A veces nos puede interesar disponer de una servidor DNS para nombrar las máquinas de nuestra red privada, sin la complejidad de BIND. Otras, queremos acelerar el acceso a internet desde nuestra red; es interesante ver el tiempo que se pierde en la resolución DNS. Para eso disponemos de dnsmasq.
Hace tiempo veo que tras usar muchas maquinas virtuales Debian para el uso diario y para las demostraciones de este blog, el ancho de banda usado para bajar los paquetes se dispara. La mayoría de veces se trata de los mismos paquetes, para instalar las mismas aplicaciones, servicios o actualizaciones.
El otro día estaba habilitando un servidor de mongodb para un entorno de producción. Como me interesaba mejorar el rendimiento de los accesos a disco y no disponía de discos SSD con una durabilidad aceptable, me propuse montar un array de discos en configuración de RAID 10, como se recomienda.
Muchas veces nos interesa obtener alta disponibilidad en los servicios que gestionamos. No hay nada mas desagradable que una llamada a las tantas de la noche porque se ha caído un nodo de una base de datos y no damos servicio. Para eso mongodb nos ofrece el mecanismo de replicación.
Tras ver como las actualizaciones de mis máquinas virtuales VirtualBox expandían mis discos .vdi sin control, quise pasar la herramienta zerofree y un compactado con la herramienta oficial VBoxManage. No quería instalar zerofree de forma permanente y no pude encontrar un livecd que lo tuviera, así que decidí crear uno.
En un artículo anterior propusimos virtualizar contenedores en la red de la máquina host. Sin embargo, puede ser mas interesante esconder los contenedores detrás de una máquina que haga las funciones de host y de firewall. Expondremos una serie de puertos tras la misma dirección IP mediante el protocolo NAT.
Cuando se anunció systemd me llamó la atención que además de las funciones estándares de otros sistemas de init (por ejemplo sysvinit), también se ofrecían otras funcionalidades normalmente delegadas a otros procesos, como por ejemplo, la posibilidad de reiniciar procesos automáticamente o de lanzar procesos temporales al estilo de cron.
Cuando estamos gestionando un servidor, es posible que se caiga alguno de sus servicios. Esto es especialmente molesto cuando nos interesa tener un uptime elevado. Para conseguirlo, se han utilizado diferentes maneras, desde poner personas a monitorizar en modo 24x7 hasta herramientas auxiliares como gestores tipo runit, supervisor o monit.
En este artículo vamos a enseñar como ocultar un puerto tras el firewall, de forma que solamente se abra tras utilizar el protocolo port knocking. Las tecnologías usadas van a ser firehol como firewall y el demonio knockd ocultando el SSH, aunque vamos a permitir acceder al puerto de HTTP.
En este tutorial se propone montar un servidor de contenedores LXC, de forma que todos los contenedores queden expuestos a la misma red que el servidor que los aloja. Para protegerlos de posibles ataques de esta red, pondremos un firewall basado en iptables mediante una capa de abstracción llamada firehol.