Fórum Root.cz
Hlavní témata => Server => Téma založeno: SHIUNG 14. 05. 2010, 14:08:59
-
Dobrý den,
včera jsem restartoval server a začalo mi chodit spoustu spamů. Zjistil jsem v logu následující problém:
local socket name /var/run/spamass-milter/spamass.sock unsafe Milter (spamassassin): to error state
tak jsem to ručně nahodil: /usr/sbin/spamass-milter -p '/var/run/spamass-milter/spamass-milter.sock' -f -b sa-milt@domena.cz
ale to se pak v logu objevila následující chyba: May 14 07:00:11 sksfw spamd[4007]: plugin: eval failed: bayes: (in learn) locker: safe_lock: cannot create tmp lockfile /root/.spamassassin/bayes.lock.server.domena.cz.4007 for /root/.spamassassin/bayes.lock: PĹìstup odmìtnut
Server jsem přejal po kolegovi, který u nás už nyní nepracuje a nikterak velké zkušenosti s linuxem nemám.
Verze sendmailu je: Sendmail ve verzi 8.13.1, konfigurace V10/Berkeley
Není problém že to musím spustit s parametrem -u sa-milt?
Děkuji za rady..
-
Zkontroluj přístupová práva do těch adresářů a porovnej to s tím, pod jakým účtem běží ten démon. 99% takových případů jsou špatná práva.
Na lepší analýzu si sem dal málo informací.
-
Dobrý den,
práva na složky jsou takhle:
ls -lad / /var /var/run /var/run/spamass-milter.sock
ls: /var/run/spamass-milter.sock: nenĂ souborem ani adresĂĄĹem
drwxr-xr-x 24 root root 4096 kvÄ/
drwxr-xr-x 28 root root 4096 bĹe 23 2009 /var
drwxr-xr-x 25 root root 4096 kvÄ/var/run
Přitom běží:
[root@sksfw ~]# ls -l /var/run | grep 'spamass.sock'
srwxr-xr-x 1 root root 0 kvÄpamass.sock
[root@sksfw ~]# ls -l /var/run | grep 'spamass-milter'
drwx------ 5 sa-milt sa-milt 4096 kvÄpamass-milter
Procesy:
[root@sksfw ~]# ps -aux | grep 'spamass-milter'
Warning: bad syntax, perhaps a bogus '-'? See /usr/share/doc/procps-3.2.3/FAQ
root 4016 0.0 0.1 13980 712 ? Ssl May13 0:00 spamass-milter -p /var/run/spamass.sock -f -b sa-milt@domena.cz
root 4927 0.0 0.1 4500 740 pts/0 S+ 20:55 0:00 grep spamass-milter
root 5535 0.0 0.1 14288 640 ? Ssl May13 0:00 spamass-milter -p /var/run/spamass.sock -f -b sa-milt@domena.cz
root 5583 0.0 0.1 43640 776 ? Ssl May13 0:00 /usr/sbin/spamass-milter -p /var/run/spamass-milter/spamass-milter.sock -f
root 6749 0.1 0.2 107600 1088 ? Ssl 00:02 1:33 /usr/sbin/spamass-milter -p /var/run/spamass-milter/spamass-milter.sock -f -b sa-milt@domena.cz
dále jsem dle logu zjistil, že nyní spamd běží pod rootem:
May 14 23:54:52 sksfw spamd[4006]: spamd: setuid to root succeeded
a dříve běžel pod sa-milt:
May 12 10:54:52 sksfw spamd[4006]: spamd: setuid to sa-milt succeeded
Posledním zjištěním je, že jsem si rozbalil 3 týdení zálohu serveru a zjistil jsem,
že v etc/sysconfig nebyly tyhle soubory: spamass-milter a spamass-milter.new. Nyní tam jsou.
spamass-milter obsahuje:
EXTRA_FLAGS="-b sa-milt@domena.cz"
Tudíž očekávám, že se spamasassin zaktualizoval a změnil svoje parametry. Mělo by
stačit aby se spouštěl socket pod jiným uživatelem sa-milt a mělo by to fungovat ne?
Je možné, že spamassin se zaktualizoval příkazem sa-update? Já myslel, že to aktualizuje jen nějaké jádro a ne celé nastavení.
-
Tak to bude 100% o právech, viz. obrázek. Takže by stačilo změnit práva na roota, ale radši by bylo lepší ten socket spustit po sa-milt? to udělám jak?