tighter spam control needed
[ansible.git] / roles / journalwatch / templates / patterns
index c96c19a1956bbe1d1b35627da33eadd52e2fb426..5d37896a362068990c457dd0220e6651f01658f9 100644 (file)
@@ -52,27 +52,43 @@ Failed to allocate manager object: Permission denied
 _SYSTEMD_UNIT = init.scope
 user@\d+\.service: Killing process \d+ \(kill\) with signal SIGKILL\.
 {% if journalwatch is defined and journalwatch.strato_broken | default(False) %}
 _SYSTEMD_UNIT = init.scope
 user@\d+\.service: Killing process \d+ \(kill\) with signal SIGKILL\.
 {% if journalwatch is defined and journalwatch.strato_broken | default(False) %}
-Failed to set devices.allow on /system.slice/systemd-resolved.service: Operation not permitted
+Failed to set devices.allow on /system.slice/[a-z-]+.service: Operation not permitted
 {% endif %}
 
 SYSLOG_IDENTIFIER = sudo
 {% endif %}
 
 SYSLOG_IDENTIFIER = sudo
-\s*[_\w.-]+ : TTY=(unknown|console|(pts/|ttyp?|vc/)\d+) ; PWD=[^;]+ ; USER=[._\w-]+ ; COMMAND=.*
+\s*[._\w-]+ : TTY=(unknown|console|(pts/|ttyp?|vc/)\d+) ; PWD=[^;]+ ; USER=[._\w-]+ ; COMMAND=.*
+
+SYSLOG_IDENTIFIER = su
+\(to [._\w-]+\) [._\w-]+ on none
 
 _SYSTEMD_UNIT = postfix@-.service
 
 _SYSTEMD_UNIT = postfix@-.service
-warning: hostname [^\s]+ does not resolve to address [\da-fA-F.:]+(: Name or service not known)?
-warning: [._\w-]+\[[\da-fA-F.:]+\]: SASL LOGIN authentication failed: .+
-warning: non-SMTP command from \w+\[[\da-fA-F.:]+\]: .*
+warning: hostname [\w._-]+ does not resolve to address [\da-fA-F.:]+(: .*)?
+warning: [._\w-]+\[[\da-fA-F.:]+\]: SASL (LOGIN|PLAIN) authentication failed:.*
+warning: non-SMTP command from [._\w-]+\[[\da-fA-F.:]+\]: .*
 warning: TLS library problem: error:[0-9A-F]+:SSL routines:\w+:(no shared cipher|decryption failed or bad record mac|unknown protocol|version too low):[\w./]+:\d+:
 warning: TLS library problem: error:[0-9A-F]+:SSL routines:\w+:(no shared cipher|decryption failed or bad record mac|unknown protocol|version too low):[\w./]+:\d+:
+{% if journalwatch is defined and journalwatch.postfix_slow | default(False) %}
+warning: psc_cache_update: btree:/var/lib/postfix/[a-z_]+ (update|lookup) average delay is \d\d\d ms
+{% endif %}
+{% if journalwatch is defined and journalwatch.strato_broken | default(False) %}
+warning: dnsblog reply timeout [0-9]+s for [\w._-]+
+warning: dnsblog_query: lookup error for DNS query .*
+{% endif %}
 
 _SYSTEMD_UNIT = dovecot.service
 auth: Warning: auth client \d+ disconnected with \d+ pending requests: (EOF|Connection reset by peer)
 
 _SYSTEMD_UNIT = dovecot.service
 auth: Warning: auth client \d+ disconnected with \d+ pending requests: (EOF|Connection reset by peer)
+auth: Warning: Event 0x[\da-fA-F]+ leaked \(parent=\(nil\)\): auth-client-connection.c:\d+
 
 SYSLOG_IDENTIFIER = sshd
 error: Received disconnect from [\da-fA-F.:]+ port \d+:\d+: .*
 
 SYSLOG_IDENTIFIER = sshd
 error: Received disconnect from [\da-fA-F.:]+ port \d+:\d+: .*
-error: maximum authentication attempts exceeded for (invalid user \w*|\w+) from [\da-fA-F.:]+ port \d+ ssh2( \[preauth\])?
+error: maximum authentication attempts exceeded for (invalid user \w*|\w+) from [\da-fA-F.:]+ port \d+ ssh2 \[preauth\]
+fatal: ssh_packet_get_string: string is too large \[preauth\]
 
 _SYSTEMD_UNIT = bind9.service
 
 _SYSTEMD_UNIT = bind9.service
-client [\da-fA-F.:]+#\d+ \([\w.-]+\): (zone transfer '[\w.-]+/AXFR/IN' denied|message parsing failed: (bad compression pointer|bad label type))
+client [\da-fA-F.:]+#\d+( \([\w.-]+\))?: (zone transfer '[\w.-]+/AXFR/IN' denied|message parsing failed: (bad compression pointer|bad label type|unexpected end of input))
 
 _SYSTEMD_UNIT = opendkim.service
 [A-Z0-9]+: (bad signature data|failed to parse [Aa]uthentication-[Rr]esults: header field)
 
 _SYSTEMD_UNIT = opendkim.service
 [A-Z0-9]+: (bad signature data|failed to parse [Aa]uthentication-[Rr]esults: header field)
+[A-Z0-9]+: key retrieval failed \(s=[\w._-]+, d=[\w._-]+\)(: '[\w._-]+' record not found)?
+
+_SYSTEMD_SLICE=system-openvpn.slice
+(client/)?[0-9a-f.:]+ (peer info: .*|VERIFY OK: .*|Outgoing Data Channel: .*|Incoming Data Channel: .*|Control Channel: .*|TLS: .*|\[client\] .*|MULTI(_sva)?: .*|SIGUSR1.*|PUSH: .*|SENT CONTROL \[client\]: .*)