Bienvenido. Este es mi blog personal aunque ya no recibe muchas actualizaciones. Puedes leer un poco más sobre el blog en esta página y sobre mí en mi CV online.


  • Gráficas de latencia y disponibilidad de red

    Utilizo con frecuencia MRTG para pintar gráficas de tráfico por las interfaces de red. Sin embargo, esas gráficas sólo cuentan parte de la historia. A través de esta entrada he podido montar un mecanismo para consultar la latencia y paquetes perdidos de salida a través de una ADSL.

  • FTP con usuarios virtuales

    Si necesitamos publicar un servicio FTP para múltiples usuarios, invento que no es muy seguro, y no tenemos la opción de utilizar mejores alternativas como SFTP o un CMS via web, al menos podemos utilizar estas instrucciones para publicar el servicio utilizando usuarios virtuales de manera que no necesitamos crear usuarios de sistema para cada usuario FTP. Además, el autor del post utiliza una base de datos MySQL para guardar los usuarios y un registro de accesos.

    Continúa →

  • Java y Active Directory (V): cambio de contraseña de usuarios

    Finalizo la serie de artículos dedicados a la interacción entre Java y Active Directory con el desenlace de la operación de cambio de contraseña de un usuario. Presentaré dos artículos más. Hoy veremos como cambiar la contraseña de un usuario por parte del propio usuario (conociendo la anterior contraseña, por supuesto) y por parte de un administrador en el caso que no conozcamos la anterior contraseña, útil para fijar una contraseña nueva.

    Continúa →

  • HTML 5 y CSS 3

    Hoy quiero compartir con vosotros algunos enlaces interesantes que fui recopilando al investigar los nuevos estándares HTML 5 y CSS 3.

    Continúa →

  • Java y Active Directory (IV): conexión LDAP con SSL (LDAPS)

    He dejado para la última entrega la operación más complicada de las que hemos visto. Una modificación de un objeto, pero no cualquier modificación de cualquier objeto: nada más y nada menos que el cambio de contraseña de un usuario. He dividido la entrada en dos partes, ya que primero necesitamos establecer una conexión cifrada a LDAP. Veamos esta primera parte.

    Continúa →