Después de mas de un año del lanzamiento de la versión escrita en c++ y ncurses de la GUI de dansguardian llamada danguardiancm e terminado de reescribir la aplicación con un poco mas de técnica y tratando de cuidar algunos aspectos de programación y otros detalles.
Algunos aspectos que se mejoraron fueron los siguientes:
- Se elimino la dependencia innecesaria de qmake.
- Programación basada en objetos.
- Compilación vía cmake
- Soporte de desinstalación a través de "make uninstall"
- Separación de ficheros de configuración de los binarios
Por el momento no se agregaron funcionalidades aparte de las que ya se tenían, pero se agrego el soporte de las clases lo cual hará mucho mas rápido el desarrollo de nuevas funcionalidades.
por el momento no me queda mas que dejar el link y quien se anime a probarlo aquí esta el link del proyecto.
https://sourceforge.net/projects/dansguardiancmn/
jueves, 4 de diciembre de 2014
miércoles, 9 de julio de 2014
zabbix template 3com 4200G 48 ports
Esta ves me a tocado crear un template para un switch 3com 4200G de 48 puertos, en este caso el template lo he creado sin la pantalla de uso de los puertos puesto que zabbix a tenido la idea genial de no vincular las pantallas de los templates a la pestaña "pantallas", por lo tanto sin mas, aqui el template.
https://sourceforge.net/projects/zt3crom4200g48port/
Como siempre las dudas y recomendaciones son bien recibidas.
PD: Al fin decidí agregar la plantilla dentro del template, a fin de cuentas es bastante útil.
https://sourceforge.net/projects/zt3crom4200g48port/
Como siempre las dudas y recomendaciones son bien recibidas.
PD: Al fin decidí agregar la plantilla dentro del template, a fin de cuentas es bastante útil.
martes, 17 de junio de 2014
Template lxc para scientific linux
Probando las "nuevas" tecnologías dentro de las que destacan los contenedores en linux, me decidí a probarlo, encontrando templates para debian, fedora y oracle linux? :S. Probé los contenedores debian y fedora y trabajan muy bien.
Pero al momento de crear un contenedor de tipo centos entro mi primera duda, no fue difícil una pequeña búsqueda en google y di con el template para centos, teniendo como primera pega que al momento de estar dentro del contenedor no se puede ver el espacio en el disco.
Desde ese momento me nació la duda si pasaría también el scientific linux u oracle linux; la primera que descarté fue oracle linux la cual arrastra el mismo problema, pero a la hora de instalar un scientific linux comenzaron mis problemas; lo primero que encontré fue un template viejo no funcional y con mucho trabajo por hacer.
https://github.com/johanek/toft/blob/master/scripts/lxc-templates/lxc-scientific-6
así que me decidí a echar mano de bash y entender un poco el proceso de la creación de los contenedores y como resultado aquí lo tenemos, un template para scientific linux que soporta limites dentro de los parámetros y sin arrastrar los problemas al ver el espacio en disco.
https://sourceforge.net/projects/lxctsl/
Espero que sea de utilidad para alguien y si se encuentran errores los informen.
Pero al momento de crear un contenedor de tipo centos entro mi primera duda, no fue difícil una pequeña búsqueda en google y di con el template para centos, teniendo como primera pega que al momento de estar dentro del contenedor no se puede ver el espacio en el disco.
Desde ese momento me nació la duda si pasaría también el scientific linux u oracle linux; la primera que descarté fue oracle linux la cual arrastra el mismo problema, pero a la hora de instalar un scientific linux comenzaron mis problemas; lo primero que encontré fue un template viejo no funcional y con mucho trabajo por hacer.
https://github.com/johanek/toft/blob/master/scripts/lxc-templates/lxc-scientific-6
así que me decidí a echar mano de bash y entender un poco el proceso de la creación de los contenedores y como resultado aquí lo tenemos, un template para scientific linux que soporta limites dentro de los parámetros y sin arrastrar los problemas al ver el espacio en disco.
https://sourceforge.net/projects/lxctsl/
Espero que sea de utilidad para alguien y si se encuentran errores los informen.
lunes, 3 de marzo de 2014
verificar RBL/listas negras mediante scritp en bash
Como todo mundo ya conoce y a vivido en carne propia el molesto spam y el día de hoy tuve otro encuentro cercano con un cliente listado en RBL's, decidí comenzar en la búsqueda de como automatizar la verificación de determinados servidores en las listas negras mas populares.
Me encontré con este script que si bien es de mi utilidad no llenaba todos los requisitos que necesitaba, así que le hice ciertas modificaciones para que se adaptará a mis necesidades.
#!/usr/bin/env bash
DEBUG="$1"
LOG="`mktemp`"
SRV="correo.prueba.org.co mail.example.com.co"
# RBL list from http://www.anti-abuse.org/multi-rbl-check/
RBL="bl.spamcop.net
cbl.abuseat.org
b.barracudacentral.org
dnsbl.sorbs.net
http.dnsbl.sorbs.net
dul.dnsbl.sorbs.net
misc.dnsbl.sorbs.net
smtp.dnsbl.sorbs.net
socks.dnsbl.sorbs.net
spam.dnsbl.sorbs.net
web.dnsbl.sorbs.net
zombie.dnsbl.sorbs.net
dnsbl-1.uceprotect.net
pbl.spamhaus.org
sbl.spamhaus.org
xbl.spamhaus.org
zen.spamhaus.org
bl.spamcannibal.org
psbl.surriel.com
ubl.unsubscore.com
dnsbl.njabl.org
combined.njabl.org
rbl.spamlab.com
dnsbl.ahbl.org
ircbl.ahbl.org
dyna.spamrats.com
noptr.spamrats.com
spam.spamrats.com
cbl.anti-spam.org.cn
cdl.anti-spam.org.cn
dnsbl.inps.de
drone.abuse.ch
httpbl.abuse.ch
dul.ru
korea.services.net
short.rbl.jp
virus.rbl.jp
spamrbl.imp.ch
wormrbl.imp.ch
virbl.bit.nl
rbl.suresupport.com
dsn.rfc-ignorant.org
ips.backscatterer.org
spamguard.leadmon.net
opm.tornevall.org
netblock.pedantic.org
multi.surbl.org
ix.dnsbl.manitu.net
tor.dan.me.uk
rbl.efnetrbl.org
relays.mail-abuse.org
blackholes.mail-abuse.org
rbl-plus.mail-abuse.org
dnsbl.dronebl.org
access.redhawk.org
db.wpbl.info
rbl.interserver.net
query.senderbase.org
bogons.cymru.com
csi.cloudmark.com"
for server in $SRV
do
lip=$(dig +short $server)
for ip in $lip
do
rip=$(echo $ip|awk -F"." '{for(i=NF;i>0;i--) printf i!=1?$i".":"%s",$i}')
echo $server $rip
for rbl in $RBL
do
if [ ! -z "$DEBUG" ]
then
echo "testing $server ($ip) against $rbl"
fi
result=$(dig +short $rip.$rbl)
if [ ! -z "$result" ]
then
echo "$server ($ip) esta en $rbl con codigo $result" >> $LOG
echo "$server ($ip) devolvió el siguiente mensaje $(dig +short -t txt $rip.$rbl)" >> $LOG
echo "" >> $LOG
fi
if [[ ! -z "$DEBUG" && -z "$result" ]]
then
echo "\`->negative"
fi
done
done
done
if [ ! -z "$(cat $LOG)" ] ; then
cat $LOG | mail -s "Spam en uno de nuestros clientes" admin@example.com.co
fi
rm $LOG
Las modificaciones mas relevantes fueron el hecho de que en caso que un nombre de los servidores a verificar tuviese mas de una ip estas también fuesen verificadas y el envío de la notificación a través de correo electrónico en caso de que encuentre algún servidor listado.
Eso es todo por el momento, agradezco los comentarios y mejoras que se le puedan hacer al script.
Me encontré con este script que si bien es de mi utilidad no llenaba todos los requisitos que necesitaba, así que le hice ciertas modificaciones para que se adaptará a mis necesidades.
#!/usr/bin/env bash
DEBUG="$1"
LOG="`mktemp`"
SRV="correo.prueba.org.co mail.example.com.co"
# RBL list from http://www.anti-abuse.org/multi-rbl-check/
RBL="bl.spamcop.net
cbl.abuseat.org
b.barracudacentral.org
dnsbl.sorbs.net
http.dnsbl.sorbs.net
dul.dnsbl.sorbs.net
misc.dnsbl.sorbs.net
smtp.dnsbl.sorbs.net
socks.dnsbl.sorbs.net
spam.dnsbl.sorbs.net
web.dnsbl.sorbs.net
zombie.dnsbl.sorbs.net
dnsbl-1.uceprotect.net
pbl.spamhaus.org
sbl.spamhaus.org
xbl.spamhaus.org
zen.spamhaus.org
bl.spamcannibal.org
psbl.surriel.com
ubl.unsubscore.com
dnsbl.njabl.org
combined.njabl.org
rbl.spamlab.com
dnsbl.ahbl.org
ircbl.ahbl.org
dyna.spamrats.com
noptr.spamrats.com
spam.spamrats.com
cbl.anti-spam.org.cn
cdl.anti-spam.org.cn
dnsbl.inps.de
drone.abuse.ch
httpbl.abuse.ch
dul.ru
korea.services.net
short.rbl.jp
virus.rbl.jp
spamrbl.imp.ch
wormrbl.imp.ch
virbl.bit.nl
rbl.suresupport.com
dsn.rfc-ignorant.org
ips.backscatterer.org
spamguard.leadmon.net
opm.tornevall.org
netblock.pedantic.org
multi.surbl.org
ix.dnsbl.manitu.net
tor.dan.me.uk
rbl.efnetrbl.org
relays.mail-abuse.org
blackholes.mail-abuse.org
rbl-plus.mail-abuse.org
dnsbl.dronebl.org
access.redhawk.org
db.wpbl.info
rbl.interserver.net
query.senderbase.org
bogons.cymru.com
csi.cloudmark.com"
for server in $SRV
do
lip=$(dig +short $server)
for ip in $lip
do
rip=$(echo $ip|awk -F"." '{for(i=NF;i>0;i--) printf i!=1?$i".":"%s",$i}')
echo $server $rip
for rbl in $RBL
do
if [ ! -z "$DEBUG" ]
then
echo "testing $server ($ip) against $rbl"
fi
result=$(dig +short $rip.$rbl)
if [ ! -z "$result" ]
then
echo "$server ($ip) esta en $rbl con codigo $result" >> $LOG
echo "$server ($ip) devolvió el siguiente mensaje $(dig +short -t txt $rip.$rbl)" >> $LOG
echo "" >> $LOG
fi
if [[ ! -z "$DEBUG" && -z "$result" ]]
then
echo "\`->negative"
fi
done
done
done
if [ ! -z "$(cat $LOG)" ] ; then
cat $LOG | mail -s "Spam en uno de nuestros clientes" admin@example.com.co
fi
rm $LOG
Las modificaciones mas relevantes fueron el hecho de que en caso que un nombre de los servidores a verificar tuviese mas de una ip estas también fuesen verificadas y el envío de la notificación a través de correo electrónico en caso de que encuentre algún servidor listado.
Eso es todo por el momento, agradezco los comentarios y mejoras que se le puedan hacer al script.
Suscribirse a:
Entradas (Atom)