Aunque hoy día existe la posibilidad tener un certificado multidominio económico, aun así, el sistema requiere (sino queremos muchos quebraderos de cabeza), el que cada virtualhost de Apache tenga su propia IP, y mejor que mejor, que cada uno tenga su propio certificado, aunque esto último podemos suplirlo con el certificado multidominio.
Instalar Magento en una cuenta Cpanel, con distintos dominios, y cada uno con su propio certificado, es algo que no suele encontrarse, y que desde los últimos cambios en WHM/Cpanel desde la versión 11.40 lo hacen posible sin mucho problema, aunque he decir que el soporte de Cpanel siempre remite por defecto al mismo artículo de su foro, SSL Certificate on Add-on Domain.
Aunque en Castris ponemos a disposición de los clientes Installatron que permite realizar y programar copias de seguridad desasistidas de nuestro software web, (lo hallamos instalado con Installatron o importado), y entre otras características nos permite el uso de Dropbox, podemos desear subir ficheros a nuestro Dropbox desde la linea de comandos o shell (Dropbox desde el shell).
Las tiendas virtuales de comercio electrónico, los sitios web con mucho acceso, son sitios que pueden requerir un esfuerzo en nuestra política de copias de seguridad. Si bien Installatron nos permite configurar copias diarias, semanales, y determinadas combinaciones, puede ser buena idea, crear copias de seguridad, de por ejemplo, las bases de datos, cada 2 horas.
Aunque nuestro plan de hosting, tenga un espacio amplio, no es correcto, ubicar las copias de seguridad en el mismo sitio del que surgen o que respaldan. Mejor subirlas a un FTP remoto o a nuestra cuenta de DropBox.
Una vez más la viralidad de la red, es impresionante, el ejercito de atracadores de noticias que generan millones de paginas al día en busca de su trocito de pan, se olvidan entre copiar y pegar de los más elemental, y esta vez le toco a las Vanity URL, o URL cortas para Google Plus.
Saber de que hablan.
Ya hacia tiempo que Google+ tenia disponible el servicios de URL cortas, que ahora les ha dado por llamar Vanity URL (nunca un nombre fue tan bueno para algo tecnológico) pero de repente, la noticia ha saltado a la palestra.
El protocolo de correo actual (SMTP) es una veterano anciano de 30 años, lleno de problemas que permiten que sea la parte mas insegura de las comunicaciones en Internet. El espionaje de metadatos, esnifar comunicaciones de correo es tan fácil para estados como el Norteamericano, así como para agencias privadas, incluso si se hace uso de las formula actuales de encriptación como PGP (Pretty Good Privacy) o sus variantes Gnu (GnuPG) debido entre otras cosas a la necesidad de ubicar las llaves publicas en repositorios.
Lavabit y Silent Circle anuncian en la Conferencia Inbox Love de San Francisco, la creación de la Dark Mail Alliance para la privacidad en el correo electrónico
Alguna vez es posible que te encuentres con este mensaje, Account Creation Status: failed (Sorry, a mysql user with the name already exists), al tratar de copiar una cuenta de un servidor con Cpanel a otro, bajo ciertas circunstancias, como pueden ser:
Un intento anterior fallido de la copia
La cuenta existió con anterioridad en el servidor de destino
Otra cuenta con el mismo nombre existió en el servidor de destino.
Se creo manualmente un usuario con el mismo nombre
En versiones modernas de Cpanel la eliminación del usuario existente en la base de datos Mysql, no soluciona el problema.
«No se puede acceder como administrador, usuario a Moodle.»
Desesperado porque la información oficial, no contiene la solución, los foros de Moodle, pobres en soluciones reales, llenos de desinformación.
Bien trataremos de dar luz de manera extendida al problema, y unas explicaciones respecto de algunos tópicos muy difundidos que hacen que muchos gurus o expertos en cuestiones de alojamiento de páginas web o hosting especializados en Moodle, rellenen google de información incorrecta e inútil.
La solución que proponemos al final, esta basada en un supuesto. Los supuestos, pueden ser multiples, y lo primero que debe analizar el usuario es su problema, tomando en consideración, los factores que pueden afectar al problema.
En la instalación del nuevo sistema de monitorización para Castris, PandoraFMS nos hemos encontrado durante la fase de pruebas, con un problema para verificar el uso de Gmail como relay del servidor de correo Postfix para enviar las alertas, según su lo indicado por su manual. La monitorización es muy importante en el alojamiento de páginas web, o de los servicios servidores dedicados y VPS manejados, y tras años de trabajo con Zabbix hemos optado por un cambio, que esperamos a mejor.
Podemos usar nuestro propio MTA, pero debido también a que falla la configuración propuesta por el manual de PandoraFMS hemos optado por usar momentaneamente el relay con Gmail.
Contenidos
PandoraFMS: Corrección de la configuración de postfix para uso con Gmail
Configuración de Postfix para usar Gmail como relayhost autenticado
La propuesta de OpenIdeas para configurar PandoraFMS usando Gmail como relayhost, es la siguiente:
Escenario:
Pandora 4.1 sobre Centos 6.4 (Appliance) y postfix 2.6.6-2.2
Con esa configuración, obtenemos el siguiente error:
relay=smtp.gmail.com[173.194.69.108]:587, delay=0.39, delays=0.16/0.03/0.17/0.02, dsn=5.5.1, status=bounced (host smtp.gmail.com[173.194.69.108] said: 530-5.5.1 Authentication Required. Learn more at 530 5.5.1 http://support.google.com/mail/bin/answer.py?answer=14257 l5sm4158616bko.7 - gsmtp (in reply to MAIL FROM command))
Tras una serie de verificaciones y pruebas alcanzamos el estado óptimo para usar con nuestro postfix el servidor de gmail como relayhost con la siguiente configuración:
Esta contraseña es la que deberemos usar en el fichero /etc/postfix/sasl/passwd (ademas de añadir la correción necesaria, que no figura en el manual de Openideas)
Este artículo tiene más de 2 años. Es muy probable que su contenido este anticuado, aunque pueda ser de utilidad, es conveniente que revises otras informaciones al respecto. Si lo encuentras útil o crees que puede ser actualizado, deja tu comentario con la actualización para poder editarlo y que pueda ser útil a los demás.
Vulnerabilidad (exploit) descrito para Moodle, que aunque la vulnerabilidad afecta a versiones y ramas antiguas de Moodle, lamentablemente la base de instalaciones con estas versiones es muy elevada, dada la dificultad de Moodle para las actualizaciones.
Solo hay que ver que hoy día 10/09/2013 el propio sitio de moodle para descargas), esta fuera de linea, para “actualizarse” (Puedes seguir su evolución en su Twtitter)
Este sitio web utiliza cookies para mejorar su experiencia. Asumiremos que está de acuerdo con esto, pero puede optar por no participar si lo desea. Ajustes de cookiesAceptar
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are as essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.