jueves, 4 de diciembre de 2014

Actualización dansguardiancm GUI ncurses version

Después de mas de un año del lanzamiento de la versión escrita en c++ y ncurses de la GUI de dansguardian llamada danguardiancm e terminado de reescribir la aplicación con un poco  mas de técnica y tratando de cuidar algunos aspectos de programación y otros detalles.

Algunos aspectos que se mejoraron fueron los siguientes:
- Se elimino la dependencia innecesaria de qmake.
- Programación basada en objetos.
- Compilación vía cmake
- Soporte de desinstalación a través de "make uninstall"
- Separación de ficheros de configuración de los binarios

Por el momento no se agregaron funcionalidades aparte de las que ya se tenían, pero se agrego el soporte de las clases lo cual hará mucho mas rápido el desarrollo de nuevas funcionalidades.

por el momento no me queda mas que dejar el link y quien se anime a probarlo aquí esta el link del proyecto.

https://sourceforge.net/projects/dansguardiancmn/

miércoles, 9 de julio de 2014

zabbix template 3com 4200G 48 ports

Esta ves me a tocado crear un template para un switch 3com 4200G de 48 puertos, en este caso el template lo he creado sin la pantalla de uso de los puertos puesto que zabbix a tenido la idea genial de no vincular las pantallas de los templates a la pestaña "pantallas", por lo tanto sin mas, aqui el template.

https://sourceforge.net/projects/zt3crom4200g48port/

Como siempre las dudas y recomendaciones son bien recibidas.

PD: Al fin decidí agregar la plantilla dentro del template, a fin de cuentas es bastante útil.

martes, 17 de junio de 2014

Template lxc para scientific linux

Probando las "nuevas" tecnologías dentro de las que destacan los contenedores en linux, me decidí a probarlo, encontrando templates para debian, fedora y oracle linux? :S. Probé los contenedores debian y fedora y trabajan muy bien.


Pero al momento de crear un contenedor de tipo centos entro mi primera duda, no fue difícil una pequeña búsqueda en google y di con el template para centos, teniendo como primera pega que al momento de estar dentro del contenedor no se puede ver el espacio en el disco.

Desde ese momento me nació la duda si pasaría también el scientific linux u oracle linux; la primera que descarté fue oracle linux la cual arrastra el mismo problema, pero a la hora de instalar un scientific linux comenzaron mis problemas; lo primero que encontré fue un template viejo no funcional y con mucho trabajo por hacer.

https://github.com/johanek/toft/blob/master/scripts/lxc-templates/lxc-scientific-6

así que me decidí a echar mano de bash y entender un poco el proceso de la creación de los contenedores y como resultado aquí lo tenemos, un template para scientific linux que soporta limites dentro de los parámetros y sin arrastrar los problemas al ver el espacio en disco.

https://sourceforge.net/projects/lxctsl/

Espero que sea de utilidad para alguien y si se encuentran errores los informen.

lunes, 3 de marzo de 2014

verificar RBL/listas negras mediante scritp en bash

Como todo mundo ya conoce y a vivido en carne propia el molesto spam y el día de hoy tuve otro encuentro cercano con un cliente listado en RBL's, decidí comenzar en la búsqueda de como automatizar la verificación de determinados servidores en las listas negras mas populares.

Me encontré con este script que si bien es de mi utilidad no llenaba todos los requisitos que necesitaba, así que le hice ciertas modificaciones para que se adaptará a mis necesidades.

#!/usr/bin/env bash
DEBUG="$1"
LOG="`mktemp`"
SRV="correo.prueba.org.co mail.example.com.co"
# RBL list from http://www.anti-abuse.org/multi-rbl-check/
RBL="bl.spamcop.net
cbl.abuseat.org
b.barracudacentral.org
dnsbl.sorbs.net
http.dnsbl.sorbs.net
dul.dnsbl.sorbs.net
misc.dnsbl.sorbs.net
smtp.dnsbl.sorbs.net
socks.dnsbl.sorbs.net
spam.dnsbl.sorbs.net
web.dnsbl.sorbs.net
zombie.dnsbl.sorbs.net
dnsbl-1.uceprotect.net
pbl.spamhaus.org
sbl.spamhaus.org
xbl.spamhaus.org
zen.spamhaus.org
bl.spamcannibal.org
psbl.surriel.com
ubl.unsubscore.com
dnsbl.njabl.org
combined.njabl.org
rbl.spamlab.com
dnsbl.ahbl.org
ircbl.ahbl.org
dyna.spamrats.com
noptr.spamrats.com
spam.spamrats.com
cbl.anti-spam.org.cn
cdl.anti-spam.org.cn
dnsbl.inps.de
drone.abuse.ch
httpbl.abuse.ch
dul.ru
korea.services.net
short.rbl.jp
virus.rbl.jp
spamrbl.imp.ch
wormrbl.imp.ch
virbl.bit.nl
rbl.suresupport.com
dsn.rfc-ignorant.org
ips.backscatterer.org
spamguard.leadmon.net
opm.tornevall.org
netblock.pedantic.org
multi.surbl.org
ix.dnsbl.manitu.net
tor.dan.me.uk
rbl.efnetrbl.org
relays.mail-abuse.org
blackholes.mail-abuse.org
rbl-plus.mail-abuse.org
dnsbl.dronebl.org
access.redhawk.org
db.wpbl.info
rbl.interserver.net
query.senderbase.org
bogons.cymru.com
csi.cloudmark.com"
for server in $SRV
do

  lip=$(dig +short $server)
  for ip in $lip
  do
    rip=$(echo $ip|awk -F"." '{for(i=NF;i>0;i--) printf i!=1?$i".":"%s",$i}')
    echo $server $rip
    for rbl in $RBL
    do
      if [ ! -z "$DEBUG" ]
      then
    echo "testing $server ($ip) against $rbl"
      fi
      result=$(dig +short $rip.$rbl)

      if [ ! -z "$result" ]
      then
    echo "$server ($ip) esta en $rbl con codigo $result" >> $LOG
    echo "$server ($ip) devolvió el siguiente mensaje $(dig +short -t txt $rip.$rbl)" >> $LOG
    echo "" >> $LOG
      fi
      if [[ ! -z "$DEBUG" && -z "$result" ]]
      then
    echo "\`->negative"
      fi
    done
  done
done

if [ ! -z "$(cat $LOG)" ] ; then
    cat $LOG | mail -s "Spam en uno de nuestros clientes" admin@example.com.co
fi

rm $LOG


Las modificaciones mas relevantes fueron el hecho de que en caso que un nombre de los servidores a verificar tuviese mas de una ip estas también fuesen verificadas y el envío de la notificación a través de correo electrónico en caso de que encuentre algún servidor listado.

Eso es todo por el momento, agradezco los comentarios y mejoras que se le puedan hacer al script.