• Aviso Legal
  • About

Bienvenidos al Blog de David Rodriguez

Category Archives: Servidores

Crear un registro DNS en GoDaddy.com

octubre 22, 2014 3:59 pm / Leave a Comment / David Rodriguez

Tenemos que diferenciar en Internet a 2 agentes muy importantes:

– Registrador de dominio

– Hosting

El registrador del dominio es la empresa o web, que registra el dominio en tu nombre.

El hosting, es la empresa o web, donde tienes alojada tu web, correos, cuentas ftp, etc

En muchos sitios, estos 2 agentes están unidos. Normalmente porque la gente compra un pack, el dominio y el sitio donde guardar las paginas, así es todo mucho más sencillo. Pero otras veces podemos tenerlo por separado, compras el dominio en un registrador, y alojas las paginas web en un hosting diferente. Muchas veces esto ultimo suele ser más comodo en el caso de tener multiples dominios y multiples hostings.

Si necesitas que la gestión de los DNS lo lleve el propio registrador de dominio, y este es GoDaddy.com (GoDaddy ademas de ser conocido por las mujeres de sus publicidades)

mujeresgodaddy

Es conocido por ser uno de los registradores de dominios más grandes. Tambien están metidos en el negocio del hosting, con lo que puedes tener ambas cosas en esta empresa.

Si lo que tienes es un dominio en godaddy y quieres gestionar los DNSs desde el propio GoDaddy (Registrador de dominios) es muy sencillo.

Una vez que entras dentro de un dominio en godaddy, tienes una pestaña de «Archivo de zona DNS»

pestaña zona DNS godaddy

Una vez dentro usa el administrador de dns

zona administrador dns
Ahí le das a «Add Record»

add dns godaddy

y rellenar los datos del subdominio y de la ip a la que queramos apuntar
registro A dns godaddy

Esperamos unos minutos u horas, según el TTL y ya tendriamos nuestra entrada creada en el DNS.

Posted in: Internet, servidores / Tagged: dominios

Desproteger los directorios automaticamente en la url

octubre 3, 2014 9:36 am / Leave a Comment / David Rodriguez

Podemos encontrarnos con urls donde te piden usuario y password en el propio navegador.

http://piensaennaranja.com/david/

En este ejemplo, el usuario es david y la password tambien es david.

Si eres programador, esto lo puedes hacer facilmente a través de .htaccess y .htpasswd, se puede ver esto en muchos enlaces. Te dejo alguno que te pueda servir de guía.

Pero lo que necesitamos, es que no nos pida el usuario y el password cada vez que accedemos a esa url. En este caso, con poner el usuario y la password delante de la url lo tendriamos solucionado, y no tendriamos que meterlo cada vez que entramos en la página.

Es decir, la url final sería la siguiente http://usuario:[email protected]/posibledirectorio/odirectorios/

En nuestra pagina de ejemplo sería esta url:

http://david:[email protected]/david/

De esta forma, podemos programar alguna funciona para descargarnos toda la informacion protegida etc etc jejeje 🙂

 

Posted in: Programacion, servidores / Tagged: linux, Programacion

Ver todas las contraseñas de los usuarios de correo de Plesk

abril 3, 2014 9:11 am / Leave a Comment / David Rodriguez

Para ver todas las passwords de los usuarios de correo de un servidor Plesk, si tenemos acceso de root al servidor, podemos ejecutar los siguiente:

/usr/local/psa/admin/sbin/mail_auth_view

De esta forma nos muestra todos los correos definidos en el servidor y su contraseña.

Posted in: servidores / Tagged: plesk

como acceder a mysql con usuario root en plesk

marzo 11, 2014 5:11 pm / Leave a Comment / David Rodriguez

Para acceder como usuario root a todas las bases de datos de un motor MySql dentro de plesk, lo podemos hacer de la siguiente forma, si tenemos acceso de root a una consola

mysql -uadmin -p`cat /etc/psa/.psa.shadow`

Posted in: Base de datos, servidores / Tagged: Base de datos, linux, mysql

Como salir de spam de gmail

diciembre 17, 2013 1:04 pm / 1 Comment / David Rodriguez

En caso que hayas tenido un ataque de spam desde tu servidor y gmail lo detecte, te mete en su lista negra. Tu servidor de correo, te mandará un email con la respuesta de Gmail diciendo que te han bloqueado

I’m afraid I wasn’t able to deliver your message to the following addresses.
This is a permanent error; I’ve given up. Sorry it didn’t work out.

:
173.194.66.27 failed after I sent the message.
Remote host said: 550-5.7.1 [xx.xxx.xxx.xxx 7] Our system has detected that this message is
550-5.7.1 likely unsolicited mail. To reduce the amount of spam sent to Gmail,
550-5.7.1 this message has been blocked. Please visit
550-5.7.1 http://support.google.com/mail/bin/answer.py?hl=en&answer=188131 for
550 5.7.1 more information. wx3si9816082wjb.102 – gsmtp

Una vez limpio el servidor de spam, sería sencillo mandar una propuesta a Gmail para que te eliminara de su lista negra, pero esta acción no es posible. Simplemente queda esperar a que gmail compruebe que no se están haciendo envios desde ese servidor. ¿y cuanto tarda Gmail en hacer esto?

Pues en nuestro caso, entre 1 y 2 meses. Es un tiempo bastante elevado para confirmar que ya no se están haciendo ataques de SPAM desde una misma IP .. pero ya sabes que Google es Google.

Posted in: servidores, SPAM / Tagged: gmail, google, spam, web spam

Analizar el log de mysql mysql-slow-querys.log para detectar consultas lentas

diciembre 11, 2013 11:29 am / 2 Comments / David Rodriguez

Si deseamos analizar el fichero de logs de mysql , lo primero que tenemos que tener es activado en el fichero de configuración my.cnf que guarde todas las consultas con un tiempo mayor al que quieras.

> vi /etc/my.cnf

log-slow-queries=/var/log/mysql-slow-queries.log
slow_query_log=1
long_query_time=3
#log-queries-not-using-indexes

Le hemos puesto que escriba todas las consultas que sobrepasen los 3 segundos. Podemos descomentar la ultima linea y también se escribirán las consultas con join de las tablas que no tengan indices declarados o no los tengan bien declarados. Podemos ver una configuración optima de my.cnf

Una vez reiniciemos el servicio de mysql, tendremos en la ruta determinada, el fichero de log a analizar.

> /etc/rc.d/init.d/mysqld restart

Para analizar el fichero de log de MySQL, tenemos el siguiente mysqldumpslow donde podemos saber todas las opciones que podemos sacar del fichero.

mysqldumpslow -s c -t 10 /var/log/mysql-slow-queries.log > /root/slowqueries.txt

En nuestro caso, sacamos las 10 consultas más lentas que tenemos, ordenadas por el numero de veces que se ha producido esta lentitud, y las metemos en un fichero para luego analizarlas. Tambien podriamos sacar esto por pantalla eliminando la ultima parte de la ruta.

 

 

Posted in: Programacion, servidores / Tagged: linux, mysql

Como descubrir un ataque de SPAM en un servidor Linux

noviembre 11, 2013 6:43 pm / 1 Comment / David Rodriguez

Si notas que tu correo se recibe lentamente, que pasa tiempo desde que envias un email, hasta que lo recibes puede que tengas la cola de correo colapsada por un ataque de SPAM.

Lo más importante en estos casos, es comprobar que efectivamente tienes un ataque de SPAM. Para ello comprueba la cola de correo de su servidor. Si utilizar Qmail, un programa muy comodo para conocer esto es el programa qmHandle. Ya comenté en otro post, como descargarlo y los parametros a utilizar http://blogdavidrodriguez.piensaennaranja.com/2013/07/23/borrar-algunos-correos-de-la-cola-de-qmail/

Nos situamos en el directorio donde hemos descomprimirdo qmHandle, y lo ejecutamos:

> ./qmHandle -s

Nos da una respuesta parecida a esta:

Total messages: 1500

Messages with local recipients: 0

Messages with remote recipients: 1500

Messages with bounces: 0

Messages in preprocess: 0

Podemos ver que tenemos 1500 mensajes en cola. Con el siguiente comando, podemos ver las cabeceras de los correos que están en la cola de correo de Qmail.

>./qmHandle -l

801681 (16, 16/801681)

Return-path: [email protected]

From: PagSeguro <[email protected]>

To: [email protected]

Subject: Atualiza?ao automatica do Sistema de Seguran?a Pagseguro.

Date: 11 Nov 2013 17:29:02 +0100

Size: 886 bytes

……

Efectivamente, estamos viendo que se están enviando correos de SPAM desde nuestro servidor. Ahora lo más importante es borrar esos correos de la cola de correo, y encontrar el agujero por el que han entrado.

Para borrar los correos de la cola de correo, seguimos utilizando el programa qmHandle con una parte del asunto,

>./qmHandle -SPagseguro

Le estamos diciendo que borre todos los mensajes de la cola de correo que tienen en el asunto PagSeguro

Una vez hemos borrado la cola de correos, nos que da la tareas más ardua y penosa. Encontrar por donde han metido el codigo malicioso y tapar el agujero. Mi consejo, es que si en ese servidor tienes algún CMS tipo WordPress, Magento, Joomla, etc .. empieces por esos dominios actualizando los CMS a la ultima versión.

Hay que analizar los correos que se envian, con cualquier correo que se devuelva porque el correo no existe lo podemos analizar las cabeceras. Lo abrimos en cualquier cliente de correo y le damos a «ver código fuente».

Return-Path: <[email protected]>
Received: (qmail 15479 invoked by uid 502); 11 Nov 2013 17:31:04 +0100
Date: 11 Nov 2013 17:31:04 +0100
Message-ID: <[email protected]>
To: [email protected]
Subject: Atualizaçao automatica do Sistema de Segurança Pagseguro.
X-PHP-Originating-Script: 10012:FaillureCorp.Org_BB_Empresa.php
MIME-Version: 1.0
Content-type: text/html; charset=iso-8859-1
From: PagSeguro <[email protected]>

Analizando las cabeceras, podemos saber, por ejemplo, el uid que ha enviado el mail.
> grep 502 /etc/passwd

psaftp:x:501:502:anonftp psa user:/:/sbin/nologin
apache:x:502:503:Apache server:/:/sbin/nologin

En ese caso, podemos ver que ha sido el usuario apache el que ha lanzado el email … pero podríamos saber desde qeu dominio o servicio se podría haber mandado.

Analizando más a fondo las cabeceras, podemos ver el fichero que ha lanzado ese email

X-PHP-Originating-Script: 10012:FaillureCorp.Org_BB_Empresa.php
Vemos que ha sido lanzado por un fichero php, aunque tambien puede que haya sido algún cgi, perl, python, etc.
Ahora buscamos ese archivo en nuestro servidor
> find / -iname *Org_BB_Empresa.php
y tenemos que encontrar la ubicación de ese fichero.
Borrarlo y ya tendremos el fichero eliminado. Para que no vuelvan a crearlo, lo más normal es que hayan encontrado alguna contraseña FTP del dominio donde estaba alojado ese fichero.
Muy importante cambiar todas las contraseñas de ese dominio, y por supuesto, la de root del servidor.
Habremos solucionado el problema de SPAM. Siempre es recomendable actualizar todos los servicios que se estén utilizando en el servidor, para evitar agujeros de seguridad.

 

 

Posted in: Seguridad, servidores, SPAM / Tagged: apache, linux, spam

Error en Plesk 504 gateway time-out nginx

octubre 4, 2013 11:15 am / 1 Comment / David Rodriguez

Si te aparece un error 504 gateway time-out y estas administrando un servidor con Plesk y ningx tiene facil solución.

Vamos a crear un fichero de configuración

> vi /etc/nginx/conf.d/nombre.conf

y añadimos el siguiente parámetro:

proxy_read_timeout 600;

Guardamos, reiniciamos el servicio de nginx

> /etc/rc.d/init.d/nginx restart

y ya lo tendriamos solucionado.

Si quereis saber que hace exactamente la propiedad proxy_read_timeout podeis verlo en la documentación oficial de nginx

http://wiki.nginx.org/HttpProxyModule

Posted in: Internet, Programacion, servidores

Error en plesk mod_fcgid: read data timeout in 45 seconds

octubre 4, 2013 10:55 am / 1 Comment / David Rodriguez

Si obtenemos el siguiente error en el archivo error.log del dominio y la pagina del navegador te da el siguiente mensaje de contacte con el Administrador,para solucionarlo tenemos que hacer lo siguiente.

Si lo queremos hacer para todos los dominios del servidor, podemos añadir un fichero a la configuración de nginx

> vi /etc/nginx/conf.d/nombre.conf

y añadimos en este fichero

<IfModule mod_fcgid.c>
ProcessLifeTime 7200
IPCCommTimeout 7200
IPCConnectTimeout 300
</IfModule>

 

Guardamos el fichero y reiniciamos el servicio nginx

> service nginx restart

De esta forma ya lo tendriamos solucionado.

Si solo lo queremos hacer para un dominio de todos los que tenemos configurados en el servidor, ya que estamos utilizando plesk, añadimos un fichero al siguiente directorio:

> vi /var/www/vhosts/tudominio.com/conf/vhost.conf

y añadimos lo mismo de antes

<IfModule mod_fcgid.c>
ProcessLifeTime 7200
IPCCommTimeout 7200
IPCConnectTimeout 300
</IfModule>

Guardamos y reconstruimos ese dominio.

/usr/local/psa/admin/bin/httpdmng –reconfigure-domain tudominio.com

Finalmente reiniciamos el apache.

> service httpd restart

 

De esta forma, ya tendriamos este error en plesk solucionado.

Puedes ver que hacen estas opciones en tu servidor mirando la configuración oficial de apache

http://httpd.apache.org/mod_fcgid/

Posted in: Internet, Programacion, servidores / Tagged: apache, plesk, Programacion

Como solucionar no acceptable C compiler found in $PATH en MacOS

agosto 22, 2013 5:06 pm / Leave a Comment / David Rodriguez

Si queremos instalar desde linea de comandos un paquete en MacOS como se hace en Linux, puede que el complilador nos de el siguiente error.

configure: error: no acceptable C compiler found in $PATH

Pero esto lo podemos solucionar si tenemos un MacOS. Para ello, tenemos que hacer los siguientes pasos:

  1. Conectarse al AppStore y bajarse el paquete XCode
  2. Una vez instalado, ejecutarlo.
  3. Ir al menú, a XCode > Preferences y en la pestaña Downloads, instalar el componente «Command Line Tools»

    xcode-Downloads

  4. Ya podemos hacer ./configure o ./make e instalar los paquetes desde la linea de comandos como si estuvieramos trabajando en un Linux.
Posted in: Mac, Programacion, servidores / Tagged: MacOS

Post Navigation

« Anterior 1 2 3 4 Siguiente »

Categorias

  • Base de datos
  • Empresas
  • Internet
  • Mac
  • marketing
  • Otros
  • Prensa
  • Programacion
  • Redes Sociales
  • Retos deportivos
  • Seguridad
  • SEO
  • servidores
  • SPAM
  • Uncategorized
© Copyright 2025 - Blog de David Rodriguez