Det er sjældet at jeg her skriver om hvad jeg roder med på mit arbejde, men denne omgang syndes jeg det var meget oplagt, da løsningen blev en Linux Server installeret med Exim4.x.

Opgave: Et mail domaine skal udfases:
Gammel Domaine Navn: @it-nerd.dk
Blivende Domaine Navn: @lbox.dk

Ønske:
Alle eksterne afsender af emails til @it-nerd.dk skal have info om at domainet udfases
Info email skal oplyse den eksterne afsender om den blivende @lbox.dk email addresse
Alle email til @it-nerd.dk skal videre sendes til den blivende @lbox.dk mailbox.

Udfordringer:
Modtager navnet ændres, dvs. This email address is being protected from spambots. You need JavaScript enabled to view it. bliver til This email address is being protected from spambots. You need JavaScript enabled to view it., dvs. alm. masqurating mellem 2 domainer kan ikke løse opgaven.

Dette kan løses på mange måder, da jeg har brugt Exim MTA'en i nogle år valgte jeg at bruge denne MTA.

Mine Exim Router
   
itnerd_director:
     driver = accept
     domains = it-nerd.dk
     transport = itnerd_autoreply
     unseen
     headers_add = X-Forbank-AutoReply: AutoReply

itnerd_redirect:
     driver = redirect
     data = ${lookup{$local_part@$domain}lsearch{/etc/exim4/newmail}}
     headers_add = X-It-nerd-Rewrite: Rewrite

Min Exim Transporter

itnerd_autoreply:
      driver = autoreply
       log = /var/log/exim4/exim4_autoreply.log
       to = $sender_address
       from = ${expand:${lookup{$local_part@$domain}lsearch*@{/etc/exim4/newmail}}}
       subject = "Info: ${escape:$h_subject:}"
       headers_add = X-added-header: Autoreply-It-nerd.dk
       text = "Vi takker for din mail til $local_part@$domain \r \
                   da domainet @$domain er under udfasning \r \
                   skal du fremad rettet kontakte denne modtager $local_part@$domain via \r \
                   denne email addresse ${expand:${lookup{$local_part@$domain}lsearch*@{/etc/exim4/newmail}}}"

Filen /etc/exim4/newmail indeholder gamle @it-nerd.dk email addressser og blivende @lbox.dk email addresser 
This email address is being protected from spambots. You need JavaScript enabled to view it.                       This email address is being protected from spambots. You need JavaScript enabled to view it.
This email address is being protected from spambots. You need JavaScript enabled to view it.              This email address is being protected from spambots. You need JavaScript enabled to view it.  
Osv.

En meget simpel løsning, det skal dog siges at det to lidt tid før at jeg fandt "unseen" komandoen og fik begge Exim router i spil på en gang.

 

Jeg har i flere år brugt MRTG til at se på trends over performance af mine linux server og vil gerne også hente data fra mine windows maskiner, men snmp er ikke altid lige godt understøttet hos M$, ofte ligger de counters man har brug for i WMI.

I dag faldt jeg over værtøjet WMIC som er en komando linje værktøj til at hente WMI inforamtion fra en windowsbox via en komandolinje på en linux kasse.
WMIC er del af WMI-CLIENT pakken som ikke kan installeres via apt-get, da den ikke er blevet opdateret til Debian 5 og Ubuntu 9.10, men det der dog muligt at hente en ældre Ubuntu 6.06 pakke som har var virket uden problemer for mig på et par debian maskiner.
http://packages.ubuntu.com/hardy/wmi-client

Installation er nem og hurtig

LinuxBox:~$ wget http://dk.archive.ubuntu.com/ubuntu/pool/universe/w/wmi/wmi-client_0.1.6-1_i386.deb
LinuxBox:~$ dpkg -i wmi-client_0.1.6-1_i386.deb

LinuxBox:~$ wmic
Usage: [-?|--help] [--usage] [-d|--debuglevel DEBUGLEVEL] [--debug-stderr]
        [-s|--configfile CONFIGFILE] [--option=name=value]
        [-l|--log-basename LOGFILEBASE] [--leak-report] [--leak-report-full]
        [-R|--name-resolve NAME-RESOLVE-ORDER]
        [-O|--socket-options SOCKETOPTIONS] [-n|--netbiosname NETBIOSNAME]
        [-W|--workgroup WORKGROUP] [--realm=REALM] [-i|--scope SCOPE]
        [-m|--maxprotocol MAXPROTOCOL] [-U|--user [DOMAIN\]USERNAME[%PASSWORD]]
        [-N|--no-pass] [--password=STRING] [-A|--authentication-file FILE]
        [-S|--signing on|off|required] [-P|--machine-pass]
        [--simple-bind-dn=STRING] [-k|--kerberos STRING]
        [--use-security-mechanisms=STRING] [-V|--version] [--namespace=STRING]
        //host query

Example: wmic -U [domain/]adminuser%password //host "select * from Win32_ComputerSystem"

I aften har jeg leget lidt med en gammel nokia 6310i mobil telefon og en nokia DLR-3P serial kabel på en debian maskine.

hardware

Først skal smstools hentes, da det ikke er muligt at installer denne via apt-get :-(
men det gøres nemt:
cd /usr/src
wget http://smstools3.kekekasvi.com/packages/smstools3-3.1.6.tar.gz

Den officielle installations vejledningen kan ses her:

tar -zxvf smstools3-3.1.6.tar.gz
cd smstools3
make
make install

installationen ligger en minimal config file under /etc/smsd.conf som til mit formål nemt kunne tilpasses sådan at en minimal system kørte.

 

devices = GSM1
logfile = /var/log/smsd.log
loglevel = 7

[GSM1]
device = /dev/ttyS0
incoming = yes
outgoing = yes
mode = new
pin = xxxx

efter opdatering af config filen skal man hvis nok genstarte servicen, hvilket er nemt.
/etc/init.d/sms3 restart

herefter kan det være en god ide at følge smsd loggen i en ekstra consol:
tail -f /var/log/smsd.log

Indgående sms'er lander i denne folder
ls /var/spool/sms/incoming/
Udgående køre igennem denne folder
ls /var/spool/sms/outgoming/

en hurtig test email kan sendes ved at kalde sendsms i en shell eller droppe en file af i outgoing mappen
sendsms 0045xxxxxx "dette er en test sms"
husk at sætte 0045 foran den numme man sender til......

laver man en file kan man benytte rigtige mange featues som alle kan læses om her:






PartedMagic er en live Desktop som kan bootes op over netværket der giver en mulighed for at ændre på partitionernerne i maskinen samt lave images med clonezilla.

billede er lånt fra partmagic.com....

Fra parted magic hjemmeside


http://partedmagic.com/download.html

# wget http://downloads.sourceforge.net/sourceforge/partedmagic/pmagic-pxe-4.3.zip?use_mirror=nchc
# unzip pmagic-pxe-4.3.zip
# cp pmagic/ /var/lib/tftpboot/ -r
# vi sample_pxelinux.cfg

label pmagic
  MENU LABEL Parted Magic
  kernel /pmagic/bzImage
  append initrd=/pmagic/initramfs load_ramdisk=1 prompt_ramdisk=0 rw sleep=10

label pmagic LiveCD
  MENU LABEL Parted Magic LiveCD
  kernel /pmagic/bzImage
  append initrd=/pmagic/initramfs load_ramdisk=1 prompt_ramdisk=0 rw sleep=10 livemedia

parted

 

Clone Zilla

 

CloneZilla

Nemt ikke :-)

 

 

 

Lidt info omkring hvordan DBAN kan startes via PXE, men først hvad er dban og hvorfor nu bruge dban.

Dban kaldes også Darik's Boot And Nuke altså et diskwipe værktøj som bruges til at slette indholdet på harddiske ved at overskrive data på disken.

Hvorfor overskrive sine harddisken?
Grundene kan være forskellige, men kort kan alle med et par timer i overskud lære at hente data ud af en brug disk, dvs. personlige oplysninger såsom email og netbank oplysninger mm. om end disken så er blevet reformateret fra NTFS til Ext3 eller disken bare har dårlige sektore og skal sendes til levarandøren.

 Dban bruges normalt via boot på en CD, men har man PXE muligheden hvorfor så slogs med cd'rom drev ??

Dban hjemmeside er her

# cd /usr/src
# mkdir dban
# cd dban
# mkdir  /var/lib/tftpboot/dban/
# wget http://downloads.sourceforge.net/sourceforge/dban/dban-beta.2007042900_i386.zip?use_mirror=sunet
# unzip dban-beta.2007042900_i386.zip
# mount -o loop dban-beta.2006042900_i386.iso /mnt/
# cp /mnt/isolinux/dban.bzi /var/lib/tftpboot/dban/
# cp /mnt/isolinux/isolinux.cfg /var/lib/tftpboot/dban/
Lav et menu punk i PXE menu'en.

LABEL DBAN 2.0 Manuel
        MENU LABEL  DBAN 2.0 DISK CLEANER Manuel
        kernel dban/dban.bzi
        append nuke="dwipe" silent

for forskellige unattended configuration og kald af dban så kig i  /var/lib/tftpboot/dban/isolinux.cfg filen.

f.eks

LABEL  quick
KERNEL dban.bzi
APPEND nuke="dwipe --autonuke --method quick" silent

 LABEL  nofloppy
KERNEL dban.bzi
APPEND nuke="dwipe" floppy=0,16,cmos 

gode ekstra parametre at kende:

floppy=0,16,cmos   - skip diskette drev

 # The Boot Prompt
# ---------------
#
#  Usage: [label [kernel options] [nuke="dwipe [dwipe options]"]]
#
#  Dwipe Options:
#
#       --autonuke  Be really sure.
#    -m --method    The wipe method to use.
#    -r --rounds    The number of times to run the method.
#       --verify    The verification level.
#
#  Dwipe Methods:
#
#    dod522022m         American Department of Defense 5220.22-M standard wipe.
#    dodshort dod3pass  DoD short wipe, passess 1,2,7 from the standard wipe.
#    gutmann            Peter Gutmann's wipe.
#    ops2               RCMP TSSIT OPS-II standard wipe.
#    prng random        PRNG stream wipe.
#    quick zero         Quick erase.
#
#  Verification Levels:
#
#    0  off         Do not read anything back from the device.
#    1  last        Check whether the device is empty after wiping.
#    2  all         Check whether all passes were written properly.

Dban under  PXE boot op
Boot


Dban klar til at køre på en virtuel harddisk.

dban