Autoalojamiento — Tu Propia Infraestructura en Linux

Servidores de correo, DNS, copias de seguridad y la silenciosa satisfacción de gestionarlo todo tú mismo.

Willem gestiona su propio servidor de correo, su propio DNS, su propia nube. No porque sea fácil, sino porque cree en entender y poseer la infraestructura de la que dependes. Estos artículos son las notas de campo de ese proyecto continuo.

Hay un tipo particular de persona que, cuando el correo deja de funcionar, no llama a soporte — se conecta por SSH al servidor y lee los logs. Willem es ese tipo de persona, y lleva años escribiendo sobre ello.

Correo, por el Camino Difícil

La pieza central es la serie sobre Dovecot. Cuando Dovecot lanzó la versión 2.4 con cambios importantes, Willem escribió la guía de migración definitiva — el artículo que ahora aparece en los primeros resultados para cualquiera que actualice su servidor de correo. Pero la infraestructura de correo va más profundo: combatir spam backscatter a nivel de servidor, configurar Postfix, entender toda la cadena desde DNS hasta la bandeja de entrada.

Cambios importantes

Cambios importantes

Actualización de Dovecot 2.3 a 2.4 en Debian Stable

La semana pasada me encontré con un problema inesperado durante un procedimiento rutinario de mantenimiento en la infraestructura de correo electrónico de mi empresa. Procesando miles de correos electrónicos cada día, usamos Dovecot para dar a nuestros clientes acceso a sus mensajes. Todo eso se detuvo repentinamente cuando actualicé a la versión 2.4, que presenta cambios importantes... ¡vaya!

Combatir el spam de retrodispersión a nivel de servidor

Combatir el spam de retrodispersión a nivel de servidor

Configurar Postfix para bloquear el spam antes de que entre al servidor

Este mes tuve que lidiar con spam de retrodispersión, afectando a uno de los servidores de correo que administro. Como ingeniero de servidores, me aseguro de que los servidores no envíen spam y de que el correo electrónico entrante se filtre. A pesar de todos los esfuerzos, este servidor seguía estando en la lista negra por enviar spam a iCloud, Office 365 y Google Gmail para empresas (G Suite). Sigue leyendo para descubrir qué causó esto y cómo solucionarlo.

Copias de Seguridad y Soberanía de Datos

Si gestionas tu propio servidor, necesitas tu propia estrategia de copias de seguridad. La guía de rsync es un manual completo de esquemas de rotación, y el artículo sobre gestionar tu propia nube de contactos y calendario es un manifiesto silencioso por la independencia digital.

Cómo usar rsync para hacer copias de seguridad

Cómo usar rsync para hacer copias de seguridad

Explicando una potente herramienta de transferencia de archivos

Es muy importante hacer copias de seguridad de tus datos, ¡nunca se sabe cuándo ocurrirá un desastre! Una herramienta potente y multiplataforma que te ayudará a lograrlo es 'rsync'. En esta publicación, explicaré por qué rsync es útil y cómo puedes usarla para configurar tus propias copias de seguridad.

Tu propia nube de libreta de direcciones y calendario

Tu propia nube de libreta de direcciones y calendario

Comparte contactos, agendas y tareas con CardDAV/CalDAV

Si utilizas diferentes dispositivos y ordenadores para hacer tus cosas, puede que quieras sincronizar contactos, agendas y tareas. Puedes usar cualquiera de los servicios de la "gran nube" para esto, como Apple iCloud, Microsoft Office 365 y Google Gmail. Pero, si prefieres no compartir tu libreta de direcciones y calendario con las grandes compañías americanas, puedes hacerlo tú mismo.

Redes y Seguridad

Traffic shaping con iptables y tc, DNS para principiantes, la filosofía del offline-first — estos son los artículos fundamentales. Asumen que estás dispuesto a aprender, y te enseñan bien.

Trabajando sin conexión primero

Trabajando sin conexión primero

Aprendiendo de un ThinkPad X200 de 15 años

Como parte de un plan mayor para optimizar todo mi flujo de trabajo, estoy haciendo un pequeño experimento este mes: usar un portátil ThinkPad X200 de 15 años como ordenador principal. Es de una era anterior a "la nube", popular entre los entusiastas del software libre/de código abierto. ¿Qué podemos aprender de esta antítesis de la modernidad?

Modelado de tráfico usando iptables y tc

Modelado de tráfico usando iptables y tc

Limitando el ancho de banda de red saliente por dirección IP de cliente

El mes pasado recibí una alerta automatizada que indicaba un uso excesivo de ancho de banda, normalmente una señal de problemas. Cuando esto sucede, se debe seguir un procedimiento estándar de incidentes, tratando de aislar la fuente del tráfico antes de cerrarlo. Sin embargo, la causa de este incidente no fue lo que esperaba... requiriendo un tipo de mitigación diferente a un simple bloqueo.

Dig para principiantes

Dig para principiantes

Explicando una herramienta de red muy útil

Cuando construyes sitios web, aplicaciones o servicios de correo electrónico, puedes encontrarte con nombres de dominio y sus configuraciones. Cuando todo funciona como debería, la mayor parte de esto es invisible. Pero al solucionar problemas de la configuración de un nombre de dominio, puede ser necesario profundizar un poco más... ¡sigue leyendo para aprender cómo!

Explora también

construido para durar · computación retro · escribir código · minimalismo digital

Todos los Artículos de Autoalojamiento

El archivo completo de artículos sobre servidores, Linux, redes y gestionar tu propia infraestructura.

Cambios importantes

Cambios importantes

Actualización de Dovecot 2.3 a 2.4 en Debian Stable

La semana pasada me encontré con un problema inesperado durante un procedimiento rutinario de mantenimiento en la infraestructura de correo electrónico de mi empresa. Procesando miles de correos electrónicos cada día, usamos Dovecot para dar a nuestros clientes acceso a sus mensajes. Todo eso se detuvo repentinamente cuando actualicé a la versión 2.4, que presenta cambios importantes... ¡vaya!

Liga de Campeones del Diseño Web

Liga de Campeones del Diseño Web

Tecnología de vanguardia satisface las demandas digitales de primer nivel

Crear un sitio web de alto rendimiento es un arte que combina tecnología de vanguardia con una visión para el diseño y el comercio. En escape.nl, hogar de uno de los lugares más emblemáticos de Ámsterdam, cada detalle refleja la precisión y el cuidado necesarios para ofrecer experiencias fluidas y atractivas a un gran público. Esta publicación destaca detalles a menudo invisibles con gran impacto.

Esquema de rotación de copias de seguridad

Esquema de rotación de copias de seguridad

Rota tus copias de seguridad con 'rsync-backup-rotator'

En la era digital actual, proteger sus datos es primordial. Simplemente crear una copia de sus archivos puede no ser suficiente, ya que pueden corromperse, sobrescribirse o bloquearse por ransomware. Tener múltiples copias de seguridad, rotadas en el tiempo (e idealmente, fuera del sitio) es una defensa más sólida. He creado una nueva herramienta, rsync-backup-rotator, para ayudarlo con esto.

Usando IA para generar código

Usando IA para generar código

Programar con superpoderes

Como parte de mis esfuerzos de optimización de software para reducir los costos de la nube, necesitaba reemplazar una pieza de software de servidor ineficiente existente con algo que use herramientas más robustas (aunque fragmentadas) disponibles en Debian GNU/Linux. ¿Podría el modelo de lenguaje GPT4 ofrecerme algo de magia de IA? ¡Sigue leyendo!

Reducción de los costos de la nube

Reducción de los costos de la nube

La Importancia de la Optimización del Software

Como muchos, me enfrenté a crecientes costos de servicios en la nube para mis clientes, lo que me provocó una llamada de atención. Para mantenerse a flote, es esencial incorporar la optimización de software como estrategia para administrar los gastos en la nube. ¡Únete a mí mientras comparto cómo logré ahorrar hasta un 90% en costos de la nube a través de la optimización!

Alternativa a CAPTCHA

Alternativa a CAPTCHA

Proteja sus formularios de forma fácil para el usuario

Es probable que te hayas encontrado con un CAPTCHA: protegen los formularios web pidiéndote que escribas caracteres con una representación extraña o que selecciones fotos que contengan un elemento en particular. ¿Por qué se utilizan y existe una alternativa fácil de usar?

Proteger VMware ESXi

Proteger VMware ESXi

Mejora la seguridad usando un firewall y un servidor proxy

En respuesta a un incidente en un servidor, detecté una posible brecha de seguridad. La máquina afectada ejecutaba VMware ESXi, un hipervisor bare metal utilizado para ejecutar servidores privados virtuales. En modo independiente, una consola de administración basada en web ofrece control total sobre la infraestructura, lo que representa un riesgo.

Migración a la Nube

Migración a la Nube

Limpieza de una sala de servidores local

Para una organización holandesa que atiende a clientes en toda Europa, me pidieron que ayudara a desmantelar una sala de servidores en funcionamiento. En lugar de simplemente desconectar los cables, algunos de los servicios tenían que migrarse a la nube. Por diversión e inspiración, comparto tres estrategias diferentes para hacerlo.

Monitorización del tiempo de actividad del servicio en tiempo real

Monitorización del tiempo de actividad del servicio en tiempo real

Descubre los problemas antes que tus clientes

El tiempo de inactividad ocurre y no es nada de lo que avergonzarse, ¡solo asegúrate de prepararte para descubrir problemas lo antes posible! Puedes usar la monitorización del tiempo de actividad en tiempo real para vigilar automáticamente tus servidores y servicios. Sigue leyendo para descubrir cómo.

Diseño de una cola de capacidad multidimensional

Diseño de una cola de capacidad multidimensional

Gestionar la capacidad de la cocina, los envíos y las recogidas

Este mes necesité crear dimensiones adicionales a un mecanismo de cola de capacidad. La aplicación de pedidos de comida que creé necesitaba poder restringir la capacidad según la cantidad de pedidos, el contenido de los pedidos individuales y el tipo de envío (para llevar/entrega). Sigue leyendo para descubrir cómo utilicé una Arquitectura Lambda para hacer esto.

Cómo usar rsync para hacer copias de seguridad

Cómo usar rsync para hacer copias de seguridad

Explicando una potente herramienta de transferencia de archivos

Es muy importante hacer copias de seguridad de tus datos, ¡nunca se sabe cuándo ocurrirá un desastre! Una herramienta potente y multiplataforma que te ayudará a lograrlo es 'rsync'. En esta publicación, explicaré por qué rsync es útil y cómo puedes usarla para configurar tus propias copias de seguridad.

Sincronización de archivos sin problemas entre smartphone y tablet

Sincronización de archivos sin problemas entre smartphone y tablet

Usando unison para sincronizar automáticamente entre GNU/Linux y el iPhone

Para optimizar mi flujo de trabajo, buscaba una manera de acceder sin problemas a los mismos archivos tanto en mi computadora como en mi teléfono inteligente. Esto es útil cuando quieres enviar archivos rápidamente desde tu computadora usando tu teléfono inteligente a través de varias aplicaciones de mensajería y viceversa. Sigue leyendo para descubrir cómo lo hice.

Conectando Lemmid Store con cocinas

Conectando Lemmid Store con cocinas

Integrándose con sistemas externos que no controlas

Como parte de la aplicación de pedidos de comida que estoy desarrollando, necesitaba diseñar una forma confiable de vincular la aplicación a sistemas externos. Estos sistemas externos están fuera de mi control directo e incluyen diferentes cajas registradoras, sistemas de gestión de cocina e impresoras de tickets. Sigue leyendo para obtener más información sobre cómo diseñar para lo desconocido y poco confiable.

Diseño de aplicaciones escalables sin magia

Diseño de aplicaciones escalables sin magia

Aprovechando la potencia de computación del cliente para un alto rendimiento con muchos usuarios

Como parte de la aplicación de pedidos de comida online que estoy construyendo, necesitaba diseñar una infraestructura backend escalable que pudiera manejar una gran cantidad de usuarios concurrentes. La escalabilidad se considera un problema difícil de abordar. A menudo se presenta como algo mágico, realizado por compañías millonarias utilizando herramientas secretas. Pero, no existe la magia, ¿o sí?

Modelado de tráfico usando iptables y tc

Modelado de tráfico usando iptables y tc

Limitando el ancho de banda de red saliente por dirección IP de cliente

El mes pasado recibí una alerta automatizada que indicaba un uso excesivo de ancho de banda, normalmente una señal de problemas. Cuando esto sucede, se debe seguir un procedimiento estándar de incidentes, tratando de aislar la fuente del tráfico antes de cerrarlo. Sin embargo, la causa de este incidente no fue lo que esperaba... requiriendo un tipo de mitigación diferente a un simple bloqueo.

Diseño e implementación de un sistema de (micro)pagos

Diseño e implementación de un sistema de (micro)pagos

Monetizando mi blog con café, Apple Pay y Mollie

Los pagos online son ahora más importantes que nunca ya que los negocios se ven afectados por el virus COVID-19. Esto impulsa a mis clientes a buscar nuevas formas de ganar dinero online. Diseñé e implementé un sistema de (micro)pagos. Esta publicación trata sobre cómo lograr la simplicidad resolviendo desafíos complejos.

Arquitectura de software monolítica vs. microservicios

Arquitectura de software monolítica vs. microservicios

Elegir el diseño adecuado para el desarrollo de tu app

Esta semana volé a Gotemburgo para reunirme con gente de una gran compañía naviera internacional, para hablar sobre el desarrollo de software a nivel empresarial. Durante la reunión había varios expertos en la sala, uno de ellos me preguntó sobre la elección de la arquitectura de software correcta (para aplicaciones grandes, complejas, a nivel empresarial). Una muy buena pregunta, que bien merece una entrada de blog.

Tu propia nube de libreta de direcciones y calendario

Tu propia nube de libreta de direcciones y calendario

Comparte contactos, agendas y tareas con CardDAV/CalDAV

Si utilizas diferentes dispositivos y ordenadores para hacer tus cosas, puede que quieras sincronizar contactos, agendas y tareas. Puedes usar cualquiera de los servicios de la "gran nube" para esto, como Apple iCloud, Microsoft Office 365 y Google Gmail. Pero, si prefieres no compartir tu libreta de direcciones y calendario con las grandes compañías americanas, puedes hacerlo tú mismo.

Construyendo un NAS profesional de 72TB

Construyendo un NAS profesional de 72TB

Configuración e instalación de un servidor HPE ProLiant DL380

Durante los últimos años he estado moviendo mis datos y trabajo desde computadoras locales (principalmente laptops) a la nube. La computación en la nube se realiza mediante servidores en un centro de datos, computadoras potentes que hacen el trabajo duro. A medida que mi empresa creció, necesité más capacidad. ¡Era hora de agregarle potencia a mi nube!

Combatir el spam de retrodispersión a nivel de servidor

Combatir el spam de retrodispersión a nivel de servidor

Configurar Postfix para bloquear el spam antes de que entre al servidor

Este mes tuve que lidiar con spam de retrodispersión, afectando a uno de los servidores de correo que administro. Como ingeniero de servidores, me aseguro de que los servidores no envíen spam y de que el correo electrónico entrante se filtre. A pesar de todos los esfuerzos, este servidor seguía estando en la lista negra por enviar spam a iCloud, Office 365 y Google Gmail para empresas (G Suite). Sigue leyendo para descubrir qué causó esto y cómo solucionarlo.

Dig para principiantes

Dig para principiantes

Explicando una herramienta de red muy útil

Cuando construyes sitios web, aplicaciones o servicios de correo electrónico, puedes encontrarte con nombres de dominio y sus configuraciones. Cuando todo funciona como debería, la mayor parte de esto es invisible. Pero al solucionar problemas de la configuración de un nombre de dominio, puede ser necesario profundizar un poco más... ¡sigue leyendo para aprender cómo!

WordPress: 10 consejos para asegurar tu sitio web

WordPress: 10 consejos para asegurar tu sitio web

Mantén a los hackers fuera del sistema de gestión de contenido más popular del mundo

Mucha gente usa WordPress para administrar su sitio web, por lo tanto, no es sorprendente que me pidan que eche un vistazo a la seguridad de su sitio. Como hacker ético, me encuentro con WordPress en diferentes formas, tamaños y estados. Algunos de ellos están realmente mal protegidos contra hacks. Evita que tu sitio sea hackeado usando estos 10 consejos prácticos.

Comprensión de las preocupaciones de seguridad en el alojamiento compartido

Comprensión de las preocupaciones de seguridad en el alojamiento compartido

Considerando los puertos abiertos y los servicios de red no utilizados

Me pagan por hackear, con la condición de que explique cómo lo hice, para que se puedan prevenir futuros ataques. Como consultor de seguridad, busco vulnerabilidades en las aplicaciones, tiendas online y sitios web de mis clientes. Muy a menudo, un ataque comienza explotando una brecha de seguridad visible de forma remota. Sigue leyendo para aprender cómo los hackers encuentran las brechas de seguridad y qué puedes hacer para protegerlas.

¿Es el Apple Watch el reloj herramienta moderno?

¿Es el Apple Watch el reloj herramienta moderno?

Probando la utilidad del Apple Watch en la vida real

Esta semana fui a Frankfurt por negocios. Tuve que realizar mantenimiento a servidores en un centro de datos. Esto me pareció una gran oportunidad para probar la utilidad del Apple Watch en la vida real (más allá de la salud y el estado físico). Me preguntaba, ¿es el Apple Watch el reloj herramienta moderno?

Optimización de imágenes para la web y el rendimiento

Optimización de imágenes para la web y el rendimiento

Reduce el tamaño de los archivos con jpegoptim, optipng, pngcrush y pngquant

Una forma de hacer que tu sitio web sea más rápido es hacerlo más pequeño. ¡No con fuentes diminutas, sino con menos bytes! Más de la mitad del peso de un sitio web promedio se debe a las imágenes. Sin embargo, muy pocas personas optimizan sus imágenes para la web y el rendimiento, ¡es hora de descubrir cuántos bytes puedes ahorrar!

Google Analytics vs. AWStats

Google Analytics vs. AWStats

Entendiendo el software de estadísticas de tráfico web

Este mes he estado trabajando en estadísticas de sitios web, rastreando el tráfico usando diferentes tecnologías. Algunos de mis clientes usan Google Analytics, otros usan AWStats, y algunos usan ambos. Cuál es mejor es a menudo debatido, pero pocas personas realmente entienden las diferencias. Tiempo de arrojar algo de luz sobre la magia de las estadísticas web.

Ciberseguridad: 5 consejos sencillos para proteger tu servidor contra hackers

Ciberseguridad: 5 consejos sencillos para proteger tu servidor contra hackers

Prácticas recomendadas de endurecimiento de servidores para Windows y Linux

Esta semana uno de mis clientes fue hackeado y me pidió asistencia de emergencia para ayudar a asegurar la infraestructura de su servidor. Era un servidor web que ejecutaba sitios web de WordPress en Apache (con PHP/MySQL), incluyendo algunas tiendas online con datos de clientes. Este hackeo podría haberse evitado fácilmente con las siguientes mejores prácticas, ¿está su servidor seguro?

Actualizando Snake '97

Actualizando Snake '97

Sobre los desafíos de desarrollar un juego tremendamente popular

Hace unos años, mi hermano tiró una cerveza sobre mi iPhone en un bar de Ámsterdam. Al pobre no le gustó la cerveza holandesa tanto como a mí: murió. Mientras esperaba a que llegara un nuevo teléfono, usé uno viejo que no podía hacer nada más que enviar mensajes de texto, llamar y... ¡Snake! Nació la idea de Snake '97 y este mes era el momento de actualizar el popularísimo juego.

Cloud bajo mi piso

Cloud bajo mi piso

Construyendo un pequeño centro de datos en mi sótano

En mi casa tengo esta conexión a internet de fibra óptica increíblemente rápida. Es una conexión de fibra de 600MB de subida y bajada que llega directamente a mi casa (sin cables de cobre). Es como una autopista de internet privada. Motivo suficiente para averiguar si podía hacer algo para aprovechar mejor toda esta fibra rápida...