Reverse tunnel ssh

  • Dal putty in teleassistenza collegato sul server remoto digitare
ssh -p 2222 UTENTE@nethservice.nethesis.it -f -N -R 8765:localhost:22 

Sul nostro nethservice digitare:

ssh -p 8765 localhost

Vari

  • check owner mail per tutti
cd users
for i in *; do find $i/Maildir ! -user $i;  done
  • Verificato lo stato del tunnel IPSEC
ipsec whack --status
  • trovare un socket
cat /proc/net/tcp | grep <socknum> (da proc/fd)
  • tempo di scansione spam dai log
grep spamd /var/log/messages | perl -nwe 'print "$1\n" if /scantime=(\d+)/' | sort -n | less
  • test postfix delivery
/usr/sbin/sendmail -bv address
  • postfix vedere mail in coda
postcat -q A7ECB8C0478
  • test sieve filters
su vmail -s /bin/sh -c "sieve-test /var/lib/nethserver/vmail/filippo/sieve/sogo.sieve mail"
  • SA su nethserver
sa-learn --dbpath /var/spool/amavisd/.spamassassin/bayes --dump magic
su amavis -s /bin/sh -c 'sa-learn --dump magic'
sa-learn -L --spam --dbpath /var/spool/amavisd/.spamassassin/ .
su amavis -s /bin/sh -c 'spamassassin -t -D bayes < spam'


  • reboot / crash
cat /mnt/messages | grep -1n "syslogd 1.4.1: restart."
zcat /mnt/messages.1.gz | grep -1n "syslogd 1.4.1: restart."

se il restart è in riga 1 è un logrotate, normale altrimenti c'è sopra lo shutdown

  • squid
- squid date
cat access.log | perl -nwe 's/^(\d+)/localtime($1)/e; print'
awk '{print strftime("%c", $1), $0}' /var/log/squid/access.log
awk '{print $7}' /var/log/squid/access.log| sort | uniq -c | sort -n | less
- per vedere le macro rpm --showrc
- conteggio spam
cat /var/log/spamd/current | tai64nlocal | grep "result: Y" | wc -l
config set PasswordSet no

digitare bootstrap-console oppure post-upgrade e reboot

killall -ALRM qmail-send
- analisi traffico
cat eth1dump | dumpcap -i- -w smaller.cap -b filesize:2048000
editcap -A "2012-03-06 11:00:00" -B "2012-03-06 12:00:00" smaller_00005_20120306152457.cap unora
tcpflow -r /root/unora


- trovare file tra due date
touch /tmp/b -t 201102090000
touch /tmp/e -t 201103190000
find . -newer /tmp/b -and ! -newer /tmp/e
- socat com redirector

-server:

socat TCP-LISTEN:27644,fork /dev/ttyS0,raw &

-client

socat -d -d -d pty,link=/dev/ttyXX,echo=0,crnl tcp:remote-server:27644

- opzione raw? http://en.wikipedia.org/wiki/COM_port_redirector

- ipsec strongswan 1.5.0
ip xfrm policy
ip xfrm state
- uso wget per prendere un cookie (per esempio auth)
wget --save-cookies cookies.txt --post-data 'user=filippo&password=7171ll24' http://docs.nethesis.it/login.php?action=login
- chi usa il disco?
dmesg -c; echo 1 > /proc/sys/vm/block_dump; sleep 10 ; echo 0 > /proc/sys/vm/block_dump; dmesg -c
- architetura del kernel
rpm --query kernel --qf "%{arch} "
- decode base 64
cat file.base64 | perl -MMIME::Base64 -0777 -ne 'print decode_base64($_)' >file
- partizionare sdb come sda
sfdisk -d /dev/sda | sfdisk /dev/sdb
- IMAP fetch
FETCH 1 body[text]
- IMAP delete
store 1 +flags (\Deleted)
-  delegare la reverse in nethservice
db networks setprop 192.168.x.0 NameServer a.b.c.d
sv t /service/dnscache

where 192.168.x.0 is your local network and a.b.c.d is your nameserver which handles reverse DNS for 192.168.x.*.

- Discover PMTU (tracepath dice la pmtu di default)
ping -M do -v -s 1472 217.133.16.5 -c 1
- rename md devices
mdadm -A /dev/md1 -m 0 -U super-minor
mdadm -A /dev/md2 -m 1 -U super-minor
- tcpdump su porta 2222 e TOS=0 (ip[1] byte 1 è il TOS)
tcpdump -p -nn -i eth0 -vv ip and ip[1]=0 and port 2222
- elenco ip in iptables recent
cat /proc/net/xt_recent/DEFAULT | awk '{print ($1 ,system("date -d @$(($(date +'%s')-($(cat /proc/timer_list | grep -m1 -E '^jiffies' | cut -d\" \" -f2)-" $5 ")/1000))"));}'

Dettagli sulla mail che contiene una data stringa

Se faccio solo un grep ottengo solo il nome del file che è poco indicativo, ora e data sono molto più utili

grep -l commissione * |  xargs ls -l

Eliminare dalla coda di hylafax tutti i fax inviati da un dato utente

cd /var/spool/hylafax/sendq
for x in $(ls -1 q* | cut -d q -f 2); do su nomeutente -s /bin/sh -c "faxrm $x"; done

Cancellare le e-mail più vecchie di 3 mesi

find /home/e-smith/files/users/monemail/Maildir/ -mtime +93 -exec rm -f {} ;

Visualizza log qpsmtpd in modalità logterse

cat /var/log/qpsmtpd/current | tai64nlocal| grep "`" | less

Per un output solo di alcuni campi indicativi

cat /var/log/qpsmtpd/current | tai64nlocal| grep "`" | awk '{ print $1 " " $2 " " $10 " " $11 " " $12 " " $15 }' | less

Abilitare/disabilitare la modalità debug sui Patton

Collegarsi in telnet del device con credenziali standard (username: . e password blank)
  • nel caso di porte ISDN:
debug ccisdn signaling
no debug ccisdn signaling
  • nel caso di porte FXO:
debug ccfxo signaling
no debug ccfxo signaling


Eseguire un ping scegliendo l'interfaccia sorgente:

# /usr/bin/ping -I "interfaccia" "indirizzo ip"

Per fare una valutazione del punteggio del filtro antispam di una mail

# spamc -R < nomedelfile

Blocco modem Nethservice

# service faxq restart
# service hfaxd restart
# killall faxgetty

Nel caso di Nethvoice aggiungere:

# nethvoice setfax

I fax in coda in attesa di spedizione si trovano in:

/var/spool/hylafax/sendq
  • Per rimuovere eventuali fax rimasti "appesi" fermare i servizi:
# service hfaxd stop
# service faxq stop
  • Rimuovere il contenuto della cartella
  • Riavviare i servizi:
# service hfaxd start
# service faxq start

Invio fax manuale

# sendfax -n -d NUMERO DI TELEFONO /etc/hosts
  • Per specificare un modem:
# sendfax -n -d NUMERO DI TELEFONO /etc/hosts -h ttyS0@localhost

  • Verifica degli slot pci disponibili:
# dmidecode -t slot
Output >System Slot Information
            Designation: J6B2
           Type: x16 PCI Express
           Current Usage: Available
           Length: Long
           ID: 1
           Characteristics:
                3.3 V is provided
                Opening is shared
                PME signal is supported
           Bus Address: 0000:ff:01.0




Estratto da "http://42.nethesis.it/index.php/Toolkit"

  • Rimuovere il contenuto della cartella
  • Riavviare i servizi:

 

  • Ultima modifica per la pagina: 10:57, 1 set 2015.