NetBSD

    Jak d?ugo serwer by? niedost?pny?

    Po dzisiejszej wichurze, która spowodowa?a wy??czenie pr?du w nocy, chcia?em si? dowiedzie? jak d?ugo go nie by?o. Nie jest to takie trudne je?eli w domu ma si? serwer chodz?cy 24h na dob? i oprócz mierzenia uptime’u monitorujemy tak?e downtime. O paczce downtime przy okazji dodania jej do pkgsr-wip pisa?em jaki? czas temu.

    Pierwsze co nam b?dzie potrzebne to zainstalowanie paczki downtimed – http://dist.epipe.com/downtimed/. U?ywaj?c pkgsrc paczka jest w wip/downtimed.

    Po wydaniu polecenia downtimes dostajemy list? przerw w dzia?aniu serwera:

    crash 2015-04-01 00:48:28 -> up 2015-04-01 02:22:27 =    01:33:59 (5639 s)

    Do tego czasu w moim przypadku nale?y doda? 27 minut poniewa? tyle mi UPS podtrzymuje ca?? szafk? teletechniczn? ze switchem serwerem i innymi urz?dzeniami.

    A teraz pobawmy si? bardziej danymi z downtimed. Za pomoc? jednego zgrabnego „one-line’ra” mo?emy przeliczy? jak d?ugo nasz serwer „le?a?”.

    downtimes | awk {'print $10'} | sed 's/^.//' | paste -sd+ - | bc | awk '{print $1/60}' | awk '{print $1/60}' | awk '{print $1/24}'

    Robimy co nast?puje powy?szym poleceniem:

    1. Wywo?ujemy downtimes produkuj?c kolumn? z odnotowanymi przerwami
    2. Wynik przekazujemy do awk, które pokazuje nam tylko 10 pole (pola liczymy co spacj?) – czyli liczb? sekund ile trwa?o wy??cznie serwera
    3. Kolumn? z sekundami (i pocz?tkowym nawiasem) przekazujemy do sed’a przy pomocy, którego kasujemy nawiaz z pierwszego znaku. ?ci?lej rzecz ujmuj? zamieniamy pierwszy znak w ka?dej linijce na nic, ostatecznie dostajemy kolumn? sekund
    4. Kolumn? z sekundami przekazujemy do polecenia paste z parametrem -sd+ co powoduje sklejenie kolumny w jeden string oddzielony znakami + (znak „-” za -sd+ jest wymagany przy u?ywaniu BSD paste, przy GNU paste mo?na bez -)
    5. Gotowy string który ma posta? ci?gu sekund oddzielonego plusami przekazujemy do kalkulatora bc, który wykona dodawani.
    6. Otrzyman? sum? liczby sekund dzielimy przy pomocy awk przez 60 otrzymuj?c minuty
    7. Otrzymane minuty ponownie dzielimy przez 60 otrzymuj?c godziny.
    8. Na koniec wynik w minutach dzielimy przez 24 otrzymuj?c ilo?? dni , kiedy serwer by? niedost?pny.

    Powy?sze polecenie na moim domowym serwerze daje wynik 7.74633 dnia, czyli ponad 7,5 dnia.

    W?ó?my ten wynik w jaki? kontekst, aby si? przekona? czy to dobry wynik czy nie. Akurat przeciwie?stwem downtimed jest uptimed (surprise, surpise!) , który mierzy czas dzia?ania serwera i kilka innych ciekawych rzeczy jak rekordowe uptime’y oraz jaki by? w tym momencie zainstalowany system, a tak?e sumaryczn? ilo?? dni ile dzia?a? serwer. Przy okazji mo?emy sprawdzi? czy nasze obliczenia przy pomocy downtimed sprawdz? si?.

    Na dzie? dzisiejszy uprecords (komenda do wywo?ania statystyk) u mnie wygl?da tak:

    dom# uprecords
    #               Uptime | System                                     Boot up
    ----------------------------+---------------------------------------------------
    1   102 days, 14:03:21 | NetBSD 6.1.4_PATCH        Tue Jul  8 16:37:50 2014
    2    81 days, 05:59:55 | NetBSD 6.1.4_PATCH        Fri Apr 18 10:33:21 2014
    3    80 days, 01:40:20 | NetBSD 6.1.5_PATCH        Sat Jan 10 22:07:27 2015
    4    68 days, 12:05:30 | NetBSD 6.1.0_PATCH        Mon Sep  9 21:51:38 2013
    5    44 days, 23:30:13 | NetBSD 6.1.5_PATCH        Wed Nov 26 19:51:24 2014
    6    44 days, 07:09:29 | NetBSD 6.1.0_PATCH        Sat Dec  7 11:02:04 2013
    7    41 days, 14:10:24 | NetBSD 6.1.0_PATCH        Fri Jan 31 22:46:29 2014
    8    38 days, 16:54:02 | NetBSD 6.0.0_PATCH        Sun Nov 25 23:59:36 2012
    9    37 days, 20:55:24 | NetBSD 6.0.0_PATCH        Sat Jan 12 12:13:53 2013
    10    37 days, 14:33:08 | NetBSD 6.1.0_PATCH        Fri Jun 21 23:19:00 2013
    ----------------------------+---------------------------------------------------
    ->  23     6 days, 11:12:42 | NetBSD 6.1.5_PATCH        Wed Apr  1 02:27:59 2015
    ----------------------------+---------------------------------------------------
    1up in     2 days, 21:08:28 | at                        Fri Apr 10 10:49:08 2015
    t10 in    31 days, 03:20:27 | at                        Fri May  8 17:01:07 2015
    no1 in    96 days, 02:50:40 | at                        Sun Jul 12 16:31:20 2015
    up   876 days, 17:53:56 | since                     Sun Nov  4 00:02:44 2012
    down     7 days, 18:44:01 | since                     Sun Nov  4 00:02:44 2012
    %up               99.120 | since                     Sun Nov  4 00:02:44 2012

    Wg uptimed serwer na ponad 876 dni by? nieosi?galny przez 7 dni i prawie 19 godzin, co stanowi SLA na poziomie 99.12% :) Ca?kiem nie?le jak na domowy serwer!

    Sprawd?my jeszcze czy wyniki downtimed i uptimed nie ró?ni? si? zbytnio, czyli czy 7 dni 18 godzin i 44 minuty to mniej wi?cej 7.74633. Ponownie przy pomocy bc konwertujemy tym razem godziny do systemu dzisi?tnego.

    dom# echo "scale=5; 44/60" | bc
    .73333
    dom# echo .73333+7 | bc
    7.73333

    Ca?kiem blisko, ale jak blisko? :) Poraz trzeci u?yjmy bc aby policzy? procentow? ró?nic? mi?dzy tymi warto?ciami:

    dom# bc
    scale=5
    7.74633-7.73333
    .01300
    7.74633+7.73333/2
    11.61299
    .01300/11.61299*100
    .11100

    Ró?nica 0.11% czyli w zasadzie pomijalna. Za to zabawa w konsoli przednia :)

     

     

    © odwiedź stronÄ™ http://maciejewski.org po wiÄ™cej fajnych postów!

    In English

    Kill It! (UNIX way)

    I’ve got heavy load on one box. What is strange it operate normally, despite this load:

    load averages: 153.11, 152.41, 150.74
    866 processes: 150 runnable, 712 sleeping, 4 on CPU

    This ~720 processes ware snmpd in some strange loop of checking if snmpd is working.

    I can’t kill it globally witk pkill , but kill -9 PID works. I don’t want to manually type 720 pids and don’t want to restart machine, so here comes unix way to kill 720 processess:

    ps uax | grep snmpd | awk '{print $2}' | xargs kill -9

    Results?

    load averages: 0.04, 10.8, 59.5
    98 processes: 95 sleeping, 3 on CPU

    Back to normal state!

    Mondays… ;)

    © odwiedź stronÄ™ http://maciejewski.org po wiÄ™cej fajnych postów!

    Job / Praca

    Hylafax i wiele modemów oraz ró?ni odbiorcy.

    Mój system faksowy rozrasta si?, aktualnie obs?uguje 5 numerów a w planach s? kolejne dwa. Jak na razie w dwa miesi?ce odebra? ponad 1500 faksów i dzia?a bez zarzutu.

    Dok?adaj?c modemy oczywi?cie modyfikacji uleg? plik z konfiguracjami FaxDispatch i skrypty konstruuj?ce maile z faksami w formacie png.

    Skrypt z tego wpisu teraz jest w osobnych plikach, ka?dy dla innego numeru. Ka?dy z tych skryptów wykorzystuje te? osobny katalog tymczasowy (/tmp/faxX) aby w przypadku odbierania faksów jednocze?nie pliki z obrazkami nie pomiesza?y si?, lub nie zosta?y nadpisane. Eksportowanie zmiennych $SENDER i $FILE jest tak?e uzupe?nione o kolejny numer aby nie by?o niejasno?ci i b??dów w dostarczeniu.

    Teraz najciekawsza zmiana – instrukcja CASE w pliku FaxDispatch.
    FILETYPE=pdf;
    SENDTO=fax_pdf@***.pl;
    TEMPLATE=pl;
    case "$DEVICE" in
    tty00)  echo $FILE > /tmp/FILE; echo $SENDER > /tmp/SENDER; /tmp/convertmime.sh;         SENDTO=fax_pdf@***.pl;;
    ttyU0)  echo $FILE > /tmp/FILE2; echo $SENDER > /tmp/SENDER2; /tmp/convertmime2.sh;      SENDTO=;;
    ttyU1)  echo $FILE > /tmp/FILE3; echo $SENDER > /tmp/SENDER3; /tmp/convertmime3.sh;      SENDTO=;;
    ttyU2)  echo $FILE > /tmp/FILE4; echo $SENDER > /tmp/SENDER4; /tmp/convertmime4.sh;      SENDTO=;;
    ttyU3)  echo $FILE > /tmp/FILE5; echo $SENDER > /tmp/SENDER5; /tmp/convertmime5.sh;      SENDTO=;;
    esac

    Pierwsze 3 linijki to standardowa konfiguracja je?li nie zachodzi ?aden CASE, co w?a?ciwie nie powinno si? zdarzy?, ale w razie jakby co (np nieoczekiwana zmiana nazwy portu) fax zostanie dostarczony na mail fax_pdf@**.pl jako pdf.

    Nast?pnie CASE dzia?aj?cy na zmiennej $DEVICE, która odpowiada portowi RS232 w NetBSD. Ka?dy CASE wyrzuca nazwe pliku oraz nadawce do w?a?ciwego pliku, z którego pó?niej korzysta convertmimeX.sh do skonstruowania maila. Dodatkowo modem na tty00 oprócz dostarczenia faksu w formie obrazka wysy?a ten sam faks w formacie pdf.

    System dzia?a bardzo stabilnie, du?e znaczenie ma zapewne jako?? modemów oraz u?ytych przej?ciówek USB-RS232. W moim przypadku kable USB wpi?te obok siebie, blokowa?y losowo który? modem. Kiedy wpi?te s? co drugi port USB wolny – wszystko dzia?a bez zak?óce?.

    Na razie pó?ka modemowa wygl?da jak na zdj?ciu poni?ej, ale kiedy dojd? dodatkowe dwa modemy trzeba b?dzie pomy?le? o ?adniejszej organizacji :)

    © odwiedź stronÄ™ http://maciejewski.org po wiÄ™cej fajnych postów!

    Job / Praca

    Administrowanie mo?e by? ?adne i wygodne!

    Szukaj?c alternatywy dla SNORT + BASE natrafi?em na SNORBY. Snorby to tak samo jak Base frontend dla Snorta, z tym, ?e napisany w rubym i jest po prostu ?adny. Wszystko si? kr?ci, przyciemnia, przelatuje z jedno w drugie, dodatkowo ma kilka fajnych funkcji jak generowanie raportów pdf czy wysy?anie powiadomie? mailem.

    Co mnie szczególnie zaskoczy?o to instalacja, faktycznie (przynajmniej na NetBSD) przebieg?a tak jak jest pokazana w kilku krokach na stronie Snorbyego. Klonujemy najnowsz? wersj? przy pomocy gita, edytujemy podstawowe informacje i dost?p do bazy MySQL, uruchamiamy server na porcie 3000 – gotowe :)

    Oczywi?cie trzeba dosintalowa? bardzo du?o sk?adników samego rubiego (to si? chyba naywa „gems” ? – nigdy nie mia?em do czynienia z rubym :), cz??? znajduje si? w pkgsrc, cz??? ruby sam doinstaluje przez wydanie komendy „bundle install”. w katalogu ze snorbym.

    Jedyna rzecz, któr? musia?em poprawi? r?cznie to zrobi? dowi?zanie z /usr/pkg/bin/ruby193 do /usr/pkg/bin/ruby poniewa? bez tego snorby mówi? ?e nie wie gdzie jest ruby i nie móg? odpali? „workera”, który co jaki? czas zbiera informacj? z bazy i aktualizuje dashboard.

    Co do snorta, to konfiguracja ??cz?ca go ze snorbym jest banalnie prosta. Trzeba tylko doda? w konfigu, aby oprócz zapisywania do pliku lub bazy danych, zapisywa? te? do bazy snorbiego :) To wszystko.

    Po chwili w zale?no?ci jakie regu?y mamy zainstalowane i co snort na?apie, wszystko powinno by? ?adnie odwzorowane w snorbym, gdzie ju? mo?na wygodnie sobie przeglada? raporty, zerka? do ?rodka ramek, sprawdza? czy jaki? host nie za bardzo nam bru?dzi itp.

    Porównuj?c czyst? instalacj? snorta i logowanie do plików a wizualizacj? przy pomocy Snorbiego w?a?ciwie nie ma co porównywa? :)

    Internet

    Ju? nie taki brzydki hack na hylafax i png

    W poprzednim wpisie – http://maciejewski.org/2012/05/16/hack-na-hylafax-i-faksy-w-png-lub-innym/ opisa?em jak przerabia? tiffy generowane przez hylafax na png i wysy?a? je ludziom na mail.

    Skrypt w FaxDispatch co prawda dzia?a? bardzo dobrze ale by? do?? brzydki i toporny (tworzenie headerów przez echo >> do plików itp).

    Pozatym okaza?o si? ?e mia? jedn? zasadnicz? wad?. Nie da?o si? przekaza? wiadomo?ci z za??cznikami inline. Po naci?ni?ciu FORWARD wiadomo?? wygl?da?a mniej wi?cej tak:

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    Dlatego zrezygnowa?em z sendmaila i uuencode na rzecz mime-construct

    Poprzedni skrypt wygl?da teraz tak:

    convert /var/spool/hylafax/`cat /tmp/FILE` /tmp/fax/fax.png
    for D in /tmp/fax/*png
    do
    echo -n "--file-attach " >> /tmp/fax/faxy
    echo $D >> /tmp/fax/faxy
    done
    mime-construct --header 'From: Serwer faxów ' --to fax@***.pl --subject "Odebrano fax od $SENDER" `cat /tmp/fax/faxy`
    rm -rf /tmp/fax/*

    Teraz p?tla for tworzy list? plików które mime-construct ma za??czy? do wiadomo?ci.

    Po zmianie skryptu dostarczanie faksów dzia?a jak dotychczas, natomiast po przekazaniu mamy eleganckie za??czniki tam gdzie powinny by? :)

     

    Job / Praca

    Hack na hylafax i faksy w png (lub innym formacie graficznym)

    Na pocz?tku by?a euforia. B?dziemy mieli firmowy wirtualny faks z pi?cioma numerami! Notabene „paczk?” dziesi?ciu kolejnych numerów od Netii dostali?my za darmo, a my?la?em, ?e za darmo nikt ju? nic nie daje. Zatem, serwer faksów stan?? na nogi do?? szybko i co równie? wa?ne, pierwszy numer uda?o si? uruchomi? bez wi?kszych problemów. Serwer to hylafax 4.4.7.

    $ faxstat
    HylaFAX scheduler on nidhog.***.pl: Running
    Modem tty00 (+48616******): Running and idle

    Po pocz?tkowym (moim) zachwycie jak to dobrze dzia?a i jak stabilnie, zacz??y nap?ywa? pytania i pro?by o zmian? formatu dostarczania faksów. Tutaj ma?e wtr?cenie jak wygl?da u nas dostarczanie faksów. Na jeden numer do ksi?gowo?ci kontrahenci wysy?aj? faks, który nast?pnie jest dystrybuowany do wszystkich osób którym mo?e by? to przydatne. Te kilkadziesi?t osób patrzy sobie w swoje Thunderbirdy a niektóre wybitnie oporne jednostki w Outlooki i im szybciej po ?ypni?ciu okiem mo?na stwierdzi?, ?e ten faks jest potrzebny lub nie tym lepiej.

    I tu w?a?nie zaczynaj? si? schody bowiem hylafax po odebraniu faksu umie go dostarczy? jako postscript (domy?lnie) lub wielostronicowy tiff lub pdf. Niby mamy wszystko co potrzeba, orygina?, obrazek, pdf. Niestety problem tkwi poniek?d w klientach pocztowych, które bez zag??biania si? w szczegó?y nie mog? wy?wietli? podgl?du za??cznika w pdf lub tiff.

    Domy?lnie hylafax nie ma tak?e opcji dla png, jpg czy gif poniewa? w/g twórców hylafax’a formaty te nie nadaj? si? do odwzorowywania czarno-bia?ych faksów oraz maj? problem z wielostronicowymi faksami.

    Po kilkudniowych (naprawd?) poszukiwaniach jakich? pluginów i patchy okaza?o si?, ?e s? co prawda jakie? patche na /var/spool/hylafax/bin/faxrcvd , który jest odpowiedzialny za przyjmowanie faksów istniej? na forum hylafax ale posty s? datowane mi?dzy 1999 a 2004 i teraz ten plik wygl?da zupe?nie inaczej. Oczywi?cie przy ka?dym po?cie akademicka dyskusja dlaczego nie u?ywa? png czy jpg…

    Jak ju? pisa?em, w modelu odbioru faksów, który u nas z powodzeniem funkcjonuje liczy si? szybko?? – dostajemy kilkana?cie/kilkadziesi?t faksów dziennie, który to faks mo?e dotyczy? jednej lub kilku osób z kiludziesi?ciu. Musi by? obrazek dost?pny w podgl?dzie dla programów pocztowych, koniec, kropka.

    Zamiast próbowa? zaimplementowa? obs?ug? png do faxrcvd, który dla mnie jest zbyt pokr?cony, poszed?em inn? drog?. Hylafax u?ywa pliku /var/spool/hylafax/etc/FaxDispatch do dostosowywania dostarczania faksów. Mo?na tam oprócz predefiniowanych pól dokonywa? modyfikacji np przy pomocy CASE (gdy numer taki, dostarcz gdzie?) itp. Mi natomiast rzuci? si? w oczy przedostatni przyk?ad z jakiego? FaxDispatcha w cvsie hylafaxa:

    ## To make each received fax saved outside hylafax
    ## ( Don't forget to chown uucp /some/place )

    /bin/cp $FILE /some/place

    Czysty skrypt shellowy w pliku konfiguracyjnym :)

    Po kilkunastu wys?anych faksach testowych i poprawieniu kilku b??dów oraz praw urodzi?o si? co? takiego:

    FILETYPE=pdf;
    SENDTO=fax@***.pl;
    TEMPLATE=pl;

    convert $FILE /tmp/fax/fax.png
    echo "To: fax@***.pl" > /tmp/fax/mail_fax
    echo "From: Serwer fax??w *** Sp. z o.o. " >> /tmp/fax/mail_fax
    echo "Subject: Odebrano fax od $SENDER" >> /tmp/fax/mail_fax
    echo "MIME-Version: 1.0" >> /tmp/fax/mail_fax
    echo "Content-Type: text" >> /tmp/fax/mail_fax
    echo "Content-Disposition: inline" >> /tmp/fax/mail_fax
    for D in /tmp/fax/*png
    do
    uuencode $D $D >> /tmp/zalaczniki
    done
    cat /tmp/zalaczniki >> /tmp/fax/mail_fax
    sendmail "fax@***.pl" < /tmp/fax/mail_fax rm -rf /tmp/fax/* rm -rf /tmp/zalaczniki

    Do dzia?ania potrzebny jest ImageMagic.

    Krótkie obja?nienie

    - pierwsze trzy linijki to najbardziej podstawowa konfiguracja, odbiorca, format i szablon wiadomo?ci. Zostawi?em podczas testowania jak przychodzi? faks aby przez wadliwy skrypt poni?ej nie zosta? pozbawionym faksów :)

    - nast?pnie konwertujemy plik tiff który tworzy hylafax w /var/spool/hylafax/recvq na png. Konkretny plik hylafax przechowuje w zmiennej $FILE wi?c nie musimy nawet szuka? tego o którego nam chodzi. Wielostronicowy tiff konwertowany jest na wiele plików png w/g schematu - je?li dajemy nazw? fax.png jako pliku wyj?ciowego dostajemy fax-1.png, fax-2.png itd.

    - kolejne 6 linijek tworzy nag?ówek maila, bez tego te? zadzia?a, ale odbiorca dostanie fax bez tematu od UNIX-to-UNIX Copy (uucp@domena), za?o?? si?, ?e to si? nie spodoba ludziom z poza IT :) Mamy zatem ?adnie od kogo dla kogo, z numerem telefonu który do nas wysy?a? w temacie.

    - nast?pne 4 linijki to p?tla dzia?aj?ca na katalogu gdzie s? nasze skonwertowane pliki png. Ka?dy plik png trzeba zakodowa? do ascii i doklei? do wcze?niej stworzonego pliku z nag?ówkiem.

    - ostatecznie wysy?amy mail sendmailem do??czaj?c nag?ówki i za??czniki z pliku.

    - ostatnie dwie linijki - sprz?tamy oczekuj?c nast?pnego faksu :)

    Trzeba pami?ta?, aby wszystkie polecenia i katalogi u?yte w tym skrypcie mog?y by? wykonane przez u?ytkownika uucp.

    Je?li wszystko gra, adresat maila powinien otrzyma? mniej wi?cej tak? wiadomo??:

    NetBSD

    wip/downtimed

    Po wip/digitemp dzisiaj doda?em drug? paczk? do wip’a. Downtimed ?ledzi czasy uruchomienia, rebootów, zawiesze?, braku pr?dów itp i prowadzi statystyki jak d?ugo system by? offline. Co ciekawe, planowe restarty (przynajmniej w przypadku mojego serwera) trwaj? dok?adnie tyle samo – 66 sekund (reboot) przy czym „shutdown -r now” jest o 3 sekundy szybszy (63 sek) ni? reboot :)

    Przyk?adowe statystyki wygl?daj? tak:

    $ downtimes
    down 2012-02-28 14:57:17 -> up 2012-02-28 14:58:23 = 00:01:06 (66 s)
    down 2012-02-28 15:05:12 -> up 2012-02-28 15:06:18 = 00:01:06 (66 s)
    down 2012-02-28 15:07:25 -> up 2012-02-28 15:08:28 = 00:01:03 (63 s)

    © odwiedź stronÄ™ http://maciejewski.org po wiÄ™cej fajnych postów!

    NetBSD

    wip/digitemp

    Zosta?em maintainerem (ah jak to brzmi ;) pierwszej paczki w Work In Progress Pkgsrc (pkgsrc-wip).

    Paczka, któr? zacommitowa?em to Digitemp. Dzi?ki której mo?na odczytywa? temperatury z termometrów pod??czonych przez RS232. Ja u?ywam go do odczytywania temperatury na kotle CO oraz rysowaniu wykresu temperatury przy pomocy RRDTool. Jak to wygl?da na ?ywo mo?na zobaczy? tu: http://maciejewski.org/temperatura/.

    W pkgsrc digitempa niestety nie by?o, a skompilowany ze ?róde? nie za bardzo chcia? dzia?a?. Utrzymywanie linuksa na osobnej maszynie tylko po to, aby mieli? powietrze raz na jaki? czas odczytuj?c temperatur? tak?e by?o bez sensu. Dlatego przy pomocy tego guide’a, morr’a i bartosza z #netbsd.pl oraz patchy Marka Felskowskiego ostatecznie digitemp zago?ci? w pkgsrc jako gotowa paczka i dzia?a bez najmniejszych problemów tak jak nale?y :)

    # uname -mrs
    NetBSD 5.1.0_PATCH amd64
    # digitemp -s /dev/tty00 -a
    DigiTemp v3.5.0 Copyright 1996-2007 by Brian C. Lane
    GNU Public License v2.0 - http://www.digitemp.com
    Oct 31 11:16:13 Sensor 0 C: 33.19 F: 91.74
    #

    © odwiedź stronÄ™ http://maciejewski.org po wiÄ™cej fajnych postów!

    Job / Praca

    Bezpieczne filtrowanie poczty przy pomocy imapfilter

    Je?li dostajecie mnóstwo maili codziennie, zapewne filtrujecie je w tym czy innym programie pocztowym. Je?li jednak wy??czycie ten program, wszystkie maile trafiaj? do INBOX i tam czekaj? na swój los do czasu uruchomienia programu pocztowego który je odfiltruje. Problem pojawia si? kiedy odbieramy maile na telefonie, lub na innym komputerze. Na innej maszynie mo?na od biedy przenie?? regu?ki filtrowania, ale robi? to przy okazji ka?dego u?ycia nowego komputera albo webmaila nie ma sensu. W przypadku telefonu jest jeszcze gorzej, a ikonka koperty z liczb? 900+ zniech?ca w ogóle do przegl?dania poczty.

    Do sprawy podchodzimy oczywi?cie kompleksowo, jako Admini wiemy, ?e trzeba si? tak napracowa? aby si? na d?u?sz? met? nie narobi? :) Dlatego najrozs?dniejszym rozwi?zaniem jest u?ycie imapfilter’a na jakiej? UNIXowej maszynie, która i tak ci?gle mieli powietrze (oczywi?cie w przerwach kiedy co? robi po?ytecznego ;). Je?li jeste?cie adminami w?asnego serwera pocztowego to ju? nie ma lepszego miejsca – ??czenie do localhost jest najszybsze i najbezpieczniejsze bo nie wychodzimy poza maszyn? gdzie mamy poczt?.

    Imapfilter korzysta z j?zyka LUA, którego sk?adnia jest do?? prosta a opcje imapfiltra bardzo dobrze opisane w man imapfilter_config.

    Mój przyk?adowy konfig wygl?da tak:

    options.timeout = 120
    options.subscribe = true

    account = IMAP {
    server = 'localhost',
    username = 'login@domena.pl',
    password = 'haslo',
    }

    arpwatch = account.INBOX:contain_from('arpwatch@domena.pl')
    account.INBOX:move_messages(account['Raporty.Arpwatch'], arpwatch)

    vpnok = account.INBOX:contain_subject('VPN Accepted!')
    account.INBOX:move_messages(account['Raporty.VPN.OK'], vpnok)

    vpnbad = account.INBOX:contain_subject('VPN Rejected')
    account.INBOX:move_messages(account['Raporty.VPN.Rejected'], vpnbad)

    eventsentry = account.INBOX:contain_from('eventsentry@domena.pl')
    account.INBOX:move_messages(account['Raporty.Event\ Sentry'], eventsentry)

    potwierdzenia = account.INBOX:contain_subject('Przeczyt') +
    account.INBOX:contain_subject('Potwierdzenie dor?czenia wiadomo?ci') +
    account.INBOX:contain_subject('Potwierdzenie dostarczenia wiadomosci') +
    account.INBOX:contain_subject('Read:') +
    account.INBOX:contain_subject('Potwierdzenie otrzymania:') +
    account.INBOX:contain_subject('Potwierdzenie dostarczenia wiadomo?ci') +
    account.INBOX:contain_subject('wietlono)')
    account.INBOX:move_messages(account['Potwierdzenia'], potwierdzenia)

    Na co warto zwróci? uwag?:
    + oznacza OR
    * oznacza AND
    – oznacza NOT

    Je?li podkatalog w Maildirze zawiera spacj?, trzeba j? wyESCkejpowa? – np. Raporty.Event\ Sentry

    Ca?y konfig zapisujemy w domy?lnym katalogu dla imapfiltra czyli $HOME/.imapfilter/config.lua i odpalamy na pocz?tek z opcj? -v aby zobaczy? wi?cej komunikatów. Je?li plik z konfiguracj? nazywa si? inaczej lub jest w innym miejscu wywo?ujemy imapfilter -v -c /sciezka/do/konfiga

    Je?li nie ma b??dów mo?emy przej?? do dalszej cz??ci.

    W zasadzie to jest gotowe rozwi?zanie, je?li jeste?my sami na serwerze. Je?li s? inni u?ytkownicy, którzy dodatkowo posiadaj? prawa root’a albo po prostu nie pasuje nam pozostawiania swojego has?a gdzie? w postaci jawnego tekstu mo?emy zrobi? taki manewr.

    W przypadku NetBSD instalujemy paczk?:
    wip/ccrypt: Encrypts/decrypts files using Rijndael block cipher
    oraz
    sysutils/shc: Shell script to C compiler

    Piszemy prosty skrypt który b?dzie:

    – dekryptowa? nasz konfig
    – wykonywa? konfig przy pomocy imapfiltra
    – kryptowa? konfig z powrotem

    na poczatek kodujemy config:

    ccencrypt -e -K supertajnehaslo! config.lua

    w wyniku dostajemy plik config.lua.cpt

    Teraz skrypt:

    #!/bin/sh
    ccencrypt -d -K supertajnehaslo! config.lua.cpt
    imapfilter -c /sciezka/do/pliku/config.lua
    ccencrypt -e -K supertajnehaslo! config.lua

    Po wykonaniu tego skryptu je?li ?cie?ki si? w nim zgadzaj? do programów i do konfiga, uprzednio skonfigurowane filtrowanie powinno zadzia?a?.

    No dobra, tylko co daje kodowanie pliku je?li has?o podajemy jako parametr? W takim wypadku nic nie daje, ?atwo podejrze? has?o i zdekodowa? plik konfiguracji gdzie jest has?o do naszej poczty.

    Nale?y zatem „skompilowa?” skrypt przy pomocy shc.

    shc -v -r -T -f skrypt.sh

    W wyniku dostaniemy:

    skrypt.sh.x – binarka gotowa do odpalenia
    skrypt.sh.x.c – kod ?ród?owy wygenerowany z naszego skryptu w takim jakby C.

    Sprawdzamy czy uruchomienie ./skrypt.sh.x robi dok?adnie to samo co odpalenie imapfiltra lub skrypt.sh. Je?li tak to pozostaje nam skasowa? skrypt.sh gdzie mamy jawny klucz do zakodowanego pliku z konfigiem do imapfiltra gdzie mamy jawne has?o do naszego konta pocztowego :) oraz kasujemy skrypt.sh.x.c gdzie mamy ?ród?a naszej binarki. Nadajemy prawo x do wykonywanie pliku – chmod 700 skrypt.sh.x

    Na koniec dodajemy do crona wywo?ywanie programu co ile? tam minut:

    crontab -e
    */1 * * * * /usr/home/cancer/skrypt.sh.x

    Od teraz skrypt b?dzie dokonywa? filtrowania co minut? na chwil? dekoduj?c plik z konfiguracj?, po czym b?dzie go kodowa?. Oczywi?cie rozwi?zanie nie jest idealne, co prawda w ps has?o si? nie pojawi, ale mo?na debugowa? jakby si? kto? upar?. Lepsze jednak takie rozwi?zanie ni? ?adne.

    © odwiedź stronÄ™ http://maciejewski.org po wiÄ™cej fajnych postów!

    Job / Praca

    tmux FTW!

    W codziennej pracy Administratora, logowanie na wiele maszyn i przeprowadzanie update’ów, przegl?dów, testów, audytów to niemal codzienno??. Przy paru maszynach nie jest to takie problematyczne, przy kilku albo kilkunastu – codzienne logowanie mo?e by? ju? powoli frustruj?ce. Z pomoc? przychodzi tmux czyli terminal multiplexer. Tmux to co? takiego jak screen, tylko lepszy :) Potrafi oprócz wielu sesji w jednym oknie które mo?na prze??cza?, tak?e dzieli? okno na panele horyzontalnie i wertykalnie czyli dla osób które wytkn? mi zaraz „polglisz” pionowo i poziomo. Wszystkie polecenia mo?na poda? jako parametr dlatego jedn? komend? mo?emy sobie przygotowa? ca?e ?rodowisko. Dla moich potrzeb – czyli logowanie si? na bramki VPNowe w ilo?ci 6 najlepszym rozwi?zaniem jest siatk? 3 wiersze na 2 kolumny. Dodatkowo po odpowiednim podzieleniu okna, nast?puje automatyczne logowanie przez ssh do odpowiednich maszyn dzi?ki kluczom bez has?a. Efekt ma by? taki, ?e jedna komenda przygotowuje 6 maszyn do pracy zdalnej :)

    Jedziemy:

    tmux new-session -d 'ssh cancer@10.1.2.6' \; split-window -d 'ssh cancer@10.1.3.6'\; split-window -d 'ssh cancer@10.1.4.6'\; split-window -h 'ssh cancer@10.1.5.6'\; select-pane -t 2\; split-window -h 'ssh cancer@10.1.6.6'\; select-pane -t 4\; split-window -h\; attach

    Krótkie wyja?nienie:

    new-session -d 'ssh cancer@10.1.2.6′ – tworzy now? sesj? (okno g?ówne i wywo?uje komend? systemow? w ”) -d powoduje od??czenie wszystkich klientów je?li byli pod??czeni.
    split-window – dzieli okno, domy?lnie w poziomie
    select-pane -t n – wybiera okno (licz?c od zera i od lewej do prawej)
    attach do??cza do ca?ej sesji.

    Efekt:

    Teraz ju? mo?na od razu dzia?a?, nie trac?c czasu na logowanie si? do wszystkich maszyn oddzielnie :)

    Related Posts with Thumbnails

    © odwiedź stronÄ™ http://maciejewski.org po wiÄ™cej fajnych postów!

    Add your widget here