terça-feira, 30 de março de 2010

(re)compilando o kernel do FreeBSD

uma dica interessante que (salvo engano) foi apresentada, em primeira mão, pelo garga, e hoje repetida pelo colega Ricardo Campos Passanezi, na lista FUG:

(o link do post original está aqui)

Em vez de ficar copiando o GENERIC sempre, é mais fácil/prático criar
seu arquivo mais ou menos assim:

include GENERIC
ident MINHAMAQUINA

# Firewall
options IPFIREWALL
options IPFIREWALL_VERBOSE
options IPFIREWALL_FORWARD
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPDIVERT
options IPSTEALTH
options TCPDEBUG

# Statically Link in accept filters
options ACCEPT_FILTER_DATA
options ACCEPT_FILTER_DNS
options ACCEPT_FILTER_HTTP

options DUMMYNET

options ZERO_COPY_SOCKETS


(obs: coloque as opções que colocaria no arquivo GENERIC copiado).

Se quiser retirar alguma opção (como faria comentando ou removendo a
linha do GENERIC), coloque um "nooptions", por exemplo. No caso do
WITNESS (que eu tinha removido quando estava testando o 8):

nooptions WITNESS


--
Ricardo Campos Passanezi

segunda-feira, 29 de março de 2010

ferramentas úteis de monitoramento

bem.. na verdade são complementos úteis. Duas ferramentas para configuração do nagios:

Fruity - para configuração do nagios 2

Lilac - para configuração do nagios 3; pode importar a configuração do nagios 2, mas só exporta para o 3

ambas são sob GPL

ah, bem a propósito: o wiki do nagios me pareceu bem interessante, vale dar uma "peruada" lá por ele :)

uma outra ferramenta, que surgiu há pouco tempo (ou foi divulgada há pouco tempo - rs) é o netsniff-ng. Uma pequena modificação que facilita a criação de um arquivo binário que pode, a seguir, ser explorado pelo wireshark; estas instruções foram informadas pelos developers:

baixe e instale o netsniff-ng, conforme instruções do site e:

Now you can record a pcap with:
# netsniff-ng --dump out.pcap
(for more options see --help)

Later you Ctrl+C netsniff-ng and type:
# wireshark out.pcap


Ahh and while dumping the packets you may want to try netsniffs '--silent'
option in order to not print the package on your terminal (slow).

quarta-feira, 17 de março de 2010

listas rbl (spam)

na lista FUG-BR houve um post bem interessante sobre QUAIS listas rbl utilizar:

o link para o post original está aqui, mas o reproduzo abaixo, para evitar seu "desaparecimento" caso haja alguma manutenção:

:== begin
----- Original Message -----
From: "Luciano Zuppi"
To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"

Sent: Tuesday, May 27, 2008 9:59 AM
Subject: [FUG-BR] Lista RBL .. alguem tem ??


>Bom dia a todos, estou precisando de uma lista RBL pra completar meu
> >serivço
>de anti-spam no Qmail .. alguem tem algum link valido pra me passar:?
>Pois
>de várias pesquisas na net, todas estao desativadas ..

Olá,
Luciano, rolou uma discussão bem legal sobre isso, na lista
POSTFIX-BR[1], nesta semana mesmo. O que concluiu-se foi o seguinte:

- sbl.spamhaus.org -> Lista empresas, provedores e redes que são
conhecidas por enviar spam.

- xbl.spamhaus.org -> Lista máquinas com bots, proxies abertos
(squid, wingate, etc), virus, etc. Inclui a CBL e a NJABL, portanto se você
consultar essa RBL não há necessidade de consultar a CBL e NJABL, pois
o conteúdo delas jpa está incluído.

- pbl.spamhaus.org -> Lista máquinas de redes domésticas, ou seja,
que não deveriam entregar e-mail diretamente no seu servidor, e sim
fazendo relay autenticado em algum servidor dedicado.

- sbl-xbl.spamhaus.org -> Combina sbl.spamhaus.org e
xbl.spamhaus.org, porém não deve ser mais utilizada.

- zen.spamhaus.org -> Combina todas as RBLs anteriores (SBL, XBL e
PBL) em uma só.

Com isto em mente, basta usarmos a última, zen.spamhaus.org, que teremos um bom resultado, e não causaremos delay (devido às verificações) em nosso mx. O uso da bl.spamcop.net tb é recomendado.
Aqui, a maioria dos bloqueis são feitos por ela.
Sendo assim, usando as duas RBLs acima, teremos uma verificação
rápida e eficaz.

1.
http://listas.softwarelivre.org/pipermail/postfix-br/2008-May/023832.html
:== end


domingo, 14 de março de 2010

Servidores de E-mail seguros (diversos links)

são diversos artigos e tutoriais, encontrados em vários sites pela internet inteira, com excelentes "receitas" para se ter um servidor postfix com tudo a que se tem direito: anti-spam, anti-virus, anti-tudo..

êste aqui é IMPERDÍVEL, excelente passo-a-passo:

FreeBSD Postfix, Squirrelmail, Dovecot (em PurpleHat)

blog Cotidiano Linux com um tutorial "Movendo mensagens de Spam automaticamente para diretório Spam com Postfix e Maildrop"

Debian Anti-Spam Anti-Virus Gateway Email Server using Postfix, Amavisd-new, SpamAssassin, Razor, DCC, Pyzor and ClamAV HOWTO

Howto: ISP-style Email Server with Debian-Etch and Postfix 2.3

Full-Full-Featured Mail Server With iRedOS: MySQL, Postfix, Dovecot, ClamAV, SpamAssassin, Amavisd, RoundCube/SquirrelMail
[.. info..]
RedOS is a customized CentOS 5.3 distribution, where unnecessary packages were removed.
[..]

The Perfect SpamSnake
- Ubuntu Jaunty Jackalope

Postfix com dominios virtuais e smtp autenticado

Install and configure Postfix with Cyrus-SASL + Cyrus-IMAP + MySQL on FreeBSD

Postfix, MySQL, Dovecot - virtual domains


wiki do dovecot

Setting up a FreeBSD mail server

Build a secure email server with FreeBSD, Postifx, ClamAV, Spamassasin, and MySQL (parte 1)
Build a secure email server with.. (parte 2)

anti-spam e anti-virus, do UnitedNerds
são tutoriais e dicas que valem a pena serem seguidas.

Integrando o Postfix com o ClamAV e SpamAssassin/Bogofilter

Tecnicas Anti-SPAM com o Postfix - Parte 1

vale a pena investigar pelo google por palavras chave spam e postfix, algumas dicas imperdíveis :)
no google: postfix spam site:united nerds


antivirus e anti-spam (blog akadia):

Fighting Spam with SpamAssassin and Postfix

blogger.com: Fighting Spam/Viruses with Amavisd-New, Maia and Postfix


FarilySecureAntiSpamWiki (site muito interessante)

FreeBSD Postfix Guide

FreeBSD Maildrop filter

SQLGrey Greylist on Postfix <--muito eficiente
:===================

FreeBSDonLine - diversos (pesquisa Postfix)

mail with freebsd - Postfix, Dovecot, Squirrelmail,Amavis,


anti-spam, controle da porta 25 (AntiSpam.br) regras importantes

sábado, 13 de março de 2010

vmware e virtualização

atualmente estou usando o VirtualBox da SUN mas sempre pretendendo usar o VMWare; até hoje, só não instalei o VMWare porque o maldito não permite retomada de download pelo wget e o meu link, que não é nenhuma maravilha, é muito lento. Vai dai, já caiu umas setecentas vezes e toca a fazer NOVO download.

Mas enfim, alguns tutoriais encontrados a respeito dêle:

How To Install VMware Server On A CentOS 5.0 Desktop - um tutorial no HowToForge

Installing VMWARE server on CentOS 5 or Red hat enterprise Linux 64 bit version - outro tutorial, no ciberciti.biz

encontrei também dois blogs bem interessantes:

blog do andalik com instruções para instalação

Blog do fucitalo - idem

segunda-feira, 8 de março de 2010

logs "embelezados"

este "embelezador" de logs foi mencionado na lista postfix e, embora eu não o tenha experimentado, creio que será de grande auxilio no levantamento de dados e sua apresentação por html.

http://www.enderunix.org/isoqlog/

sexta-feira, 5 de março de 2010

monitoramento com Observernms

apareceu na lista Fug-BR

Alguem ja usou essa ferramenta de monitoramento ??

O ObserverNMS é voltado para o Linux, BSD e redes Cisco. O programa
suporta a descoberta automática
da infraestrutura de rede, oferece gráficos detalhados e pode ser
usado em conjunto com o Nagios.
Ele também se integra bem ao Collectd caso você queira uma interface
mais robusta.

http://www.observernms.org

--
Marcio Antunes
Powered by FreeBSD