Entradas

Mostrando entradas de 2020

Como contar las lineas de codigo desde shell

 El siguiente comando te consulta en shell cuantas lineas de código cuenta el proyecto   # find . | xargs wc -l   obteniendo un resultado como el siguiente: (fragmento del final del resultado)       99 ./me/masheditor/servicios/dbme_clasificacion_productos_descuentos/dbme_clasificacion_productos_descuentos.php      133 ./me/masheditor/servicios/admin_administradores/admin_administradores.php       64 ./me/masheditor/servicios/dbme_vendedores/lib.php       19 ./me/masheditor/servicios/dbme_vendedores/dbme_vendedores.php       43 ./me/masheditor/servicios/dbme_talleres/lib.php       22 ./me/masheditor/servicios/dbme_talleres/dbme_talleres.php       45 ./me/masheditor/servicios/dbme_procesos_formulas/lib.php       23 ./me/masheditor/servicios/dbme_procesos_formulas/dbme_procesos_formulas.php       51 ./me/masheditor/servicios/bd_general/lang/es-mx.php      390 ./me/masheditor/servicios/bd_general/bd_general.php       40 ./me/masheditor/servicios/dbme_eventos_prioridades/lib.php       18

Detectar archivos infectados en wordpress y páginas web

 Es muy común que los sitios son atacados por hackers modificando o añadiendo archivos malignos (infectados), principalmente sitios elaborador con wordpress Este comando te ayuda a detectar esos archivos, lo tienes que ejecutar por shell (ssh)      grep -R  'eval(' /home3/m* /public_html/*  | grep -v 'Binary file' | grep -v '.css:' | grep -v '.js'  | grep -v retriev |grep -v evalua | grep -v revalida | grep -v jquery | grep -v '.po:' | grep -v doubleval | grep -v 'INSTR(LCASE('  | grep -v '(strpos(strtolower($entry' | grep -v PCLZIP | grep -v 'INSTR('  > /root/lista.txt && cat /root/lista.txt && cat /root/lista.txt | mail -s "Backup" -a /root/lista.txt tucorreo@algo.com rojo remplazar azul remplazar con instrucciones instrucciones azul /home /home2 /home3  es la unidad de disco a escanear en el ejemplo esta /home3/m*   =  disco 3 todos los usuarios cpanel que comiencen con M /home3/medix   =  d

Vaciar carpeta spam y trash en Plesk + dovecot

Plesk + Dovecot Este ejemplo es para eliminar correos con 2 semanas de antigüedad ( 2w ) desde shell Desde shell ejecutar # doveadm expunge -u micuenta@midominio.com mailbox INBOX.Spam before 2w ; # doveadm expunge -u micuenta@midominio.com mailbox INBOX.Trash before 2w ; o para aplicarlo a todos los correos en un servidor plesk for i in $(plesk bin mail -l | tr '\t' ' ' | cut -d' ' -f 3-); do doveadm expunge -u "$i" mailbox INBOX.Spam before 2w; done for i in $(plesk bin mail -l | tr '\t' ' ' | cut -d' ' -f 3-); do doveadm expunge -u "$i" mailbox INBOX.Trash before 2w; done este segundo lo pueden añadir a cron

Optimizar WordPress + Plesk + nginx

Activar en plesk nginx En plesk ir al dominio ir a Configuración de Apache y nginx  desactivar  Modo proxy    añadir en Directivas adicionales de nginx el siguiente codigo if (!-e $request_filename) { set $test P; } if ($uri !~ ^/(plesk-stat|webstat|webstat-ssl|ftpstat|anon_ftpstat|awstats-icon|internal-nginx-static-location)) { set $test "${test}C"; } if ($test = PC) { rewrite ^/(.*)$ /index.php?$1; } # GZIP Compression gzip on; gzip_disable "MSIE [1-6]\\.(?!.*SV1)"; gzip_min_length 1100; gzip_buffers 4 32k; gzip_proxied any; gzip_comp_level 9; gzip_types text/plain text/css application/javascript application/x-javascript text/xml application/xml application/xml+rss text/javascript image/x-icon image/bmp image/svg+xml; gzip_vary on; # NGINX Caching location ~* \.(?:ico|css|js|gif|jpe?g|png|svg|woff)$ {     expires 30d;     add_header Cache-Control "public";     log_not_found off; } locati