archive-es.com » ES » O » OVH.ES

Total: 696

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • OVH
    no lo hemos hecho antes debemos añadir el idioma español a los idiomas de compilación Editamos el fichero etc make conf por ejemplo con el editor nano nano etc make conf En este fichero al final añadimos la línea siguiente sólo si no está ya incluída LINGUAS es Paso 2 Instalación de Webalizer Desinstalamos la versión actual y ejecutamos la instalación de la nueva versión emerge Cav webalizer ovh These are the packages that would be unmerged app admin webalizer ovh selected 2 01 10 protected none omitted none Selected packages are slated for removal Protected and omitted packages will not be removed Would you like to unmerge these packages Yes No Yes Waiting 5 seconds before starting Control C to abort Unmerging in 5 4 3 2 1 Unmerging app admin webalizer ovh 2 01 10 No package files given Grabbing a set emerge webalizer Paso 2 Configuración La configuración automática no funcionará os aparecerá un mensaje de error Para finalizar la instalación basta con ejecutar el comando ln fs usr bin webalizer usr local bin webalizer Ya está terminada la instalación el próximo día las estadísticas se harán con la nueva versión de Webalizer Utilización Para ver el

    Original URL path: http://guias.ovh.es/printPage/Release2Webalizer (2015-10-15)
    Open archived version from archive


  • OVH
    clockspeed 0 62 drwxr xr x 10 root root 4096 oct 7 17 26 mod ssl 2 8 15 1 3 28 drwxr xr x 15 1001 1001 4096 sep 29 09 54 postfix 1 1 2 drwxr xr x 3 root root 4096 oct 7 17 25 soft drwxr x 5 1000 1000 4096 sep 29 09 52 watchdog 5 2 Para saber las opciones utilizadas puede buscar en los ficheros de configuración como por ejemplo config Reconfigurar Apache Para Apache existe un fichero config status siguiente root nsXXXX cd home ovh src root nsXXXX src cd apache 1 3 28 root nsXXXX apache 1 3 28 cat config status bin sh config status APACI auto generated configuration restore script Use this shell script to re run the APACI configure script for restoring your configuration Additional parameters can be supplied configure with layout Apache prefix usr local apache enable suexec suexec caller nobody suexec userdir www suexec docroot home suexec logfile usr local apache logs cgi log suexec uidmin 99 suexec gidmin 99 suexec safepath usr local bin usr bin bin enable module so enable module rewrite add module src modules extra mod gzip c enable module ssl Ajustamos el proceso de configuración con estos parámetros root nsXXXX apache 1 3 28 configure with layout Apache prefix usr local apache enable suexec suexec caller nobody suexec userdir www suexec docroot home suexec logfile usr local apache logs cgi log suexec uidmin 99 suexec gidmin 99 suexec safepath usr local bin usr bin bin enable module so enable module rewrite add module src modules extra mod gzip c enable module ssl Este proceso puede tardar varios minutos es del todo normal Entonces testeamos la configuración root nsXXXX apache 1 3 28 make configure check Tiene pinta de estár bien configurado

    Original URL path: http://guias.ovh.es/printPage/RecompilarLosSofts (2015-10-15)
    Open archived version from archive

  • OVH
    de OpenSSL En este caso la única solución es la de recompilar el RPM a partir de las fuentes si la instalación falla Un ejemplo típico del error que obtendrá si intenta instalar un paquete RPM que necesita OpenSSL error failed dependencies libcrypto so 2 is needed by libssl so 2 is needed by Comandos básicos de RPM Su servidor se sirve con ciertas aplicaciones pre instaladas Los RPM utilizados son almacenados en la carpeta home ovh src soft Puede descargar los nuevos paquetes en esta carpeta La instalacación y la eliminación de paquetes se debe hacer SIEMPRE en root Mostrar los paquetes instalados El comando rpm qa permite listar los paquetes ya instalados Para buscar un paquete en particular puede utilizar el comando rpm qa grep paquet Por ejemplo para los paquetes instalados relativos a perl root julien soft rpm qa grep perl perl 5 6 0 17 groff perl 1 17 2 7 0 2 perl File MMagic 1 06 2 perl DBI 1 18 1 openssl perl 0 9 6l 1 Installar un paquete Un paquete RPM se installa con el commando rpm i paquet Para una instalación detallada es preferible utilizar la opción ivh Por ejemplo para el paquete bind rpm ivh bind 9 2 1 0 7x i386 rpm Eliminar un paquete El comando rpm e nom du paquet permite de eliminar un paquete Atención No hay que añadir la extensión sino sólamente el nombre del paquete si la estensión RPM Generalmente se comienza por listar el paquete instalado antes de desinstalarlo para asegurarse de que el paquete está en nuestro sistema Por ejemplo para los paquetes relativos a python root julien soft rpm qa grep python python 1 5 2 38 python devel 1 5 2 38 root julien soft rpm e python devel

    Original URL path: http://guias.ovh.es/printPage/InstalacionRPM (2015-10-15)
    Open archived version from archive

  • OVH
    2 Entre en el directorio y lance la configuración de Daemon cd Unreal3 2 beta18 Config Llegará a la pantalla de configuración Pulse progresivamente sobre Enter hasta que llegue a la pantalla que le indica UnrealIRCd Compile Time Config Now all you have to do is type make and let it compile When that s done you will receive other instructions on what to do next user nsxx ovh net Unreal3 2 Le basta con escribir el comando make y esperar a que la compilación del IRCd se termine Después de algunos minutos podrá ver el mensaje siguiente Compile is now complete You should now read the documentation and learn how to configure your IRCd If you really like UnrealIRCd and would like to make a donation please read the Donation file in this archive Thanks for using Unreal IRCd If you are in need for any kind of help regarding the IRCd please read the Unreal nfo file vous nsxx ovh net Unreal3 2 Configuración del Unreal Ahora falta configurar su Servidor IRC Para ello haga una copia del fichero example conf que se encuentra en el directorio Unreal3 2 doc y situelo en la carpeta Unreal3 2 cp doc example conf unrealircd conf Desconectese de su ssh y dirijase a su panel webmin para encontrar el fichero unrealircd conf que acaba de crear Seleccione el fichero y pulse para editarlo Configure los diferentes parámetros de su IRC con las opciones que desee Ahora debe todavía crear el fichero para su red Puede copiar el fichero descrito a continuación pegarlo dentro de un editor de texto llevar a cabo las modificaciones necesarias Nombrelo su irc network y subalo a su carpeta de red que se encuentra en la carpeta del Unreal3 2 set network name IRC indique el nombre

    Original URL path: http://guias.ovh.es/printPage/InstalarServidorIrc (2015-10-15)
    Open archived version from archive

  • OVH
    0 0 tar bz2 Cambie al directorio de ispcp cd ispcp omega 1 0 0 2 Preinstalación Instale los paquetes con apt get apt get update apt get upgrade Instale los paquetes de Ispcp dependiendo de la versión de Debian Sarge Etch Lenny Para Debian Sarge apt get install cat docs Debian debian packages sarge Para Debian Etch apt get install cat docs Debian debian packages etch Para Debian Lenny apt get install cat docs Debian debian packages lenny Cuando esté en la pantalla de courier screen seleccione NO a la opción web directories Cuando esté en la pantalla de postfix screen seleccione INTERNET SITE Su nombre de servidor aparecerá en pantalla nsXXXXX ovh net Seleccione YES cuando le consulte si desea seguir instalando sin maildirs Seleccione NO a la opción force sync updates Cuando esté en la pantalla del PROFTPD seleccione standalone 3 Instalación Compile el programa de instalación make install Copie todos los directorios al directorio del sistema Le recomendamos que realice un backup previo de los archivos cp Rv tmp ispcp 1 0 0 4 Configuración Cambiese al directorio engine setup cd var www ispcp engine setup Configure la password de MySQL mysqladmin u root password YOUR PASSWORD Inicie la configuración perl ispcp setup Please enter a fully qualified hostname nsXXXXX ovh net Please enter system network address AAA BBB CCC DDD Please enter the domain name where ispCP OMEGA will run on nsXXXXX ovh net Please enter SQL server host localhost Please enter system SQL database ispcp Please enter system SQL user root Please enter system SQL password YOUR PASSWORD Please enter ispCP ftp SQL user vftp Please enter ispCP ftp SQL user password auto generate Please enter ispCP phpMyAdmin Control user pma Please enter ispCP phpMyAdmin Control user password auto generate Please enter administrator login

    Original URL path: http://guias.ovh.es/printPage/DebianInstalarVHCS (2015-10-15)
    Open archived version from archive

  • OVH
    ovh Los servidores que hayan contratado el servicio de seguridad total se actualizan a la nueva versión de forma automática los propios administradores realizan la instalación del nuevo kernel y el resto puede utilizar el Netboot para usar el nuevo kernel de forma inmediata Consulte la guía para más información en NetBoot Si por el contrario desea instalar el kernel en su disco duro o bien recompilarlo con sus propios parámetros puede recoger los fuentes en kernel org y los ficheros de configuración en el FTP de OVH para instalar su propio kernel en su servidor Consulte la guía para más información en InstalarKernelOVH OVH SSH Key Por defecto los servidores llevan una SSH Key que permite al equipo de administradores acceder a su servidor en caso de problemas La SSH Key está instalada y activa por defecto aunque si lo desea puede desactivarla o eliminarla en el fichero de keys SSH root ssh known hosts Si desea que los técnicos de OVH puedan intervenir durante 24 horas en su servidor para solucionar problemas la SSH key deberá estar activa y el SSHd deberá estar en el puerto 22 con acceso a la cuenta de root Es decir tal y como se entrega el servidor por defecto De lo contrario si alguna de las condiciones no se cumple los administradores no entrarán en su máquina y no podrá beneficiarse de intervenciones de infogerencia Consulte la guía para más información en InstalarLlaveOVH Si lo desea puede configurar una regla de Firewall IPtables con la IP de origen para añadir mayor seguridad al puerto 22 manteniendo el acceso a los administradores Consulte la guía para más información en FireWall Real Time Monitoring RTM Los técnicos del datacenter le aseguran intervenciones básicas nivel 1 y 2 en su servidor durante las 24 horas

    Original URL path: http://guias.ovh.es/printPage/SeguridadDedicado (2015-10-15)
    Open archived version from archive

  • OVH
    134217792 1052 0 790 0 3107 1321 0 0 9 0 0 0 173526992 2871296 253 4294967295 134512640 135116556 3114546144 3114545452 134716030 0 0 4096 28367 3223080614 0 0 17 0 cat cmdline psybnc y sin embargo el proceso existe ps ha sido modificado y por tanto el el hacker ha podido ser root Comprobación Vamos a mirar con detalle lsattr bin suSiadAc bin login suSiadAc bin ls suSiadAc bin netstat suSiadAc bin ps Los hackers hacen siempre esta manipulación instalan su comando y cambian los permisos de ejecución para evitar las actualizaciones chattr suSiadAc bin rpm qf bin ps procps 2 0 7 11 rpm Uvh ftp rpmfind net linux redhat 7 3 en os i386 RedHat RPMS procps 2 0 7 12 i386 rpm Retrieving ftp rpmfind net linux redhat 7 3 en os i386 RedHat RPMS procps 2 0 7 12 i386 rpm Preparing 100 1 procps error unpacking of archive failed on file usr bin top cpio rename failed Operación no permitida chattr suSiadAc usr bin top rpm Uvh force ftp rpmfind net linux redhat 7 3 en os i386 RedHat RPMS procps 2 0 7 12 i386 rpm Retrieving ftp rpmfind net linux redhat 7 3 en os i386 RedHat RPMS procps 2 0 7 12 i386 rpm Preparing 100 1 procps 100 Ahora podremos ver mejor ps auxw nobody 8889 47 7 1 6 13140 2092 R Dec08 2713 27 usr local apache bin httpd nobody 7208 0 0 0 2 2100 256 T Dec09 0 00 telek nobody 20546 0 0 0 0 0 0 Z Dec09 0 00 telek defunct nobody 14831 20 4 1 8 11556 2332 R Dec10 603 04 usr local apache bin httpd nobody 9472 20 5 1 8 10288 2296 R Dec10 603 07 usr local apache bin httpd nobody 19874 0 0 0 1 1352 212 T Dec10 0 00 tmp c nobody 18338 0 0 0 0 0 0 Z Dec10 0 00 c defunct nobody 18390 0 0 0 1 1352 212 T Dec10 0 00 tmp c nobody 590 0 0 0 0 0 0 Z Dec10 0 00 c defunct nobody 1486 0 0 0 1 1352 212 T Dec10 0 00 tmp c nobody 11311 0 0 0 0 0 0 Z Dec10 0 00 c defunct nobody 2231 0 0 0 1 1356 212 T Dec10 0 00 tmp c nobody 16076 0 0 0 0 0 0 Z Dec10 0 00 c defunct nobody 11133 0 0 0 8 2804 1012 S Dec10 0 44 psybnc nobody 11598 0 0 0 7 2500 948 S Dec10 0 13 psybnc nobody 31528 0 0 1 2 3788 1504 S Dec11 1 04 psybnc nobody 25517 0 0 0 5 2304 712 S Dec11 0 01 psybnc nobody 21115 19 6 0 2 1348 252 R Dec11 180 27 kmod nobody 27214 0 0 0 1 1360 212 S 02 15 0 00 x0x nobody 15064 0 0 0 2 2104

    Original URL path: http://guias.ovh.es/printPage/ServidorHackeadoEjemplo (2015-10-15)
    Open archived version from archive

  • OVH
    lrwxrwxrwx 1 nobody nobody 0 sep 29 11 24 proc 5910 exe tmp upxCKRKOKLAPA4 deleted O también find proc name exe ls 2 dev null grep deleted lrwxrwxrwx 1 nobody nobody 0 sep 29 11 24 proc 5910 exe tmp upxCKRKOKLAPA4 deleted Vemos que hay un proceso lanzado con el user nobody grupo nobody marcado en deleted por tanto el binario original ha sido borrado Si este comando no tiene ningún resultado eso significa usted no esta siendo hackeado con este método Puede también que nuestros técnicos ya hayan verificado su servidor y la hayan dejado limpio Vaya al grep de logs apache para confirmarlo cat proc 5910 cmdline usr local apache bin httpd El truco del hacker es que ha renombrado su proceso usr local apache bin httpd para no ser detectado El ataque ese fue llevado desde la ip host 210 169 91 66 66 91 169 210 in addr arpa is an alias for 66 64 91 169 210 in addr arpa 66 64 91 169 210 in addr arpa domain name pointer january medical9 gr jp Para encontrar su script que es el origen del fallo de seguridad haga un grep de esta dirección IP en sus logs de apache atención algunos servidores son hackeados desde hace mucho tiempo habrá que revisar también los log en gz Nota si ya se ha depurado todos los ficheros afectados del servidor solamente viendo los logs le permitirá ver el paso del hacker Error de origen Este hack se basa en un error de programación en PHP Un include toma un parámetro que es el fichero a incluir El include por tanto busca el fichero y lo ejecuta sobre el servidor El fallo es que PHP permite buscar ese fichero a una URL y el programador no lo ha

    Original URL path: http://guias.ovh.es/printPage/ServidorSemihackeado2 (2015-10-15)
    Open archived version from archive



  •