Envio de e-mail criptografado pelo Zabbix usando Postfix

O artigo apresenta uma solução para envio de e-mails pelo Zabbix via protocolo SMTPS, ou seja, e-mails com criptografia
na porta 587 (Postfix + Gmail).

[ Hits: 19.633 ]

Por: Marco Antonio Araujo em 30/12/2014


Instalação do POSTFIX



Não vou abordar a instalação e configuraçao do ZABBIX porque foge o objetivo desse artigo cujo objetivo é resolver o problema de envio de e-mails via SMTPS. Caso não tenha o ZABBIX instalado, recomendo a instalação da versão 2.4 no DEBIAN 7.

Instalação do POSTFIX:

# apt-get install postfix mailutils libsasl2-2 ca-certificates libsasl2-modules

Após a instalação aparecerá um WIZARD pedindo algumas configurações. Esse WIZARD é responsável pela criação do arquivo abaixo. Portanto, pode preencher as informações aleatoriamente, pois o que valerá será a configuração conforme exemplo abaixo.

Não se esqueça de substituir os parâmetros entre aspas pelos IPs e Hostnames do seu servidor ZABBIX e POSTFIX respectivamente. A configuração está definida para usar o GMAIL. Se desejar utilizar outro provedor, terá que alterar os parâmetros obviamente. Recomendo dar uma lida nas configurações do main.cf para ter uma noção.

# vi /etc/postifix/main.cf

#See /usr/share/postfix/main.cf.dist for a commented, more complete version
#Debian specific: Specifying a file name will cause the first
#line of that file to be used as the name. The Debian default
#is /etc/mailname.
#myorigin = /etc/mailname
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

#appending .domain is the MUA's job.
#append_dot_mydomain = no
#Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h
readme_directory = no

#TLS parameters
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

#See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
#information on enabling SSL in the smtp client.
myhostname = "HOSTNAME POSTFIX"
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = HOSTNAME POSTFIX, localhost.localdomain,"IP DO ZABBIX", localhost

#gmail
relayhost =
mynetworks ="IP DO ZABBIX" [::ffff:127.0.0.0]/104 [::1]/128
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
relayhost = [smtp.gmail.com]:587
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options =
smtp_tls_CAfile = /etc/postfix/cacert.pem
smtp_use_tls = yes

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Cenário
   3. Instalação do POSTFIX
   4. Configuração da senha e certificados
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Docker - Containers em Linux (parte 2)

SNMPv3 no Debian/Ubuntu - Configurando para consultas externas

Sincronizando Bases OpenLDAP e Active Directory

"TORIFICANDO" todo um sistema GNU/Linux utilizando a rede TOR

Zabbix no Debian 7.8.0

  
Comentários
[1] Comentário enviado por tsuriu em 30/12/2014 - 12:42h

Ótimo tutorial, parabéns!

Quais as variáveis das TRIGGERS que você estava tentando pegar?!

[2] Comentário enviado por hacktheplanet em 30/12/2014 - 13:01h

Obrigado. Eu estava tentando criar uma action para pegar as variáveis {TRIGGER.STATUS} e {TRIGGER.NAME} pra começar, e saber pelo menos qual o servidor parou.

[3] Comentário enviado por ragen em 31/12/2014 - 19:35h

O título está "usando Postix" não seria usando Post"F"ix?

[4] Comentário enviado por hacktheplanet em 31/12/2014 - 19:39h

É sim amigo, bem observado. Só percebi depois que publiquei o artigo, e agora acho que não dá mais pra alterar.

[5] Comentário enviado por thiagosabo em 17/02/2017 - 01:53h

Parabéns pelo post!!!

Considerando um monitoramento de link, onde este passa por oscilações (queda de energia e etc), seria possível inserir uma trigger com um time mínimo de indisponibilidade? Ex: Um link ficou inoperante por 10 min, neste tempo não haveria envio de notificação, apenas à partir de 11 min de indisponibilidade?

[6] Comentário enviado por hacktheplanet em 17/02/2017 - 06:50h

Prezado Thiago,

Sim há essa possibilidade. O amigo terá que montar uma nova trigger para disparar a notificação por meio de desses parâmetros que você informou. E associar a nova trigger ao host, apenas por questõs de organização. Digamos que o nome do Host seja "link". A trigger ficaria da seguinte forma. A expressão quer dizer que se o link testar o ping durante 11 minutos, a resposta de pacotes for igual a zero e essa condição for verdadeira uma vez, será disparada a trigger com a notificação. Boa sorte.

{link:icmpping.count(11m,0)}=1


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts