А вас не смущает ответ "No such name" для имени zabbix.looch.local?
Именно из-за этого No компьютер и пытается выйти из положения добавлением looch.local (есть такой алгоритм "на удачу").
С DR-WEB.looch.local всё проще, там запрашивается IPv6, которого в вашей сети очевидно нет, поэтому и AAAA-записи тоже нет, и поэтому компьютер удлиняет имя в надежде на удачу.
Всё очень просто. В ваших скриптах есть URL аргументы, состоящие сразу из больших и маленьких букв? Нету? Ну воооот... А начинающиеся на цифру? Агаааа... Ну и так далее.
А с кукой ещё проще, используйте уникальное имя, и всё. Конечно когда-нибудь атакеры это имя увидят, и его подделку у себя добавят, а у вас уже другое имя есть... Ну и так далее. Работа с кукой с таким-то жёстко прописанным именем есть в nginx.
Это компонент Malwarebytes Anti-Malware антивирусника. Смело удаляйте файл, и желательно избавиться других аналогичных файлов. Потом заново поставите, и все.
Или nslookup ваш-домен 8.8.8.8 для Windows. Но такое ощущение, что это ничего не даст, потому что переезд домена под новый NS не произошёл. У регистратора NS обновили? В самом NS зона ваш-домен создана, настроена, работает?
BloodVIRUS, есть такая штука - Open vSwitch. Ставится пакет openvswitch-switch на самом хосте. Потом создаёте OVS Bridge с ens3, OVS IntPort - на него ставите IP-адрес для хоста. И сетевые карты виртуалок привязываете в этому vmbr0, назначая IP именно на сами сетевые карты.
Возможно IntPort есть и для обычного, стокового vmbr0. Тут не подскажу.
Вот тут ошибка. Для пассивного режима нужно открывать порт 10050 на каждом хосте, Zabbix будет сам к ним коннектиться. Соответственно в пассивном режиме на Zabbix-е фаервол трогать не надо, и так будет работать.
А самое интересное: зачем ставить IP-адрес на бридж?!
Сделали же сетевой интерфейс, который как раз и виден VM-ке, она с ним работает, она его использует...
Нет, надо влепить IP-шку этой VM-ки на бридж, который есть суть софтверный роутер/коммутатор!
На-фи-га? Ах "на YouTu-u-u-ube сказа-а-а-али"? Ну да, ну да...
Я бы tcpdump-ом отследил, в каком виде посылаются запросы к api:9000, и в каком виде тот отвечает.
Потому что всё выглядит так, как будто это API отвечает именно такой ошибочной строкой, повторяя сам запрос.
Владислав Лысков, эта штука (функция mail() в PHP) использует локальный sendmail хоста, на котором работает. Если что-то не работает - то это вина хоста и SMTP-системы, сконфигурированной на нём. Не вина PHP и его mail().
P.S. Ага, а если всё вручную - то ещё и DKIM в ручном SMTP-клиенте поддерживать...
Владислав Лысков, да-да, и вообще не программируй, пока пиво глазом открывать не научишься!
Ну что за тупые советы не использовать что-то, потому что это нельзя использовать?! А хотя бы один аргумент в пользу выковыренного откуда-то из _____ дебильного ограничения?!!?
ymfront, смотрите логи почтовой системы вашего домена. Кто-ж вам скажет, чего у вас там в почтовике творится и блокируется? Только ясновидящие-экстрасенсы, но они сейчас все на РенТВ, им недосуг, тут их нет.
Блокировать атакаующего - однозначно, но после 10-30-50 попыток, а перед этим - сложной капчи достаточно. Блокировать "атакованный" аккаунт - как-то через чур жестоко, владелец может быть ни сном, ни духом об атаке, а его бац - и заблокировали, и сиди, выпутывайся вместо обычного доступа... Выпутался - а тут бац, опять бан!
Ну, чисто гипотетически, и ни как не связано с выдумками YAHEFID.
Хоть бы сказали, с какого именно URL и на какой именно URL перекидывает при нажатии "Связаться со мной". Может там вообще что-то неодекватное, взятое неизвестно откуда.
Ну и смотрите логи HTTP-сервера, туда ли обращается браузер с данными из формы, и не форма ли его пересылает на страницу с 405-ой ошибкой.
P.S. Кстати, вы читали описание ошибки HTTP 405? Искали её причину?
nslookup zabbix.looch.local 172.16.128.1
и смотрите результат.Где-то, на каком-то шаге запрос обламывается.