El otro día estaba habilitando un servidor de mongodb para un entorno de producción. Como me interesaba mejorar el rendimiento de los accesos a disco y no disponía de discos SSD con una durabilidad aceptable, me propuse montar un array de discos en configuración de RAID 10, como se recomienda.
Muchas veces nos interesa obtener alta disponibilidad en los servicios que gestionamos. No hay nada mas desagradable que una llamada a las tantas de la noche porque se ha caído un nodo de una base de datos y no damos servicio. Para eso mongodb nos ofrece el mecanismo de replicación.
Tras ver como las actualizaciones de mis máquinas virtuales VirtualBox expandían mis discos .vdi sin control, quise pasar la herramienta zerofree y un compactado con la herramienta oficial VBoxManage. No quería instalar zerofree de forma permanente y no pude encontrar un livecd que lo tuviera, así que decidí crear uno.
En un artículo anterior propusimos virtualizar contenedores en la red de la máquina host. Sin embargo, puede ser mas interesante esconder los contenedores detrás de una máquina que haga las funciones de host y de firewall. Expondremos una serie de puertos tras la misma dirección IP mediante el protocolo NAT.
A veces nos podemos encontrar con un sistema de ficheros lleno que no nos permite completar alguna acción por falta de espacio en disco. En un caso así, existe la posibilidad de sacar un sistema de ficheros completo de memoria, de una forma temporal, usando el sistema de ficheros tmpfs. Otra opción es la de tener un sistema de ficheros temporal, en donde podamos dejar ficheros cuya persistencia no sea necesaria entre reinicios.
Cuando se anunció systemd me llamó la atención que además de las funciones estándares de otros sistemas de init (por ejemplo sysvinit), también se ofrecían otras funcionalidades normalmente delegadas a otros procesos, como por ejemplo, la posibilidad de reiniciar procesos automáticamente o de lanzar procesos temporales al estilo de cron.
Cuando estamos gestionando un servidor, es posible que se caiga alguno de sus servicios. Esto es especialmente molesto cuando nos interesa tener un uptime elevado. Para conseguirlo, se han utilizado diferentes maneras, desde poner personas a monitorizar en modo 24x7 hasta herramientas auxiliares como gestores tipo runit, supervisor o monit.
A veces nos encontramos que nuestro sistema linux parece tener la memoria virtual ocupada, cuando no tenemos nada de memoria RSS; esto no es un problema, ya que por la forma de funcionar del memory manager de linux, se conserva “por si acaso” y se libera cuando realmente se necesita.
En este artículo vamos a enseñar como ocultar un puerto tras el firewall, de forma que solamente se abra tras utilizar el protocolo port knocking. Las tecnologías usadas van a ser firehol como firewall y el demonio knockd ocultando el SSH, aunque vamos a permitir acceder al puerto de HTTP.
En este tutorial se propone montar un servidor de contenedores LXC, de forma que todos los contenedores queden expuestos a la misma red que el servidor que los aloja. Para protegerlos de posibles ataques de esta red, pondremos un firewall basado en iptables mediante una capa de abstracción llamada firehol.
«« « 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24