Det er sjældet at jeg her skriver om hvad jeg roder med på mit arbejde, men denne omgang syndes jeg det var meget oplagt, da løsningen blev en Linux Server installeret med Exim4.x.
Opgave: Et mail domaine skal udfases:
Gammel Domaine Navn: @it-nerd.dk
Blivende Domaine Navn: @lbox.dk
Ønske:
Alle eksterne afsender af emails til @it-nerd.dk skal have info om at domainet udfases
Info email skal oplyse den eksterne afsender om den blivende @lbox.dk email addresse
Alle email til @it-nerd.dk skal videre sendes til den blivende @lbox.dk mailbox.
Udfordringer:
Modtager navnet ændres, dvs. This email address is being protected from spambots. You need JavaScript enabled to view it. bliver til This email address is being protected from spambots. You need JavaScript enabled to view it., dvs. alm. masqurating mellem 2 domainer kan ikke løse opgaven.
Dette kan løses på mange måder, da jeg har brugt Exim MTA'en i nogle år valgte jeg at bruge denne MTA.
Mine Exim Router
itnerd_director:
driver = accept
domains = it-nerd.dk
transport = itnerd_autoreply
unseen
headers_add = X-Forbank-AutoReply: AutoReply
itnerd_redirect:
driver = redirect
data = ${lookup{$local_part@$domain}lsearch{/etc/exim4/newmail}}
headers_add = X-It-nerd-Rewrite: Rewrite
Min Exim Transporter
itnerd_autoreply:
driver = autoreply
log = /var/log/exim4/exim4_autoreply.log
to = $sender_address
from = ${expand:${lookup{$local_part@$domain}lsearch*@{/etc/exim4/newmail}}}
subject = "Info: ${escape:$h_subject:}"
headers_add = X-added-header: Autoreply-It-nerd.dk
text = "Vi takker for din mail til $local_part@$domain \r \
da domainet @$domain er under udfasning \r \
skal du fremad rettet kontakte denne modtager $local_part@$domain via \r \
denne email addresse ${expand:${lookup{$local_part@$domain}lsearch*@{/etc/exim4/newmail}}}"
Filen /etc/exim4/newmail indeholder gamle @it-nerd.dk email addressser og blivende @lbox.dk email addresser
This email address is being protected from spambots. You need JavaScript enabled to view it. This email address is being protected from spambots. You need JavaScript enabled to view it.
This email address is being protected from spambots. You need JavaScript enabled to view it. This email address is being protected from spambots. You need JavaScript enabled to view it.
Osv.
En meget simpel løsning, det skal dog siges at det to lidt tid før at jeg fandt "unseen" komandoen og fik begge Exim router i spil på en gang.
Jeg har i flere år brugt MRTG til at se på trends over performance af mine linux server og vil gerne også hente data fra mine windows maskiner, men snmp er ikke altid lige godt understøttet hos M$, ofte ligger de counters man har brug for i WMI.
I dag faldt jeg over værtøjet WMIC som er en komando linje værktøj til at hente WMI inforamtion fra en windowsbox via en komandolinje på en linux kasse.
WMIC er del af WMI-CLIENT pakken som ikke kan installeres via apt-get, da den ikke er blevet opdateret til Debian 5 og Ubuntu 9.10, men det der dog muligt at hente en ældre Ubuntu 6.06 pakke som har var virket uden problemer for mig på et par debian maskiner.
http://packages.ubuntu.com/hardy/wmi-client
Installation er nem og hurtig
LinuxBox:~$ wget http://dk.archive.ubuntu.com/ubuntu/pool/universe/w/wmi/wmi-client_0.1.6-1_i386.deb
LinuxBox:~$ dpkg -i wmi-client_0.1.6-1_i386.deb
LinuxBox:~$ wmic
Usage: [-?|--help] [--usage] [-d|--debuglevel DEBUGLEVEL] [--debug-stderr]
[-s|--configfile CONFIGFILE] [--option=name=value]
[-l|--log-basename LOGFILEBASE] [--leak-report] [--leak-report-full]
[-R|--name-resolve NAME-RESOLVE-ORDER]
[-O|--socket-options SOCKETOPTIONS] [-n|--netbiosname NETBIOSNAME]
[-W|--workgroup WORKGROUP] [--realm=REALM] [-i|--scope SCOPE]
[-m|--maxprotocol MAXPROTOCOL] [-U|--user [DOMAIN\]USERNAME[%PASSWORD]]
[-N|--no-pass] [--password=STRING] [-A|--authentication-file FILE]
[-S|--signing on|off|required] [-P|--machine-pass]
[--simple-bind-dn=STRING] [-k|--kerberos STRING]
[--use-security-mechanisms=STRING] [-V|--version] [--namespace=STRING]
//host query
Example: wmic -U [domain/]adminuser%password //host "select * from Win32_ComputerSystem"
I aften har jeg leget lidt med en gammel nokia 6310i mobil telefon og en nokia DLR-3P serial kabel på en debian maskine.
Først skal smstools hentes, da det ikke er muligt at installer denne via apt-get :-(
men det gøres nemt:
cd /usr/src
wget http://smstools3.kekekasvi.com/packages/smstools3-3.1.6.tar.gz
Den officielle installations vejledningen kan ses her:
tar -zxvf smstools3-3.1.6.tar.gz
cd smstools3
make
make install
installationen ligger en minimal config file under /etc/smsd.conf som til mit formål nemt kunne tilpasses sådan at en minimal system kørte.
devices = GSM1
logfile = /var/log/smsd.log
loglevel = 7
[GSM1]
device = /dev/ttyS0
incoming = yes
outgoing = yes
mode = new
pin = xxxx
efter opdatering af config filen skal man hvis nok genstarte servicen, hvilket er nemt.
/etc/init.d/sms3 restart
herefter kan det være en god ide at følge smsd loggen i en ekstra consol:
tail -f /var/log/smsd.log
Indgående sms'er lander i denne folder
ls /var/spool/sms/incoming/
Udgående køre igennem denne folder
ls /var/spool/sms/outgoming/
en hurtig test email kan sendes ved at kalde sendsms i en shell eller droppe en file af i outgoing mappen
sendsms 0045xxxxxx "dette er en test sms"
husk at sætte 0045 foran den numme man sender til......
laver man en file kan man benytte rigtige mange featues som alle kan læses om her:
PartedMagic er en live Desktop som kan bootes op over netværket der giver en mulighed for at ændre på partitionernerne i maskinen samt lave images med clonezilla.
billede er lånt fra partmagic.com....
http://partedmagic.com/download.html
# wget http://downloads.sourceforge.net/sourceforge/partedmagic/pmagic-pxe-4.3.zip?use_mirror=nchc
# unzip pmagic-pxe-4.3.zip
# cp pmagic/ /var/lib/tftpboot/ -r
# vi sample_pxelinux.cfg
label pmagic
MENU LABEL Parted Magic
kernel /pmagic/bzImage
append initrd=/pmagic/initramfs load_ramdisk=1 prompt_ramdisk=0 rw sleep=10
label pmagic LiveCD
MENU LABEL Parted Magic LiveCD
kernel /pmagic/bzImage
append initrd=/pmagic/initramfs load_ramdisk=1 prompt_ramdisk=0 rw sleep=10 livemedia
Clone Zilla
Nemt ikke :-)
Lidt info omkring hvordan DBAN kan startes via PXE, men først hvad er dban og hvorfor nu bruge dban.
Dban kaldes også Darik's Boot And Nuke altså et diskwipe værktøj som bruges til at slette indholdet på harddiske ved at overskrive data på disken.
Hvorfor overskrive sine harddisken?
Grundene kan være forskellige, men kort kan alle med et par timer i overskud lære at hente data ud af en brug disk, dvs. personlige oplysninger såsom email og netbank oplysninger mm. om end disken så er blevet reformateret fra NTFS til Ext3 eller disken bare har dårlige sektore og skal sendes til levarandøren.
Dban bruges normalt via boot på en CD, men har man PXE muligheden hvorfor så slogs med cd'rom drev ??
# cd /usr/src
# mkdir dban
# cd dban
# mkdir /var/lib/tftpboot/dban/
# wget http://downloads.sourceforge.net/sourceforge/dban/dban-beta.2007042900_i386.zip?use_mirror=sunet
# unzip dban-beta.2007042900_i386.zip
# mount -o loop dban-beta.2006042900_i386.iso /mnt/
# cp /mnt/isolinux/dban.bzi /var/lib/tftpboot/dban/
# cp /mnt/isolinux/isolinux.cfg /var/lib/tftpboot/dban/
Lav et menu punk i PXE menu'en.
LABEL DBAN 2.0 Manuel
MENU LABEL DBAN 2.0 DISK CLEANER Manuel
kernel dban/dban.bzi
append nuke="dwipe" silent
for forskellige unattended configuration og kald af dban så kig i /var/lib/tftpboot/dban/isolinux.cfg filen.
f.eks
LABEL quick
KERNEL dban.bzi
APPEND nuke="dwipe --autonuke --method quick" silent
LABEL nofloppy
KERNEL dban.bzi
APPEND nuke="dwipe" floppy=0,16,cmos
gode ekstra parametre at kende:
floppy=0,16,cmos - skip diskette drev
# The Boot Prompt
# ---------------
#
# Usage: [label [kernel options] [nuke="dwipe [dwipe options]"]]
#
# Dwipe Options:
#
# --autonuke Be really sure.
# -m --method The wipe method to use.
# -r --rounds The number of times to run the method.
# --verify The verification level.
#
# Dwipe Methods:
#
# dod522022m American Department of Defense 5220.22-M standard wipe.
# dodshort dod3pass DoD short wipe, passess 1,2,7 from the standard wipe.
# gutmann Peter Gutmann's wipe.
# ops2 RCMP TSSIT OPS-II standard wipe.
# prng random PRNG stream wipe.
# quick zero Quick erase.
#
# Verification Levels:
#
# 0 off Do not read anything back from the device.
# 1 last Check whether the device is empty after wiping.
# 2 all Check whether all passes were written properly.
Dban under PXE boot op
Dban klar til at køre på en virtuel harddisk.
Page 11 of 14