Información Tecnica

Diseño Web, Información Tecnica, Sistemas

Acelerar PHP con APC: Alternative PHP Cache

Si tienes un servidor web dedicado, virtual o cloud que puedes gestionar y sirves contenido PHP este truco puede ayudarte. Puedes instalar APC para acelerar las páginas con PHP. APC es un plugin gratuito que ofrece un caché para que scripts en PHP que ya se hayan corrido en el servidor no tengan que ejecutarse de nuevo, ahorrando así tiempo y recursos. Otro sistema de cache es Memcached y la diferencia es que Memcached es más genérico y no sólo para PHP, mientras que APC es ideal cuando tienes contenido específico con scripts de PHP que se ejecutan muchas veces. Nosotros lo ponemos en ciertas páginas que vemos que pueden ir más rápidas por esta razón. Para activarlo primero tendréis que instalar APC, aquí os indica bien cómo hacerlo. Una vez instales el APC y veas con phpinfo que lo tienes activo es bueno que sepas ver y limpiar la caché. Como cualquier caché, si se llena puede empezar a hacer cosas raras como no servir más páginas o que veas contenido antiguo. Para ver el contenido del caché, estadísticas etc, copia el fichero apc.php del directorio de APC a la raíz de la web. Si vas a www.tudominio.es/apc.php podrás entrar en las estadísticas de APC. Limpiar el caché de APC crea el fichero apc_limpiar.php con el contenido siguiente y ponlo en la raíz de tu web: <?php if (in_array(@$_SERVER[‘REMOTE_ADDR’], array(‘127.0.0.1’, ‘::1’, ‘tuiplocal’))) { apc_clear_cache(); apc_clear_cache(‘user’); apc_clear_cache(‘opcode’); echo json_encode(array(‘success’ => true)); } else { die(‘No valid IP’); } ?> Entonces sólo tienes que ir a www.tudominio.es/apc_limpiar.php . También puedes ponerlo en cron si quieres.  

Información Tecnica, Sistemas, Soporte, Trucos

Crear una VPN site to site entre dos oficinas con Mikrotik y fibra

Por si a alguien le sirve os mandamos esto que hicimos el otro día en un cliente. Evidentemente basado en el artículo anterior de routers Mikrotiks (alucinante la relación calidad/opciones/precio) sobre fibra (Movistar en este caso). La idea es conectar dos oficinas (o casas o casa y oficina) con  un túnel por dos motivos principales: 1) Que el tráfico entre ambos sitios, al ir por Internet, esté cifrado y seguro. 2) Que se vean equipos de ambas redes (en nuestro caso era para teléfonos VoIP). Por eso lo de site to site. No era para el caso de un trabajador desde cualquier hotel conectándose a la sede ya que eso es más sencillo (servidor openvpn en equipo o aparato como el Mikrotik, apertura de puerto y cliente VPN en el usuario). Ese esquema lo solemos hacer con Zentyal pero es sencillo con Mikrotik también. En modo sencillo hay muchos métodos de hacer un túnel VPN, principalmente PPTP, IPSEC y OpenVPN. Sin ser técnico PPTP es más antiguo y menos compatible con otros aparatos, y además cifra TODO el tráfico. OpenVPN suele ser más de software, los aparatos de diversas marcas suelen usar IPSEC y OpenVPN a veces tiene algo de incompatibilidad o latencia…aunque está creciendo a pasos enormes. El estándar del mercado para los aparatos suele ser IPSEC, puedes elegir qué cifrar (lo veréis en el artículo) y te permite conectar aparatos de varias marcas. Así que optamos por IPSEC.   Estos son los pasos en los Mikrotik. Necesitáis una IP fija en la WAN de cada sitio y saberlo, y saber las LAN de tu interfaz. Por ejemplo: Oficina 1.   WAN: 1.1.1.1      LAN: 192.168.2.1 Oficina 2.  WAN: 1.1.2.1      LAN: 192.168.3.1 Cuidado en la explicación donde ponemos dirección (una ip) o red (un conjunto de ips). Primero hay que crear en cada router los “vecinos” (Peers). Decirle al aparato que hay otro lado en el túnel.Para ello vas a IP-IPSEC- Pestaña Peers. Ahí tenéis que poner la IP WAN de la otra oficina (en nuestro caso en Oficina1 ponemos la 1.1.2.1 que es la de la 2 y viceversa). En la imagen la IP es otra porque es de otro ejemplo. También tenéis que elegir una palabra clave (en ambos routers la misma). Respecto a los algoritmos y demás podéis dejarlo por defecto o cambiarlo pero deben coincidir en ambos lados lo mismo. Os conviene marcar “Send Initial Contact” por si se cae el túnel para que ambos lados puedan llamarse. Luego hay que decirle a cada router qué tráfico es el considerado “interesante”. Qué tráfico vamos a meter por el túnel y por lo tanto qué tráfico levantará dicho túnel. Para ello vamos a IP-IPSEC- Pestaña Policies. Ahí creamos una nueva (tantas como queramos). En la IP de destino primera debemos poner la red de nuestra lan (en Oficina1 192.168.2.0/24). En la segunda la red LAN de destino (en Oficina1 192.168.3.0/24 que es la de la Oficina2). Protocolo lo dejamos en all y puertos todos (no poner nada) a menos que queramos ser más específicos. En la pestaña o apartado Action tenemos que dejarlo por defecto (encrypt, require,esp) y debemos marcar la opción Túnel en ambos lados. En los siguientes campos de IP hay que poner las direcciones de tu  WAN a la otra (en Oficina1 poner source la 1.1.1.1 y destino la 1.1.2.1 , en el otro al revés). En la opción proposal dejar defaul pero podemos cambiar cosas en la pestaña Proposals. No hace falta recomiendo dejarlo. En resumen le estamos diciendo con esto que considere tráfico para meter por el túnel (y que lo levante) el que venga de mi LAN a la otra LAN y sale por mi WAN a la otra WAN. Ya casi está con esto deberíais ver que se ha levantado el túnel.En remote Peers veréis una conexión (que podéis cortar) y cuanto tiempo lleva. En Installed SAs deberíais ver 2 (uno de un lado y otro de otro). A nosotros nos pasó que con esto no veíamos los equipos de ambos lados incluso con el túnel levantado. No podíamos ni hacer ping de un router al otro. Esto es porque los routers hacen NAT (que es como si empaquetan el mensaje…así MUY simple) y puede pasar o que hagan NAT antes de verificar si el tráfico es interesante (por lo que no levanta el túnel) o que lo mande pero al llegar no lo “desempaquete” y lo ignore. Para evitarlo hay que irse a IP-Firewall-Pestaña NAT y crear una nueva con chain “srcnat” y origen tu red LAN (en Oficina1 192.168.2.0/24) y destino la otra red LAN (en Oficina1 el destino 192.168.3.0/24). En action “accept”. Nada más. Esta regla la grabamos y la movemos a la primera línea. Tiene que estar la primera. Así cuando cumple esta regla (mi tráfico interesante) la acepta y no sigue con las demás de nateo. NOTA1: Para hacer ping desde el router hay que poner destino la otra LAN Y origen nuestra LAN (si no ponemos ese origen no cumple el policy y no levanta el túnel. NOTA2: En el primer ping puedes perder 2 al principio porque tarda en levantarse y ver que cumple las condiciones. Luego todos irán bien. Con esto ya deberías ser capaz de hacer ping y ver otros equipos tanto desde el router como desde las LAN. Para más información mirad este artículo y os dejo un GRAN vídeo (que incluye muchos métodos pero el de IPSEC en el minuto 12:27) También más info aquí o aquí. Tenéis con esto muchísimas opciones y podéis o cifrar diferentes redes, o tráfico o incluso crear varios túneles con varias oficinas.

Información Tecnica, Internet, Opinión

Por qué no recomendamos Vodafone ADSL para PYMES

Escribimos este artículo para que cualquier persona que lo lea no tenga que perder el tiempo que hemos tenido que perder nosotros. Tras muchos años en esto de las TIC soy un aférrimo detractor de Movistar por el servicio y soporte que dan (demasiadas jugarretas durante demasiado tiempo en demasiados casos de clientes y propios). Por eso solemos intentar usar otras operadoras. Desgraciadamente no lo ponen fácil. El otro día estábamos montando una VPN en un cliente donde además queríamos poder poner otros servicios accesibles desde el exterior. Todo en una VDSL de Vodadone. En una empresa pequeña o mediana suele ser algo habitual (hasta en un particular medio avanzado). Habíamos leído que Vodafone no permitía cambiar el router y que tampoco permitía ponerlo en modo bridge (cosas que provocan dificultades para los técnicos de las empresas pero que puede asumirse si hay solución), pero que si permitía abrir una DMZ (zona desmilitarizada) hacia una ip interna. Bueno…podía valer, se deja el router delante, se abre la DMZ y ponemos detras otro router/switch o servidor gestionable para configurar todos los servicios. Porque el interfaz del router permite muy poco (abrir algún puerto y poco más). Así que el viernes pasado fuimos a montar el servicio así para luego seguir con el proyecto. Menuda sorpresa nos llevamos cuando después de conectar todo no podíamos acceder desde fuera. Conectado  directamente al router de  Vodafone (no podía ser nada interno), desde la LAN se podía acceder al servidor que habíamos puesto pero desde fuera no, ni siquiera hacía ping desde el exterior. Ni tras reinicios varios. Así que llamamos al soporte técnico de empresas (45 minutos escuchando musiquita hasta que atendieron…¡como para una urgencia!). El técnico se conectó al router de Vodafone y comprobó que la configuración estaba bien “que tenía que funcionar” (pero no). Como no funcionaba le pedí opciones y me confirmó que “ni podían poner el router en modo bridge ni facilitaban datos de configuración de la conexión para poner otro router, que como mucho podía decirles algún puerto que podían abrir en el firewall para ver si así accedíamos“. Como le indiqué no era una solución aceptable porque necesitábamos muchos puertos que podían variar. Necesitábamos gestionarlo nosotros y rapidez. Pues nada…no había otra opción. Por lo que hemos leído no es ni siquiera buena idea arriesgarse a cambiar el router porque si cambian la ip o alguna configuración (que lo hacen en remoto) puede dar problemas. Vista la falta de opciones, como el cliente necesita estar  operativo dará de baja los servicios y contratará con otro proveedor. Así que no consideramos NADA recomendable las conexiones ADSL y VDSL de Vodafone para PYMES , ni siquiera para particulares medios/avanzados porque no permiten una gestión propia de ninguna manera.  Evitando así configuraciones típicas de servidores, firewall, VPNs etc gestionables desde el exterior por un equipo de TIC. Si queréis flexibilidad, buscad otro proveedor, Vodafone no para querer facilitarlo. Por favor Google abre un ISP en España y llévatelos a todos.

Información Tecnica, Internet, Sistemas, Soporte

Cambiar el router de Movistar de fibra por uno propio

El router que pone Movistar no es bueno, tenemos muchos la impresión que han cogido al proveedor más barato. Para el usuario doméstico más sencillo no hay problemas salvo cuelgues y reinicios ocasionales. Pero para usuarios medios/avanzados y para PYMES no es suficiente. En este artículo os explicamos los detalles de cómo cambiarlo y qué tenéis que tener en cuenta. No vale cualquier modelo de router, igual que no valía cuando cambiaron a VDSL (velocidades de 20Mb para arriba) y necesitabas uno con ADSL2+. El quit ahora es que necesitas uno con  el protocolo 802.1q . Esto es, en resumen, que pueda crear VLANs (redes virtuales) a través de la WAN, es decir que los paquetes que vengan por la toma de Internet (WAN) puedan venir etiquetados con una etiqueta (VLAN) para poder separarlos. Movistar lo usa para meter datos (VLAN=6), Voz (VLAN=3) e Imagenio (VLAN=2). Así consigue que los paquetes que vienen desde Internet sepan si tienen que irse a los ordenadores, al aparato de Imagenio o a los teléfonos. Obviamente, si lo que quieres es quitar el router (normalmente Zyxel o Comtrend) de Movistar, y conectar tu router al aparato de Fibra (el ONT) lo que necesitas también es que tenga conexión PPPoE para que pueda hacer el marcado de la conexión con Movistar. ¿Qué modelo elegir?  Bueno, como esto cambia cada cierto tiempo te toca buscar. Si lo que tienes es un modelo de router sencillo o no quieres gastarte mucho dinero sugiero que mires si es compatible con OpenWrt. Si lo es cómpralo o úsalo porque podrás configurarlo con VLANs. Os dejo algún manual aquí o aquí para ese caso. No es fácil pero siguiendo esas ideas lo podrás cambiar. Una marca de router probada, económica y con mucha información es la Mikrotik. Yo no la conocía antes de intentar esto, pero por lo que llevo de uso estoy bastante satisfecho por su rendimiento (y precio). Hay pocas tiendas que lo vendan, yo lo compré en Landashop. El sistema operativo de los Mikrotik permite muchíiiiisimas cosas, es impresionante. Podéis ver una demo aquí: http://demo.mt.lv/ Podéis comprarlo montado ya o con la placa, la fuente y la caja por separado. Respecto al modelo mirad lo que más os convenga por RAM, procesador etc. Nosotros compramos el RB450G con 256Mb de RAM, pero los hay más baratos para usuarios domésticos. También los hay con Wifi aunque no parece que sea muy buena, es preferible poner un punto de acceso detrás. Por cierto que puedes configurar el router de Movistar como punto de acceso sólo, que haga sólo de wifi y así no tienes que comprar otro aparato o uno caro. Respecto a cómo hacerlo hay un manual de un usuario de adslzone donde viene todo (gracias Malosa, es lo bueno de compartir). Lo podéis ver aquí y seguir sus pasos: http://www.adslzone.net/postt311611.html También Mikrotik tiene una GRAN wiki (otra cosa que me gustó) con mucha información. Básicamente el manual de Malosa consiste en bajarse el programa Winbox de la sección Downloads-Utilities de la página de Mikrotik. Con este programa conectarse al router (yo usé un cable RJ45 después de darme cuenta que la IP por defecto es la 192.168.88.1 y tiene DHCP en todos salvo ETH0 que lo toma como WAN), y bajarse la última versión del software para actualizarlo. Luego nos bajamos el fichero de configuración correspondiente que ha hecho Malosa (según los servicios que tengas de Movistar y si tienes wifi o no) y cambias el usuario. Con eso ya lo tendrías funcionando.  Algo fallará (siempre lo hace por Murphy) pero suele ser fácil encontrar la causa y depende de cada instalación. Notas:  1) Cuando lo conecté no me funcionaba. Dejadlo con la configuración de Ip fija que pone Malosa (aunque suene raro) y yo le tuve que cambiar los DNS. 2) A mi no me permitía conectarme desde fuera. Tuve que irme a IP -> Firewall -> Filter Rules y aunque estaba habilitada la del puerto 8291 tuve que habilitar la del 80 (deshabilitado). Cuando lo controle más lo cambiaré. Con eso tendréis todo funcionando. Pronto pondremos más manuales sobre Mikrotik con otras funcionalidades y con otros operadores.

Información Tecnica, Internet, Linux

Comando dig en Linux: comprobar DNS

Hace poco aprendimos sobre este comando muy útil de Linux, como siempre para resolver una incidencia de un cliente. Normalmente poco se puede consultar de los DNS salvo ver cuáles se están usando, cambiarlos o usar alguna herramienta externa para ver los registros típicos. El comando dig permite mucho más. Si lo ejecutáis en terminal sin opciones muestra el registro A que aparece en los DNS que usa tu ordenador (imagen de la derecha). Pero podéis preguntar a DNS específicos (para ver si hay DNS poisoning o spoofing) o por registros específicos. Os pongo algunos ejemplos: dig @8.8.8.8 smythsys.es      Realiza la consulta al servidor de Google 8.8.8.8 dig MX @8.8.8.8 smythsys.es  Pregunta por el registro MX. Puedes hacerlo en el que queramos ANY, NS, A, MX, SIG,SOA… dig ANY smythsys.es  Consulta (en este caso en local) TODOS los registros. dig +trace @8.8.8.8 smythsys.es  MUY  útil porque te muestra todos los pasos que sigue hasta recibir la respuesta final. dig -x 8.8.8.8 Para ver el reverse DNS. Otra opción muy usada. Aquellos que seáis técnicos veréis que es un comando alucinante. Más opciones con man dig como siempre.

Información Tecnica, Smartphones, Tablets

Qué es el Gorilla Glass en los móviles y tablets

La semana pasada estábamos renovando los móviles (los necesitamos para trabajar) y estuvimos comparando móviles chinos. ¿Por qué chinos? Porque la calidad ha subido de manera impresionante y los precios han bajado. Como no se espabilen las grandes marcas se van a quedar sin mercado. Dentro de las cosas que tienes que mirar en un móvil (RAM, memoria de almacenamiento, procesador, estética, pantalla), una de las más importantes es la pantalla. Y dentro de las pantallas ahora sale un término “nuevo” Gorilla Glass que queríamos aclarar porque de hecho ha sido uno de los elementos decisivos al elegir mi terminal. Gorilla Glass es un tipo de material creado por la empresa Corning y que sirve de cubierta para muchas de las pantallas de media y alta gama.  Tiene varias generaciones con varias mejoras, actualmente van por el 3. No hemos conseguido el índice exacto del GG en la escala de Mohs (algunos dicen 7 y otros 9), pero lo que está claro es que es más resistente al rayado que el vidrio normal (5,5). Eso si NO significa que no se pueda rayar, significa que pocas cosas lo hacen (pero la arena por ejemplo podría por tener más índice). La generación 3 del GG es un 40% más resistente al rayado. También se supone que es más flexible y más resistente  aunque un impacto fuerte PUEDE romperlo : Por lo tanto no hace la pantalla ni irrompible ni anti roturas. Lo que está claro es que si que la protege más que las pantallas normales. Es un añadido que hace que tu móvil aguante más. Si pensamos que queremos pantallas más o menos grandes para poder ver el contenido multimedia con calidad, está claro que deberán estar lo mejor protegidas posible. Eso si, si encima usas una funda mucho mejor 😀 Os dejamos otro análisis en inglés:

Información Tecnica, Mac, Seguridad

Seguridad de iOS

Apple acaba de sacar un pdf explicando los mecanismos de seguridad de iOS. Me parece muy interesante tanto para los usuarios (saber cómo les defiende su sistema operativo frente a accesos externos) como para estudiantes y profesionales de informática  (especialmente de seguridad). Aunque debo decir que seguramente a los fanboys de Mac les importe un pimiento y lo comprarían aunque no tuviera seguridad. El pdf lo podéis ver online aquí. Lo hemos descargado por si acaso en alguna renovación de página Mac lo cambia de seitio así que si ese enlace no funciona también está aquí:  iOS_Security_Feb14.  Obviamente el pdf está en inglés pero es de muy fácil lectura y ordenado por capas (seguridad en el sistema, en internet, en el dispositivo etc..). Si queréis ver un desglose de este pdf y la explicación de las mismas Genbeta ha hecho un gran artículo sobre ello que podéis leer aquí. Es de agradecer tener esta información de una marca como Apple que pocas veces informa sobre detalles técnicos.

Información Tecnica, Linux

Beagle Bone Black: otro mini ordenador de una placa

Ya hemos escrito algunos artículos sobre las Raspberry Pi, el mini ordenador que se puede usar para muchas funciones. Obviamente hay otros. Arduino es muy famoso entre gente más metida en electrónica con muchas opciones en ese campo. Si queréis profundizar en los diferentes ordenadores de placa única podéis usar este foro. Otra opción a la Raspberry, y en muchos aspectos más potente, es la Beaglebone board. Primero sacaron un modelo básico que podéis ver aquí comparado con la Raspberry y el Arduino. Después sacaron la versión que más éxito está teniendo últimamente, la Beagle Bone Black. Aquí podéis ver una comparación de los tres aparatos, en este caso la Beagle es la Black. Como véis, la Beaglebone Black es una mezcla entre la parte electrónica del Arduino, y la gráfica del Raspberry Pi, pero con mejor procesador que esta última, por lo tanto más potente.    

Información Tecnica, Seguridad, Webs

OSI: Oficina de seguridad del internauta

Apoyamos cualquier iniciativa que sirva para concienciar a los usuarios en temas de seguridad informática. Porque al fin y al cabo Internet lo compartimos todos y cuantos más ordenadores infectados haya maś posibilidades que se infecte el nuestro. Así que os dejamos una página creada por INTECO, y que dispone de muchas secciones MUY útiles. http://www.osi.es/es Avisos sobre temas de seguridad etc. Un blog con noticias del sector. Puedes suscribirte a los boletines de seguridad. Atienden dudas telefónicamente o por chat. Cursos gratuitos por ejemplo cómo asegurar informáticamente tablets y teléfonos. Proteger tus dispositivos. Cómo protegerte en Internet etc. Un canal de Youtube con esta información en vídeo. Herramientas para analizar si tu ordenador está actualizado (Secunia). Herramientas para los smartphone. Su herramienta de análisis Conan. Rss Un foro. Presencia en redes sociales. Y mucho más… Os dejo uno de sus vídeos sobre SpyWare:

Scroll al inicio