Ir al contenido principal

Entradas

La Anatomía del Frontend Moderno

Si estás migrando sistemas legacy o simplemente quieres construir aplicaciones web robustas y escalables, el panorama ha cambiado drásticamente. Ya no hablamos de archivos HTML sueltos; hablamos de una cadena de suministro de software altamente eficiente. Aquí te presento los 4 eslabones que definen el estándar de la industria hoy: 1. El Motor (Runtime): Bun Todo comienza aquí. El motor es el entorno donde viven tus herramientas de desarrollo. Mientras que Node.js es el estándar histórico, Bun es la vanguardia: escrito en Zig, es un motor "todo en uno" que instala paquetes al instante y consume mucha menos memoria. 2. El Empaquetador (Bundler): Vite vs. Rsbuild El navegador no entiende el código moderno directamente. Necesitas una "fábrica" que tome tus archivos y los convierta en HTML, JS y CSS estáticos. Vite: El estándar de oro. Equilibrio perfecto entre facilidad y ecosistema. Rsbuild: El competidor de alto rendimien...
Entradas recientes

Guía Maestra: Configuración de Ruby y Gestión de Proyectos

Esta guía detalla el proceso desde la preparación del sistema hasta la gestión avanzada de gemas (librerías) para tus proyectos de Sinatra. Resumen de Arquitectura: Estamos usando rbenv para el motor de Ruby y Bundler para las librerías. 1. Preparación del Sistema (Ubuntu/Debian) Instalamos las dependencias necesarias para compilar Ruby desde el código fuente: sudo apt update && sudo apt install -y build-essential libssl-dev libyaml-dev libreadline6-dev zlib1g-dev libncurses5-dev libffi-dev libgdbm6 libgdbm-dev git curl 2. Instalación de rbenv Configuramos el gestor de versiones para manejar múltiples entornos de Ruby: # Clonar rbenv y ruby-build git clone https://github.com/rbenv/rbenv.git ~/.rbenv git clone https://github.com/rbenv/ruby-build.git ~/.rbenv/plugins/ruby-build # Configurar variables de entorno echo 'export PATH="$HOME/.rbenv/bin:$PATH"' >> ~/.bashrc echo 'eval "$(rbenv init -)"...

Mi primer proyecto web con Ruby y Sinatra

Guía de inicio con Sinatra y PostgreSQL En este tutorial aprenderás a levantar un esqueleto profesional y escalable para una aplicacion desde cero en Linux. 1. Estructura de Directorios Estándar Un proyecto profesional debe seguir el patrón MVC (Modelo-Vista-Controlador). Así debe lucir tu carpeta en /home/hugo/dev/ruby/sinatra/nutrigen : nutrigen/ ├── app.rb # Controlador principal y rutas ├── config.ru # Configuración de Rack (para el servidor) ├── Gemfile # Gestión de dependencias (Gemas) ├── Rakefile # Tareas para PostgreSQL (migraciones) ├── public/ # Archivos estáticos (CSS, JS) │ └── css/style.css ├── views/ # Plantillas de vista (ERB) │ ├── layout.erb # Estructura base global │ └── index.erb # Página de inicio ├── models/ # Lógica de datos (Clases Ruby...

Guía de Instalación Universal: Komodo ITM con Docker

Esta configuración utiliza variables de entorno (.env) , lo que la hace 100% portable. Puedes mover esta carpeta a cualquier servidor y solo tendrás que editar un archivo para que todo funcione. 💡 Concepto Clave: Al usar un archivo .env , separamos la estructura (el código del compose) de los datos sensibles (tus contraseñas e IPs). 1. Estructura de Archivos Crea una carpeta para el proyecto y organiza los archivos de la siguiente manera: komodo/ ├── .env # Configuración específica del servidor (IP, Passwords) ├── docker-compose.yml # Definición de los servicios └── backups/ # Carpeta donde se guardarán los respaldos 2. El Archivo de Configuración (.env) Este es el único archivo que debes modificar si cambias de servidor. Crea un archivo llamado .env : # --- CONFIGURACIÓN DE RED --- KOMODO_URL=http://192.168.204.27:9000 # --- CREDENCIALES INICIALES --- ADMIN_USER=admin ADMIN_PASS=admin1234 # ---...

Conversión de Llaves SSH: de Windows (.ppk) a Linux

Contexto: Si recibes un archivo .ppk (generado usualmente con PuTTY en Windows), no podrás usarlo directamente en la terminal de Linux. Es necesario convertirlo al formato OpenSSH. 1. Preparación del Entorno Primero, instalamos las herramientas necesarias para la conversión en nuestro sistema local (Ubuntu/Debian): sudo apt update && sudo apt install putty-tools -y 2. Conversión del Archivo Usa el siguiente comando para transformar la llave. Si el archivo original tiene una passphrase , la terminal te la solicitará durante este proceso. puttygen /ruta/al/archivo_original.ppk -O private-openssh -o ~/.ssh/id_vps_convertida Seguridad: Al convertir la llave, asegúrate de recordar la frase de acceso (passphrase) si es que el archivo original estaba protegido. 3. Estructura de Archivos Resultante ~/.ssh/ ├── id_vps_convertida # Tu nueva llave privada en formato Linux └── known_hosts # Registro automático de ser...

Guía SSH para Google Cloud (GCP)

Este tutorial explica cómo generar tus llaves, por qué el comentario es útil (pero opcional) y cómo conectarte finalmente a tu VPS. Dato Clave: Google Cloud usa el texto al final de tu llave para crear automáticamente tu usuario dentro del servidor. 1. Generar la Llave SSH Ejecuta este comando en tu terminal de Ubuntu. El parámetro -C define el comentario final. ssh-keygen -t ed25519 -C "tu_usuario@loquesea" Sobre el comentario (-C): Es Opcional: Si lo omites, Ubuntu pondrá tu_usuario@nombre_pc automáticamente. Función en GCP: Lo que esté antes del @ será tu nombre de usuario para entrar a la VPS. 2. Ver y Copiar la Clave Pública Para que el servidor te reconozca, debes copiar el contenido del archivo con extensión .pub . cat ~/.ssh/id_ed25519.pub Importante: Copia la línea completa, desde ssh-ed25519 hasta el final del comentario. No recortes nada. 3. Estructura de Archivos Generados Así es como se v...

Cómo montar un Laboratorio de Pruebas con Terminal Web usando Docker, ttyd y Nginx

Cómo montar un Laboratorio de Pruebas con Terminal Web usando Docker, ttyd y Nginx En este tutorial aprenderemos a crear un entorno seguro y aislado ( Sandbox ) que permite acceder a una terminal de Linux desde el navegador. Es ideal para que terceros (clientes o soporte técnico) realicen pruebas sin comprometer la seguridad del servidor principal. 1. La Arquitectura Para este despliegue utilizamos tres capas de seguridad: Docker : Crea un contenedor (Alpine Linux) donde ocurre todo. Si algo sale mal, el host queda intacto. ttyd : Herramienta ligera que convierte la terminal en una interfaz web. Nginx : Actúa como proxy inverso, aporta HTTPS y una URL amigable. 2. Paso 1: Crear el Contenedor de Sacrificio Creamos un contenedor llamado laboratorio . Usamos un volumen en modo solo lectura para que el usuario externo no pueda modificar archivos. # Crear el contenedor con un volumen de solo lectura docker run -d \ --name laboratorio \ -v /ruta/a/tus...