W2K8 Server con VMWare

Hoy tocaba instalar Windows Server 2008 sobre una VMWare Server 1.0.5.

Lo primero ha sido pedir una versión de evaluación de Windows Server 2008 en TechNet , que nos permitirá disponer de una versión totalmente funcional durante 180 días. 1,86GB para servidores de 32 bits. Descargas directa.

Posteriormente ha tocado crear una nueva máquina virtual sobre VMWare para alojar el sistema operativo. El problema ha sido que VMWare únicamente tiene preestablecidos los parámetros de servidor para Windows 2003 Server: seleccionamos pues Windows 2003 Server Enterprise y creamos la máquina virtual.

Instalamos el SO y funciona a las mil maravillas, excepto por el hecho de que no reconoce la ethernet. Buscando por Internet encuentro que hay que modificar levemente (con la máquina virtual apagada) el archivo de configuración de la máquina virtual (el .vmx) añadiéndo la siguiente línia:

ethernet0.virtualDev = “e1000”

Una vez hecho esto, ya podemos iniciar la máquina virtual con Windows Server 2008 funcionando a la perfección como guest sobre una VMWare 1.0.5 sobre el flamante Ubuntu Server 6.06 LTS.

Mi mailbox inundado de spam

SPAMHoy en día hay un problema en Internéeee : el spam. Un buen programa antispam como spamassassin acaba con la mayoría de él, pero últimamente estamos teniendo algunos ataques de spam que hasta ahora no habíamos visto: se trata de los ataques de spam NDR (Non-delivery report).

Básicamente, se inunda el mailbox de correo que has enviado y que se te ha devuelto porqué la dirección de destino no existe, porqué el mailbox destino está lleno, o por cualquier otra causa. La gracia del asunto, claro está, es que realmente tu no has enviado ninguno de esos correos, simplemente los spammers se hacen pasar por ti (ponen tu dirección de correo en el campo "From" del email) y envían mensajes con spam a direcciones no existentes, de tal forma que a nosotros nos llega un correo devuelto que es sumamente fácil confundir con los correos devueltos habituales (hasta que lo abres y ves el contenido, claro).

Esto está más controlado en las ultimísimas versiones de algunos antispams, como spamassassin, que en mi caso, me he encargado de actualizar de la versión 3.1 a la 3.2 de la siguiente manera :

  1. Añadimos el repositorio Debian Volatile, el cual provee paquetes más nuevos para ClamAV y spamassassin que el repositorio debian estándar.
    deb http://volatile.debian.org/debian-volatile etch/volatile main contrib non-free
  2. Instalamos spamassassin mediante apt-get y sobrescribimos el anterior archivo de configuración /etc/default/spamassassin durante la instalación
  3. Habilitamos de nuevo spamassassin modificando la siguiente línea en /etc/default/spamassassin
    ENABLED=1
  4. Reiniciamos spamassassin
    /etc/init.d/spamassassin restart
  5. En /etc/mail/spamassassin/v320.pre añadimos la siguiente línea, que en nuestro caso ya viene habilitada por defecto, para encargarse de este tipo de ataques:
    loadplugin Mail::SpamAssassin::Plugin::VBounce
  6. Lanzamos spamassassin –lint para comprobar errores o warnings en la configuración
  7. Editamos el archivo de configuración de /etc/mail/spamassassin/local.cf para eliminar todas las entradas correspondientes a las "Network Checks", ya que a partir de esta nueva versión, esto estará en forma de plugin y se gestionará desde /etc/mail/spamassassin/v320.pre tal y como hemos visto.
  8. Finalmente probamos con algún mail en formato .txt que anteriormente el spamassassin nos había dejado pasar y que se trataba de un spam NDR, para ver si esta vez lo catalogaría correctamente con:
    spamassassin -Lt < mailtest.txt