Mar 182015
 

El tiempo de carga de las páginas es un aspecto muy importante en la optimización de un sitio web. De entre los muchos aspectos que influyen en el tiempo total de carga de una página, la carga y ejecución del código javascript asociado puede ser en muchos casos uno de los más relevantes.

En este artículo examinamos las posibilidades técnicas que existen para reducir el impacto que esto supone.

Seguir leyendo »

 Publicado por en 1:00 pm
Feb 122015
 

Google Webmaster Tools ofrece una abundante información sobre el estado de un sitio web. Pero para integrar esta información en un sistema que permita, por ejemplo, generar alertas cuando se cumplan determinadas condiciones, es necesario disponer de un procedimiento que permita descargar esta información de manera automatizada.

En este artículo se presenta una utilidad escrita en PHP que implementa esta funcionalidad.

Seguir leyendo »

 Publicado por en 6:58 pm
Ene 132015
 

Cualquier servidor accesible por internet está expuesto a los ataques de hackers, que intentarán aprovechar cualquier vulnerabilidad para hacerse con el control del mismo y utilizarlo para sus propósitos.

Para proteger el servidor en la medida de lo posible, es habitual utilizar algún tipo de firewall. En los sistemas Linux, el paquete iptables es una de las opciones más habituales para proporcionar esta funcionalidad.

En este artículo se expone la manera de instalar y configurar iptables en un sistema Debian, junto con otros paquetes como fail2ban, que automatizan la detección y reacción contra ataques externos.

Seguir leyendo »

 Publicado por en 12:18 pm
Ene 102015
 

Los hackers nunca dejan de intentar cualquier posibilidad de hacerse con el control de servidores accesibles por internet.

Los ataques más conocidos son quizá los que se dirigen contra el servicio web, aprovechando cualquier vulnerabilidad existente en el sistema de gestión de contenido (CMS) utilizado: Joomla, WordPress, Drupal…, o defectos de implementación de la aplicación (inyección de SQL, etc.)

Junto a estos, se encuentran los ataques al servicio SSH. SSH es un protocolo seguro utilizado mayoritariamente por los administradores de sistemas para establecer sesiones interactivas en el servidor, y también por procesos automatizados que utilizan los comandos rcp, rsync, sftp y similares para realizar copias de seguridad y otras labores de administración.

En este artículo se comentan algunas de las medidas que se pueden tomar para disminuir el riesgo que suponen los ataques al servicio SSH, y el impacto que provocan en el servidor.

Seguir leyendo »

 Publicado por en 12:44 pm
Ene 042015
 

Un administrador de sistemas puede necesitar conectarse frecuentemente a una base de datos MySQL por línea de comandos, para realizar tareas de administración, optimización, etc. Para establecer la conexión, se utiliza normalmente el cliente mysql, al que hay que indicarle el usuario y la contraseña de acceso a la base de datos, así como el servidor y el puerto en el que se encuentra.

En este artículo se explica cómo establecer la información de conexión por defecto en un fichero de configuración, de manera que no sea necesario introducirla cada vez que se realiza una nueva conexión.

Seguir leyendo »

 Publicado por en 6:07 pm
Dic 242014
 

En ocasiones, podemos encontrarnos con que la duración de un proceso que hemos comenzado interactivamente desde un terminal es mayor de lo que habíamos estimado. El proceso debe continar ejecutándose, pero queremos liberar el terminal de manera que podamos continuar realizando otras tareas mientras tanto.

En este artículo se explica cómo desconectar del terminal un proceso que ha sido iniciado desde un shell bash en un sistema linux.

Seguir leyendo »

 Publicado por en 6:07 pm
Nov 182014
 

Para evitar que sus usuarios se vean inundados por correos no deseados (spam), los principales servicios de correo se ven obligados a implementar una serie de mecanismos de verificación de la legitimidad del correo entrante.

Por ejemplo, el servicio Gmail de Google realiza una serie de verificaciones sobre el correo entrante. Entre otras, comprueba que los mensajes estén firmados digitalmente con el mecanismo DKIM. Implementar este mecanismo en un servidor que envía emails a usuarios de Gmail puede ayudar significativamente a que los correos enviados sean aceptados por los servidores que los reciben, evitando que sean directamente descartados, o que acaben en la carpeta de correo no deseado del usuario.

En este artículo explicamos la manera de implementar la firma digital DKIM en un servidor de correo Postfix que se ejecuta sobre un servidor linux Debian, y otros procedimientos de autentificación del servicio de correo electrónico.

Seguir leyendo »

 Publicado por en 9:13 am
Nov 052014
 

A diferencia de otros proveedores de alojamiento web, Amazon Web Services (AWS) ofrece una plataforma con una enorme flexibilidad, en donde el dimensionamiento de los distintos recursos (capacidad de proceso, almacenamiento, …) puede hacerse de manera independiente.

Por otra parte, el servicio no se factura con un coste fijo mensual, sino que es función del consumo de CPU, ancho de banda, etc. que se realice. Esto obliga a implementar un procedimiento de supervisión que pueda detectar consumos inesperados y actuar en consecuencia, para evitar que en un determinado momento se pueda incurrir en gastos excesivos.

Por todo ello, la configuración de una plataforma AWS es más compleja que la de un servidor VPS típico, como el que ofrecen muchos otros proveedores de alojamiento web.

A pesar de ello, merece la pena considerar AWS como una alternativa a las plataformas VPS más tradicionales,a la hora de implementar una aplicación internet que puede requerir una escalabilidad de los recursos a medida que crece.

En este artículo se ofrece una descripción de las características principales de una plataforma que hace uso de los servicios AWS, y los conceptos que se manejan en su configuración.

Seguir leyendo »

 Publicado por en 2:57 pm