El blog de Moss

Certificate Transparency para propietarios de dominios

Certificate Transparency para propietarios de dominios

- - Artículos

Certificate Transparency (CT) proporciona un mecanismo para detectar certificados emitidos de forma errónea o maliciosa por una Autoridad de Certificación (CA). Como dueño de un dominio, esto es algo que te atañe por dos motivos distintos: i) puedes detectar si un atacante está emitiendo certificados para suplantar tus sitios web; y ii) navegadores como Chrome y Safari marcan tu sitio web como «inseguro» si tu certificado no cumple con su política de CT.

¿Quieres conocer los detalles? Entonces sigue leyendo ?

Changelog 2018-06-29

Changelog 2018-06-29

- - Changelog

SITIOS

    • Rutas compartidas personalizables en cada sitio. Si utilizas Moss para desplegar sitios web vía git, ahora le puedes decir a Moss los directorios y archivos que deben persistir entre despliegues (p.ej. ficheros subidos por tus usuarios, logs de aplicación, archivos de configuración, etc). Antes de esta característica, Moss sabía qué ficheros debía persistir en sitios web Laravel y Symfony. Ahora puedes editar esa configuración y además especificar las rutas persistentes en cualquier tipo de sitio web (asociado a un repositorio git) que despliegues con Moss.
Changelog 2018-06-20

Changelog 2018-06-20

- - Changelog

UX

  • Cuando un sitio enlazado con un repositorio git aún no se ha desplegado, ahora verás un mensaje más informativo.
  • Ahora se muestran todos los registros DNS Tipo A relevantes para un sitio web. Esto incluye registros wwwwildcard si aplican al sitio en cuestión.
  • Se impiden algunas configuraciones para un sitio web que no tienen sentido – p.ej. no se te permite crear una redirección para www.www.dominio.com.
  • No se te permite crear un usuario de base de datos llamado root, pues eso sobreescribiría los permisos del usuario root de MySQL.
Una configuración problemática con systemd-resolved

Una configuración problemática con systemd-resolved

- - Artículos

Probablemente sepas que puedes conectar Moss con tu nuevo servidor Ubuntu 18.04 o 16.04 – independientemente del proveedor donde esté alojado dicho servidor. Moss también implementa integraciones nativas con algunos proveedores (Amazon, DigitalOcean, Google y Vultr en el momento de escribir estas líneas), pero puedes usar Moss con cualquier vps, instancia cloud, o incluso servidor físico – el último no es un caso de uso común, pero es factible.

Hace unos días un cliente tuvo problemas intentando conectar con Moss un servidor Ubuntu 18.04 (alojado en el proveedor de su elección), por lo que decidí crear una cuenta en dicho proveedor e investigar el problema. Resulta que la imagen del proveedor tenía algunas configuraciones «extrañas», además de que la solución por defecto para resolución de nombres en Ubuntu 18.04 (bionic) tiene algunos bugs relacionados. Creo que el problema es lo suficientemente interesante como para compartirlo aquí, y además nos va a permitir hablar un poco sobre systemd y, de forma más específica, sobre systemd-resolved.

Changelog 2018-06-15

Changelog 2018-06-15

- - Changelog

SERVIDORES

  • Conectar tu servidor con Moss es más fácil ahora. Para autorizar a Moss para que configure tu servidor, sólo tienes que copiar y pegar un comando.

SITIOS

  • Puedes elegir Nginx o Nginx+Apache para cualquier sitio web que crees con Moss.
  • Puedes elegir el directorio raíz desde el que se servirá tu aplicación en todos los sitios que crees con Moss.
  • Puedes cambiar el servidor web o el directorio raíz de todos tus sitios web en cualquier momento.
  • Puedes dejar vacío el campo «directorio raíz» de tu sitio web si lo necesitas.

¡No te pierdas ningún post! Subscríbete al Blog de Moss