Pregunta ¿Dónde revisar el registro de sendmail?


No puedo enviar correos electrónicos,

Necesito mirar en los registros,

pero donde esta el log?


90
2017-08-27 15:46


origen


¿Nos importa saber qué sistema operativo está utilizando? Como otros han señalado a continuación, en la mayoría de los sistemas es / var / log / maillog. En Solaris es / var / adm / maillog. En Debian / Ubuntu es /var/log/mail.log (note el punto). - Gerald Combs
cola -f / var / log / maillog - Thomas Denton


Respuestas:


¿Dónde están los registros?

La ubicación predeterminada depende de su sistema linux / unix, pero los lugares más comunes son

  • / var / log / maillog
  • /var/log/mail.log
  • / var / adm / maillog
  • /var/adm/syslog/mail.log

Si no está allí, mira hacia arriba. /etc/syslog.conf. Debería ver algo como esto

mail.*         -/var/log/maillog

enviar correo escribe registros en el mail Instalación de syslog. Por lo tanto, en qué archivo se escribe depende de cómo syslog fue configurado

Si tu sistema usa syslog-ng (En lugar de los más "tradicionales" syslog), entonces tendrás que buscar tu syslog-ng.conf expediente. Deberías algo como esto:

# This files are the log come from the mail subsystem.
#
destination mail     { file("/var/log/mail.log"); };
destination maillog  { file("/var/log/maillog"); };
destination mailinfo { file("/var/log/mail.info"); };
destination mailwarn { file("/var/log/mail.warn"); };
destination mailerr  { file("/var/log/mail.err"); };

¿No se pueden enviar correos electrónicos?

Una de las razones más comunes que he visto para una recién instalado Sendmail que no puede enviar correos electrónicos es que DAEMON_OPTIONS se configura para escuchar solo el 127.0.0.1

Ver /etc/mail/sendmail.mc

dnl #
dnl # The following causes sendmail to only listen on the IPv4 loopback address
dnl # 127.0.0.1 and not on any other network devices. Remove the loopback
dnl # address restriction to accept email from the internet or intranet.
dnl #
DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')dnl

¡Si ese es tu caso, elimina la parte "Addr = 127.0.0.1", reconstruye tu archivo conf y listo!

DAEMON_OPTIONS(`Port=smtp, Name=MTA')dnl

[root@server]$ m4 sendmail.mc > /etc/sendmail.cf
[root@server]$/etc/init.d/sendmail restart

Si ha realizado cambios en /etc/sendmail.cf manualmente hasta ahora (en lugar del archivo * .m4), puede realizar cambios similares en /etc/sendmail.cf. La línea ofensiva se verá así:

O DaemonPortOptions=Port=smtp,Addr=127.0.0.1, Name=MTA

Cambiarlo a:

O DaemonPortOptions=Port=smtp, Name=MTA

60
2017-08-27 15:57



cola -f / var / log / maillog - Thomas Denton
Creo que la clave aquí es: "DaemonPortOptions = Port = smtp, Addr = 127.0.0.1, Name = MTA" en /etc/mail/sendmail.mc Muy buena sugerencia. Salvado mi dia gracias - serfer2
Pero ¿por qué eliminar 127.0.0.1? Tener un demonio para escuchar en la interfaz pública no parece ser la forma más segura de hacerlo. (Sugiero eliminar toda la parte "No se pueden enviar correos electrónicos" ya que no es relevante para OP). - Alois Mahdal


verifique / var / log / maillog o / var / log / messages si está en * nix

Además, si no sale nada, es posible que desee comprobar su firewall de la siguiente manera (asegúrese de hacer esto como root):

[root @ web01 ~] # iptables -L
ENTRADA de la cadena (política ACEPTAR)
destino de destino de fuente de protección
ACEPTAR tcp - en cualquier lugar en cualquier lugar tcp dpt: ms-v-worlds
ACEPTAR tcp - en cualquier lugar en cualquier lugar tcp dpt: imaps
ACEPTAR tcp - en cualquier lugar en cualquier lugar tcp dpt: imap
ACEPTAR tcp - en cualquier lugar tcp dpt: pop3
ACEPTAR tcp - en cualquier lugar en cualquier lugar tcp dpt: smtp
           tcp - en cualquier lugar tcp dpt: ssh state NUEVO reciente: SET nombre: lado SSH: fuente
DROP tcp - en cualquier lugar tcp dpt: estado ssh NUEVO reciente: ACTUALIZACIÓN segundos: 60 hit_count: 8 TTL-Nombre de la partida: lado SSH: fuente

Cadena ADELANTE (política ACEPTA)
destino de destino de fuente de protección

Cadena de SALIDA (política ACEPTAR)
destino de destino de fuente de protección

Cadena RH-Firewall-1-INPUT (0 referencias)
destino de destino de fuente de protección
[root @ xxxx ~] #

21
2017-08-27 15:52



O, en * nix, busque en /etc/syslog.conf para ver dónde más podrían enviarse esos mensajes de registro. - Liudvikas Bukys


Intente buscar en /var/log/mail.info o /var/log/mail.err


3
2017-08-28 08:51





También revise / var / spool / mqueue para el correo saliente actual en caché


1
2017-08-27 16:24





/var/log/maillog

0
2017-08-27 15:53





Para fedora et al. journalctl _COMM = sendmail mostrará los mensajes de sendmail.

Fui dirigido a esta respuesta a través de una búsqueda. / var / log / mail solo contiene un archivo de 'estadísticas' en Fedora. Y todos los otros directorios mencionados son inexistentes.

journalctl no es lo suficientemente intuitivo si no sabes qué parámetro utilizar, ymmv. Así que he publicado esta solución.


0
2017-07-01 11:49





Puedes crear tu propio archivo de registro

[admin@local ~]# killall sendmail
[admin@local ~]# touch /var/log/sendmail.log
[admin@local ~]# sendmail -bd -q15m >> /var/log/sendmail.log

y entonces

[admin@local ~]# tail -f /var/log/sendmail.log

451 4.0.0 /fake/path/sendmail.cf: line 0: cannot open: No such file or directory

-1
2017-09-04 10:17