как получить Входящие и Исходящие имена хостов и порты на почтовом сервере Linux

Мы используем два подхода в зависимости от требований. Оба включают наличие существующих кронов и выполнение от всех машин, но с небольшим количеством включенной проверки исправности:

  1. Если машины находятся в основном устройстве и вторичном устройстве (может быть больше чем один вторичный), отношения затем, сценарии изменяются, чтобы проверить, является ли машина, на которой они работают, основным состоянием. В противном случае затем они просто выходят бесшумно. У меня нет установки HB для вручения в данный момент, но я полагаю, что можно запросить HB для этой информации.

  2. Если все машины являются имеющими право основными устройствами (такой как в кластере) затем, некоторая блокировка используется. Или посредством общей базы данных или посредством файла PID. Только одна машина когда-либо получает состояние блокировки и тех, которые не выходят бесшумно.

0
задан 16 June 2010 в 04:56
2 ответа

Какую информацию Вы имеете о почтовом сервере? Могут Вы для вхождения в него? Это должно предоставить Вам имя хоста, или можно использовать hostname команда для получения его, когда Вы зарегистрированы. Если то имя не соответствует "реальному" имени хоста, то можно всегда искать его, если Вы знаете IP-адрес сервера, путем выполнения поиска доменного имени на нем (вот пример, ищущий 8.8.8.8):

$ nslookup 8.8.8.8
Name:    google-public-dns-a.google.com
Address:  8.8.8.8

Команда netstat, обеспеченная выше, скажет Вам, какие порты сервер Linux слушает на, но -n говорит этому не разрешать дюйм/с и имена Порта, и вместо этого отображать необработанные числа. Если Вы кончаете -n Вы будете видеть имена хостов и номера портов, или можно просто искать порты что POP и использование IMAP, 110 и 143 соответственно. Конечно, нужно отметить, что те порты не защищены по умолчанию, и что-либо переданное им по Интернету будет в ясном, если почтовый клиент не будет настроен, чтобы сделать обновление TLS.

Надеюсь, некоторые изо что помогают.

1
ответ дан 4 December 2019 в 15:13

Я не на 100% уверен, что Вы спрашиваете, но видеть то, что слушает, можно использовать или netstat или nmap.

netstat был бы локален:

netstat -pan | grep LISTEN | less

nmap может быть локальным или удаленным:

nmap remote.host.com
1
ответ дан 4 December 2019 в 15:13

Теги

Похожие вопросы