Aqui os dejo el link de un librito que me he encontrado¡¡¡¡¡¡ el titulo lo dice todo amigos, disfrutarlo¡
Continuar leyendo «101 Consejos rápidos para incrementar tu AdSense en 30 días [pdf]»
Plesk, seguridad, Proxmox, cloud, Manuales, tips, Servidores, scripts bash, sysadmin, Linux, Centos, Ubuntu, MySQL,
Aqui os dejo el link de un librito que me he encontrado¡¡¡¡¡¡ el titulo lo dice todo amigos, disfrutarlo¡
Continuar leyendo «101 Consejos rápidos para incrementar tu AdSense en 30 días [pdf]»
Siempre es útil conocer quienes son los clientes y dominios que dentro de un servidor envian más email y quienes pueden abusar los recursos. Por eso os voy a copypastear los scripts que me encontre en el blog personal de oscar montero:
Por ejemplo para saber el top de dominios que más envia emails en un servidor (con qmail y plesk) puedes usar:
grep user /usr/local/psa/var/log/maillog | grep LOGIN | cut -c50-140 | cut -d, -f 2 | cut -d@ -f 2 |sort|uniq -c|sort -nk 1
Otra forma sería esta:
Continuar leyendo «Saber el top de dominios que envia mas emails en un servidor (Plesk + QMail)»
Durante una actualización de paquetes RPM con Yum, he visto que en un determinado momento Yum se habia bloqueado. Despues de matar los procesos de yum, python y demas, he visto que no arreglaria nada por esa via, por lo cual he decidido reconstruir la base de datos RPM.
PASO 1: Copia de seguridad de la base de datos actual
tar cvzf /root/backup-rpm.tar.gz2 /var/lib/rpm
PASO 2: Borrar la DB actual
rm -f /var/lib/rpm/__db*
PASO3: Reconstruir la DB
rpm –rebuilddb
PASO 4: Instalamos el paquete yum-utils, el cual contiene package-cleanup
# yum install yum-utils
PASO 5: Comprobamos si hay algun paquete medio instalado
# package-clean -d
PASO 6: Borramos los metadatos y la cache
# yum clean all
By : Jeremy Cioara, Michael J. Cavanaugh, Kris A. Krake.
Published by Cisco Press.
Series: Exam Certification Guide.
ISBN-10: 1-58720-207-7;
Published: Nov 7, 2008;
Copyright 2009;
Dimensions 7-3/8 X 9-1/8;
Pages: 576;
Edition: 1st.
The official study guide helps you master all the topics on the IIUC exam, including
Descarga: http://rapidshare.com/files/166394389/CCNA_Voice.rar
En alguna ocasion podemos encontrarnos con algun tipo de ataque de una determinada IP o red (rezando para que no sean multiples) hacia nuestra red/sistema.
En Linux (y BSD/Solaris/Unix Flavours) podemos mandar los paquetes de una determinada IP o red a ninguna parte (blackhole route o null route) añadiendo una entrada en nuestra tabla de rutas.
USANDO EL COMANDO ROUTE PARA NULL ROUTE
route add 192.168.1.5 gw 127.0.0.1 lo
En este comando especificariamos que la IP atacante es 192.168.1.5 y queremos enviar los paquetes que nos envie a la interfaz de loopback.
Verificar que se ha “null routeado” la IP en nuestra tabla de rutas
route -n
O bien usando Netstat
netstat -nr
Tambien podemos hacer un reject:
route add -host 192.168.1.5 reject
Mandar a Null route una red entera
Imaginaros que queremos filtrar el sistema autónomo completo de McColo (si algún ISP anunciara sus prefijos, claro).
route add -net 208.66.192.0/24 gw 127.0.0.1 lo
Borrar entradas de la tabla de rutas
Probablemente haya un tiempo en el que ya no nos interese bloquear a determinada IP o bloque. Para borrar una entrada haremos lo siguiente:
route delete 192.168.1.5