Cómo instalar MyTop en tu VPS para monitorizar MySQL

por el en la categoría Bases de Datos, Diseño y Programación, General, Linux, VPS

mytopMyTop es una herramienta de consola que es muy recomendable instalar en los VPS para monitorizar tu base de datos MySQL. Es especialmente interesante a la hora de identificar consultas especialmente lentas a la base de datos, y así eliminar los cuellos de botella que crean y mejorar el rendimiento tanto de las páginas web como del servidor en general. Su interfaz es muy parecida al comando top, programa en el que está claramente inspirado.

Vamos a ver cómo instalar MyTop en un VPS con CentOS 6, que es el sistema operativo más utilizado y recomendado en los VPS de Evidalia, aunque en principio se puede instalar prácticamente cualquier sistema UNIX que cuente con Perl, DBI y el módulo Term::ReadKey, incluyendo Mac OS X.

Para poder instalar MyTop, primero debemos habilitar el repositorio EPEL.

wget http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
rpm -ivh epel-release-6-8.noarch.rpm

Una vez habilitado, ya podemos instalar MyTop:

yum install mytop

Así quedaría instalado MyTop en el VPS.

Ahora ya podemos utilizarlo, para ejecutar el comando vamos a suponer que nuestro nombre usuario de la base de datos es “administrador”, la contraseña es “g403jd2kds” y el nombre de la base de datos es “blog”. El comando tomaría esta forma:

mytop -uadministrador -pg403jd2kds -bblog

Es importante no quitar los argumentos -u, -p y -b seguidos del nombre de usuario, contraseña y nombre de la base de datos sin dejar espacio como en el ejemplo. Y ya tendríamos mytop en marcha para monitorizar la base de datos.

Para más información, se puede ver la documentación oficial y la web oficial.

Instalación y primeros pasos con Node.js

por el en la categoría Apache, Aplicaciones, Diseño y Programación, General, Plesk, VPS

node2La semana pasada vimos qué es Node.js, su funcionamiento y posibles usos que se le pueden dar. Hoy veremos cómo instalarlo en un VPS y dar los primeros pasos con él. En este caso vamos a ver cómo instalarlo en un CentOS, ya que es el sistema operativo más utilizando en nuestros VPS.

Debemos seguir los pasos de instalación que nos indican en la documentación oficial, que son simplemente dos comandos:

curl -sL https://rpm.nodesource.com/setup | bash

Este comando hace unas comprobaciones básicas para ver si podemos instalar Node.js y proporciona instrucciones en caso contrario para poder instalarlo. En un VPS tal cual lo entregamos no debe dar ningún problema.

yum install -y nodejs

Con este comando se instala Node.js y una vez finalice, podemos comprobar que la instalación se ha completado correctamente con:

node -v

Si la instalación es correcta nos mostrará la versión de Node.js que se ha instalado.

Una vez Node.js está instalado, vamos a ver un ejemplo básico de servidor HTTP con un código sacado directamente de la web oficial que guardaremos en nuestro VPS con el nombre “servidor.js”:

var http = require('http');
http.createServer(function (req, res) {
  res.writeHead(200, {'Content-Type': 'text/plain'});
  res.end('Hola Mundo\n');
}).listen(1337, '127.0.0.1');
console.log('Servidor en marcha en http://127.0.0.1:1337/');

Accedemos a la carpeta donde hayamos guardado el archivo por SSH y ejecutamos el siguiente código para ponerlo en marcha:

 node servidor.js
Servidor en marcha en http://127.0.0.1:1337/

Y ya tenemos en marcha un servidor web escuchando peticiones en el puerto 1337. Si os fijais en el código, el servidor está en marcha en una IP local del servidor, por lo que no tenemos acceso vía web. Para poder acceder vía web, debemos ir a nuestro panel Plesk y en la suscripción que querramos usar para Node.js debemos indicar que Apache haga de proxy inverso para que dirija el tráfico del puerto 80 al puerto 1337 (el puerto que está escuchando el servidor Node que hemos creado) de forma transparente para los usuarios.

Para ello debemos ir a Configuración del servidor web  de la suscripción y en Directivas adicionales para HTTP ponemos el siguiente código:

<Location /> 
ProxyPass http://localhost:1337/ 
ProxyPassReverse http://localhost:1337/ 
</Location>

Guardamos el cambio y al acceder al dominio de la suscripción deberíamos ver el mensaje “Hola Mundo”, lo cual significa que el servidor está funcionando correctamente.

Como podemos ver es un ejemplo muy básico con el que hemos aprendido a ejecutar un script con Node.js y dirigir el tráfico web a dicho script para que sea este quien lo maneje.

El siguiente paso es estudiar la API y la documentación de Node.js y buscar tutoriales especializados para seguir aprendiendo esta novedosa tecnología.

¿Qué es Node.js?

por el en la categoría Diseño y Programación, General, Linux, VPS

nodejs-logoNode.js es una tecnología open source relativamente nueva que está tomando mucha fuerza, y que básicamente permite ejecutar código Javascript en el servidor, en lugar del navegador donde es normalmente ejecutado. Puede ser instalado en las tres plataformas principales (Windows, Mac OS X y Linux).

Node.js interpreta código Javascript utilizando el motor V8 de Google y proporciona un modelo dirigida por eventos y operaciones de entrada/salida asíncronas, lo cual hace que sea ideal para aplicaciones en tiempo real con muchas conexiones simultáneas donde la comunicación entre clientes y servidor es constante (un ejemplo sencillo sería un chat, o una API REST).

Actualmente el lenguaje de programación de lado de servidor más usado es sin duda PHP, pero al contrario que este, Node.js no necesita de un servidor como Apache o nginx, ya que es el propio Node quien se encarga de recibir conexiones y entregar las respuestas HTTP. Afortunadamente encargarse de esto es relativamente sencillo y se traduce en un rendimiento enorme y gran escalabilidad, haciendo capaz a Node de responder a un número de conexiones que colapsarían a PHP.

Sin embargo, no todos los aspectos son positivos. Una de las principales desventajas de Node.js actualmente es la disponibilidad en servidores compartidos. Ahora mismo, no se puede simplemente subir una aplicación en Node a un servidor y esperar que funcione. Por este motivo es el uso de VPS cada vez más popular, ya que se tiene libertad total para instalar cualquier software, incluyendo Node, y así adoptar rápidamente este tipo de nuevas tecnologías.

Para obtener más información, puede visitar las siguientes webs:
nodejs.org
Wikipedia

Cómo configurar el filtro anti-spam SpamAssassin en Plesk

por el en la categoría Correo, General, Spam

spamassassinSi recibe mucho spam en su correo, una de las mejores formas de luchar contra él es el filtro anti-spam SpamAssassin, que gestiona en cada cuenta de email los parámetros de detección de spam y qué hacer en caso de detectarlo.

Una vez activado en nuestro dominio,  debemos configurar en cada cuenta de correo los parámetros para de detección y gestión de spam. Para ello, debemos ir a la sección Correo de Plesk. Repasemos brevemente qué hace cada uno de los parámetros:Captura de pantalla 2015-05-07 a las 16.34.46

  • El primer parámetro simplemente añade ***SPAM*** al asunto del email (o la cadena de texto que querramos) de forma que podemos identificar rápidamente que el correo es posiblemente spam.
  • El segundo los elimina directamente.
  • El tercero los mueve a la carpeta de spam.

Si le damos Mostrar configuración avanzada veremos las opciones más importantes para cambiar el comportamiento de SpamAssassin:

  • Sensibilidad del filtro: cuanto más bajo, más estricto es el filtro. Por defecto viene puesto en 7, si así entra demasiado spam podemos probar a ponerlo en 6. Si por el contrario nos marca como spam correos que no lo son, podemos probar a aumentar este valor a 8.
  • Lista blanca: aquí podemos poner direcciones de correo o dominios que sabemos que no son de spam y el filtro los ignora completamente y no los marcará nunca como spam.
  • Lista negra: todo lo contrario que la blanca, los correos que vengan de las direcciones o dominios que estén en esta lista serán considerados automáticamente como spam.

Si quiere conocer más a fondo el filtro anti-spam SpamAssassin puede leer la documentación oficial de Plesk al respecto.

Puede adquirir el filtro tanto para planes compartidos como para VPS.

WordPress 4.2.2: importantes parches de seguridad

por el en la categoría Aplicaciones, General, Seguridad

wordpress_vulnHace unos días se descubrió un grave fallo de seguridad que afectaba a las versiones 4.2, 4.1.2, 4.1.1y 3.9.3 en la que una instalación de WordPress podía ser comprometida mediante un comentario especialmente creado para ejecutar código malicioso, técnica conocida como Cross Site Scripting o XSS.

Cuando dicho comentario es leido por un administrador del sitio, el código malicioso puede ejecutar cualquier cosa, como borrar archivos, poner puertas traseras, crear cuentas de administrador, etc.

Afortunadamente el plugin Akismet detecta el ataque y bloquea los comentarios maliciosos y al ser una extensión tan popular el daño provocado por esta vulnerabilidad no ha afectado a tantos usuarios, aún así el parche 4.2.2 debería considerarse de obligada instalación y recomendamos a todo el mundo que siempre mantenga su WordPress actualizado.

Aquí puede ver la lista completa de cambios en WordPress 4.2.2

Certificados SSL desde 24€/año

por el en la categoría General

¿Por que instalar un certificado SSL en tu web?

El certificado de seguridad SSL asegura a los visitantes de tu Web que nadie puede ver, interceptar ni alterar los datos que son enviados y recibidos a través de ella.

Los certificados SSL son una obligación legal para los comercios online y toda web web que recoja datos del visitante, así se asegura que los datos recogidos no son interceptados por terceros.

Google ha anunciado como uno de los factores a tener en cuenta para posicionarse de forma natural en el buscador (SEO) tener un certificado SSL en tu web.

Además, te reporta beneficios adicionales, muestra a tus clientes que tu gestión es de total confianza y ofrece una imagen de seriedad y profesionalidad.

Contrata e infórmate haciendo clic aquí.

Cupón Descuento

por el en la categoría General

Nos complace informarte que hasta el próximo 30 de abril podrás disfrutar de un descuento en todas las compras y/o renovaciones realizadas a través de nuestra web.

Para ello solo tienes que utilizar el siguiente cupón en el proceso de compra:

AB777GBFDHK

Cómo blindar tu WordPress con iThemes Security

por el en la categoría Aplicaciones, General, Seguridad

iThemes Security, previamente conocido como Better WP Security, es un plugin que recomendamos instalar a todo usuario de WordPress ya que nos permite blindar nuestro blog ante la mayoría de ataques y vulnerabilidades.

Nada más instalarlo y activarlo, nos mostrará una lista de primeros pasos a tomar: hacer un backup y permitir que el plugin pueda escribir en algunos de los archivos de configuración de WordPress.

ithemes2iThemes Security clasifica los pasos que nos recomienda tomar para el blindaje de WordPress según la prioridad que estos tienen, junto al botón “Fix this” para solucionar cada uno de los posibles puntos vulnerables.

ithemes1Veamos algunos de los más importantes (no necesariamente están todos clasificados como alta prioridad) y recomendables para solucionar:

  • Cambiar el usuario admin: los bots que intentan loguearse por fuerza bruta lo suelen intentar poniendo como usuario “admin” ya que es el que viene por defecto en toda instalación de WordPress.
  • Proteger el área de login contra ataques de fuerza bruta: lo que hará será configurar una regla por la cual si haces un determinado número de intentos de login fallidos, banea temporalmente la IP, eliminando cualquier posibilidad de un ataque por fuerza bruta.
  • Programar backups: de forma muy sencilla programará un backup cada número de días que determinemos y los enviará automáticamente a nuestro email.
  • Obligar a usar contraseñas seguras: fuerza que los usuarios registrados tengan contraseñas fuertes.
  • Protección 404: cuando detecta que alguien está recibiendo muchos errores 404 (buscando posibles vulnerabilidades) bloquea temporalmente su IP.
  • Bloquear información sospechosas en las URL: detecta posibles códigos maliciosos en la URL y protege de ellos.
  • No permitir comentarios sin User-Agent: hace que un usuario sin User-Agent (es decir que no está usando un navegador y posiblemente sea un bot) no pueda comentar posts, reduciendo el spam.

Además de estos, recomendamos revisar el resto y sobre todo leer bien qué hace cada uno ya que algunos sólo son recomendables en instalaciones nuevas de WordPress, y sobre todo hacer backups antes cambiar configuraciones importantes.

Puedes más información, puedes visitar la página oficial de iThemes Security

Cómo ajustar el valor memory_limit de PHP desde Plesk

por el en la categoría Diseño y Programación, General, Linux, Plesk, VPS

Una de las directivas de configuración de PHP que más se suele tener que ajustar es el memory_limit. El valor que le asignemos limita la cantidad de memoria del sistema en bytes que un script puede utilizar como máximo, y está pensado para evitar que un posible script mal programado entre por ejemplo en un bucle infinito y nos ocupe toda la memoria del sistema. Cuando llega al límite asignado, simplemente muere.

Es importante tener claro que este límite no es el global para PHP, si no de cada script individual que se esté ejecutando, por ello el valor ideal es el menor que no de errores de memoria.

Si tenemos un script que hace uso intensivo de memoria y supera el límite asignado, PHP nos dará un error parecido a este

Fatal error: Allowed memory size of 33554432 bytes exhausted (tried to allocate 2348617 bytes) in /script.php on line 10

Para aumentar la memoria de PHP desde Plesk, debemos ir a la sección Configuración PHP

conf php plesk

y en el campo memory_limit ponemos la memoria en Mb que queremos asignarconf memory_limit

Guardamos el cambio y comprobamos que no da errores. Si continua dando errores, vamos aumentando la memoria poco a poco (en aumentos de 32 Mb por ejemplo) hasta que encontremos el limite más bajo posible que no nos de errores.

Actualización de seguridad para WP-Super-Cache

por el en la categoría Aplicaciones, Seguridad

El popular plugin WP-Super-Cache, con más de un millón de instalaciones según wordpress.org, ha tenido una actualización debido a que ha sido encontrado un peligroso fallo de seguridad que permitía realizar un ataque XSS.WP-Super-Cache-Details-KeyUsando esta vulnerabilidad, un atacante podía introducir código malicioso mediante una consulta creada a propósito, que de ser ejecutado podría realizar cualquier acción, como añadir cuentas de administrador, inyectar puertas traseras, etc.

Actualice cuanto antes

Si utiliza este plugin, le recomendamos actualizarlo inmediatamente a la versión 1.4.4 desde su panel WordPress para evitar tener problemas con su página.