Telegram Web Link
Forwarded from El Rincón de AtomWhyred
SysAdmin es una app de código abierto que te permite administrar servidores Linux fácilmente. Desarrollada con Flutter, ofrece una interfaz gráfica de usuario intuitiva y elegante para gestionar tus servidores Linux desde cualquier lugar, sin necesidad de un portátil 💻

🟣 Descargar | GitHub | Características

PD: está disponible para todas las arquitecturas de Android e iOS.

#app #linux #server
Pero se logró, coronamos, activamos el modo tuenvio
Todos tenemos ese amigo que no deja de aprovechar los abonos de Renfe al máximo
Algunas alternativas de soluciones sobre Kubernetes

📦 Almacenamiento / Object Storage
1. 🔗 Longhorn
• Almacenamiento en bloque distribuido para Kubernetes.
• Desarrollado por Rancher (ahora parte de SUSE).
• Fácil de instalar vía Helm o Rancher UI, con snapshots, backups y restauración.
2. 🔗 MinIO
• Object Storage compatible con la API de Amazon S3.
• Altamente escalable, ideal para workloads como AI/ML, backup y big data.
• Muy rápido y liviano, puede funcionar como backend para Velero o soluciones CI/CD.
3. 🔗 Rook + Ceph
• Framework operator para desplegar Ceph como almacenamiento de objetos, bloques y archivos.
• Escala horizontalmente y es altamente resiliente.
• Ideal para entornos productivos grandes y exigentes.
4. 🔗 OpenEBS
• Almacenamiento persistente en contenedores centrado en discos locales.
• Ofrece motores como Jiva, cStor y Mayastor para distintos casos de uso.
• Muy buena opción en clusters sin almacenamiento compartido.
5. 🔗 NooBaa
• Gateway de almacenamiento S3 que puede conectarse a múltiples backends (Ceph, AWS S3, etc.).
• Funciona como una capa de abstracción y federación de almacenamiento.


🔐 Seguridad / Secret Management
1. HashiCorp Vault on K8s
• Gestión avanzada de secretos y cifrado.
• Puedes integrarlo con External Secrets Operator.
https://www.vaultproject.io
2. External Secrets Operator
• Permite sincronizar secretos desde AWS Secrets Manager, GCP Secret Manager, Vault, etc.
https://external-secrets.io

📊 Monitoring / Observabilidad
1. Prometheus + Grafana
• Stack clásico y robusto.
• Se puede complementar con Alertmanager, Loki, Tempo.
https://prometheus.io | https://grafana.com
2. VictoriaMetrics
• Compatible con Prometheus, más eficiente para grandes volúmenes.
https://victoriametrics.com

📥 Mensajería / Streaming / Eventing
1. NATS JetStream
• Alternativa ligera a Kafka.
• Alto rendimiento, fácil de desplegar.
https://nats.io
2. Apache Pulsar
• Alternativa moderna a Kafka, con separación de almacenamiento y cómputo.
https://pulsar.apache.org

🧠 Bases de Datos Cloud-Native
1. 🔗 Percona Operator for MySQL/PostgreSQL/MongoDB
• Soluciones open source de alto rendimiento para bases de datos.
• Incluye operators para MySQL (Percona XtraDB Cluster), PostgreSQL y MongoDB.
• Features: backups automáticos, escalado, alta disponibilidad, y TLS/SSL.
• Ideal para entornos regulados o críticos que necesitan soporte empresarial.
2. 🔗 CockroachDB
• Base de datos SQL distribuida y transaccional.
• Compatible con PostgreSQL, escala horizontalmente y tolera fallos por diseño.
• Ideal para aplicaciones que necesitan consistencia fuerte y resiliencia global.
3. 🔗 Vitess
• Orquestación de MySQL a gran escala.
• Muy usado en sistemas de alto rendimiento como YouTube.
• Incluye sharding, failover y control de tráfico con baja latencia.
4. 🔗 YugabyteDB
• Base de datos distribuida PostgreSQL-compatible.
• Multi-region, ACID, y diseñada para despliegues cloud-native.
• Puede ejecutarse con o sin Kubernetes.
5. 🔗 TimescaleDB
• Extensión de PostgreSQL para series temporales.
• Muy útil para monitoreo, IoT y análisis de métricas.
• Se puede desplegar con Helm charts oficiales.

⚙️ CI/CD
1. Argo CD
• GitOps para Kubernetes.
https://argo-cd.readthedocs.io
2. Tekton Pipelines
• Pipelines nativos para Kubernetes.
https://tekton.dev
no hay nada mas bonito que ver todos los pipeline en
Please open Telegram to view this post
VIEW IN TELEGRAM
Las pruebas de carga crecen: K6 1.0 ya está aquí.

Hemos recorrido un largo camino desde las pesadillas de scripting en LoadRunner o las solicitudes masivas con wrk. Esta es una evolución bienvenida. Grafana k6 ahora llega a 1.0 con cambios reales de grado de ingeniería:

• La estabilidad importa:
k6 ahora sigue el control de versiones semántico. Las API son estables. Las versiones principales son compatibles durante 2 años. Puede construir herramientas sobre él sin preocuparse por la rotura cada dos versiones.

• TypeScript ahora es nativo:
Se acabó la lógica de prueba de transpilación o cinta adhesiva. Escriba seguridad, autocompletar, reutilización, todo incorporado.

• Las extensiones son compatibles:
Ahora puede conectar módulos preaprobados como k6/x/faker sin bifurcaciones ni configuraciones complejas. Solo tienes que importar y ejecutar.

• Mejores resúmenes, por último:
Las salidas de fin de prueba ahora son realmente legibles: métricas agrupadas, desgloses de escenarios y claridad de forma predeterminada.

• Estrecha integración con Grafana Cloud:
Transmita los resultados directamente. Los comandos de la CLI son más claros. La ejecución local/en la nube es perfecta.

No se trata de campanas y silbatos. Está haciendo que las pruebas de carga sean algo que pueda versionar, automatizar y en lo que pueda confiar.

Documentos + más: https://k6.io/

#LoadTesting #k6 #Grafana #DevOps #Observability #PerformanceEngineering #CI_CD #PlatformEngineering #TestAutomation
Necesito que mi app local se pueda conectar a un backend privado y probar varias cosas, pero eso es solo accesible desde una ip unicamente, vamos a hacer un inventico ahi

🛠 Configuración de túnel SSH persistente con systemd

🎯 Objetivo

Establecer un túnel SSH desde el servidor local hacia una máquina intermedia (host2) para exponer puertos de un backend privado (10.110.32.30) localmente en localhost.
Esto permite que servicios que solo están accesibles desde host2 puedan ser consumidos desde el servidor actual de forma transparente.


🔐 Requisitos
• Tener una llave privada válida (ec2-key-pair.pem) para acceder al host2.
• El usuario local (ubuntu) debe tener permisos sobre la llave.
• El acceso SSH a ec2-user@host2 debe funcionar sin contraseña.
• host2 debe tener acceso de red a 10.110.32.30.

🧱 Qué hace esta configuración

El siguiente bloque crea un servicio systemd llamado ssh-tunnel-service.service que:
• Establece un túnel SSH al host intermedio (host2) usando una llave.
• Redirige los puertos locales:
127.0.0.1:901210.110.32.30:9012
127.0.0.1:901610.110.32.30:9016
127.0.0.1:889410.110.32.30:8894
• Corre en segundo plano y se reinicia automáticamente si falla o se pierde la conexión.
• Se lanza al inicio del sistema.

🧾 Comando utilizado para crear el servicio
sudo tee /etc/systemd/system/ssh-tunnel-service.service > /dev/null <<EOF
[Unit]
Description=SSH Tunnel to 10.110.32.30 via ssh host2
After=network.target
Wants=network.target

[Service]
User=ubuntu
ExecStart=/usr/bin/ssh -N \
-i /home/ubuntu/ec2-key-pair.pem \
-o ServerAliveInterval=60 \
-o ServerAliveCountMax=3 \
-o ExitOnForwardFailure=yes \
-o StrictHostKeyChecking=no \
-L 127.0.0.1:9012:10.110.32.30:9012 \
-L 127.0.0.1:9016:10.110.32.30:9016 \
-L 127.0.0.1:8894:10.110.32.30:8894 \
ec2-user@host2
Restart=always
RestartSec=10

[Install]
WantedBy=multi-user.target
EOF

🚀 Cómo activar el servicio
sudo systemctl daemon-reload
sudo systemctl enable ssh-tunnel-service
sudo systemctl start ssh-tunnel-service

🔍 Validación

Para comprobar que está funcionando:
sudo systemctl status ssh-tunnel-service
netstat -tulnp | grep 901
curl http://127.0.0.1:9012

📝 Notas
• El túnel solo está disponible en localhost. No expone los puertos hacia fuera.
• Puedes ajustar los puertos y destinos modificando la sección -L del ExecStart.
2025/07/04 07:13:43
Back to Top
HTML Embed Code: