Linux

Configura tu linux para empezar a desarrollar python

Si,  ya es cierto que linux tiene los comandos python y python3, para trabajar con python 2 y python 3, pero a la hora de trabajar seriamente con python, utilizar las versiones del sistema va a ser problemático. Por ejemplo, al tratar de instalar un módulo de python con pip, lo normal es que nos de error. No se trata únicamente de necesitar usar sudo, sino de un problema de librerías globales en todo nuestro sistema. Leer más…

KVM

Panel web para KVM: Webvrtmgr

En esta entrada vamos a ver como instalar un panel web para la gestión de nuestras maquinas virtuales en nuestro serviidor host, esto nos permitará tanto crearlas, como borrarlas, dotarlas de mas capacidad, etc. 1- Para ello lo primero que vamos a hacer es instalar los siguientes paquetes necesarios para ponerlo en marcha: # apt-get install git python-pip python-libvirt python-libxml2 novnc supervisor apache2 2- Ahora lo que vamos a hacer es clonar los repositorios de Leer más…

Linux

Actulización de Debian Jessie 8 a Debian Stretch 9

  En la siguiente entrada vamos a ver como actualizar nuestra versión de Debian Jessie a Debian Stretch, el proceso es algo muy sencillo y se hace en pequeños pasos como vamos a ver ahora: 1– En primer lugar lo que debemos de hacer es conectarnos a nuestro servidor, una vez ahí como root debemos actualizar nuestros sistemas actual al máximo de que nuestros repositorios nos permita: #apt update #apt upgrade #apt dist-upgrade (como podéis Leer más…

Bases de Datos

OwnCloud en Alta Disponibilidad.

INSTALACION DE OWNCLOUD EN ALTA DISPONIBILIDAD Lo que vamos a hacer a continuación es crear una alta disponibilidad para Owncloud. Owncloud es un sistema de almacenamiento y aplicaciones en línea. nuestro objetivo es lograr un paridad y disponibilidad que sean transparentes para el usuario. Para empezar lo que hemos hecho es crear dos máquinas virtuales de unas 300 GB cada una para para tener un espacio de almacenamiento grande. Nuestras máquinas se encuentran en redes Leer más…

Bases de Datos

Recuperar una Base de datos en modo Sospechoso

En esta entrada vamos a ver como recuperar una base de datos en modos Sospechoso. Cuando una Base de datos, está en modo SOSPECHOSO no podemos conectarnos a ella, provocando que la aplicación o sistema que dependa de la misma falle.   1- En primer lugar cuando nos encontramos con un escenario así, lo que debemos de hacer es poner a dicha base de datos en modo Emergencia, esto pondría a la base de datos en modo lectura para Leer más…

Linux

Como obtener un certificado HTTPS para tu dominio inmediatamente con let’s encrypt

En una entrada anterior explicamos como conseguir un certificado https para un dominio. Resultó ser un proceso que requería de un servidor de correo y esperar varios días, pero hace poco ha aparecido un nuevo método mucho más rápido y eficiente. La principal diferencia con los certificados obtenidos mediante startssl, es que estos duran tres meses, pero la renovación es instantánea, por lo que no hay de que preocuparse. En primer lugar, deberemos descargar el Leer más…

Balanceadoresde carga

Zen Load Balancer

  La primera entrada del año tratará sobre Zen Load, un balanceador de carga de software libre basado en Debian, fácil de instalar y de comprender su funcionamiento, muy útil para servicios de alta disponibilidad.   Definición: Zen load Balancer es un Balanceador de carga de licencia Open Source, es un software con una interfaz gráfica de configuración. Tiene una versión libre y una versión de pago que incluye el mantenimiento del balanceador.   Instalación: Leer más…

Linux

Conseguir un certificado SSL válido para tu dominio de forma gratuita

Hace unos días que se puede acceder a nuestro blog con https. Tener HTTPS habilitado en tu sitio web es importante, sobre todo si tratas con usuarios logueandose, como el caso de un foro por ejemplo. Para conseguir un certificado aceptado por la mayoría de navegadores por defecto, no podemos usar un certificado autofirmado, necesitaremos uno firmado por una autoridad reconocida, y en este caso vamos a usar startssl. Vamos a necesitar un correo con Leer más…

Linux

Bloquear el acceso a Root

En internet hay gran cantidad de maquinas que se dedican a intentar acceder a los distintos servidores por fuerza bruta. Su ataque consiste en que con la certeza de que en todos los servidores linux tienen un usuario “root” por lo que hacen es intentar un loguin por fuerza bruta hasta averiguar la contraseña, en el momento que lo logran tiene un usuario con todos los privilegios sobre la máquina, con otros usuarios es mas Leer más…

Redes

Encaminamiento real de Internet.

En esta entrada veremos explicaremos como funciona el encaminamiento de internet, la manera en la que está organizado las redes en el mundo y lo que permite la comunicación entre dos puntos del planeta y porque es posible.   Puntos de Presencia (PoP) Los puntos de presencia son los puntos de interconexión entre las instalaciones de comunicación y las instalaciones de distribución. Los puntos de presencia nos permiten establecer conexiones entre las distintas redes de ordenadores y Leer más…