Entradas

OpenAI acaba de matar n8n?

Imagen
Acabo de leer un artículo que me parece muy interesante y que resume varias cosas acerca de lo que prácticamente ya estamos viviendo. La automatización a gran escala __________________________________________________________________________________   El Agent Builder de OpenAI acaba de cambiar el juego de automatización para siempre.   Seamos honestos, OpenAI no anunció que estaban entrando en la automatización. Acaban de asesinar casualmente a la mitad del mundo sin código en el Día del Dev. El nuevo Agent Builder , una forma de arrastrar y soltar para crear flujos de trabajo de inteligencia artificial, hace que las “automatizaciones de construcción con lenguaje natural” se sientan como una broma a n8n expensas. No hay integraciones para instalar. No hay nodos para depurar. Solo tiene que hablar con ChatGPT, y se construye toda su pila de automatización. Todas las herramientas indie que usamos durante años de repente parecen... viejas. La nueva realidad Durante...

Instalando N8N sobre Rocky 8

  n8n es una plataforma de automatización de flujos de trabajo que destaca por su enfoque en la interoperabilidad API-first. Esta herramienta simplifica y humaniza (no code) el proceso de conexión entre diversas aplicaciones, permitiéndote extraer datos y combinarlos con otras herramientas de manera sencilla, sin necesidad de escribir código complejo. Es decir, este software ha acercado y democratizado el acceso a la automatización de procesos para aquellas personas que necesitan programar pero que no necesariamente tienen un amplio conocimiento de programación. Con esta breve explicación, manos a la Obra !  Que necesitamos para ponerlo en producción?       - 1 dirección IP Pública       - Rocky Linux 8.10 x64bits      - 1 Certificado SSL      - De preferencia una zona A de un dominio propio   1.- Instalamos Rocky Linux por defecto 2.- Deshabilitamos SELINUX  3.- Instalamos PODMAN -> dnf...

Asegurando y Protegiendo Zimbra contra el SPAM

 Luchar contra los spamers puede ser un dolor de Cabeza ... y como administradores de nuestros servidores de correo nos quita por lo general bastante tiempo. Aqui dos sencillas reglas que nos ayudan a proteger nuestros servidores. 1.- Denegar que se pueda enviar o recibir correos desde usuarios desconocidos.   zmprov mcf zimbraMtaSmtpdRejectUnlistedRecipient yes zmprov mcf zimbraMtaSmtpdRejectUnlistedSender yes zmmtactl restart zmconfigdctl restart 1.- Cambiar el número de intentos de inicio de sesión incorrectos y el tiempo entre reintentos    zmprov mcf zimbraInvalidLoginFilterDelayInMinBetwnReqBeforeReinstating 25 zmprov mcf zimbraInvalidLoginFilterMaxFailedLogin 5 zmmailboxdctl restart    

Zimbra: Connection timed out (on port 7025)

 Hoy seré corto de palabras ... el error es el siguiente: delivery temporarily suspended: connect to mail.domain.com[EXTERNAL_IP]:7025: Connection timed out    solución:   zmprov mcf zimbraMtaLmtpHostLookup native zmmtactl restart   Saludos,

SPAM EN ZIMBRA

SPAM EN ZIMBRA El tema del Spam es un dolor de cabeza para todo administrador de sistemas, es un desperdicio de recursos y de tiempo, seré breve en este post. Como ver cuentas comprometidas: # cat /var/log/zimbra.log | sed -n 's/.*sasl_username=//p' | sort | uniq -c | sort -nr o también $ cat /var/log/zimbra.log | grep failure   Si es una ip que ya está recurrente en sus ataques podemos denunciarla en: https://www.abuseipdb.com/          

Protegiendo ProXmox con Fail2ban

Es esta entrada vamos a ver como protegemos nuestro ProXmox con fail2ban de tal manera que mediante el registro de los log podremos bloquear los accesos SSH no autorizados. 1.- Instalamos fail2ban apt-get install fail2ban 2.- Creamos el archivo /etc/fail2ban/jail.local  para definir los log de ProXmox [proxmox] enabled = true port = https,http,8006 filter = proxmox logpath = /var/log/daemon.log maxretry = 3 bantime = 36000 3.- Creamos el archivo /etc/fail2ban/filter.d/proxmox.conf para el filtro de ProXmox [Definition] failregex = pvedaemon\[.*authentication failure; rhost= user=.* msg=.* ignoreregex = 4.- Reiniciamos el servicio y lo dejamos activando systemctl restart fail2ban systemctl enable fail2ban 5.- Para comprobar su funcionamiento fail2ban-regex /var/log/daemon.log /etc/fail2ban/filter.d/proxmox.conf tail -f /var/log/fail2ban.log 

Entendiendo SMTP

He visto que muchas de las consultas, tanto en la lista como fuera de ella (por ejemplo, en los propios foros de Zimbra), versan sobre los errores al enviar correo. En mi opinión, los técnicos a menudo pecamos de algo: mientras nos empeñamos en aprender a manejar cosas cada vez más complicadas, pasamos por alto conocimientos muy simples que nos pueden resultar más útiles.  Como por ejemplo, los protocolos de comunicación. En este caso SMTP.  Entender un poco SMTP ha sido una de las mejores inversiones que he podido hacer como técnico, y por eso he decidido tratarlo en este tema. Hoy empezamos por los errores. SMTP funciona mediante peticiones del cliente al servidor. Para cada petición del cliente (como EHLO, MAIL FROM, RCPT TO...), el servidor genera una respuesta en forma de código. Si aprendemos a leer esos códigos, sabremos qué nos dice el servidor con cada operación que intentamos hacer. Estos códigos están compuestos de tres dígitos, como 550, 250, 421... Los...