Usando Linux para muchas cosas y disfrutando de videojuegos, en dispositivos moviles, consolas y pc. Using Linux for many things and enjoying video games, mobile devices, consoles and pc

Que tanto usas tu proxy, Estadisticas de squid en pfsense 2

DriveMeca instalando y configurando Lightsquid en firewall pfSense
Bien, ya tienes tu Squid Proxy funcionando en pfSense y crees que no puedes sacarle mas provecho. Pues no, no sabes donde están navegando tus usuarios (no creo que tengas tiempo o paciencia para estudiar de forma manual el log de Squid), o que paginas son las mas populares, que usuario es el que mas consume el valioso ancho de banda, etc. Para estas y mas preguntas te sugiero que comiences a graficar el log de squid en tu pfSense y este sera el tema del articulo de hoy, como instalar y configurar Lightsquid en pfSense para sacar estadísticas de Squid. Este pfSense Tutorial como ya es costumbre en este blog es totalmente en español y paso a paso con screenshoots para que sea lo mas sencillo posible independientemente tu nivel de conocimiento del tema

Requerimientos para Lightsquid en pfSense




-Abrimos un browser y navegamos a nuestro firewall pfSense y vamos al menú System - Package Manager - Available Packages. Escribimos lightsquid en la caja de texto Search term para que nos aparezca el paquete. Instalamos el paquete dando click a su botón verde Install
DriveMeca instalando y configurando Lightsquid en firewall pfSense

-Ya instalado, Lightsquid nos aparecerá en la lista de paquetes instalados Installed Packages
DriveMeca instalando y configurando Lightsquid en firewall pfSense

-Siguiente paso, configurarlo yendo al menú Status - Squid Proxy Reports
DriveMeca instalando y configurando Lightsquid en firewall pfSense

-En la siguiente pagina veremos la configuracion de Lightsquid
DriveMeca instalando y configurando Lightsquid en firewall pfSense

Configuramos pfSense Lightsquid

-Configuramos los siguientes parámetros:
Web Service Settings
Lightsquid Web Port: 7445
Lightsquid Web SSL: Activo
Lightsquid Web User. admin
Lightsquid Web Password: contraseña-de-admin (por default es admin y es mejor cambiarla)

Report Template Settings
Language: Spanish

DriveMeca instalando y configurando Lightsquid en firewall pfSense

-Bajamos en la pagina de configuracion de pfSense Lightsquid y seleccionamos cada vez que se auto generaran los reportes (dependiendo que tanto necesitas esto sera el tiempo que elijas) en Refresh Scheduler y damos click al botón Save. Damos click a Refresh full (como es la primera vez, usamos esta opción, mas adelante si queremos info actualizada y no queremos esperar a que se auto generen, damos click a Refresh)
DriveMeca instalando y configurando Lightsquid en firewall pfSense

Generando reportes en pfSense Lightsquid

-Ya guardados los cambios y generado el primer reporte, subimos un poco en la pagina a la sección Web Service Settings y damos click al botón azul Open Lightsquid. Se nos pedirá usuario y contraseña (por default admin y contraseña admin aunque ya debemos haber cambiado esto en pasos anteriores)
DriveMeca instalando y configurando Lightsquid en firewall pfSense

-En la siguiente pagina veremos la pagina central de Lightsquid donde podemos ir directo a los reportes por fecha, mes, año
DriveMeca instalando y configurando Lightsquid en firewall pfSense

-Los reportes son bien desglosados para poder filtrar y encontrar lo que buscamos
DriveMeca instalando y configurando Lightsquid en firewall pfSense

-Algo muy útil es que podemos ver los accesos web de una ip en especifico pudiendo conocer que paginas consulta mas con información como cantidad de conexiones a esa pagina, URL exacto, tamaño de estas paginas, etc
DriveMeca instalando y configurando Lightsquid en firewall pfSense

Ahora ya puedes conocer un poco mas sobre las costumbres de navegación de tus usuarios y en base a eso tomar medidas para optimizar aun mas tu ancho de banda.

Artículos recomendadospfSense SquidGuard tutorial paso a paso
                                           Como actualizar pfSense 2.3 a su ultima versión en pocos minutos
                                           Como configurar OpenVPN en pfSense paso a paso
                                         
Ya conocías Lightsquid en el cortafuegos pfSense, le haz sacado provecho? Te gusto el articulo? hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark

pfSense SquidGuard tutorial paso a paso

Este resumen no está disponible. Haz clic en este enlace para ver la entrada. Share/Bookmark

Verificando si una ip publica esta reportada por spam

DriveMeca verificando si una ip publica esta reportada por spam
Una de las herramientas que usan los servidores de email en internet, es chequear la ip de un email contra los BL (blacklist o listas negras), si esta en ellos, descartan o toman otras medidas contra el mail antes de dejarlo pasar. Así que es saludable estar por fuera de estos servicios para que nuestros emails lleguen a su destino o a su vez estos lleguen a nuestras cuentas locales. Mientras mas complejos sean tus filtros, menos spam / virus llegara a tus cuentas de email.








Listado de servicios para chequear ip publica (ip blacklist removal)

DNSBL

DriveMeca verificando si una ip publica esta reportada por spam
DNSBL es uno de mis servicios favoritos para chequear si una ip publica esta reportada por alguno de los muchos servicios de blacklist soportados. En caso de estar reportada la ip, dando click sobre el BL irán a otra pagina donde verán el URL del BL y de allí saltar a el y pedir saquen la ip de la lista negra. Una pagina a tener en cuenta cuando tengamos problemas con una ip reportada.

blacklistalert.org

DriveMeca verificando si una ip publica esta reportada por spam
Este servicio es igual de confiable ademas de que agrega la verificación de Reverse DNS bien configurado (PTR), que en el caso de ip's de servidores visibles en internet es vital para un buen funcionamiento de DNS.

mxtoolbox

DriveMeca verificando si una ip publica esta reportada por spam
Esta es la navaja suiza para chequear una ip o dominio permitiendo verificar DNS, blacklist, smtp entre otros. Muy completa y nos puede sacar de muchos problemas.

whatismyipaddress

Otro servicio para verificar nuestra ip publica en servicios de blacklist. Sinceramente, la he usado mas para saber que ip publica tengo de salida (outbound) Pero de ventajoso le veo que nos alerta sobre los servicios BL que estan offline (apagados) y por ende no seran usados para nuestra prueba.

dnsqueries

DriveMeca verificando si una ip publica esta reportada por spam
Un servicio de chequeo de ip en blacklist con una característica curiosa. Nos da la regla a activar en spamassasin (sistema a conectar en nuestro MTA, por ejemplo, postfix, para que verifique los mails salientes y entrantes con antispam)

ipvoid

DriveMeca verificando si una ip publica esta reportada por spam
El servicio mas ineficiente que he usado. La pagina muy rápida pero, básicamente me sirvió de Whois porque no detecto los reportes que si detectaron los demás blacklist.

spamhaus

DriveMeca verificando si una ip publica esta reportada por spam
Mi segundo servicio favorito, muy confiable y veloz pero le faltan algunos blacklist por lo que generalmente lo uso en conjunto con otros servicios.

kpanel.org

DriveMeca verificando si una ip publica esta reportada por spam
Un servicio que encontré hasta hace poco tiempo atrás pero que me decepciono porque no detecto el reporte de algunos blacklist. Aun así es bueno tenerlo en esta lista como un referente para verificar ip.

multirbl

DriveMeca verificando si una ip publica esta reportada por spam
Un servicio que acabo de conocer gracias a recomendaciones. Bien extensas sus pruebas y me sorprende que también usa DNSBL latinoamericanos. Recomendado para nosotros en nuestras tareas diarias de administración de email server.

Artículos recomendadosComo configurar un smtp con postfix paso a paso
                                           Fortalece tu servidor de email Linux con Amavisd-new
                                           Configurando servicios en Linux Centos / RedHat
                                           Maneja dominios virtuales en tu servidor de email
                                           Como bloquear una ip o email en postfix

Este es un tema de no descuidar ya que podemos comenzar a perder emails por nuestra ip estar reportada. Conoces otro servicio de blacklist o DNSBL, lo usas, cual?
Te gusto el articulo? hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.
Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark

Como bloquear una ip o email en postfix

DriveMeca aceptando y denagando remitentes con PostFix
El que tengas tu servidor SMTP propio es un gran avance en tu uso de soluciones opensource pero la mayor ventaja es que puedes personalizarlo a tu gusto, esto incluye crear políticas de, por ejemplo, quien puede enviarte emails y a quien se los rechazaras (o simplemente descartaras para no alertarlo de tu acción defensiva).
Para este articulo usare Postfix como SMTP server (MTA) y mostrare algunos ejemplos de estas acciones y como configurarlas en nuestro email server



Requerimientos para bloquear o aceptar remitentes en Postfix


Según el readme el fichero access de postfix es una tabla que permite rechazar o aceptar mail. Access puede denegar o aceptar hostname's, dominios internet, redes, direcciones ip y direcciones de email.

Posibles valores entre otros (muchos mas ejemplos o valores los podemos encontrar consultando su pagina de man o readme):
OK - aceptamos el recipiente (whitelist)
REJECT - rechazamos el mail con un mensaje de error de Postfix o nuestro si queremos personalizarlo

Configuramos Blacklist y Whitelist en Postfix

-Entonces, comenzamos. Todas las lineas que comiencen con un # son comentarios

cd /etc/postfix
vi access
#ejemplo de bloque de ip bloqueadas
1.2.3   REJECT
#ejemplo de ip del anterior bloque aceptada
1.2.3.4 OK
#ejemplos de email bloqueado y aceptado
pepito@hotmail.com REJECT
juanito@gmail.com OK

Salimos guardando

-Creamos el hash del recien modificado access
postmap /etc/postfix/access

-Verificamos tengamos la orden de tomar este hash al recibir mails
vi main.cf
smtpd_client_restrictions = check_client_access hash:/etc/postfix/access

Salimos guardando

-Reiniciamos el servicio de postfix

Artículos recomendadosFortalece tu servidor de email Linux con Amavisd-new
                                           Maneja dominios virtuales en tu servidor de email

Puede que sea dispendioso en tiempo pero al final tendrás una solución personalizada a tus necesidades. Te gusto el articulo? hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark

Maneja dominios virtuales en tu servidor de email

DriveMeca Postfix Multi Domain
En la era de la virtualizacion y la nube, es bien común en un mismo servidor tener varios dominios de email. Continuando con el anterior articulo de Amavisd-new, hoy les mostrare como agregar la funcionalidad de multi dominio a postfix y configuraremos un servicio de imap/smtp con dovecot en un servidor Linux Centos 7. Aunque es recomendable continuar lo que hicimos en el anterior articulo, es posible hacerlo sin el, dejando nuestro servidor sin antispam/antivirus. El manejo de múltiples dominios o dominios virtuales nos permitirá con un único postfix MTA tener infinidad de dominios en el mismo servidor compartiendo recursos de forma transparente para el usuario final. La principal diferencia de una configuración de un único dominio es que los dominios virtuales se almacenan en un sitio y postfix junto a un servidor imap/pop (en este caso dovecot) son los encargados de dirigir los emails, autenticar las conexiones, etc, sin necesidad de tener las cuentas físicas creadas en /etc/passwd.

Requerimientos para manejar dominios virtuales con Postfix en Centos


-Instalamos dependencias
yum -y install bind-utils postfix cronie dovecot

-Creamos un grupo y una cuenta para el manejo de los dominios virtuales. Los mailbox se almacenaran en /var/vmail
groupadd vmail -g 2222
useradd vmail -r -g 2222 -u 2222 -d /var/vmail -m

-Verificamos que no este instalado sendmail o exim y si es asi, los eliminamos
yum remove exim sendmail

Configuramos Postfix en Linux Centos

-Editamos la configuración de postfix. Los parámetros que no se muestren, quedan con sus valores por default
vi /etc/postfix/main.cf
queue_directory = /var/spool/postfix
command_directory = /usr/sbin
daemon_directory = /usr/libexec/postfix
data_directory = /var/lib/postfix
mail_owner = postfix
unknown_local_recipient_reject_code = 550
alias_maps = hash:/etc/postfix/aliases
alias_database = $alias_maps
inet_interfaces = all
inet_protocols = all
mydestination = $myhostname, localhost.$mydomain, localhost
debug_peer_level = 2
debugger_command =
         PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
         ddd $daemon_directory/$process_name $process_id & sleep 5

sendmail_path = /usr/sbin/sendmail.postfix
newaliases_path = /usr/bin/newaliases.postfix
mailq_path = /usr/bin/mailq.postfix
setgid_group = postdrop
html_directory = no
manpage_directory = /usr/share/man
sample_directory = /usr/share/doc/postfix-2.10.1/samples
readme_directory = /usr/share/doc/postfix-2.10.1/README_FILES

relay_domains = *
virtual_alias_maps=hash:/etc/postfix/vmail_aliases
virtual_mailbox_domains=hash:/etc/postfix/vmail_domains
virtual_mailbox_maps=hash:/etc/postfix/vmail_mailbox

virtual_mailbox_base = /var/vmail
virtual_minimum_uid = 2222
virtual_transport = virtual
virtual_uid_maps = static:2222
virtual_gid_maps = static:2222

smtpd_sasl_auth_enable = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = /var/run/dovecot/auth-client
smtpd_sasl_security_options = noanonymous
smtpd_sasl_tls_security_options = $smtpd_sasl_security_options
smtpd_sasl_local_domain = $mydomain
broken_sasl_auth_clients = yes

smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
smtpd_relay_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination

Activamos Postfix virtual domain en Linux Centos

-Activamos nuestros dominios
vi /etc/postfix/vmail_domains
test.com                              OK
cualquierotrodominio.com OK

-Agregamos cuentas de email para ambos dominios
vi /etc/postfix/vmail_mailbox
info@test.com           test.com/info/
info@cualquierotrodominio.com     cualquierotrodominio.com/info/

-Creamos alias
vi /etc/postfix/vmail_aliases
info@test.com             drivemeca@test.com
info@cualquierotrodominio.com     drivemeca@cualquierotrodominio.com

-Activamos los hash
postmap /etc/postfix/vmail_domains
postmap /etc/postfix/vmail_mailbox
postmap /etc/postfix/vmail_aliases

-Modificamos master.cf
touch /etc/postfix/aliases
vi /etc/postfix/master.cf
submission inet n       -       n       -       -       smtpd

-Configuramos dovecot
vi /etc/dovecot/dovecot.conf
listen = *,::
ssl = no
protocols = imap lmtp
disable_plaintext_auth = no
auth_mechanisms = plain login
mail_access_groups = vmail
default_login_user = vmail
first_valid_uid = 2222
first_valid_gid = 2222
mail_location = maildir:/var/vmail/%d/%n

passdb {
    driver = passwd-file
    args = scheme=SHA1 /etc/dovecot/passwd
}
userdb {
    driver = static
    args = uid=2222 gid=2222 home=/var/vmail/%d/%n allow_all_users=yes
}
service auth {
    unix_listener auth-client {
        group = postfix
        mode = 0660
        user = postfix
    }
    user = root
}
service imap-login {
  process_min_avail = 1
  user = vmail
}

-Generamos contraseñas para las cuentas de email. Una por cada cuenta
doveadm pw -s sha1 | cut -d '}' -f2 >>/etc/dovecot/passwd

-Editamos y agregamos las cuentas delante de la contraseña separadas por :
vi /etc/dovecot/passwd
info@test.com:yozM9OB/1DA9grwyQY5EUcPNWT0=
info@cualquierotrodominio.com:meMcG94PO7fGKZ4Pd4aV6JEFgaY=

-Modificamos permisos
chown root: /etc/dovecot/passwd
chmod 600 /etc/dovecot/passwd

Iniciamos servicios Postfix / Dovecot en Linux Centos

-Iniciamos los servicios de postfix y dovecot, ademas de activarlos para su ejecución cuando haga boot el servidor
systemctl restart  postfix
systemctl enable postfix
systemctl restart  dovecot
systemctl enable dovecot

-Hacemos pruebas de recibir y enviar mails desde un cliente de email, por ejemplo, thunderbird
DriveMeca instalando y configurando Postfix multi domain paso a paso.

Este es un ejemplo sencillo de manejo de múltiples dominios o dominios virtuales por medio de postfix con dovecot. Este servidor podrá ir creciendo junto con tus necesidades sin gran trabajo o gasto de recursos.

Artículos recomendadosComo configurar una dirección IP estática en Centos 7
                                           Instalación modo gráfico en Linux Centos
                                           Instala los repositorios RPMForge / Epel / Remi

Usas postfix con dominios virtuales? Usas dovecot para manejar conexiones imap/pop3? Que tal te pareció este articulo, lo pondrás en practica? Te gusto el articulo? hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark

Como eliminar fecha y hora de articulos de Blogger

DriveMeca eliminando fecha y hora de artículos de Blogger paso a paso
Eres blogger y usas la plataforma de Google Blogger para tu pagina y cada vez te queda menos tiempo para publicar nuevo contenido. Aunque tus artículos son vigentes con el pasar del tiempo, a muchos posibles lectores no piensan igual por la fecha publicada en ellos y por eso en este articulo te mostrare paso a paso como eliminar la fecha y hora de tus artículos en Blogger.
La técnica o concepto de publicar contenido que perdure por un buen tiempo se llama Evergreen (algo así como reciclado) y nos permite tener esta información para nuestros lectores o clientes disponible sin importar que hayan pasado meses/años desde que la publicamos originalmente. La ventaja es que seguiremos recibiendo trafico por ella aun con el pasar del tiempo y cuando ya este desactualizada es tan sencillo como hacerle las modificaciones y listo, queda disponible para mas lectores. Ya con esta breve introduccion, comencemos las modificaciones a nuestro blog en Blogger en español

Requerimientos para eliminar fecha y hora de Blogger

  • Contar con un blog o pagina  en Blogger
  • Tener contenido publicado evergreen


-Como saber si tus articulos en Blogger tienen o no fecha visible? Sencillo, visita tu pagina y veras encima del titulo de cada entrada publicada el dia y fecha. Esto es lo que eliminaremos y asi no se mostrara ni en tu pagina de Blogger ni en los resultados de búsqueda de google (esto ultimo puede que demore mientras los robots indexan tu sitio)
DriveMeca eliminando fecha y hora de artículos de Blogger paso a paso

-Ya verificado que si nos aparecen los artículos publicados con fecha, entramos al dashboard de nuestro blogger y nos vamos a la opción Diseño del menú vertical a la izquierda
DriveMeca eliminando fecha y hora de artículos de Blogger paso a paso

-Bajamos un poco hasta encontrar el widget Entradas del blog, le damos click a su opción Editar
DriveMeca eliminando fecha y hora de artículos de Blogger paso a paso

-Nos aparecerá una nueva ventana donde debemos desmarcar la primera y tercera opción debajo de Opciones de la pagina de entrada. Si te fijas, la primera a desmarcar tiene un ejemplo de día y fecha como aparecerá y la tercera a desmarcar tiene la hora
DriveMeca eliminando fecha y hora de artículos de Blogger paso a paso

-En la misma ventana bajamos hasta el final y damos click al botón Guardar
DriveMeca eliminando fecha y hora de artículos de Blogger paso a paso

Ya con este ultimo paso eliminamos de nuestros artículos ya publicados y los futuros por venir la fecha y hora, permitiéndonos contar con información que pareciera que no envejece y sea del gusto lo mismo de nuestros lectores como de Google a la hora de mostrar resultados de búsqueda.
Tienes tu blog en blogger con fechas, no te importa mostrarlas?, escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark