Mail avec pièce jointe



  • Bonjour à tous,

    voilà j'utilise depuis très récemment pfSense et j'aimerai savoir s'il est possible d'envoyer un mail avec une pièce jointe (en l'occurence, un tar.gz des fichier de log). La fonction PHP mail() semble ne pas fonctionner sur pfSense en FreeBSD…

    Aujourd'hui, j'ai uniquement réussi à envoyer les logs avec Email Alert, mais ils sont dans le corps de texte...
    Au moins, j'aurai réussi à configurer System>Advanced>Notifications correctement... ^^'

    Merci :)



  • Je ne comprends pas bien quel serait le déclencheur de l'envoi de mail.

    La "bonne" solution, mais bien sûr ça dépend de tes besoins qui ne sont pas très clairs pour moi  :-[  c'est d'utiliser la fonctionnalité rsyslog qui te permet d'écrire tous tes logs sur un serveur remote d'où tu peux faire ce dont tu as besoin sans effet de bord potentiel sur ce que sait faire ou pas pfSense.

    De plus, ça permet à un opérateur d'avoir un accès aux logs sans se connecter sur le FW, et/ou de faire tourner des outils de parsing et d'analyse de ces logs  8)



  • Je me rends compte que je me suis mal exprimé  ::)

    Pour faire simple, j'aimerai utiliser le service Cron pour lancer un script permettant un envoi régulier de mails.

    Jusque là, je n'arrive à envoyer de mails qu'avec le Test SMTP (System: Advanced: Notifications) et l'Email Alert (Status : Email Reports).

    Un exemple de l'utilisation prévu est le suivant:
    Chaque connexion à une interface nommée 'OPT1' ajoute des données dans un fichier CSV. Ce qui me remplirait de joie serait de pouvoir envoyer ce fichier automatiquement par mail chaque semaine (à la limite si c'est dans le corps du mail plutôt qu'en pièce jointe, c'n'est pas si grave…).

    Mais voilà, un simple script tel que:
    #!/bin/sh
    echo "hello world" | mail -s "a subject" someone@somewhere.com
    ne fonctionne pas.

    Lorsque je tape mail en ligne de commande, il me dit qu'il ne connait même pas  :o



  • Vous semblez ne pas comprendre ce qu'est un firewall. Pour des raisons de sécurité il est évident que ce que vous décrivez est à proscrire formellement. Si vous avez des besoins de supervision, et, ou de surveillance du réseau, faites le avec les outils prévus pour cela. Rsyslog comme indiqué plus haut ou d'autres qui n'impliquerons pas Pfsense. Ajouter un script sur un firewall, lui faire envoyer des mails est une pure folie en terme de sécurité.



  • Alors dans ce cas je suis fou ! haha  :P

    Merci pour cette mise en garde, je ferai autrement  ;D



  • Vous n'êtes pas le seul !
    Si la sécurité est une préoccupation, en effet il faut faire autrement.



  • @ccnet:

    Ajouter un script sur un firewall, lui faire envoyer des mails est une pure folie en terme de sécurité.

    Même si je suis d'accord, puisque je le suggère, d'utiliser plutôt rsyslog car je suppute que le besoin, au final, va au delà du simple envoi de mail, j'ai du mal à imaginer pourquoi, d'un point de vue technique et sécurité, envoyer des mails est une pure folie  ???

    Mon serveur pfSense m'envoie déjà des notifications par mail lorsqu'une gateway tombe  ;)

    D'accord, je n'ai pas moi même écrit ce script.
    Le propos serait-il plutôt "si vous n'en avez pas la compétence, n'écrivez pas de script qui tournent sur le firewall" ?
    Ou alors il y a un autre truc que je n'ai pas compris  ???



  • pourquoi, d'un point de vue technique et sécurité, envoyer des mails est une pure
    folie

    1. Envoyer des mails depuis un firewall ou un équipement de sécurité.
    2. Ce faisant vous diffusez des informations qui augmentent la surface d'attaque.
    3. Vous ajoutez des composants (scripts, process, etc …) au firewall. C'est évidement dangereux même lorsque l'on pense avoir la compétence pour l'écriture du script par exemple.
    4. Si vous n'êtes pas convaincu (tant pis) repensez au bug dans OpenSSL sur Debian en 2008. Le développeur voulait juste traiter un bug. Résultat : il détruit le bon fonctionnement du générateur d'aléas de façon dramatique. Il était compétent ... mais pas pour tout.

    D'accord, je n'ai pas moi même écrit ce script.

    Comment vérifier la compétence de l'auteur ?
    L'absence d'effet de bord ?
    Auditer la sécurité de son code dans l'environnement cible ?
    Un exemple d'effet de bord "incroyable". Le dernier changement d'heure a planté tous les Fiery sur les imprimantes de production de Xerox et d'autres. Réinstallation obligatoire du driver.



  • Situation banale et affligeante :

    • un débutant (pas que sur le forum) avec un besoin mal défini et une mauvaise compréhension de la sécurité,
    • 2 habitués qui s'époumonnent à expliquer un minimum sur la sécurité et même proposent une piste.

    Quelques règles élémentaires de sécurité sur un firewall :

    • La commande 'mail' ne doit pas être disponible sur un firewall : quel besoin d'envoi de mail ?
    • Le daemon 'cron' : qu'il y a-t-il à automatiser à cet endroit ?
    • Les logs (syslog) doivent être 'sortis' d'un firewall : on devrait pouvoir les consulter même firewall arrêté (ou compromis) !

    Il est plus que probable que votre 'besoin' a une réponse dans syslog. Mais comme on ne le connait pas …
    Et comme vous pensez 'solution' plutôt que 'besoin', et que vous avez une connaissance faible, vous ne comprenez même pas les réponses ...


Log in to reply