Arquivo

Archive for dezembro \16\UTC 2013

Criar várias contas de email via script bash

16 de dezembro de 2013 1 comentário
Mail

Mail

Essa aqui vai para meu amigo Marcos Melo que precisou criar várias contas de email via script shell.
Segue um script abaixo com duas opções para se criar as contas. Entretanto, para poucas contas eu uso o for, para muitas contas eu recomendo o uso do while (ou do for in file). Ou seja, você apenas usará uma das soluções abaixo.

Solução poucos users:
Crie seu arquivo users_mail.sh

vim users_mail.sh

 

Insira o conteúdo abaixo.
————————-
#!/bin/bash
for x in conta01 conta02 conta03 conta04 conta05 ;
do
useradd -m $x ;
(echo “senha@#123” ;
echo “senha@#123”) | passwd $x;
done
————————-
Obs, troque as contas para os seus usuários.
Salve seu arquivo, execute o comando abaixo para criar as contas.

sh users_mail.sh

Pronto, suas contas foram criadas com a senha sennha@#123.

 

Segunda forma de fazer.

Para muitos arquivos, eu sugiro o uso do comando while. Onde seria necessário ter um arquivo chamado contas.txt com as contas de usuários linha por linha.

Crie o arquivo users_mail.sh

vim users_mail.sh

Coloque o conteúdo abaixo:

————————————————-

while read x
do
echo “criando conta:” $x
useradd -m $x
(echo “senha@#123” ; echo “senha@#123”) | passwd $x;
done < contas.txt

————————————————-

Obs, troque as contas para os seus usuários.
Salve seu arquivo, execute o comando abaixo para criar as contas.

sh users_mail.sh

Pronto, suas contas foram criadas com a senha sennha@#123.

Tae Marcão teus scripts.

Anúncios
Categorias:Linux, Postfix, Shell Tags:, , , ,

Monitorar e Auditar todas as mensagens do Postfix (Always_bcc)

11 de dezembro de 2013 Deixe um comentário
postfix-logo

Postfix

Boas, já que foi falado em recipient_bcc_maps e sender_bcc_maps no post anterior. Vale ressaltar a opção always_bcc, que monitora todas as mensagens de todos os usuários. para habilitá-la, é bem simples, basta inserir a opção e setar um endereço para receber todas as mensagens:

Vale ressaltar que a conta auditoria@domain.com.br irá receber todas as mensagens enviadas e recebidas. A mesma irá crescer muito.

postconf -e "always_bcc = auditoria@domain.com.br"
service postfix reload

Simples!

Categorias:Debian, Email, Postfix Tags:, ,

Habilitar Auditoria de Emails no Postfix e no Zimbra.

10 de dezembro de 2013 Deixe um comentário
Postfix

Auditoria de emails – Postfix

Hoje recebi a tarefa de habilitar o monitoramento em alguns emails de um cliente, ao se fazer isso com o postfix é bem simples. Basta usar as opções do postfix sender_bbc_maps e recipient_bcc_maps para enviar e receber em um determinado email toda operação do email auditado.

Vamos lá, a primeira opção sender_bcc_maps, monitora e encaminha cópia de tudo o que o email auditado enviar e de forma análoga o recipient_bcc_maps faz a mesma coisa que o sender, só que para toda a mensagem que o email auditado receber. Para isto, vamos ver primeiramente se como estão estas duas configurações no postfix:

 postconf sender_bcc_maps recipient_bcc_maps 

O comando acima deverá gerar o resultado abaixo, qualquer configuração diferente dessa, nos estará informando que as opções já estão configuradas obedecendo os parâmetros dispostos depois do ‘=’:

root@tucuma:/etc/postfix# postconf sender_bcc_maps recipient_bcc_maps
sender_bcc_maps =
recipient_bcc_maps =

Bom, eu vou partir do princípio que sua configuração está como acima, sem nenhuma configuração para as duas opções. Em seguida, vamos fazer uma backup, visto que só Deus salva, o resto faz backup.

cp -ar /etc/postfix/main.cf /etc/postfix/main.cf_bkp_monitoria

Para restaurar o backup basta rodar os comandos abaixo que seu postfix voltará a ser como antes:

cp -ar  /etc/postfix/main.cf_bkp_monitoria /etc/postfix/main.cf

Para debian/Ubuntu dê um reload no seu postfix:

service postfix reload 

Para Slackware:

postfix reload 

Bom, agora vamos alterar as configurações do postfix. Defina com o postconf as duas regras no main.cf através do comando em shell (você pode inserir as partes que estão entre aspas diretamente no main.cf, eu recomendo executar os comandos abaixo no shell que evitar sujar ou mexer nas configurações, sei que coça para mexer).

postconf -e "sender_bcc_maps = hash:/etc/postfix/sender_bcc"
postconf -e "recipient_bcc_maps = hash:/etc/postfix/recipient_bcc"

Os comandos acima apenas dizem ao Postfix que as opções em questão irão ler uma tabela hash.

Após isso vamos criar o os arquivos onde irão conter os emails a serem auditados e seus respectivos emails auditores, a sintaxe dos arquivos hash é:

jacques@brasil.br  gerente_ti@brasil.br

Onde, jacques é o email que vai ser auditador e o gerente_ti é o email onde irão ser encaminhadas as mensagens auditadas da conta jacques.

Vamos criar os arquivos sender_bcc e recipient_bcc, inserir emails e depois dar o postmap para criar os *.db, o postfix quando sobre, lê os arquivos .db e armazena seu conteúdo em memória volátil.

Arquivo recipient_bcc

touch /etc/postfix/recipient_bcc
echo -e "\nEMAIL A SER AUDITADO -->> EMAIL DO AUDITOR" 
echo -e "\nauditorado@com.br auditor@com.br" >> /etc/postfix/recipient_bcc 
postmap /etc/postfix/recipient_bcc

Arquivo sender_bcc

touch /etc/postfix/sender_bcc
echo -e "\nEMAIL A SER AUDITADO -->> EMAIL DO AUDITOR" 
echo -e "\nauditorado@com.br auditor@com.br" >> /etc/postfix/sender_bcc 
postmap /etc/postfix/sender_bcc

Lembrando que se você quer auditar tudo o que uma conta recebe, você deve incluir os emails na lista /etc/postfix/recipient_bcc e caso deseja monitorar tudo o que o uma conta envia, você deve inserir os emails na liast /etc/postfix/sender_bcc. Sendo linha abaixo de linha (o padrão de tabela hash). Caso deseja auditar tudo o que a conta envia e recebe, insira a mesma sintaxe em ambas as listas.

Depois de executar os passos acima, dê um reload em seu postfix:

service postfix reload
Categorias:Bash, Debian, Email, Linux, Postfix, Vim

Códigos de status do log do Squid!

9 de dezembro de 2013 Deixe um comentário
Squid Web Proxy

LOGO SQUID

O Squid é um software desenvolvido para plataformas like Unix (porém também roda em ambientes Microsoft) cujo intuito é definir regras de acesso à internet através de ACL’s, permitindo o acesso ou barrando e até mesmo redirecionando o tráfego. Pode fazer cache das páginas acessadas, otimizando o tráfego da rede bem como também pode usar softwares terceiros para analisar o log e gerar relatórios de acesso. Alguns analisadores do log do Squid são o MYSAR e o SARG, ambos Open Source.

Quando temos algum problema de acesso no Squid, recorremos ao log para analisar o que pode estar acontecendo e resolver o problema. Ao analisar o Log, nos deparamos com códigos que nos dizem o que realmente está acontecendo no acesso. O difícil é decorar todos estes códigos que são referenciados pela RFC2616 do IETF de 1999.

Por esta razão estou postando uma tabela com todos os códigos possíveis que o Squid pode apresentar no log.

CÓDIGO DESCRIÇÃO
000 Resposta não recebida (Possível problema no link internet)
1xx Série de respostas informativas
100 Continue
101 Troca de protocolos
2xx Série de respostas de acessos bem sucedidos
200 Ok
201 Criado
202 Aceito
203 Informação não autorizada
204 Sem conteúdo
205 Conteúdo apagado
206 Conteúdo parcial
3xx Série de Redirecionamentos
300 Múltiplas escolhas
301 Movido permanentemente
302 Encontrado
303 Veja outros
304 Não modificado
305 Use o proxy
306 Não utilizado
307 Redirecionamento temporário
4xx Série de erros no cliente
400 Má resposta
401 Não autorizado
402 Pagamento requisitado
403 Negado / Proibido
404 Não encontrado
405 Método não encontrado
406 Não aceito
407 Pedido de autenticação no proxy
408 Tempo excedido
409 Conflito
410 Feito
411 Tamanho requerido
412 Falha pré-condicional
413 Entrada de requisição extensa
414 URL requisitada muito extensa
415 Tipo de mídia não suportada
416 Range requisitada não satisfatória
417 Falha na espera
5xx Série de erros no servidor
500 Erro interno do servidor
501 Não implantado
502 Gateway incorreto
503 Serviço indisponível
504 Tempo excedido do gateway
505 Versão HTTP não suportada
6xx Série de erros do proxy
600 Resposta errada do cabeçalho