Apache NiFi 1.0.0测试版:邮件路由应用新型ListenSMTP

本文为用户使用Apache NiFi最新版本来监听SMTP邮件,并以编程方式做出反应以及捕捉数据提供了指导。

首先就可以注意到Apache NiFi 1.0.0应用了很棒的新界面,更加清晰也更加方便使用。

下面先添加一个ListenSMTP处理器,用作邮件网关/ SMTP服务器。正如用户所看到的,这里还有能够从邮件中提取附件和标题的处理器。

同时,还要确保设置了Listening Port,SMTP主机名和Max. # of Connections。

邮 件处理的整个流程其实相当简单,所以也比较容易理解。第一步,在TCP Port监听SMTP(本文中选用了2025,如果具有Root访问权限的话建议在25上运行)。然后把原始流文件传送到HDFS中。同时,需要提取附件 放在一个单独的HDFS目录里。最后退出邮件标题并把它们寄给一个HDFS文件。此外,本文还在底部做了一个小测试,读取文件然后发送邮件至 ListenSMTP进行测试。

如果用户想要在HDP 2.4沙盒上运行Apache NiFi 1.0.0,则需要安装Java 8并把它作为JDK替代。

  • http://tecadmin.net/install-java-8-on-centos-rhel-and-fedora/
  • alternatives –config java
  • Pick Java 8

本文中添加了Java 8作为替代,同时在bin/nifi.sh之上指定了Java_HOME。所以接下来就可以运行必需的Java 8了。

从命令行中发送一个SMTP测试消息:

telnet localhost 2025Trying 127.0.0.1...Connected to localhost.
Escape character is '^]'.220 sandbox.hortonworks.com ESMTP Apache NiFi
ehlo sandbox250-sandbox.hortonworks.com250-8BITMIME250-SIZE 67108864250 Ok
MAIL
FROM: <tim@sparkdeveloper.com>250 Ok
RCPT TO: <tspann@hortonworks.com>250 Ok
DATA354 End data with
<CR><LF>.<CR><LF>
hello
.250 Ok

利用SWAKS See可以更好地测试SMTP:

  • https://debian-administration.org/article/633/Testing_SMTP_servers_with_SWAKS
  • From Mac: brew install swaks
  • From Centos/RHEL: sudo yum -y install swaks

邮件发送测试:

swaks --to tspann@hortonworks.com --server localhost:2025Received: from hw13125.home (localhost [127.0.0.1])  
by sandbox.hortonworks.com  with SMTP (Apache NiFi) id IRPEF4WI  
for tspann@hortonworks.com;  Wed, 10 Aug 2016 17:19:12 -0400 (EDT)Date: Wed, 10 Aug 2016 17:19:12 -0400To:
tspann@hortonworks.comFrom: tspann@hw13125.homeSubject: test Wed,10 Aug 2016 17:19:12 -0400X-Mailer: swaks v20130209.0 jetmore.org/john/code/swaks/
MIME-Version: 1.0Content-Type: multipart/mixed; boundary="----=_MIME_BOUNDARY_000_98059"------=_MIME_BOUNDARY_000_98059
Content-Type: text/plain
This is a test mailing
------=_MIME_BOUNDARY_000_98059
Content-Type: application/octet-stream
Content-Disposition: attachment
Content-Transfer-Encoding:
BASE64
------=_MIME_BOUNDARY_000_98059--

配置用于接收邮件消息的服务器是很容易,只需要在其中添加一个主机名和端口。

一旦用户建立好流程,就要创建一个模板并在版本控制之外保存XML。

模板创建已经被转移到Operate控制下。

如果不幸搞混了自己在做的事情,可以借助右上角的搜索功能。

最后,请记住这只是一个测试版产品,还没有准备好生产。所以,还是耐心等待HDF 2.0支持生产使用吧。

原文发布于微信公众号 - CSDN技术头条(CSDN_Tech)

原文发表时间:2016-08-25

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏冰霜之地

Ghost博客搭建日记

今年7月阴错阳差的给自己买了一台阿里云服务器,当时是想着自己折腾折腾后台,看能否打通前端和后端之间的任督二脉。直到我发现我原来放在GitPage上的博客访问速度...

2.6K4
来自专栏杨逸轩 ' sBlog

网站域名被劫持了应该怎么办

5805
来自专栏安恒信息

Exim SMTP Mail Server漏洞预警

1. Exim远程命令执行漏洞 2018年2月5日,有安全研究人员向Exim报告了4.90.1之前版本的Exim SMTP Mail Server存在一个缓冲区...

3937
来自专栏木头编程 - moTzxx

TP5 验证码功能实现

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/u011415782/article/de...

6072
来自专栏睿哥杂货铺

Web应用服务器安全:攻击、防护与检测

点击劫持,clickjacking 是一种在网页中将恶意代码等隐藏在看似无害的内容(如按钮)之下,并诱使用户点击的手段,又被称为界面伪装(UI redressi...

4179
来自专栏美丽应用

Volumio升级失败的解决方案

1331
来自专栏魏艾斯博客www.vpsss.net

FTP 软件使用教程

3665
来自专栏FreeBuf

Linux爆新漏洞,长按回车键70秒即可获得root权限

按住回车70秒,黑客就能在linux系统绕过认证,进而获取root权限,并能远程控制经过加密的linux系统。 漏洞来源 这个安全问题来源于Cryptsetu...

2895
来自专栏FreeBuf

云存储平台&服务安全分析报告

1. 概要 本报告展示了一种新型的攻击,我们称之为“Man in the cloud(MITC)”。MITC攻击将常见的文件同步服务(如GoogleDrive、...

3019
来自专栏小白安全

渗透一个网站需要做的事情

一,开始信息收集 1,获取域名的whois信息,获取注册者邮箱姓名电话等。 2,查询服务器旁站,因为主站一般比较难,所以先看看旁站有没有通用性的cm...

3889

扫码关注云+社区