两个挑战:
1)该命令在循环内,在看到“ server1”的地方,它是一个具有服务器名称的变量。
2)Python抱怨KeyError:'print $ 2'
这是我到目前为止的内容:
proc = subprocess.Popen(["virsh dumpxml {0} | grep 'source file' | awk -F\' '{print $2}'".format(vm)], stdout=subprocess.PIPE, shell=True)
stdout = proc.communicate()[0]
Run Code Online (Sandbox Code Playgroud)
提前致谢。
我正在使用 Python 中的请求库进行 POST 调用。我的 POST 电话大约需要 5 分钟才能完成。它将在 S3 存储桶中创建一个文件。之后,我想下载这个文件。但是,我需要创建一个额外的逻辑来等待我的 POST 完成,然后再执行我的代码的下一行以下载文件。
有什么建议?
是否可以为此使用子进程库?如果是这样,语法将如何?
代码:
import requets
r = requests.post(url)
# wait for the post call to finish
download_file(file_name)
Run Code Online (Sandbox Code Playgroud) 我为一个 AWS 账户配置了一个 Bitbucket Pipeline,工作得很好。我们将此帐户称为“帐户 1”。
我已在 bitbucket-pipelines.yml 中添加了第二个分支,该分支应部署到与“账户 1”不同的 AWS 账户。
我遇到的问题是,在 Bitbucket 的“环境变量”中,“账户 1”有“AWS_ACCESS_KEY_ID”和“AWS_SECRET_ACCESS_KEY”。
如何为另一个 AWS 账户添加新密钥,以便两个 AWS 账户都能正常工作。
提前致谢!
我正在尝试从恶意IP地址中记录iptables中的一些丢弃数据包,这些IP地址一直在攻击我的服务器.
来自这个恶意IP的一切都被删除了,我不再在Web服务器日志中看到它,这是一件好事.使用tcpdump,我可以看到仍然来自这个IP的流量,我想在iptables中记录丢弃的数据包,因为我知道它正在工作,它们正在被丢弃.
我有一些iptables规则,我不知道为什么日志记录不起作用.我确定我错过了什么.
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state INVALID -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -s 80.82.65.0/24 -j DROP
-A INPUT -s 167.74.0.0/18 -j DROP
-A INPUT -s 167.87.0.0/16 -j DROP
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m …