Codetech Blog

Las últimas noticias y anuncios sobre nuestra infraestructura.

Reparar error Mysql

  • Metin2

Hola Metineros,

Aqui le dejamos la guia por si le sale algun error como el siguiente :

mysql_real_connect: Access denied for user 'rage'@'localhost' (using password: YES)

Vamos a hacer los siguientes pasos :

Hay que logear en su FTP atraves de Winscp o Filezilla  y vamos a la siguiente ruta,

/var/db/mysql

despues de ir a la ruta miramos estos archivos que estan en la foto siguiente

???????

Borraremos los ultimos 5 que hay sin borrar el auto.conf.

Ahora hay que reninciar la maquina usando comando

shutdown -r now

CodeTech

Leer más

Preparar para Source VPS

  • Metin2

Guia Para preparar el VPS para source.

// installar los gcc49

# pkg install gcc49

// symlink to gcc

# cd /usr/local/bin

# ln -s gcc49 gcc

# ln -s g++49 g++

// fix clang replacement

# cd /usr/bin

# mv cc cc2

# mv c++ c++2

# ln -s /usr/local/bin/gcc cc

# ln -s /usr/local/bin/g++ c++

 pkg install gcc48

pkg install makedepend

pkg install gmake

pkg install boost-all

pkg install subversion

pkg install cryptopp

pkg install devil

pkg install python

reninciar  probar

Leer más

FreeBSD para Metin2

  • Metin2

1 - portsnap fetch extract

echo 'UseRoaming no' >> /etc/ssh/ssh_config

2- pkg install mysql56-server

echo mysql_enable="YES" >> /etc/rc.conf

//siempre que te pida algo pones un " y " y enter y listo hasta que instale esperar

3- pkg install python

4- pkg install devil

-----------------------INSTALAR lib32S---------------------

1- cd /tmp

2- fetch http://linorg.usp.br/FreeBSD/releases/amd64/10.3-RELEASE/lib3232.txz

3- tar jxpvf lib3232.txz -C /

4- rm lib32.txz

----------------------Para reparar lib32 Si teneis problema -----------------

1- ln -s /usr/lib32/lib32IL.so.2 /usr/lib32/lib32IL.so.1

2- ln -s /usr/lib32/lib32jpeg.so.11 /usr/lib32/lib32jpeg.so.8

3- ln -s /usr/lib32/lib32png15.so.15 /usr/lib32/lib32png16.so.16

4- ln -s /usr/lib32/lib32stdc++.so.4 /usr/lib32/lib32stdc++.so.5

5- ln -s /usr/lib32/lib32tiff.so.4 /usr/lib32/lib32tiff.so.5

Descargar estas libs para Metin2

Libs.rar

CodeTech

Leer más

Comando dig

  • SSH

El comando dig es una herramienta para realizar consultas a los servidores DNS para solicitar información sobre direcciones de hostintercambiadores de correoservidores de nombres e información relacionada. Dicha herramienta puede ser utilizada desde cualquier Linux ( Unix ) o desde los sistemas operativos Mac OS X.

Por ejemplo:

dig ejemplo.com

Resultado:

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-16.P1.el5 <<>> ejemplo.com
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 62559
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;ejemplo.com.                   IN      A

;; ANSWER SECTION:
ejemplo.com.            666     IN      A       xxx.xxx.xxx.xxx

;; AUTHORITY SECTION:
ejemplo.com.            155962  IN      NS      ns1.ejemplo.com.
ejemplo.com.            155962  IN      NS      ns2.ejemplo.com.

;; ADDITIONAL SECTION:
ns1.fabulous.com.       6844    IN      A       xxx.xxx.xxx.xxx
ns2.fabulous.com.       6844    IN      A       xxx.xxx.xxx.xxx

;; Query time: 78 msec
;; SERVER: xxx.xxx.xxx.xxx#53(xxx.xxx.xxx.xxx)
;; WHEN: Tue Mar 19 18:27:53 2013
;; MSG SIZE  rcvd: 170

 

Comprendiendo los resultados

La parte inicial del resultado nos indica la versión y las opciones globales que están especificadas ( en este caso printcmd ):

 

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-16.P1.el5 <<>> ejemplo.com
;; global options:  printcmd

 

En el siguiente apartado dig nos indica diferentes detalles técnicos sobre la respuesta del servidor DNS. Estas sección del resultado puede ser desactivada empleando la opción +[no]comments, pero hay que tener en cuenta que desactivando dicha opción también se desactivaran diferentes cabeceras de la información:

 

;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 62559
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 2, ADDITIONAL: 2

 

En el apartado de “question“, dig nos recuerda sobre nuestra consulta. La consulta por defecto es para una dirección de Internet (A):

 

;; QUESTION SECTION:
;ejemplo.com.                   IN      A

 

El siguiente apartado es la respuesta a la consulta. En este caso responde a una IP que en el ejemplo es xxx.xxx.xxx.xxx:

 

;; ANSWER SECTION:
ejemplo.com.            666     IN      A       xxx.xxx.xxx.xxx

 

La sección final del resultado por defecto contiene estadísticas sobre la consulta. Adicionalmente pueden ser desactivadas con la opción +[no]stats:

 

;; Query time: 78 msec
;; SERVER: xxx.xxx.xxx.xxx#53(xxx.xxx.xxx.xxx)
;; WHEN: Tue Mar 19 18:27:53 2013
;; MSG SIZE  rcvd: 170

 

Que puedo encontrar mediante dig

El comando dig permite realizar cualquier consulta DNS, las más comunes son las de los registros tipo A ( direcciones IP ), TXT ( anotaciones de texto ), MX ( servidores de correo ) y los servidores de nombre.

Empleando lo anteriormente mencionado con el ejemplo.com se nos mostrarán los siguientes resultados.

Para la dirección IP del dominio:

dig ejemplo.com A +noall +answer

El siguiente comando para mostrar todos los servidores de correo:

dig ejemplo.com MX +noall +answer

El siguiente comando sirve para mostrar todos los servidores de nombre:

dig ejemplo.com NS +noall +answer

El siguiente comando servirá para mostrar todo lo citado anteriormente:

dig ejemplo.com ANY +noall +answer

La siguiente consulta servirá para realizar la consulta empleando un servidor de nombre especifico:

dig @ns1.siliconhosting.com ejemplo.com

Y finalmente, el comando para trazar la ruta de la respuesta a la consulta:

dig ejemplo.com +trace

Leer más

Acceder por SSH a Linux con PuTTY

  • SSH

Para poder acceder mediante SSH a tu Servidor basta con utilizar un cliente que permita dicha acción.

PuTTy

Este artículo está basado en el cliente PuTTy, un cliente para Windows sencillo, de código libre e intuitivo que puedes descargarte desde aquí.

codetech.es no está afiliada al proyecto PuTTy, simplemente es un ejemplo de cliente SSH para Windows, es posible utilizar cualquier otro cliente, ya que el abanico de opciones es bastante amplio.

  1. Una vez iniciado el cliente, aparecerá un panel como el siguiente:
    ssh1
  2. Asegúrate de que en el apartssh2ado Host Name (or IP address) esté especificada la IP del servidor o un dominio que resuelva a dica IP:
  3. A continuación, asegúrate de que la casilla marcada en Connection Type es la de SSHssh3
  4. Finalmente, clica en el botón Open y si la conexión es correcta, especifica el usuario y la contraseña con los que quieras acceder.

Leer más

Ver el espacio en disco usado de mi servidor Linux

  • SSH

En este artículo os vamos a enseñar como ver el espacio en disco usado de nuestro servidor, este artículo es para servidores Linux. Si recientemente has cambiado el tamaño en disco de tu servidor y no se ha aplicado los cambios, por favor revisa nuestro artículo sobre extender particiones manualmente.

Ver el espacio en disco usado

Para ver el espacio en disco usado de nuestro servidor nos conectaremos por SSH y ejecutaremos:

1
# df -h

Nos devolverá un resultado como este:

Filesystem      Size  Used Avail Use% Mounted on
/dev/sda1       153G   25G  122G   17% /
devtmpfs        2.0G     0  2.0G   0% /dev
tmpfs           2.0G  4.0K  2.0G   1% /dev/shm
tmpfs           2.0G  113M  1.9G   6% /run
tmpfs           2.0G     0  2.0G   0% /sys/fs/cgroup
none            2.0G  4.0K  2.0G   1% /var/tmp
none            2.0G  108K  2.0G   1% /tmp
tmpfs           396M     0  396M   0% /run/user/0

Debemos fijarnos en “/dev/sdaX” si el porcentaje de disco usado es del 100% significa que nuestro servidor tiene el disco lleno. Una solución es ampliar el espacio en disco de nuestro servidor. Otra opción es buscar dónde está usado el espacio.

Espacio usado por carpetas

Podemos ver que carpetas están ocupando más espacio en disco ejecutando:

# du -sh  /home/ /opt/ /root/ /var/ /usr/
# du -sh /var/log/ /var/tmp/ /tmp/
Nos devolverá resultados como:
571M /var/
164K /home/
4.0K /opt/
671M /root/
1.7G /usr/
152K /tmp/
1.5M /var/log/
24K /var/tmp/
152K /tmp/

Nos devolverá resultados como:
571M /var/
164K /home/
4.0K /opt/
671M /root/
1.7G /usr/
152K /tmp/
1.5M /var/log/
24K /var/tmp/
152K /tmp/

Buscar ficheros grandes

Si queremos buscar ficheros más grandes de 500MB podemos ejecutar:

# find / -type f -size +500M -exec ls -lh {} \;

Si queremos encontrar ficheros de 1G sería cuestión de cambiar +500M por +1G.

¿Lo has probado? ¡

Leer más

Eliminar archivos con más de X días en Linux

  • SSH

El comando find en Linux tiene muchas opciones y argumentos que se pueden utilizar, y entre ellos está poder ejecutar otro comando para cada archivo. Partiendo de esta base, es posible encontrar que archivos tienen más de un cierto número de días, y por ejemplo, utilizar el comando rm para eliminarlos.

La sintaxis para encontrar y eliminar, por ejemplo, archivos que tengan más de 5 días:

find /ruta/de/los/archivos* -mtime +5 -type f -exec rm {} \;

Explicación de código:

  • El primer argumento “/ruta/de/los/archivos*” es la ruta de acceso a los archivos. Nosotros recomendamos usar la ruta absoluta, y antes de utilizar el comando probarlo sin el comando rm para asegurarte de que estás obteniendo los resultados deseados.
  • El segundo argumento “-mtime“, se utiliza para especificar el número de días que debe tener el archivo para que se ejecute la segunda parte. En este caso, con el “+5” estarías indicando que quieres encontrar archivos que tengan más de 5 días.
  • El tercer argumento “-type“, se utiliza para especificar lo que estamos buscando, en este caso “f” indica que buscamos solo archivos (Files en inglés).
  • El cuarto argumento “-exec“, te permite lanzar un comando sobre los resultados, como por ejemplo “rm“.
  • Por último, para cerrar el comando se especifica “{} \;“.

Leer más

Reiniciar servidor Linux por SSH

  • SSH

Se puede reiniciar un Servidor Cloud desde la consola de comandos de Linux lanzando alguno de los siguientes comandos:

  • shutdown -r nowEl comando shutdown -r now envía la señal SIGTERM a los procesos que se encuentren funcionando. En caso de que estos no se cierren enviará un SIGKILL. Una vez los procesos han finalizado, sincroniza el sistema de archivos (filesystem), y desmonta las unidades de disco, de forma que en el siguiente arranque no haya errores en los sistemas de archivos por un “unclean shutdown“.
  • rebootIgual que el comando shutdown -r now
  • echo 1 > /proc/sys/kernel/sysrq
    echo b > /proc/sysrq-trigger
    Estos dos comandos, hacen reset directo a nivel de interrupción de hardware, es decir que sería lo mismo que apretar el botón de reset del equipo, con todo lo que ello conlleva.

     

    Advertencia

    Con este comando el sistema no espera a que los procesos se cierren, no sincroniza el sistema de archivos y no se desmontan las unidades de disco. Por lo tanto te arriesgas a que en el siguiente inicio del sistema tengas que ejecutar un chequeo de disco (fsck) con lo que ello comporta.

Leer más

Bloquear o deshabilitar el acceso de root por SSH

  • SSH

Es posible proteger de intentos de acceso externos un servidor VPS Linux estableciendo una contraseña segura para el usuario root, sin embargo sigue siendo posible el acceso mediante fuerza bruta.

Para evitar en la medida de lo posible este tipo de ataques, una de las prácticas recomendadas es bloquear el acceso del usuario root, realizar los accesos con algún usuario que no sea habitual, y una vez dentro cambiar al usuario root si fuera necesario.

Para poder hacer estos cambios es necesario acceder mediante SSH al servidor con el usuario root:

En este ejemplo vamos a emplear el usuario tester para realizar las conexiones una vez deshabilitado el usuario root para el acceso directo por SSH, pero es posible indicar cualquier nombre. Los pasos a seguir serían los siguientes:

  1. Crear el usuario tester con el comando
    adduser:# adduser tester 
  2. Especificar una contraseña para el usuario tester con el comando
    passwd.
    # passwd tester
    Nota: Cuando se solicite tendrás que teclear la contraseña deseada

     

    Nota

    Es posible probar que la conexión es correcta mediante el comando sshdesde el mismo servidor:

    # ssh tester@ip.del.servidor

  3. Modificar la variable de PermitRootLogin yes a PermitRootLogin no en el archivo de configuración de SSH. Este está ubicado normalmente en /etc/ssh/sshd_config:
    # vi /etc/ssh/sshd_config 
  4. Reiniciar el servicio para aplicar los cambios.
    Para CentOS:
    # /etc/init.d/sshd restart 
    Para Debian:
    # /etc/init.d/ssh restart 

Una vez realizados los pasos anteriores, el acceso mediante root a SSH no será posible, y tendrás que acceder con el usuario creado para, una vez dentro, cambiar a root mediante el comando su –.

Leer más

Ver archivos y carpetas más grandes por SSH

  • SSH

Para comprobar que archivos ocupan más espacio en su servidor Linux existen diferentes métodos, uno de los más sencillos y que puede resultar de gran utilidad sería utilizando el siguiente comando desde SSH:

du -h / | grep ^[0-9].G

Este sencillo comando te mostrará en pantalla todos los archivos de mínimo 1GB de peso.

Explicación de los parámetros

    • -h: Hace que el tamaño de los archivos se muestre en formato humano (Kylobytes, Megabytes, etc.)
    • /: Este símbolo implica que la búsqueda se hace desde la raíz del servidor. Es posible incluir una ruta para que se busque dentro de “x” carpeta.

Por ejemplo, este comando te mostraría en pantalla todos los archivos de mínimo 1GB de peso desde la carpeta /var/www/vhost/tunombrededominio.com:

du -h /var/www/vhost/tunombrededominio.com | grep ^[0-9].G

  • |: Hace que el segundo comando tras este símbolo utilice los resultados del primer comando.
  • grep: Busca el patrón que se indica a continuación del comando
  • ^: Utilizado fuera de los corchetes indica que los resultados de la búsqueda deben empezar por el símbolo después de este carácter
  • [0-9]: Indica que en esta posición el carácter debe ser un número entre 0-9
  • .: Cada punto corresponde a un carácter (menos un salto de linea)
  • G: Representa la unidad de tamaño gigabyte. También es posible utilizar “K” para kilobyte o “M” para megabyte.

Para encontrar información detallada de todos los parámetros disponibles para “du” puedes utilizar el comando:

man du

Leer más

Comando TOP Linux

  • SSH

El comando top es muy útil ya que te puede ayudar a averiguar el estado de tu servidor, proporcionándote información sobre la carga actual, el número de días que lleva encendido sin reiniciarse, el número de usuarios conectados por SSH, y en definitiva, información sobre tu servidor en tiempo real.

Este comando se tiene que ejecutar desde SSH, por lo tanto tendrás que acceder a tu servidor por SSH para poder utilizarlo:

Una vez dentro, simplemente ejecuta el comando:

# top

Esto te mostrará información detallada como la que aparece en la imagen siguiente:

top

  • Linea 1: Proporciona información sobre la hora actualel tiempo que lleva encendido el servidor, el número de usuarios conectados y la carga del servidor en intervalos de 1, 5 y 15 minutos.
  • Linea 2: Muestra el número total de procesos, el número de procesos corriendo, el número de procesos “durmiendo”, el número de procesos parados y el número de procesos “zombie”.
  • Linea 3: Proporciona información sobre la carga de CPU.
    • Porcentaje de CPU usada por los procesos de usuarios ( 20.8%us )
    • Porcentaje de CPU usada para procesos del sistema ( 9.8%sy )
    • Porcentaje de CPU con prioridad de upgrade nice ( 0.0%ni )
    • Porcentaje de CPU que actualmente no se está usando ( 70.0%id )
    • Porcentaje de CPU esperando para las operaciones I/O ( 0.0%wa )
    • Porcentaje de CPU sirviendo interrupciones de hardware ( 0.0%hi )
    • Porcentaje de CPU sirviendo interrupciones de software ( 0.2%si )
    • La cantidad de CPU “robada” de esta máquina virtual por el hypervisor y otras tareas. Este proceso será de 0 en PCs de sobremesa y servidores sin máquinas virtuales ( 0.0%st )
  • Linea 4 y 5: Muestra información sobre el uso de la memoria y el swap.

Leer más

Usar WinSCP para subir archivos

  • SSH

Pasos a seguir para subir archivos a un Servidor por SSH utilizando WinSCP

    1. Descarga el programa WinSCP

Información adicional

Puedes encontrar el programa WinSCP en la web oficial del software en la URL:
http://winscp.net/eng/docs/lang:es.

    1. Una vez descargado, debes instalar el software en el ordenador desde que quieras acceder
    2. Una vez ejecutes el programa te aparecerá la siguiente pantalla
      winscp
      En este menú deberás indicar los siguientes datos:

       

      • IP o nombre del servidor: el nombre de tu servidor (p.ej. xxx.xxx.xxx.xxx o sunombrededominio.com)
      • Usuario: root
      • Contraseña: contraseña del usuario root
      • “Protocolo”->”Archivos de Protocolo”: aquí debes cambiar en el menú desplegable SFTP por SCP
    3. Haz clic en “Conectar” si quieres conectar directamente a la dirección que has escrito, o haz clic en “Guardar si prefieres guardar la configuración de conexión para futuros accesos
    4. Una vez el software conecte a tu servidor debería aparecer una pantalla como la siguiente:
      winscp2

Siguiendo estos pasos podrás subir y descargar archivos desde tu servidor Linux simplemente arrastrando o copiando carpetas / archivos de tu ordenador personal a tu servidor.

Leer más

Ver memoria libre en Linux

  • SSH

Si necesitas saber el uso actual de la memoria de tu servidor Linux, así como la memoria libre o total, bastará con utilizar el comando free.

Como para ejecutar cualquier otro comando de Linus, tendrás que acceder mediante SSH a tu servidor.

Una vez dentro de la consola del servidor, podrás ejecutar el siguiente comando:

free -m -t

Esto te mostrará información sobre la memoria RAM y swap del servidor, incluida la total y la que se encuentre actualmente libre, en Megabytes.

El Output de este comando debería ser similar a esta imagen:

freememory

En estas líneas podrás ver por orden, el total, el usado y la cantidad libre.

Es posible utilizar otras medidas de archivo, kilobytes, megabytes, gigabytes, y terabytes, con las siguientes opciones:

free -k

free -m

free -g

free –tera 

Esta imagen sería otro ejemplo de Output esta vez con la opción de mostrarlo en gigabytes:

freememory2

Leer más

Cómo acceder a SSH desde Windows con PuTTy y PuTTygen

  • SSH

Lo primero que tienes que hacer es descargar el programa PuTTygen para generar tu clave privada e introducirla en .ssh/authorized_keys.

Una vez descargado e iniciado el programa se te mostrará la siguiente imagen para poder proceder a generar la clave privada:

sshkeys1

 

Así, procederás a generar la clave privada:

 

sshkeys2

La cadena que se ha generado en este ejemplo es la siguiente:

ssh-rsa 
AAAAB3NzaC1yc2EAAAABJQAAAIBnERhIC5eDep7EYChfc6ENBX++mZzD3hjEeJrIV5sbIr9rpPkU0
VETXUyTMB59hAU1+U8tRBbvGQFoSH/5iallYKXAQmqMRyDAQw+BJ8BVGV8Ko2Ng2VZZ6p1I/DB
wMfhwMLv/uNfspwlCn2/G0GWy4zvv7VdSRp5jutrBEJMtGw== rsa-key-20130327
 

Una vez obtenida, deberás especificar la clave privada en tu servidor  Linux en el archivo .ssh/authorized_keys.

Por seguridad, deberás determinar unos permisos seguros, como 0400. El directorio .ssh debería tener permisos 0700, por ejemplo. Así:

mkdir -p $HOME/.ssh
chmod 0700 $HOME/.ssh
touch $HOME/.ssh/authorized_keys
chmod 0400 $HOME/.ssh/authorized_keys

Una vez creado el directorio y el fichero, tendrás que añadir la cadena generada en los pasos anteriores.

Tras esto, ya puedes acceder al servidor por PuTTy con tu clave privada haciendo uso de Pageant.

Pageant es un programa para Windows que permite un acceso temporal a tu clave privada. Programas como PuTTy oWinSCP, se sirven de Pageant para usar la clave privada generada de forma segura.

Pageant permite cargar una clave privada solicitando la contraseña y además da acceso indirecto a otros programas mediante PuTTy para acceder a conexiones SSH con tu clave privada.

Leer más

Configurar MySQL en Plesk para conexiones externas

  • Plesk

En ocasiones nos interesará configurar MySQL con conexiones externas para que otras aplicaciones o servidores se conecten a nuestro servidor mediante el puerto 3306. En CodeTeCH tenemos las configuraciones de MySQL en Plesk configuradas para que siempre sean en local por temas de seguridad. Aún así, si queréis podéis activar de manera muy sencilla las conexiones externas.

Configurar MySQL en Plesk

Lo primero que haremos será acceder al Plesk e iremos a Herramientas y configuración > Servidores de bases de datos > Configuración y luego seleccionaremos la opción “Permitir conexiones remotas desde cualquier host“:

Luego vamos a Dominios y hacemos clic sobre el Dominio que tiene la base de datos configurada. A continuación vamos a Bases de Datos > Usuarios de base de datos  y hacemos clic encima del usuario con permisos para gestionar la base de datos. Y tenemos que comprobar que el usuario también tenga la opción “Permitir conexiones remotas desde cualquier host” seleccionada:

Configuración al servidor

Lo siguiente será modificar un parámetro del servidor llamado bind-address y para ello tendremos que editar el fichero de configuración de MySQL:

# vi /etc/mysql/my.cnf

Cambiamos bind-address = ::ffff:127.0.0.1 por:

bind-address = ::ffff:0.0.0.0

Y reiniciamos el servicio:

# /etc/init.d/mysql restart

Leer más

Spam desde Plerm

  • Plesk

Otra forma de envío de spam es mediante algún proceso perl. Muchas veces suelen subir algún fichero a una de nuestras webs por no estar actualizada. La forma fácil es hacer un top en el servidor y buscar el PID del proceso perl, con ese PID ejcutaremos:cat proc/PID/cwdotra opción eslsof -p PIDCuando ya tengamos localizado el proceso perl lo recomendable es eliminarlo y matar todos los proceso perl:killall -9 perl

Borrar emails en cola desde SSH

Qmail Borrar emails con cierto Texto en el asunto:/usr/local/psa/admin/bin/mailq -STextoAsuntoQmail Borrar todos los emails:/usr/local/psa/admin/bin/mailq -DPostfix Borrar emails con cierto Texto:find /var/spool/postfix/ -type f -exec grep -l 'Texto-del-Email' '{}' ; | xargs -n1 basename | xargs -n1 postsuper -dPostfix Borrar todos los emails:postsuper -d ALL

Plesk antiguos que no indican en cabeceras Vhost

Qmail añadir header web
https://support.plesk.com/hc/en-us/articles/213959565
Postfix añadir header web
https://support.plesk.com/hc/en-us/articles/213914405

Leer más

Accesos POST o SMTP

  • Plesk

Normalmente todo el spam vía web se genera por accesos POST, una manera es buscar esos accesos en todos nuestros dominios:grep POST /var/www/vhosts/system/*/logs/access_log |grep -v '" 30' |grep -v '" 50' |grep -v '" 40'plesk viejos tiene otra ruta:grep POST /var/www/vhosts/*/statistics/logs/access_log |grep -v '" 30' |grep -v '" 50' |grep -v '" 40'Si tenemos WordPress u otro CMS podemos omitir algunos accesos que sabemos que no son envíos de spam, por ejemplo acceso a wp-login.php, wp-cron.php, xmlrpc.php
Por lo cual podemos añadir al final de los comandos anteriores: |grep -v wp-login.php |grep -v wp-cron.php |grep -v  xmlrpc.php

Postfix Listado Ordenado por nº autentificacionesgrep 'sasl_username' /usr/local/psa/var/log/maillog | awk '{print $9}' | sort | uniq -c | sort -nr | headQmail Listado Ordenado por nº autentificacionesgrep smtp_auth /usr/local/psa/var/log/maillog |grep user |awk '{print $11}' |sort |uniq -c |sort -nr | head

Borrar emails en cola desde SSH

Qmail Borrar emails con cierto Texto en el asunto:/usr/local/psa/admin/bin/mailq -STextoAsuntoQmail Borrar todos los emails:/usr/local/psa/admin/bin/mailq -DPostfix Borrar emails con cierto Texto:find /var/spool/postfix/ -type f -exec grep -l 'Texto-del-Email' '{}' ; | xargs -n1 basename | xargs -n1 postsuper -dPostfix Borrar todos los emails:postsuper -d ALL

Plesk antiguos que no indican en cabeceras Vhost

Qmail añadir header web
https://support.plesk.com/hc/en-us/articles/213959565
Postfix añadir header web
https://support.plesk.com/hc/en-us/articles/213914405

Leer más

Localizar envíos de Spam en Plesk

  • Plesk

En este artículo os vamos a explicar diferentes formas de localizar envíos de spam, el spam se suele originar vía web, smtp o mediante algún script en perl.

Si tenemos emails en cola lo mejor es abrir uno de esos email, en las cabeceras se puede encontrar información muy valiosa.
En el caso de no tener emails en cola podemos buscar en los logs de nuestras webs o logs de email.

Partimos de la base que el remitente lo pueden falsear por lo cual no tenemos información desde que dominio o cuenta email envían spam.

Si el spam se envía  desde una web, la clave es buscar X-PHP-Script o userid, nos dice desde que URL o dominio  se envía spam.

Received: by miservidor.com (Postfix, from userid 10039)
id C8D5E9793; Sun, 25 Jun 2017 09:43:34 +0200 (CEST)
From: "Remitente" <remitente@miservidor.com>
To: "Destinatario" <destinatario@otroservidor.com>
Subject: Asunto del Email
Date: Fecha email +0200
X-PHP-Script: midominio.com/xmlrpc.php for XXX.XXX.XXX.XXX (no está en todas las versiones de Plesk)
X-PHP-Originating-Script: 10039:class-phpmailer.php
X-Mailer: PHPMailer 5.2.22 (https://github.com/PHPMailer/PHPMailer)
MIME-Version: 1.0
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: 8bit
Si tenemos un Plesk más antiguo puede que no incluya la cabecera X-PHP-Script si ejecutamos  desde SSH ungrep de userid nos dirá desde que dominio se envía spam:
grep 10039/etc/passwd
ftpUser:x:10039:10039::/var/www/vhosts/midominio.com:/bin/false
Cabeceras de emails enviados desde fuera del servidor (acceso stmp), no tienen cabecera X-PHP-Script
Received: from ordenador (hostconexion [XXX.XXX.XXX.XXX])  esta cabecera no existe en los emails enviados vía web, nos indica de que IP proviene el mensaje.
by miservidor.com (Postfix) with ESMTPA id 1429F61E0461
for <destinatario@otroservidor.com>; Fecha email
From: "Remitente" <remitente@miservidor.com>
To: "Destinatario" <destinatario@otroservidor.com>
Subject: Asunto del Email
Date: Fecha email +0200
Message-ID: <001301d2ebfe$6576c9f0$30645dd0$@miservidor.com>
MIME-Version: 1.0
Content-Type: multipart/related;
boundary="----=_NextPart_000_0014_01D2EC0F.2901E3E0"
X-Mailer: Microsoft Outlook 14.0
Thread-Index: AdLr/mTQpC2POA4VQoOOlh/3sCjutA==
Content-Language: es
X-PPP-Message-ID: <20170623085505.25595.16770@miservidor.com>
X-PPP-Vhost: miservidor.com
En este caso lo importante es la IP si buscamos autentificaciones en el log de correo por esa IP veremos desde que cuenta envían spam.
Postfix :grep 'sasl_method=' /usr/local/psa/var/log/maillog | grep XXX.XXX.XXX.XXX Qmail:grep smtp_auth /usr/local/psa/var/log/maillog |grep user | grep XXX.XXX.XXX.XXX

Borrar emails en cola desde SSH

Qmail Borrar emails con cierto Texto en el asunto:/usr/local/psa/admin/bin/mailq -STextoAsuntoQmail Borrar todos los emails:/usr/local/psa/admin/bin/mailq -DPostfix Borrar emails con cierto Texto:find /var/spool/postfix/ -type f -exec grep -l 'Texto-del-Email' '{}' ; | xargs -n1 basename | xargs -n1 postsuper -dPostfix Borrar todos los emails:postsuper -d ALL

Plesk antiguos que no indican en cabeceras Vhost

Qmail añadir header web
https://support.plesk.com/hc/en-us/articles/213959565
Postfix añadir header web
https://support.plesk.com/hc/en-us/articles/213914405

Leer más

Activar Certificado SSL en servidor de correo con panel Plesk 17.5

  • Plesk

n este tutorial vamos a explicar como añadir Certificado SSL a nuestro servidor de correo entrante y saliente en Plesk mediante Let’s Encrypt.

Instalar Extensión de Let’s Encrypt

En el menú de la izquierda iremos a Extensiones > Mis extensiones y buscaremos: Let’s Encrypt
En caso que no esté iremos a “Catálogo de extensiones”, buscaremos   Let’s Encrypt , entraremos sobre Let’s Encrypt y le daremos a instalar.

Let's Encrypt

Generar Certificado SSL en la Suscripción

Ahora iremos al menú de la izquierda a “Suscripciones”  entraremos la suscripción que queremos utilizar como servidor de correo con Certificado SSL, entraremos en el botón de “Let’s Encrypt” y le daremos a “Instalar”.

generar SSL

Configurar SSL en servidor de Correo

Luego iremos  a Herramientas y configuración > Certificados SSL/TLS le daremos al botón de “Cambiar” en: Certificado para la protección del correo. Seleccionaremos el Certificado SSL que hemos creado con “Let’s Encrypt” y le daremos a aceptar.

SSL Correo

Leer más

Activar Certificado SSL en servidor de correo con panel Plesk

  • Plesk

En este tutorial vamos a explicar como añadir Certificado SSL a nuestro servidor de correo entrante y saliente en Plesk mediante Let’s Encrypt.

Instalar Extensión de Let’s Encrypt

En el menú de la izquierda iremos a Extensiones y buscaremos: Let’s Encrypt
En caso que no esté iremos al botón de la parte superior de “Catálogo de Extensiones”, buscaremos Let’s Encrypt y lo instalaremos.

Let's Encrypt

Generar Certificado SSL en la Suscripción

Ahora iremos al menú de la izquierda a “Suscripciones”  entraremos la suscripción que queremos utilizar como servidor de correo con Certificado SSL, entraremos en el botón de “Let’s Encrypt” y le daremos a “Instalar”.

generar SSL

Configurar SSL en servidor de Correo

Luego iremos  a Herramientas y configuración > Certificados SSL/TLS le daremos al botón de “Cambiar” en: Certificado para la protección del correo. Seleccionaremos el Certificado SSL que hemos creado con “Let’s Encrypt” y le daremos a aceptar.

SSL Correo

Leer más

Instalar Mcrypt en un servidor Ubuntu con Plesk

  • Plesk

Pasos a seguir para instalar el módulo Mcrypt en un servidor Ubuntu con Plesk

Para realizar la instalación del módulo Mcrypt en uno de nuestros Servidores basta con ejecutar el siguiente comando después de acceder mediante SSH a nuestro servidor:

apt-get install php5-mcrypt

Después, reinicia el servicio de Apache:

/etc/init.d/apache2 restart

¡Y ya está!

Leer más

Instalar Plesk desde linea de comandos

  • Plesk

Esta KB es útil si quieres tener Plesk instalado con otro Sistema Operativo diferente a las imágenes que ofrecemos con Plesk, para ello entraremos por SSH a nuestro Servidor Cloud como root.

Instalar Plesk en Linux

Nos descargaremos el autoinstalador desde web de Plesk:
wget http://autoinstall.plesk.com/plesk-installer
Le daremos permisos de ejecución:
chmod +x plesk-installer
Ejecutaremos el instalador:
./plesk-installer

Instalar Plesk en Windows

Nos descargaremos el autoinstalador desde web de Plesk:
https://installer-win.plesk.com/plesk-installer.exe
Ejecutaremos el instalador:
plesk-installer.exe

Nota: Una vez finalizada la instalación podrás entrar a Plesk vía web: https://laIPservidor:8443 con los mismos datos que te conectas por SSH. También podemos ejecutar el siguiente comando y nos facilitará un enlace para entrar directo al panel: /usr/local/psa/bin/admin –get-login-link o plesk login admin

Leer más

Activar mod_deflate en el servidor web Apache con Plesk

  • Plesk

En el post de hoy te vamos a enseñar cómo activar mod_deflate en el servidor web Apache conPlesk.

Apache proporciona una variedad de módulos de multi-proceso (Apache los llama MPMs) que determinan cómo se manejan las peticiones de los clientes. Básicamente, esto permite a los administradores intercambiar su conexión con un manejo fácil de la arquitectura. Estos módulos son mpm_preforkmpm_worker y mpm_event.

Apache provee de una arquitectura flexible al dar la posibilidad de elegir diferentes conexiones y algoritmos que proporcionan respuestas. Las opciones que ofrece son principalmente una consecuencia de la evolución del servidor y la necesidad creciente de competitividad, ya que el panorama de internet ha cambiado.

Mod_deflate es un módulo opcional para el servidor web Apache. Lo que hace este módulo es proveer de compresión a la información saliente para mejorar la velocidad y el rendimiento de las páginas.

Desde la versión 1.3 de Apache, se emplea mod_deflate en lugar de mod_gzip para habilitar la compresión de las páginas servidas por Apache.

En los servidores VPS Plesk, mod_deflate ya viene integrado, por lo que únicamente hace falta cargar su configuración en el archivo de configuración de Apache.

Pasos a seguir

Primero deberás acceder por SSH a tu servidor.

Una vez estés dentro de tu servidor tienes que crear dos enlaces simbólicos del archivo .load y el archivo .conf de mod_deflate. Después deberás situarte dentro de la carpeta donde colocarás dichos enlaces simbólicos:

cd /etc/apache2/mods-enabled/

Y ahí deberás crear los enlaces simbólicos:

ln -s ../mods-available/deflate.load
ln -s ../mods-available/deflate.conf

Posteriormente, sólo tendrás que reiniciar Apache y con esto ya tendrás cargado correctamente mod_deflate en tu Servidor:

/etc/init.d/apache2 restart

Leer más

Cómo configurar un certificado SSL en Plesk

  • Plesk

Pasos a seguir para configurar un certificado SSL en Plesk

  1. Contrata un certificado SSL con el CSR generado desde tu Servidor VPS.
  2. Accede a tu panel de control Plesk.

    Nota

    En caso de tener configurada la “Vista Power User” en tu panel de control Plesk desde la que accederás directamente a tus webspaces puedes saltar directamente al paso 3.3

     

  3. Selecciona el menú “Dominios“.
  4. Haz clic en el enlace “Abrir en el Panel de Control” del dominio donde desees configurar tu certificado SSL.
  5. Asegúrate de que en el desplegable “Espacio web” tiene seleccionado el dominio que deseas modificar.
  6. Accede a la pestaña “Sitios web y dominios“.
  7. Accede al menú “Proteger tus sitios“.
  8. Haz clic en el enlace “Administrar” al lado de tu nombre de dominio.
  9. Copia los bloques de texto “Certificado” y “Certificado CA” en las casillas correspondientes.
  10. Haz clic en el botón “Enviar Texto“.
  11. Accede a la pestaña “Sitios web y dominios“.
  12. Selecciona el menú “Acceso a hosting web” y modifica la dirección IP que aparece por la nueva IP contratada.
  13.  Selecciona la pestaña “Servidor“.
  14.  Accede al menú “Direcciones IP“.
  15.  Haz clic sobre la IP de tu certificado.
  16.  En el menú desplegable “Certificado SSL” selecciona el nombre de tu nuevo certificado SSL.
  17.  En caso de que el cambio no se haya realizado automáticamente, modifica la zona DNS de tu dominio para que apunte a la nueva IP.

Leer más

Cómo cambiar la página por defecto de Plesk

  • Plesk

El cambio en la página por defecto de Plesk suele ser debido a que los servidores tienen un orden específico de lectura para los archivos llamados “index” en cada directorio, siendo éste el archivo que por defecto es leído cuando se carga un directorio.

También es posible que no hayas eliminado los archivos que por defecto contienen la carpeta /httpdocs y por lo tanto se esté mostrando esta página por defecto debido al orden de ejecución de los archivos “index”.

Lo primero que debe hacer es verificar si existe otro archivo “index” en el directorio /httpdocs además del que hayas creado tú, ya que cuando se crea el alojamiento de un nuevo dominio, se genera por defecto un archivo index, además de otros archivos y carpetas, los cuales pueden ser eliminados ya que tan sólo contienen la información de la página por defecto de Plesk.

El orden por defecto en el cual se ejecutan los archivos “index” es el siguiente: index.html, index.wml, index.cgi, index.shtml, index.jsp, index.js, index.jp, index.php4, index.php3, index.php, index.phtml, index.htm, default.htm, default.html y home.htm.

Leer más

Los puertos que tiene Plesk por defecto

  • Plesk

Plesk requiere de diferentes puertos abiertos dependiendo del tipo de servicios que necesites en tu Servidor. Por ejemplo, para transferencias FTP, es necesario abrir los puertos #20 y #21; para servicios de alojamiento web, debes abrir el puerto #80; si lo que quieres son servicios de correo POP3 y SMTP, es necesario abrir los puertos #25 y #110. Tienes que saber cuáles son los servicios que deseas utilizar para averiguar qué puertos necesitas para abrir.

Los puertos que tiene Plesk por defecto

#20 –>ftp-data
#21 –>ftp
#22 –>ssh
#25 –>smtp
#53 –>dns (TCP and UDP)
#80 –>http (Servidor Web (p.e.: Apache) y Plesk updater)
#106 –>poppassd (Sólo para localhost)
#110 –>pop3
#113 –>auth
#143 –>imap
#443 –>https
#465 –>smtps
#587 –>envío de correo
#990 –>ftps
#993 –>imaps
#995 –>pop3s
#3306 –>mysql
#5224 –>(Sólo para conexiones al exterior)  Actualización de licencia de Plesk
#5432 –>postgres
#8443 –>plesk-https
#8880 –>plesk-http
#9080 –>tomcat

Nota 
Todos nuestros servidores de clouding.io que tienen panel de control Plesk pre-instalado ya disponen de los puertos necesarios abiertos, por lo que no sería necesario realizar ninguna acción adicional al respecto para su correcto funcionamiento. Los puertos que deberías dejar abiertos en tu firewall dependerán de los servicios que se estén ejecutando en tu servidor, como te hemos comentado más arriba.

Leer más

Cómo acceder a phpMyAdmin de Plesk

  • Plesk

Pasos a seguir para acceder a PhpMyAdmin de Plesk

1. Accede a tu panel de control de cliente.

2. Accede a la pestaña “Base de datos”.

phpMyAdmin

3. Haz clic en la pestaña de “phpMyAdmin”.

Aviso

PHPMyAdmin tratará de abrir una nueva ventana en tu navegador, y algunos navegadores tienen por defecto la configuración para bloquear ventanas emergentes. Para solucionarlo, tan sólo deberás acceder a las configuraciones de tu navegador y habilitar que se abran ventanas emergentes, o en caso de que se muestre la opción en la parte superior de tu navegador, aceptar la excepción para la dirección que trata de abrirse.

Leer más

Cómo modificar tu buzón de correo de Plesk

  • Plesk

Pasos a seguir para modificar la cuota de buzón de correo de Plesk

    1. En primer lugar, debes acceder al panel de control de Plesk en tu Servidor. Haz click en la pestaña “Correo”:Correo4

 

  1. Una vez dentro, selecciona la cuenta de correo que quieras modificar:Plesk
  2. En el apartado “Buzón” selecciona el tamaño deseado para el buzón o escoge el tamaño establecido por defecto para el dominio.
  3. Selecciona “Aceptar” y con esto ya se aplicarán los cambios, así de fácil!

Leer más

Cómo crear una base de datos con Plesk

  • Plesk

Pasos a seguir para crear una base de datos con Plesk

  1. Accede a tu panel de control Plesk.
  2. Clicka en la pestaña Bases de datos.

    basededatosdePlesk4

  3. En la nueva pantalla que se abre clicka en la pestaña Añadir base de datos.
  4. Rellena todos los campos que solicita el sistema.
  5. Y ya está! Siguiendo estos pasos ya tienes tu nueva base de datos creada

Leer más

Crear usuarios FTP adicionales en servidor Linux con Plesk

  • Plesk

Al crear una suscripción o alojamiento en Plesk se genera una cuenta general de FTP para ese dominio, pero en un Servidor Linux no es posible añadir usuarios adicionales, ni apuntarlos a una carpeta en concreto, desde el mismo panel de control Plesk.

En esta guía, supondremos los siguientes datos para facilitar la comprensión del procedimiento:

  • En Plesk existe el dominio ejemplo.com
  • El nombre de usuario FTP primario de ejemplo.com es user
  • Este usuario tiene configurada la contraseña password
  • Este usuario tiene como directorio raíz (por defecto) /var/www/vhost/ejemplo.com
  • Quieres configurar dos usuarios FTP adicionales usuario1 y usuario2, con los mismos privilegios que el usuario user, pero uno de ellos apuntará a otra carpeta

Aviso

Recuerda que deberás modificar ejemplo.comuserpassword/var/www/vhost/ejemplo.comusuario1 y usuario2, por los datos de tu dominio, y los datos de los usuarios que quieras configurar.

Pasos a seguir para configurar estos usuarios FTP adicionales

  1. Accede a tu servidor a través de SSH como usuario “root”
  2. Lanza el comando:
    cat /etc/passwd | grep ‘user’
  3. Este comando te debería mostrar una linea similar a la siguiente:
    user:x:10041:10001::/var/www/vhosts/ejemplo.com:/bin/false

    El primer número que aparece (10041) es el UID del usuario user, y deberas copiarlo porque es necesario para crear los nuevos usuarios con el mismo UID

  4. Ejecuta los siguientes comandos para crear los usuarios usuario1 con la misma carpeta home que el usuario principal del dominio, y usuario2 con /var/www/vhosts/ejemplo.com/carpeta1como carpeta home:
    
    useradd -u 10041 -o -d /var/www/vhosts/ejemplo.com -g psacln -s /bin/false usuario1
    useradd -u 10041 -o -d /var/www/vhosts/ejemplo.com/carpeta1 -g psacln -s /bin/false usuario2
    
  5. Una vez creados los nuevos usuarios sería conveniente utilizar el siguiente comando para modificar el password de los nuevos usuarios:
    
    passwd usuario1 xxxxxxxxx
    passwd usuario2 xxxxxxxxx
    

     

    Nota

    Recuerda sustituir “xxxxxxxxx” por la contraseña que quieras configurar.

    Consejo de seguridad

    Siempre es más seguro definir una contraseña cuanto más compleja mejor, pues en caso contrario puede suponer un grave agujero de seguridad. Puedes encontrar algunos consejos sobre contraseñas seguras en el artículo:

Leer más

Crear usuario de MySQL con acceso a varias bases de datos en Plesk

  • Plesk

¿Necesitas que un solo usuario de MySQL tenga acceso a varias bases de datos, dentro de un mismo dominio configurado en Plesk, y no sabes cómo configurarlo?

Como es posible que hayas comprobado, al intentar hacer esto desde Plesk, no es posible crear un mismo usuario en diferentes bases de datos.

No obstante, existe un modo para poder darle más privilegios a un usuario ya creado en una base de datos.

Pasos a seguir:

  1. Crea el usuario, al que le darás los privilegios, dentro de alguna de las bases de datos de tu dominio.
  2.  sabes cómo crear un usuario de MySQL en Plesk puedes verlo en este pos
  3. Accede a phpMyAdmin como admin de MySQL.
  4. Pasa el cursor por encima del menú desplegable “Más“, y accede al apartado “Privilegios“.
  5. Haz clic en “Editar privilegios” a la derecha del usuario que quieras modificar.
  6. En el campo “Añadir privilegios a esta base de datos” del apartado “Privilegios específicos para la base de datos” selecciona la base de datos a la que quieras dar acceso a este usuario.
  7. En la nueva página marca los privilegios que quieras darle al usuario sobre esta base de datos, y haz clic en “Continuar” para guardar los cambios.

Leer más

Añadir usuario de MySQL en Plesk

  • Plesk

Para poder crear usuario adicional de MySQL en Plesk tan solo tienes que:

  1. Acceder a su panel de control Plesk

    Nota

    En caso de tener configurada la “Vista Power User” en el panel de control Plesk desde la que accederás directamente a tus “webspaces”, puedes saltar directamente al paso 4

  2. Selecciona el menú “Dominios“
  3. Haz clic en el enlace “Abrir en el Panel de Control” del dominio en el que quieras añadir un nuevo usuario de base de datos
  4. Asegurate de que en el desplegable “Espacio web” tienes seleccionado el dominio en el que quieres crear el usuario
  5. Accede a la pestaña “Sitios web y dominios“
  6. Accede al menú “Bases de datos“
  7. Haz clic en el nombre de la base de datos en la que quieras crear el nuevo usuario
  8. Pulsa el botón “Añadir usuario nuevo de base de datos“
  9. Rellena los siguientes campos con los datos de acceso para el nuevo usuario, y haz clic en “ACEPTAR” para guardar los cambios realizados

Leer más

Acceder a Plesk

  • Plesk

Para acceder a tu panel de control Plesk, siempre que el servidor esté totalmente operativo, tan solo debes acceder a la siguiente URL desde cualquier navegador (Chrome, Explorer, Opera, FireFox, etc.):

https://IP.de.tu.servidor:8443

Nota

Recuerda sustituir IP.de.tu.servidor por la dirección IP del servidor al que quieras acceder.

En caso de tener un dominio apuntando a tu servidor también puedes utilizarlo para acceder a tu panel de control Plesk desde la siguiente URL:

https://tunombrededominio.com:8083

Nota

Recuerda sustituir tunombrededominio.com por el nombre de dominio que esté apuntando a la dirección IP del servidor al que quieras acceder.

Una vez se abra la página aparecerá un mensaje similar a:

La conexión no es privada[…]

Este mensaje es normal pues estás intentando acceder a través del protocolo SSL en una página sin un certificado SSL configurado. Simplemente debes indicar que quieres continuar y aparecerá la página de acceso al panel.

Leer más

Cómo acceder a phpMyAdmin en Plesk

  • Plesk

Para poder acceder a la herramienta de gestión de bases de datos phpMyAdmin desde Plesk tienes dos opciones:

  • Accediendo a una base de datos en concreto

    1. Accede a tu panel de control Plesk

      Nota

      En caso de tener configurada la “Vista Power User” en el panel de control Plesk, desde la que accederá directamente a sus webspaces, puedes saltar directamente al paso 4

    2. Selecciona el menú “Dominios“
    3. Haz clic en el enlace “Abrir en el Panel de Control” del dominio desde el que quieras acceder a phpMyAdmin
    4. Asegúrate de que en el desplegable “Espacio web” tienes seleccionado el dominio que quieres modificar
    5. Accede a la pestaña “Sitios web y dominios“
    6. Accede al menú “Bases de datos“
    7. Haz clic en el nombre de la base de datos a la que quieras acceder con PHPMyAdmin
    8. Pulsa el botón “Webadmin“

    Aviso

    phpMyAdmin tratará de abrir una nueva ventana en tu navegador, y algunos navegadores están configurados por defecto para bloquear ventanas emergentes. Para solucionarlo, tan solo deberás acceder a las configuraciones de tu navegador y habilitar que se abran ventanas emergentes, o en caso de que se muestre la opción en la parte superior del navegador, aceptar la excepción para la dirección que trata de abrirse.

  • Accediendo a phpMyAdmin como el usuario ‘admin’ de MySQL

    • Vista Power User

      1. Accede a su panel de control Plesk
      2. Selecciona la pestaña “Servidor“
      3. Accede al menú “Servidores de base de datos“
      4. Haz clic en el icono a la derecha del número de bases de datos del “Servidor MySQL local (predeterminado para MySQL)” para acceder como admin a phpMyAdmin

        Aviso

        phpMyAdmin tratará de abrir una nueva ventana en tu navegador, y algunos navegadores están configurados por defecto para bloquear ventanas emergentes. Para solucionarlo, tan solo deberás acceder a las configuraciones de tu navegador y habilitar que se abran ventanas emergentes, o en caso de que se muestre la opción en la parte superior del navegador, aceptar la excepción para la dirección que trata de abrirse.

    • Vista de Proveedor de servicios

      1. Accede a su panel de control Plesk
      2. Accede al menú “Herramientas y configuración“
      3. Accede al sub-menú “Servidores de base de datos”
      4. Haz clic en el icono a la derecha del número de bases de datos del “Servidor MySQL local (predeterminado para MySQL)” para acceder como admin a phpMyAdmin

        Aviso

        phpMyAdmin tratará de abrir una nueva ventana en tu navegador, y algunos navegadores están configurados por defecto para bloquear ventanas emergentes. Para solucionarlo, tan solo deberás acceder a las configuraciones de tu navegador y habilitar que se abran ventanas emergentes, o en caso de que se muestre la opción en la parte superior del navegador, aceptar la excepción para la dirección que trata de abrirse.

Leer más

Ver password de Plesk Linux

  • Plesk

Existen dos comandos para poder averiguar la contraseña de acceso del usuario “admin” al panel de control Plesk en tu Servidor Linux, que dependerán de la versión de su panel de control.

Los pasos a seguir para averiguar la contraseña de Plesk serían:

Acceder por SSH a su servidor como usuario root

  1. Lanzar uno de los siguientes comandos
  • En las versiones anteriores a Plesk 10.x es posible mostrar la contraseña por pantalla del siguiente modo.cat /etc/psa/.psa.shadow
  • Mientras que en las versiones posteriores a Plesk 10.x la contraseña viene encriptada, y no es posible visualizarla con el fichero /etc/psa/.psa.shadow. Para poder visualizarla se debe lanzar comando:/usr/local/psa/bin/admin --show-password

Leer más

Ver password de Plesk Window

  • Plesk

Hay dos comandos para averiguar la contraseña de acceso del usuario “admin” al panel de control Plesk en un Servidor Windows.

A continuación detallaremos como lanzar estos comandos y cuales son:

  1. Acceder mediante Escritorio Remoto a tu servidor
  2. Abrir la consola de comandos (CMD) de Windows
  3. Lanzar uno de los siguientes comandos
    • El primer comando abrirá una ventana con la contraseña de nuestro panel de control:"%plesk_bin%/plesksrvclient" –getSi por alguna razón este comando nos muestra algún tipo de error, deberemos ejecutar el siguiente.
    • El segundo comando nos guardará la contraseña en un archivo .txt en el directorio desde donde estemos ubicados en la linea de comandos cuando ejecutemos dicho comando:
    • "%plesk_bin%/plesksrvclient" -get -nogui > plesk_password.txt

Leer más

WordPress redirecciones en Nginx

  • NGINX

Tienes configurado tu dominio con Nginx “Aplicación FPM servido por nginx” en Plesk y no te funcionan las redirecciones o urls amigables de WordPress. Es normal por mucho que hayas creado un .htacces no funcionará, Nginx no reconoce las directivas de .htaccess.
Para poder usar redirecciones y urls amigables con Nginx en Plesk deberás entrar en tu suscripción ir a “Sitios web y dominios > Configuración de Apache y nginx” al final de todo rellenaremos la sección “Directivas adicionales de nginx” con este contenido:

if (!-e $request_filename)
{
    rewrite ^(.+)$ /index.php?q=$1 last;
}
# WordPress multisite subdirectory rules.
index index.php;
 
# This order might seem weird - this is attempted to match last if rules below fail.
# http://wiki.nginx.org/HttpCoreModule
try_files $uri $uri/ /index.php?$args;
 
# Add trailing slash to */wp-admin requests.
rewrite /wp-admin$ $scheme://$host$uri/ permanent;
 
# Directives to send expires headers and turn off 404 error logging.
location ~* ^.+\.(xml|ogg|ogv|svg|svgz|eot|otf|woff|mp4|ttf|css|rss|atom|js|jpg|jpeg|gif|png|ico|zip|tgz|gz|rar|bz2|doc|xls|exe|ppt|tar|mid|midi|wav|bmp|rtf)$ {
    access_log off; log_not_found off; expires max;
}

Leer más

Optimizar Apache

  • NGINX

Para optimizar Apache entraremos al panel Plesk e iremos a la suscripción que queremos optimizar, en sitios web y dominios tendremos una opción de “Configuración de Apache y Nginx“,  y en “Directivas adicionales de Apache HTTP y HTTPS” rellenaremos:

<IfModule mod_deflate.c> 
# Compress HTML, CSS, JavaScript, Text, XML and fonts AddOutputFilterByType DEFLATE application/javascript
AddOutputFilterByType DEFLATE application/rss+xml
AddOutputFilterByType DEFLATE application/vnd.ms-fontobject
AddOutputFilterByType DEFLATE application/x-font
AddOutputFilterByType DEFLATE application/x-font-opentype
AddOutputFilterByType DEFLATE application/x-font-otf
AddOutputFilterByType DEFLATE application/x-font-truetype
AddOutputFilterByType DEFLATE application/x-font-ttf
AddOutputFilterByType DEFLATE application/x-javascript
AddOutputFilterByType DEFLATE application/xhtml+xml
AddOutputFilterByType DEFLATE application/xml
AddOutputFilterByType DEFLATE font/opentype
AddOutputFilterByType DEFLATE font/otf
AddOutputFilterByType DEFLATE font/ttf
AddOutputFilterByType DEFLATE image/svg+xml
AddOutputFilterByType DEFLATE image/x-icon
AddOutputFilterByType DEFLATE text/css
AddOutputFilterByType DEFLATE text/html
AddOutputFilterByType DEFLATE text/javascript
AddOutputFilterByType DEFLATE text/plain
AddOutputFilterByType DEFLATE text/xml
# Remove browser bugs (only needed for really old browsers)
BrowserMatch ^Mozilla/4 gzip-only-text/html 
BrowserMatch ^Mozilla/4.0[678] no-gzip 
BrowserMatch bMSIE !no-gzip !gzip-only-text/html
Header append Vary User-Agent
</IfModule>
<IfModule mod_expires.c>
ExpiresActive On
FileETag None
ExpiresDefault "access plus 14 days"
ExpiresByType image/jpg "access plus 1 month"
ExpiresByType image/gif "access plus 1 month"
ExpiresByType image/jpeg "access plus 1 month"
ExpiresByType image/png "access plus 1 month"
ExpiresByType text/css "access plus 1 month"
ExpiresByType application/pdf "access plus 1 month"
ExpiresByType text/javascript "access plus 1 month"
ExpiresByType text/x-javascript "access plus 1 month"
ExpiresByType application/javascript "access plus 1 month"
ExpiresByType application/x-shockwave-flash "access plus 1 month"
ExpiresByType text/css "now plus 1 month"
ExpiresByType image/ico "access plus 1 month"
ExpiresByType image/x-icon "access plus 1 month"
ExpiresByType text/html "access plus 1 days"
</IfModule>
<IfModule mod_headers.c>
 <FilesMatch ".(js|css|xml|gz|html)$">
 Header append Vary: Accept-Encoding
 </FilesMatch>
</IfModule>

Ahora ya tendremos configurado Apache para utilizar “Cache navegador” y “Compresión Gzip”.

Leer más

Optimizar WordPress en Plesk

  • NGINX

En este artículo os vamos a enseñar a optimizar webs basadas en WordPress en servidores Plesk. En caso de tener cualquier otro panel de control este artículo también os será útil, es cuestión de adaptar la configuración de Apache o Nginx. Antes de todo vamos introducir algunos conceptos que iremos usando durante este artículo exponiendo ejemplos.

  • Cache navegador sirve para evitar descargar repetidamente cualquier fichero, por ejemplo, el logo de nuestra web suele ser el mismo en todas las páginas webs, si lo cacheamos en el navegador del usuario evitaremos que lo tenga que descargar a cada página que visite de nuestra web.
  • Cache servidor WordPress funciona con PHP y MySQL, cada vez que visitamos una web estamos ejecutando consultas a nuestra base de datos y luego las procesamos con PHP, todo esto lleva cierto tiempo, con la cache de servidor lo que hacemos es generar unos ficheros estáticos para evitar repetir estas consultas a la base de datos y procesamiento de PHP.
  • Compresión Gzip consiste en comprimir archivos para reducir el tamaño, nuestro navegador los descomprimirá directamente.
  • Minificar consiste en eliminar los caracteres innecesarios de los archivos HTML, CSS o JS, con esto se reduce el tamaño y conseguimos que carguen más rápido.

Este artículo se ha realizado sobre un servidor sin visitas por lo cual los tiempos de carga no mejoran mucho, pero sí la optimización. Hay que tener en cuenta que no es lo mismo una visita simultanea que 10 o 50, el servidor irá exponencialmente cada vez más lento. Por lo tanto, cualquier pequeño detalle cuenta, no es lo mismo que tu web ocupe 600 KB y cargue 21 archivos que ocupe 375 KB y cargue 15 archivos. El número de archivos dependerá del número de plugins que tengamos instalado.

Para optimizar Nginx entraremos al panel Plesk e iremos a la suscripción que queremos optimizar, en sitios web y dominios tendremos una opción de “Configuración de Apache y Nginx“, al final de todo encontraremos la configuración para Nginx, activaremos las casillas “Modo proxy” y “Procesamiento inteligente de archivos estáticos ” y en “Directivas adicionales de nginx” rellenaremos:

location ~* ^.+.(xml|ogg|ogv|svg|svgz|eot|otf|woff|mp4|ttf|css|rss|atom|js|jpg|jpeg|gif|png|ico|zip|tgz|gz|rar|bz2|doc|xls|exe|ppt|tar|mid|midi|wav|bmp|rtf)$ {
	etag on;
	if_modified_since exact;
	add_header Pragma "public";
	add_header Cache-Control "max-age=31536000, public";
}
gzip on;
gzip_disable "MSIE [1-6].(?!.*SV1)";
gzip_proxied any;
gzip_comp_level 5;
gzip_types text/plain text/css application/javascript application/x-javascript text/xml application/xml application/xml+rss text/javascript image/x-icon image/bmp image/svg+xml;
gzip_vary on;

Ahora ya tendremos configurado Nginx para utilizar “Cache navegador” y “Compresión Gzip”.

Optimizar WordPress

Ahora que ya tenemos optimizado Nginx o Apache solo nos queda optimizar nuestro WordPress, para ello recurriremos a los siguientes plugins:

  • WP Super Cache Versión 1.6.2 | Por Automattic. Nos permite crear “Cache servidor”
  • Autoptimize Versión 2.3.4 | Por Frank Goossens. Nos permite “Minificar”

Leer más

Instalación de servidor web con Nginx y Let’s Encrypt en Ubuntu 16.04

  • NGINX

Let’s Encrypt es una nueva Autoridad Certificadora (CA) que proporciona de manera sencilla la obtención de certificados TLS/SSL gratuitos permitiendo así HTTPS en servidores web.

Actualmente, todo el proceso de obtención e instalación de un certificado está automatizado sólo en servidores web Apache. Sin embargo, Let’s Encrypt se puede utilizar para obtener un certificado SSLgratuito y luego instalarlo manualmente, independientemente del software del servidor web.

En este tutorial mostraremos como instalar Nginx como servidor web y luego añadiremos un certificado con Let’s Encrypt. Después explicaremos como renovar automáticamente su certificado SSL. Todo este proceso lo realizaremos en un Ubuntu 16.04 bajo root.

Requisitos

Los requisitos para continuar con este tutorial es importante tener primero acceso root en nuestro servidor VPS. También es importante tener un dominio que esté apuntando a los DNS de Codetech.Además, de nuestro dominio tiene que tener un registro tipo A para que el proceso de creación del certificado funcione correctamente.

Si queremos crear un certificado para example.com y www.example.com es necesario tener ambos registros deben estar creados en la configuración del DNS.

Instalación del servidor web Nginx

El primer paso es instalar Nginx:

# apt-get install nginx

Seguidamente lo iniciamos y lo activamos para el arranque:

# systemctl start nginx
# systemctl enable nginx

Configuración Nginx

Ahora configuramos un espacio web, donde tendremos la configuración de nuestra web. Lo primero creamos una copia de la configuración por defecto:

# cd /etc/nginx/sites-available
# cp default example.com.conf

Y editamos el fichero de configuración /etc/nginx/sites-available/example.com.conf y modificamos el parámetro root:

listen 80;
listen [::]:80;
server_name example.com www.example.com;
root /var/www/html/example.com/www;

Creamos el nuevo directorio:

# mkdir -p /var/www/html/example.com/www

Activamos la web:

# ln -s  /etc/nginx/sites-available/example.com.conf /etc/nginx/sites-enabled

Reiniciamos Nginx para que tenga efecto

# systemctl restart nginx

Instalación de Let’s Encrypt

Lo primero que vamos hacer es instalar el Certbot, que es quien nos va a crear el certificado para luego instalarlo en nuestra página web. Agregamos el repositorio y los actualizamos:

# add-apt-repository ppa:certbot/certbot
# apt-get update

Y luego lo instalamos:

# apt-get install certbot

Una vez instalado, modificamos el fichero de configuración de Nginx para nuestra web, y tenemos que añadir lo siguiente:

location ~ /.well-known {
allow all;
}

Con eso añadido, comprobamos que la configuración del fichero es correcta:

# nginx -t

Y luego reiniciamos:

# systemctl restart nginx

Ahora creamos el certificado con:
# certbot certonly --webroot --webroot-path=/var/www/html/example.com/www -d example.com -d www.example.com

Esta es la salida del comando:

Renewing an existing certificate
Performing the following challenges:
http-01 challenge for example.com
Using the webroot path /var/www/html/example.com/www for all unmatched domains.
Waiting for verification...
Cleaning up challenges
IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at
/etc/letsencrypt/live/example.com/fullchain.pem. Your
cert will expire on 2017-08-28. To obtain a new or tweaked version
of this certificate in the future, simply run certbot again. To
non-interactively renew *all* of your certificates, run "certbot
renew"
- If you like Certbot, please consider supporting our work by:

Configuración de Let’s Encrypt con Nginx

Ahora toca configurar Nginx para que coja el certificado creado por Cerbot y así poder usar los certificados que proporciona Let’s Encrypt. Para ello tenemos que crear varios ficheros de configuración. Crearemos un fichero de configuración en /etc/nginx/snippets con el nombre de nuestro dominio, acabado con .conf y que empiece por ssl, así:

# nano /etc/nginx/snippets/ssl-example.com.conf

Dentro tenemos que poner lo siguiente:

ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;

Ahora hay que modificar la configuración del fichero de nuestra web y hay que dejar nuestra configuración de la siguiente manera:

server {
listen 80;
listen [::]:80;
server_name example.com www.example.com
return 301 https://$server_name$request_uri;
}
server {
listen 443 ssl;
listen [::]:443;
#include snippets/snakeoil.conf;
include snippets/ssl-example.com.conf;
...

Una vez hemos modificado el fichero, podemos comprobar la sintaxis:

# nginx -t

Si nos da algún error es importante solucionar el problema antes de seguir con el siguiente paso. Una vez nos aparezca que todo es correcto, reiniciamos el servicio:

# systemctl restart nginx

Y listo, ya podemos acceder a nuestra página web desde HTTPS! 

Leer más

REDIRIGIR EL SITIO WEB A HTTPS

  • Certificados SSL

Para redirigir su sitio web a HTTPS. Ingrese lo siguiente a su archivo .htaccess. 

RewriteEngine en 
RewriteCond% {HTTPS} desactivado 
RewriteRule ^ (. *) $ Https: //% {HTTP_HOST}% {REQUEST_URI} [L, R = 301] 

Guarde el archivo, luego pruebe a través de su navegador.

CodeTech.

Leer más

CREAR UNA SOLICITUD DE FIRMA DE CERTIFICADO (CSR) EN CPANEL

  • Certificados SSL

Para generar un CSR en Cpanel, siga los pasos a continuación 

1) Inicie sesión en su panel de control cpanel 
2) En seguridad, haga clic en SSL / TLS 
3) Haga clic en Certificar solicitudes de firma 'Generar, ver o eliminar solicitudes de firma de certificado SSL' 
4) Ingrese su nombre de dominio ** si usa el certificado básico, asegúrese de ingresar su dominio con el prefijo www para asegurarse de que el certificado cubre tanto la versión www como la que no es www de su sitio. 
5) Ingrese la información solicitada, es decir, Estado, Ubicación, Nombre de la organización, Nombre de dominio. 
6) Ingrese la información solicitada, es decir, Estado, Ubicación, Nombre de la organización, Nombre de dominio. 
7) Haga clic en generar 

El CSR ahora se genera 

Debería ver algo como el siguiente, esta es su CSR para proporcionar a su proveedor de SSL 

----- COMIENCE LA PETICIÓN DEL CERTIFICADO ----- 
MIIC2zCCAcMCAQAwgZUxCzAJBgNVBAYTAkdCMRMwEQYDVQQIEwpNYW5jaGVzdGVy 
MRQwEgYDVQQHEwsgTWFuY2hlc3RlcjERMA8GA1UEChMIVUsgTG9hZHMxJjAkBgNV 
BAMTHXd3dy5oZWFyaW5nYWlkYWNjZXNzb3J5LmNvLnVrMSAwHgYJKoZIhvcNAQkB 
FhFqb25haEB1a2xvYWRzLmNvbTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoC 
ggEBAMJb2gY + 6MpZcOwFrrOUaYg3cJtYnFuhmF42q + 8pBDgIk // 6hjKiReppXRTv 
kkVmQQyFq + UuvhhUFWBBOdxzwEFwBaUAmbvJjRBjDu0cgnLPKfu6zowOUQcw1agT 
ToqgVtxERpvtl5eAEL2cBG1722IUngfLV + r9PHErBYRnV3loDKooZlPAB / mAtaP5 
iuM6sXLGam3QSZ0m37Zykhz3DL + DNgT7YVkwMtFxMTSIr9XOJ + 5YLT + tfaxCdlb5 
qdnrHIVWWIMdJtDm4VqFvCioPCOm5S9SmgHB / 7FdWmV6WT0WpuRMp3tPFIypaMen 
lEy8L + MWkXp + 1N / 1ygtzka + dXvsCAwEAAaAMA0GCSqGSIb3DQEBBQUAA4IBAQAV 
G0ghn4ReeXRr3D4Wv + j / avwZ8UK7jXQLG6ylQScVCAECDAcpJZPn2niGLRiXqYoa 
1a2 / hAP3hWTpfaIlDMcHSWxE + mOlzx / r7KMmU86v4DknRRXKCTh + O7LdXpcwj6lw 
Szx0SvFWYl4MPNiCoct8Z3ueGLlnrvOVEgA5qunx5jtHRbslw7qPwgCStXH2qSxw 
0tzt37Dtm + BRKWs2U9pgqLkBquW3Z / YjxaryhZlka59H3OX52EfHMycqU + 9yhtyy 
tl4s7YavSIo1vi4FO5VQbJsVgN433SN7KzfPXnAlbH + dYIHAqWlIm / C0WrRTr4Y6 
qxfwi50ZPs1fPwvMOU + z 
----- SOLICITUD DE CERTIFICADO FINAL -----



Si tiene alguna pregunta al respecto, comuníquese con soporte.

CodeTech

Leer más

APUNTAR MI SITIO WEB EN JOOMLA HACIA HTTPS

  • Certificados SSL

Si quieres que el sitio web realizado en Joomla apunte de HTTP a HTTPS.

Para realizar la configuración debemos ir a la sección de administración del joomla que generalmente esta ubicado en una dirección como esta www.tudominio.com/administrator.

Luego de que iniciamos sesión, vamos al modulo de “sistema – configuración global – server” tal como lo muestra en la siguiente imagen.

 

CodeTech

Leer más

MEJORAR LA SEGURIDAD DE WORDPRESS

  • Seguridad

LISTA DE CONSEJOS QUE PUEDES APLICAR PARA QUE TU BLOG WORDPRESS ESTÉ MÁS SEGURO

    1. Mantener WordPress actualizado

Habitualmente en la última actualización de WordPress vienen corregidos varios problemas de seguridad de éste. Si no actualizas WordPress a la última versión de forma regular, los usuarios mal intencionados pueden aprovechar los agujeros de seguridad de la versión antigua de WordPress que peudas tener instalada, y así entrar fácilmente a tu blog.

    1. Hacer Backups de la base de datos y de los archivos web periódicamenteHacer un Backup (Copia de seguridad) de tu Base de Datos y tus archivos es muy importante para prevenir que, en caso de un ataque, se puedan perder.Un buen plugin para gestionar y automatizar los respaldos de tu base de datos es WP-DBManager. Este creará automáticamente el backup de la base de datos y lo enviará al correo que indiques en la configuración del plugin.
    2. Utilizar una contraseña complejaUn error habitual es utilizar un nombre u otro dato personal en la contraseña, o contraseñas demasiado sencillas (Por ejemplo: 1234, casa, etc…). Una contraseña segura es básica para un usuario con privilegios de administrador, por eso algunos puntos importantes en el momento de elegir una contraseña segura para tu blog, o cualquier otro acceso que precise de buena seguridad, serían que:Asignar los permisos correctos (CHMOD) a las carpetas de tu servidor / alojamiento
      • La contraseña sea alfanumérica, es decir que contenga tanto números como letras.
      • Tenga tango mayúsculas como minúsculas.
      • Contenga caracteres especiales (¬ ! #$%…)

      TRUCO

      Puedes utilizar generadores de contraseñas aleatorias, como por ejemplo el que puedes encontrar en el siguiente enlace: https://identitysafe.norton.com/password-generator/ Una vez dentro de la página tan solo tienes que marcar las diferentes opciones para generar tu contraseña, y hacer clic en el botón “Generate Password(s)“.

    3.  

Una opción para ello sería utilizar el plugin WP Security Scan. Este plugin te ayudará a saber si tienes los permisos más seguros para tus carpetas de WordPress en el servidor / alojamiento.

    1. Evitar la exploración de determinadas carpetas

Otra norma básica para la correcta securización de WordPress, sería prohibir que tus visitantes puedan explorar las carpetas del sitio.

Por ejemplo deberías evitar que si escriben http://www.tunombrededominio.com/wp-admin/ se vean todos los archivos en esa carpeta.

Para evitar esto solo debes añadir la siguiente línea de código en el archivo .htaccess de la carpeta raíz de tu servidor:

ARCHIVO: .HTACCESS

Options All -Indexes

    1. Utilizar el archivo robots.txt para deshabilitar el acceso

El archivo robots.txt se utiliza para indicarle a los buscadores, que carpetas de tu sitio no deseas que explore el robot del buscador.

Por ejemplo, deberías desactivar la búsqueda en las carpetas “/plugins” y “/wp-admin“.

Para ello solo tienes que copiar el siguiente texto en un archivo del bloc de notas, nombrarlo “robots.txt” y subirlo a la carpeta raíz de tu sitio de WordPress:

ARCHIVO: ROBOTS.TXT

#
User-agent: *
Disallow: /cgi-bin
Disallow: /wp-admin
Disallow: /wp-includes
Disallow: /wp-content/plugins/
Disallow: /wp-content/cache/
Disallow: /wp-content/themes/
Disallow: */trackback/
Disallow: */feed/
Disallow: /*/feed/rss/$
Disallow: /category/*

    1. Proteger la carpeta “/plugins”

Los plugins que utiliza pueden ofrecer mucha información valiosa sobre su sitio a un usuario malicioso, así que es mejor ocultarlos. Para ello solo tienes que crear un archivo en el Bloc de Notas sin ningún contenido, guardarlo como index.html, y luego subir este archivo a la carpeta “/wp-content/plugins/“.

    1. Revisar los comentariosLos usuarios que se dedican a realizar spam llenan los blogs de comentarios si no existe una moderación o un filtro anti-spam. Estos comentarios spam pueden contener enlaces a sitios potencialmente dañinos, los cuales pueden afectar a tus lectores, e incluso afectar al blog.Estos son algunos de los plugins que puedes instalar para evitar el spam en los comentarios de tu blog:Cambiar el prefijo de la Base de Datos
      • Akismet: Plugin para la protección anti-spam. Este revisa los comentarios con el servicio web de Akismet para ver si parece spam o no, y te facilita la opción de indicar si ese comentario es spam o no.
      • Math Comment Spam Protection: Plugin que le pregunta al lector antes de publicar el comentario una simple pregunta matemática. Esto sirve para probar que el visitante es humano y no un robot de spam.
      • reCAPTCHA: Este plugin utiliza el método de ingresar los caracteres que ves en la imagen (Captcha) para comprobar si el visitante es humano o un robot de spam.
    2.  

Para hacer que tu base de datos sea más segura, es muy importante cambiar el prefijo por defecto de WordPress, ya que especifica el prefijo “wp_” en todas las tablas, y un usuario con los suficientes conocimientos podría utilizar este agujero de seguridad.

El primer paso sería cambiar el prefijo en el archivo wp-config.php en la siguiente linea:

ARCHIVO: WP-CONFIG.PHP

$table_prefix  = ‘nuevoprefijo_’;

Luego deberás cambiar el nombre de las tablas de la base de datos con el nuevo prefijo. Para esto puedes ejecutar la siguiente sentencia SQL en tu base de datos:

RENAME TABLE wp_comments tonuevoprefijo_comments;
RENAME TABLE wp_links to nuevoprefijo_links;
RENAME TABLE wp_options to nuevoprefijo_options;
RENAME TABLE wp_postmeta to nuevoprefijo_postmeta;
RENAME TABLE wp_posts to nuevoprefijo_posts;
RENAME TABLE wp_terms to nuevoprefijo_terms;
RENAME TABLE wp_term_relationships to nuevoprefijo_term_relationships;
RENAME TABLE wp_term_taxonomy to nuevoprefijo_term_taxonomy;
RENAME TABLE wp_usermeta to nuevoprefijo_usermeta;
RENAME TABLE wp_users to nuevoprefijo_users;

Después deberás ejecutar la siguiente sentencia SQL para que WordPress funcione correctamente:

T option_name = REPLACE(option_name, 'wp_','nuevoprefijo_');
UPDATE t45s4w_usermeta SET meta_key = REPLACE(meta_key, 'wp_','nuevoprefijo_');

    1. Restringe el acceso de archivos de la carpeta /wp-content

La carpeta wp-content contiene los archivos del theme de WordPress, las imágenes que ha subido y los plugins. WordPress no accede a estos archivos vía HTTP. Las únicas peticiones desde un explorador web deberían ser a archivos de imagen, javascript, css y xml.

Por esta razón es conveniente restringir la carpeta “wp-content” para que solo se permita ver esos tipos de archivo.

Para restringir este acceso, crea un archivo en el Bloc de Notas, guárdalo como .htaccess, añádele las siguientes líneas, y súbelo a la carpeta “wp-content” de tu instalación de WordPress:

ARCHIVO: .HTACCESS

Order deny,allow
Deny from all
<Files ~ “.(php|lock|xml|css|jpe?g|png|gif|js)$”>
Allow from all
</Files>

    1. Bloquear el acceso por IP a la carpeta wp-admin

Puede limitar el acceso a ciertas direcciones IP para que no puedan entrar a la carpeta “wp-admin“, excepto las IP’s que quieras.

Para esto debes crear un archivo “.htaccess” en la carpeta /wp-admin con las siguientes líneas:

ARCHIVO: .HTACCESS

AuthUserFile /dev/null
AuthGroupFile /dev/null
AuthName “Access Control”
AuthType Basic
order deny,allow
deny from all
allow from 000.000.000.000

Recuerde reemplazar 000.000.000.000 por la IP a la cual desea permitir el acceso.

    1. Protege el archivo wp-config.php

El archivo wp-config.php contiene toda la información que WordPress necesita para acceder a tu base de datos. Proteger este archivo es muy importante para la seguridad de tu sitio.

Para esto, tan solo deberás añadir las siguientes líneas de código al archivo .htaccess de la carpeta raíz del servidor de WordPress, para prevenir que cualquier robot o persona pueda entrar directamente a este archivo:

ARCHIVO: .HTACCESS

<files wp-config.php>
order allow,deny
deny from all
</files>

    1. Utilice las claves secretas de autenticación en wp-config.php

Estas claves secretas son usadas para que tu contraseña sea más difícil de averiguar mediante los ataques tipo “brute force”. Simplemente visita WordPress Key Generator y copia las 8 claves en las siguientes líneas del archivo wp-config.php:

ARCHIVO: WP-CONFIG.PHP

define(‘AUTH_KEY’, ‘Clave auto-generada’);
define(‘SECURE_AUTH_KEY’, ‘Clave auto-generada’);
define(‘LOGGED_IN_KEY’, ‘Clave auto-generada’);
define(‘NONCE_KEY’, ‘Clave auto-generada’);
define(‘AUTH_SALT’, ‘Clave auto-generada’);
define(‘SECURE_AUTH_SALT’, ‘Clave auto-generada’);
define(‘LOGGED_IN_SALT’, ‘Clave auto-generada’);
define(‘NONCE_SALT’, ‘Clave auto-generada’);

    1. Mueve el archivo wp-config.php

Desde WordPress 2.6 es posible mover la ubicación del archivo “wp-config.php” de la carpeta raíz de la instalación de WordPress haciendo más difícil un acceso malintencionado. Simplemente debes mover tu archivo “wp-config.php” a cualquier carpeta que se encuentre en la carpeta raíz de tu instalación, y WordPress, si no puede encontrarlo en la carpeta raíz, automáticamente buscará este archivo por todas las demás carpetas.

    1. Cambia el nombre del usuario “admin“

Hacer esto dificultará el acceso malintencionado a tu blog a usuarios maliciosos. Para ello tan solo tienes que ejecutar la siguiente sentencia SQL en tu base de datos (Recuerda indicar tu propio usuario donde pone “NuevoUsuario):

UPDATE wp_users SET user_login = 'NuevoUsuario' WHERE user_login ='admin';

    1. Protege tu blog de inyecciones de código

El siguiente código protegerá tu blog de inyecciones de código que modifican las variables GLOBALS y _REQUEST de PHP. Pega esto en el archivo .htaccess principal:

ARCHIVO: .HTACCESS

Options +FollowSymLinks
RewriteEngine On
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ index.php [F,L]

    1. No mostrar la versión de WordPress

Mostrando la versión de WordPress puedes estar ofreciendo información a usuarios maliciosos sobre si tu blog se encuentra actualizado o no. Si es una versión antigua, ellos pueden utilizar los errores que tenga dicha versión y apoderarse del site.

WordPress automáticamente publica este dato en su theme. La siguiente línea de código le dice a WordPress que no publique este dato, y tan solo es necesario copiarla en el archivo functions.php de tu theme:

ARCHIVO: FUNCTIONS.PHP

<?php remove_action(‘wp_head’, ‘wp_generator’); ?>

    1. Limita los intentos de acceso al Panel de Administración de WordPress

A veces un usuario malintencionado puede creer que sabe tu contraseña, o ha desarrollado un script para averiguarla. En este caso necesitarías limitar la cantidad de veces que un usuario puede equivocarse al ingresar los datos de acceso. Puedes hacer esto fácilmente con el plugin Login Lockdown, que bloqueará a un usuario por X tiempo si ha ingresado mal los datos después de X veces.

    1. Utiliza un acceso seguro

Los usuarios de WordPress que disponen de un certificado SSL (SSL es un protocolo criptográfico que blinda la comunicación entre redes) habilitado para su dominio, por seguridad, deberían utilizar este canal encriptado para acceder al Panel de Administración.

Para esto solo tienes que poner el siguiente código en el archivo wp-config.php:

ARCHIVO: WP-CONFIG.PHP

define(‘FORCE_SSL_ADMIN’, true);

    1. No muestres errores de acceso

Cuando se indica un usuario o contraseña incorrectps, sale un mensaje de error en la página de acceso indicando que no se ha podido acceder por usuario o contraseña incorrecto/s. Por lo tanto en caso de que un atacante ingrese un dato correcto, el mensaje de error le ayudará a identificarlo. Por ello, es recomendable que elimines completamente ese mensaje de error.

Para hacerlo tan solo debes incluir el siguiente código en el archivo functions.php de tu theme:

ARCHIVO: FUNCTIONS.PHP

add_filter(‘login_errors’,create_function(‘$a’, “return null;”));

    1. Elimina los plugins innecesarios

Siempre es aconsejable eliminar los plugins que no se encuentren en uso, pues pueden crear agujeros de seguridad que un atacante puede aprovechar fácilmente.

Leer más

GUÍA DE CONTRASEÑAS SEGURAS

  • Seguridad

GUÍA DE CONTRASEÑAS SEGURAS

Las contraseñas que utilizamos son la última linea de defensa, y a veces la única, frente a accesos no deseados. Por ello es un factor muy importante a tener en cuenta, al administrar un servidor, una cuenta de correo, etc.

Aunque parezca una tarea sencilla hay que tener diferentes factores en cuenta, los cuales ayudarán a establecer contraseñas seguras.

COSAS QUE INCLUIR

Es recomendable incluir las siguientes características en tu contraseña:

  • Mínimo 8 caracteres
  • Mayúsculas y minúsculas
  • Números
  • Signos de puntuación

COSAS QUE EVITAR

  • Información personal, como fechas, nombres
  • Acrónimos conocidos
  • Usar la misma contraseña para todo
  • Contraseñas ordenadas como 12345, asdf, etc.
  • Palabras encontradas en diccionario
  • El mismo tipo de contraseña como todo números, todo minúsculas, todo mayusculas, etc

MANTEN TU CONTRASEÑA SECRETA

  • Nunca escribas la contraseña en un papel cerca del ordenador, sobretodo si trabajas con otras personas
  • Nunca facilites la contraseña a nadie, no únicamente por un tema de confianza, sino simplemente porque desconoces si su ordenador es seguro
  • Nunca almacenes las contraseñas en archivos de texto
  • Cambia la contraseña periódicamente

HERRAMIENTAS

PÁGINA PARA GENERAR CONTRASEÑAS ALEATORIAS

PROGRAMA PARA ALMACENAR CONTRASEÑAS

Leer más

BLOQUEAR EL ACCESO A UNA IP A MI PÁGINA

  • Seguridad

Para bloquear el acceso a tu página a una determinada IP tienes que utilizar el fichero “.htaccess“. A continuación vamos a dar algunos ejemplos de código para diferentes situaciones, los cuales tan solo tendrías que copiar en tu archivo .htaccess modificando las IPs y los dominios de ejemplo por los de las IPs y dominios a los que quieras que se apliquen las reglas comentadas.

PERMITIR TODOS LOS ACCESOS EXCEPTO LOS DE LA IP XXX.XXX.XXX.XXX

# Este código permite todos los accesos  exceptuando los de la IP indicada

order allow,deny
allow from all
deny from xxx.xxx.xxx.xxx

PERMITIR TODOS LOS ACCESOS EXCEPTO LOS DE LA IP XXX.XXX.XXX.XXX Y EL DOMINIO EJEMPLO.COM

# Este código permite todos los accesos  exceptuando los indicados

order allow,deny
allow from all
deny from xxx.xxx.xxx.xxx
deny from .*ejemplo\.com.*

BLOQUEAR TODOS LOS ACCESOS EXCEPTO LOS DE LA IP XXX.XXX.XXX.XXX Y EL DOMINIO EJEMPLO.COM

# Este código deniega el acceso a todo el mundo exceptuando los indicados

order deny,allow
deny from all
allow from xxx.xxx.xxx.xxx
allow from .*ejemplo\.com.*

BLOQUEAR LOS ACCESOS QUE PROVIENEN DE UNO, O MÁS, DOMINIOS

# Este código bloquea visitantes que provengan de los dominios indicados (Por ejemplo, acceso que vengan de un enlace en dicho dominio)

RewriteEngine on
RewriteCond %{HTTP_REFERER} ejemplo1\.com [NC,OR]
RewriteCond %{HTTP_REFERER} ejemplo2\.com [NC]
RewriteRule .* - [F]

 

Leer más

PHP MAIL

  • Email

Un buen punto de partida para su formulario PHP es este artículo:

http://64.13.255.16/articles/bulletproof_contact_form_with_php/ 

Para que este formulario funcione correctamente con nuestro hosting, deberá configurar la dirección "De" en el código de la siguiente manera: 


Donde el código dice: 
correo ($ a, $ asunto, $ mensaje, $ encabezados); 

Debe agregar la dirección de origen en este formato: 
correo ($ a, $ asunto, $ mensaje, $ encabezados, "-f your@email.here" ); 


La dirección debe ser una que esté activada en su servidor. 

El modo seguro PHP también deberá estar apagado en su panel de control plesk.

Leer más

CONFIGURACIÓN DE CORREO ELECTRÓNICO PARA OUTLOOK Y OTROS CLIENTES DE CORREO ELECTRÓNICO

  • Email

Para configurar su cliente de correo electrónico, como Outlook, Thunderbird, etc., necesitará la configuración de correo de la siguiente manera: 

Para IMAP

Tipo de cuenta: IMAP

Servidor de correo entrante: mail.domain.com (usando su nombre de dominio real)

Puerto 143

Nombre de usuario: dirección de correo electrónico completa

Contraseña: contraseña de la cuenta de correo 


Para SSL en el uso de cPanel: 

Servidor de correo entrante - mail.domain.com (usando su nombre de dominio real) 

Puerto : 993 


Para SSL en uso de Plesk: 

Servidor de correo entrante: nube [YOURSERVERNUMBER] .codetech.es (si no está seguro de su número de nube, póngase en contacto con nosotros)

Puerto: 993 


Para POP3

Servidor de correo entrante: como arriba

Puerto 110

Usuario / pase: como arriba 


Para SSL en el uso de cPanel: 

Servidor de correo entrante - mail.domain.com (usando su nombre de dominio real)

Puerto : 995 


Para SSL en uso de Plesk: 

Servidor de correo entrante: nube [YOURSERVERNUMBER] .codetech.es (si no está seguro de su número de nube, póngase en contacto con nosotros)

Puerto: 995 


Servidor de correo saliente: como arriba

Puerto 25 (puede probar el puerto 25025 si tiene problemas para enviarlo)

Usuario / pase: como arriba 


Para SSL en el uso de cPanel:

Servidor de correo saliente - mail.domain.com (usando su nombre de dominio real)

Puerto: 465 


Para SSL en uso de Plesk: 

Servidor de correo saliente - nube [YOURSERVERNUMBER] .codetech.es (si no está seguro de su número de nube, póngase en contacto con nosotros)

Puerto: 465 


Asegúrese de habilitar la autenticación saliente si usa Outlook. Esto usará las mismas credenciales que su servidor entrante.

Leer más

SERVIDORES DE NOMBRES

  • Dominios

Servidores de nombres predeterminados para alojamiento compartido 
Nuestros servidores de nombres predeterminados para las plataformas de alojamiento compartido son: 

ns1.codetech.es
ns2.codetech.es

Esto se aplicará a nuestro paquete de hosting estándar y paquetes de revendedor

Leer más

PREGUNTAS FRECUENTES SOBRE TRANSFERENCIA DE DOMINIO

  • Dominios

Las transferencias de dominio se pueden hacer al momento de la inscripción o en cualquier momento después de eso. 

Para transferir un dominio al momento de registrarse : 
Seleccione la opción 'Quiero transferir mi dominio a Twain Hosting', luego ingrese su dominio ahora y siga los pasos desde allí. 

Para transferir un dominio en cualquier otro momento, haga lo siguiente: 
Inicie sesión en https://codetech.es/whmcs/clientarea.php
Busque el dominio que desea transferir en la casilla titulada Verificar disponibilidad de un nuevo dominio 

Haga clic en Transferir y siga el proceso desde aquí. 

Una vez que haya iniciado una transferencia de dominio utilizando cualquiera de los métodos anteriores, el proceso varía según el tipo de dominio que transfiera. 

Para un .com, net, .org u otro TLD: 

El contacto de administrador en la información de WHOIS para el dominio recibirá un correo electrónico solicitando el código de transferencia. Una vez que se haya ingresado el código de transferencia en el enlace provisto en el mensaje, la transferencia continuará. 

Las transferencias de dominio suelen tardar entre 24 y 48 horas

Leer más

ERROR 403 FORBIDDEN OR NO PERMISSION TO ACCESS

  • Wordpress

El error 403 las principales razones de este error son los permisos en el archivo .Htaccess si utiliza algun script (moodle, joomla, wordpress,etc).
El error 403 significa que los archivos tienen malos permisos. 
Directorios y carpetas deben ser permisos 755. 
Scripts ejecutables dentro de la carpeta cgi-bin deben ser 755. 
Imágenes, medios y archivos de texto como HTML deben ser 755 o 644.

Leer más

¿POR QUÉ APARECEN SÍMBOLOS RAROS EN ACENTOS Y LA LETRA Ñ?

  • Wordpress

Eso sería un problema de diseño que tiene que ver con la codificación (character encoding). Hay 2 maneras comunes que se programa, en codificación "iso-8859-15" y "utf-8".

Cuando se ven símbolos raros en nuestra página muy probablemente hemos guardado en el formato incorrecto. Si usa un editor de texto en programación, muchos traen la opción de guardar como una codificación diferente... intente cambiar de una por otra. 

Otra posibilidad podría ser la codificación en su base de datos, que esté formateada la tabla para guardar "iso-8859-1" y se esté guardando la información como "utf-8" o viceversa.

Otra manera sería cambiar la codificación de nuestro sitio desde el html, que le dice al navegador como visualizar. Tiene que ver con una etiqueta en la sección "head" del tipo:

"<meta http-equiv="Content-Type" content="text/html; charset=utf-8">".

 

Leer más

CÓMO UTILIZAR GZIP

  • Wordpress

Usted puede utilizar Gzip en sus paginas web, debe ingresar en su CPanel, luego clic en Administrador de Archivos.
Seleccione cualquier archivo para aplicar Gzip y haga clic en el enlace de COMPRIMIR en la parte superior derecha del Administrador de Archivos.

Leer más

INTERNAL SERVER ERROR 500

  • Wordpress

Mal asignado permisos de escritura
Mal configurado .htaccess

Exceso de los recursos:
Pasos a seguir para saber qué está causando los errores. Para comenzar la solución de problemas :

Inicie sesión en cPanel.
En la sección Informes, haga clic en el icono de registro de errores (error log).
Este registro mostrará los últimos 300 mensajes de registro de errores en el orden inverso. Si el registro de errores no proporciona ninguna indicación sobre el problema, pruebe la solución de problemas , siguiendo las sugerencias que figuran a continuación.

Mal asignado permisos de escritura

Para solucionar este error , compruebe los permisos de archivo.

En cPanel, en la sección Archivos , haga clic en Administrador de archivos.
Seleccione el botón de Web raíz ( public_html / www ) .
Coloque una marca en la casilla de Mostrar archivos ocultos ( comienzan con un punto ) .
Haga clic en Ir .
Revise los números que aparecen en la columna Permanentes en Administrador de archivos .
Directorios y carpetas deben establecerse en 755.
Secuencias de comandos ejecutables en la carpeta cgi -bin deben establecerse en 755.
Imágenes , medios y archivos de texto como HTML deben establecerse en 644.


Mal Configurado .htaccess

En el archivo .htaccess, si se ha añadido líneas que bien redactadas de forma incorrecta o en conflicto con otra codificación del archivo.
La mejor manera de solucionar esto es para comentar las líneas en el archivo htaccess.

Haga siempre una copia del archivo . Htacess antes de hacer cambios a la misma.
Puede comentar una línea en el archivo .htaccess Añadiendo # al principio de esa línea particular. Por ejemplo , si el código en el archivo htaccess se parece :

DirectoryIndex default.html

AddType application/x-httpd-php5 php

Luego, trate de comentar a cabo de este modo:

DirectoryIndex default.html

 # AddType application/x-httpd-php5 php

Las líneas de trazos y líneas que comienzan con php_flags son los errores más comunes. Si no puede determinar qué línea es el problema, comente todas las líneas.

CodeTech.

Leer más