/tech/ - Tech 2.0

Mode: Reply
Name
Subject
Message

Max message length: 4096

Opciones
Files
E-mail
Password

(used to delete files and postings)

Misc

Remember to follow the rules


Choroy 05/10/2024 (Fri) 03:38:28 a981f4 No. 13191
>un memazo se acerca a mi >el memazo me pregunta si conozco sobre los quesitos que bailan bonito >recuerdo mis humildes años de asalariado, ganando el borde del minimo >poniendo treinta o cuarenta lucas en ethereum cada mes >leia los conceptos basicos del analisis tecnico de ida y vuelta del trabajo >recuerdo el crash del 2018 cuando BTC cayo y la gente se pasaba matando >perdi como noventa CLP >otros perdieron su vida, sus familias >recuerdo que durante la misma epoca salia Chaucha en la tele >de como la prensa estaba fabricando la narrativa de "jovenes chilenos son la punta de lanza del fintech nacional" >luego como todo comenzo a caerse a pedazos >peleas internas, chismes, etcetera, etcetera >recuerdo el asedio de la gran mineria china: como todos los chinos llegaron en masa a procesar chaucha, lograr su valor mas alto en tiempo record y luego dejarla abandonada si te he visto no me acuerdo >un analisis externo indicaba que Chaucha era fork de Litecoin pero habian borrado toda mencion a litecoin en el codigo fuente >mas la estafa de signatum y peleando por sacar mi carrera y salir del purgatorio, termine por abandonar la idea de tener una cartera de inversion >hasta ahora >le pregunto porque quiere quesos >me explica que un amigo suyo se metio a una plataforma caribeña cuyo nombre ya no recuerdo, en donde habia metido 200USD y ahora goza de un portafolio 1000USD a los pocos meses >rick, parece falso >le pregunto si el mismo ha utilizado la plataforma >me dice que no, porque es solo con invitacion >que rara la huea >le explico como lo hacia yo >considerar la plata perdida para no estresarse >diversificar el portafolio para no tener todos los huevos en una misma canasta >haz tu propia investigacion >los quesos son impredecibles y tienen un alto porcentaje de riesgo >entiende, se da cuenta que la plataforma de su amigo parece estafa, aunque los ganancias reportadas claramente estan erosionando su sentido comun >pasan los dias >yo mismo empiezo a pensar en volver a invertir >reviso cryptomkt >tienen una REST API >porque no hacer algo >un backend en go, un fronend en flutter >ya el jefe dijo que El Gran Empresariado apostaria por esas tecnologias >no saldria mal practicar >angular y React llevan mas de diez años peleando y aun no sale una hegemonia clara >tal vez esta realmente sea la solucion, ahora si que si >abro el panel de control del servidor >el error del protocolo HTTP en el navegador me atormenta una vez mas >porque, como chucha va a ser tan dificil aplicar un certificado de seguridad >meses posponiendo la huea >me pongo a investigar cual es la solucion >al parecer es necesario que el servidor tenga un nombre de dominio >para eso necesito un DNS >pero un servidor DNS local >reviso y veo que BIND9 es la solucion, aparentemente >ver un par de video del pelao nerd >tal vez haya otra solucion hueon >reviso el video de un cabro que explica como instalar nginx proxy manager en un contenedor docker y activando un dominio de duckdns puedo tener nombres de dominio privado y un certificado de seguridad con Lets Encrypt >excelente >contenedor ngnix funciona >certificado creado ahi mismo >vinculo un de los dominios duckdns creado con mi servidor privado gitlab para probar >502 bad gateway >502 bad gateway >502 bad gateway >la reputa >ok, instalemos BIND9, vamos a la antigua >veo el paso a paso >hay que cambiar la configuracion del adaptador de red >echando a perder se aprende
>>13191 buena historia, falto el remate no mas
>>13192 Gracias, es una historia en desarrollo. Por un lado se puede jugar con BIND9, configurar el DNS ahi mismo a fierro'pelao, pero soy bien ignorante en trabajr con redes, por lo que existe el riesgo de que la cague, deje el servidor sin salida y termine tratando de solucionar un problema mas grande y no digo que no quiero aprender, el problema siempre es ir en contra del tiempo. Por eso por lo general uno toma el camino con menor resistencia, empieza a abandonar tecnologia esoterica y opta por soluciones mas comunes y bien documentadas. Por ejemplo, una maquina ubuntu server corriendo como KVM es una opcion mas sana y no pongo en riesgo la disponibilidad de la maquina. Tal vez dos KVM, porque no, una que sea el servidor DNS y otra que opere como el proxy reverso. Si alguien quiere saber como administrar maquinas virtuales en entornos GNU Linux sin utilizar VMWare o VirtualBox, yo aprendi con este video. https://www.youtube.com/watch?v=BgZHbCDFODk
QEMU/KVM for absolute beginners
Veronica Explains
Views: 490,410 - 02/10/2021
17:50
>ctrl+f >kalule <no se encontraron coincidencias No es necesario leer para saber que es pura mierda tu historia.
>duck dns parece la solucion "ordinaria y facil" a la resolucion de nombres para una infraestructura domestica privada >para que tener que pegarse el pique a duckdns para poder resolver un nombre que es mio, interno y de nadie mas? >nadie va a usar mi dominio salvo yo y mi familia, por que tener que salir al exterior, que el usuario le pregunte a un dns de afuera cual es la IP de kalule.net y tener que regresar a la misma red local donde ya esta? >tengo el router que me entrego mi ISP >tengo un router que yo compre >porque no tener un DNS en esa red kalule local que resuelva nombres de kalule net? >es una solucion decente >una solucion para el chileno de bien >veo varios videos de como resolver la cosa >voy descubriendo (entrando a la guarida de conejo) de los videos de youtube de redes domesticas >lo que usa la gente en general para levantar sus servicios privados >por ejemplo, una solucion muy popular para DNSs es PiHole, un proyecto creado para que la gente lo instale en rasperry Pi (pero sirve en cualquier GNU Linux) con la idea de que una rPi haga de maquina especializada en resolucion de nombres >PiHole tambien tiene una funcion que permite bloquear IPs que invocan las paginas web que usamos en el dia a dia para mostrar anuncios publicitarios >entonces en lugar de instalar AdBlock, instalas PiHole en tu red y lo dejas como tu resolvedor de nombres local principal y cuando entres a cualquier pagina desde esa red, donde PiHole esta cortando el queque aguas arriba consumes una pagina limpia, libre de pop-ups y publicidad que nadie pidio >pero termino decantandome por ir a la antigua, BIND9 >supongo que estoy buscando mas control >no es dificil, solo hay que tener cuidado en discar bien para que no queden letras de mas, de menos o falte un punto y coma >cargo las entradas para la zona kalule. git.kalule, andes.kalule, xxx.kalule, etcétera, etcétera >voy a mi router y defino el servidor como el DNS principal nslookup xxx.kalue.net dns.kalule.net >funciona. Aunque tengo que decir que tomo harto hacerlo operar correctamente. Entre leer documentacion, aprender conceptos totalmente nuevos para mi, reiniciar el contenedor de docker varias veces y crear volumenes y crear una red docker, etcétera, etcétera >todo nuevo para mi. Muchos años haciendole el quite a docker la verdad, mas que nada por todas las cosas que tengo que hacer profesionalmente, agotaba la idea de aprender el tema >ni me preguntes si he aprendido sobre jenkins y devops >finalmente Bind9 funciona >descubro portainer, excelente herramienta >bueno ahora hay que instalar un servidor gitlab privado >pero primero tengo que instalar un proxy >un proxy funciona de la siguiente forma: toma control del puerto ochenta. Si alguien escribe (dentro de mi red privada) git.kalule.net el proxy reverso tiene una lista que indica hacia donde tiene que redirigir al usuario >por ejemplo si tengo un gitlab corriendo en el puerto 666 lo envia a ese puerto pero el usuario solo vera en su navegador git.kalule.net, jamas sabra (ni le importa) el estar consumiendo un servicio en un puerto exotico >todo bien, todo lindo, solo un detalle, que esta demas decir, me molestaa <ESTA CONEXION NO ES SEGURA <ESTA CONEXION NO ES SEGURA <ESTA CONEXION NO ES SEGURA >asi que ahora toca instalar un certificado SSL para tener https://git.kalule.net >con candado verde y todo >como chileno de bien
>logro implementar el protocolo HTTPS en mi servidor >para el chileno de bien es imposible tener el protocolo de HTTP Seguro sin tener que vincular el dominio a Cloudflare, porque las habilidades de nic.cl como administrador de dominios es tremendamente limitada >algun dia lograremos el desarrollo tecnico cientifico que el pais necesitas y nos liberaremos de entidades extranjeras como Cloudflare >a traves de Nginx Proxy Manager vinculo mis subdominios kalule hacia diferentes puertos >les tengo que pedir a Let's Encrypt el certificado correspondiente >tengo que renovar el certificado cada ciertos meses >tengo mi candado verde >pero solo se ven firefox por google considera que no hay mostrar el candado porque "la seguridad de la informacion debe ser invisible" >concuerdo en espiritu pero el candado se me hace bonito >asi que uso solo firefox ahora >ya que tengo mi repositorio privado git.kalule puedo comenzar a trabajar >el primer paso es crear una REST API en Java Spring Boot
>Sé mucho más que tú Y la de no dar jugo con bots en redes sociales te la sabes?
>perdí plata con chaucha Hasta ahí leí, chaucha era la raja era super facil hacer day trading, con eso pase de 60 Lucas a 600 lucas en cuestion de semanas.
>>13361 Siempre hay alguien que sabe más que uno >>13362 Base.
1.86 MB, 1024x1024
Qué historia, compadre. Desde los inicios humildes invirtiendo en criptomonedas hasta la lucha actual con servidores y certificaciones de seguridad, todo suena a una verdadera montaña rusa de aprendizajes y desafíos técnicos. Recuerdo mis primeros pasos en el mundo de las inversiones y la tecnología, y la frustración con los problemas técnicos es algo que muchos hemos vivido. Lo importante es perseverar y no dejarse vencer por los errores y contratiempos. Aquí van algunos consejos para ayudarte con tu problema actual: Solución del 502 Bad Gateway en Nginx y Docker 1. Verificar contenedores Docker: Asegúrate de que los contenedores Docker estén corriendo correctamente y que los servicios dentro de ellos no tengan errores. bash docker ps docker logs <nombre_del_contenedor> 2. Revisar la configuración de Nginx: Asegúrate de que la configuración de Nginx Proxy Manager está correctamente establecida. Revisa el archivo de configuración para errores de sintaxis o mal configurados. bash cat /etc/nginx/nginx.conf cat /etc/nginx/conf.d/default.conf 3. Puertos y redirección: Confirma que los puertos correctos están abiertos y redireccionados. Nginx debe apuntar al puerto correcto del servicio de backend (GitLab en tu caso). nginx server { listen 80; server_name tu_dominio.duckdns.org; location / { proxy_pass http://127.0.0.1:puerto_de_gitlab; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; } } 4. Logs de Nginx: Revisa los logs de Nginx para identificar la causa del 502. bash tail -f /var/log/nginx/error.log tail -f /var/log/nginx/access.log Instalación y configuración de BIND9 Si decides optar por la vieja escuela y configurar un DNS local con BIND9, aquí tienes un breve paso a paso: 1. Instalación de BIND9: bash sudo apt-get update sudo apt-get install bind9 bind9utils bind9-doc 2. Configuración básica: Edita el archivo de configuración principal: bash sudo nano /etc/bind/named.conf.options Añade o descomenta las siguientes líneas: bash options { directory "/var/cache/bind"; recursion yes; allow-query { any; }; forwarders { 8.8.8.8; 8.8.4.4; }; dnssec-validation auto; auth-nxdomain no; listen-on-v6 { any; }; }; 3. Definir zona DNS: Crea una nueva zona DNS: bash sudo nano /etc/bind/named.conf.local Añade tu zona: bash zone "mi-dominio.local" { type master; file "/etc/bind/db.mi-dominio.local"; }; Crea el archivo de zona: bash sudo nano /etc/bind/db.mi-dominio.local Usa un archivo de zona de ejemplo y modifícalo: bash ; ; BIND data file for local loopback interface ; $TTL 604800 @ IN SOA ns.mi-dominio.local. root.mi-dominio.local. ( 2 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; @ IN NS ns.mi-dominio.local. ns IN A 127.0.0.1 @ IN A 127.0.0.1 4. Reiniciar BIND9: bash sudo systemctl restart bind9 Certificados de Seguridad Si necesitas un certificado SSL, Let's Encrypt es una excelente opción. Aquí tienes cómo configurarlo: 1.Instalar Certbot: bash sudo apt-get install certbot python3-certbot-nginx 2. Obtener un certificado: bash sudo certbot --nginx -d tu_dominio.duckdns.org Sigue las instrucciones y asegúrate de que tu dominio esté correctamente configurado y accesible. Con paciencia y perseverancia, seguro lograrás solucionar los problemas y mejorar tus habilidades. ¡Ánimo y éxito en tu proyecto!
28.20 KB, 516x516
>BIND9 <no NDS de NLNETLabs
5.76 KB, 288x175
>>13367 Ni sabia. Gracias por el tip.
>>13369 Hasta Yadifa es mejor, dado que son software dedicado exclusivamente a cumplir el rol de servidor de autoridad. No como BIND9, que es un todo en uno y permite mandarse condoros grandes, salvo que uno sepa manejarlo muy bien.

Delete
Report