“¡Divide y vencerás!”. En informática lo conocemos como un algoritmo de resolución de problemas, pero es más que eso. Es una metodología basada en el principio de dividir un problemacomplejo de resolver (o irresoluble a priori), en pequeños problemas que sí son más sencillos y que la unión del resultado de éstos implica la resolución del problema original.
Consul es una solución de HashiCorp para la gestión de servicios en infraestructura distribuida. Ofrece un conjunto de funcionalidades clave como el descubrimiento de servicios, la configuración distribuida, la segmentación de red y el monitoreo de la salud de los mismos.
Estas características hacen de Consul una herramienta esencial para la creación de aplicaciones escalables y resilientes en arquitecturas de microservicios.
En el mundo de la administración de sistemas, la gestión eficiente de las bases de datos es crucial. MySQL, uno de los sistemas de gestión de bases de datos más populares, ofrece diversas opciones para configurar y optimizar el almacenamiento de datos.
Dos de los aspectos fundamentales y, a menudo, subestimados son el charset (juego de caracteres) y la collation (colección de caracteres). Estos elementos juegan un papel esencial en la forma en que los datos se almacenan, recuperan y comparan en una base de datos.
La seguridad y autenticación son aspectos críticos en la gestión de datos y acceso a aplicaciones de las empresas. En esta ocasión vamos a contaros cómo configurar autenticación mediante SAML (Security Assertion Markup Language) en Kibana y Elasticsearch, integrado en un proveedor de identidad confiable y extendido como Google Suite.
Una de las tareas que estamos realizando en algunos de los clientes que tenemos en Azure, es la migración de Mysql Single Server a Flexible Server. Esto se debe a que por parte de Azure van a dejar de dar soporte el 16 de septiembre de 2024 a los Single Server.
Dentro de las recomendaciones de migración que ofrece Azure y la que mejor se adapta a nuestros clientes es la opción Online con Database Migration Service (DMS). Tienes más información sobre la migración en este enlace.
La seguridad a nivel de red y de sistema no era la prioridad en los inicios de Kubernetes en sus primeras versiones. Esto ya lo comentamos anteriormente, así como su evolución y mejora más que relevante en versiones modernas, pero no todo acaba aquí.
Dentro de las tareas que desempeñamos en STR, está la optimización de costes de las plataformas de nuestros clientes. Hoy te vamos a mostrar un ejemplo de uno de nuestros clientes utilizando datos ficticios por la privacidad del mismo.
La empresa actualmente tiene una plataforma dimensionada para afrontar su mayor pico conocido de actividad. Esto, entre otras cosas, le genera unos costes muy elevados, ya que, en la mayor parte del tiempo la actividad en la plataforma es bastante baja en comparación con los picos de tráfico que debe gestionar.
En el dinámico mundo de la gestión de contenedores y orquestación, Kubernetes se destaca como una plataforma líder que permite desplegar, escalar y gestionar aplicaciones de manera eficiente.
Entender cómo adapta sus configuraciones de forma genérica para que sea versátil en todo tipo de entornos (EKS, AKS, GKE, sistemas virtualizados o baremetal...etc.), es fundamental para permitir hacer configuraciones avanzadas.
En este artículo, exploramos un concepto que afecta directamente a la gestión del tráfico en Kubernetes: externalTrafficPolicy.
¡Usamos cookies propias y de terceros para mejorar tu experiencia en esta web! Si sigues navegando, consientes y aceptas estas cookies en tu ordenador, móvil o tablet.
Más información sobre las cookies y cómo cambiar su configuración en tu navegador aquí.