944 063 154

Blog

Categoría: Sistemas TI

¿Qué es una VPN y para qué puedes utilizarla?

Publicado enSistemas TI en diciembre 12, 2018 10:00 am

Al igual que cada vez utilizamos más internet, somos más conscientes de los peligros que supone conectarse a redes inseguras. En este sentido, ha sido de gran ayuda el movimiento iniciado por los navegadores para usar conexiones seguras bajo HTTPS. Actualmente, además de ser necesario contar con un certificado SSL, ya sea Let’s Encrypt o de pago en todas las webs, el usuario desconfía de las páginas que sigan utilizando conexiones no seguras. Aún así, y pese al incremento del uso del protocolo HTTPS, nunca está de más utilizar una conexión privada, es decir, una VPN.

¿Qué es una VPN?

VPN es el acrónimo de Virtual Private Network, una red privada virtual que permite conectarse a internet de forma anónima. Si bien el uso de VPN está haciéndose cada vez más popular, no se trata de una forma de conexión nueva. Las conexiones remotas datan de la década de los 60, cuando la inteligencia militar de Estados Unidos creó ARPANET. Este tipo de conexiones se relacionan, erróneamente, con la parte más oscura de internet: Pero lo cierto es que su uso tiene más efectos positivos que negativos.

La principal diferencia entre una conexión con y sin VPN es con quién se conecta nuestro dispositivo cada vez que queremos acceder a internet. Así, al iniciar una conexión ‘normal’, el dispositivo que estemos utilizando establecerá una conexión con un router o módem; y este, a su vez, con el proveedor de internet que hayamos contratado que nos permitirá el acceso a internet. Para identificar los dispositivos que están conectados a una misma red, cada uno de ellos dispone de su propia IP local; una dirección compuesta por grupos de números que, en este caso, no serán visibles desde fuera.

En cambio, con una VPN, tu dispositivo no se conecta directamente a otro módem que le facilite la conexión a internet. En este tipo de conexión se establece un enlace con un servidor VPN y de allí al destino final. Conectándote a través de una VPN tu dirección IP no será la de tu router, sino la del servidor virtual al que estás conectado. En este sentido es como si te encontraras en el mismo lugar en el que se ubica el servidor VPN. Una ubicación que puede estar en cualquier parte del mundo.

Porqué usar una VPN

El envío y recepción de datos de forma cifrada cuenta con las ventajas de una red local pero añadiendo flexibilidad. Con una VPN es posible conectarse a otros dispositivos sin importar la distancia entre ambos; es decir, una red LAN con un alcance geográfico total. La VPN se encarga de enrutarlo todo, por lo que da igual a qué tipo de aplicación accedas o el tipo de conexión que utilizas para ello.

Todas las peticiones que circulan por una VPN lo hacen a través de túneles de datos. Esta técnica permite utilizar un protocolo diferente para la transmisión de la información impidiendo al proveedor de internet saber desde dónde se está accediendo ni rastrear la IP.

Usos de las conexiones cifradas

Por su naturaleza, uno de los usos más habituales de una red VPN es el teletrabajo. Este tipo de conexión permite acceder a la información más sensible de la compañía desde un lugar totalmente seguro como si la petición no hubiera salido de la red local del edificio. También es de gran utilidad para evitar bloqueos geográficos; ya que con una VPN no se puede limitar el acceso a ninguna web por IP. Al utilizar la misma dirección IP que el servidor VPN al que se está conectado, es más fácil falsear la ubicación. Este uso suele ser habitual para acceder a sitios web o servicios que con una conexión ‘normal’ no podría hacerse.

Además, recurrir a una conexión mediante VPN supone siempre una capa extra de seguridad. De esta forma, acceder a tu banco online no supone ningún riesgo, incluso si lo haces a través de una WiFi pública. La falta de protección que tiene una red abierta se suple con el cifrado de punto a punto de la conexión VPN. Por lo que el riesgo de que alguien pudiera acceder a tu cuenta bancaria es casi nulo.

Aunque no lo parezca conectarse y desconectarse de un servidor VPN es mucho más fácil de lo que parece. Una vez se hayan configurado tanto el servidor VPN como el cliente que utilizarás para conectarte, solo hay que pulsar un botón para establecer o pausar la conexión.

Más seguro, pero más lento

Las conexiones que se producen mediante VPN tienen tiempos de latencia superiores a las conexiones ‘normales’. Esto se debe a que, para llegar al destino, la conexión habrá dado la vuelta al mundo. A lo que habrá que añadir el lugar en el que se encuentre el servidor virtual. Algo similar a lo que ocurre con los alojamientos web. En estos casos es recomendable contratar un hospedaje que se ubique en el mismo país en el que se orienta la web. Para, de esta forma, mejorar la velocidad de carga del sitio.

Asimismo, deberás tener en cuenta que es más que probable que la velocidad de subida y bajada estén limitadas; algo que no ocurre en una conexión ‘normal’. Como consecuencia, es posible que las páginas tarden un poco más en cargar. O que tengas que esperar para poder ver un vídeo, por ejemplo.

También debes tener en cuenta que el anonimato que la red VPN proporciona nunca es total. Tu proveedor de servicios de internet no podrá saber a qué sitios accedes ni información alguna relacionada con tus búsquedas; pero quien sí tendrá acceso a esta información es tu servidor de VPN.

El proyecto GNU celebra su 35 cumpleaños

Publicado enSistemas TI en noviembre 27, 2018 9:30 am

En un lugar de Estados Unidos, de cuyo nombre no quiero acordarme, no ha mucho tiempo que nació un programador pionero, fundador del movimiento del software libre y creador del proyecto GNU; además de ser el inventor del concepto copyleft. Su nombre es Richard Stalman y el 27 de Noviembre de 1983 anunció al mundo entero su intención de crear un sistema operativo basado en UNIX, compatible con él, y totalmente libre. Pero el proyecto no avanzó de la forma que se presuponía y en 1987 se lanzaba MINIX, un sistema operativo parecido a UNIX. Y, gracias al enfado que esto generó en Linus Torvalds, este comenzó a trabajar en su propio kernel. Un nuevo núcleo que combinaba componentes de GNU y licencias de código abierto que, en 1991, se acabó convirtiendo en el sistema operativo GNU/Linux que conocemos.

Evolución del proyecto de código abierto más famoso

GNU/Linux se fue haciendo popular a la vez que surgía la web, aunque se mantuvo en segundo plano durante mucho tiempo. Años enlos que alimentaba servidores de grandes compañías, pero no podía encontrar éxito en dispositivos personales. Hasta que, de repente, todo cambió.

Gracias al lanzamiento del Android de Google en 2008 GNU/Linux se ha hecho hueco en los teléfonos móviles. Una popularidad en la que también ha sido de gran importancia el impulso por parte del Cloud Hosting. Tanto que GNU/Linux se presupone como el sistema operativo del futuro. Una red de referencia en cuanto a Centros de Datos empresariales y servidores cloud. Actualmente, además, es el sistema operativo más instalado en el mundo y cuenta con una gigantesca comunidad de desarrolladores. Según la Fundación GNU/Linux, cerca de 13.500 desarrolladores repartidos en más de 1.300 empresas han contribuido al kernel de GNU/Linux desde que, gracias a Git, es posible hacer un seguimiento detallado.

El sistema operativo GNU/Linux

Pero el éxito de GNU/Linux, a pesar de ser un poco fortuito, está avalado por las ventajas que aporta su uso. Entre los múltiples beneficios, destacamos los siguientes:

  • Es un modelo gratuito, de código abierto y totalmente adaptable. GNU/Linux es modular, esto es, puedes escoger solo aquello que necesitas. Incluso es posible su uso en casos especiales, por ejemplo, como sistema operativo de escritorio.
  • Cada vez más empresas referentes confían en el proyecto GNU. Gracias a GNU/Linux, las redes son mucho más adaptables a las necesidades de cualquier empresa. Además, GNU/Linux está demostrando día a día que resulta esencial para poder entender las tendencias actuales más significativas en referencia al big data y su automatización.
  • Tiene una fuerte comunidad que la apoya. Un ecosistema que potencia las funcionalidades y previene posibles bugs del sistema.
  • Su buena fama lo avala. Según estadísticas recientes, ejecuta más de dos tercios de los servidores en internet. Además, el 95% de los mejores ordenadores también cuentan con GNU. Asimismo, todos los teléfonos Android, los coches Tesla o videoconsolas como la Playstation utilizan GNU/Linux. Empresas fabricantes de coches pioneras en el mercado como Toyota, Ford u Honda muestran su interés por estar inmersos en el proyecto.

Con el paso del tiempo, la concepción de GNU/Linux ha ido cambiando. Así, el sistema operativo que, tal y como se muestra en su anuncio original, no fue desarrollado como una idea de software libre, a día de hoy es el proyecto de código abierto más utilizado en el planeta.

Alternativas nativas a Wget de GNU en Windows

Publicado enSistemas TI en abril 26, 2018 10:33 am

Por norma general, no es recomendable instalar en los servidores nada que no sea estrictamente necesario. Es decir, solo es recomendable hacerlo cuando el propio sistema no ofrezca una determinada funcionalidad y esta sea una necesidad para que la aplicación pueda ejecutarse de forma correcta. Y con el Wget de GNU en versión Windows no es ninguna excepción. Existen diferentes opciones nativas para Windows que realizan las mismas funciones que la herramienta de GNU.

En muchos casos, puede que debido al desconocimiento de las herramientas nativas para Windows, algunos administradores de sistemas acaban por instalar en sus equipos aplicaciones de terceros como alternativa a Wget en Windows. De esta forma lo único que se consigue es llenar el sistema de aplicaciones; realmente no son necesarias y, además, pueden resultar peligrosas. En algunos casos estas aplicaciones pueden afectar al rendimiento del servidor. Otras, pueden llevar asociado software malicioso. Y es que, que las aplicaciones contengan malware es, desafortunadamente, algo bastante normal en las aplicaciones de Windows.

Wget de GNU

Como ejemplo de este desconocimiento, basta con comprobar qué nos recomiendan cuando pedimos opinión sobre alguna aplicación similar al comando Wget de Linux para Windows. En la mayoría de los casos, nos recomendarán la instalación de la versión específica para Windows de Wget de GNU. Esto es la solución más fácil al problema, pero no la mejor. Ya que siempre habrá alternativas más adecuadas aunque sean menos conocidas o resulten algo más complicadas. En casos como este, lo ideal sería optar por opciones nativas que, además de resultar más seguras, funcionarán correctamente en el servidor.

La aplicación nativa más parecida al Wget de GNU para Windows es PowerShell. Ambas son ejecutables desde la línea de comandos y, aunque sus principales funciones sean diferentes, permiten realizar las mismas tareas. Así, mientras que Wget de GNU es un descargador de archivos desde la línea de comandos; Powershell es un lenguaje de scripting y de línea de comandos que se basa en tareas.

Windows PowerShell

Desde PowerShell, es posible realizar multitud de tareas, entre las que se incluye la realización de peticiones a un sitio web. Estas pueden ser tanto HTTP como HTTPS y pueden realizarse de diversas formas. Nosotros te mostramos dos formas de realizar dichas peticiones a una web:

Ejemplo 1:

PS C:\>Invoke-WebRequest linube.com

Ejemplo 2:

(new-object system.net.webclient).downloadstring('https://linube.com')

También puedes probar a jugar con las distintas opciones de estos comandos: Invoke-WebRequest y WebClient, para sacarle el máximo partido a PowerShell.

Cómo los logs de accesos pueden ayudarte a entender a tus usuarios

Publicado enSistemas TI en enero 17, 2018 10:00 am

Sin duda Google Analytics es la herramienta más utilizada para conocer el comportamiento de los visitantes. Pero, no es la única. Para complementar la información que proporciona la herramienta de Google podemos recurrir a la información de los logs de accesos.

Los logs de accesos, o registros de acceso, son archivos de texto en los que se registran todas las acciones que un servidor realiza. Es decir, cada una de las peticiones que se realizan a nuestro servidor. Gracias a estos datos, es posible conocer aspectos como la popularidad de nuestro sitio web o su nivel de usabilidad. Pero, a decir verdad, no es habitual consultar los datos que se encuentran en los logs de accesos de manera frecuente. Es más, suele ser un archivo que sólo se consulta en situaciones de emergencia, por ejemplo, cuando ocurre algún error en la web. Ya que la información que contienen es fundamental para analizar errores de un programa o de un sistema.

Debido a la cantidad de información que contienen, los logs de accesos suelen ser grandes y pesados. Estos archivos permiten conocer todo lo que ocurre dentro de nuestro sitio web. Desde el número de visitas que hemos recibido a si nuestra página web tiene un flujo de información normal. También si se están produciendo cuellos de botella.

Mucha más información desde los logs de accesos

En los logs de accesos puedes encontrar datos muy concretos de tus usuarios dentro de tu sitio web, como por ejemplo:

  • Duración de la sesión. El tiempo que un usuario ha estado navegando en nuestro sitio web.
  • Fecha y hora de acceso. Cuándo ha accedido a nuestra página web.
  • IP visitante. El número de identificación del equipo desde el que ha accedido el usuario.
  • El tipo de operación que se le ha solicitado al servidor.
  • Cuál ha sido el código de respuesta del servidor.
  • Qué buscador se ha utilizado para acceder a nuestra página web, incluyendo los términos de búsqueda que se hayan empleado.
  • El sistema operativo del usuario que ha visitado el sitio web.

A partir de esa información, podemos conocer el uso que los diferentes usuarios han hecho de nuestro sitio web. Cuántas y qué páginas de nuestra página web se han visitado y qué es lo que se ha hecho en cada una de ellas.

Es posible que no toda la información contenida en los logs de accesos nos sea de utilidad. Por ello, deberemos aprender a ‘limpiar’ todos los datos que no nos aportan nada y quedarnos con aquella información que sea válida para nuestro propósito. Manejar y, sobre todo, entender el contenido de los logs de accesos es indispensable para conocer mejor a nuestros usuarios y el comportamiento de nuestra página web.

¿Qué es el protocolo FTP?

Publicado enSistemas TI en agosto 16, 2017 10:00 am

FTP (File Transfer Protocol) son las siglas por las que se conoce a uno de los protocolos de internet más antiguos y, posiblemente, el más conocido. Se implementó en abril de 1971 y desde entonces se ha modificado en diversas ocasiones. Actualmente, la versión que se utiliza es de 1985. Debido a su antigüedad, y a la falta de actualización, es considerado un protocolo inseguro. Esto es así ya que no requiere de la autentificación del usuario para iniciar la transmisión, ni las contraseñas se encriptan. Desde Linube te recomendamos su uso sólo en ocasiones concretas.

¿Qué es FTP?

A groso modo, podemos decir que se trata de un protocolo de transferencia de archivos; al conectarnos a un servidor podemos crear una conexión de datos para, por ejemplo, descargar archivos. Vamos a explocar

El protocolo FTP facilita el acceso a archivos que se encuentran en sistemas remotos a través de simples comandos. Tiene múltiples funciones siendo la transferencia de archivos la principal, tal y como su nombre indica. Para este intercambio de archivos entre dispositivos que estén conectados se usa una red con protocolo TCP (Transmission Control Protocol), que es otro de los protocolos esenciales en internet. Dentro de la red TCP, FTP recurre a la arquitectura cliente-servidor, además del uso de múltiples puertos para poder funcionar.

Transfiere archivos mediante el protocolo FTP

No importa cuál sea tu sistema operativo ni qué tipo de conexión estés utilizando para la transmisión de los archivos. Es decir, te permite transferir archivos desde tu ordenador a tu espacio web en internet. Ya sea tu propio servidor o el espacio que algunas plataformas como WordPress te ceden a cambio de utilizar su nombre en tu dominio.

Asimismo, con FTP, pueden realizarse otras muchas acciones como: visualizar directorios o cambiar sus nombres, limitar derechos o eliminar archivos, ya sean ficheros, carpetas o directorios. Evidentemente, todos estos cambios repercutirán en tu página web. Por lo que, si optas por eliminar algo, el contenido dejará de estar disponible para todos los usuarios de tu sitio web.

Para poder realizar acciones utilizando FTP es necesario un cliente, conocido como cliente de FTP. El más conocido de todos es FileZilla, una aplicación de código abierto compatible con todo tipo de plataformas y sistemas operativos que permite la conexión con el servidor FTP. Asimismo, destacar que también permite el uso de los protocolos SFTP y FTPS.

El acceso a FTP es un servicio básico incluido en cualquier tipo de alojamiento web. Eligiendo con Linube tu hosting compartido o un servidor cloud obtendrás acceso a través de FTP. El uso de FTP, resulta fundamental para el acceso al servidor y una correcta gestión de la página web. Si tu plan de alojamiento incluye un panel Plesk, podrás crear tantas cuentas FTP adicionales como necesites para directorios específicos.

Vulnerabilidad grave en BASH

Publicado enCiberataques Sistemas TI

A lo largo de la noche del 24 de septiembre se ha hecho pública una grave vulnerabilidad; ésta, ha sido descubierta recientemente en el programa informático BASH. Este programa constituye la línea de comandos que utilizan muchos de los sistemas operativos que se utilizan con normalidad, como Linux, OSx o Android. Además, todos los dispositivos que forman parte del llamado Internet de las cosas (neveras, SmartTV, sistemas de domótica…) también recurren a Bash en su código. Esta nueva vulnerabilidad permite la ejecución de código explotando un fallo relacionado con algunas de las variables.

¿Somos vulnerables a BASH?

Existe una forma muy sencilla de comprobar si somos vulnerables a Bash o no. Sólo con ejecutar un comando de aspecto similar a este que mostramos a continuación, nos dirá si nuestro equipo puede estar afectado por esta grave vulnerabilidad:

$ env x='() { :;}; echo soy vulnerable' bash -c "echo Hola"

Una vez ejecutado el comando, el programa debería mostrarnos simplemente la palabra “Hola”. De esta forma indicamos que nuestro sistema no está afectado por este problema y se encuentra a salvo. Pero, en el caso de que haya sido víctima de esta vulnerabilidad recién descubierta, veremos que junto a la palabra “Hola” también se ejecuta la frase “soy vulnerable”.

Esto se puede explotar de una forma remota de múltiples maneras; por ejemplo, pasando estas variables (a través de comandos) vía CGI (php, perl…). Estos comandos se ejecutarán al realizar cualquier tipo de llamada al programa informático Bash.

Servidores siempre actualizados

Desde Linube informamos a nuestros usuarios que todos nuestros servidores se encuentran ya actualizados; tanto los internos como los administrados Linux. Tranquilo, tus sistemas ya no podrán verse afectados por esta vulnerabilidad. Aún así, si gestionas algún servidor que creas que haya podido verse afectado por esta vulnerabilidad de Bash, te recomendamos que realices las actualizaciones necesarias a la mayor brevedad posible a fin de evitar graves consecuencias. Asimismo, recomendamos permanecer atentos y seguir muy de cerca todas las novedades que vayan publicándose sobre esta vulnerabilidad. Con toda probabilidad, derivará en nuevos problemas como ya ha ocurrido en otras ocasiones cuando se han descubierto vulnerabilidades similares.

La vulnerabilidad ha sido registrada con el código CVE-2014-6271.

Si quieres obtener más detalles acerca de esta vulnerabilidad, puedes conseguir información en https://access.redhat.com/articles/1200223

Incrementar el período de rotación de los logs de Plesk en Windows

Publicado enSistemas TI

Los logs son archivos que contienen todo tipo de información acerca de cada uno de los registros. Desde el día o la hora a si ha ocurrido algún inconveniente a la hora de acceder o de devolver una petición. Algo que puede darse tanto en un servidor como en el Panel de control Plesk Windows.

Período de rotación en Plesk Windows

Plesk Windows rota por defecto todos sus logs de manera diaria. Por lo que, si queremos revisar qué es lo que ha pasado con alguno de nuestros correos electrónicos que sea de hace más de un día, o ver qué archivos se han subido vía FTP estaremos a ciegas. De forma automática, Plesk habrá generado un nuevo archivo que habrá reemplazado al anterior. Y, con ello, se habrá perdido toda esa información que estábamos buscando.

Para evitar perder toda la información, lo que podemos hacer es incrementar el período de rotación de los logs. Para que los logs se almacenen durante más tiempo, podemos crear un nuevo directorio. Un nuevo archivo en el que poder almacenar todos esos datos y poder consultarlos en períodos de tiempo más largos.

Nosotros hemos realizado este nuevo directorio en la ubicación c:\logs y hemos procedido a crear tres nuevas entradas (REG_SZ) en el registro. La primera de ellas será para guardar los logs de FTP; una segunda destinada a los logs de HTTP; y una última para almacenar los logs de email.

HKLM\SOFTWARE\Plesk\PSA Config\Config\SaveFTPLogsDirectory

HKLM\SOFTWARE\Plesk\PSA Config\Config\SaveHTTPLogsDirectory

HKLM\SOFTWARE\Plesk\PSA Config\Config\SaveMailLogsDirectory

Plesk Windows-incrementar-periodo-rotacion-linube

Establecer parámetros de configuración

De esta forma, evitaremos perder información relacionada con los logs del panel de control Plesk. Ya que, de no cambiarse la configuración, los logs se borrarán todos los días. En esta nueva ubicación, podemos establecer diferentes parámetros de configuración para los logs. Estos pueden ser en base a su tamaño o simplemente ampliando el período en el que estos se renueven (semanalmente, mensualmente o incluso hasta una fecha determinada…). Así, la información contenido en cada uno de los logs (FTP, HTTP o de correo electrónico) permanezca un mayor período de tiempo en el servidor.

A partir de ahora, cada vez que necesitemos consultar los datos almacenados en los logs de Plesk podremos hacerlo. Los datos contenidos estarán disponibles durante el tiempo que especifiquemos y cualquier duda acerca de un correo o un acceso a FTP podremos resolverla con facilidad.

Ver los logs de Apache o IIS en Plesk

Publicado enSistemas TI

Con el nuevo diseño de Plesk, algunas de las opciones que antes se encontraban con relativa facilidad, ahora se hallan más ocultas (funciones como los logs de Apache han cambiado). Debido a las muchas preguntas que hemos ido recibiendo vamos a ir viendo dónde podemos localizar algunas de las más reclamadas. Relacionadas en su mayoría con la nueva ubicación de las diferentes pestañas y funcionalidades, en este y sucesivos posts, iremos viendo dónde se ubican ahora algunas de las funciones más utilizadas en el Panel de control Plesk.

Logs de Apache

En esta ocasión, hablaremos sobre cómo ver los logs de Apache en el Panel de control Plesk. Para ello, en primer lugar, debemos acceder al panel Plesk como administrador. Y, una vez allí, pinchar en la pestaña de “suscripciones”. A continuación, deberemos entrar en “sitios web y dominios” y después acceder a las diferentes bases de datos.

Al desplegar el menú de “bases de datos”, aparecerán diversas opciones entre las que se encuentran los registros o logs. Desde aquí podemos ver todos los logs que se vayan generando en nuestro servidor. Y, en el caso de que sean muchos, también podremos controlar su rotación para evitar que se acumulen y ocupen demasiado espacio en el disco. Además, en la opción de “administrar archivos de registro” podemos encontrar muchas más funcionalidades. Como puede ser enviar los logs a tu dirección de correo electrónico, modificar el período de eliminación estableciendo un tamaño máximo al archivo o una fecha límite en la que queramos que se roten los logs.

Tipos de logs

Los logs de Apache pueden ser de dos tipos. Por un lado se encuentran los logs de errores o de información de diagnóstico. En este archivo se encuentran todos los fallos que se han ido produciendo durante cada una de las solicitudes a un servidor. Además, cada uno de estos errores aparecerá detallado, para que solucionar los problemas de tu servidor sea mucho más sencillo.  Por otra parte, están los access logs o logs de acceso. Aquí se almacenan todas las solicitudes, tanto entrantes como salientes, del servidor.

A pesar de que ambos tipos de logs ya vengan preconfigurados, tanto por formato como por ubicación, puedes modificar ambos parámetros. Configura la información que deseas almacenar y el lugar dónde quieres guardar esos registros.

Ver los logs de Apache no es tan difícil como pudiera parecer. A pesar de los cambios que se han introducido en el Panel Plesk, las diferentes funcionalidades siguen ahí. Sólo tenemos que saber encontrarlas de nuevo.

Clonar una base de datos

Publicado enSistemas TI

Si quieres hacer pruebas, actualizar o cambiar algo en una base de datos, es recomendable realizar antes una copia de seguridad. De esta forma, puedes introducir los cambios que desees en el backup de la base de datos, sin tocar la base de datos en producción; asegurándote de que tus datos permanezcan siempre a buen recaudo. Utilizando para las pruebas una copia de la base de datos en lugar de la base de datos original, evitas perderlo todo en el caso de que la BBDD se corrompa.

Para clonar nuestra base de datos podemos recurrir al panel de control Plesk. Una técnica que es igualmente válida para clonar bases de datos MySQL como aquellas que sean MSSQL. Desde Plesk, además de clonar las bases de datos que necesitemos, también es posible reparar bases de datos que estén corruptas. Algo que te explicamos en nuestros artículos sobre “Cómo reparar una base de datos, parte 1” y “Cómo reparar una BBDD corrupta, parte 2“, en los que te explicábamos cómo hacerlo paso a paso.

Clonar una base de datos

1. En primer lugar, accede al panel de control Plesk. Una vez allí, ve a Sitios web y dominios > Bases de datos. Selecciona la BBDD de la que quieres realizar backup y pincha en Copiar.

2. Suscripción de destino. En el caso de que tengamos más alojamientos en una misma cuenta y dentro de un mismo servidor, será posible escoger otro dominio/suscripción.

  • Base de datos de destino. Tenemos que crear una base de datos nueva y ponerle el nombre que queramos.
  • Crear una copia completa. Seleccionamos esta opción si lo que queremos es traernos todos los registros de la base de datos de origen. En el caso de que sólo necesitemos la estructura tenemos que dejar la opción sin marcar.

3. Con esto se empezará a clonar la base de datos. Ten en cuenta de que en función del tamaño de la base de datos y la opción de copia que hayamos elegido, el tiempo que tarde en completarse el backup puede variar. Además, verás que el sistema no da la opción de Webadmin, si no existe un usuario con permisos.

4. A continuación, en la pestaña de usuarios, podemos crear el acceso correspondiente.

clonar una base de datos-linube

Con esto ya tenemos nuestra base de datos clonada, rápido y sencillo ¿verdad?

clonar una base de datos-sql

 

Pero, si por el contrario, lo que quieres es recuperar una base de datos sin archivo de log, puedes consultar nuestro artículo sobre recuperaciones en SQL Server.

Si, a pesar de todo sigues teniendo dudas en relación a las bases de datos, puedes ponerte en contacto con nosotros. Estaremos encantados de ayudarte.

Exportar/Importar una base de datos MySQL utilizando Plesk y phpMyAdmin

Publicado enSistemas TI

En muchas ocasiones es probable que necesitemos mover el contenido de una base de datos a otra. Bien sea porque vamos a crear una base de datos a la que añadiremos información disponible en otra base de datos, o por cualquier otro motivo. Si necesitas realizar esta acción, te explicamos qué tienes que hacer, y cómo hacerlo, para mover el contenido de una base de datos MySQL a otra nueva. Para ello, utilizaremos el panel de control Plesk y phpMyAdmin.

Exportar una base de datos MySQL

1. En el panel de control Plesk vamos a SITIOS WEB Y DOMINIOS y desde allí a la opción Bases de Datos.

2. Una vez dentro de la pestaña de bases de datos, seleccionamos la opción Webadmin de la base de datos origen; es decir, de la base de datos que queremos exportar.

3. Ya en phpMyAdmin, vamos a la opción Exportar y le damos a Continuar.

Importar una base de datos MySQL

Cuando ya hemos exportado los datos de una BBDD, tenemos que importarlos en la nueva base de datos. Para ello, tenemos que al Webadmin de la base de datos de destino. Si aún no hemos creado la base de datos nueva, este es el momento de crearla; algo que podemos hacer desde el propio panel de control Plesk.

1. Antes de importar la base de datos tenemos que editar el archivo .sql que nos hemos descargado. Para realizar esta acción podemos utilizar cualquier editor de texto simple, en este ejemplo hemos utilizado Sublime Text; pero cualquier otro es igualmente válido.

Llegados a este punto, nos encontramos con 2 líneas importantes:

CREATE DATABASE. Esta línea podemos borrarla entera. Ya que no es necesario crear la base de datos al haberlo hecho desde el panel de control Plesk.
USE databasename. El databasename debe coincidir con el nombre de la base de datos destino; de no ser así, la información no se importará de forma correcta.


base de datos MySQL-mysqlsublime

2. Con nuestro .sql listo, deberemos ir a la opción Importar. Aquí, seleccionamos la base de datos a subir y le damos a Continuar.


base de datos MySQL-mysqlimport4

3. Si todo ha ido bien, veremos que se han creado las correspondientes tablas y todos sus registros.


base de datos MySQL-mysqlimport5

MySQL es el mayor sistema para la gestión de bases de datos relacionales a nivel mundial.

Si necesitas realizar otro tipo de tareas relacionadas con una base de datos; como por ejemplo clonarla, aquí te explicamos cómo puedes hacerlo. Y, si no encuentras la información que buscas en nuestro blog tecnológico, puedes contactarnos para que elaboremos el tutorial correspondiente.

El blog tecnológico de Linube, lo creamos entre todos.

 

Error de timeout al hacer backup de SQL Server desde Plesk

Publicado enSistemas TI

A veces es posible que al tratar de hacer una copia de seguridad a una base de datos SQL Server se produzca un error de timeout. Generalmente, esto suele deberse a que la base de datos es demasiado pesada; por lo que el tiempo que requiere la realización de la copia de respaldo puede ser mayor al establecido como máximo en el timeout en SQL desde el panel de control Plesk. En estos casos obtendremos un error similar al siguiente: The timeout period elapsed prior to the completion of the operation or de server is not responding. Para evitar la aparición de este tipo de errores tendremos que editar el “regedit”.

El motivo de que se produzca dicho error es que las conexiones remotas tienen un tiempo máximo. Así, si no es posible completar el proceso en el tiempo establecido como límite aparecerá el error de timeout. La mayoría de las veces se soluciona aumentando el tiempo de la conexión que por defecto ha establecido Plesk. Para hacerlo hay que editar las siguientes entradas en el registro.

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Plesk\PSA Config\Config\ADOConnectionTimeout
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Plesk\PSA Config\Config\ADOCommandTimeout

En el caso de que no sepamos con exactitud qué valor debemos poner para evitar que se produzca un error al haber alcanzado el tiempo límite establecido, podemos ir haciendo pruebas. Por ejemplo, podemos empezar por establecer un valor similar al que tiene por defecto SQL Server. Si. aún así, la base de datos es demasiado pesada y sigue sin permitirnos hacer correctamente una copia de seguridad, tendremos que ajustar además el valor del propio SQL Server por uno más alto. También existe la opción de establecer como ilimitado el tiempo de timeout, para ello bastará con que lo pongamos a 0.

Cómo ver el timeout en SQL Server

Si en lugar de utilizar el panel de control Plesk para conocer cuál es el tiempo máximo establecido prefieres utilizar la línea de comandos, el comando para ver el timeout en SQL es:

EXEC sp_configure

El tiempo para el timeout se mide en segundos. Así que si, por ejemplo, queremos aumentarlo hasta los 1000 segundos, tendrmeos que ejecutar lo siguiente:

EXEC SP_CONFIGURE 'remote query timeout', 1000
reconfigure

Otra manera de modificar el tiempo máximo para una base de datos SQL Server es a través de sus propiedades. Para ello, localiza la base de datos y ve a la pestaña Connections. Una vez allí, dispones de un campo para establecer cuántos segundos quieres asignar como tiempo límite para la realización de tareas sin que se produzca un timeout. Cuando hayas introducido la cifra deseada, haz click en OK para que se apliquen los cambios.

timeout en SQL Server

A partir de este momento el tiempo establecido como máximo para la realización de cualquier tarea en una base de datos SQL Server habrá aumentado. Si a pesar de las modificaciones el tiempo sigue resultando insuficiente, puedes volver a aumentarlo siempre que quieras; incluso desactivarlo para evitar que se produzcan errores de timeout en SQL.

Error al actualizar awstats en Plesk

Publicado enSistemas TI

Todos los alojamientos, ya sean compartidos, dedicados o servidores cloud, proporcionan estadísticas. Una serie de gráficas que permiten conocer el consumo o controlar que todos los elementos funcionan de forma adecuada. Aunque lo habitual es que no se produzcan errores, pueden darse algunas incidencias. Por ejemplo, es posible que no puedas ver las estadísticas de un servidor. Cuando esto sucede suele ser porque ha ocurrido algún error durante el proceso. Para solucionarlo, es conveniente ejecutar el proceso a mano para ver dónde se produce error. Para ello, puedes recurrir a un fragmento de código como el siguiente:

/usr/local/psa/admin/sbin/statistics

Qué errores pueden ocurrir

Pueden darse diferentes errores al actualizar awstats desde Plesk. Como que, por ejemplo, obtengamos un error que indica que no ha podido ejecutarse la petición; como te mostramos en el siguiente script:

System error 2: No such file or directory
statistics_collector: Unable to execute /usr/share/awstats/tools/awstats_buildstaticpages.pl -awstatsprog=/usr/share/awstats/wwwroot/cgi-bin/awstats.pl -configdir=/usr/local/psa/etc/awstats -config=dominio.com-https -dir=/var/www/vhosts/dominio.com/statistics/webstat-ssl/current >/dev/null 2>1

Si nos encontramos con un error como el anterior, deberemos acudir a la ruta /etc/psa/psa.conf; y en ella tendremos que revisar las rutas relativas a awstats. De esta forma podremos ver qué es lo que está mal. En este caso en concreto, la solución al problema pasa por corregirlas y ejecutar de nuevo el script. Así, podremos confirmar que esta vez la consulta se realiza de manera correcta y que obtenemos de ella la información que estábamos buscando. Una vez ejecutado de nuevo el script correspondiente, el resultado que deberíamos obtener tendría que tener un aspecto similar a esto:

[root@server psa]# diff psa.conf psa.conf.default
110,111c110,111
AWSTATS_BIN_D /usr/share/awstats/wwwroot/cgi-bin
AWSTATS_TOOLS_D /usr/share/awstats/tools
---
AWSTATS_BIN_D /var/www/cgi-bin/awstats
AWSTATS_TOOLS_D /usr/share/awstats

Evitando problemas en el servidor

A partir de ahora, cualquier error relacionado con los awstats de tu servidor o plan de hosting estarán solucionados. De forma que las estadísticas de tu servidor o plan de hosting volverán a estar disponibles para que puedas consultarlas siempre que lo necesites. Desde Linube te recomendamos consultar los awstats de tu alojamiento con cierta frecuencia. De esta manera, algunos problemas, como el exceso de consumo en disco, podrán solucionarse antes de que lleguen a afectar al funcionamiento de tu web. Además de saber si al hacer la consulta se produce, o no, algún tipo de error que impida obtener los datos que se solicitan.

En este sentido, relacionado con el consumo en disco de tu alojamiento, recuerda dejar al menos un 10% de su capacidad disponible; a fin de garantizar su correcto funcionamiento. Para ello tendrás que borrar elementos obsoletos de tu web o eliminar mensajes antiguos de tu buzón de correo. Pero, si no puedes prescindir de ninguno de los elementos y tu servidor no cuenta con el espacio libre necesario, tendrás que pasar a un plan de mayor capacidad.

Si este es tu caso, contáctanos y te asesoraremos sobre el servicio que mejor se adapte a tus necesidades.

Cambiar el idioma en Windows Server 2012

Publicado enSistemas TI

Por defecto, en Linube entregamos todos nuestros servidores en su versión original de Windows; es decir, con inglés como idioma predeterminado. Lo hacemos de esta forma ya que creemos que es mucho más recomendable utilizar el sistema en inglés para facilitar la gestión del servidor. Pero, si lo prefieres, puedes cambiar el idioma del servidor a español; o a cualquier otro idioma que necesites y con el que estés familiarizado para poder realizar de forma correcta las tareas necesarias.

A pesar de que esto pueda parecer que conlleva un gran esfuerzo, bastarán unos sencillos pasos para cambiar el idioma original del servidor. El cambio es tan sencillo que ni siquiera será necesario reinstalar el sistema operativo del servidor.

Cambiar el idioma en Windows Server

Si quieres que el idioma predeterminado de tu servidor sea uno diferente al inglés, te mostramos cómo puedes hacerlo:

1. En primer lugar, desde el panel de control del servidor, ve a la pestaña de configuración (settings). Una vez allí, selecciona la opción “Language”. Si no lo encuentras, también puedes recurrir a escribirlo en el campo de búsqueda; de esta forma el sistema te mostrará directamente la pestaña que estabas buscando.

cambiar el idioma en Windows

2. En “Language” se mostrará el idioma que está asignado al servidor por defecto. Para poder cambiarlo tendrás que añadir un nuevo idioma. Para ello, pincha en “Add a language” y búscalo entre las múltiples opciones que aparecen en el sistema. Ten en cuenta que los idiomas están referidos, también, en inglés; por lo que deberás buscar español por la S, de spanish. Cuando lo hayas seleccionado, aparecerá junto al inglés como idioma predeterminado.

Cambiar el lenguaje en Windows Server 2012

Cambiar el lenguaje en Windows Server 2012

Cambiar el lenguaje en Windows Server 2012

3. A pesar de aparecer en la pestaña de idiomas, aún necesitas configurarlo para que el idioma del servidor cambie. Para ello, tienes que descargar e instalar los paquetes del idioma que has seleccionado, en este caso español. Para hacerlo solo tienes que hacer click en la pestaña de “options” y allí aparecerán los pantallazos que se muestran a continuación. Cuando hayas seleccionados los paquetes que necesitas, comenzará la descarga de los mismos; después de esto, se iniciará la instalación.

Cambiar el lenguaje en Windows Server 2012

Cambiar el lenguaje en Windows Server 2012

4. Cuando hayan finalizado tanto la descarga como la instalación de los paquetes de idiomas, en el apartado de “settings” podrás establecer español como idioma por defecto del servidor. Una vez hayas indicado el nuevo idioma del servidor, tendrás que cerrar sesión para que se apliquen los cambios.

Cambiar el lenguaje en Windows Server 2012

La próxima vez que inicies sesión en el servidor, el idioma del mismo se habrá modificado al que hayas establecido. A partir de ahora, gestionar tu servidor será mucho más sencillo con el cambio de idioma. Y, si prefieres olvidarte de este tipo de gestiones del servidor, en Linube disponemos de un servicio de administración de sistemas con el que nosotros nos encargamos de las gestiones técnicas del servidor.

Cómo instalar una plantilla de WordPress, paso a paso

Publicado enSistemas TI

Si quieres instalar una plantilla de WordPress, te recomendamos que te asegures de que tu plan de hosting te ofrece la posibilidad de utilizar una base de datos MySQL. En nuestro caso, contamos con planes de hosting con panel Plesk que facilitan el cambio de plantilla en el CMS. ¿Quieres saber cómo hacerlo paso a paso?

1. Activar la base de datos

instalar una plantilla de WordPress-crear base de datos

Crear base de datos y nombre de base de datos en Plesk

2. Crear un usuario para la base de datos

instalar una plantilla de WordPress-crear base de datos-II

Crear base de datos MySQL en Plesk

3. Subir a WordPress

Hay muchos paneles de administración de hosting que permiten autoinstalar aplicaciones como WordPress, pero no siempre se instala la última versión. Es recomendable instalar la última versión de un gestor de contenidos. En el caso de WordPress la encontrarás en su propia web, y la podrás descargar de manera gratuita.

instalar una plantilla de WordPress-descargar wordpress

Descarga gratuita de WordPress

A través del administrador de archivos de Plesk, podrás subir el WordPress a tu alojamiento web. Si tu panel de hosting no te permite esa opción, podrás optar por subirlo de la manera tradicional, a través de FTP.

instalar una plantilla de WordPress-administrador de archivos

Administrador de archivos en Plesk

Selecciona la carpeta httpdocs que es la que pertenece a las cuestiones referentes a la web.

instalar una plantilla de WordPress-httpdocs

Subir contenido a httpdocs en Plesk

Pincha sobre la opción “Añadir archivo”.

instalar una plantilla de WordPress-subir wordpress

Subir WordPress en Plesk

Carga el archivo de WordPress que en los pasos anteriores has descargado. Puedes subir el archivo en formato zip, que es como se descarga.

instalar una plantilla de WordPress-cargar archivo

Sube el archivo WordPress y descomprímelo.

instalar una plantilla de WordPress-plesk

Subir WordPress a Plesk

4. La raíz del documento

A esta operación también se la denomina modificación del document root. Así permitirás que el WordPress se instale en la propia URL de inicio de tu alojamiento.

Para completar este paso acude al apartado “Sitios web y dominios” y pincha sobre el nombre de tu dominio.

instalar una plantilla de WordPress-modificar raiz

A continuación en la casilla en donde se indica “Raíz del documento” debes poner wordpress tras httpdocs/ tal y como mostramos en este ejemplo.

En este mismo apartado comprueba, también, las opciones para el soporte de PHP y asegúrate de que esté en modo FasctCGI.

instalar una plantilla de WordPress-documento raiz

Cambiar raíz del documento tras subir WordPress

5. La url de tu web

Ahora, desde cualquier navegador,  accede a la url de tu web y sigue los pasos de instalación que se mostrarán en el asistente de WordPress.

¡Es muy fácil!

instalar una plantilla de WordPress-I

Sigue los pasos del asistente de WordPress

instalar una plantilla de WordPress-II

En la única pantalla en la que deberás incluir contenido es en la que se solicita la inclusión de los datos de la base de datos que previamente has creado. Deberás incluir el nombre de la base de datos, el nombre de usuario y la contraseña de la base de datos que has creado previamente en el panel de control Plesk.

El resto de datos (host de la base de datos y prefijo de tabla) no es necesario que los modifiques.

instalar una plantilla de WordPress-III

Incluir datos en el asistente de instalación de WordPress

Si accedes, nuevamente,  desde cualquier navegador al sitio de tu dominio,  te aparecerá una pantalla final que te solicitará el nombre que quieres para tu sitio WordPress. En esa pantalla podrás establecer el nombre de usuario y contraseña que luego te servirán para acceder al panel de gestión de WordPress.

instalar una plantilla de WordPress-hosting

Completar instalación de WordPress en tu hosting

instalar una plantilla de WordPress-instalacion completa

6. Sube la plantilla

Ya llegamos al último punto de cómo instalar una plantilla de WordPress. Accede al panel de gestión de WordPress y  sube la plantilla que previamente te hayas descargado. (Súbela en formato zip)

instalar una plantilla de WordPress-subir template

Subir el .zip de la template o plantilla a WordPress

Y una vez que el tema de WordPress o la plantilla haya subido, actívala.

instalar una plantilla de WordPress-activar tema

Activar tema o plantilla en WordPress

¡Ya sabes instalar una plantilla de WordPress! ¿A que no era tan difícil? No dudes en ponerte en contacto con nosotros vía email o por teléfono para cualquier duda o sugerencia. ¡En Linube estamos encantados de atenderte!

Permisos para ver el Monitor de Actividad de SQL Server

Publicado enSistemas TI

Hoy en día es fundamental tener todas las herramientas monitorizadas. De esta forma podremos evitar muchos de los errores que pueden dejarnos sin servicio; además de conocer en todo momento el estado de la aplicación o servidor. Para facilitarnos el control de SQL Server disponemos de su propio monitor. Una herramienta encargada de mostrar la actividad de SQL Server en tiempo real.

Este monitor nos proporciona información acerca de los procesos que se ejecutan en el servidor y cómo influye en la actividad de SQL Server. Aunque se denomine monitor, en realidad se trata de una aplicación compuesta por muchos paneles, que pueden expandirse o colapsarse en función de las necesidades de cada ususario.

Monitor de actividad de SQL Server

Entre la enorme cantidad de información que podemos obtener con el monitor de actividad de SQL Server destacamos las consultas. No es nada extraño que muchos programadores se dejen abiertas, o en modo sleeping, cada una de las consultas que realizan a una base de datos. Lo habitual en estos casos es que no se sea consciente de la carga que esto provoca en el servidor y de las consecuencias que puede tener en el rendimiento.

Aunque este tipo de programadores solo se preocuparan del monitor de actividad de SQL Server cuando el límite de conexiones de haya excedido; y, por tanto, el servicio se haya denegado, lo ideal es consultar el monitor de SQL Server con cierta frecuencia. Así que, si eres de esos que no acostumbra a hacerlo; te contamos porqué deberías empezar a consultar el monitor de actividad de SQL Server.

Otorgar permisos a otros usuarios

En el caso de que no puedas hacerte cargo del monitoreo de SQL Server tú mismo, puedes conceder permisos a otros usuarios. De esta forma, dichos usuarios podrán también controlar el estado en el que se encuentra SQL Server. Aunque generalmente suelen ser los programadores quienes obtienen estos permisos para ver el monitor de actividad, puedes concederle acceso a quien tú consideres.

De esta forma, la persona que quiera ver la actividad de SQL Server podra, entre otras muchas cosas, controlar cuantas queries quedan abiertas de forma innecesaria. Así, además se reducirá el consumo de recursos del servidor y se evita exceder el límite de conexiones.

Para dar permisos a otros usuarios te proporcionamos el siguiente script; donde el administrador le otorga al usuario linube el acceso al monitor de SQL Server.

USE master
GRANT VIEW SERVER STATE TO linube

Si quieres saber más sobre SQL Server, puedes consultar también nuestro artículo sobre cómo cambiar el lenguaje de SQL Server.