miércoles, 14 de junio de 2017

Tipos de Sitemap

Los mapas del sitio no sólo ayudan a los buscadores a encontrar simples páginas, sino también videos, imágenes, noticias y contenidos para móviles.

La extensión del protocolo de Sitemaps admite:

Sitemaps de vídeo – Puedes aumentar las posibilidades de que tus videos sean descubiertos por los buscadores si los incluyes en un mapa del sitio. Los Sitemaps de vídeo te permiten incluir la URL donde se encuentra el video, pero también el título, la descripción la localización del thumbnail.

Sitemaps de imágenes – Al igual que ocurre con los Sitemaps de vídeo, también puedes mejorar la indexación de tus imágenes si las añades a un Sitemap.

Sitemaps de noticias – Permiten controlar el contenido que envías a Google Noticias.

Sitemaps de móviles – Indica la ruta donde se encuentran los contenidos para móviles de tu sitio.

Qué es un Sitemap XML


Sitemap es un archivo escrito en el lenguaje de marcas extensible (extensible Markup Language o XML) que proporciona una lista de las páginas del sitio junto con otros datos. Esta información ayuda a los buscadores a identificar las páginas que pueden rastrear y los caminos que conducen a ellas.

Por ello, cuando tienes problemas para indexar ciertas páginas, un Sitemap hace más probable que el buscador las encuentre y pase a visitarlas, aunque no lo garantiza.

Matt Cutts, jefe del departamento de web spam de Google, lo explica así:

Imagina que tienes en tu sitio las páginas A, B, y C. Nosotros encontramos las páginas A y B mediante el seguimiento natural de tus enlaces. Entonces creas un mapa del sitio con las páginas B y C. Ahora hay una posibilidad (pero no una promesa) de que exploremos la página C. No eliminaremos la página A sólo porque no esté listada en tu Sitemap. Y sólo porque incluiste una página que no conocíamos tampoco garantiza que la vayamos a rastrear.

viernes, 14 de abril de 2017

20 de los comandos imprescindibles para un Sysadmin

/PROC: Como podréis comprobar no es un comando, sí, está en la lista de los 20 que he comentado pero veo muy interesante comentar que aquí se encuentran archivos muy interesantes para el sistema como 'meminfo' o 'cpuinfo' por mencionar un par de ellos, que nos mostrarán información muy relevante sobre los componentes de nuestro equipo. Un simple 'cat' a estos archivos y podremos ver toda la información que contienen sin salir del prompt de la consola.

CACTI: Realizará gráficas de rendimiento en los diferentes dispositivos que envíen información vía SNMP.

FREE: Este comando mostrará el estado y uso de la memoria de nuestro equipo o sistema.

GNOME SYSTEM MONITOR: Monitoriza el rendimiento de nuestro sistema, y nos lo muestra en una interfaz muy amigable.

IOSTAT: Informa de los datos en entrada/salida de nuestra CPU y discos.

IPTRAF: Monitoriza todo el tráfico que entra y sale de nuestro equipo (interfaces, puertos, etc...). Es algo más que un comando, en realidad se trata de una aplicación muy lograda.

JFFNMS: Genera gráficas para monitorizar equipos a gran escala.

MPSTAT: Muy útil para procesadores Multi-Core, ya que permite ver el rendimiento de cada núcleo del procesador de forma independiente. 

NAGIOS: Sistema de monitorización muy versátil, puesto que por la cantidad de comandos que acompañan a la aplicación, y la infinidad de plugins existentes para la misma, se puede llevar el seguimiento de grandes cantidades de equipos, servidores y redes. Además mediante un SMS gateway podremos configurar el sistema para que nos alerte al móvil de cualquier incidencia.

NETSTAT: Muestra las conexiones abiertas en nuestro equipo.

PMAP: Informa sobre el rendimiento de la memoria del sistema, tanto en general como la memoria que consume un proceso concreto.

PS: Muestra los procesos que se están ejecutando en nuestro sistema, y según los parámetros que le pasemos al comando, también el consumo de memoria y procesador de cada uno de los listados.

SAR: Realiza reportes de la actividad del sistema.

SS: Muestra diferentes estadísticas de los sockets de nuestro equipo. Su función es similar a Netstat.

STRACE: Realiza debugs de servidores web, Apache, Httpd, lighthttp, entre otros.

TCPDUMP: Muestra todo el tráfico que circula por un puerto concreto en tiempo real.

TOP: Nos informa en tiempo real del estado de nuestro servidor. Por defecto si no le pasamos ningún parámetro nos mostrará el uso de CPU, con un muestreo cada 5 segundos.

UPTIME: Muestra información similar a la del comando TOP, además de otros datos interesantes como el tiempo que lleva encendido el equipo, la carga de procesos, el número de usuarios, etc.

VMSTAT: Informa del estado del equipo o sistema, tanto el hardware como los procesos que se están ejecutando, y todo en tiempo 'casi' real.

W: Muestra qué usuarios están conectados al equipo y además, podremos saber qué están haciendo en ese momento.

Monitorizar cambios en las carpetas Linux con Pyinotify

Qué es Pyinotify
Pyinotify es un paquete de Python el cual provee herramientas, entre las cuales tenemos variables, señales y condiciones, las cuales harán de la tarea de gestión algo mucho más específico sobre los posibles cambios efectuados en un directorio. Estas tres herramientas cumplen un rol fundamental así:
  • Variables: Contienen objetos Python
  • Señales: Son básicamente listas de manejadores los cuales son activados al momento de emitirse una señal.
  • Condiciones: Estas son variables booleanas ligadas a una señal que se emite cuando su estado cambia.

Requisitos para la instalación de Pyinotify

Para que pyinotify funcione de la forma correcta será necesario contar con dos requisitos fundamentales los cuales son:
Linux kernel 2.6.13 o superior
Python 2.4 o superior

Para conocer que versión tenemos de cada uno de estos requisitos ejecutaremos los siguientes comandos:
uname -r (Versión del kernel)
python -V (Versión de Python)

root@debian# uname -r
3.16.0-4-amd64
root@debian# python -V
Python 2.7.9

1. Cómo instalar y ejecutar Pyinotify en Linux
Paso 1

Para instalar la aplicación haremos uso de pip y para ello ejecutaremos los siguientes comandos dependiendo de la distro de Linux usada:
CentOS
sudo yum install python-pip
Debian / Ubuntu
sudo apt install python-pip
Fedora
sudo dnf install python-pip

Aceptamos la descarga y se procede a instalar pyinotify

Instalacion de Pyinotify

Para respectiva instalación de pyinotify ejecutamos el siguiente comando para la instalación de la aplicación:

sudo pip install pyinotify

2. Cómo usar Pyinotify 
Paso 1

Para usar pyinotify en el monitoreo de un determinado directorio ejecutaremos el siguiente comando:

python -m pyinotify -v /home/Kim

Paso 2

Con esto analizaremos los cambios en el directorio /home.

Paso 3

Podemos ver que la estructura de pyinotify es:
Fecha y hora del evento.
Tamaño del evento.
Tipo de evento.
Ruta donde ocurrió el evento.

Paso 4

Para salir del monitoreo de pyinotify usaremos la combinación de teclas siguiente. Si no especificamos un directorio a analizar la herramienta usara el directorio /tmp por defecto.
ctrl + c

viernes, 17 de marzo de 2017

Instalación de VirtualBox en Debian Jessie 8


Agregue la siguiente línea a su /etc/apt/sources.list
Para esto ingresamos de la siguiente manera nano /etc/apt/sources.list

deb http://download.virtualbox.org/virtualbox/debian jessie contrib

(Hasta la versión 3.2, los paquetes se encontraban en la sección no libre, comenzando con la versión 4.0, se encuentran en la sección contrib).

Luego procedemos a descargar la clave publica

wget -q https://www.virtualbox.org/download/oracle_vbox_2016.asc -O- | sudo apt-key add -
wget -q https://www.virtualbox.org/download/oracle_vbox.asc -O- | sudo apt-key add -

La clave pública de Oracle para apt-secure puede descargarse de la siguiente forma
root@Laptop-Debian:~# wget -q https://www.virtualbox.org/download/oracle_vbox_2016.asc -O- | sudo apt-key add -
OK
root@Laptop-Debian:~# wget -q https://www.virtualbox.org/download/oracle_vbox.asc -O- | sudo apt-key add -
OK

La huella digital clave de oracle_vbox_2016.asc es
B9F8 D658 297A F3EF C18D 5CDF A2F6 83C5 2980 AECF
 Oracle Corporation (clave de firma de archivo de VirtualBox) <info@virtualbox.org>

La huella digital clave de oracle_vbox.asc es
7B0F AB3A 13B9 0743 5925 D9C9 5442 2A4B 98AB 5139
 Oracle Corporation (clave de firma de archivo de VirtualBox) <info@virtualbox.org>

Por ultimo actualizamos el sistema 
Sudo apt-get update

Y luego instalamos VirtualBox-5.1
Sudo apt-get install virtualbox-5.1

viernes, 3 de marzo de 2017

Cómo desactivar ciertos comandos a un usuario específico


Con la finalidad de aprender mas sobre políticas en estaciones de trabajo linux se realiza este post, donde se explicara como desactivar ciertos comandos como chmod, chown y rm a un usuario especifico en el equipo y tomando en cuenta que ni en su propio home “/home/nom_usuario” pueda ejecutarlo.

Primero lo intente con visudo pero luego desistí de esa idea ya que se usa “sudo” para darle poder de “root” a un usuario en ciertas circunstancias, es decir, se puede negar un comando usando exclamación, por ejemplo “!/bin/ls”, obviamente cuando haga “sudo ls” no va poder ejecutar el comando, pero si lo hace en su home si lo va poder hacer sin hacer uso de “sudo”, entonces esto no era lo que se necesitaba. Se quería que no lo ejecutara en ningún y por ningún lado.

Al investigar me encontré con “lshell”, esta herramienta permite bloquear comandos a usuarios permitiendo así mejorar las políticas dentro de sus equipos con Linux. 

A continuación se detallan los pasos de instalación y uso de esta herramienta:

Debian 8

Instalación
root@Laptop-Debian:/home/usuario# aptitude install lshell


Configuración
Luego de instalar se procede a editar este archivo “/etc/lshell.conf”



Una vez que se ingresa al archivo "/etc/lshell.com" se procede a ingresar al final del archivo el usuario que queremos bloquearle el uso de ciertos comandos:

[nombre-usuario]
allowed = 'all' - ['chmod', 'chown', 'rm']

allowed = Permite
all = todo los comandos
- = menos
['chmod', 'chown', 'rm'] = comandos a bloquear


Por ultimo se guardan los cambios y ejecutar el siguiente comando 

root@Laptop-Debian:/home/usuario# chsh -s /usr/bin/lshell nombre-usuario


Si todos los pasos fueron realizados satisfactoriamente, el usuario “nombre-usuario” no podrá ejecutar chmod, chown y rm de ninguna manera

Ref: https://technomoreblog.wordpress.com/2016/08/30/como-desactivar-cierto-comandos-a-un-usuario-especifico/

martes, 21 de febrero de 2017

Datos que puedes obtenerde una IP


Que es una IP
IP es la sigla de Internet Protocol o, en nuestro idioma, Protocolo de Internet. Se trata de un estándar que se emplea para el envío y recepción de información mediante una red que reúne paquetes conmutados. El IP no cuenta con la posibilidad de confirmar si un paquete de datos llegó a su destino.

Que es una IP publica
Una dirección IP publica es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red, en este caso el numero identifica tu punto de enlace con internet.

Que es una IP privada
Las direcciones IP (siglas de Internet Protocol) son etiquetas numéricas utilizadas para identificar cada uno de los ordenadores u otros dispositivos que están conectados a una red, ya sea una red de trabajo privada o una red pública como es la red World Wide Web.

¿Ahora nos preguntamos que datos puedo optener de una ip?

Puedo sacar la ciudad y el país de la ip usando geolocalización y las bases de datos públicas, usare la ip de yahoo (206.190.36.45) de prueba:

http://aruljohn.com/ip/206.190.36.45
http://www.myiptest.com/staticpages/index.php/IP-Lookup
https://iplookup.flagfox.net/
http://www.ip2location.com/demo
de este listado recomiendo el ip2location que es la que más información me arroja, además que su servicio es el de vender las bases de datos de ips, por tanto es de los más actualizados.

Puedo saber que se han descargado vía torren de esa dirección IP

http://iknowwhatyoudownload.com/en/peer/?ip=206.190.36.45
Puedo saber que dominios hay asociados a esa IP

http://www.yougetsignal.com/tools/web-sites-on-web-server/
http://www.ip-address.org/reverse-lookup/reverse-ip.php
http://www.ip2hosts.com/
Puedo saber qué servicios corren en una dirección ip:

http://nmap.online-domain-tools.com/
https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-online-nmap
¿que otra información puedo sacar de una dirección ip?, recuerden que no estamos teniendo en cuenta los dominios, ni subdominios