Entender cómo viajan los paquetes de un punto a otro en una red es básico para poder solucionar numerosos problemas de conectividad. Una de las herramientas más utilizadas para ello es Traceroute. El comando es similar a ping, pero ofrece una información más detallada, no solo indica si se llega al destino, sino que traza la ruta desde el origen al destino.¿Qué es … [Leer más...] acerca de Tutorial básico de Traceroute
Herramientas
Las publicaciones de la sección herramientas abarcan otras aplicaciones que pueden ser de ayuda en el trabajo del día a día. Entre las aplicaciones más habituales en esta sección, aunque no las únicas, es posible destacar algunas como Excel, bases de datos, VirtualBox, Git, RapidMiner, …
En esta sección además de las herramientas anteriores también se tratarán puntualmente otras herramientas que pueden ser interesantes.
Usar el depurador de Visual Studio Code con Jest
Depurar el código es una tarea clave en el desarrollo de software. El depurador de Visual Studio Code permite insertar puntos de interrupción (breakpoints) en el código para poder detener la ejecución de este y comprobar detenidamente cómo funciona exactamente la lógica implementada. Algo clave para detectar fallos y problemas. En esta entrada vamos a ver cómo se debe … [Leer más...] acerca de Usar el depurador de Visual Studio Code con Jest
Mantener un sistema de alta disponibilidad con PostgreSQL y repmgr
En la entrada de la semana pasada se explicaron los pasos necesarios para la instalación y configuración de un sistema de alta disponibilidad en PostgreSQL con repmgr. Para lo que se emplearon dos máquinas virtuales con Rocky Linux 9. En esta publicación se va a usar el clúster para ver cómo mantener un sistema de alta disponibilidad con PostgreSQL y comprobar que este funciona … [Leer más...] acerca de Mantener un sistema de alta disponibilidad con PostgreSQL y repmgr
Diferencias entre los errores 401 y 403 del estándar HTTP
Al navegar por la web o interactuar con una API es probable encontrarse con mensajes de error como "401 Unauthorized" o "403 Forbidden". A primera vista, estos errores pueden parecer lo mismo, ya que ambos indican la existencia de un problema de permisos para acceder a un recurso. Pero no lo son, existen diferencias clave entre ellos. En esta entrada, se explicará cuándo y por … [Leer más...] acerca de Diferencias entre los errores 401 y 403 del estándar HTTP
Alta disponibilidad en PostgreSQL con repmgr
La semana pasada se explicaron los pasos necesarios para la creación de un sistema de réplica con PostgreSQL. Esto es, un sistema mediante el cual se puede disponer de una copia de la base de datos en un segundo servidor. Pero un sistema de réplica no es un sistema de alta disponibilidad. La base de datos de réplica es de solo lectura, por lo que solamente se puede usar como … [Leer más...] acerca de Alta disponibilidad en PostgreSQL con repmgr
Visualizador de expresiones regulares
Las expresiones regulares son una herramienta fundamental para el procesamiento de cadenas de texto. Siendo esenciales para muchas tareas de análisis de texto. A pesar de ello, su sintaxis puede ser intimidante, especialmente para aquellas personas que no están familiarizadas con su lógica que en algunos casos puede llegar a ser intrincada. Para estos casos un visualizador de … [Leer más...] acerca de Visualizador de expresiones regulares
Creación de un sistema de réplica con PostgreSQL
Una sola copia de una base de datos puede no ser suficiente para algunas aplicaciones. Tanto por motivos de seguridad como de rendimiento, disponer de una o varias réplicas de la base de datos puede ser clave. La configuración de un sistema de réplica con PostgreSQL es algo relativamente sencillo gracias al uso de Streaming Replication (SR), una característica que está … [Leer más...] acerca de Creación de un sistema de réplica con PostgreSQL
Publicación de aplicaciones Angular en IIS (Internet Information Services) incluso con rutas
La publicación de una aplicación creada con Angular en IIS (Internet Information Services) es una tarea sencilla, simplemente se debe compilar esta para producción y copiar los archivos a la carpeta de IIS. En esta publicación se explicarán los pasos necesarios para realizar esto.Compilación de la aplicación AngularEl primer paso para la publicación de una aplicación … [Leer más...] acerca de Publicación de aplicaciones Angular en IIS (Internet Information Services) incluso con rutas
Solucionar el error “(13: Permission denied) while connecting to upstream” al usar Nginx con RHEL o CentOS
Recientemente he usado un proxy inverso creado con Nginx en RHEL para mejorar la seguridad de una aplicación web creada con Express. Pero, una vez creado el proxy inverso, en lugar de acceder a la aplicación aparecía una página con un error 502 Bad Gateway. En este caso se puede revisar el log de Nginx para intentar describir cual es el problema, lo que se puede hacer con el … [Leer más...] acerca de Solucionar el error “(13: Permission denied) while connecting to upstream” al usar Nginx con RHEL o CentOS
Evitar que Office guarde los archivos por defecto en OneDrive
Almacenar los archivos en una nube permite mantener una copia de éstos a salvo en caso de pérdida o deterioro del ordenador de trabajo. Lo que reduce las posibilidades de sufrir una pérdida de datos. Por eso, actualmente, las aplicaciones de Office, como Word, Excel o PowerPoint, vienen configuradas por defecto para guardar los nuevos archivos en OneDrive en lugar de en una … [Leer más...] acerca de Evitar que Office guarde los archivos por defecto en OneDrive
Conectar máquinas VirtualBox entre sí y con el resto de la red
VirtualBox es un hipervisor de código abierto con el que es posible crear máquinas virtuales en un sistema anfitrión para instalar en ellas diferentes sistemas operativos con su software. Permitiendo probar diferentes configuraciones sin la necesidad de contar con máquinas físicas dedicadas. Como se ha visto en entradas anteriores donde se explicó cómo configurar PostgreSQL en … [Leer más...] acerca de Conectar máquinas VirtualBox entre sí y con el resto de la red
Comprobar hash SHA-256 o MD5 en Windows, macOS y Linux
En las páginas de descargas es habitual encontrarse con los hashes SHA-256 o MD5 de los archivos. Una medida de seguridad para poder verificar que los archivos descargados no han sido modificados tanto debido a un error en transferencia como de intencional. En esta entrada se mostrarán los pasos para comprobar hash SHA-256 o MD5 los sistemas operativos más populares (Windows, … [Leer más...] acerca de Comprobar hash SHA-256 o MD5 en Windows, macOS y Linux