de webmaster a webmaster

Lo que tenemos clasificado como ‘linux

4G o 4J

sin comentarios, by the moment porfaplis, deja uno que "é grati"

Restriccion de velocidad Vodafone

El 4G o 4J es para mi la unión de las cuatro o cinco operadoras de turno, todas ellas con mucha jeta de ahí la “J” de 4J, estas no son desconocidas si no las de siempre, hablo de Vodafone, Movistar, Orange y una cuerta que representa la suma de las OPV de turno, operadoras virtuales sin red propia, todas ellas pretenden exprimir nuevamente nuestros bolsillos con una excusa ya algo maltrecha, la velocidad.

Si, quiero leer el resto de este rollo »

Programar tareas cada segundo en Crontab

sin comentarios, by the moment porfaplis, deja uno que "é grati"

Crontab es el programador de tareas por excelencia de los sistemas operativos Linux, eso incluye prácticamente la inmensa mayoría de los servidores web, así que si administras, mantienes o posees un servidor web dedicado ya habrás lidiado en más de una ocasión con crontab.

Si, quiero leer el resto de este rollo »

Blogueado por uvedobles.com alias uvedobles.com

September 26th, 2012 a las 9:23 am

Cuando Google saca pecho…

sin comentarios, by the moment porfaplis, deja uno que "é grati"

Parece que Google, la todoperosa que pretende.dominarnos a todos ha tenido que enseñar músculo ante el arrecio de la no menos grande, al menos en tamaño porque en ideas, no, Microsoft.

Sucedió hace un día, Microsoft lanzó ayer su Office 365, en clara competencia a las Google Apps ambas aplicaciones ofimáticas para trabajar en la nube, vamos, lo que se lleva tanto ahora incluso después de los ataques hackers a Sony y compañía.

Ha sido Shan Sinha, el Google Apps Product Manager quien ni corto ni perezoso se ha currado un post comparando ambas aplicaciones web, donde curiosamente deja a Office 365 a la altura del BITún.

En resumen y a destacar en esta batalla de declaraciones cruzadas, a día de hoy la solución ofimática en la nube de Google es netamente superior pues tan sólo la especificación multiusuario y colaborativa de la misma ya la hace desde mi punto de vista ganadora.

Por ejemplo yo creo documentos de texto y hojas de cálculo que comparto con mis clientes en un par de clicks. Ahora bien aunque suene muy bien en la práctica tiene un pero muy grande, tanto el compartidor como los compartinentes, menudo palabro, deben disponer de una cuenta de Gmail.

En otro parámetro que a mi modo de ver Google Apps aventaja a Microsoft Ofice 365 es en que la primera es multiplataforma, esto es, Windows Mac Linux y tablets. En cambio Office 365 parece que no lo es.

Luego viene el defecto endémico que Microsoft comete una y otra vez con el sistema de licenciado.de sus productos, según leo hasta 11 versiones, cifra que me provoca rampa en los ojos de sólo pensar lo que hay que leer antes de decidir. Esto debe ser una decisión en busca del agrado corporativo, de otro modo no lo entiendo.

Aún así, con las Google Apps como claramente ganadoras al menos en los primeros embites de este nuevo combate entre líneas se ve a Google.asustada…

http://googleenterprise.blogspot.com/2011/06/365-reasons-to-consider-google-apps.html?m=1

Bloquear muchos intentos fallidos de acceso a servidor

sin comentarios, by the moment porfaplis, deja uno que "é grati"

Vamos a proteger nuestros servidores basados en Debian y Ubuntu con dos aplicaciones Fail2Ban y DenyHost ambas son unas aplicaciones ideales para proteger servidores puest te permite bloquear determinados ataques cuando estos fallan con la clave al intentar acceder a tu servidor, vaya el típico ataque de denegación de servicio.

Protegiendo Apache, FTP y los servidores de correo con Fail2Ban

Funciona de una forma muy sencilla, Fail2Ban lee los archivos de log de accesos por password o los errores del fichero de errores de apache error_log vetando a través del Firewall aquellas IPs que fallan muchas veces

Para instalarlo, desde Ubuntu o Debian:

sudo apt-get install fail2ban

Para configurarlo lanza un editor como nano o cualquier otro que tengas instalado

sudo nano /etc/fail2ban.conf

Tienes instrucciones sobre la configuración del mismo en:

http://www.fail2ban.org/wiki/index.php/HOWTO_fail2ban_spanish

Enlace: http://www.fail2ban.org/wiki/index.php/FAQ_spanish

Protegiendo el servicio de SSH

Ahora le toca el turno a DenyHosts cuya página web es: http://denyhosts.sourceforge.net/ para instalarlo nuevamente desde un terminal tipeamos:

sudo apt-get install denyhosts

DenyHost únicamente nos protegerá el servidor SSH, que ya es mucho. Nosotros lo hemos probado y rotundamente funciona sin tener que tocar nada de configuración, la gran ventaja es que además de analizar los logs con los intentos de conexión además accede de forma automática a listas de IPs atacantes desconocidas que se hallan en el servidor principal de DenyHost.

Si quieres modificar su configuración puedes hacerlo con un:

nano /etc/denyhosts.conf

Una de las opciones que te aconsejamos es la de sincronizar de forma automática y cada hora con el servidor de DenyHosts, para ello deberás descomentar una línea en ese archivo de configuración:

# To enable synchronization, you must uncomment the following line:
SYNC_SERVER = http://xmlrpc.denyhosts.net:9911

Recuerda que toda esta instalación y configuración se debe hacer como superusuario

Si la lías parda y te autobaneas

Si te sucede como a mi que durante las pruebas me autobaneé “sin querer queriendo” y al intentar acceder el servidorcito chulo como ninguno te escupe un:

ssh_exchange_identification: Connection closed by remote host

Tienes que cambiar de IP, acceder, para el servicio denyhosts y borrar la IP baneada del archivo /etc/hosts.deny yo lo hice desde el móvil, pues tengo un router con IP fija puxx, que va bien para casi nada, en cambio en el mobilette donde al tener una conexión 3G con una IP diferente me pude conectar, usé el programa ConnectBot de Android, que no me lo había mirado mucho y la verdad lo he visto un poco flu, pues para empezar no se como se maneja el cursor, si alguno de vosotros conoce algún otro software para conectarse a SSH desde Android please, que nos deje un comentario a todos.

Configurar FTP en Ubuntu

sin comentarios, by the moment porfaplis, deja uno que "é grati"

Cada día me gusta más esto de configurar servidores a pelo, a la brava todo, todito por línea de comando, prescindir de Plesk, cPanel, ISPconfig, Webmins y otros para lidiar con Linux en estado puro.

Tanto es así que me voy a ir dejando algunos post con las cositas que más me han costado configurar, porque la información que popula por la red a es tan maravillosa como incompleta, equívoca en muchos casos.

El servidor FTP que he tenido el placer de configurar a pelo no es otro que Proftpd y si bien lo he realizado desde un Ubuntu, cualquier distribución linux puede utilizarlo, la diferencia es mínima.

Instalarlo es la mar de sencillo a la par que barato, desde un terminal copiaypastea el siguiente palabro:

sudo apt-get install proftpd

Luego creamos una Shell falsa editando el archivo de shells con vuestro editor favorito, en mi caso nano, el Vim para los suelos, que los deja como el oro (broma, con poca gracia, todo hay que decirlo, en modo años 80)

sudo nano /etc/shells

Aquí añadimos lo siguiente al final del texto, tal cual

/bin/false

Nos aseguramos de tener creados los directorio de subida de ficheros, en nuestro caso están en: /var/www/miftp

Si tenemos que crear el directorio recuerda:

mkdir /var/www/miftp

Luego dale permisos de lectura y escritura, los famosos 777

sudo chmod 777 /var/www/miftp

Ahora vamos a tocar un poco el archivo de configuración general de ProFTPd para ello volvemos a ejecutar el editor nano:

sudo nano /etc/proftpd/proftpd.conf

En nuestro caso aquí hemos tocado bien poco, tan sólo hemos cambiado el usuario de proftpd por nobody, busca “user” que estará justo antes que “group” y allí cámbialo, para buscar en nano utiliza CTRL+W

Graba el archivo con un CTRL+O Enter y continuamos

Ahora vamos a añadir un usuario FTP en Proftpd, aquí es donde los diferentes blogs que he consultado la lían parda, te meten un comando useradd con tres parámetros básicos, nombre de usuario, clave y directorio, pues bien, la clave, la clave, la clave de las pelotas debe ir encriptada, de lo contrario todos los intentos de login contra el servidor de FTP serán del todo improductivos. Al final en un foro he visto la luz, tal es así que vamos a realizarlo nosotros en dos pasos, en dos líneas de comandos en lugar de una, la primera sin la clave y la segunda con el encriptador de claves.

useradd –d /home/ftp pepepalotes

Y ahora el encriptador que no es otro que el comando pasword de linux:

passwd pepepalotes

El sistema te pedirá la clave, la introduces tal cual y ya se guardará encriptada.

Ahora reniciamos el servicio de FTP con el siguiente comando y a conectarse!

sudo /etc/init.d/proftpd restart

Blogueado por uvedobles.com alias uvedobles.com

April 2nd, 2011 a las 8:59 am