Localizar varios arquivos de uma determinada extensão e deletados:
# find /diretorio/ -name *.DOC -exec rm ‘{}’ \;
Localizar arquivos por tamanho:
# find /-size -500M
# find /-size +1G
Debugar Scripts Bash
# bash -x script.sh
Linux – Abrindo nossas mentes…
Software Livre
Localizar varios arquivos de uma determinada extensão e deletados:
# find /diretorio/ -name *.DOC -exec rm ‘{}’ \;
Localizar arquivos por tamanho:
# find /-size -500M
# find /-size +1G
Debugar Scripts Bash
# bash -x script.sh
Vamos configurar aqui views para que bind responda para rede interna com IPs internos e para a rede externa com os IPs externos. Vamos criar algumas ACLs para facilitar a administração do DNS. vi /etc/bind9/named.conf acl "external_slaves" { 200.xxx.xxx.xxx; 200.xxx.xxx.xxx; 200.xxx.xxx.xxx; 200.xxx.xxx.xxx; }; acl "internal_slaves" { 10.xxx.xxx.xxx; 172.xxx.xxx.xxx; 192.xxx.xxx.xxx; }; acl "lan_nets" { 10.0.0.0/16; 172.16.0.0/16; 192.168.0.0/24; }; Configurado as ACLs vamos configurar a View Interna view "internal" IN { match-clients { lan_nets; }; allow-recursion { lan_nets; }; allow-transfer { internal_slaves; }; notify yes; zone "." { type hint; file "/etc/bind/db.root"; }; zone "localhost" { type master; file "/etc/bind/db.local"; }; zone "127.in-addr.arpa" { type master; file "/etc/bind/db.127"; }; zone "0.in-addr.arpa" { type master; file "/etc/bind/db.0"; }; zone "255.in-addr.arpa" { type master; file "/etc/bind/db.255"; }; zone "seudominio.com.br" { type master; file "seudominio.com.br.internal"; notify yes; allow-transfer { internal_slaves; }; }; Configurado a View Interna vamos configurar a view externa. view "external" IN { match-clients { !lan_hosts; any; }; allow-transfer { external_slaves; }; notify yes; zone "." { type hint; file "/etc/bind/db.root"; }; zone "localhost" { type master; file "/etc/bind/db.local"; }; zone "127.in-addr.arpa" { type master; file "/etc/bind/db.127"; }; zone "0.in-addr.arpa" { type master; file "/etc/bind/db.0"; }; zone "255.in-addr.arpa" { type master; file "/etc/bind/db.255"; }; zone "seudominio.com.br" { type master; file "seudominio.com.br.external"; }; O segredo da configuração das views é o parametro match-clients aonde na view interna digo quem são as redes internas e na view externa digo que deve responder para qualquer rede (any) menos para rede interna(!lan_hosts).
Postgrey é uma implementação de anti-spam conhecido como Grey List.
Todo ambiente foi instalado, configurado e testando com Debian Lenny 5.0.
Instalando o pacote postgrey
# apt-get install postgrey
Alterando a mensagem de erro enviada aos MTA’s:
#vi /etc/default/postgrey
POSTGREY_TEXT=”Your messages was greylisted, try again later”
Integrando o postgrey ao zimbra
# vi /opt/zimbra/conf/postfix_recipient_restrictions.cf
reject_non_fqdn_recipient
permit_sasl_authenticated
permit_mynetworks
reject_unauth_destination
reject_unlisted_recipient
%%contains VAR:zimbraMtaRestriction reject_invalid_hostname%%
%%contains VAR:zimbraMtaRestriction reject_non_fqdn_hostname%%
%%contains VAR:zimbraMtaRestriction reject_non_fqdn_sender%%
%%contains VAR:zimbraMtaRestriction reject_unknown_client%%
%%contains VAR:zimbraMtaRestriction reject_unknown_hostname%%
%%contains VAR:zimbraMtaRestriction reject_unknown_sender_domain%%
%%explode reject_rbl_client VAR:zimbraMtaRestrictionRBLs%%
%%contains VAR:zimbraMtaRestriction check_policy_service unix:private/policy%%
check_policy_service inet:127.0.0.1:60000
permit
Reincie os serviços a solucão está pronta.
/etc/init.d/postgrey restart
/etc/init.d/zimbra restart
Mais soluções anti-spam consulte:
http://wiki.zimbra.com/index.php?title=Improving_Anti-spam_system
Vamos instalar e configurar o Munin para obter estatísticas com gráficos do Asterisk.
# aptitude install munin munin-node
Após instalado vamos as configurações
# cd /etc/munin
# vi munin.conf
dbdir /var/lib/munin
htmldir /var/www/munin
logdir /var/log/munin
rundir /var/run/munin
Vamos indicar qual servidor iremos monitorar
[TriboSys]
address 127.0.0.1
use_node_name yes
Podemos ainda configurar para enviar alertas por e-mail porem para isso precisamos o sendmail instalado.
contact.admin.command sendmail -t “Munin notification” admin@tribosys.com.br
Vamos aos plugins
# cd /usr/share/munin/plugins/
Para asterisk 1.6
# wget http://www.magnussolution.com/tmp/munin-asterisk.1.6.tar
Para asterisk 1.4
# wget http://www.magnussolution.com/tmp/munin-asterisk.1.4.tar
Descompactando
# tar xvf munin-asterisk-1.x.tar
Ativar plugins no munin-node
# vi /etc/munin/plugins-conf.d/munin-code
[asterisk_*]
user root
Precisamos configurar nosso asterisk tambem gerar as estatisticas atraves do AMI (Asterisk Manager Interface) para isso adicionaremos o conteudo no fim do arquivo manager.conf
# vi /etc/asterisk/manager.conf
[munin]
secret = munin
write = system,call,log,verbose,command,agent,user
read = system,call,log,verbose,command,agent,user
Após as mudanças precisamos alterar todos plugins de:
my $username = $ENV{‘username’};
my $secret = $ENV{‘secret’};
Para:
my $username = $ENV{‘munin’};
my $secret = $ENV{‘munin’};
Criar os links simbolicos para o munin aceitar os plugins.
# cd /etc/munin/plugins
# ln –s /usr/share/munin/plugins/asterisk_channels asterisk_channels
# ln –s /usr/share/munin/plugins/asterisk_sippeers asterisk_sippeers
Iniciamos munin-node:
/etc/init.d/munin-node start
Vamos configurar seu asterisk para nosso idioma(pt_BR) com os audios da DISC-OS. mkdir /linux/asterisk cd /linux/asterisk wget -c http://downloads.sourceforge.net/project/ disc-os/Disc-OS%20Sounds/1.0-RELEASE/Disc-OS-Sounds-1.0-pt_BR.tar.gz tar zxvf Disc-OS-Sounds-1.0-pt_BR.tar.gz cp -rf sounds/* /var/lib/asterisk/sounds/ #Defina language=pt_BR para os ramais configurados vi /etc/asterisk/sip.conf language=pt_BR # Definir o idioma tambem no seu plano de discagem (extension.conf) exten => s,n,Set(LANGUAGE()=pt_BR) Obrigado ao time do Disc-os! Licenciado sobre o CC!!
Vamos configurar um servidor VPN para clientes remotos windows