<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>Apache &#8211; Programador</title>
	<atom:link href="https://agcapa.es/category/apache/feed/" rel="self" type="application/rss+xml" />
	<link>https://agcapa.es</link>
	<description>Just another WordPress site</description>
	<lastBuildDate>Wed, 22 Apr 2015 14:48:01 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.7</generator>
<site xmlns="com-wordpress:feed-additions:1">130542897</site>	<item>
		<title>How To Install nginx on CentOS 6 with yum</title>
		<link>https://agcapa.es/how-to-install-nginx-on-centos-6-with-yum/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 22 Apr 2015 14:48:01 +0000</pubDate>
				<category><![CDATA[Apache]]></category>
		<guid isPermaLink="false">http://agcapa.es/?p=291</guid>

					<description><![CDATA[<p>EPEL stands for Extra Packages for Enterprise Linux. Because yum as a package manager does not include the latest version of nginx in its default repository, installing EPEL will make sure that nginx on CentOS stays up to date. To install EPEL, open terminal and type in: sudo yum install epel-release Step Two—Install nginx To&#8230;</p>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/how-to-install-nginx-on-centos-6-with-yum/">How To Install nginx on CentOS 6 with yum</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>EPEL stands for Extra Packages for Enterprise Linux. Because yum as a package manager does not include the latest version of nginx in its default repository, installing EPEL will make sure that nginx on CentOS stays up to date.</p>
<p>To install EPEL, open terminal and type in:</p>
<pre><code>sudo yum install epel-release</code></pre>
<div data-unique="step-two—install-nginx"></div>
<h2>Step Two—Install nginx</h2>
<p>To install nginx, open terminal and type in:</p>
<pre>sudo yum install nginx</pre>
<p>After you answer yes to the prompt twice (the first time relates to importing the EPEL gpg-key), nginx will finish installing on your virtual private server.</p>
<div data-unique="step-three—start-nginx"></div>
<h2>Step Three—Start nginx</h2>
<p>nginx does not start on its own. To get nginx running, type:</p>
<pre>sudo /etc/init.d/nginx start</pre>
<p>You can confirm that nginx has installed on your VPS by directing your browser to your IP address.</p>
<p>You can run the following command to reveal your server’s IP address.</p>
<pre>ifconfig eth0 | grep inet | awk '{ print $2 }'


</pre>
<h2>Configure nginx</h2>
<p>Open up the nginx configuration.</p>
<pre>sudo nano /etc/nginx/sites-available/example</pre>
<p>The following configuration will set you up to use nginx as the front end server. It is very similar to the default set up, and the details are under the configuration.</p>
<pre>server {
        listen   80; 

        root /var/www/; 
        index index.php index.html index.htm;

        server_name example.com; 

        location / {
        try_files $uri $uri/ /index.php;
        }

        location ~ \.php$ {
        
        proxy_set_header X-Real-IP  $remote_addr;
        proxy_set_header X-Forwarded-For $remote_addr;
        proxy_set_header Host $host;
        proxy_pass http://127.0.0.1:8080;

         }

         location ~ /\.ht {
                deny all;
        }
}

</pre>
<p>The following changes were implemented in the configuration:</p>
<ul>
<li>The root was set to the correct web directory</li>
<li>index.php was added on the index line</li>
<li>try_files attempts to serve whatever page the visitor requests. If nginx is unable, then the file is passed to the proxy</li>
<li>proxy_pass lets nginx the address of the proxied server</li>
<li>Finally the «location ~ /\.ht {» location block denies access to .htaccess files, if Apache&#8217;s document root concurs with nginx&#8217;s one</li>
</ul>
<p>This configuration sets up a system where all extensions with a php ending are rerouted to the apache backend which will run on port 8080.</p>
<p>Activate the virtual host.</p>
<pre>sudo ln -s /etc/nginx/sites-available/example /etc/nginx/sites-enabled/example</pre>
<p>Additionally, delete the default nginx server block.</p>
<pre>sudo rm /etc/nginx/sites-enabled/default</pre>
<p>The next step is to install and configure apache.</p>
<div data-unique="install-apache"></div>
<h2>Install Apache</h2>
<p>With nginx taken care of, it’s time to install our backend, apache.</p>
<pre>sudo apt-get install apache2</pre>
<p>Since nginx is still not turned on, Apache will start running on port 80.</p>
<div data-unique="configure-apache"></div>
<h2>Configure Apache</h2>
<p>We need to configure apache to take over the backend, which as we told nginx, will be running on port 8080. Open up the apache ports file to start setting apache on the correct port:</p>
<pre>sudo nano /etc/apache2/ports.conf</pre>
<p>Find and change the following lines to have apache running on port 8080, accessible only from the localhost:</p>
<pre>NameVirtualHost 127.0.0.1:8080
Listen 127.0.0.1:8080</pre>
<p>Save and Exit.</p>
<p>Subsequently, open up a new virtual host file, copying the layout from the default apache file:</p>
<pre>sudo cp /etc/apache2/sites-available/default /etc/apache2/sites-available/example</pre>
<pre>sudo nano /etc/apache2/sites-available/example

</pre>
<p>The main issue that needs to be addressed here is that the virtual host needs to be, once again, running on port 8080 (instead of the default 80 given to nginx).</p>
<p>The line should look like this:</p>
<pre>&lt;VirtualHost 127.0.0.1:8080&gt;</pre>
<p>Make sure your Document Root is correct. Save and exit the file and activate that virtual host:</p>
<pre>sudo a2ensite example</pre>
<p>Before we start testing anything out, we need to equip apache with php. Go ahead and install it now:</p>
<pre> sudo apt-get install php5</pre>
<p>Restart both servers to make the changes effective:</p>
<pre>sudo service apache2 restart</pre>
<pre>sudo service nginx restart

</pre>
<h2>Finish Up</h2>
<p>We have set up the VPS with nginx running on the front end of our site and apache processing php on the back end. Loading our domain will take us to our site’s default page.</p>
<p>We can check that information is being routed to apache is working by running a common php script.</p>
<p>Go ahead and create the php.info file:</p>
<pre>sudo nano /var/www/info.php</pre>
<p>Paste the following lines into that file:</p>
<pre>&lt;?
phpinfo( );
?&gt;</pre>
<p>Save and exit.</p>
<p>Visiting your domain/info.php should show you php info screen, and you’ll be able to see that this was handled by apache. (screenshot <a href="https://assets.digitalocean.com/tutorial_images/TyotN.png">here</a>)</p>
<p>Finally, you can see which ports are open and which application is on each one by typing in this command.</p>
<pre>sudo netstat -plunt

</pre>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/how-to-install-nginx-on-centos-6-with-yum/">How To Install nginx on CentOS 6 with yum</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">291</post-id>	</item>
		<item>
		<title>Cómo optimizar Apache para usar menos memoria RAM</title>
		<link>https://agcapa.es/como-optimizar-apache-para-usar-menos-memoria-ram/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 01 Apr 2015 15:47:27 +0000</pubDate>
				<category><![CDATA[Apache]]></category>
		<guid isPermaLink="false">http://agcapa.es/?p=287</guid>

					<description><![CDATA[<p>ApacheBuddy, que es muy similar a MySQLTuner, revisa tu configuración de Apache, y te hace sugerencias basadas en la cantidad de memoria que consume cada proceso Apache de tu servidor y la memoria RAM total que tengas. Aunque es un programa bastante básico, ya que se centra solo en la directiva “MaxClients”, ApacheBuddy es útil,&#8230;</p>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/como-optimizar-apache-para-usar-menos-memoria-ram/">Cómo optimizar Apache para usar menos memoria RAM</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>ApacheBuddy, que es muy similar a MySQLTuner, revisa tu configuración de Apache, y te hace sugerencias basadas en la cantidad de memoria que consume cada proceso Apache de tu servidor y la memoria RAM total que tengas.</p>
<p>Aunque es un programa bastante básico, ya que se centra solo en la directiva “MaxClients”, ApacheBuddy es útil, y se puede instalar y ejecutar de manera sencilla en el servidor teniendo acceso root mediante SSH.</p>
<blockquote><p>“MaxClients” indica el numero máximo de peticiones que se pueden servir al mismo tiempo por el servidor, cualquier número que vaya más allá del límite se pone en cola. Si es demasiado bajo, las conexiones enviadas a la cola pueden agotar el tiempo de espera; Si es demasiado alto puedes tener problemas de memoria y empezar a usar la memoria SWAP del servidor. En <a href="https://www.linode.com/docs/websites/apache-tips-and-tricks/tuning-your-apache-server">Linode.com </a>tenéis una buena explicación de todos los parámetros.</p></blockquote>
<h3>Cómo instalar y usar Apachebuddy para optimizar Apache</h3>
<p>1.-Descargamos ApacheBuddy:</p>
<p><strong>wget https://raw.github.com/gusmaskowitz/apachebuddy.pl/master/apachebuddy.pl</strong></p>
<p>2.-Le damos permisos de ejecución:</p>
<p><strong>chmod +x apachebuddy.pl</strong></p>
<p>y ejecutamos el script para que revise nuestra configuración de Apache:</p>
<p><strong>./apachebuddy.pl</strong></p>
<p>3.-Y lo que vamos a obtener es algo como esto:</p>
<p><a href="http://i1.wp.com/algoentremanos.com/algoentremanos/wp-content/uploads/2015/03/apachebuddy.jpg"><img loading="lazy" class="alignnone wp-image-7440 size-full" title="apachebuddy" src="http://i1.wp.com/algoentremanos.com/algoentremanos/wp-content/uploads/2015/03/apachebuddy.jpg?resize=755%2C364" alt="apachebuddy" width="755" height="364" /></a></p>
<p>&nbsp;</p>
<p>donde podemos ver unas cuantas cosas importantes:</p>
<ol>
<li>Cuanta memoria RAM usa cada proceso de Apache en nuestro servidor (máximo, mínimo y media): 28,13MB, 20,21MB, 26.45MB</li>
<li>Cuanta memoria RAM puede usar potencialmente Apache (máxima y media): 529MB y 562.61MB de RAM (alrededor de un 20% de la memoria RAM total del servidor)</li>
</ol>
<p>En el archivo /etc/httpd/conf/httpd.conf, que es donde se encuentra la configuración de Apache en CENTOS, podemos cambiar el parámetro MaxClients en función de la recomendación del programa. En este caso, al tener “20” y alcanzar solo el 21% de la memoria RAM total del sistema, ApacheBuddy ha considerado que el ajuste es correcto.</p>
<p>Un problema muy común de las configuraciones por defecto de Apache es que suelen dejar MaxClients=150, y eso no hay servidor con 2GB de RAM que lo soporte en un pico de visitas. Tened en cuenta que además de Apache, el servidor tiene que manejar MYSQL (digamos que usa el 50% o 60% de la memoria RAM del servidor) y tu panel de control (cPanel/WHM puede llevar a consumir 512MB mínimo -otro 20%- y Virtualmin unos 100MB), así que no podemos dejar que en un pico de visitas Apache use toda la memoria RAM. Sí dejas MaxClients en 150, cuando tengas muchas visitas el servidor no lo va a aguantar… mejor que esperen en la cola…</p>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/como-optimizar-apache-para-usar-menos-memoria-ram/">Cómo optimizar Apache para usar menos memoria RAM</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">287</post-id>	</item>
		<item>
		<title>Arranque automático de Apache con clave privada cifrada con contraseña</title>
		<link>https://agcapa.es/arranque-automatico-de-apache-con-clave-privada-cifrada-con-contrasena/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 20 Aug 2013 07:11:20 +0000</pubDate>
				<category><![CDATA[Apache]]></category>
		<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">http://agcapa.es/?p=149</guid>

					<description><![CDATA[<p>Arranque automático de Apache con clave privada cifrada con contraseña Cuando el servidor web se inicia trata de abrir la clave privada configurada. Si la llave privada está protegida con contraseña el servidor pide la contraseña por consola. Este proceso obliga a que haya una persona física arrancando el servidor e introduciendo la contraseña solicitada.&#8230;</p>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/arranque-automatico-de-apache-con-clave-privada-cifrada-con-contrasena/">Arranque automático de Apache con clave privada cifrada con contraseña</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a name="ArranqueApache">Arranque automático de Apache con clave privada cifrada con contraseña</a></p>
<p>Cuando el servidor web se inicia trata de abrir la clave privada  configurada. Si la llave privada está protegida con contraseña el  servidor pide la contraseña por consola. Este proceso obliga a que haya  una persona física arrancando el servidor e introduciendo la contraseña  solicitada. Para que el servidor arranque sin solicitar la contraseña se  debe configurar para que la obtenga por otros medios según se detalla a  continuación:</p>
<ol>
<li>Editar el archivo de configuración de Apache (<strong>httpd.conf</strong>).</li>
<li>Sustituir
<pre>SSLPassPhraseDialog builtin</pre>
<p>por</p>
<pre>SSLPassPhraseDialog exec:&lt;ServerRoot&gt;/bin/clave.sh</pre>
</li>
<li>Crear el shell-script <strong>&lt;ServerRoot&gt;/bin/clave.sh</strong> que deberá contener:
<pre>#!/bin/sh
echo "PASSWORD"</pre>
<p>(Se puede generar el script en un solo comando:<br />
<tt>echo -e '#!/bin/sh\necho "PASSWORD"' &gt; &lt;ServerRoot&gt;/bin/clave.sh</tt>)</li>
</ol>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/arranque-automatico-de-apache-con-clave-privada-cifrada-con-contrasena/">Arranque automático de Apache con clave privada cifrada con contraseña</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">149</post-id>	</item>
		<item>
		<title>Instalar mod_evasive en Apache para dificultar ataques DoS</title>
		<link>https://agcapa.es/instalar-mod_evasive-en-apache-para-dificultar-ataques-dos/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 08 Mar 2013 11:56:15 +0000</pubDate>
				<category><![CDATA[Apache]]></category>
		<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">http://agcapa.es/?p=137</guid>

					<description><![CDATA[<p>Describiremos a continuación los pasos para la instalación y configuración de mod_evasive, un módulo para Apache desarrollado por Nuclear Elephant para prevenir ataques DoS. Antes que nada es preciso advertir que no se trata de una solución definitiva y que, incluso, bajo ataques importantes, no sirve de mucho. Pero es una buena forma de evitar&#8230;</p>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/instalar-mod_evasive-en-apache-para-dificultar-ataques-dos/">Instalar mod_evasive en Apache para dificultar ataques DoS</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Describiremos a continuación los pasos para la instalación y configuración de <a href="http://www.zdziarski.com/projects/mod_evasive/">mod_evasive</a>, un módulo para Apache desarrollado por <a href="http://www.zdziarski.com/projects.html">Nuclear Elephant</a> para prevenir ataques <a href="http://en.wikipedia.org/wiki/Denial-of-service_attack">DoS</a>.  Antes que nada es preciso advertir que no se trata de una solución  definitiva y que, incluso, bajo ataques importantes, no sirve de mucho.  Pero es una buena forma de evitar ataques pequeños y mantener la salud  de nuestro servidor.</p>
<p><strong>¿Cómo funciona?</strong></p>
<p>Básicamente lo que hace es mantener una tabla dinámica con las URIs  accedidas por las distintas IPs de los clientes del Apache, y permite  ejecutar algunas acciones cuando una misma IP solicita un mismo recurso  (una misma URI o elementos de un mismo sitio) más de n veces en m  segundos. La acción por default que ejecuta el mod_evasive es, una vez  superado el máximo de requests por segundo permitidos, bloquear durante  una cantidad de segundos al cliente (la IP) devolviendo un error 403  (Forbidden) a la petición HTTP. Pero lo interesante es que también  permite ejecutar un comando de sistema al registrarse un intento de  ataque, con lo cual se puede agregar una regla al iptables para bloquear  la IP del cliente.</p>
<p><strong>Instalación</strong></p>
<p>La instalación es muy sencilla. Basta con descargar el tar, descomprimirlo, compilarlo con <a href="http://httpd.apache.org/docs/2.2/programs/apxs.html">apxs</a> y habilitarlo en el httpd.conf.</p>
<pre># cd /usr/src
# wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz
# tar zxvf mod_evasive_1.10.1.tar.gz
# cd mod_evasive
# apxs -cia mod_evasive20.c # para Apache 1.3 el comando sería apxs -cia mod_evasive.c
# vi /etc/httpd/conf/httpd.conf # editamos la configuracion
# service httpd restart # reiniciamos el Apache</pre>
<p>En el httpd.conf habría que agregar las siguientes líneas.</p>
<pre>&lt;IfModule mod_evasive20.c&gt;
DOSHashTableSize 3097
DOSPageCount 2
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 300
&lt;/IfModule&gt;</pre>
<p><strong>Opciones de configuración</strong></p>
<p>A continuación transcribo la descripción de las distintas opciones de configuración tomada de <a href="http://www.xombra.com/go_articulo.php?nota=89">esta excelente guía de Xombra Team</a>.</p>
<ul>
<li><strong> DOSHashTableSize</strong> &lt;valor&gt; – Establece el  número de nodos a almacenar para cada proceso de peticiones de la tabla  hash (contenedor asociativo de recuperación de peticiones por medio de  claves que agiliza las respuestas del servidor). Si aplicamos un número  alto a este parámetro obtendremos un rendimiento mayor, ya que las  iteraciones necesarias para obtener un registro de la tabla son menores.  Por contra, y de forma evidente, aumenta el consumo de memoria  necesario para el almacenamiento de una tabla mayor. Se hace necesario  incrementar este parámetro si el servidor atiende un número abultado de  peticiones, aunque puede no servir de nada si la memoria de la máquina  es escasa.</li>
<li><strong>DOSPageCount</strong> &lt;valor&gt; – Indica el valor del  umbral para el número de peticiones de una misma página (o URI) dentro  del intervalo definido en DOSPageInterval. Cuando el valor del parámetro  es excedido, la IP del cliente se añade a la lista de bloqueos.</li>
<li> <strong>DOSSiteCount</strong> &lt;valor&gt; – Cuenta cuántas  peticiones de cualquier tipo puede hacer un cliente dentro del intervalo  definido en DOSSiteInterval. Si se excede dicho valor, el cliente queda  añadido a la lista de bloqueos.</li>
<li><strong>DOSPageInterval</strong> &lt;valor&gt; – El intervalo, en segundos, para el umbral de petición de páginas.</li>
<li><strong>DOSSiteInterval</strong> &lt;valor&gt; – El intervalo, en segundos, para el umbral de petición de objetos de cualquier tipo.</li>
<li><strong>DOSBlockingPeriod</strong> &lt;valor&gt; – Establece el  tiempo, en segundos, que un cliente queda bloqueado una vez que ha sido  añadido a la lista de bloqueos. Como ya se indicó unas líneas atrás,  todo cliente bloqueado recibirá una respuesta del tipo 403 (Forbidden) a  cualquier petición que realice durante este periodo.</li>
<li><strong>DOSEmailNotify</strong> &lt;e-mail&gt; – Un e-mail será  enviado a la dirección especificada cuando una dirección IP quede  bloqueada. La configuración del proceso de envío se establece en el  fichero mod_evasive.c de la forma /bin/mail -t %s, siendo %s el  parámetro que queda configurado en este parámetro. Será necesario  cambiar el proceso si usamos un método diferente de envío de e-mails y  volver a compilar el módulo con apxs (por ejemplo, la opción t ha  quedado obsoleta en las últimas versiones del comando).</li>
<li><strong>DOSSystemCommand</strong> &lt;comando&gt; – El comando  reflejado se ejecutará cuando una dirección IP quede bloqueada. Se hace  muy útil en llamadas a herramientas de filtrado o firewalls. Usaremos %s  para especificar la dirección IP implicada. Por ejemplo, podemos  establecer su uso con iptables de la forma siguiente:
<pre>DOSSystemCommand “/sbin/iptables –I INPUT –p tcp –dport 80 –s %s –j DROP”</pre>
</li>
<li><strong>DOSLogDir</strong> &lt;ruta&gt; – Establece una ruta para el  directorio temporal. Por defecto, dicha ruta queda establecida en /tmp,  lo cual puede originar algunos agujeros de seguridad si el sistema  resulta violado.</li>
<li><strong>DOSWhitelist</strong> &lt;IP&gt; – La dirección IP indicada  como valor del parámetro no será tenida en cuenta por el módulo en  ningún caso. Para cada dirección IP a excluir ha de añadirse una nueva  línea con el parámetro. Por ejemplo, dejaremos fuera del chequeo del  módulo a un posible bot que use los siguientes rangos de direcciones:
<pre>DOSWhitelist 66.249.65.*
DOSWhitelist 66.249.66.*</pre>
</li>
</ul>
<p><strong>Probarlo</strong></p>
<p>¿Y cómo sé si está funcionando? mod_evasive viene con un pequeño  script en perl para probar el funcionamiento del módulo. Para eso vamos  al directorio de mod_evasive y ejecutamos el script test.pl:</p>
<pre># cd /usr/src/mod_evasive
# perl test.pl
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden</pre>
<p>Y si pusimos la directiva para bloquear la IP por iptables podemos verlo con:</p>
<pre># iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP tcp --  anywhere tcp dpt:http</pre>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/instalar-mod_evasive-en-apache-para-dificultar-ataques-dos/">Instalar mod_evasive en Apache para dificultar ataques DoS</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">137</post-id>	</item>
		<item>
		<title>suhosin download</title>
		<link>https://agcapa.es/suhosin-download/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 06 Feb 2013 08:50:26 +0000</pubDate>
				<category><![CDATA[Apache]]></category>
		<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">http://agcapa.es/?p=126</guid>

					<description><![CDATA[<p>If you are running Gentoo Linux or FreeBSD Suhosin is already within your ports system. Users of OpenSuSE Linux, Mandriva Linux or Debian Linux will find Suhosin packages in the distribution. You can install it by following the instructions in the installation manual. If you are using suhosin to protect your PHP servers please consider&#8230;</p>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/suhosin-download/">suhosin download</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>If you are running <a title="http://www.gentoo.org" rel="nofollow" href="http://www.gentoo.org">Gentoo Linux</a> or <a title="http://www.freebsd.org" rel="nofollow" href="http://www.freebsd.org">FreeBSD</a> <a title="index" href="http://www.hardened-php.net/suhosin/index.html">Suhosin</a> is already within your ports system. Users of <a title="http://www.opensuse.org" rel="nofollow" href="http://www.opensuse.org">OpenSuSE Linux</a>, <a title="http://www.mandrivalinux.org" rel="nofollow" href="http://www.mandrivalinux.org">Mandriva Linux</a> or <a title="http://www.debian.org" rel="nofollow" href="http://www.debian.org">Debian Linux</a> will find Suhosin packages in the distribution. You can install it by following the instructions in the <a title="how_to_install_or_upgrade" href="http://www.hardened-php.net/suhosin/how_to_install_or_upgrade.html">installation manual</a>.</p>
<p><strong>If you are using suhosin to protect your PHP servers please consider  donating a small amount of money to help with hosting and future  development. You can donate <a href="https://www.paypal.com/xclick/business=sesser%40php.net&amp;item_name=Hardened-PHP+Donation&amp;no_shipping=1&amp;no_note=1&amp;tax=0&amp;currency_code=EUR&amp;lc=US">here</a>. </strong></p>
</div>
<h2><a id="suhosin_extension_0.9.33" name="suhosin_extension_0.9.33">Suhosin Extension 0.9.33</a></h2>
<div>
<p><a title="suhosin-at-github" href="https://github.com/stefanesser/suhosin">suhosin development source at github</a><br />
<a title="suhosin-0.9.33.tgz" href="http://download.suhosin.org/suhosin-0.9.33.tgz">suhosin source</a> &#8211; 0ce498a02a8281e4274ea8e390c2b487 &#8211; <a title="suhosin-0.9.33.tgz.sig" href="http://download.suhosin.org/suhosin-0.9.33.tgz.sig">sig</a></p>
</div>
<h2><a id="suhosin_patch_0.9.10" name="suhosin_patch_0.9.10">Suhosin Patch 0.9.10</a></h2>
<div>
<p><a title="suhosin-patch-5.3.9-0.9.10.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.3.9-0.9.10.patch.gz"> suhosin-patch-5.3.9</a> &#8211; c099b3d7eac95018ababd41ded7f3066 &#8211; <a title="suhosin-patch-5.3.9-0.9.10.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.3.9-0.9.10.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.3.7-0.9.10.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.3.7-0.9.10.patch.gz"> suhosin-patch-5.3.7</a> &#8211; 08582e502fed8221c6577042ca45ddb8 &#8211; <a title="suhosin-patch-5.3.7-0.9.10.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.3.7-0.9.10.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.3.4-0.9.10.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.3.4-0.9.10.patch.gz"> suhosin-patch-5.3.4</a> &#8211; 69683b97f1e8d8c7ad01eebcbb8a56fa &#8211; <a title="suhosin-patch-5.3.4-0.9.10.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.3.4-0.9.10.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.3.3-0.9.10.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.3.3-0.9.10.patch.gz"> suhosin-patch-5.3.3</a> &#8211; b66b27c43b1332400ef8982944c3b95b &#8211; <a title="suhosin-patch-5.3.3-0.9.10.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.3.3-0.9.10.patch.gz.sig">sig</a></p>
</div>
<h2><a id="suhosin_patch_0.9.9.1" name="suhosin_patch_0.9.9.1">Suhosin Patch 0.9.9.1</a></h2>
<div>
<p><a title="suhosin-patch-5.3.2-0.9.9.1.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.3.2-0.9.9.1.patch.gz"> suhosin-patch-5.3.2</a> &#8211; 4647b05330862d6a1fc4469245cc6ade &#8211; <a title="suhosin-patch-5.3.2-0.9.9.1.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.3.2-0.9.9.1.patch.gz.sig">sig</a></p>
</div>
<h2><a id="suhosin_patch_0.9.8" name="suhosin_patch_0.9.8">Suhosin Patch 0.9.8</a></h2>
<div>
<p><a title="suhosin-patch-5.3.1-0.9.8.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.3.1-0.9.8.patch.gz"> suhosin-patch-5.3.1</a> &#8211; bf75fe3a9bda8c7a041d86197d6da09a &#8211; <a title="suhosin-patch-5.3.1-0.9.8.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.3.1-0.9.8.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.3.1RC1-0.9.8.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.3.1RC1-0.9.8.patch.gz"> suhosin-patch-5.3.1 RC1</a> &#8211; c3ff0cb5fa728420d56f8ed139446647 &#8211;  <a title="suhosin-patch-5.3.1RC1-0.9.8.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.3.1RC1-0.9.8.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.3.0-0.9.8.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.3.0-0.9.8.patch.gz"> suhosin-patch-5.3.0</a> &#8211; a23a3d54e177ac0ad30f78d928ba8177 &#8211;  <a title="suhosin-patch-5.3.0-0.9.8.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.3.0-0.9.8.patch.gz.sig">sig</a></p>
</div>
<h2><a id="suhosin_patch_0.9.7" name="suhosin_patch_0.9.7">Suhosin Patch 0.9.7</a></h2>
<div>
<p><a title="suhosin-patch-5.2.16-0.9.7.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.2.16-0.9.7.patch.gz"> suhosin-patch-5.2.16</a> &#8211;  d815fc99a0c25c21f5df28551fcbb001 &#8211; <a title="suhosin-patch-5.2.16-0.9.7.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.2.16-0.9.7.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.2.14-0.9.7.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.2.14-0.9.7.patch.gz"> suhosin-patch-5.2.14</a> &#8211; 84cf0142b8a3637b8784b5ee1e6cbc07 &#8211; <a title="suhosin-patch-5.2.14-0.9.7.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.2.14-0.9.7.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.2.13-0.9.7.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.2.13-0.9.7.patch.gz"> suhosin-patch-5.2.13</a> &#8211; 8188e119ce7abce98b8f004de46fbac5 &#8211; <a title="suhosin-patch-5.2.13-0.9.7.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.2.13-0.9.7.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.2.12-0.9.7.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.2.12-0.9.7.patch.gz"> suhosin-patch-5.2.12</a> &#8211; 40be1b05ad893a01778d7fb323dd8872 &#8211;                                                                       <a title="suhosin-patch-5.2.12-0.9.7.patch.gz. sig" href="http://download.suhosin.org/suhosin-patch-5.2.12-0.9.7.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.2.11-0.9.7.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.2.11-0.9.7.patch.gz"> suhosin-patch-5.2.11</a> &#8211; 8f9de4d97fae6eba163cf3699509a260 &#8211;  <a title="suhosin-patch-5.2.11-0.9.7.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.2.11-0.9.7.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.2.10-0.9.7.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.2.10-0.9.7.patch.gz"> suhosin-patch-5.2.10</a> &#8211; 41b475a469eef0eb0e7aa10a820f12b2 &#8211;  <a title="suhosin-patch-5.2.10-0.9.7.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.2.10-0.9.7.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.2.9-0.9.7.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.2.9-0.9.7.patch.gz">suhosin-patch-5.2.9</a> &#8211; f80dbcd2773a98da1dab0c73c3654895 &#8211; <a title="suhosin-patch-5.2.9-0.9.7.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.2.9-0.9.7.patch.gz.sig">sig</a></p>
</div>
<h2><a id="suhosin_patch_0.9.6" name="suhosin_patch_0.9.6">Suhosin Patch 0.9.6</a></h2>
<p><a title="suhosin-patch-5.2.8-0.9.6.3.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.2.8-0.9.6.3.patch.gz">suhosin-patch-5.2.8</a> &#8211; d455c3dd5b652046dbac2951a58f64fa &#8211; <a title="suhosin-patch-5.2.8-0.9.6.3.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.2.8-0.9.6.3.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.2.7-0.9.6.3.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.2.7-0.9.6.3.patch.gz">suhosin-patch-5.2.7</a> &#8211; d455c3dd5b652046dbac2951a58f64fa &#8211; <a title="suhosin-patch-5.2.7-0.9.6.3.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.2.7-0.9.6.3.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.2.6-0.9.6.2.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.2.6-0.9.6.2.patch.gz">suhosin-patch-5.2.6</a> &#8211; f2ec986341a314c271259dbe4d940858 &#8211; <a title="suhosin-patch-5.2.6-0.9.6.2.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.2.6-0.9.6.2.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.2.5-0.9.6.2.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.2.5-0.9.6.2.patch.gz">suhosin-patch-5.2.5</a> &#8211; a43f1a0ee9e7c41c4cb6890174f1f9d8 &#8211; <a title="suhosin-patch-5.2.5-0.9.6.2.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.2.5-0.9.6.2.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.2.4-0.9.6.2.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.2.4-0.9.6.2.patch.gz">suhosin-patch-5.2.4</a> &#8211; 58b18d0db00bc52b004fc749190a958f &#8211; <a title="suhosin-patch-5.2.4-0.9.6.2.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.2.4-0.9.6.2.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.2.3-0.9.6.2.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.2.3-0.9.6.2.patch.gz">suhosin-patch-5.2.3</a> &#8211; f217d04f9513222e48cea6588ac65b89 &#8211; <a title="suhosin-patch-5.2.3-0.9.6.2.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.2.3-0.9.6.2.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.2.2-0.9.6.2.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.2.2-0.9.6.2.patch.gz">suhosin-patch-5.2.2</a> &#8211; 081fe08d584820a6ece1fe2e8629711f &#8211; <a title="suhosin-patch-5.2.2-0.9.6.2.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.2.2-0.9.6.2.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.2.1-0.9.6.2.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.2.1-0.9.6.2.patch.gz">suhosin-patch-5.2.1</a> &#8211; 98cae8ee994df74e3ea1b25c955310e8 &#8211; <a title="suhosin-patch-5.2.1-0.9.6.2.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.2.1-0.9.6.2.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.2.0-0.9.6.2.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.2.0-0.9.6.2.patch.gz">suhosin-patch-5.2.0</a> &#8211; 621ec57f10345cc58b29b189d89aecce &#8211; <a title="suhosin-patch-5.2.0-0.9.6.2.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.2.0-0.9.6.2.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.1.6-0.9.6.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.1.6-0.9.6.patch.gz">suhosin-patch-5.1.6</a> &#8211; 40533ea76767dacbcc8e67522db8ef50 &#8211; <a title="suhosin-patch-5.1.6-0.9.6.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.1.6-0.9.6.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.1.5-0.9.6.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.1.5-0.9.6.patch.gz">suhosin-patch-5.1.5</a> &#8211; c8cec5e765a0ada36c16aa7b32ea3c1e &#8211; <a title="suhosin-patch-5.1.5-0.9.6.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.1.5-0.9.6.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.1.4-0.9.6.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.1.4-0.9.6.patch.gz">suhosin-patch-5.1.4</a> &#8211; c731f931faac5d5ee8a68c6172561ce0 &#8211; <a title="suhosin-patch-5.1.4-0.9.6.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.1.4-0.9.6.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-5.0.5-0.9.6.patch.gz" href="http://download.suhosin.org/suhosin-patch-5.0.5-0.9.6.patch.gz">suhosin-patch-5.0.5</a> &#8211; 21458573377820f081e7d050be05b1b6 &#8211; <a title="suhosin-patch-5.0.5-0.9.6.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-5.0.5-0.9.6.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-4.4.9-0.9.6.patch.gz" href="http://download.suhosin.org/suhosin-patch-4.4.9-0.9.6.patch.gz">suhosin-patch-4.4.9</a> &#8211; c4e88782b1572e0aee26e6b2124e6257 &#8211; <a title="suhosin-patch-4.4.9-0.9.6.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-4.4.9-0.9.6.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-4.4.8-0.9.6.patch.gz" href="http://download.suhosin.org/suhosin-patch-4.4.8-0.9.6.patch.gz">suhosin-patch-4.4.8</a> &#8211; 094162a3cc48bec95b29e02df4930a43 &#8211; <a title="suhosin-patch-4.4.8-0.9.6.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-4.4.8-0.9.6.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-4.4.7-0.9.6.patch.gz" href="http://download.suhosin.org/suhosin-patch-4.4.7-0.9.6.patch.gz">suhosin-patch-4.4.7</a> &#8211; 6aa5d3d240a568a21d671952e7d6be2c &#8211; <a title="suhosin-patch-4.4.7-0.9.6.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-4.4.7-0.9.6.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-4.4.6-0.9.6.patch.gz" href="http://download.suhosin.org/suhosin-patch-4.4.6-0.9.6.patch.gz">suhosin-patch-4.4.6</a> &#8211; da1c4d309b191bac78767cbf697d6c8d &#8211; <a title="suhosin-patch-4.4.6-0.9.6.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-4.4.6-0.9.6.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-4.4.5-0.9.6.patch.gz" href="http://download.suhosin.org/suhosin-patch-4.4.5-0.9.6.patch.gz">suhosin-patch-4.4.5</a> &#8211; acaa585bbc0117910e214d333ce448df &#8211; <a title="suhosin-patch-4.4.5-0.9.6.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-4.4.5-0.9.6.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-4.4.4-0.9.6.patch.gz" href="http://download.suhosin.org/suhosin-patch-4.4.4-0.9.6.patch.gz">suhosin-patch-4.4.4</a> &#8211; 26b7a0ad744e374aa43f1e0d56561ac5 &#8211; <a title="suhosin-patch-4.4.4-0.9.6.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-4.4.4-0.9.6.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-4.4.3-0.9.6.patch.gz" href="http://download.suhosin.org/suhosin-patch-4.4.3-0.9.6.patch.gz">suhosin-patch-4.4.3</a> &#8211; e9bb4be14b472fcbb14c65fdf81a3940 &#8211; <a title="suhosin-patch-4.4.3-0.9.6.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-4.4.3-0.9.6.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-4.4.2-0.9.6.patch.gz" href="http://download.suhosin.org/suhosin-patch-4.4.2-0.9.6.patch.gz">suhosin-patch-4.4.2</a> &#8211; f79cd1cf9c8f60112c45639c932496af &#8211; <a title="suhosin-patch-4.4.2-0.9.6.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-4.4.2-0.9.6.patch.gz.sig">sig</a><br />
<a title="suhosin-patch-4.3.11-0.9.6.patch.gz" href="http://download.suhosin.org/suhosin-patch-4.3.11-0.9.6.patch.gz">suhosin-patch-4.3.11</a> &#8211; 15c103a6ec8dc8eea5cddcfd41a11cc8 &#8211; <a title="suhosin-patch-4.3.11-0.9.6.patch.gz.sig" href="http://download.suhosin.org/suhosin-patch-4.3.11-0.9.6.patch.gz.sig">sig</a></p>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/suhosin-download/">suhosin download</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">126</post-id>	</item>
		<item>
		<title>Apache Tips: Disable the HTTP TRACE Method</title>
		<link>https://agcapa.es/apache-tips-disable-the-http-trace-method/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 06 Feb 2013 08:40:56 +0000</pubDate>
				<category><![CDATA[Apache]]></category>
		<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">http://agcapa.es/?p=118</guid>

					<description><![CDATA[<p>Applies: apache 1.3.x / apache 2.0.x Required apache module: &#8211; Scope: global server configuration Type: security Description: How to disable the HTTP TRACE method on recent apache versions. Most vulnerability scanners (like the popular nessus, but commercial ones also) will complain (normally as a low thread or warning level) about TRACE method being enabled on&#8230;</p>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/apache-tips-disable-the-http-trace-method/">Apache Tips: Disable the HTTP TRACE Method</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Applies: apache 1.3.x / apache 2.0.x Required apache module: &#8211; Scope: global server configuration Type: security</p>
<p>Description: How to disable the HTTP TRACE method on recent apache versions.</p>
<p>Most vulnerability scanners (like the popular nessus, but commercial ones also) will complain (normally as a low thread or warning level) about TRACE method being enabled on the web server tested.</p>
<p>Normally you will have this enabled by default, but if you want to test if it is really enabled on your server you just have to telnet on the port your web server is running and request for ”TRACE / HTTP/1.0” if you get a positive reply it means TRACE is enabled on your system. The output of a server with TRACE enabled will look like:</p>
<p>telnet 127.0.0.1 80<br />
Trying 127.0.0.1&#8230;<br />
Connected to 127.0.0.1.<br />
Escape character is &#8216;^]&#8217;.<br />
TRACE / HTTP/1.0<br />
Host: foo<br />
Any text entered here will be echoed back in the response <- ENTER twice to finish

HTTP/1.1 200 OK
Date: Sat, 20 Oct 2007 20:39:36 GMT
Server: Apache/2.2.6 (Debian) PHP/4.4.4-9 mod_ruby/1.2.6 Ruby/1.8.6(2007-06-07)
Connection: close
Content-Type: message/http

TRACE / HTTP/1.0
Host: foo
Any text entered here will be echoed back in the response

Connection closed by foreign host.

Traditionally experts will suggest to disable this using some rewrite rules like:

	

RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^TRACE
RewriteRule .* - [F]

(this needs to be added somewhere in your main apache config file outside of any vhost or directory config).

Still this has the disadvantage that you need to have mod_rewrite enabled on the server just to mention one. But for apache versions newer than 1.3.34 for the legacy branch, and 2.0.55 (or newer) for apache2 this can be done very easily because there is a new apache variable that controls if TRACE method is enabled or not:

	

<strong>TraceEnable off</strong></p>
<p>This needs to be added in the main server config and the default is enabled (on). TraceEnable off causes apache to return a 403 FORBIDDEN error to the client.</p>
<p>After setting this and reloading the apache config the same server as above shows:</p>
<p>telnet 127.0.0.1 80<br />
Trying 127.0.0.1&#8230;<br />
Connected to 127.0.0.1.<br />
Escape character is &#8216;^]&#8217;.<br />
TRACE / HTTP/1.0<br />
Host: foo<br />
testing&#8230;  <- ENTER twice

HTTP/1.1 403 Forbidden
Date: Sat, 20 Oct 2007 20:38:31 GMT
Server: Apache/2.2.6 (Debian) PHP/4.4.4-9 mod_ruby/1.2.6 Ruby/1.8.6(2007-06-07)
Content-Length: 320
Connection: close
Content-Type: text/html; charset=iso-8859-1

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"><br />
<html><head><br />
<title>403 Forbidden</title><br />
</head><body></p>
<h1>Forbidden</h1>
<p>You don&#8217;t have permission to access /<br />
on this server.</p>
<hr>
<address>Apache/2.2.6 (Debian) PHP/4.4.4-9 mod_ruby/1.2.6 Ruby/1.8.6(2007-06-07) Server at foo Port 80</address>
<p></body></html><br />
Connection closed by foreign host.</p>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/apache-tips-disable-the-http-trace-method/">Apache Tips: Disable the HTTP TRACE Method</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">118</post-id>	</item>
		<item>
		<title>Instalación de las AWStats en Linux con Apache</title>
		<link>https://agcapa.es/instalacion-de-las-awstats-en-linux-con-apache/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 01 Feb 2013 08:17:54 +0000</pubDate>
				<category><![CDATA[Apache]]></category>
		<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">http://agcapa.es/?p=109</guid>

					<description><![CDATA[<p>AWStats es un programa que genera estadísticas gráficas para servidores web. Lo que hace es mostrar el contenido del archivo de log del servidor web de forma gráfica. AWStats se puede usar por medio de CGI o bien desde la propia línea de comandos. Entre las cosas que muestra están el número de visitas, navegadores&#8230;</p>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/instalacion-de-las-awstats-en-linux-con-apache/">Instalación de las AWStats en Linux con Apache</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p> AWStats es un programa que genera estadísticas gráficas para servidores web. Lo que hace es mostrar el contenido del archivo de log del servidor web de forma gráfica. AWStats se puede usar por medio de CGI o bien desde la propia línea de comandos. Entre las cosas que muestra están el número de visitas, navegadores usados, sistemas operativos &#8230; Para poder usarlo es necesario tener acceso de lectura al fichero de log del servidor y poder ejecutar scripts hechos en Perl desde la línea de comandos o bien como CGI.</p>
<p>Bajar AWStats</p>
<p>El programa se puede bajar de la dirección http://awstats.sourceforge.net</p>
<p>Instalación</p>
<p>Para realizar la instalación hay que ponerse como root. Una vez bajado AWStats hay que copiar el archivo bajado a /usr/local y descomprimirlo:</p>
<p>cp awstats-6.4.tgz /usr/local<br />
cd /usr/local<br />
tar xzvf awstats-6.4.tgz<br />
Ahora hay que renombrar la carpeta awstats-6.4 a awstats:</p>
<p>mv awstats-6.4 awstats<br />
Una vez hecho esto hay que entrar en la carpeta y acceder al directorio tools. Dentro de la carpeta hay que ejecutar el archivo «awstats_configure.pl». Al ejecutarlo realiza una serie de preguntas para instalar y configurar AWStats. Las preguntas que realiza son:</p>
<p>Indicar donde se encuentra el archivo de configuracion del Apache. En mi caso se encuentr en /etc/apache/httpd.conf</p>
<p>Pregunta si se quiere crear un nuevo perfil. Si es la primera vez hay que darle que si y si tenemos ya uno creado y queremos que lo use pues no</p>
<p>Luego hay que ponerle un nombre al perfil, por ejemplo localhost.<br />
ahora hay que ponerle el path que le indique donde queremos que se deje el fichero de configuracion. Por defecto es /etc/awstats, si le damos al intro sin mas nos lo creara en el lugar por defecto</p>
<p>Lo siguiente que pone es que este script no puede añadir lineas al cron y nos pone la manera de hacerlo. La línea que pone que habría que añadir al cron es la siguiente:<br />
      /usr/local/awstats/wwwroot/cgi-bin/awstats.pl -update -config=localhost<br />
Esa línea es para un solo perfil pero si tuviesemos más de uno habría que poner:<br />
      /usr/local/awstats/tools/awstats_updateall.pl now</p>
<p>Por último pone que ha creado el archivo de configuración /etc/awstats/awstats.localhost.conf y que se puede editar para configurarlo a nuestro gusto. En esta última pantalla pone también que para actualizar las estadisticas manualmente hay que poner:<br />
      perl awstats.pl -update -config=localhost<br />
También pone que para ver las estadísticas hay que poner en el navegador lo siguiente:<br />
      http://localhost/awstats/awstats.pl?config=localhost</p>
<p>Esta configuración esta hecha para mi servidor local.</p>
<p>Ahora hay que configurar algunas cosas de forma manual en el archivo de configuracion de awstats. Para ello vamos al directorio en el que le hemos dicho que guarde el archivo de configuración y lo editamos. En mi caso sería vi /etc/awstats/awstats.localhost.conf y habría que mirar las siguientes líneas:</p>
<p>LogFile ___ Aquí hay que ponerle donde se encuentra el archivo de log del Apache. En mi caso sería /var/log/apache/access.log.</p>
<p>LogType ___ Hay que indicarle que queremos que analiza: W &#8212; para servidores web S &#8212; para un servidor de streaming M &#8212; para un servidor de correo F &#8212; para un servidor de ftp Para este caso que queremos analizar el log de un servidor web hay que poner W.</p>
<p>LogFormat ___ Para esta opción hay que poner el formato va a tener el log que se va a analizar. Para este caso 1 ya que se trata de un servidor Apache. También se le puede poner un log con formato personlizado.</p>
<p>SiteDomain __ Hay que ponerle el nombre del dominio para el que se quiere hacer el analisis. En mi caso sería localhost.</p>
<p>CreateDirDataIfNotExits ___ Esta directiva lo que hace es crear el directorio donde se van a guardar las estadísticas de awstats si no existe. Si se le pone un 1 lo creo y si esta a 0 no. Yo le he puesto un 1 para que lo cree porque si no a la hora de generara las estadísticas la primera vez no encuentra el directorio y da error. Si se le indica un directorio que existe no hace falta ponerle de valor 1. El directorio donde se guardan se indica en la directiva DirData.</p>
<p>Una vez hechos los cambios se guardan y se sale del editor y se ejecuta la siguiente orden:</p>
<p>/usr/local/awstats/wwwroot/cgi-bin/awstats.pl -config=localhost update</p>
<p>Esto actualiza las estadísticas del servidor web. Antes de ver las estadísticas en el navegador hay que ver que permisos tiene la carpeta donde se guardan los logs.</p>
<p>ls -ld /var/lib/awstats</p>
<p>En mi caso los permisos son drwxr&#8211;r&#8211; Con estos permisos cualquier otro usuario que no sea root tendrá problemas para acceder al directorio así que decido cambiarlos de la siguiente forma:</p>
<p>chmod 755 /var/lib/awstats</p>
<p>Ahora voy a mi navegador y pongo la siguiente url en el navegador para ver si se muestran las estadísticas:</p>
<p>http://localhost/awstats/awstats.pl?config=localhost</p>
<p>Si todo a sido correcto se verá una página con las estadísticas : )</p>
<p>Ahora si queremos que se actualizen las estadísticas cada hora usando en crontab habría que editar el archivo crontab y ponerle lo siguiente:</p>
<p>0 * * * * root /usr/local/awstats/wwwroot/cgi-bin/awstats.pl -update -config=localhost</p>
<p>Con esto a cada hora se actualizarían las estadísticas.</p>
<p>AWStats tiene muchas directivas para configurar por lo que es interesante ver la documentación que viene con el programa en el directorio docs para ajustarlo a nuestras necesidades.</p>
<p>AWStats y VirtualHosts en Apache 1.3</p>
<p>Si se tiene Apache con VirtualHosts y queremos tener las estaísticas para los varios dominios que se tienen habría que seguir los pasos de instalación uno por cada dominio.</p>
<p>Habría que tener en cuenta que el formato del log ha de ser «combined». Este formato es un formato que viene definido dentro del fichero de configuración del Apache. La directiva que tiene esto es la que se llama LogFormat y encontraremos una línea por cada formato. Por defecto viene varias aunque se le pueden definir las que se quieran. El formato se define entre comillas y al final se pone el nombre que se le asigna a ese formato de log. AWStats entiende los logs que tienen el formato combined. En el caso de mi Apache vienen las siguientes definiciones:</p>
<p>LogFormat «%h %l %u %t \»%r\» %>s %b \»%{Referer}i\» \»%{User-Agent}i\» \»%{forensic-id}n\» %T %v» full<br />
LogFormat «%h %l %u %t \»%r\» %>s %b \»%{Referer}i\» \»%{User-Agent}i\» \»%{forensic-id}n\» %P %T» debug<br />
LogFormat «%h %l %u %t \»%r\» %>s %b \»%{Referer}i\» \»%{User-Agent}i\» \»%{forensic-id}n\»» combined<br />
LogFormat «%h %l %u %t \»%r\» %>s %b \»%{forensic-id}n\»» forensic<br />
LogFormat «%h %l %u %t \»%r\» %>s %b» common<br />
LogFormat «%{Referer}i -> %U» referer<br />
LogFormat «%{User-agent}i» agent<br />
Si el log que le indiquemos al AWStats a la hora de configurarlo no tiene este formato pone un mensaje de error indicando que necesita logs con dicho formato.</p>
<p>Si resulta que el fichero de log no tiene ese formato entonces lo que hay que hacer es salvar el viejo y modificar el httpd.conf y en la sección de cada dominio virtual poner combined al fichero de log que se quiere que analize AWStats. En mi caso ha quedado de la siguiente forma:</p>
<p><VirtualHost 127.0.0.1><br />
    ServerAdmin webmaster@host.some_domain.com<br />
    DocumentRoot /var/www/lostscene<br />
    ServerName www.lostscene.com<br />
    ErrorLog /var/log/apache/www.lostscene.com-error.log<br />
    CustomLog /var/log/apache/www.lostscene.com-access.log combined<br />
</VirtualHost></p>
<p><VirtualHost 127.0.0.1><br />
    ServerAdmin webmaster@host.some_domain.com<br />
    DocumentRoot /var/www/localhost<br />
    ServerName localhost<br />
    ErrorLog /var/log/apache/localhost-error.log<br />
    CustomLog /var/log/apache/localhost-access.log combined<br />
</VirtualHost><br />
Ahora para actualizar las estadísticas se podrían hacer para cada dominio de la siguiente forma:</p>
<p>/usr/local/awstats/wwwroot/cgi-bin/awstats.pl -update -config=localhost -> Para las estadísticas del dominio localhost<br />
/usr/local/awstats/wwwroot/cgi-bin/awstats.pl -update -config=lostscene -> Para las estadísticas del dominio lostscene<br />
O bien se podrían actualizar todas las estadísticas de golpe poniendo:</p>
<p>/usr/local/awstats/tools/awstats_updateall.pl now<br />
Ahora para ver las estadísticas de cada dominio virtual se pondría en el navegador:</p>
<p>http://localhost/awstats/awstats.pl?config=localhost -> Para locahost<br />
http://localhost/awstats/awstats.pl?config=lostscene -> Para www.lostscene.com</p>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/instalacion-de-las-awstats-en-linux-con-apache/">Instalación de las AWStats en Linux con Apache</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">109</post-id>	</item>
		<item>
		<title>Installing Monit On Linux CentOS Server</title>
		<link>https://agcapa.es/installing-monit-on-linux-centos-server/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 29 Jan 2013 08:17:19 +0000</pubDate>
				<category><![CDATA[Apache]]></category>
		<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">http://agcapa.es/?p=96</guid>

					<description><![CDATA[<p>monit is an open source software that monitor services on your server. It can restart if any of the service go down. Download latest version of file from http://mmonit.com/monit/download/ cd /usr/local/src wget http://mmonit.com/monit/dist/monit-5.0.3.tar.gz tar -zxvf monit-5.0.3.tar.gz cd monit-5.0.3 ./configure make make install Copy control file to /etc cp monitrc /etc/ Edit /etc/monitrc vi /etc/monitrc At&#8230;</p>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/installing-monit-on-linux-centos-server/">Installing Monit On Linux CentOS Server</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>monit is an open source software that monitor services on your server. It can restart if any of the service go down.</p>
<p>Download latest version of file from</p>
<p><a href="http://mmonit.com/monit/download/">http://mmonit.com/monit/download/</a></p>
<pre lang="bash">cd /usr/local/src
wget http://mmonit.com/monit/dist/monit-5.0.3.tar.gz
tar -zxvf monit-5.0.3.tar.gz
cd monit-5.0.3
./configure
make
make install</pre>
<p>Copy control file to /etc</p>
<pre lang="bash">cp monitrc /etc/</pre>
<p>Edit /etc/monitrc</p>
<pre lang="bash">vi /etc/monitrc</pre>
<p>At the end of the file add or uncomment</p>
<pre lang="bash">include /etc/monit.d/*</pre>
<p>Now to monitor Apache, create a file /etc/monit.d/apache</p>
<pre lang="bash">vi /etc/monit.d/apache</pre>
<p>Add following content</p>
<pre lang="bash">check process httpd with pidfile /var/run/httpd.pid
group apache
start program = "/etc/init.d/httpd start"
stop program = "/etc/init.d/httpd stop"
if failed host 127.0.0.1 port 80 protocol http
   and request "/phpinfo.php"
   then restart
if 5 restarts within 5 cycles then timeout</pre>
<p>You can change</p>
<pre lang="bash">and request "/phpinfo.php"</pre>
<p>To any file on your web server. I do have a phpinfo file on my server, so i used it.</p>
<p>Some says phpinfo.php is a security risk, to me it is only a security  risk if you run vlunerable application on your web server. If you use  update software on your server, some one seeing your phpinfo is not a  security issue.</p>
<p>To run monit,  edit /etc/rc.local</p>
<pre lang="bash">vi /etc/rc.local</pre>
<p>Add</p>
<pre lang="bash">/usr/local/bin/monit -d 60 -v -c /etc/monitrc  -p /var/run/monit.pid -</pre>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/installing-monit-on-linux-centos-server/">Installing Monit On Linux CentOS Server</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">96</post-id>	</item>
		<item>
		<title>mod_evasive</title>
		<link>https://agcapa.es/mod_evasive/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 23 Jan 2013 12:00:04 +0000</pubDate>
				<category><![CDATA[Apache]]></category>
		<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">http://agcapa.es/?p=92</guid>

					<description><![CDATA[<p>How to install mod_evasive? mod_evasive and mod_security modules are used to secure Apache Web Server from DDoS and brute force attacks by implementing web application firewall. For mod_security installation procedure, please use mod_security howto article. The mod_evasive authoring site (zdziarski.com) states that mod_evasive is an evasive maneuvers module for Apache to provide evasive action in&#8230;</p>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/mod_evasive/">mod_evasive</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>How to install mod_evasive?</p>
<p><a>mod_evasive</a> and <a href="http://www.modsecurity.org/">mod_security</a> modules are used to secure Apache Web Server from DDoS and brute force  attacks by implementing web application firewall. For mod_security  installation procedure, please use <a href="http://www.topwebhosts.org/articles/mod_security.php">mod_security howto</a> article.</p>
<p>The mod_evasive authoring site (zdziarski.com) states that <em>mod_evasive  is an evasive maneuvers module for Apache to provide evasive action in  the event of an HTTP DoS or DDoS attack or brute force attack. It is  also designed to be a detection and network management tool, and can be  easily configured to talk to ipchains, firewalls, routers, and etcetera.</em>.</p>
<p>*Note: mod_evasive module has been known to cause problems with  frontpage server extensions. If you use frontpage server extension, you  should thoroughly test your mod_evasive installation before deploying a  production server.</p>
<p>1a. Apache 1.3.x</p>
<div>
# Download latest stable version of mod_evasive from zdziarski.com website<br />
# See wget command below: the current version number is mod_evasive_1.10.1.tar.gz.</p>
<p>bash# cd /usr/src<br />
bash# wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz<br />
bash# tar xfz mod_evasive_1.10.1.tar.gz<br />
bash# cd mod_evasive</p>
<p># Find the location of Apache Extension Tool (apxs) binary and perform the following.<br />
bash# type apxs<br />
# OR<br />
bash# find / -type f -name apxs -print<br />
bash# $APACHE_ROOT/bin/apxs -cia mod_evasive.c</p></div>
<p>1b. Apache 2.0.x</p>
<div>
bash# up2date -i httpd-devel<br />
bash# cd /usr/src</p>
<p># Download latest stable version of mod_evasive from zdziarski.com website<br />
# See wget command below: the current version number is mod_evasive_1.10.1.tar.gz.<br />
bash# wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz<br />
bash# tar xfz mod_evasive_1.10.1.tar.gz<br />
bash# cd mod_evasive<br />
bash# $APACHE_ROOT/bin/apxs -cia mod_evasive20.c</p></div>
<p>2a. Configure mod_evasive for Apache 1.3.x. Find a location of  httpd.conf, and edit with the following contents. Please follow  mod_evasive documentation for configuration options. For this exercise,  we&#8217;ll block the offending IP for 5 minutes before granting access again.</p>
<div>
&lt;IfModule mod_evasive.c&gt;<br />
DOSHashTableSize 3097<br />
DOSPageCount 2<br />
DOSSiteCount 50<br />
DOSPageInterval 1<br />
DOSSiteInterval 1<br />
DOSBlockingPeriod 300<br />
&lt;/IfModule&gt;</div>
<p>2b. Configure mod_evasive for Apache 2.0.x. Find a location of  httpd.conf, and edit with the following contents. Please follow  mod_evasive documentation for configuration options. For this exercise,  we&#8217;ll block the offending IP for 5 minutes before granting access again.</p>
<div>
&lt;IfModule mod_evasive20.c&gt;<br />
DOSHashTableSize 3097<br />
DOSPageCount 2<br />
DOSSiteCount 50<br />
DOSPageInterval 1<br />
DOSSiteInterval 1<br />
DOSBlockingPeriod 300<br />
&lt;/IfModule&gt;</div>
<p>If you wish to enable mod_evasive mailing feature, you may enable it  by adding «DOSEmailNotify» option in the IfModule section of the  httpd.conf. Please consult documentation for details.</p>
<p>3. Restart apache server</p>
<p>bash# service httpd restart</p>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/mod_evasive/">mod_evasive</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">92</post-id>	</item>
		<item>
		<title>bloquear un directorio</title>
		<link>https://agcapa.es/bloquear-un-direcctorio/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 22 Mar 2011 15:34:10 +0000</pubDate>
				<category><![CDATA[Apache]]></category>
		<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">https://disternet.agcapa.com/?p=55</guid>

					<description><![CDATA[<p>&#60;Directory /www/doc/joomla/administrator&#62; Order Deny,Allow Deny from All # empresa Allow from 217.126.228.230 217.126.228.232 # Red de localhost Allow from 193.144.25.0/255.255.255.0 Allow from 193.144.30.0/255.255.255.0 # arturo g Allow from 193.53.3.60 # Red Satec Allow from 213.164.32.0/255.255.252.0 &#60;/Directory&#62;</p>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/bloquear-un-direcctorio/">bloquear un directorio</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>&lt;Directory /www/doc/joomla/administrator&gt;</p>
<p>Order Deny,Allow<br />
Deny from All<br />
# empresa<br />
Allow from  217.126.228.230 217.126.228.232</p>
<p># Red de localhost<br />
Allow from 193.144.25.0/255.255.255.0<br />
Allow from 193.144.30.0/255.255.255.0</p>
<p># arturo  g<br />
Allow from 193.53.3.60</p>
<p># Red Satec<br />
Allow from 213.164.32.0/255.255.252.0</p>
<p>&lt;/Directory&gt;</p>
<p>La entrada <a rel="nofollow" href="https://agcapa.es/bloquear-un-direcctorio/">bloquear un directorio</a> se publicó primero en <a rel="nofollow" href="https://agcapa.es">Programador</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">55</post-id>	</item>
	</channel>
</rss>
