SPAM-Protection
Aus HS Syswiki
(Unterschied zwischen Versionen)
Vkl (Diskussion | Beiträge) |
Vkl (Diskussion | Beiträge) |
||
Zeile 45: | Zeile 45: | ||
=== Change password for particular user === | === Change password for particular user === | ||
− | <syntaxhighlight lang="sql | + | <syntaxhighlight lang="sql"> |
UPDATE user SET Password = PASSWORD('ohluox7oovohWem') WHERE User = 'root'; | UPDATE user SET Password = PASSWORD('ohluox7oovohWem') WHERE User = 'root'; | ||
FLUSH PRIVILEGES; | FLUSH PRIVILEGES; | ||
</syntaxhighlight> | </syntaxhighlight> |
Version vom 17. Juni 2014, 14:27 Uhr
1. PuTTY Session auf backup1 2. Hier werden Mail mit grosser Anzahl glicher Bertreff angeziegt: cd /home/broot/milter_tool cp milter-regex.conf /tmp/milter-regex.conf.`date -I` sh start_spamcount.sh | less 3. Hier werden Regeln nach Trefferquote augegeben: sh start_calc2.sh | less 4. Auffällige Betreffs mit base64 dekodieren: http://www.opinionatedgeek.com/dotnet/tools/base64decode/ 5. Regeln anpassen: cd /home/broot/milter_tool/ vim milter-regex.conf 6. Regeln noch einmal überprüfen! ACHTUNG: Diverse Sonderzeichen müssen mit \ escaped werden! 7. Regeln verteilen: scp milter-regex.conf tux13:/etc/mail/ scp milter-regex.conf tux111:/etc/mail/ dscp milter-regex.conf []:/etc/mail/. 8. Auf einem Server testen: a. /etc/init.d/milter-regex restart b. sendmail -N never -f nobody@localhost nobody@localhost < /home/broot/miltertest.txt c. tail -f /var/log/mail | grep Milter 9. Milter auf allen Servern neu starten (auf backup1): dssh "/etc/rc.d/milter-regex restart"
Change password for particular user
UPDATE USER SET Password = PASSWORD('ohluox7oovohWem') WHERE USER = 'root'; FLUSH PRIVILEGES;