Forwarded from El Rincón de AtomWhyred
SysAdmin es una app de código abierto que te permite administrar servidores Linux fácilmente. Desarrollada con Flutter, ofrece una interfaz gráfica de usuario intuitiva y elegante para gestionar tus servidores Linux desde cualquier lugar, sin necesidad de un portátil 💻
🟣 Descargar | GitHub | Características
PD: está disponible para todas las arquitecturas de Android e iOS.
#app #linux #server
🟣 Descargar | GitHub | Características
PD: está disponible para todas las arquitecturas de Android e iOS.
#app #linux #server
This media is not supported in your browser
VIEW IN TELEGRAM
no man's sky spirited rescate
Please open Telegram to view this post
VIEW IN TELEGRAM
Algunas alternativas de soluciones sobre Kubernetes
📦 Almacenamiento / Object Storage
1. 🔗 Longhorn
• Almacenamiento en bloque distribuido para Kubernetes.
• Desarrollado por Rancher (ahora parte de SUSE).
• Fácil de instalar vía Helm o Rancher UI, con snapshots, backups y restauración.
2. 🔗 MinIO
• Object Storage compatible con la API de Amazon S3.
• Altamente escalable, ideal para workloads como AI/ML, backup y big data.
• Muy rápido y liviano, puede funcionar como backend para Velero o soluciones CI/CD.
3. 🔗 Rook + Ceph
• Framework operator para desplegar Ceph como almacenamiento de objetos, bloques y archivos.
• Escala horizontalmente y es altamente resiliente.
• Ideal para entornos productivos grandes y exigentes.
4. 🔗 OpenEBS
• Almacenamiento persistente en contenedores centrado en discos locales.
• Ofrece motores como Jiva, cStor y Mayastor para distintos casos de uso.
• Muy buena opción en clusters sin almacenamiento compartido.
5. 🔗 NooBaa
• Gateway de almacenamiento S3 que puede conectarse a múltiples backends (Ceph, AWS S3, etc.).
• Funciona como una capa de abstracción y federación de almacenamiento.
🔐 Seguridad / Secret Management
1. HashiCorp Vault on K8s
• Gestión avanzada de secretos y cifrado.
• Puedes integrarlo con External Secrets Operator.
• https://www.vaultproject.io
2. External Secrets Operator
• Permite sincronizar secretos desde AWS Secrets Manager, GCP Secret Manager, Vault, etc.
• https://external-secrets.io
📊 Monitoring / Observabilidad
1. Prometheus + Grafana
• Stack clásico y robusto.
• Se puede complementar con Alertmanager, Loki, Tempo.
• https://prometheus.io | https://grafana.com
2. VictoriaMetrics
• Compatible con Prometheus, más eficiente para grandes volúmenes.
• https://victoriametrics.com
📥 Mensajería / Streaming / Eventing
1. NATS JetStream
• Alternativa ligera a Kafka.
• Alto rendimiento, fácil de desplegar.
• https://nats.io
2. Apache Pulsar
• Alternativa moderna a Kafka, con separación de almacenamiento y cómputo.
• https://pulsar.apache.org
🧠 Bases de Datos Cloud-Native
1. 🔗 Percona Operator for MySQL/PostgreSQL/MongoDB
• Soluciones open source de alto rendimiento para bases de datos.
• Incluye operators para MySQL (Percona XtraDB Cluster), PostgreSQL y MongoDB.
• Features: backups automáticos, escalado, alta disponibilidad, y TLS/SSL.
• Ideal para entornos regulados o críticos que necesitan soporte empresarial.
2. 🔗 CockroachDB
• Base de datos SQL distribuida y transaccional.
• Compatible con PostgreSQL, escala horizontalmente y tolera fallos por diseño.
• Ideal para aplicaciones que necesitan consistencia fuerte y resiliencia global.
3. 🔗 Vitess
• Orquestación de MySQL a gran escala.
• Muy usado en sistemas de alto rendimiento como YouTube.
• Incluye sharding, failover y control de tráfico con baja latencia.
4. 🔗 YugabyteDB
• Base de datos distribuida PostgreSQL-compatible.
• Multi-region, ACID, y diseñada para despliegues cloud-native.
• Puede ejecutarse con o sin Kubernetes.
5. 🔗 TimescaleDB
• Extensión de PostgreSQL para series temporales.
• Muy útil para monitoreo, IoT y análisis de métricas.
• Se puede desplegar con Helm charts oficiales.
⚙️ CI/CD
1. Argo CD
• GitOps para Kubernetes.
• https://argo-cd.readthedocs.io
2. Tekton Pipelines
• Pipelines nativos para Kubernetes.
• https://tekton.dev
📦 Almacenamiento / Object Storage
1. 🔗 Longhorn
• Almacenamiento en bloque distribuido para Kubernetes.
• Desarrollado por Rancher (ahora parte de SUSE).
• Fácil de instalar vía Helm o Rancher UI, con snapshots, backups y restauración.
2. 🔗 MinIO
• Object Storage compatible con la API de Amazon S3.
• Altamente escalable, ideal para workloads como AI/ML, backup y big data.
• Muy rápido y liviano, puede funcionar como backend para Velero o soluciones CI/CD.
3. 🔗 Rook + Ceph
• Framework operator para desplegar Ceph como almacenamiento de objetos, bloques y archivos.
• Escala horizontalmente y es altamente resiliente.
• Ideal para entornos productivos grandes y exigentes.
4. 🔗 OpenEBS
• Almacenamiento persistente en contenedores centrado en discos locales.
• Ofrece motores como Jiva, cStor y Mayastor para distintos casos de uso.
• Muy buena opción en clusters sin almacenamiento compartido.
5. 🔗 NooBaa
• Gateway de almacenamiento S3 que puede conectarse a múltiples backends (Ceph, AWS S3, etc.).
• Funciona como una capa de abstracción y federación de almacenamiento.
🔐 Seguridad / Secret Management
1. HashiCorp Vault on K8s
• Gestión avanzada de secretos y cifrado.
• Puedes integrarlo con External Secrets Operator.
• https://www.vaultproject.io
2. External Secrets Operator
• Permite sincronizar secretos desde AWS Secrets Manager, GCP Secret Manager, Vault, etc.
• https://external-secrets.io
📊 Monitoring / Observabilidad
1. Prometheus + Grafana
• Stack clásico y robusto.
• Se puede complementar con Alertmanager, Loki, Tempo.
• https://prometheus.io | https://grafana.com
2. VictoriaMetrics
• Compatible con Prometheus, más eficiente para grandes volúmenes.
• https://victoriametrics.com
📥 Mensajería / Streaming / Eventing
1. NATS JetStream
• Alternativa ligera a Kafka.
• Alto rendimiento, fácil de desplegar.
• https://nats.io
2. Apache Pulsar
• Alternativa moderna a Kafka, con separación de almacenamiento y cómputo.
• https://pulsar.apache.org
🧠 Bases de Datos Cloud-Native
1. 🔗 Percona Operator for MySQL/PostgreSQL/MongoDB
• Soluciones open source de alto rendimiento para bases de datos.
• Incluye operators para MySQL (Percona XtraDB Cluster), PostgreSQL y MongoDB.
• Features: backups automáticos, escalado, alta disponibilidad, y TLS/SSL.
• Ideal para entornos regulados o críticos que necesitan soporte empresarial.
2. 🔗 CockroachDB
• Base de datos SQL distribuida y transaccional.
• Compatible con PostgreSQL, escala horizontalmente y tolera fallos por diseño.
• Ideal para aplicaciones que necesitan consistencia fuerte y resiliencia global.
3. 🔗 Vitess
• Orquestación de MySQL a gran escala.
• Muy usado en sistemas de alto rendimiento como YouTube.
• Incluye sharding, failover y control de tráfico con baja latencia.
4. 🔗 YugabyteDB
• Base de datos distribuida PostgreSQL-compatible.
• Multi-region, ACID, y diseñada para despliegues cloud-native.
• Puede ejecutarse con o sin Kubernetes.
5. 🔗 TimescaleDB
• Extensión de PostgreSQL para series temporales.
• Muy útil para monitoreo, IoT y análisis de métricas.
• Se puede desplegar con Helm charts oficiales.
⚙️ CI/CD
1. Argo CD
• GitOps para Kubernetes.
• https://argo-cd.readthedocs.io
2. Tekton Pipelines
• Pipelines nativos para Kubernetes.
• https://tekton.dev
Longhorn
Cloud native distributed block storage for Kubernetes
Sin palabras
https://www.linkedin.com/pulse/brain-scans-promptobject-api-aws-reinvent-why-you-dont-need-f96uc/
https://www.linkedin.com/pulse/brain-scans-promptobject-api-aws-reinvent-why-you-dont-need-f96uc/
Linkedin
Brain Scans with promptObject API, AWS re:Invent and Why You Don’t Need ‘Special Buckets’: The January 2025 MinIO Newsletter
Happy New Year, everyone! Welcome to the first MinIO Newsletter of 2025. 2024 was an incredible year for MinIO.
Please open Telegram to view this post
VIEW IN TELEGRAM
Las pruebas de carga crecen: K6 1.0 ya está aquí.
Hemos recorrido un largo camino desde las pesadillas de scripting en LoadRunner o las solicitudes masivas con wrk. Esta es una evolución bienvenida. Grafana k6 ahora llega a 1.0 con cambios reales de grado de ingeniería:
• La estabilidad importa:
k6 ahora sigue el control de versiones semántico. Las API son estables. Las versiones principales son compatibles durante 2 años. Puede construir herramientas sobre él sin preocuparse por la rotura cada dos versiones.
• TypeScript ahora es nativo:
Se acabó la lógica de prueba de transpilación o cinta adhesiva. Escriba seguridad, autocompletar, reutilización, todo incorporado.
• Las extensiones son compatibles:
Ahora puede conectar módulos preaprobados como k6/x/faker sin bifurcaciones ni configuraciones complejas. Solo tienes que importar y ejecutar.
• Mejores resúmenes, por último:
Las salidas de fin de prueba ahora son realmente legibles: métricas agrupadas, desgloses de escenarios y claridad de forma predeterminada.
• Estrecha integración con Grafana Cloud:
Transmita los resultados directamente. Los comandos de la CLI son más claros. La ejecución local/en la nube es perfecta.
No se trata de campanas y silbatos. Está haciendo que las pruebas de carga sean algo que pueda versionar, automatizar y en lo que pueda confiar.
Documentos + más: https://k6.io/
#LoadTesting #k6 #Grafana #DevOps #Observability #PerformanceEngineering #CI_CD #PlatformEngineering #TestAutomation
Hemos recorrido un largo camino desde las pesadillas de scripting en LoadRunner o las solicitudes masivas con wrk. Esta es una evolución bienvenida. Grafana k6 ahora llega a 1.0 con cambios reales de grado de ingeniería:
• La estabilidad importa:
k6 ahora sigue el control de versiones semántico. Las API son estables. Las versiones principales son compatibles durante 2 años. Puede construir herramientas sobre él sin preocuparse por la rotura cada dos versiones.
• TypeScript ahora es nativo:
Se acabó la lógica de prueba de transpilación o cinta adhesiva. Escriba seguridad, autocompletar, reutilización, todo incorporado.
• Las extensiones son compatibles:
Ahora puede conectar módulos preaprobados como k6/x/faker sin bifurcaciones ni configuraciones complejas. Solo tienes que importar y ejecutar.
• Mejores resúmenes, por último:
Las salidas de fin de prueba ahora son realmente legibles: métricas agrupadas, desgloses de escenarios y claridad de forma predeterminada.
• Estrecha integración con Grafana Cloud:
Transmita los resultados directamente. Los comandos de la CLI son más claros. La ejecución local/en la nube es perfecta.
No se trata de campanas y silbatos. Está haciendo que las pruebas de carga sean algo que pueda versionar, automatizar y en lo que pueda confiar.
Documentos + más: https://k6.io/
#LoadTesting #k6 #Grafana #DevOps #Observability #PerformanceEngineering #CI_CD #PlatformEngineering #TestAutomation
se vienen cositas
https://aws.amazon.com/es/blogs/aws/reduce-your-operational-overhead-today-with-amazon-cloudfront-saas-manager/
https://aws.amazon.com/es/blogs/aws/reduce-your-operational-overhead-today-with-amazon-cloudfront-saas-manager/
Amazon
Reduce your operational overhead today with Amazon CloudFront SaaS Manager | Amazon Web Services
Amazon CloudFront SaaS Manager helps software-as-a-service (SaaS) providers and web hosting platforms efficiently manage delivery across multiple domains. CloudFront SaaS Manager can dramatically reduce operational complexity while providing high-performance…
Necesito que mi app local se pueda conectar a un backend privado y probar varias cosas, pero eso es solo accesible desde una ip unicamente, vamos a hacer un inventico ahi
🛠 Configuración de túnel SSH persistente con systemd
🎯 Objetivo
Establecer un túnel SSH desde el servidor local hacia una máquina intermedia (host2) para exponer puertos de un backend privado (10.110.32.30) localmente en localhost.
Esto permite que servicios que solo están accesibles desde host2 puedan ser consumidos desde el servidor actual de forma transparente.
🔐 Requisitos
• Tener una llave privada válida (ec2-key-pair.pem) para acceder al host2.
• El usuario local (ubuntu) debe tener permisos sobre la llave.
• El acceso SSH a ec2-user@host2 debe funcionar sin contraseña.
• host2 debe tener acceso de red a 10.110.32.30.
🧱 Qué hace esta configuración
El siguiente bloque crea un servicio systemd llamado ssh-tunnel-service.service que:
• Establece un túnel SSH al host intermedio (host2) usando una llave.
• Redirige los puertos locales:
• 127.0.0.1:9012 → 10.110.32.30:9012
• 127.0.0.1:9016 → 10.110.32.30:9016
• 127.0.0.1:8894 → 10.110.32.30:8894
• Corre en segundo plano y se reinicia automáticamente si falla o se pierde la conexión.
• Se lanza al inicio del sistema.
🧾 Comando utilizado para crear el servicio
sudo tee /etc/systemd/system/ssh-tunnel-service.service > /dev/null <<EOF
[Unit]
Description=SSH Tunnel to 10.110.32.30 via ssh host2
After=network.target
Wants=network.target
[Service]
User=ubuntu
ExecStart=/usr/bin/ssh -N \
-i /home/ubuntu/ec2-key-pair.pem \
-o ServerAliveInterval=60 \
-o ServerAliveCountMax=3 \
-o ExitOnForwardFailure=yes \
-o StrictHostKeyChecking=no \
-L 127.0.0.1:9012:10.110.32.30:9012 \
-L 127.0.0.1:9016:10.110.32.30:9016 \
-L 127.0.0.1:8894:10.110.32.30:8894 \
ec2-user@host2
Restart=always
RestartSec=10
[Install]
WantedBy=multi-user.target
EOF
🚀 Cómo activar el servicio
sudo systemctl daemon-reload
sudo systemctl enable ssh-tunnel-service
sudo systemctl start ssh-tunnel-service
🔍 Validación
Para comprobar que está funcionando:
sudo systemctl status ssh-tunnel-service
netstat -tulnp | grep 901
curl http://127.0.0.1:9012
📝 Notas
• El túnel solo está disponible en localhost. No expone los puertos hacia fuera.
• Puedes ajustar los puertos y destinos modificando la sección -L del ExecStart.
🛠 Configuración de túnel SSH persistente con systemd
🎯 Objetivo
Establecer un túnel SSH desde el servidor local hacia una máquina intermedia (host2) para exponer puertos de un backend privado (10.110.32.30) localmente en localhost.
Esto permite que servicios que solo están accesibles desde host2 puedan ser consumidos desde el servidor actual de forma transparente.
🔐 Requisitos
• Tener una llave privada válida (ec2-key-pair.pem) para acceder al host2.
• El usuario local (ubuntu) debe tener permisos sobre la llave.
• El acceso SSH a ec2-user@host2 debe funcionar sin contraseña.
• host2 debe tener acceso de red a 10.110.32.30.
🧱 Qué hace esta configuración
El siguiente bloque crea un servicio systemd llamado ssh-tunnel-service.service que:
• Establece un túnel SSH al host intermedio (host2) usando una llave.
• Redirige los puertos locales:
• 127.0.0.1:9012 → 10.110.32.30:9012
• 127.0.0.1:9016 → 10.110.32.30:9016
• 127.0.0.1:8894 → 10.110.32.30:8894
• Corre en segundo plano y se reinicia automáticamente si falla o se pierde la conexión.
• Se lanza al inicio del sistema.
🧾 Comando utilizado para crear el servicio
sudo tee /etc/systemd/system/ssh-tunnel-service.service > /dev/null <<EOF
[Unit]
Description=SSH Tunnel to 10.110.32.30 via ssh host2
After=network.target
Wants=network.target
[Service]
User=ubuntu
ExecStart=/usr/bin/ssh -N \
-i /home/ubuntu/ec2-key-pair.pem \
-o ServerAliveInterval=60 \
-o ServerAliveCountMax=3 \
-o ExitOnForwardFailure=yes \
-o StrictHostKeyChecking=no \
-L 127.0.0.1:9012:10.110.32.30:9012 \
-L 127.0.0.1:9016:10.110.32.30:9016 \
-L 127.0.0.1:8894:10.110.32.30:8894 \
ec2-user@host2
Restart=always
RestartSec=10
[Install]
WantedBy=multi-user.target
EOF
🚀 Cómo activar el servicio
sudo systemctl daemon-reload
sudo systemctl enable ssh-tunnel-service
sudo systemctl start ssh-tunnel-service
🔍 Validación
Para comprobar que está funcionando:
sudo systemctl status ssh-tunnel-service
netstat -tulnp | grep 901
curl http://127.0.0.1:9012
📝 Notas
• El túnel solo está disponible en localhost. No expone los puertos hacia fuera.
• Puedes ajustar los puertos y destinos modificando la sección -L del ExecStart.
AWS acaba de lanzar su curso de IA Generativa en colaboración con IMMUNE Technology Institute
→ Gratis, online, en español y con certificado oficial por tiempo limitado.
→ 12 horas y 2 partes: una teórica y otra práctica
→ Hasta el 4 de junio
mouredev.link/immuneaws
#curso #aws
https://immune.institute/eventos/formacion-gratuita-aws-ia-generativa-del-aprendizaje-a-la-accion/?utm_campaign=0000GEN0&utm_source=linkedin&utm_medium=paidsocial&utm_content=mouredev
→ Gratis, online, en español y con certificado oficial por tiempo limitado.
→ 12 horas y 2 partes: una teórica y otra práctica
→ Hasta el 4 de junio
mouredev.link/immuneaws
#curso #aws
https://immune.institute/eventos/formacion-gratuita-aws-ia-generativa-del-aprendizaje-a-la-accion/?utm_campaign=0000GEN0&utm_source=linkedin&utm_medium=paidsocial&utm_content=mouredev
IMMUNE Technology Institute
IA Generativa: Del Aprendizaje a la Acción | IMMUNE Technology Institute
Aprende gratis IA generativa con AWS Skill Builder, ponla en práctica en un hackathon con PartyRock y crea, en equipo, prototipos reales con apoyo experto. Sin experiencia previa y con premios para las ideas más potentes.