Plesk Qsheff Watch

haggybear

Registered User
Hallo zusammen,
nachdem ich es leid war, immer per Konsole in die qsheff.log zu schauen, habe ich mal ein kleines AddOn für Plesk geschraubt.

In der ersten Version erlaubt das Qsheff Watch das auslesen der qsheff.log und stellt die dar. In Planung ist dann noch eine Virenauswertung, oder was mir eben noch so einfällt.

Qsheff Watch beinhaltet bereits den Updater aus dem GCP!

Installation ist sehr ähnlich zum GCP, dennoch bitte die INSTALL.txt beachten.

Bitte kopiert aus dem Archiv das kleine Shell-Script "qsheff-log" in euer cron.daily damit auch auf das qsehff.log ein "savelog" angewenden wird.

Für Feedback wäre ich dankbar!!

PHP:
wget http://www.haggybear.de/download/qsw-01.tar.gz
 

Attachments

  • qssheff.gif
    qssheff.gif
    29.5 KB · Views: 660
  • qsw.zip
    qsw.zip
    15.7 KB · Views: 154
Last edited by a moderator:
Version 0.5

Tach zusammen,
ein kleines Update:

- Bugfix bei SPAM Tagging in der Queue
- Visualisierung ob Mail = IN/OUT/LOCAL
- Anzeige ob Mail Virus bzw. SPAM enthielt.

Darstellung ob der SMTP als Relay genutzt wird.

Download
PHP:
wget http://www.haggybear.de/download/qsw-05.tar.gz
Gruß
Haggy
 

Attachments

Scheint zu funktionieren. Nun habe ich noch ne Frage wegen der Suse Problematik... du hast ja ein Cronjob Script mitgeliefert welches das Programm savelog aufruft. Das gibts bei Suse nicht ;-)
 
savelog ist zwar Bestandteil von "Debianutils" aber IMHO sollte das auch auf der SuSE-Büche nachzuinstallieren sein.

yast -i savelog

oder (wenn neuere SuSE-Version)

apt-get install debianutils

Gruß
Haggy
 
- Dat gibt es unter Suse 9.3 nicht ;-(

- In der Configdatei ist noch das fürs Greylisting drin... solltest ev. ja noch in der nächsten Version rausnehmen ;-)

- Noch nen Fehler (siehe Anhang) diese 2 werden nicht als VIRUS Makiert (siehe auch Datum)

- Möglichkeit nur VIREN/SPAM Mails anzuzeigen?
 

Attachments

  • badtag.JPG
    badtag.JPG
    12.1 KB · Views: 238
Last edited by a moderator:
Thanks, das in der Config fliegt raus.

- "VIR" Tagging. Das kann ich nicht ändern, das steht so in Deinem "qsheff.log" das markiert Dein Qsheff.

- Möglichkeit nur VIREN/SPAM Mails anzuzeigen
folgt in der nächsten Version.
 
danke für das tolle script haggybear. Habe es gleich eingebaut und funktioniert super. Bin schon ganz gespannt auf die nächste Version :-)
 
Hi!

Nachdem mir das Tool von Haggy recht gut gefallen hat, habe ich es bei mir (Suse 10.1, Plesk 8.2.1., 1und1 root-Server) installiert und für grössere Logs optimiert.

Mit freundlicher Genehmigung von Haggy hier eine Version 0.6, die ich weiter pflegen und hier bereitstellen werde.

Das "Kürzen" des qsheff-Log überlasse ich logrotate:

Unter /etc/logrotate.d/qsheff

Code:
/var/log/qsheff.log {
    compress
    dateext
    maxage 10
    rotate 99
    missingok
    notifempty
    size +1024k
    create 644 root root
}

Anregungen und Vorschläge sind willkommen.

Code:
wget http://www.akxnet.de/qsw-06.tar.gz
 

Attachments

Last edited by a moderator:
Ich habe auf haggybear.de die Sourcen geupdatet sowie für den Autoupdate bereitgestellt.

Herzlichen Dank dafür an akxak !!
 
Nachdem ich verzweifelt den Fehler für das fehlgeschlagene Update gesucht habe, hab ich nun die Lösung:

In der pqsw_updater.sh ist ein kleiner Fehler, richtig muss es heissen:

Code:
zip [B]qsw[/B]_update.zip -d config.inc.php wrapper

Der sucht noch die Updates für das Greylisting ;)
 
Eine neue Version 0.7 von qsheff-watch ist verfügbar.

Änderungen:

- Corrected bug in auto-updater
+ Added parameter "RECVFROM_LOCALHOST" (true|false) to config.inc.php to exclude (false) logentries with mails received from localhost (for example due to internal forwarding).
+ Added script qshefflog.sh to strip the log from -x days from today from qsheff.log (should be run by cron). The created qsheff_old.log can then be processed by logrotate or savelog. The script can also cleanup the qsheff quarantine directory if enabled
+ Added resend option of recognized spam messages if qsheff quarantine option is used. The option needs to be enabled via config.inc.php (QUARANTINE_MGMT) and the script restoremsg.sh needs to be adapted for the proper qsheff quarantine directory. Be aware that subsequent spam checks will remain active so even when forwarding the message might be deleted again when the destination mailbox has "Delete spam mail when it comes to mailbox" activated. Thanks to Haggy for the wrapper source code. fwd.txt contains the text for the forward message

Code:
http://www.akxnet.de/qsw-07.tar.gz
 

Attachments

Eine neue Version (0.8) ist verfügbar:

0.8:

+ When using the spam resend option, the spam message is now compressed with gzip to avoid problems with subsequent spam checks.
! Reworked the updater to point on akxnet.de, scripts (*.sh), wrapper and config.inc.php will never be updated automatically.
- The domain-comparison to determine whether a mail is local, inbound, outbound or relay was case sensitive.
 

Attachments

Hallo akxak,

wenn ich eine Mail in "quarantine" habe und ich resen drücke bekomme ich im Log:
Code:
sh: ./wrapper: cannot execute binary file
Die Rechte sollten stimmen.
Code:
-rwxr-xr-x 1 root psaadm  631 2007-12-05 23:12 config.inc.php
-rwxr-xr-x 1 root psaadm  935 2007-11-30 14:10 conn.php
-rwxr-xr-x 1 root psaadm 3143 2007-11-30 13:48 domain.php
-rwxr-xr-x 1 root psaadm 6716 2007-12-04 18:37 funcs.php
-rwxr-xr-x 1 root psaadm  140 2007-12-05 23:23 fwd.txt
-rwxr-xr-x 1 root psaadm 1653 2007-08-02 15:00 gllogo.gif
-rwxr-xr-x 1 root psaadm 6612 2007-12-09 20:21 index.php
-rwxr-xr-x 1 root psaadm 3859 2007-12-05 22:02 INSTALL.txt
drwxr-xr-x 2 root psaadm 4096 2007-11-30 14:14 lang
-rwxr-xr-x 1 root psaadm  582 2007-08-02 15:00 mail_in.gif
-rwxr-xr-x 1 root psaadm  596 2007-08-02 15:00 mail_loc.gif
-rwxr-xr-x 1 root psaadm  587 2007-08-02 15:00 mail_out.gif
-rwxr-xr-x 1 root psaadm 3397 2007-11-30 13:48 overview.php
-rwxr-xr-x 1 root psaadm   43 2007-08-02 15:00 pixel.gif
-rwxr-xr-x 1 root psaadm  311 2007-12-05 22:00 pqsw_updater.sh
-rwxr-xr-x 1 root psaadm   46 2007-08-02 15:00 qsheff-log
-rwxr-xr-x 1 root psaadm  614 2007-12-05 23:09 qshefflog.sh
-rwxr-xr-x 1 root psaadm    0 2007-12-05 22:02 qsw_08.tar.gz
-rwxr-xr-x 1 root psaadm  869 2007-08-02 15:00 qswlogo.gif
-rwxr-xr-x 1 root psaadm  562 2007-12-09 19:57 restoremsg.sh
-rwxr-xr-x 1 root psaadm 2270 2007-12-03 10:46 update.php
-rwxr-xr-x 1 root psaadm   37 2007-11-30 14:07 version.php
-rwsr-xr-x 1 root root   6992 2007-12-09 20:20 wrapper

Wo liegt der Fehler?
Auf welches Binary will der Wrapper zugreifen!!!

Gruß
Schmide
 
Last edited by a moderator:
MOD: Fullquote entfernt!

Der Wrapper ruft restoremsg.sh auf und dort wird auf gzip und mail zugegriffen.
 
Last edited by a moderator:
Hallo akxak,

in Plesk schreib er zwar "Forwarded Msg Nr. 528, subject " aber diese wird nicht zugestellt.
Es kommt immer wieder die gleiche Meldung:
Code:
sh: ./wrapper: cannot execute binary file

Gruß
Schmide
 
Back
Top