Отвечать на какие события. Это очень часто встречается у root'ов cron jobs, которые производят вывод. В последнее время многие администраторы получают предупреждение MySQL об использовании учетных данных командной строки......
Они могут быть отправлены root'у, но почта root'а может быть перенаправлена на псевдоним.
Кроме того, любой скрипт, запущенный от имени root, может явно отправлять почту, хотя для таких вещей рекомендуется использовать служебные учетные записи. Logwatch, Fail2Ban, Denyhosts и любое количество серьёзных исключений могут потребовать отправки письма, асинхронного и несколько пассивного уведомления.
Чтобы ваше устройство функционировало как маршрутизатор (с точки зрения клиента, это устройство будет его шлюзом по умолчанию )вам потребуются следующие параметры конфигурации:
Настройте устройства, которые хотят получить доступ к Интернету через ваш маршрутизатор, на использование этого устройства в качестве шлюза по умолчанию. Если они получают DHCP от этого устройства, это может быть передано как опция DHCP. В противном случае вам нужно добавить этот маршрут на самих устройствах. Проверьте их таблицы маршрутизации с помощью команды ip
:
$ ip route show
default via 172.31.100.1 dev eno2 proto static
...
Вы должны увидеть адрес хоста вашего маршрутизатора в качестве маршрута шлюза по умолчанию.
Включите переадресацию на узле маршрутизатора:
$ echo 1 > /proc/sys/net/ipv4/ip_forward
Настройте маршрутизацию от eth0
до eth1
, где eth0
— наш адаптер «LAN», а eth1
— наш адаптер «WAN»:
iptables -t nat -I POSTROUTING -o eth1 -j MASQUERADE
iptables -I FORWARD -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -I FORWARD -i eth1 -j ACCEPT
Тест.
Чтобы удалить эти настройки:
iptables -t nat -D POSTROUTING -o eth1 -j MASQUERADE
iptables -D FORWARD -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -D FORWARD -i eth1 -j ACCEPT
echo 0 > /proc/sys/net/ipv4/ip_forward
Все эти команды необходимо выполнять от имени суперпользователя.