20 consejos para securizar Apache

Este post es básicamente una traducción de este otro, donde se enumeran, como dice el título, 20 métodos para conseguir que nuestro servidor Apache esté más seguro. Recuerda que son eso, recomendaciones, y no garantías de que no vayas a tener problemas, así que no descuídes la tarea de hacer copias de seguridad. Por otra parte, alguno de estos métodos (sobre todo combinados) puede(n) reducir el rendimiento del servidor, así que no los apliques a ciegas sin pensartelo.

Nota: cuando se indique que hay que agregar o cambiar líneas del archivo de configuración de Apache, se refiere al archivo httpd.conf, que suele estar situado en el subdirectorio conf en /etc/httpd o dentro del directorio de instalación de Apache (pero el directorio puede variar mucho según el sistema operativo, distribución o incluso la configuración de tu sistema).

Antes de nada, asegúrate de tener instalados los últimos parches de seguridad instalados

Si no tenemos los agujeros de seguridad bien tapados no tiene demasiado sentido continuar con la optimización de seguridad.

Asegúrate de que sólo root tiene acceso de lectura a los binarios y ficheros de configuración de Apache

Suponiendo que la instalación de este programa está en /usr/local/apache habría que hacer esto:

# chown -R root:root /usr/local/apache# chmod -R o-rwx /usr/local/apache Continuar leyendo "20 consejos para securizar Apache"

Saber el top de dominios que envia mas emails en un servidor (Plesk + QMail)

Siempre es útil conocer quienes son los clientes y dominios que dentro de un servidor envian más email y quienes pueden abusar los recursos. Por eso os voy a copypastear los scripts que me encontre en el blog personal de oscar montero:

Por ejemplo para saber  el top de dominios que más envia emails en un servidor (con qmail y plesk) puedes usar:

grep user  /usr/local/psa/var/log/maillog | grep LOGIN | cut -c50-140 | cut -d,
-f 2 | cut -d@ -f 2 |sort|uniq -c|sort -nk 1

Otra forma sería esta:
Continuar leyendo «Saber el top de dominios que envia mas emails en un servidor (Plesk + QMail)»

Yum bloqueado: Reconstruir la base de datos RPM

Durante una actualización de paquetes RPM con Yum, he visto que en un determinado momento Yum se habia bloqueado. Despues de matar los procesos de yum, python y demas, he visto que no arreglaria nada por esa via, por lo cual he decidido reconstruir la base de datos RPM.

PASO 1: Copia de seguridad de la base de datos actual

tar cvzf /root/backup-rpm.tar.gz2 /var/lib/rpm

PASO 2: Borrar la DB actual

rm -f /var/lib/rpm/__db*

PASO3: Reconstruir la DB

rpm –rebuilddb

PASO 4: Instalamos el paquete yum-utils, el cual contiene package-cleanup

# yum install yum-utils

PASO 5: Comprobamos si hay algun paquete medio instalado

# package-clean -d

PASO 6: Borramos los metadatos y la cache

# yum clean all