Guía Completa: Instalar y Configurar Zsh

Zsh es un potente intérprete de comandos ideal para sysadmins y entornos cloud. En esta guía te mostramos cómo instalar Zsh, personalizarlo con los temas Agnoster y Powerlevel10k, e instalar los plugins adecuados para una experiencia óptima en la terminal.

1. Instalar Zsh y Oh-My-Zsh

Para empezar, debes instalar Zsh y el framework Oh-My-Zsh, que facilita la personalización de Zsh mediante temas y plugins.

  1. Abre una terminal en Ubuntu.

  2. Ejecuta los siguientes comandos para instalar Zsh y el paquete locales-all (necesario para algunos temas que dependen de la configuración de localización):

Leer más

Automatización de la Descarga de Posts de WordPress a PDF con Bash y Chrome

En esta entrada, aprenderemos cómo crear un script en Bash que automatiza la descarga de entradas de un blog de WordPress y las convierte en archivos PDF utilizando Google Chrome en modo headless. Este proceso incluye la verificación e instalación de Google Chrome si no está presente en el sistema.

¿Qué hace este script?

  1. Verifica si Google Chrome está instalado.
  2. Instala Google Chrome si no está instalado.
  3. Descarga el contenido HTML de las entradas del blog de WordPress.
  4. Convierte las páginas HTML descargadas en archivos PDF.
Leer más

Guía Completa para Migrar de CentOS 7 a Rocky Linux 8, AlmaLinux 8 y Oracle Linux 8

Realizar una copia de seguridad del sistema

Es altamente recomendable que realices una copia de seguridad de tus archivos y configuraciones esenciales. Se sugiere hacer una copia de seguridad completa del sistema para poder restaurar todos los datos vitales a su estado anterior en caso de que algo salga mal.

Para este propósito, te recomendamos utilizar software especializado, como los mencionados en esta sección, para tomar una instantánea completa de las particiones en las que está instalado CentOS 7.

Además, siempre puedes utilizar un comando como el que se muestra a continuación, que archivará todos los directorios más críticos y su contenido en un archivo tar.gz.

Leer más

Cómo Configurar Consul y Envoy para un Balanceador de Carga en Alta Disponibilidad

En un mundo donde la alta disponibilidad y la resiliencia de los servicios son esenciales, Consul y Envoy se destacan como una combinación poderosa para gestionar el tráfico de red de manera eficiente. En esta entrada, explicaremos cómo instalar y configurar Consul y Envoy para crear un balanceador de carga en alta disponibilidad, aprovechando sus fortalezas en el descubrimiento de servicios, balanceo de carga y monitoreo.

¿Qué son Consul y Envoy?

Consul es una herramienta de HashiCorp diseñada para el descubrimiento de servicios, la configuración y la orquestación. Ofrece funcionalidades clave como:

  • Descubrimiento Automático de Servicios: Facilita que los servicios se encuentren y se comuniquen automáticamente.
  • Supervisión y Salud de los Servicios: Realiza chequeos de salud para asegurar que solo los servicios operativos sean utilizados.
  • KV Store: Almacena configuraciones dinámicas y datos clave.
  • Alta Disponibilidad: Soporta clústeres de múltiples nodos, permitiendo tolerancia a fallos.

Envoy es un proxy de servicio de alto rendimiento desarrollado por Lyft, ideal para arquitecturas de microservicios. Sus principales características incluyen:

  • Proxy Inverso y Balanceador de Carga: Distribuye el tráfico entre múltiples instancias de servicio.
  • Telemetría y Observabilidad: Proporciona métricas detalladas y registros para monitoreo.
  • Configuración Dinámica: Permite ajustes de configuración en tiempo real sin reinicios.

Ventajas de Combinar Consul y Envoy

  1. Descubrimiento Automático de Servicios: Consul registra y descubre servicios automáticamente, mientras Envoy utiliza esta información para balancear la carga.
  2. Alta Disponibilidad y Resiliencia: Consul en clúster y Envoy distribuyendo tráfico aseguran que los servicios sigan operativos incluso ante fallos.
  3. Configuración Dinámica y Gestión de Tráfico: Ambos permiten ajustes y actualizaciones en tiempo real sin interrupciones.
  4. Monitoreo y Observabilidad: Proporcionan visibilidad completa del tráfico y el estado de los servicios.
  5. Seguridad y Segmentación de Red: Consul y Envoy juntos mejoran la seguridad con autenticación, autorización y segmentación de red.
  6. Integración y Flexibilidad: Se integran fácilmente con diversas herramientas y plataformas, adaptándose a diferentes entornos de TI.
Leer más

Protegiendo tu Servidor SFTP: Configuración de fail2ban e ipset

Al configurar un servidor SFTP para permitir el intercambio seguro de archivos a través de Internet, la seguridad se convierte en una preocupación primordial. Una medida esencial para protegerlo contra ataques de fuerza bruta y otras amenazas es implementar herramientas como fail2ban e ipset. Estas soluciones trabajan en conjunto para detectar y bloquear actividades maliciosas, proporcionando una capa adicional de defensa para tu servidor.

 

En este artículo, te guiaré a través del proceso de configuración de fail2ban e ipset en un servidor Ubuntu, asegurando así que tu servidor SFTP esté protegido contra posibles intrusiones. 

Leer más

Eliminando Archivos de Dispositivos LVM Antiguos: PVID last seen on /dev/sdc not found

Al eliminar un disco que estaba asignado como un volumen físico (PV) en LVM, es fundamental limpiar correctamente las referencias a dicho disco en el sistema. En este artículo, exploraremos cómo abordar este proceso y eliminar las entradas obsoletas del disco eliminado, o

En el servidor, anteriormente tenía un dispositivo de almacenamiento conocido como /dev/sdc, que servía como un volumen físico (PV). Sin embargo, este disco fue eliminado. Recientemente, me encontré con el siguiente mensaje en el sistema:

Leer más

Protegiendo tu Entorno Docker: Implementación de Políticas SELinux Personalizadas para Mitigar Riesgos de Seguridad

Identificación del Problema: Como vimos en nuestra entrada anterior, Docker ofrece una gran flexibilidad y potencia, pero esta misma flexibilidad puede ser explotada por atacantes con intenciones maliciosas. Uno de los escenarios más preocupantes es la posibilidad de que un contenedor Docker pueda montar el sistema de archivos raíz del host o acceder a áreas sensibles como /etc, lo que potencialmente permite a un atacante obtener control total sobre el sistema.

Leer más