Servicios

Cómo borrar la caché de Facebook y Twitter

Cuando compartes una entrada de tu blog o cualquier URL en Facebook o Twitter, estas redes sociales acceden a tu contenido y se encargan de extraer de él el título, la imagen destacada y una pequeña descripción para así montar una tarjeta resumen. Esta tarjeta es lo que finalmente acaban compartiendo dentro de tu mensaje social en sustitución de la URL que has compartido, dándole un toque más profesional y haciendo que sea más sencillo hacer clic allí.   Ahora imagínate que más tarde cambias el título del artículo o la imagen destacada y quieres volver a compartir el artículo en Facebook y Twitter. Pues que sepas que en tal caso volverás a compartir el título e imagen antiguos ya que tanto Facebook como Twitter mantienen una memoria caché con esa información durante un periodo de tiempo largo para evitar tener que acceder a cada URL que comparten. A lo mejor piensas que en tu caso nunca necesitarás cambiar el título o la imagen de un contenido ya publicado. Pues que sepas que es una práctica muy habitual en diarios y webs de noticias darle una segunda vida a los contenidos para seguir captando lectores. Cambiando el título y la imagen destacada parece que el contenido sea nuevo, lo que atrae a lectores de nuevo. Si haces uso de esta práctica (o te vas a plantear usarla a partir de ahora), te interesará saber que esta memoria caché que almacenan tanto Facebook como Twitter se puede borrar para que así accedan al nuevo título e imagen destacada. Y aquí te voy a explicar cómo hacerlo. Cómo eliminar la caché de los tuits de Twitter Twitter proporciona un validador de tarjetas, o Twitter Cards, que es el nombre que usa Twitter para esto. Sólo tienes que acceder a https://cards-dev.twitter.com/validator, introducir la URL del contenido que quieres actualizar para volver a compartirlo y darle al botón Preview card.   Además, si tienes algún problema con las meta etiquetas de tu página web podrás verlo aquí en el Log que te muestra el resultado de procesar tu contenido.   Cómo eliminar la caché de los posts de Facebook Para refrescar la caché de Facebook y así conseguir que se vuelva a procesar tu contenido y se extraiga la nueva imagen destacada y el nuevo título, lo que tienes que hacer es ir al Depurador de Facebook.   Una vez allí, verás un campo de texto donde copiar la URL del contenido que quieras recompartir. Hazlo y luego haz clic en el botón para hacer la depuración. Esto te mostrará el resultado de procesar el contenido de esa URL, aunque si ya la compartiste, lo que verás es la tarjeta de previsualización y cuando fue la última vez que Facebook accedió al contenido para extraer la información (Tiempo de extracción). Ahora sólo tienes que hacer clic en el botón Scrape Again para forzar que Facebook vuelva a extraer la información del contenido en este mismo momento. Una vez hecho, si lo que ves en la tarjeta resumen ha cambiado correctamente, ya puedes volver a compartir esa URL en Facebook y los nuevos mensajes tendrán esa tarjeta incluida.   Observación final Ten en cuenta que eliminar la caché de los contenidos de Facebook o Twitter no cambia el título o la imagen destacada de aquellas publicaciones que ya hayas compartido anteriormente. Es decir, si el lunes publicaste en Facebook tu última entrada y el miércoles cambias el título y la imagen destacada y borras la caché para volver a compartir esa URL, que sepas que el nuevo mensaje que publiques en Facebook cogerá el nuevo título y la nueva imagen, pero todos aquellos que ya estuvieran compartidos previamente no se actualizarán. Para esos mensajes antiguos seguirás teniendo el título e imagen anteriores. Espero que esto te sea útil y así pongas en práctica las modificaciones de título e imagen para ver si con este truco consigues atraer a más lectores. Otra opción es dejar a Nelio Content que se encargue de la promoción de tus contenidos, que seguro que te ahorra tiempo.   Fuente: https://neliosoftware.com/es/blog/borrar-la-cache-de-facebook-y-twitter/...
Leer más

Tutorial básico de iptables en Linux

Un firewall (cortafuegos en español) es una medida de protección básica en un servidor. Es utilizado para filtrar o restringir el tráfico de red en un sistema, tanto entrante como saliente. En los sistemas operativos Linux, iptables es la herramienta más ampliamente utilizada para implementar firewalls. Esta es una interfaz de alto nivel al framework de filtrado de paquetes netfilter, parte de la pila de red del kernel Linux. Este tutorial trata de clarificar el significado de las tablas, cadenas, reglas y targets, así como hacer una breve introducción al uso y funcionamiento de iptables. iptables gestiona, mantiene e inspecciona las reglas de filtrado de paquetes IPv4 a través de tablas. Estas tablas clasifican y organizan las reglas de acuerdo al tipo de decisiones que se deben tomar sobre los paquetes. Por ejemplo, si una regla se encarga de implementar traducción de direcciones, será puesta en la tabla "nat". En cambio, si una regla decide cuándo o no dejar pasar un paquete hacia su destino, probablemente será agregada en la tabla "filter". A su vez, cada tabla contiene un número de cadenas (chains), algunas predeterminadas y otras definidas por el usuario. Dentro de cada tabla de iptables las reglas se organizan en cadenas separadas. Mientras que las tablas son definidas por el tipo de reglas que mantienen (filtrado, nateo, manipulación de paquetes), las cadenas representan los eventos que disparan o inician a cada regla (hooks de netfilter). De esta forma, las cadenas determinan cuándo las reglas son evaluadas (cuando un paquete ingresa al sistema, cuando un paquete sale del sistema, cuando un paquete se debe reenviar hacia otro sistema, etc.) Los diferentes hooks presentes en el framework netfilter coinciden con las siguientes cadenas de iptables: PREROUTING: tráfico entrante, justo antes de ingresar a la pila de red del kernel. Las reglas en esta cadena son procesadas antes de tomar cualquier decisión de ruteo respecto hacia dónde enviar el paquete. INPUT: tráfico entrante, luego de haber sido ruteado y destinado al sistema local. FORWARD: tráfico entrante, luego de haber sido ruteado y destinado hacia otro host (reenviado). OUTPUT: tráfico saliente originado en el sistema local, inmediatamente luego de haber ingresado a la pila de red del kernel. POSTROUTING: tráfico saliente originado en el sistema local o reenviado, luego de haber sido ruteado y justo antes de ser puesto en el cable. El objetivo de las cadenas es poder controlar cuándo, a lo largo del flujo de un paquete a través del sistema y la pila de red, una regla es evaluada. Dependiendo de cómo ha sido configurado el kernel Linux en el sistema, y qué módulos están presentes, iptables provee diferentes tablas. La tabla más ampliamente utiliza es "filter". Esta se utiliza para tomar decisiones acerca de cuándo permitir o denegar el paso de un paquete a través del sistema. Esto es lo que se conoce como filtrar o filtrado de paquetes. La tabla "filter" contiene por defecto las cadenas "INPUT", "FORWARD" y "OUTPUT". La tabla "nat" es utilizada sólo por sistemas que implementan alguna clase de NAT (Network Address Translation). Por ejemplo para proveer un medio de acceso a Internet a una subred privada y viceversa. Las reglas en esta tabla se encargan de traducir las direcciones origen y destino de los paquetes, para impactar la forma en que el tráfico es ruteado. Esta tabla contiene por defecto las cadenas "PREROUTING" (para alterar los paquetes antes de que sean ruteados), "OUTPUT" (para alterar paquetes generados en el sistema local antes de ser ruteados) y "POSTROUTING" (para alterar paquetes antes de ir al cable, es decir, luego de ser ruteados). Otra tabla, menos utilizada, es "mangle". Su objetivo es almacenar reglas que implementan modificaciones especializadas. Por ejemplo reglas que modifican headers del protocolo IP (TTL, TOS y otros). Además de estas tres pueden estar disponibles también las tablas "raw" (sólo para marcar paquetes durante el proceso de connection tracking, lo que hace que iptables sea stateful) y "security" (SELinux). Sintetizando, cada tabla posee diferentes cadenas, las cuales son listas de reglas que pueden coincidir con un conjunto de paquetes. Las tablas agrupan las cadenas de acuerdo al tipo de trabajo que realizan, mientras que las cadenas agrupan las reglas de acuerdo al momento en que deben ser evaluadas. En este punto es importante aclarar que, dentro de cada cadena, las reglas son evaluadas en orden. Debido a que ciertas tablas poseen cadenas idénticas (es decir, conjuntos de reglas que deben ser evaluadas en el mismo momento), existe una prioridad entre las cadenas de diferentes tablas. Para ejemplificar, ambas tablas "filter" y "nat" incluyen la cadena "OUTPUT". Por ende, cuando un paquete está saliendo del sistema ¿qué cadena debe ser evaluada primero? ¿la cadena "OUTPUT" de la tabla "filter", o la cadena "OUTPUT" de la tabla "nat"? PREROUTING: raw mangle nat (DNAT) INPUT: mangle filter security nat (SNAT) FORWARD: mangle filter security OUTPUT: raw mangle nat (DNAT) filter security POSTROUTING: mangle nat (SNAT) Resta entonces saber cómo (cuáles y en qué orden) se examinan las cadenas de las diferentes tablas, de acuerdo al tipo de tráfico. Asumiendo que el sistema sabe cómo rutear cada paquete, y que las reglas permiten su transmisión, las cadenas se evalúan en el siguiente orden: Tráfico entrante destinado al sistema local: PREROUTING INPUT Tráfico entrante destinado a otro sistema (paquetes que se deben reenviar): PREROUTING FORWARD POSTROUTING Tráfico originado desde el sistema local: OUTPUT POSTROUTING Si se combina esta información con la prioridad de cadenas de diferentes tablas, es posible determinar que un paquete entrante, destinado al sistema local, será primero evaluado contra las reglas de las cadenas "PREROUTING" de las tablas "raw", "mangle" y "nat". Y luego atravesará las cadenas "INPUT" de las tablas "mangle", "filter", "security" y "nat", en ese orden, antes de ser enviado al socket correspondiente en el sistema local. Las reglas de iptables se ubican dentro de una cadena en una tabla específica. A medida que cada cadena es analizada, el paquete en cuestión es comparado con cada regla dentro de la cadena, en orden. Cada regla se compone de dos partes: una parte de matching, para determinar si una regla debe ser aplicada al paquete actual; y una parte de acción, donde se indica qué hacer con el paquete. Cada paquete se compara contra la porción de matching de la regla, la cual indica el criterio que debe verificar el mismo para que se le apliquen las acciones asociadas. Las reglas pueden construirse para buscar coincidencias (matching) en protocolos, direcciones fuente y destino, puertos origen y destino, redes o subredes involucradas, interfaces de entrada y salida, cabeceras, estado de la conexión, etc. Todos estos criterios pueden ser combinados para crear reglas bastante complejas que distingan diferentes tipos de tráfico. Las acciones a tomar, llamadas targets, se disparan cada vez que un paquete coincide con el criterio de selección de una regla. Existen targets que son de terminación y otros que no. Un target de terminación hace que la regla actual sea la última en ser evaluada. Un target de no terminación, hace que se ejecute la acción y luego se continúe evaluando el resto de las reglas. Cuando hay una coincidencia entre un paquete y una regla, el target indica la próxima regla a evaluar, que puede ser el nombre de una cadena definida por el usuario o uno de los valores especiales: ACCEPT (dejar pasar el paquete), DROP (descartar el paquete), QUEUE (redirigir el paquete a espacio usaurio) o RETURN (salir de la cadena actual y continuar en la siguiente regla de la cadena previa). Si se llega al final de una cadena built-in, o se encuentra un target RETURN en una cadena built-in, el destino final del paquete es decidido por la política de la cadena. Ejemplos prácticos Habiendo repasado someramente los conceptos clave que conforman un firewall iptables, veamos ejemplos prácticos de su uso. Listar diferentes tablas El comando -L lista todas las reglas de una cadena específica. Si no se indica una cadena como parámetro, lista todas las cadenas de la tabla indicada. Para seleccionar la tabla se debe utilizar la opción -t. Si no se especifica esta opción, iptables selecciona la tabla por defecto, que es "filter". Para listar el contenido de la tabla "nat" (mostrar todas las reglas de todas sus cadenas), ejecutar: root@fw:~# iptables -nL -t nat Chain PREROUTING (policy ACCEPT) target     prot opt source               destination         Chain POSTROUTING (policy ACCEPT) target     prot opt source               destination         Chain OUTPUT (policy ACCEPT) target     prot opt source               destination En este ejemplo, la tabla "nat" no tiene reglas en ninguna de las tres cadenas que posee. Es decir está vacía. Listar una cadena específica Para listar una cadena específica de una tabla, sólo basta con pasarla como parámetro luego del comando -L: root@fw:~# iptables -nL FORWARD -t filter Chain FORWARD (policy DROP) target     prot opt source               destination         LOG        all  --  0.0.0.0/0            0.0.0.0/0            LOG flags 0 level 4   Se observa que la cadena "FORWARD" de la tabla "filter" posee una única regla. Esta regla aplica el target "LOG" a todos los paquetes que pasan por la cadena "FORWARD". Este target es una extensión que habilita el registro (logging) en el log del kernel Linux. La opción -n (numeric) se utiliza para que iptables no traduzca puertos a protocolos asociados ni direcciones IP a nombres de host. Insertar una regla al final de una cadena Para insertar una regla al final de una cadena (append) se puede utilizar el comando -A. Este comando requiere indicar la cadena en cuestión y, opcionalmente, la tabla. Siempre que no se especifique una tabla, iptables usa la tabla por defecto, que es "filter". iptables -A INPUT Insertar una regla en una posición específica de una cadena Para insertar una regla en una posición específica se utiliza el comando -I. Este comando, además de la cadena, requiere la posición de la regla como parámetro. Si no se especifica el número de regla, por defecto se inserta en la primera posición (1). iptables -I INPUT 1 Eliminar una regla específica Es posible borrar una regla utilizando el comando -D, simplemente especificando la cadena y número de regla como parámetro, tal como explica el artículo Cómo borrar una regla de iptables. iptables -D INPUT Sin embargo, también es posible borrar una regla utilizando el comando -D y replicando la regla (si no se conoce la posición o número de regla), tal como lo implementa el script GTFO en el artículo GTFO my server yo - Bloquear intentos de acceso a tu servidor Apache/Nginx. iptables -D INPUT Eliminar todas las reglas de un firewall Para eliminar todas las reglas de todas las cadenas de una tabla, utilizar el comando flush. Por ejemplo, para vaciar las tablas "filter" y "nat" respectivamente: iptables -F iptables -F -t nat Crear un firewall simple El artículo Cómo configurar el cortafuegos en Debian explica cómo crear un firewall simple utilizando la tabla "filter". Este artículo es válido para todo sistema corriendo Linux con iptables, no sólo para Debian. Volcar las reglas de un firewall Notar que, al listar reglas con el comando -L, iptables muestra la salida en un formato visualmente amigable, para ser interpretado fácil y rápidamente por el administrador del firewall. Si se desea en cambio volcar las reglas tal como fueron creadas (por ejemplo, para hacer un backup del firewall), se debe recurrir al comando -S. Este comando acepta una cadena como parámetro. Si no se especifica, vuelca todas las reglas de todas las cadenas. Si no se indica una tabla (a través de la opción -t), se selecciona la tabla "filter" por defecto. Por ejemplo:   root@webserver:~# iptables -S INPUT | grep -e "ACCEPT" -A INPUT -i lo -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p icmp -m icmp --icmp-type 8 -m conntrack --ctstate NEW -j ACCEPT -A INPUT -d 192.168.100.10/32 -p tcp -m tcp --sport 1024:65535 --dport 22 -m state --state NEW -j ACCEPT -A INPUT -d 192.168.100.10/32 -p tcp -m tcp --sport 1024:65535 --dport 80 -m state --state NEW -j ACCEPT -A INPUT -d 192.168.100.10/32 -p tcp -m tcp --sport 1024:65535 --dport 443 -m state --state NEW -j ACCEPT Notar que sólo basta con anteponer iptables (o /sbin/iptables) delante de cada línea para reproducir el firewall (habiendo previamente eliminado todas las reglas, como se explicó anteriormente)....
Leer más

Guía para editar su registro SPF WHM (Administrador de host web)

Acceda al Editor de Zona DNS Inicie sesión en su cuenta de WHM   En el menú de navegación izquierdo, desplácese hacia abajo a la sección Funciones DNS , haga clic en el menú Editar zona DNS . Seleccione su nombre de dominio y haga clic en el botón Editar . Crear un registro SPF En su zona DNS, desplácese hacia abajo hasta el área Agregar nuevas entradas . Ingrese su nombre de dominio en la primera entrada (agregue un punto al final) Seleccione el tipo de registro TXT Ingrese su registro SPF en la última entrada. Asegúrate de comenzar y finalizar tu entrada SPF con un presupuesto. Haga clic en el botón Guardar   Generar un registro DNS https://www.spfwizard.net/index.php/?lang=es ...
Leer más

Configurar más de un sitio web en un solo hosting

Se puede tener dos páginas web con diferentes dominios en un solo servidor o Hosting, siempre y cuando solicitemos un plan de Hosting multidominio que nos permita subir más de una web en una sola cuenta.  Algunos proveedores te cobrarán como si se tratara de un plan diferente. PeruEstudio & InkaPeruHost te proporciona un hosting multidominio. Cargar dos sitios web en un solo Hosting. Imaginemos que tenemos nuestra web con su propio dominio registrado www.pagina-1.com, luego adquirimos una cuenta de Hosting Multidominio en PeruEstudio & InkaPeruHost Enlazamos el domino de la página con muestra cuenta de Hosting. Para subir la siguiente página en el mismo Hosting que hemos  adquirido, lo primero que tenemos que hacer, es registrar el dominio de la segunda página www.pagina-2.com. El siguiente paso será enlazar este nuevo dominio con el Hosting, para eso nos dirigimos al panel de control (Cpanel), buscamos la opción “Dominios Adicionales”, damos clic y nos saldrá una ventana con un formulario. En los campos en blanco escribimos el nombre de la página con su dominio ya registrado, escribimos una nueva contraseña que nos permitirá conectarnos a este dominio, finalmente hemos enlazado el dominio con el Hosting. Cada dominio debe estar en diferentes carpetas donde se guardará cada web, ambas serán administradas por el mismo panel de control. Ventajas de tener un Hosting multidominio: Todas las páginas son administradas en una misma cuenta. Un solo costo, podemos pagar el servicio de un solo Hosting donde podemos subir dos o hasta más páginas según la capacidad del plan Se puede administrar de manera más rápida y fácil todos los sitios en el mismo Cpanel. Ahorraremos tiempo, en el caso de ser un emprendedor con varios proyectos, porque solo estaríamos en contacto con una sola empresa de Hosting y administrando todo desde una sola cuenta. Consideraciones con un Hosting multidominio:   Dependencia de IPs. Los planes multidominios alojan todas las páginas en una misma IP. Cantidad de sitios a hospedar. Podemos hospedar muchos sitios web, pero tenemos que tener en cuenta que no sobrepase el límite de espacio. Dependencia de recursos. Todos los usuarios comparten los mismo recursos, como consecuencia puede haber el riesgo de que algún sitio haga colapsar el servidor, lo cual afectará sin duda a los demás sitios alojados allí. Espacio y transferencia. Se tiene que trabajar bien los planes al momento de revender los espacios a los clientes o dominios propios para distribuir el espacio del hosting. Todo dependerá del uso que le demos. ...
Leer más

Cómo crear cuentas de Correo electronico en (Paper Lantern)

Primero se tiene que ingresar al cPanel utilizando tu nombre de usuario y contraseña provisto al contratar tu cuenta de hosting. Luego, buscá la sección "CORREO ELECTRÓNICO" y el ícono "CUENTAS DE CORREO ELECTRÓNICO" que podrás ver resaltado en la siguiente imagen:     Si tu cPanel se ve diferente, es porque no tiene el skin Paper Lantern, pero aunque cambie el diseño, la ubicación es similar. Luego, aparecerá el siguiente formulario donde se deben ingresar los datos:   Se debe ingresar lo que va delante de la @, elegir el dominio (si hubiera más de uno) y una contraseña lo suficientemente segura. Luego se le asigna el espacio disponible y sólo resta presionar el botón "Crear cuenta". Una vez hecho esto, la cuenta creada aparecerá más abajo en la lista de cuentas. Ya está disponible para su uso....
Leer más

Manual cPanel para usuarios

Este manula explica cómo iniciar sesión en cPanel, en los siguientes ejemplos, reemplace  192.168.0.1 con la dirección IP de su sitio o servidor. Para acceder a cPanel, realice los siguientes pasos: Vaya a la siguiente ubicación en su navegador: https://sudominio.com/cpanel Introduzca su nombre de usuario cPanel en el   cuadro de texto Nombre de usuario . Introduzca su contraseña en el   cuadro de texto Contraseña . Haga clic  en Iniciar sesión .   ...
Leer más

Configurar cuentas de correo electrónico en móviles Android

Lleva tus correos siempre contigo. Configura tus cuentas de e-mail en tu smartphone siguiendo estas sencillas instrucciones.     Seleccionar Gmail   Ingresar tu correo corporativo   Seleccionar POP3   Ingrese la clave   click en siguiente nombre de usuario: tu correo electronico Contraseña: Clave de tu correo Servidor SMTP: dominio.com   Clic en continuar   Ingresar los siguientes datos: Servidor: tudominio.com Puerto: 110 Tipo de seguridad: Ninguna FInalmente en siguiente   Servidor: ingresar tu dominio   ...
Leer más
1 2 3 4 5 6 Todo