Bandera: Русский Русский Bandera: English English

Casos

12.11.2025

¿Tienes una aplicación distribuida en cientos de dispositivos cliente? ¿O una flota de sensores IoT que envían telemetrías? Tarde o temprano surge la pregunta: «¿Qué está pasando allí en realidad?» Y justo después — «¿Cómo recopilar los logs sin arruinarse con Splunk o Datadog?»

Si tus clientes pueden enviar peticiones HTTP, ya tienes el noventa por ciento de la solución. HTTP(S) es un protocolo universal y amigable con los firewalls. Todo lo que necesitamos es un “receptor” (endpoint) que acepte esos logs.

Read more
06.11.2025


Jitsi Meet — plataforma de videoconferencias de código abierto que se integra fácilmente con Active Directory (AD). Esta integración permite usar cuentas corporativas para iniciar sesión, simplificando la administración y aumentando la seguridad. En esta guía analizaremos en detalle cómo conectar Jitsi Meet (en Docker) a un AD basado en Windows Server 2016, y mostraremos métodos de depuración probados que ayudarán a evitar errores típicos.

Importante: usar LDAP sin cifrado no es seguro. Para pruebas esto es admisible, pero en producción es obligatorio usar LDAPS (puerto 636) con certificados correctos.

Read more
05.11.2025

Cómo instalar Jitsi Meet (Docker) detrás de Nginx Reverse Proxy

En el artículo anterior desplegamos un servidor Jitsi Meet básico con Docker.
Es una excelente forma de arrancar videoconferencias rápidamente, pero en producción el servidor Jitsi a menudo debe funcionar en el mismo host donde ya están otras aplicaciones web.
Para que todo conviva en paz, hay que ocultar Jitsi detrás de un Nginx reverse proxy.
Nginx se encargará del SSL, de los puertos 80/443 y hará de proxy de las peticiones hacia los contenedores Jitsi que escuchan en puertos internos.

Read more
29.10.2025

Esta guía mostrará cómo configurar dos servidores Linux para que todo el tráfico de Internet de una subred local determinada (por ejemplo, 10.100.10.0/24) se envíe no a través de su puerta de enlace por defecto, sino a través de un túnel IPIP hacia un servidor remoto, que se encargará de sacar ese tráfico a Internet.

Esto es útil si necesitas que los servicios en una subred salgan al exterior con la dirección IP de otro servidor —por ejemplo, para sortear bloqueos, NAT centralizado o enmascarar el origen.

Read more
24.10.2025


En un mundo donde la privacidad de los datos y el acceso a recursos a menudo están restringidos por geobloqueos o políticas corporativas, herramientas como ProxyChains se vuelven asistentes indispensables. ProxyChains —o más precisamente su fork moderno ProxyChains-NG— es una herramienta utilitaria de código abierto para sistemas tipo Unix (Linux, macOS, etc.) que permite redirigir el tráfico de red de cualquier aplicación a través de una cadena de servidores proxy. Es especialmente popular entre desarrolladores, pentesters y entusiastas de la seguridad. En este artículo analizaremos qué puede hacer ProxyChains, por qué es útil para desarrolladores, daremos ejemplos de uso y discutiremos sus limitaciones.

Read more
23.10.2025

¡Hola! Si eres nuevo en el mundo de la administración remota de servidores, seguramente conoces SSH —una herramienta fiable para conectarte a máquinas remotas. Pero, ¿qué hacer cuando la conexión es inestable: el Wi‑Fi se interrumpe, pasas a datos móviles o el portátil “se duerme”? Aquí entra en juego Mosh (Mobile Shell) — el “shell móvil”, que hace que el trabajo remoto sea cómodo incluso en condiciones difíciles.

En este artículo veremos qué es Mosh, por qué es mejor que SSH en ciertos escenarios, cómo instalarlo y usarlo. Todo sencillo y paso a paso —para principiantes absolutos. ¡Empecemos!

Read more
17.10.2025

En el mundo moderno de las tecnologías de red, unir dos oficinas remotas en una sola entidad es una tarea bastante rutinaria. Normalmente para esto se usan túneles L3 (por ejemplo, IPIP o IPsec). Sin embargo, hay situaciones en las que la simple enrutación no es suficiente y se requiere conectividad L2 completa, como si los dispositivos remotos estuvieran conectados al mismo switch.

Vamos a ver cuándo es necesario esto y cómo configurarlo correctamente para que no solo funcione, sino que también sea tolerante a fallos.

Read more
16.10.2025

El protocolo EoIP (Ethernet over IP) de MikroTik se utiliza para crear un túnel L2 sobre una red IP, permitiendo unir dos redes locales remotas en un mismo dominio de broadcast.
Si su túnel EoIP no se establece (no aparece la bandera “R” — En ejecución), siga esta lista de verificación paso a paso.


1. Verificación de conectividad IP (L3)

Antes de empezar, asegúrese de que los routers se ven entre sí a nivel IP.

Read more
15.10.2025

Tener un sitio en WordPress es estupendo, pero la fiabilidad y la seguridad de los datos son la prioridad. Las copias de seguridad periódicas protegen el proyecto frente a errores, ataques y fallos. En esta guía veremos cómo crear una copia de seguridad automática de WordPress usando:

  • mysqldump — para la base de datos,
  • rclone — para subir a Yandex Cloud,
  • curl — para notificaciones en Telegram.

🛠️ Paso 1. Creación de la copia de seguridad local

1.1 Comprobación de la configuración de WordPress

El archivo wp-config.php se encuentra en la raíz del sitio (/var/www/tu_sitio/wp-config.php):

Read more
14.10.2025

Local Telegram Bot API permite a los desarrolladores ejecutar su propio servidor API, ofreciendo ventajas significativas en el trabajo con archivos grandes, rendimiento y flexibilidad de configuración. Sin embargo, para entender la necesidad de un servidor local es importante considerar las limitaciones del Telegram Bot API estándar, que funciona a través de la interfaz HTTPS. En este artículo revisaremos las ventajas de Local Bot API, las limitaciones del enfoque estándar y los pasos para configurar un servidor local mediante Docker, incluyendo el registro del bot para usarlo con él.

Read more