Перейти до основного вмісту

Публікації

Показано дописи з міткою "sendmail"

Надсилання пошти з Debian (Ubuntu)

Для надсилання пошти з Debian (Ubuntu) потрібно мати 1. Клієнт, як то mail, mailx, mutt, mpack, sendmail, msmtp 2. Агент MTA, як то postfix, exim, sendmail, msmtp Можливо кілька вріантів: 1. Я кщо "важкі" сервери MTA, як то Postfix або Exim, встановлювати небажано, то msmtp-mta може бути рішенням. В якості клієнта буде mail (mailx) , а в якості MTA буде msmtp-mta. Тож встановлюємо sudo apt install msmtp msmtp-mta mailutils Створюємо файл конфігурації /etc/msmtprc # Set default values for all following accounts.  defaults  # Use the mail submission  port 587 instead of the SMTP port 25.  port 587  # Always use TLS.  tls on  # Set a list of trusted CAs for TLS. The default is to use system settings, but  # you can select your own file.  tls_trust_file /etc/ssl/certs/ca-certificates.crt  # The SMTP server of your ISP  account isp  host mail.isp.example  from smithjoe@isp.example  auth on  user 12345  # Set default account to isp  account  default: isp  # Map local users to mail

iRedMail: надсилання пошти без авторизації

Для надсилання пошти з службовими повідомленями потрібно надсилати пошту без авторизації. Налаштування надсилання пошти без авторизації вказано тут https://docs.iredmail.org/allow.user.to.send.email.without.authentication.html Postfix Create a plain text file: /etc/postfix/sender_access.pcre, list all users' email addresses which are allowed to send email without smtp authentication. We use user email address user@example.com for example: /^user@example\.com$/ OK It's ok to use IP address instead like below: For more allowed sender format, please check Postfix manual page: access(5) . /^192\.168\.1\.1$/ OK  /^192\.168\.2\./ OK  /^172\.16\./ OK Update Postfix config file /etc/postfix/main.cf to use this pcre file: smtpd_sender_restrictions =        check_sender_access pcre:/etc/postfix/sender_access.pcre,        [...OTHER RESTRICTIONS HERE...] Restart/reload postfix to make it work: # /etc/init.d/postfix restart iRedAPD iRedAPD plugin reject_sender_login_mismatch will check forg

Надсилання пошти з CentOS

У CentOS 8 для надсилання пошти потрібно встановити yum install mailx І також yum install postfix Пораду знайшов тут https://serverfault.com/questions/194376/how-to-send-email-with-my-centos-serve r Але при намаганні відправити пошту з консолі, отримуємо помилку "fatal: parameter inet_interfaces: no local interface found for ::1" Для виправлення потрібно у /etc/postfix/main.cf Замість #inet_interfaces = all #inet_interfaces = $myhostname #inet_interfaces = $myhostname, localhost inet_interfaces = localhost   Вказати inet_interfaces = all Пораду знайшов тут https://serverok.in/postfix-no-local-interface-found А щоб заборонити Pv6 на сервері потрібно у /etc/hosts закоментувати ::1   Пораду знайшов тут https://nixhive.com/fatal-parameter-inet_interfaces-no-local-interface-found-for-1/    

Налаштування сервера Ubuntu 22.04 тільки для відправки пошти

Потрібно встновити postfix sudo apt update sudo apt install mailutils Потім має запуститсь утиліта для мінімального налаштування postfix. Якщо вона не стартує, то її можна запустити вручну sudo dpkg-reconfigure postfix Напершому ж екрані потрібно вибрати один режим роботи 1. No configuration: Should be chosen to leave the current configuration unchanged. 2. Internet site: Mail is sent and received directly using SMTP. 3. Internet with smarthost: Mail is received directly using SMTP or by running a utility such as fetchmail. Outgoing mail is sent using a smarthost. 4. Satellite system: All mail is sent to another machine, called a 'smarthost', for delivery. 5. Local only: The only delivered mail is the mail for local users. There is no network. Для потреб, що сервер тільки надсилав поштові повідомлення локально, то треба вибрати "Internet site". Але якщо потрібно, щоб сервер додатково надсилав поштові повідомлення на зовнішній поштовий сервер, то режим "Internet w

Налаштування sendmail для надсилання пошти

Для того, аби використовувати сервіс сендмейл на Linux комп'ютері тільки як клиєнт, потрібно: 1. Зупинити та заборонити запуск демона сендмейл, тому у файлі  /etc/sysconfig/sendmail  потрібно вказати DAEMON=no 2. Тепер сендмейл тільки обробляє чергу і ніколи не приймає SMTP пошту на порту 25. Вкажемо сервер MTA, котрий приймає поштові повідомлення на порту 25 від нас та для нашого домену. Для цього у файлі /etc/mail/submit.cf потрібно знайти строку з  D{MTAHost}  та вказати адресу нашого поштового серверу, наприклад для серверу mail.example.com буде D{MTAHost}mail.example.com На цю адресу наш компьютер буде надсилати усі вихідні повідомлення, також потрібно впевнитись, що сервер mail.example.com налаштований для прийому поштових повідомлень від комп'єютерів та серверів нашого домену.   3. Після цього потрібно перезавантажити сендмейл. Пораду знайшов у http://www.cyberciti.biz/faq/linux-configure-sendmail-as-outbound-submission-mta/

Надсилання пошти у CentOS

Потрібно, щоб сервер надсилав службові повідомлення електронною поштою на адресу. Підказку знайшов тут https://www.thegeekdiary.com/how-to-send-mails-to-an-external-user-with-mailx-on-linux/

Налаштування надсилання пошти з Odoo

Підключення до зовнішнього сервера пошти досить легко налаштувати в Odoo через "Налаштування"- "Загальні налаштування"- "Сервер вихідної пошти" та "Загальні налаштування"- "Сервер вхідної пошти". Там же можна перевірити чи працює з'єднання з сервером. Але це не гарантує, що буде працювати надсилання пошти. Справа в тому, що Odoo під'єднується до поштового сервера з логіном і паролем як вказано у налаштуваннях, але відсилає пошту від іншого імені. Це "не подобається" багатьом поштовим серверам. Гірше, що частіше Odoo вказує, що пошта надсилається від імені "bounce+455-web.sale@domain.ua". А оскільки це домашній домен, то поштовий сервер перевіряє і авжеж не знаходить такого дивного користувача домену. Отримаємо помилку на кшталт  " Невідома помилка: Невдала доставка листа Доставка пошти не вдалася через SMTP-сервер 'None'. SMTPRecipientsRefused: {'"user@domain.ua"

Автоматичний бекап на сервер Qnap

Необхідно, щоб NAS сервер Qnap робив "бекап" з іншого сервера з використанням rsync та тунелю ssh. У директорії /share/homes/admin створюємо командний файл mybak.sh. Використовуємо /share/homes, бо вона не створюється заново після рестарту сервера Qnap. Файл mybak.sh має наступний зміст #!/bin/sh rsync -ae ssh admin@10.1.1.1:/home/backups/ /share/homes/admin/serverbackups/ Модифікатор команди -e ssh admin@10.1.1.1: вказує, що відбувається синхронізація з серверу 10.1.1.1 через тунель ssh Команда буде синхронізувати теку /home/backups/ з серверу 10.1.1.1 у теку /share/homes/admin/serverbackups/ на NAS сервері. Після створення командного файлу треба встановити права для запуску наступним чином chmod u+x /share/homes/admin/mybak.sh Але при запуску для ssh необхідно кожного разу вказувати пароль. Щоб ssh створював з'єднання без паролю, треба створити приватний та публічний ключі за допомогою ssh-keygen -t rsa Потім копіюємо публічний ключ з ~/.ssh/id_rsa.pub на сервер 1