Usar Dropbox desde el shell en Centos/Cpanel

Dropbox desde el shell

Aunque en Castris ponemos a disposición de los clientes Installatron que permite realizar y programar copias de seguridad desasistidas de nuestro software web, (lo hallamos instalado con Installatron o importado), y entre otras características nos permite el uso de Dropbox, podemos desear subir ficheros a nuestro Dropbox desde la linea de comandos o shell (Dropbox desde el shell).

Las tiendas virtuales de comercio electrónico, los sitios web con mucho acceso, son sitios que pueden requerir un esfuerzo en nuestra política de copias de seguridad. Si bien Installatron nos permite configurar copias diarias, semanales, y determinadas combinaciones, puede ser buena idea, crear copias de seguridad, de por ejemplo, las bases de datos, cada 2 horas.

Aunque nuestro plan de hosting, tenga un espacio amplio, no es correcto, ubicar las copias de seguridad en el mismo sitio del que surgen o que respaldan. Mejor subirlas a un FTP remoto o a nuestra cuenta de DropBox.

Para ello hemos localizado un script OpenSourceGNU/GPL de Andrea Fabrizi en GitHub, llamado DropBox Uploader

Read More

Google Plus y las URL cortas (vanity URL)

Google Plus — vanity url

Una vez más la viralidad de la red, es impresionante, el ejercito de atracadores de noticias que generan millones de paginas al día en busca de su trocito de pan, se olvidan entre copiar y pegar de los más elemental, y esta vez le toco a las Vanity URL, o URL cortas para Google Plus.

Saber de que hablan.

Ya hacia tiempo que Google+ tenia disponible el servicios de URL cortas, que ahora les ha dado por llamar Vanity URL (nunca un nombre fue tan bueno para algo tecnológico) pero de repente, la noticia ha saltado a la palestra.

Read More

The Dark Mail Alliance :: Lavabit y Silent Circle contra el espionaje de metadatos

Espionaje de metadatos · Dark Mail Alliance

El protocolo de correo actual (SMTP) es una veterano anciano de 30 años, lleno de problemas que permiten que sea la parte mas insegura de las comunicaciones en Internet. El espionaje de metadatos, esnifar comunicaciones de correo es tan fácil para estados como el Norteamericano, así como para agencias privadas, incluso si se hace uso de las formula actuales de encriptación como PGP (Pretty Good Privacy) o sus variantes Gnu (GnuPG) debido entre otras cosas a la necesidad de ubicar las llaves publicas en repositorios.

Lavabit y Silent Circle  anuncian en la Conferencia Inbox Love de San Francisco, la creación de la Dark Mail Alliance para la privacidad en el correo electrónico

Read More

Account Creation Status: failed (Sorry, a mysql user with the name user already exists.)

Mysql user exists cpanel Creation Status: failed

Alguna vez es posible que te encuentres con este mensaje, Account Creation Status: failed (Sorry, a mysql user with the name already exists),  al tratar de copiar una cuenta de un servidor con Cpanel a otro, bajo ciertas circunstancias, como pueden ser:

  • Un intento anterior fallido de la copia
  • La cuenta existió con anterioridad en el servidor de destino
  • Otra cuenta con el mismo nombre existió en el servidor de destino.
  • Se creo manualmente un usuario con el mismo nombre

En versiones modernas de Cpanel la eliminación del usuario existente en la base de datos Mysql, no soluciona el problema.

Read More

Moodle. Su sesión ha excedido el tiempo limite. Problemas sesión

Moodle session time out

«No se puede acceder como administrador, usuario a Moodle.»

Desesperado porque la información oficial, no contiene la solución, los foros de Moodle, pobres en soluciones reales, llenos de desinformación.

Bien trataremos de dar luz de manera extendida al problema, y unas explicaciones respecto de algunos tópicos muy difundidos que hacen que muchos gurus o expertos en cuestiones de alojamiento de páginas web o hosting especializados en Moodle, rellenen google de información incorrecta e inútil.

La solución que proponemos al final, esta basada en un supuesto. Los supuestos, pueden ser multiples, y lo primero que debe analizar el usuario es su problema, tomando en consideración, los factores que pueden afectar al problema.

Read More

Configurar postfix a través relayhost autenticado (Gmail)

Postfix relayhost gmail

En la instalación del nuevo sistema de monitorización para Castris, PandoraFMS nos hemos encontrado durante la fase de pruebas, con un problema para verificar el uso de Gmail como relay del servidor de correo Postfix para enviar las alertas, según su lo indicado por su manual. La monitorización es muy importante en el alojamiento de páginas web, o de los servicios servidores dedicados y VPS manejados, y tras años de trabajo con Zabbix hemos optado por un cambio, que esperamos a mejor.

Podemos usar nuestro propio MTA, pero debido también a que falla la configuración propuesta por el manual de PandoraFMS hemos optado por usar momentaneamente el relay con Gmail.

PandoraFMS: Corrección de la configuración de postfix para uso con Gmail

Configuración de Postfix para usar Gmail como relayhost autenticado

La propuesta de OpenIdeas para configurar PandoraFMS usando Gmail como relayhost, es la siguiente:

Escenario:
Pandora 4.1 sobre Centos 6.4 (Appliance) y postfix 2.6.6-2.2

relayhost = [smtp.gmail.com]:587
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl/passwd
smtp_sasl_security_options = noanonymous
smtp_use_tls = yes
smtp_tls_CAfile = /etc/postfix/cacert.pem

Con esa configuración, obtenemos el siguiente error:

relay=smtp.gmail.com[173.194.69.108]:587, delay=0.39, delays=0.16/0.03/0.17/0.02, dsn=5.5.1, status=bounced (host smtp.gmail.com[173.194.69.108] said: 530-5.5.1 Authentication Required. Learn more at 530 5.5.1 http://support.google.com/mail/bin/answer.py?answer=14257 l5sm4158616bko.7 - gsmtp (in reply to MAIL FROM command))

Tras una serie de verificaciones y pruebas alcanzamos el estado óptimo para usar con nuestro postfix el servidor de gmail como relayhost con la siguiente configuración:

relayhost=smtp.gmail.com:587
# Activar autentificación en Postfix
smtp_sasl_auth_enable=yes
smtp_sasl_password_maps=hash:/etc/postfix/sasl/passwd
smtp_sasl_security_options=
# Activar TLS
smtp_use_tls=yes
smtp_tls_security_level=encrypt
tls_random_source=dev:/dev/urandom
smtp_tls_CAfile=/etc/postfix/ssl/cacert.pem

Configuración para cuentas Gmail con verificación dos pasos

Si tenemos activada la configuración de dos pasos, deberíamos usar la contraseña especifíca de aplicaciones de Gmail

Esta contraseña es la que deberemos usar en el fichero /etc/postfix/sasl/passwd (ademas de añadir la correción necesaria, que no figura en el manual de Openideas)

smtp.gmail.com:587 [CUENTA]@gmail.com:[CONTRASEÑA_EPECIFICA_APLIACION]

Después deberemos generar el hash

root# postmap /etc/postfix/sasl/passwd
root# chmod 400 /etc/postfix/sasl/passwd

Reiniciar Postfix

root# service postfix restart

Comprobando la configuración

root# echo Test | mail -s "Test" midireccion@gmail.com

Imagen original descargada desde Freepik diseñada por StartLine y retocada por Abdelkarim Mateos


Artículos externos relacionados:

Artículo Antiguo
Este artículo tiene más de 2 años. Es muy probable que su contenido este anticuado, aunque pueda ser de utilidad, es conveniente que revises otras informaciones al respecto. Si lo encuentras útil o crees que puede ser actualizado, deja tu comentario con la actualización para poder editarlo y que pueda ser útil a los demás.

Comparte este articulo en

Vulnerabilidad en Moodle para las versiones 2.3.9 y 2.4.6 y anteriores.

moddle vulnerabilidades 2.3.9 y anteriores

Vulnerabilidad (exploit) descrito para Moodle, que aunque la vulnerabilidad afecta a versiones y ramas antiguas de Moodle, lamentablemente la base de instalaciones con estas versiones es muy elevada, dada la dificultad de Moodle para las actualizaciones.

Solo hay que ver que hoy día 10/09/2013 el propio sitio de moodle para descargas), esta fuera de linea, para “actualizarse” (Puedes seguir su evolución en su Twtitter)

Descargas moodle fuera de linea por mantenimiento

El exploit esta documentado el día 9 de septiembre de 2013, en PacketStormSecurity  y en el twitter de seguridad de Moodle todavía no se indica nada.

Read More