Лучший способ состоит в том, чтобы использовать аналитическую программу журнала.
OSSEC, например, свободен/с открытым исходным кодом и позволяет Вам наблюдать столько файлов журнала, сколько Вы хотите и генерировать предупреждения по электронной почте (или даже активные ответы) для определенных событий.
Ссылка: http://www.ossec.net
Я знаю, взламывание сценария оболочки является забавой, но путем, менее стабильным, чем сформировавшаяся программа, разрабатываемая в течение многих лет. Плюс, если в будущем необходимо расширить сценарий или добавить больше триггеров, это становится более сложным путем. OSSEC (и другие инструменты) сделали эту платформу для Вас.
проверьте, что localhost перечислен под mydestination
это - значение по умолчанию, но у Вас, вероятно, есть что-то еще
mydestination = $myhostname, localhost. $mydomain, localhost
также проверьте, что у Вас нет набора relayhost и что/etc/postfix/transport пуст
проверьте также, что корень не искажается ни к чему в/etc/aliases
После большого поиска и тестирования мне удалось найти решение:
Это заставило его работать.
По моему скромному мнению, Постфикс прыгает с парашютом, потому что он перепутан domain.org. Выполненный
имя хоста-f
и проверка, если результат:
1.is нормальный (это должен быть Server1.domain.org. В противном случае уберите/etc/hosts, как описано ниже),
2.resolves к допустимому IP-адресу сервера (может быть найден в/etc/hosts),
Снова, по моему скромному мнению - "localdomain" штука является отвращением, которое ни на что не годно, но головная боль и я избавляемся от нее она с реальным доменом, как только сервер помещается в мои руки. Я обычно помещал в/etc/hosts что-то как:
127.0.0.1 localhost.domain.org localhost 209.x.x.x Server1.domain.org Server1
Каждое имя там однажды и существует ясное различие между обратной петлей и внешним именем/адресом.