Blog de ADW.es

Soluciones globales de presencia en Internet

Categoría: Artículos técnicos

Error “502 Bad Gateway” en Nginx

A veces Nginx nos sorprende con estos errores. Lo que sucede no es nada extraño; es que algunos límites se han quedado “cortos” y es necesario ampliarlos un poco más.

En estos casos basta con agregar estas líneas en el nginx.conf (/usr/local/nginx/nginx.conf). Es importante saber que cada uno puede ir modificando estos valores de acuerdo a las necesidades y usos de su máquina, aquí exponemos unos valores generales:

fastcgi_buffers 8 16k;
fastcgi_buffer_size 32k;
proxy_buffer_size   128k;
proxy_buffers   4 256k;
proxy_busy_buffers_size   256k;

No olvides reiniciar nginx después: service nginx restart

Error “504 Gateway Time-out” en Nginx

Si recibes este error es probable que Nginx tenga unos valores un poco conservadores para el consumo que está teniendo tu máquina.

En estos casos basta con aumentar los tiempos de timeout de Nginx, cada uno puede ir modificando estos valores de acuerdo a las necesidades y usos de su máquina, aquí exponemos unos valores generales:

proxy_connect_timeout       500;
proxy_send_timeout          500;
proxy_read_timeout          500;
send_timeout                500;

En el siguiente instructivo cubriremos el error 502 Bad Gateway de Nginx.

Ya lo hemos testado. Plesk 12.5 disponible

El pasado 13 de octubre Odin anunció la nueva versión de Plesk a la que denomina Plesk 12.5

Behind the Update: Plesk 12.5

Se supone que es ya la versión estable, si bien desde la primera salida de las 12.5 han salido no menos de 20 microupdates corrigiendo bugs y fallos en la versión.

Nosotros hemos probado  las versiones “beta” anteriores al anuncio oficial y tenemos que decir que esta versión es ya casi estable y nos ha gustado bastante, sobre todo en entornos con CentOs 7 .

Esta nueva versión de Plesk incorpora muchas mejoras. El primer cambio que ves es evidente: el interfaz de usuario, que por fin deja de ser tan farragoso como hasta ahora, o al menos eso se ha intentado. Dispones de todos los detalles en la web de Odin.

Lo que no funciona tan bien es la actualización desde una versión anterior. Hemos probado a actualizar desde versiones 11.x a la última estable (12.08) y hemos tenido problemas en todos los procesos de actualización. No muy graves, pero sí llamativos sobre todo si pensamos que los entornos que hemos utilizado eran de prueba y estaban vacios. Un poco desastre, como siempre que Parallels / Odin / Plesk saca una versión nueva. Queremos pensar que estarán preparando algún nuevo microupdate para solucionarlo. Mientras tanto, tienen a su disposición unos cuantos miles de betatesters…

En cualquier caso, ya puedes disfrutar de Plesk 12.5 en cualquiera de nuestros servicios Cloud y VPS, también en el Classic VPS de 5,99 euros/mes.

Vulnerabilidad en Plesk

Recientemente se ha descubierto una nueva vulnerabilidad en todas las versiones del panel de control Plesk.

Fuente: http://kb.parallels.com/en/114330

Independientemente de si su sistema plesk está siendo o no atacado o si es o no vulnerable, recomendamos llevar a cabo las siguientes acciones en su servidor o VPS.

Nota: si su sistema es administrado, el equipo de ADW lleva varios días trabajando en todos los sistemas administrados aplicando las soluciones pertinentes.

1.- Modifique como mínimo la contraseña de administración (admin) y si es posible también las contraseñas de todos los usuarios plesk y ftp del sistema

2.- Cambie el puerto de plesk del 8443 por el 8445  (más adelante explicamos cómo)

3.- Limpie los archivos infectados (máss adelante explicamos todo)

Cómo cambiar el puerto de plesk en las versiones 8.x

1) Editar /usr/local/psa/admin/conf/httpsd.conf y cambiar el puerto de 8443 a 8445 allí donde aparezca 8443
2) reiniciar plesk (service psa restart)
3) probar

Cómo cambiar el puerto de plesk en las versiones 9.x

1) Editar /etc/sw-cp-server/applications.d/plesk.conf
2) buscar la línea $SERVER[“socket”] == “:8443” y cambiar 8443 por 8445
3) reiniciar plesk /etc/init.d/sw-cp-server restart

Cómo limpiar los archivos infectados

1) Acceda a su sistema vía ssh como root
2) Vaya al directorio vhosts (cd /var/www/vhosts)
3) Ejecute el siguiente comando:
grep -rl –include=*.{php,js,html,htm} ‘km0ae9gr6m’ * | xargs sed -i ‘s/\/[*]km0ae9gr6m.*$//g’
4) Ejecute el siguiente comando:
grep -rl –include=*.{php,js,html,htm} ‘qhk6sa6g1c’ * | xargs sed -i ‘s/\/[*]qhk6sa6g1c.*$//g’

Verificar si tiene archivos infectados

1) cd /var/www/vhosts/
2) grep -rl –include=*.{php,js,html,htm} “km0ae9gr6m” *

Creado con WordPress & Tema de Anders Norén