SPF (Sender Policy Framework)
Qué es: SPF es un protocolo de autenticación de correo electrónico que permite al propietario de un dominio especificar qué servidores de correo pueden enviar correos desde ese dominio.
Cómo funciona: Los dominios bajo los cuales se envían los correos electrónicos publican los registros SPF en el Domain Name System (Sistema de Nombres de Dominio o DNS) y listan las direcciones IP que están autorizadas a enviar el correo electrónico por cuenta de sus dominios.
Durante una comprobación SPF, los proveedores de correo electrónico verifican el registro SPF buscando el nombre del dominio listado en la dirección “envelope from” (“mfrom” en el DNS). Si la dirección IP que envía el correo electrónico por cuenta del dominio “envelope from” no figura listada en ese registro SPF, el mensaje falla la autenticación SPF.
Por qué es importante: Un dominio protegido por SPF es mucho menos atractivo para los atacantes que suplantan identidades y, por lo tanto, es mucho menos probable que los filtros de spam lo ingresen a una lista negra, garantizando así que el correo legítimo proveniente de ese dominio sea entregado.
Ejemplos de utilización de los registros SPF
http://www.openspf.org/SPF_Record_Syntax
En ocasiones, queremos quitar una regla guardada del iptables. Para ello, procedemos de la siguiente manera.
>> iptables -nL --line-number
Sirve para mostrar los números de línea de las reglas
>> iptables -nL --line-number
Chain INPUT (policy DROP)
num target prot opt source destination
1 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
2 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:445
3 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:443
4 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
5 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
6 REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 reject-with tcp-reset
7 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
Para quitar una determinada regla, sólo hay que:
>> iptables -D INPUT <número>
>> iptables -D INPUT 4
Para bloquear las conexiones entrantes al puerto 25, hay que utilizar el siguiente comando
# iptables -I INPUT -p tcp --dport 25 -j DROP
Si es cualquier otro puerto, sólo hay que sustituirlo por el puerto en cuestión. O si es udp en vez de tcp, sustituir udp en su lugar
Para guardar la regla, utilizar
# iptables-save
Seguir los siguientes pasos
cd /usr/local/src
wget http://centos-webpanel.com/cwp-latest
sh cwp-latest
Si el link anterior no funciona, usar el siguiente
http://dl1.centos-webpanel.com/files/cwp-latest
Login en el panel
———————
URL de acceso al panel http://SERVER_IP:2030/
Usuario: root
Clave: clave-de-root
Web Panel permite
Alternativas al Plesk. Es gratis, no hace falta licencia
Controlador: Aplicación FastCGI
Rendimiento: Elevado
Consumo de memoria: Elevado
Detalles: El controlador FastCGI ejecuta los scripts de PHP en nombre de un usuario de sistema asociado con una cuenta de hosting.
Controlador: Aplicación PHP-FPM
Rendimiento: Elevado
Consumo de memoria: Bajo
Detalles: Este controlador sólo está disponible en Plesk para Linux. PHP-FPM es una versión avanzada de FastCGI que ofrece muchos beneficios en el caso de utilizar aplicaciones web con una carga elevada.
PDOStatement::execute (PHP 5 >= 5.1.0, PHP 7, PECL pdo >= 0.1.0)
PDOStatement::execute — Ejecuta una sentencia preparada
Descripción ¶
public bool PDOStatement::execute ([ array $input_parameters ] )
Ejecuta la sentencia preparada. Si ésta incluía marcadores de parámetros, se debe:
llamar a PDOStatement::bindParam() y/o PDOStatement::bindValue() para vincular variables o valores (respectivamente) a los marcadores de parámetros. Las variables vinculadas pasan su valor como entrada y reciben el valor de salida, si lo hubiera, de sus marcadores de parámetros asociados o pasar un array de valores de parámetros de sólo entrada
Para cambiar el editor de crontab a vi, prueba utilizar el siguiente comando
VISUAL=vi crontab -e
Las reglas creadas con el comando iptables son almacenadas en memoria. Si el sistema es reiniciado antes de guardar el conjunto de reglas iptables, se perderán todas las reglas. Para que las reglas de filtrado de red persistan luego de un reinicio del sistema, estas necesitan ser guardadas. Para hacerlo, conéctese como root y escriba:
#iptables-save
Para poder banear una IP, debemos ejecutar un comando de shell. Lo que hacemos al banear una IP es bloquearle el tráfico, podemos bloquear sólo el tráfico de entrada (de esa IP a la máquina) o el de salida (de la máquina a esa IP), para ello son los siguientes comandos:
iptables -I INPUT -s [la ip] -j DROP
iptables -I OUTPUT -s [la ip] -j DROP
Si lo que tienes es una lista de IP's, puedes crear un script que lea el fichero y vaya agregando al iptables.
CNERIS es una empresa constituida por jóvenes emprendedores procedentes de diferentes sectores del mundo de la información. Nuestro equipo está compuesto por programadores, administradores de sistemas, administradores de base de datos, diseñadores gráficos, maquetadores,