Todo sobre llaves SSH. Cómo generarlas y trabajar con ellas

,
Generando y trabajando con llaves SSH

Generando un par de llaves SSH Generar una nueva llave SSH pública y privada en tu PC local es el primer paso para lograr la autenticación con un servidor remoto sin contraseña. Siempre que las condiciones lo permitan, debes autenticarte mediante llaves SSH. Para generar llaves SSH pueden emplearse varios algoritmos criptográficos, incluyendo RSA, DSA […]

Tips para Linux Screen en Ubuntu 16.04

,
Linux Screen

Linux Screen es una herramienta que te permitirá administrar tu servidor como si estuvieras en un sistema de ventanas como Microsoft Windows. Con Linux Screen puedes: Usar varias ventanas Shell desde una misma sesión SSH. Mantener un Shell activo incluso si hay interrupción en la red. Desconectarte y reconectarte a la sesión Shell desde diferentes […]

Cómo instalar Docker en Ubuntu

,
docker en ubuntu

Docker es la plataforma líder mundial en contenedores de softwares. A través del uso de contenedores, se logra que cada ejecución de software esté empaquetada de manera aislada. A diferencia de las máquinas virtuales, los contenedores no conforman un sistema operativo completo (solo necesitan las bibliotecas y los ajustes para que el software funcione).  Por […]

20 comandos útiles de mysqladmin

,
Comandos útiles de mysqladmin

La herramienta de línea mysqladmin es instalada junto con el servidor MySQL. Es muy usada por Administradores de Bases de Datos para llevar a cabo tareas básicas de MySQL como especificar y/o cambiar la contraseña del usuario root; supervisar los proceso de MySQL; recargar privilegios; chequear el estado del servidor, entre otros. Requerimientos Tener instalado un servidor […]

Cómo establecer permisos recursivos en Linux

,
Permisos recursivos en Linux

En ocasiones necesitamos establecer permisos recursivos a un directorio que contiene varios archivos y directorios. Por ejemplo, cuando vamos a instalar WordPress y nuestro hosting nos indica que todos los directorios deben tener permisos 755 (de lectura, escritura y ejecución por el propietario, y de lectura y ejecución para el grupo y otros). Mientras que […]

Todo sobre propietarios de archivos y permisos en Linux

,
Permisos en Linux

Linux es un sistema operativo multiusuario basado en los conceptos de propietario de archivo y permisos de Unix para ofrecer seguridad a nivel de sistema de archivos. Si deseas adentrarte en el mundo de Linux, es importante conocer cómo funcionan sus permisos. Eso es precisamente lo que te comparto en este tutorial: los conceptos de propietario […]

5 Tips de seguridad para phpMyAdmin

,
5 Tips de Seguridad para phpMyAdmin

PhpMyAdmin es una aplicación web gratis y de código abierto, escrita en PHP, para gestión de bases de datos MySQL, la cual ofrece una interfaz sencilla y amena para todos los usuarios. En este artículo compartiremos 5 tips que te ayudarán a mejorar la seguridad de la interfaz de inicio de phpMyAdmin. 1- Desactivar el acceso […]

Cómo limitar el acceso por IPs en phpMyAdmin

,
Página de inicio phpMyAdmin

En tips anteriores hemos hablado de cómo reforzar la seguridad en phpMyAdmin. Te recuerdo que no es recomendable que phpMyAdmin sea accesible desde internet. Por eso siempre es bueno agregar una segunda capa de seguridad mediante autenticación básica y/o habilitando el soporte para HTTPS. Además puedes cambiar la URL por defecto (http://tudominio.com/phpmyadmin) para iniciar sesión. Además de […]

Cómo cambiar la URL de inicio de sesión de phpMyAdmin

,
Cómo cambiar la URL de inicio de sesión de phpMyAdmin

La URL de inicio de sesión de phpMyAdmin, por defecto, es apuntada a http://tu.dominio.com/phpmyadmin. Por ello, debes cambiar dicha URL por una que sólo conozcas tu o limitar el acceso por IPs. Esto no necesariamente disminuirá los ataques sobre tu servidor, pero garantizará que no tengas un punto vulnerable. Cómo una medida adicional de seguridad puedes habilitar […]

Cómo activar el soporte HTTPS para phpMyAdmin

,

La información en Internet puede viajar como texto plano o cifrado. En el primer caso, todos los datos enviados pueden ser vistos si alguien está escuchando en el puerto del servicio por el cual establecimos la comunicación. En el segundo caso, la información viajará de forma cifrada, por lo que no se podrá conocer qué se ha enviado. Siempre […]