Blog

Cómo cambiar globalmente la contraseña para una cuenta en todos tus wordpress con Core-Admin

En caso de que necesite cambiar la contraseña para la misma cuenta en todos los sitios WordPress de una máquina, puede hacerlo con la siguiente opción de Core-Admin.
El siguiente artículo explica cómo cambiar la contraseña para la misma cuenta en todas las instalaciones WordPress que se encuentren en una máquina con Core-Admin.

https://support.asplhosting.com/t/como-cambiar-la-contrasena-al-mismo-usuario-en-todos-los-wordpress-de-tu-maquina-con-core-admin/216

Posted in: Seguridad, Wordpress, Wordpress Manager

Leave a Comment (0) →

Corrección de problema no recuperable con base de datos MySQL + InnoDB + innodb_force_recovery fallando

¿Problemas graves con #InnoDB #MySQL que no se solucionan con innodb_force_recovery?

A continuación te explicamos cómo repararlo con #CoreAdmin (reimportado de base de datos):

https://support.asplhosting.com/t/procedimiento-para-reimportado-de-bases-de-datos-mysql-core-admin-recuperacion-fallo-grave-no-recuperable-de-innodb/213/1

Posted in: Core-Admin, InnoDB, MySQL

Leave a Comment (0) →

Cómo gestionar y configurar redireciones URL para tu página web usando #WebhostingManagement y #CoreAdmin

Introducción a redirecciones URL con #CoreAdmin

En algunos casos necesita configurar redirecciones URL de manera que su página web puede presentar distintas páginas en función de la url de origen sin tener que hacer esta configuración dentro de la página web.

Prerequisitos

Necesitará acceso a una instalación funcionando de #WebhostingManagement (Gestor de Alojamientos) donde poder configurar las redirecciones URL.

Cómo configurar redirecciones URL con #CoreAdmin

Configurar redirecciones URL con #CoreAdmin es bastante sencillo y directo. Pinche en la herramienta de Gestión de Alojamientos (#WebhostingManagement) y luego vaya a la sección de redirección URL como se muestra:

Launching #WebhostingManagement application

Luego vaya a:

URL Web redirect with #CoreAdmin and #WebhostingManagement

Dentro podrá listar, borrar, editar y crear nuevas redirecciones URL. Para crear una nueva redirección URL, siga los siguientes pasos. Pinche en “Añadir redirección URL” y luego rellene el formulario:

Selección_270

Cómo funcionan las redirecciones URL con #CoreAdmin

Todas las redirecciones URL configuradas son ajustadas directamente dentro de la configuración del servidor Web, sin tocar el .htaccess del sitio web (por ejemplo).

Esto hace posible configurar las redireciones URL no solo para páginas web con php sino para el resto de tecnologías disponibles.

Al mismo tiempo, esto evita la posibilidad de interferir con el software que pueda hacer actualizaciones automáticas sobre el .htaccess, como puede ser #Wordpress y #Prestashop.

Límites y rendimiento de las redirecciones URL

Confirmar que tenemos casos de uso de usuarios que están configurando más de 40.000 redireciones URL sin ningún problema. No se sabe cuál puede ser el límite que cause problemas de rendimiento, aunque 40.000 ya es un buen número.

Posted in: #WebhostingManagement, Apache2, KB, Web hosting

Leave a Comment (0) →

Cómo exportar un certificado creado con #WebhostingManagement a .PFX con Core-Admin

Introducción a los certificados generados con #WebhostingManagement (Gestor de Alojamientos)

Por defecto, todos los certificados creados por #WebhostingManagement usan formato .PEM, que es adecuado para la mayoría de las configuraciones.

En el caso de que quiera exportar unos de estos certificados a formato .PFX, siga los siguientes pasos.

Prerequesitos

Necesitará una instalación funcionando de #WebhostingManagement (Gestor de Alojamientos) con un certificado ya instalado (completo o marcado como listo).

También necesitará derechos de administración (administrador de aplicación, de máquina o administrador de plataforma).

Exportando un certificado .PFX con Core-Admin

Entre dentro del panel, pulse sobre la máquina para gestionar o la aplicación (si sólo dispone de permisos de administrador de aplicación) y luego pulse sobre la aplicación #WebhostingManagement:

Launching #WebhostingManagement application

Luego pulse sobre la opción para lanzar la herramienta de exportado a .pfx:

Download certificate in PFX format

 

Ahora seleccione el certificado a exportar. Sólo se mostrarán certificados certificados completados (.CSR firmado, enviado a autoridad certificado y obtenida respuesta para completar certificado) y certificados marcados como “listos”.

Selección_265

Después de eso, una ventana aparecerá con un link para descargar el certificado .pfx. Pulse sobre él y ya habrá acabado.

Selección_266

 

Posted in: Apache2, Certificados, Web hosting

Leave a Comment (0) →

Cómo rebotar un mensaje en la cola de postfix con Core-Admin

Cómo rebotar un mensaje de la cola de Postfix con Core-Admin

En el caso de que quieran rebotar un mensaje de la cola de postfix, generando un mensaje de rebote, y sin tener que esperar a que llegue el máximo tiempo de cola (queue max life time), entonces puede utilizar el siguiente comando proporcionado por el paquete core-admin-tools.

Prerequisitos

Instale/actualice el paquete core-admin-tools si no dispone del comando crad-bounce.pyc. Use:

>> crad-update.pyc -u
>> crad-update.pyc -g

Comando para rebotar un mensaje de la cola de Postfix con Core-Admin

>> crad-bounce.pyc -b <postfixqueueid>

En tal caso, encuentre el ID del mensaje a rebotar usando mailq como de costumbre. Por ejemplo:

>> mailq
-Queue ID- --Size-- ----Arrival Time---- -Sender/Recipient-------
6FC2068C00EF    7041 Wed Nov 29 19:11:08  soXXpeXX@josXXeasXXa.cXX
                                         XXlos.AmXXamXX@XXale.XX

Con esta información puede rebotar el mensaje ejecutando:

>> crad-bounce.pyc -b 6FC2068C00EF

Posted in: Postfix

Leave a Comment (0) →

Cómo limitar las actualizaciones WordPress con Core-Admin

Introducción a la gestión de actualizaciones de WordPress con Core-Admin

En el presente artículo le explicamos las distintas actualizaciones que dispone WordPress, a qué partes afectan, cuáles son automáticas y cuales no. Aquellas que no son automáticas se consideran manuales y requiren intervención del usuario.
También le explicamos cómo se pueden desactivar las actualizaciones de una o todas las partes de un WordPress usando la herramienta de Gestión de WordPress (#WordpressManager) de Core-Admin.

Sobre las micro actualizaciones automáticas de WordPress

Antes de considerar desactivar las actualizaciones automáticas de WordPress, primero lea lo siguiente.

Las actualizaciones automáticas que puede aplicar WordPress siempre son de una parte muy reducida de WordPress. Estas actualizaciones son consideradas “minor” y sólo añaden características de seguridad.

De la web de wordpress tenemos lo siguiente:
https://codex.wordpress.org/Configuring_Automatic_Background_Updates
Wordress Core-Admin Micro Updates.

Sobre las actualizaciones del WordPress, plugins y temas

A parte de las micro-actualizaciones de WordPress (que sólo actualizan una parte pequeña y muy concreta de WordPress, no todo el wordpress), tenemos las 3 siguientes categorías de actualizaciones que se pueden aplicar a WordPress:

  1. Actualizaciones del wordpress: estas incluyen las actualizaciones de todo el motor de wordpress (incluyendo y extendiendo más allá las micro-actualizaciones antes mencionadas).
  2. Actualizaciones de plugins: estas incluyen las actualizaciones que puedan ir sacando los desarrolladores de cada plugin.
  3. Actualizaciones del tema: estas incluyen todos los ficheros, css, javascript y php que componen el tema WordPress y, al igual que los plugins, no son controladas por WordPress. Cada actualización las va sacando el desarrollador/fabricante del tema.

Pues bien, con esta clasificación, podemos visualizar que por un lado tenemos las micro-actualizaciones (que son seguras) y las actualizaciones más generales, que incluyen cambio de versión y que potencialmente pueden hacer que su web deje de funcionar.

Qué se actualiza automáticamente por parte de wordpress sin intervención del usuario

Con lo explicado en la sección anterior, WordPress nunca actualizará automáticamente partes que no controla y que potencialmente pueden hacer que la web deje de funcionar.

Por este motivo, WordPress sí que aplica micro-actualizaciones.

Por el mismo motivo WordPress no aplica actualizaciones automáticas, sin intervención del usuario de versión de WordPress, ni del tema, ni de los plugins.

Dichas actualizaciones tienen que ser hechas y supervisadas por el usuario especializado, el administrador/desarrollador del sitio wordpress.
De esta manera, el administrador/desarrollador del sitio puede asegurarse de que tras la actualización, todo sigue funcionando bien y en caso contrario, tomar las acciones correctivas necesarias.

Tabla resumen de características de las actualizaciones de WordPress

A continuación le mostramos las distintas actualizaciones disponibles, sus características, etc:

Micro-Actualizaciones
del Core de Wordpress
Actualizaciones del
Motor completo de
Wordpress
Actualizaciones de
plugins de Wordpress
Actualizaciones del
tema usado por
Wordpress
¿Son automáticas?
(sin invertención del usuario)
No, el usuario tiene que
aplicarlas manualmente
No, el usuario tiene que
aplicarlas manualmente
No, el usuario tiene que
aplicarlas manualmente
¿Se pueden desactivar? Sí, usando el gestor Wordpress de Core-Admin Sí, usando el gestor Wordpress de Core-Admin ]Sí, usando el gestor Wordpress de Core-Admin
¿Es recomendable desactivarlas? No Sí, si no tiene claro que
dichas actualizaciones puedan
romper el desarrollo del
proyecto deplegado.
Sí, si no tiene claro que
dichas actualizaciones puedan
romper el desarrollo del
proyecto deplegado.
Sí, si no tiene claro que
dichas actualizaciones puedan
romper el desarrollo del
proyecto deplegado.

Cómo limitar las actualizaciones de WordPress usando Core-Admin y en el Gestor de WordPress

Para ello, use el Gestor de WordPress de Core-Admin. Este incluye una opción para para limitar cada una de las partes de actualizaciones señaladas. Siga los siguientes pasos:

Selección_208

Posted in: Wordpress, Wordpress Manager

Leave a Comment (0) →

Integración Core-Admin para seguimiento de redes Tor, análisis, marcado y bloqueo

Introducción a la integración de Tor con Core-Admin

La red Tor es una infraestructura de anonimización, abierta a todo el mundo para su uso, que permite a usuarios ocultar su localización (mayormente la IP) o hacer difícil de trazar y seguir (https://www.torproject.org/). Como su función indica, puede ser usada para proteger a los usuarios de abusos y seguimiento.

Sin embargo, usted puede estar interesado en tener información adicional sobre cómo Tor puede ser usado para acceder a sus servicios y para implementar análisis, aplicación de política o quizas bloqueo de tráfico que pueda venir de la red Tor (legítimo o no).

Debido al modo de funcionamiento de la red Tor, todos los nodos de salida son públicos y puedene ser descargados. Combinados con algunas funciones de seguimiento, es posible saber si una IP pertenece a la red Tor (cómo nodo de salida) o si fue parte de ella en el pasado.

Core-Admin proporciona una opción de integración que permite tener toda esta información de manera usable del tal modo que pueda integrarla en su infraestructura.

core-admin-tor-integration

Cómo activar la integración de la red Tor con Core-Admin

Para esto, abra la aplicación #IpBlocker como se muestra a continuación:

Selección_336

y luego pulse a configurar:

Selección_337

Después de eso, pulse para habilitar la integración de la red Tor como se muestra:

Selección_353

Después de activarlo, tendrá en su systema una base de datos de información actualizada sobre los nodos de salida de la red Tor que están activos y que estuvieron activos en el pasado.

Cómo usar esta información sobre los nodos de salida Tor con Core-Admin

Activando esta integración básica, tendrá diferentes indicaciones listas de fábrica para usar. Algunas de ellas son las siguientes:

Soporte para obtener una indicación si se detecta nodo Tor cuando compruebe con la herramienta #IpBlocker. De esta manera, será capaz de obtener información adicional cuando compruebe ataques:

Selección_354

También obtendrá información adicional cuando solicite un informe sobre una IP:

Selección_355

Cómo integrar la información sobre la red Tor proporcionada por Core-Admin con MySQL

Para comenzar a hacer algo más avanzado, puede que esté interesado en tener toda esta información en una base de datos MySQL (un par de tablas) de manera que pueda implementar sus propias consultas.

De esta manera, no solo puede comprobar, también puede hacer que su aplicación marque, haga búsquedas rápidas o implemente políticas de control de recursos y proteción.
Por ejemplo, puede querar denegar o permitir toda conexión desde la red Tor o no.

Para habilitar la integración de la red Tor con MySQL, siga los siguientes pasos como se muestra, en introduzca la base de datos donde quiera que la información sea exportada y actualizada. Puede configurar varias bases de datos MySQL.

Core-Admin mantendrá esta información MySQL actualizada, dejando el resto de tablas sin tocar. Esto puede ser usado para bases de datos dedicadas o ya existentes, con datos en funcionamiento, donde un par de tablas aparecerán y serán actualizadas de manera que su aplicación podrá acceder a esta información usando su API MySQL actual.

Selección_356

Cómo bloquear la red Tor con Core-Admin

En el caso de que no quiera que ninguno de sus servicios esté disponible/alcanzable desde ningún nodo de salida Tor, entonces use la siguiente opción. Esto creará automáticamente reglas de bloqueo IP de firewall para todos los nodos de salida encontrados. Estas reglas serán actualizadas regularmente borrando los nodos de salida antiguos y añadiendo los nuevos.

Selección_357

Opciones de línea de comando para gestionar la integración de la red Tor con Core-Admin

Existen diferentes opciones disponibles a través de la herramienta crad-ip-blocker.pyc. Ejecute el siguiente comando para obtener la información sobre ellas:

>> crad-ip-blocker.pyc  --help | grep tor
                        also removes old blocking history (retaining last
  --update-tor-exit-nodes-list
  --find-all-tor-access
  --check-tor-ip=IP[,IP2[,IP3]]
                        in tor (active,historic) network or not.
  --export-tor-tracking-to-mysql-db=DBNAME[,DBNAME2[,DBNAME3]]
  --dump-tor-tracking   Allows to dump all tor tracking information current
                        stored.
  --block-active-tor-nodes
                        Allows to block all tor actives nodes currently found.
                        /crad-ip-blocker.pyc --update-tor-exit-nodes-list to
  --unblock-active-tor-nodes
                        active-tor-nodes. Use this option to remove all rules
                        created by --block-active-tor-nodes options.

¿Falta algo o tiene alguna duda? ¡Queremos oir su opinión!

Por favor, si tiene una pregunta o un comentario, contacte con nosotros en support@core-admin.com (https://www.core-admin.com/portal/en/about-us/contact).

Posted in: Blacklist, Firewall, Tor

Leave a Comment (0) →

Cómo activar accesso ssh para un hosting con Core-Admin

Introducción a cómo activar el acceso ssh para un alojamiento con Core-Admin

Por defecto, todos los alojamientos creados con Core-Admin tendrán un usuario individual para asegurar que cada alojamiento ejecuta con permisos aislados
Este usuario del alojamiento no tiene manera de acceder a través de ssh, incluso cuando el puerto ssh esté abierto y la clave sea configurada.

Este artículo explica cómo activar o desactivar el acceso SSH para un alojamiento en particular usando Core-Admin.

Prerequisitos

Asegúrese de tener un firewall controlando el puerto SSH (habitualmente 22/tcp) para evitar dejar el puerto abierto a todo el mundo. Este debería ser limitado.
Si no dispone de un firewall, configúrelo con #FirewallManager. Vea el siguiente manual.

Cómo activar el acceso SSH para un alojamiento en particular con Core-Admin

Use los siguientes pasos. Necesitará permisos de administrador para completar estos pasos
Primero abra el gestor de alojamientos #WebHostingManagement del siguiente modo:

Selección_347

Luego, active la opción disponible para gestionar el acceso SSH:

Selección_348

Después de eso, seleccione el alojamiento correcto a configurar y si desea activar o desactivar el acceso SSH, como se indica a continuación.

Selección_349

Una vez el proceso sea completado, el sistema le presentará un conjunto de configuraciones listadas para usar:

Selección_350

Cómo desactivar el acceso SSH para un hosting en particular con Core-Admin

En el caso de que quiera desactivar el acceso SSH, simplemente siga los pasos descritos en el punto anterior, pero “disable” inside “Ssh access”.

Cómo listar los alojamientos con el acceso SSH activado con Core-Admin

Use la opción disponible localizada en la parte superior del árbol:

Selección_351

Posted in: #WebhostingManagement, Administration, Core-Admin, Core-Admin Web Edition, SSH, Web hosting

Leave a Comment (0) →

Cómo usar ipset para bloquear conjuntos de IPs grandes con #Core-Admin e #IpBlocker

Introducción a ipset con Core-Admin

En el caso de que quiera bloquear un conjunto grande de IPs (más de 500 ips/redes), entonces puede que haya notado que el modo por defecto block-by-iptables no es lo suficientemente rápido, además tiende a crear un conjunto de reglas iptables demasiado grande, que no ofrece un buen rendimiento.

Selección_334

Si ese es su caso, aquí puede ver cómo configurar su #IpBlocker para usar ipset del kernel de linux.

Prerequisitos para usar ipset con Core-Admin

Esta opción no está disponible para Debian Lenny, Debian Squeeze y Centos 6 debido a soporte limitado o inexistente de ipset.

Cómo activarlo ipset con Core-Admin

#IpBlocker está preparado para cambiar deblock-by-ipset a block-by-iptables y viceversa en cualquier momento que lo necesite. Esto incluye casos donde el firewall ya está funcionando y con un conjunto de reglas de bloqueo.

Para habiltiarlo, simplemente sigua los siguientes pasos. Abra el #IpBlocker como se muestra (se necesita permisos de administrador):

Selección_336

Luego abra la configuración:

Selección_337

A continuación, seleccione block-by-ipset en el modo de bloqueo y dele a guardar. Si no está disponible, por favor, actualice su core-admin. Dependiendo del número de reglas que tenga su máquina, puede que lleve algunos minutos hacer el cambio.

Selección_338

Operación activada

Si todo fue correcto, podrá usar su #IpBlocker como de costumbre (y el resto del sistema también). No se necesitan pasos adicionales debido a que una vez está hecho, es transparente para el usuario y para el sistema.

Algunos detalles internos de cómo ipset es usado con Core-Admin

Bajo el modo ipset, core-admin instalará solo unas pocas reglas dentro de la cadena iptables e ip6tables para enlazar el conjunto ipset creado.

>> iptables -S | grep set
-A INPUT -m set --match-set core_admin_blacklist_ipv4_net src -j DROP
-A INPUT -m set --match-set core_admin_blacklist_ipv4 src -j DROP
-A FORWARD -m set --match-set core_admin_blacklist_ipv4_net src -j DROP
-A FORWARD -m set --match-set core_admin_blacklist_ipv4 src -j DROP
-A OUTPUT -m set --match-set core_admin_blacklist_ipv4_net src -j DROP
-A OUTPUT -m set --match-set core_admin_blacklist_ipv4 src -j DROP

Estos conjuntos (“sets”) son accesibles ejecutando comandos habituales de “ipset” (no manipule directamente, use la aplicación #IpBlocker o la herramienta de comandos crad-ip-blocker.pyc):

>> ipset list

Posted in: Blacklist, Seguridad

Leave a Comment (0) →
Page 1 of 5 12345