AWS certifications posts

logo de aws cloud

Just want to have this info at top of my blog for easier search.

AWS SAA

AWS Developer Associate

Relacionados

Resources

Securizar S3 bucket website endpoint

logo de aws cloud

Hace algunas semanas me llegó este mensaje por parte de AWS

We are writing to notify you that you have configured your S3 bucket(s) to be publicly accessible, and this may be a larger audience than you intended. By default, S3 buckets allow only the account owner to access the contents of a bucket; however, customers can configure S3 buckets to permit public access. Public buckets are accessible by anyone on the Internet, and content in them may be indexed by search engines. We recommend enabling the S3 Block Public Access feature on buckets if public access is not required. S3 bucket permissions should never allow “Principal”:”*” unless you intend to grant public access to your data. Additionally, S3 bucket ACLs should be appropriately scoped to prevent unintended access to “Authenticated Users” (anyone with an AWS account) or “Everyone” (anyone with Internet access) unless your use case requires it. For AWS’s definition of “Public Access,” please see The Meaning of “Public” [1].

Más aburrido que ver “Los lunes al sol” doblado al iraní. Lo sé.

Continue reading “Securizar S3 bucket website endpoint”

Eliminar todos los commits de rama master

git hub logo

Hace unos días empecé a trabajar en un repositorio de Git nuevo y bueno, lo típico que al principio te pones y cometes muchos fallos por diversos motivos (no miro a nadie eh YAML, cof cof)

Total que acabé con 36 commits para unos miseros stacks de CloudFormation. Entonces, empecé a jugar con el rebase pero la verdad sea dicha, la brujería del rebase aún no la domino y dado que no había nadie trabajando, solo yo, y era seguro hacer algo drástico busqué como eliminar el histórico de commits y dejarlo más presentable.

Para resumir: como borrar todos los commits de la rama master en Git.

# antes
git log --oneline |wc -l
16

# después
git log --oneline |wc -l
1

Continue reading “Eliminar todos los commits de rama master”

Mostrar el canal de nuestra red wifi en macOS

logo of mac osx

Está un poco escondido, pero ejecutando este comando podremos ver más información sobre nuestra conexión wireless.

sudo  /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -I
     agrCtlRSSI: -59
     agrExtRSSI: 0
    agrCtlNoise: -90
    agrExtNoise: 0
          state: running
        op mode: station
     lastTxRate: 520
        maxRate: 1300
lastAssocStatus: 0
    802.11 auth: open
      link auth: wpa2-psk
          BSSID: 86:97:d1:3a:be:71
           SSID: MOVISTAR_BE68
            MCS: 0
        channel: 36,80

GoG Galaxy no arranca en Window10

Para el que no lo sepa, GoG Galaxy es una plataforma de distribución digital de videojuegos. Es una de las empresas que hacen la competencia a Steam.

Tengo algunos juegos allí, no muchos puesto que la mayoría están en Steam. Hace poco quise entrar en la aplicación y esta no llegaba a arrancar en Windows 10. La solución la encontré en el foro de GoG.

  • Botón derecho en la aplicación de GoG Galaxy
  • Solucionar problemas de compatibilidad
  • Seleccionar compatibilidad con Windows XP Service Pack3
  • Guardar configuración

Después de esto la aplicación volvió a funcionar. Otra cosa que sugerían en el foro era desinstalar y volver a instalar una nueva versión.

Espero que te ayude!

Un WordPress en AWS – ¿Cómo implementarlo? – Parte 3

logo de aws cloud

CloudFront

Sobre el tema de la seguridad hablé un poco sobre esto en el siguiente post. Digamos que sería seguridad a nivel de aplicación, por decirlo de alguna manera. Pero luego queda el problema de como queremos lidiar con los ataques diarios que va a sufrir un WordPress. Algunos como los ataques de fuerza bruta o XMLRPC los traté en el post que comenté en link anterior. Pero aún así me faltaba una herramienta para poder mitigar esos ataques, banear los agresores, etc. Entonces comenté que posiblemente habían opciones rápidas de implementar (a priori) como Sucuri. Sin embargo, el propósito de estos posts y mi intención inicial era profundizar sobre el conocimiento de la infraestructura y servicios de AWS para albergar un WordPress. En este sentido aquí es donde entra CloudFront. Y como este post iba de la infraestructura pues voy a explicar (brevemente) el cambio en la infraestructura para poder implementar la CDN, cambios a realizar y alguna medición de rendimiento para poder ver el efecto tiempo después.

Continue reading “Un WordPress en AWS – ¿Cómo implementarlo? – Parte 3”

Route53, cuándo escoger Alias?

logo de aws cloud

El alias es un tipo de registro especial dentro de nuestra zona pública o privada dentro de Route53. El alias es un concepto que escapa de los fundamentos clásicos de DNS y solo atañe dentro de la nube de AWS.

Al final, ese alias que utilizamos en nuestra zona no dejará de ser un A o un CNAME de cara al resto de servidores DNS. En vez de una dirección IP o un nombre de dominio, un registro alias contiene un puntero a una distribución de CloudFront, un entorno de ElasticBeanstalk environment, un ELB ya sea Classic, Application o Network, un bucket de S3 configurado como web hosting estático o otro registro Route53 en la misma zona hosteada.

Continue reading “Route53, cuándo escoger Alias?”

Un WordPress en AWS – ¿Cómo implementarlo? – Parte 1

logo de aws cloud

Siempre he utilizado Wodpress como una especie de bloc de notas menos un breve tiempo que me moví a Evernote. Tiempo después, quise recuperar el blog. Por entonces ya tenía curiosidad de probar algo en el cloud y el blog era una forma útil de hacerlo. Utilizaba Linode por entonces.

Si estáis interesados en saber como podéis desplegar un WordPress en AWS quizá este post os ayude en algo.

En este post hablaré sobre todo de la infraestructura, más que del propio WordPress en si mismo.

Continue reading “Un WordPress en AWS – ¿Cómo implementarlo? – Parte 1”