Если необходимо развернуть закрытый ключ на недоверяемой/частично доверяемой среде, это - хорошая идея сделать новую каждым разом. Несколько закрытых ключей вместо Wildcard-сертификатов привыкли к minimalise рискам ключевого компромисса, поэтому всего одна сервисная безопасность поставлена под угрозу, не все.
Ответ Аркадия - хорошее решение, которое может быть принято самим nagios. не знаю, почему он был отклонен, кроме того, что не указано, откуда берется reload.png.
вместо reload.png. cp /usr/share/icons/gnome/32x32/actions/reload.png / usr / share / nagios / images / reload.png (в этом месте) взят из gnome-icon-theme (rpm -qf /usr/share/icons/gnome/32x32/actions/reload.png)
, если хотите, доступны другие размеры.
Хайни
recordname1._domainkey IN TXT "v=DKIM1; g=*; k=rsa; p=..."
recordname2._domainkey IN TXT "v=DKIM1; g=*; k=rsa; p=..."
Кроме того, проверьте, есть ли у вас имя хоста вашего узла (с которого вы отправляете почту) в файле InternalHosts :
server1.example1.com
server2.example2.com
mail.example1.com
mail.example2.com
Опять же, вы можете использовать префикс refile: для можно добавить что-то вроде:
*.example1.com
*.example2.com
, если у вас несколько хостов и вы не хотите включать их все вручную. Если вы принимаете только локальную почту, вам следует добавить сюда localhost .
Вы должны проверить файл журнала на наличие уведомлений DKIM о пропуске подписи, если ваш хост отсутствует в InternalHosts файл.
Пример opendkim.conf:
# Set these values (Syslog, SyslogSuccess, LogWhy) for debugging and check syslog for details
Syslog yes
SyslogSuccess yes
LogWhy yes
UMask 002
UserID opendkim:opendkim
KeyTable /etc/opendkim/KeyTable
SigningTable refile:/etc/mail/SigningTable
InternalHosts refile:/etc/mail/hosts