Proxmox: Gestión de plantillas Hoy vamos a hablar de Proxmox y plantillas, y como podemos automatizarlas…también os explico los comandos que nos entregan las configuraciones de las máquinas virtuales y los contenedores LXC, para poder entender mejor Proxmox. Para poder extraer la configuración de una máquina virtual (VM) o un contenedor en Proxmox y convertirla en una plantilla que luego …
Leer más »Mikrotik: Script para bloquear una MAC concreta y notificación por email
Mikrotik: Script para bloquear una MAC concreta y notificación por email El otro día mi script que detecta nuevas IPs en la red, me mandó un mensaje por un dispositivo que no tengo controlado. Estoy seguro que es algo que no he fijado en el DHCP ni en el DNS, pero aún no he localizado qué es, y la MAC …
Leer más »Kubernetes: Instalar balanceador MetalLB
Kubernetes: Instalar balanceador MetalLB MetalLB es una implementación de LoadBalancer para clústeres Kubernetes que se ejecutan en entornos no soportados por los balanceadores de carga de nube nativos, como los entornos bare-metal (hardware físico) o on-premise. Kubernetes, en entornos de nube como AWS, Azure o Google Cloud, se integra automáticamente con los balanceadores de carga de las plataformas, pero en …
Leer más »Kali Linux: Resolver problemas USB Raspberry Pi 4 4GB
Kali Linux: Resolver problemas USB Raspberry Pi 4 4GB Hace unos días desempolvé una de las Raspberry´s Pi 4 que tengo…estaba instalada con Kali Linux y dispongo de una antena Alfa AWUS036AC, de la que hemos hablado en alguna entrada: Hackear Wifi con RaspBerry Pi Para mi sorpresa, no me detectaba la antena Alfa al arrancarla, no salía ni en …
Leer más »Suricata: Cómo crear y testear reglas personalizadas
Suricata: Cómo crear y testear reglas personalizadas En esta entrada, vamos a explicar cómo crear y utilizar reglas manuales en Suricata para detectar actividades sospechosas en una red interna. Veremos ejemplos de reglas para detectar escaneos de puertos, tráfico ICMP (ping) y otras actividades que podrían indicar un ataque o comportamiento inusual en la red. Las reglas de Suricata son …
Leer más »
Blog Virtualizacion Tu Blog de Virtualización en Español. Maquinas Virtuales (El Blog de Negu) en castellano. Blog informática vExpert Raul Unzue