-
sendmailanalyzer- statystyki serwera pocztowego
Analiza logów serwera pocztowego to czasem spory problem, zwłaszcza jeśli mamy dużą ilość kont. Omawiane narzędzie doskonale sprawdzi się, jeśli chcemy zorientować się w ruchu na naszej maszynie, ilości spamu oraz któremu narzędziu zawdzięczamy „czystość” poczty z viagry i innych niechcianych treści. Sendmailanalyzer potrafi czytać logi wypluwane przez spamassassina, mimedefanga, amavisa, postgreya i kilka innych. Wszystko jednak zależy od naszej lokalnej konfiguracji, a przede wszystkim od tego jakie informacje zapisywane są w logach. Do instalacji omawianej aplikacji potrzebujemy między innymi pakietu perl-GDGraph3d, którego instalacja przy pomocy yuma, pociągnie za sobą inne niezbędne pakiety. Wspomniany pakiet znajduje się np. w repozytorium EPEL.
yum install perl-GDGraph3d
następnie przystępujemy do pobrania i instalacji właściwej dla naszego systemu wersji sendmailanalyzera:
http://download.centos.com.pl/app/sendmailanalyzer/sendmailanalyzer-8.1-1.noarch.rpm
rpm -ivh sendmailanalyzer-8.1-1.noarch.rpm
CentOS 5
wget http://download.centos.com.pl/app/sendmailanalyzer/sendmailanalyzer-8.1-1.el6.noarch.rpm
rpm -ivh sendmailanalyzer-8.1-1.el6.noarch.rpm
CentOS 6
Przystępujemy do konfiguracji omawianego narzędzia. Edytujemy plik „sendmailanalyzer.conf”:
vim /etc/httpd/conf.d/sendmailanalyzer.conf
Zawartość pliku powinna wyglądać mniej więcej tak:
Alias /sareport /var/www/sendmailanalyzer
Options ExecCGI
AddHandler cgi-script .cgi
DirectoryIndex sa_report.cgi
Order deny,allow
Deny from all
Allow from adres_ip_z_którego_mamy_ma_mieć_dostęp_do_statystykservice httpd restart
Czas na edycje pliku sendmailanalyzer.conf:
vim /etc/sendmailanalyzer.conf
Omówienie najistotniejszych dyrektyw:
LOG_FILE /var/log/maillog # określamy położenie logów poczty
PID_FILE /var/run # folder zawierający plik sendmailanalyzer.pid
TAIL_PROG /usr/bin/tail # ścieżka dla narzędzia "tail"
TAIL_ARGS -n 0 -f # argumenty wspomnianego powyżej narzędzia
ZCAT_PROG /bin/zcat # ścieżka do "zcat", czyli narzędzia parsującego skompresowane logi
OUT_DIR /var/lib/sendmailanalyzer # miejsce składowania danych aplikacji
DEBUG 0 # wyłączanie (0) lub włączanie (1) trybu debugowania
FULL 0 # czy mają być parsowane logi powstałe przed uruchomieniem programu (1), czy nie (0)
MTA_NAME sm-mta|sendmail|postfix # podajemy nazwy MTA według których mają być przeszukiwane logi
TOP 25 # ilość obiektów w sekcji TOP statistics
TOP_MBOX 25 # ilość obiektów w sekcji TOP MAILBOX statistics
SIZE_UNIT MBytes # jednostki pomiaru, dozwolone MBytes i KBytes
AMAVIS_NAME amavis # nazwa, wg której będą przeszukiwane logi w celu analizy skuteczności Amavisa
ANONYMIZE 0 # niech żyje anonimowość, czy usuwanie adresów nadawców i odbiorców z raportu
SMTP_AUTH 1 # czy mają być wyświetlane autoryzacje (1), czy nie (0)
SPAM_TOOLS spamdmilter,jchkmail,dnsbl,spamassassin,amavis,mimedefang,dnsblmilter # narzędzia dla których wyświetlane są statystykiCzes na uruchomienie.
service sendmailanalyzer start
Wyniki powinniśmy być w stanie zobaczyć po wpisaniu następującego ciągu znaków w okno przeglądarki:
http://nasz_adres_ip/sareport
Oczywiście musimy mieć uprawnienia do dostępu 🙂
Link do strony autora omawianego narzędzia
A jakieś wskazówki jak dodać sobie to repo epel te linki które znalazłem nie działają w większości z fedory.
ok mam http://fedoraproject.org/wiki/EPEL
Dzięki za howto. Osobiście używam webmin’a, ale tam nigdzie nie mogłem znaleźć analyzera do mojego serwera pocztowego.