Find es una interesante herramienta que permite pasarle multitud de argumentos, incluso otro que permite ejecutar otro comando.
Nos encontramos con el directorio data de mailman en los que hay mogollón de mensajes retenidos a la espera de moderación y queremos hacer un poco de limpieza. Así que vamos a borrar los retenidos mas viejos de 30 días.
Para ver cuando consume cada proceso/programa de forma entendible, muy útil para identificar rápidamente qué se nos está comiendo la RAM de nuestra maquina.
Tenemos que montar 2 servidores de DNS, un maestro y un esclavo, el esclavo simplemente va a recibir las actualizaciones del maestro, así que los cambios sólo los vamos a realizar al servidor de DNS maestro.
Instalamos bind en ambos equipos
# apt-get install bind9
Y creamos los ficheros de zona en /var/lib/bind/, por ejemplo el de capa8.cat…
Tenemos un proxy transparente con squidguard bloqueando algunas webs, pero sólo se bloquean las webs que no són https, ya que si le indicamos que las conexiones https se envien al proxy, nos encontramos que se modifica la cadena de verificación de las webs a las cuales accedemos por https y nos avisa de un “man in the middle”.
Para ello tenemos dos opciones, ssl-bump de squid3, con el que le pasamos un certificado intermedio o usamos reglas de iptables. La primera opción no se ha dejado, así que he pasado a la opción de bloquearlas con iptables.
Lo primero que tenemos que saber es que si pasan conexiones https a través de nuestro servidor proxy transparente, dichas conexiones van cifradas y no es posible distingir la url a la que se dirigen. Para ello tenemos que filtrar por IP, pero… si lo que queremos bloquear es un site con muchas ips y además de que pueden ir variando, la cosa se complica.
Por suerte tras buscar un poco he encontrado una solución realmente interesante. Con un poco de bash y una petición al AS de facebook, podemos sacar los rangos de IPs con los cuales trabaja esta empresa.
# BLOCK FACEBOOK
for i in $(/usr/bin/whois -h whois.radb.net '!gAS32934' | tr ' ' 'n' | sort -n -k1,1 -k2,2 -k3,3 -k4,4 |grep /)
do iptables -A FORWARD -d $i -j DROP
done
Luego si queremos ver como se ha aplicado la regla