Postfix Manager Logs
Postfix Manager Logs – Script que checa logs do servidor de email a procura de remetentes ou destinatários específicos
#!/bin/sh
# Trechos de comandos em shell que checa emails enviados ou recebidos nos logs do servidor
#
# Versao: 2.0
clear
echo -e “33[41;1;37m ************************************************** 33[0m”
echo -e “33[41;1;37m Postfix Manager Logs – v.2.0 33[0m”
echo -e “33[41;1;37m ************************************************** 33[0m”
# Limpa arquivos envolvidos nas buscas a cada nova execucao para pesquisa.
echo > /usr/local/etc/.log-mail
echo > /usr/local/etc/.id-inicio
echo > /usr/local/etc/.id-email
echo > /usr/local/etc/.maillog
# Menu digita email a ser pesquisado.
echo -e ” 33[1;32m Digite o e-mail que deseja pesquisar nos logs seja remetente ou destinatario: 33[0m”; read email # variavel que guarda o email
# Contador ira contar quantos arquivos de log existem compactados em /var/log.
cont=0
qtdelog=`ls /var/log/maillog.*.bz2 | wc | awk ‘{print$1}’`
qtdereal=$(($qtdelog-1))
# Laco de repeticao pesquisa email em todos os logs existentes, resultado joga em /usr/local/etc/.log-mail, os ids brutos a serem tratados posteriormente tambem.
while [ $cont -lt $qtdereal ]; do
let cont=cont+1;
result=`bzcat /var/log/maillog.$cont.bz2 | grep -i $email`
echo $cont $result >> /usr/local/etc/.log-mail
`bzcat /var/log/maillog.$cont.bz2 | grep -i $email | awk ‘{print$6}’ >> /usr/local/etc/.id-inicio`
done
# Trata os ids dos emails existentes nos logs para checagem abaixo
printf “$(awk ‘!i[$0]++’ /usr/local/etc/.id-inicio) \n” > /usr/local/etc/.id-email
echo -e “33[41;1;37m ************************************************************************** 33[0m”
echo -e “33[41;1;37m Aguarde…Abrindo os ids das mensagens e salvando os resultados 33[0m”
echo -e “33[41;1;37m ************************************************************************** 33[0m”
# laco que checa quantidade de mensagens encontradas, os logs correspondentes, o ids das mensagens ja tratados, resultado gerado no arquivo /usr/local/etc/.maillog.
for qtdlog in `cat /usr/local/etc/.log-mail | grep parodius | awk ‘{print$1}’ | wc | awk ‘{print$1}’`; do
for numerolog in `cat /usr/local/etc/.log-mail | grep parodius | awk ‘{print$1}’`; do
for id in `cat /usr/local/etc/.id-email | sed “s/[:]//g” | grep -v module=Quotas`; do
result2=`bzcat /var/log/maillog.$numerolog.bz2 | grep -i $id` #Pesquisa final, abre o conteudo do id encontrado e joga no arquivo .maillog.
echo $result2 >> /usr/local/etc/.maillog
done
done
done
echo -e “33[41;1;37m ************************************************************************** 33[0m”
echo -e “33[41;1;37m Resultado da pesquisa gerado com sucesso! Checar /usr/local/etc/.maillog 33[0m”
echo -e “33[41;1;37m ************************************************************************** 33[0m”
VPN no FreeBSD
VPN no FreeBSD
Instalação do MPD via ports.
mpd.conf
############
default:
load pptp0
load pptp1
load pptp2
load pptp3
load pptp4
load pptp5
load pptp6
load pptp7
load pptp8
load pptp9
pptp0:
new -i ng0 pptp0 pptp0
set iface disable on-demand
set iface enable proxy-arp
set iface idle 1800
set iface enable tcpmssfix
set bundle enable multilink
set link yes acfcomp protocomp
set link no pap chap
set link enable chap
set link keep-alive 10 60
set link mtu 1460
set link enable no-orig-auth
set ipcp yes vjcomp
set ipcp ranges 192.168.1.1 192.168.1.250
set ipcp dns 200.165.132.155
set bundle enable compression
set ccp yes mppc
set ccp yes mpp-e40
set ccp yes mpp-e128
set ccp yes mpp-stateless
set bundle enable radius-fallback
set bundle enable compression
set ccp yes mppc
pptp1:
new -i ng1 pptp1 pptp1
…etc
###FIM
mpd.links
#####
pptp0:
set link type pptp
set pptp self 0.0.0.0
set pptp enable incoming
set pptp disable originate
pptp1:
set link type pptp
set pptp self 0.0.0.0
set pptp enable incoming
set pptp disable originate
…etc
###FIM
mpd.secrets
##############
# Sintaxe:
# USUARIO SENHA(Entre ASPAS) IP-DA-ESTACAO
suporte “linux123” 192.168.1.2
user1 “xdc@4321” 192.168.1.6
###FIM
NAT e Redirecionamento de hosts e portas usando NATD
NAT e Redirecionamento de hosts e portas usando NATD
/etc/natd.conf
# A linha abaixo deve se referir a interface externa
interface rl0
dynamic yes
same_ports yes
use_sockets yes
# Exemplo de redirecionamento de IP
# estes IPs devem estar setados como aliases na interface
# externa dentro do rc.local
redirect_address 10.23.0.195 200.200.200.12
redirect_address 10.23.0.32 200.200.200.156
# Resumindo: IP 10.23.0.195 vai escutar o alias 200.200.200.12
# Exemplos de redirecionamentos de portas
redirect_port tcp 10.23.0.84:3389 3333
redirect_port udp 10.23.0.79:30000-30100 30000-30100
# Resumindo: no primeiro exemplo o IP 10.23.0.84 na porta 3389 vai
# escutar a porta 3333 do servidor, protocolo tcp
#
# No segundo exemplo o IP 10.23.0.79 nas portas 30000 até 30100 irá escutar
# as portas de mesmo numero no servidor, protocolo udp
#