Criar várias contas de email via script bash
Essa aqui vai para meu amigo Marcos Melo que precisou criar várias contas de email via script shell.
Segue um script abaixo com duas opções para se criar as contas. Entretanto, para poucas contas eu uso o for, para muitas contas eu recomendo o uso do while (ou do for in file). Ou seja, você apenas usará uma das soluções abaixo.
Solução poucos users:
Crie seu arquivo users_mail.sh
vim users_mail.sh
Insira o conteúdo abaixo.
————————-
#!/bin/bash
for x in conta01 conta02 conta03 conta04 conta05 ;
do
useradd -m $x ;
(echo “senha@#123” ;
echo “senha@#123”) | passwd $x;
done
————————-
Obs, troque as contas para os seus usuários.
Salve seu arquivo, execute o comando abaixo para criar as contas.
sh users_mail.sh
Pronto, suas contas foram criadas com a senha sennha@#123.
Segunda forma de fazer.
Para muitos arquivos, eu sugiro o uso do comando while. Onde seria necessário ter um arquivo chamado contas.txt com as contas de usuários linha por linha.
Crie o arquivo users_mail.sh
vim users_mail.sh
Coloque o conteúdo abaixo:
————————————————-
while read x
do
echo “criando conta:” $x
useradd -m $x
(echo “senha@#123” ; echo “senha@#123”) | passwd $x;
done < contas.txt
————————————————-
Obs, troque as contas para os seus usuários.
Salve seu arquivo, execute o comando abaixo para criar as contas.
sh users_mail.sh
Pronto, suas contas foram criadas com a senha sennha@#123.
Tae Marcão teus scripts.
Monitorar e Auditar todas as mensagens do Postfix (Always_bcc)
Boas, já que foi falado em recipient_bcc_maps e sender_bcc_maps no post anterior. Vale ressaltar a opção always_bcc, que monitora todas as mensagens de todos os usuários. para habilitá-la, é bem simples, basta inserir a opção e setar um endereço para receber todas as mensagens:
Vale ressaltar que a conta auditoria@domain.com.br irá receber todas as mensagens enviadas e recebidas. A mesma irá crescer muito.
postconf -e "always_bcc = auditoria@domain.com.br"
service postfix reload
Simples!
Habilitar Auditoria de Emails no Postfix e no Zimbra.
Hoje recebi a tarefa de habilitar o monitoramento em alguns emails de um cliente, ao se fazer isso com o postfix é bem simples. Basta usar as opções do postfix sender_bbc_maps e recipient_bcc_maps para enviar e receber em um determinado email toda operação do email auditado.
Vamos lá, a primeira opção sender_bcc_maps, monitora e encaminha cópia de tudo o que o email auditado enviar e de forma análoga o recipient_bcc_maps faz a mesma coisa que o sender, só que para toda a mensagem que o email auditado receber. Para isto, vamos ver primeiramente se como estão estas duas configurações no postfix:
postconf sender_bcc_maps recipient_bcc_maps
O comando acima deverá gerar o resultado abaixo, qualquer configuração diferente dessa, nos estará informando que as opções já estão configuradas obedecendo os parâmetros dispostos depois do ‘=’:
root@tucuma:/etc/postfix# postconf sender_bcc_maps recipient_bcc_maps sender_bcc_maps = recipient_bcc_maps =
Bom, eu vou partir do princípio que sua configuração está como acima, sem nenhuma configuração para as duas opções. Em seguida, vamos fazer uma backup, visto que só Deus salva, o resto faz backup.
cp -ar /etc/postfix/main.cf /etc/postfix/main.cf_bkp_monitoria
Para restaurar o backup basta rodar os comandos abaixo que seu postfix voltará a ser como antes:
cp -ar /etc/postfix/main.cf_bkp_monitoria /etc/postfix/main.cf
Para debian/Ubuntu dê um reload no seu postfix:
service postfix reload
Para Slackware:
postfix reload
Bom, agora vamos alterar as configurações do postfix. Defina com o postconf as duas regras no main.cf através do comando em shell (você pode inserir as partes que estão entre aspas diretamente no main.cf, eu recomendo executar os comandos abaixo no shell que evitar sujar ou mexer nas configurações, sei que coça para mexer).
postconf -e "sender_bcc_maps = hash:/etc/postfix/sender_bcc" postconf -e "recipient_bcc_maps = hash:/etc/postfix/recipient_bcc"
Os comandos acima apenas dizem ao Postfix que as opções em questão irão ler uma tabela hash.
Após isso vamos criar o os arquivos onde irão conter os emails a serem auditados e seus respectivos emails auditores, a sintaxe dos arquivos hash é:
jacques@brasil.br gerente_ti@brasil.br
Onde, jacques é o email que vai ser auditador e o gerente_ti é o email onde irão ser encaminhadas as mensagens auditadas da conta jacques.
Vamos criar os arquivos sender_bcc e recipient_bcc, inserir emails e depois dar o postmap para criar os *.db, o postfix quando sobre, lê os arquivos .db e armazena seu conteúdo em memória volátil.
Arquivo recipient_bcc
touch /etc/postfix/recipient_bcc echo -e "\nEMAIL A SER AUDITADO -->> EMAIL DO AUDITOR" echo -e "\nauditorado@com.br auditor@com.br" >> /etc/postfix/recipient_bcc postmap /etc/postfix/recipient_bcc
Arquivo sender_bcc
touch /etc/postfix/sender_bcc echo -e "\nEMAIL A SER AUDITADO -->> EMAIL DO AUDITOR" echo -e "\nauditorado@com.br auditor@com.br" >> /etc/postfix/sender_bcc postmap /etc/postfix/sender_bcc
Lembrando que se você quer auditar tudo o que uma conta recebe, você deve incluir os emails na lista /etc/postfix/recipient_bcc e caso deseja monitorar tudo o que o uma conta envia, você deve inserir os emails na liast /etc/postfix/sender_bcc. Sendo linha abaixo de linha (o padrão de tabela hash). Caso deseja auditar tudo o que a conta envia e recebe, insira a mesma sintaxe em ambas as listas.
Depois de executar os passos acima, dê um reload em seu postfix:
service postfix reload
Códigos de status do log do Squid!
O Squid é um software desenvolvido para plataformas like Unix (porém também roda em ambientes Microsoft) cujo intuito é definir regras de acesso à internet através de ACL’s, permitindo o acesso ou barrando e até mesmo redirecionando o tráfego. Pode fazer cache das páginas acessadas, otimizando o tráfego da rede bem como também pode usar softwares terceiros para analisar o log e gerar relatórios de acesso. Alguns analisadores do log do Squid são o MYSAR e o SARG, ambos Open Source.
Quando temos algum problema de acesso no Squid, recorremos ao log para analisar o que pode estar acontecendo e resolver o problema. Ao analisar o Log, nos deparamos com códigos que nos dizem o que realmente está acontecendo no acesso. O difícil é decorar todos estes códigos que são referenciados pela RFC2616 do IETF de 1999.
Por esta razão estou postando uma tabela com todos os códigos possíveis que o Squid pode apresentar no log.
CÓDIGO | DESCRIÇÃO |
000 | Resposta não recebida (Possível problema no link internet) |
1xx | Série de respostas informativas |
100 | Continue |
101 | Troca de protocolos |
2xx | Série de respostas de acessos bem sucedidos |
200 | Ok |
201 | Criado |
202 | Aceito |
203 | Informação não autorizada |
204 | Sem conteúdo |
205 | Conteúdo apagado |
206 | Conteúdo parcial |
3xx | Série de Redirecionamentos |
300 | Múltiplas escolhas |
301 | Movido permanentemente |
302 | Encontrado |
303 | Veja outros |
304 | Não modificado |
305 | Use o proxy |
306 | Não utilizado |
307 | Redirecionamento temporário |
4xx | Série de erros no cliente |
400 | Má resposta |
401 | Não autorizado |
402 | Pagamento requisitado |
403 | Negado / Proibido |
404 | Não encontrado |
405 | Método não encontrado |
406 | Não aceito |
407 | Pedido de autenticação no proxy |
408 | Tempo excedido |
409 | Conflito |
410 | Feito |
411 | Tamanho requerido |
412 | Falha pré-condicional |
413 | Entrada de requisição extensa |
414 | URL requisitada muito extensa |
415 | Tipo de mídia não suportada |
416 | Range requisitada não satisfatória |
417 | Falha na espera |
5xx | Série de erros no servidor |
500 | Erro interno do servidor |
501 | Não implantado |
502 | Gateway incorreto |
503 | Serviço indisponível |
504 | Tempo excedido do gateway |
505 | Versão HTTP não suportada |
6xx | Série de erros do proxy |
600 | Resposta errada do cabeçalho |