Blog

Archive for noviembre, 2017

Cómo limitar las actualizaciones WordPress con Core-Admin

[extoc]

Introducción a la gestión de actualizaciones de WordPress con Core-Admin

En el presente artículo le explicamos las distintas actualizaciones que dispone WordPress, a qué partes afectan, cuáles son automáticas y cuales no. Aquellas que no son automáticas se consideran manuales y requiren intervención del usuario.
También le explicamos cómo se pueden desactivar las actualizaciones de una o todas las partes de un WordPress usando la herramienta de Gestión de WordPress (#WordpressManager) de Core-Admin.

Sobre las micro actualizaciones automáticas de WordPress

Antes de considerar desactivar las actualizaciones automáticas de WordPress, primero lea lo siguiente.

Las actualizaciones automáticas que puede aplicar WordPress siempre son de una parte muy reducida de WordPress. Estas actualizaciones son consideradas “minor” y sólo añaden características de seguridad.

De la web de wordpress tenemos lo siguiente:
https://codex.wordpress.org/Configuring_Automatic_Background_Updates
Wordress Core-Admin Micro Updates.

Sobre las actualizaciones del WordPress, plugins y temas

A parte de las micro-actualizaciones de WordPress (que sólo actualizan una parte pequeña y muy concreta de WordPress, no todo el wordpress), tenemos las 3 siguientes categorías de actualizaciones que se pueden aplicar a WordPress:

  1. Actualizaciones del wordpress: estas incluyen las actualizaciones de todo el motor de wordpress (incluyendo y extendiendo más allá las micro-actualizaciones antes mencionadas).
  2. Actualizaciones de plugins: estas incluyen las actualizaciones que puedan ir sacando los desarrolladores de cada plugin.
  3. Actualizaciones del tema: estas incluyen todos los ficheros, css, javascript y php que componen el tema WordPress y, al igual que los plugins, no son controladas por WordPress. Cada actualización las va sacando el desarrollador/fabricante del tema.

Pues bien, con esta clasificación, podemos visualizar que por un lado tenemos las micro-actualizaciones (que son seguras) y las actualizaciones más generales, que incluyen cambio de versión y que potencialmente pueden hacer que su web deje de funcionar.

Qué se actualiza automáticamente por parte de wordpress sin intervención del usuario

Con lo explicado en la sección anterior, WordPress nunca actualizará automáticamente partes que no controla y que potencialmente pueden hacer que la web deje de funcionar.

Por este motivo, WordPress sí que aplica micro-actualizaciones.

Por el mismo motivo WordPress no aplica actualizaciones automáticas, sin intervención del usuario de versión de WordPress, ni del tema, ni de los plugins.

Dichas actualizaciones tienen que ser hechas y supervisadas por el usuario especializado, el administrador/desarrollador del sitio wordpress.
De esta manera, el administrador/desarrollador del sitio puede asegurarse de que tras la actualización, todo sigue funcionando bien y en caso contrario, tomar las acciones correctivas necesarias.

Tabla resumen de características de las actualizaciones de WordPress

A continuación le mostramos las distintas actualizaciones disponibles, sus características, etc:

Micro-Actualizaciones
del Core de Wordpress
Actualizaciones del
Motor completo de
Wordpress
Actualizaciones de
plugins de Wordpress
Actualizaciones del
tema usado por
Wordpress
¿Son automáticas?
(sin invertención del usuario)
No, el usuario tiene que
aplicarlas manualmente
No, el usuario tiene que
aplicarlas manualmente
No, el usuario tiene que
aplicarlas manualmente
¿Se pueden desactivar? Sí, usando el gestor Wordpress de Core-Admin Sí, usando el gestor Wordpress de Core-Admin ]Sí, usando el gestor Wordpress de Core-Admin
¿Es recomendable desactivarlas? No Sí, si no tiene claro que
dichas actualizaciones puedan
romper el desarrollo del
proyecto deplegado.
Sí, si no tiene claro que
dichas actualizaciones puedan
romper el desarrollo del
proyecto deplegado.
Sí, si no tiene claro que
dichas actualizaciones puedan
romper el desarrollo del
proyecto deplegado.

Cómo limitar las actualizaciones de WordPress usando Core-Admin y en el Gestor de WordPress

Para ello, use el Gestor de WordPress de Core-Admin. Este incluye una opción para para limitar cada una de las partes de actualizaciones señaladas. Siga los siguientes pasos:

Selección_208

Posted in: Wordpress, Wordpress Manager

Leave a Comment (0) →

Integración Core-Admin para seguimiento de redes Tor, análisis, marcado y bloqueo

[extoc]

Introducción a la integración de Tor con Core-Admin

La red Tor es una infraestructura de anonimización, abierta a todo el mundo para su uso, que permite a usuarios ocultar su localización (mayormente la IP) o hacer difícil de trazar y seguir (https://www.torproject.org/). Como su función indica, puede ser usada para proteger a los usuarios de abusos y seguimiento.

Sin embargo, usted puede estar interesado en tener información adicional sobre cómo Tor puede ser usado para acceder a sus servicios y para implementar análisis, aplicación de política o quizas bloqueo de tráfico que pueda venir de la red Tor (legítimo o no).

Debido al modo de funcionamiento de la red Tor, todos los nodos de salida son públicos y puedene ser descargados. Combinados con algunas funciones de seguimiento, es posible saber si una IP pertenece a la red Tor (cómo nodo de salida) o si fue parte de ella en el pasado.

Core-Admin proporciona una opción de integración que permite tener toda esta información de manera usable del tal modo que pueda integrarla en su infraestructura.

core-admin-tor-integration

Cómo activar la integración de la red Tor con Core-Admin

Para esto, abra la aplicación #IpBlocker como se muestra a continuación:

Selección_336

y luego pulse a configurar:

Selección_337

Después de eso, pulse para habilitar la integración de la red Tor como se muestra:

Selección_353

Después de activarlo, tendrá en su systema una base de datos de información actualizada sobre los nodos de salida de la red Tor que están activos y que estuvieron activos en el pasado.

Cómo usar esta información sobre los nodos de salida Tor con Core-Admin

Activando esta integración básica, tendrá diferentes indicaciones listas de fábrica para usar. Algunas de ellas son las siguientes:

Soporte para obtener una indicación si se detecta nodo Tor cuando compruebe con la herramienta #IpBlocker. De esta manera, será capaz de obtener información adicional cuando compruebe ataques:

Selección_354

También obtendrá información adicional cuando solicite un informe sobre una IP:

Selección_355

Cómo integrar la información sobre la red Tor proporcionada por Core-Admin con MySQL

Para comenzar a hacer algo más avanzado, puede que esté interesado en tener toda esta información en una base de datos MySQL (un par de tablas) de manera que pueda implementar sus propias consultas.

De esta manera, no solo puede comprobar, también puede hacer que su aplicación marque, haga búsquedas rápidas o implemente políticas de control de recursos y proteción.
Por ejemplo, puede querar denegar o permitir toda conexión desde la red Tor o no.

Para habilitar la integración de la red Tor con MySQL, siga los siguientes pasos como se muestra, en introduzca la base de datos donde quiera que la información sea exportada y actualizada. Puede configurar varias bases de datos MySQL.

Core-Admin mantendrá esta información MySQL actualizada, dejando el resto de tablas sin tocar. Esto puede ser usado para bases de datos dedicadas o ya existentes, con datos en funcionamiento, donde un par de tablas aparecerán y serán actualizadas de manera que su aplicación podrá acceder a esta información usando su API MySQL actual.

Selección_356

Cómo bloquear la red Tor con Core-Admin

En el caso de que no quiera que ninguno de sus servicios esté disponible/alcanzable desde ningún nodo de salida Tor, entonces use la siguiente opción. Esto creará automáticamente reglas de bloqueo IP de firewall para todos los nodos de salida encontrados. Estas reglas serán actualizadas regularmente borrando los nodos de salida antiguos y añadiendo los nuevos.

Selección_357

Opciones de línea de comando para gestionar la integración de la red Tor con Core-Admin

Existen diferentes opciones disponibles a través de la herramienta crad-ip-blocker.pyc. Ejecute el siguiente comando para obtener la información sobre ellas:

>> crad-ip-blocker.pyc  --help | grep tor
                        also removes old blocking history (retaining last
  --update-tor-exit-nodes-list
  --find-all-tor-access
  --check-tor-ip=IP[,IP2[,IP3]]
                        in tor (active,historic) network or not.
  --export-tor-tracking-to-mysql-db=DBNAME[,DBNAME2[,DBNAME3]]
  --dump-tor-tracking   Allows to dump all tor tracking information current
                        stored.
  --block-active-tor-nodes
                        Allows to block all tor actives nodes currently found.
                        /crad-ip-blocker.pyc --update-tor-exit-nodes-list to
  --unblock-active-tor-nodes
                        active-tor-nodes. Use this option to remove all rules
                        created by --block-active-tor-nodes options.

¿Falta algo o tiene alguna duda? ¡Queremos oir su opinión!

Por favor, si tiene una pregunta o un comentario, contacte con nosotros en support@core-admin.com (https://www.core-admin.com/portal/en/about-us/contact).

Posted in: Blacklist, Firewall, Tor

Leave a Comment (0) →

Cómo activar accesso ssh para un hosting con Core-Admin

[extoc]

Introducción a cómo activar el acceso ssh para un alojamiento con Core-Admin

Por defecto, todos los alojamientos creados con Core-Admin tendrán un usuario individual para asegurar que cada alojamiento ejecuta con permisos aislados
Este usuario del alojamiento no tiene manera de acceder a través de ssh, incluso cuando el puerto ssh esté abierto y la clave sea configurada.

Este artículo explica cómo activar o desactivar el acceso SSH para un alojamiento en particular usando Core-Admin.

Prerequisitos

Asegúrese de tener un firewall controlando el puerto SSH (habitualmente 22/tcp) para evitar dejar el puerto abierto a todo el mundo. Este debería ser limitado.
Si no dispone de un firewall, configúrelo con #FirewallManager. Vea el siguiente manual.

Cómo activar el acceso SSH para un alojamiento en particular con Core-Admin

Use los siguientes pasos. Necesitará permisos de administrador para completar estos pasos
Primero abra el gestor de alojamientos #WebHostingManagement del siguiente modo:

Selección_347

Luego, active la opción disponible para gestionar el acceso SSH:

Selección_348

Después de eso, seleccione el alojamiento correcto a configurar y si desea activar o desactivar el acceso SSH, como se indica a continuación.

Selección_349

Una vez el proceso sea completado, el sistema le presentará un conjunto de configuraciones listadas para usar:

Selección_350

Cómo desactivar el acceso SSH para un hosting en particular con Core-Admin

En el caso de que quiera desactivar el acceso SSH, simplemente siga los pasos descritos en el punto anterior, pero “disable” inside “Ssh access”.

Cómo listar los alojamientos con el acceso SSH activado con Core-Admin

Use la opción disponible localizada en la parte superior del árbol:

Selección_351

Posted in: #WebhostingManagement, Administration, Core-Admin, Core-Admin Web Edition, SSH, Web hosting

Leave a Comment (0) →

Cómo usar ipset para bloquear conjuntos de IPs grandes con #Core-Admin e #IpBlocker

[extoc]

Introducción a ipset con Core-Admin

En el caso de que quiera bloquear un conjunto grande de IPs (más de 500 ips/redes), entonces puede que haya notado que el modo por defecto block-by-iptables no es lo suficientemente rápido, además tiende a crear un conjunto de reglas iptables demasiado grande, que no ofrece un buen rendimiento.

Selección_334

Si ese es su caso, aquí puede ver cómo configurar su #IpBlocker para usar ipset del kernel de linux.

Prerequisitos para usar ipset con Core-Admin

Esta opción no está disponible para Debian Lenny, Debian Squeeze y Centos 6 debido a soporte limitado o inexistente de ipset.

Cómo activarlo ipset con Core-Admin

#IpBlocker está preparado para cambiar deblock-by-ipset a block-by-iptables y viceversa en cualquier momento que lo necesite. Esto incluye casos donde el firewall ya está funcionando y con un conjunto de reglas de bloqueo.

Para habiltiarlo, simplemente sigua los siguientes pasos. Abra el #IpBlocker como se muestra (se necesita permisos de administrador):

Selección_336

Luego abra la configuración:

Selección_337

A continuación, seleccione block-by-ipset en el modo de bloqueo y dele a guardar. Si no está disponible, por favor, actualice su core-admin. Dependiendo del número de reglas que tenga su máquina, puede que lleve algunos minutos hacer el cambio.

Selección_338

Operación activada

Si todo fue correcto, podrá usar su #IpBlocker como de costumbre (y el resto del sistema también). No se necesitan pasos adicionales debido a que una vez está hecho, es transparente para el usuario y para el sistema.

Algunos detalles internos de cómo ipset es usado con Core-Admin

Bajo el modo ipset, core-admin instalará solo unas pocas reglas dentro de la cadena iptables e ip6tables para enlazar el conjunto ipset creado.

>> iptables -S | grep set
-A INPUT -m set --match-set core_admin_blacklist_ipv4_net src -j DROP
-A INPUT -m set --match-set core_admin_blacklist_ipv4 src -j DROP
-A FORWARD -m set --match-set core_admin_blacklist_ipv4_net src -j DROP
-A FORWARD -m set --match-set core_admin_blacklist_ipv4 src -j DROP
-A OUTPUT -m set --match-set core_admin_blacklist_ipv4_net src -j DROP
-A OUTPUT -m set --match-set core_admin_blacklist_ipv4 src -j DROP

Estos conjuntos (“sets”) son accesibles ejecutando comandos habituales de “ipset” (no manipule directamente, use la aplicación #IpBlocker o la herramienta de comandos crad-ip-blocker.pyc):

>> ipset list

Posted in: Blacklist, Seguridad

Leave a Comment (0) →