• Aviso Legal
  • About

Bienvenidos al Blog de David Rodriguez

Author Archives: David Rodriguez

Habitual lector de blogs .. y nunca me decidia por crear uno .. espero que las charlas tecnicas entre amigos, tambien se hagan a traves de este blog.

Filtrar datos númericos en una consulta MySQL como si fuera isNumeric

abril 2, 2014 11:39 am / Leave a Comment / David Rodriguez

Si necesitamos tener una consulta SQL en una base de datos MySQL y sacar por ejemplo todos los datos númericos de una columna, podemos hacerlo de la siguiente forma:

SELECT campos FROM tabla

WHERE columna REGEXP ‘^[0-9]+$’

 

De esta forma sacamos los registros de la tabla en los que columna solo contiene números.

Posted in: Base de datos / Tagged: mysql

como acceder a mysql con usuario root en plesk

marzo 11, 2014 5:11 pm / Leave a Comment / David Rodriguez

Para acceder como usuario root a todas las bases de datos de un motor MySql dentro de plesk, lo podemos hacer de la siguiente forma, si tenemos acceso de root a una consola

mysql -uadmin -p`cat /etc/psa/.psa.shadow`

Posted in: Base de datos, servidores / Tagged: Base de datos, linux, mysql

¿sabeis cual es el mejor metodo para adelgazar?

febrero 9, 2014 11:13 am / Leave a Comment / David Rodriguez

Otra prueba con iframe y noindex.

Pero estoy seguro que sabeis cual es el mejor metodo para adelgazar ¿no?

Posted in: Otros, SEO

¿me compro el Mercedes S500 Plug-in Hybrid ?

febrero 6, 2014 11:56 am / Leave a Comment / David Rodriguez

¿o mejor me compro este otro coche?

Otra prueba seo, ahora con flash 🙂

Posted in: Otros, SEO

¿me compro el lamborghini urus hibrido?

febrero 4, 2014 5:07 pm / Leave a Comment / David Rodriguez

No estaría mal comprarme este coche verdad ???

Esta claro que esto es una prueba SEO. 🙂

Posted in: Otros

Como salir de spam de gmail

diciembre 17, 2013 1:04 pm / 1 Comment / David Rodriguez

En caso que hayas tenido un ataque de spam desde tu servidor y gmail lo detecte, te mete en su lista negra. Tu servidor de correo, te mandará un email con la respuesta de Gmail diciendo que te han bloqueado

I’m afraid I wasn’t able to deliver your message to the following addresses.
This is a permanent error; I’ve given up. Sorry it didn’t work out.

:
173.194.66.27 failed after I sent the message.
Remote host said: 550-5.7.1 [xx.xxx.xxx.xxx 7] Our system has detected that this message is
550-5.7.1 likely unsolicited mail. To reduce the amount of spam sent to Gmail,
550-5.7.1 this message has been blocked. Please visit
550-5.7.1 http://support.google.com/mail/bin/answer.py?hl=en&answer=188131 for
550 5.7.1 more information. wx3si9816082wjb.102 – gsmtp

Una vez limpio el servidor de spam, sería sencillo mandar una propuesta a Gmail para que te eliminara de su lista negra, pero esta acción no es posible. Simplemente queda esperar a que gmail compruebe que no se están haciendo envios desde ese servidor. ¿y cuanto tarda Gmail en hacer esto?

Pues en nuestro caso, entre 1 y 2 meses. Es un tiempo bastante elevado para confirmar que ya no se están haciendo ataques de SPAM desde una misma IP .. pero ya sabes que Google es Google.

Posted in: servidores, SPAM / Tagged: gmail, google, spam, web spam

Analizar el log de mysql mysql-slow-querys.log para detectar consultas lentas

diciembre 11, 2013 11:29 am / 2 Comments / David Rodriguez

Si deseamos analizar el fichero de logs de mysql , lo primero que tenemos que tener es activado en el fichero de configuración my.cnf que guarde todas las consultas con un tiempo mayor al que quieras.

> vi /etc/my.cnf

log-slow-queries=/var/log/mysql-slow-queries.log
slow_query_log=1
long_query_time=3
#log-queries-not-using-indexes

Le hemos puesto que escriba todas las consultas que sobrepasen los 3 segundos. Podemos descomentar la ultima linea y también se escribirán las consultas con join de las tablas que no tengan indices declarados o no los tengan bien declarados. Podemos ver una configuración optima de my.cnf

Una vez reiniciemos el servicio de mysql, tendremos en la ruta determinada, el fichero de log a analizar.

> /etc/rc.d/init.d/mysqld restart

Para analizar el fichero de log de MySQL, tenemos el siguiente mysqldumpslow donde podemos saber todas las opciones que podemos sacar del fichero.

mysqldumpslow -s c -t 10 /var/log/mysql-slow-queries.log > /root/slowqueries.txt

En nuestro caso, sacamos las 10 consultas más lentas que tenemos, ordenadas por el numero de veces que se ha producido esta lentitud, y las metemos en un fichero para luego analizarlas. Tambien podriamos sacar esto por pantalla eliminando la ultima parte de la ruta.

 

 

Posted in: Programacion, servidores / Tagged: linux, mysql

Como descubrir un ataque de SPAM en un servidor Linux

noviembre 11, 2013 6:43 pm / 1 Comment / David Rodriguez

Si notas que tu correo se recibe lentamente, que pasa tiempo desde que envias un email, hasta que lo recibes puede que tengas la cola de correo colapsada por un ataque de SPAM.

Lo más importante en estos casos, es comprobar que efectivamente tienes un ataque de SPAM. Para ello comprueba la cola de correo de su servidor. Si utilizar Qmail, un programa muy comodo para conocer esto es el programa qmHandle. Ya comenté en otro post, como descargarlo y los parametros a utilizar http://blogdavidrodriguez.piensaennaranja.com/2013/07/23/borrar-algunos-correos-de-la-cola-de-qmail/

Nos situamos en el directorio donde hemos descomprimirdo qmHandle, y lo ejecutamos:

> ./qmHandle -s

Nos da una respuesta parecida a esta:

Total messages: 1500

Messages with local recipients: 0

Messages with remote recipients: 1500

Messages with bounces: 0

Messages in preprocess: 0

Podemos ver que tenemos 1500 mensajes en cola. Con el siguiente comando, podemos ver las cabeceras de los correos que están en la cola de correo de Qmail.

>./qmHandle -l

801681 (16, 16/801681)

Return-path: [email protected]

From: PagSeguro <[email protected]>

To: [email protected]

Subject: Atualiza?ao automatica do Sistema de Seguran?a Pagseguro.

Date: 11 Nov 2013 17:29:02 +0100

Size: 886 bytes

……

Efectivamente, estamos viendo que se están enviando correos de SPAM desde nuestro servidor. Ahora lo más importante es borrar esos correos de la cola de correo, y encontrar el agujero por el que han entrado.

Para borrar los correos de la cola de correo, seguimos utilizando el programa qmHandle con una parte del asunto,

>./qmHandle -SPagseguro

Le estamos diciendo que borre todos los mensajes de la cola de correo que tienen en el asunto PagSeguro

Una vez hemos borrado la cola de correos, nos que da la tareas más ardua y penosa. Encontrar por donde han metido el codigo malicioso y tapar el agujero. Mi consejo, es que si en ese servidor tienes algún CMS tipo WordPress, Magento, Joomla, etc .. empieces por esos dominios actualizando los CMS a la ultima versión.

Hay que analizar los correos que se envian, con cualquier correo que se devuelva porque el correo no existe lo podemos analizar las cabeceras. Lo abrimos en cualquier cliente de correo y le damos a «ver código fuente».

Return-Path: <[email protected]>
Received: (qmail 15479 invoked by uid 502); 11 Nov 2013 17:31:04 +0100
Date: 11 Nov 2013 17:31:04 +0100
Message-ID: <[email protected]>
To: [email protected]
Subject: Atualizaçao automatica do Sistema de Segurança Pagseguro.
X-PHP-Originating-Script: 10012:FaillureCorp.Org_BB_Empresa.php
MIME-Version: 1.0
Content-type: text/html; charset=iso-8859-1
From: PagSeguro <[email protected]>

Analizando las cabeceras, podemos saber, por ejemplo, el uid que ha enviado el mail.
> grep 502 /etc/passwd

psaftp:x:501:502:anonftp psa user:/:/sbin/nologin
apache:x:502:503:Apache server:/:/sbin/nologin

En ese caso, podemos ver que ha sido el usuario apache el que ha lanzado el email … pero podríamos saber desde qeu dominio o servicio se podría haber mandado.

Analizando más a fondo las cabeceras, podemos ver el fichero que ha lanzado ese email

X-PHP-Originating-Script: 10012:FaillureCorp.Org_BB_Empresa.php
Vemos que ha sido lanzado por un fichero php, aunque tambien puede que haya sido algún cgi, perl, python, etc.
Ahora buscamos ese archivo en nuestro servidor
> find / -iname *Org_BB_Empresa.php
y tenemos que encontrar la ubicación de ese fichero.
Borrarlo y ya tendremos el fichero eliminado. Para que no vuelvan a crearlo, lo más normal es que hayan encontrado alguna contraseña FTP del dominio donde estaba alojado ese fichero.
Muy importante cambiar todas las contraseñas de ese dominio, y por supuesto, la de root del servidor.
Habremos solucionado el problema de SPAM. Siempre es recomendable actualizar todos los servicios que se estén utilizando en el servidor, para evitar agujeros de seguridad.

 

 

Posted in: Seguridad, servidores, SPAM / Tagged: apache, linux, spam

Error en Plesk 504 gateway time-out nginx

octubre 4, 2013 11:15 am / 1 Comment / David Rodriguez

Si te aparece un error 504 gateway time-out y estas administrando un servidor con Plesk y ningx tiene facil solución.

Vamos a crear un fichero de configuración

> vi /etc/nginx/conf.d/nombre.conf

y añadimos el siguiente parámetro:

proxy_read_timeout 600;

Guardamos, reiniciamos el servicio de nginx

> /etc/rc.d/init.d/nginx restart

y ya lo tendriamos solucionado.

Si quereis saber que hace exactamente la propiedad proxy_read_timeout podeis verlo en la documentación oficial de nginx

http://wiki.nginx.org/HttpProxyModule

Posted in: Internet, Programacion, servidores

Error en plesk mod_fcgid: read data timeout in 45 seconds

octubre 4, 2013 10:55 am / 1 Comment / David Rodriguez

Si obtenemos el siguiente error en el archivo error.log del dominio y la pagina del navegador te da el siguiente mensaje de contacte con el Administrador,para solucionarlo tenemos que hacer lo siguiente.

Si lo queremos hacer para todos los dominios del servidor, podemos añadir un fichero a la configuración de nginx

> vi /etc/nginx/conf.d/nombre.conf

y añadimos en este fichero

<IfModule mod_fcgid.c>
ProcessLifeTime 7200
IPCCommTimeout 7200
IPCConnectTimeout 300
</IfModule>

 

Guardamos el fichero y reiniciamos el servicio nginx

> service nginx restart

De esta forma ya lo tendriamos solucionado.

Si solo lo queremos hacer para un dominio de todos los que tenemos configurados en el servidor, ya que estamos utilizando plesk, añadimos un fichero al siguiente directorio:

> vi /var/www/vhosts/tudominio.com/conf/vhost.conf

y añadimos lo mismo de antes

<IfModule mod_fcgid.c>
ProcessLifeTime 7200
IPCCommTimeout 7200
IPCConnectTimeout 300
</IfModule>

Guardamos y reconstruimos ese dominio.

/usr/local/psa/admin/bin/httpdmng –reconfigure-domain tudominio.com

Finalmente reiniciamos el apache.

> service httpd restart

 

De esta forma, ya tendriamos este error en plesk solucionado.

Puedes ver que hacen estas opciones en tu servidor mirando la configuración oficial de apache

http://httpd.apache.org/mod_fcgid/

Posted in: Internet, Programacion, servidores / Tagged: apache, plesk, Programacion

Post Navigation

« Anterior 1 … 5 6 7 8 9 … 31 Siguiente »

Categorias

  • Base de datos
  • Empresas
  • Internet
  • Mac
  • marketing
  • Otros
  • Prensa
  • Programacion
  • Redes Sociales
  • Retos deportivos
  • Seguridad
  • SEO
  • servidores
  • SPAM
  • Uncategorized
© Copyright 2025 - Blog de David Rodriguez