-
▼
2025
(Total:
425
)
-
▼
enero
(Total:
165
)
-
Inteligencia artificial, TOPs y tokens
-
uBlock Origin dejará de funcionar en Chrome
-
Francia tenía su propia IA para competir con ChatG...
-
México pide en una carta a Google corregir lo que ...
-
GPU AMD RX 7900 XTX supera a la NVIDIA RTX 4090 en...
-
El FBI cierra los dominios de los foros de pirater...
-
DeepSeek sufre una filtración de datos
-
Actualizaciones de seguridad críticas para iPhone,...
-
Parece un inocente PDF, pero es una estafa bancari...
-
DeepSeek tendrá un clon «100% abierto» desarrollad...
-
¿Qué son los tokens en el contexto de los LLM?
-
¿Qué es el destilado de una LLM?
-
Se saltan el sistema de cifrado BitLocker de Windo...
-
Facebook bloquea cualquier tema de Linux de Distro...
-
Ramsomware Makop y Lynx
-
NVIDIA pide explicaciones a Super Micro por vender...
-
Investigadores canadienses afirman que un ajuste d...
-
Vulnerabilidad crítica en Cacti (SNMP)
-
FARM discos duros Seagate
-
DeepSeek habría sido entrenada con datos robados a...
-
Alibaba presenta Qwen2.5-Max, su poderosa IA
-
Huawei dice tener un chip para IA igual de potente...
-
El fabricante de móviles Oppo es víctima de una gr...
-
DeepSeek puede crear malware para robar tarjetas d...
-
Historia del fabricante Asus
-
Instalar DeepSeek (destilado) con Ollama en tu ord...
-
Lossless Scaling: ¿Qué es y cómo funciona?
-
Una hora de anuncios para ver un simple vídeo de Y...
-
Herramientas gratuitas para transcribir de audio a...
-
OpenAI Operator: el agente de IA que automatiza ta...
-
DeepSeek Janus-Pro-7B, otro modelo de IA multimoda...
-
DeepSeek es víctima de un ataque DDoS
-
NVIDIA DLSS 4 (Tecnología de Escalado de nvidia)
-
Sony abandona los discos Blu-Ray grabables, MiniDi...
-
Vulnerabilidad en el framework Llama Stack de Meta...
-
PayPal pagará 2 millones de dólares por la filtrac...
-
DeepSeek, la herramienta china que revoluciona la ...
-
119 vulnerabilidades de seguridad en implementacio...
-
Cómo bloquear y demorar bots IA de Scraping web
-
Oracle, en negociaciones con ByteDance para compra...
-
Descubren que Elon Musk hacía trampas en los juego...
-
Por ser cliente de Movistar en España tienes grati...
-
HDMI 2.2 VS DisplayPort 2.1
-
Filtrados datos personales de asegurados de Asisa
-
Los fallos que cometió Ulbricht para ser detenido:...
-
Instagram desata las críticas de los usuarios espa...
-
Donald Trump indulta a Ross Ulbricht, creador del ...
-
Alia, la IA del Gobierno Español, es un desastre: ...
-
Stargate, un proyecto de Estados Unidos para inver...
-
Ataques del ransomware BlackBasta mediante Microso...
-
El mayor ataque DDoS registrado alcanzó 5,6Tb/s me...
-
Tras el éxito de Doom en documentos PDF, ahora tam...
-
Cae una banda de ciberestafadores que enviaba hast...
-
Cómo desactivar el Antimalware Service Executable ...
-
Herramienta Restablecer Windows
-
Seagate llega a los 36 TB con sus nuevos discos du...
-
YST (‘Yo soy tú’, como se autodenominó irónicament...
-
¿Qué es la pipeline?
-
Una chica de 28 años se enamora de ChatGPT
-
Copilot+ ya permite la búsqueda local
-
DORA: la normativa europea que obliga a los bancos...
-
Apple desactiva funciones de Apple Intelligence po...
-
La empresa de hosting GoDaddy, obligada a reforzar...
-
Domina los ficheros PDF con dos servicios Docker
-
OpenAI desarrolla una IA para prolongar la vida hu...
-
TikTok cierra en Estados Unidos
-
Vulnerabilidad permite eludir UEFI Secure Boot
-
Normativa Drones España 2025
-
Robados los datos personales de 97.000 aspirantes ...
-
¿Cómo volar un dron de noche? Esta es la normativa...
-
Expuestas 15.000 configuraciones robadas de FortiG...
-
Filtración masiva en China expone 1.500 millones d...
-
Un ciberataque expone la identidad de 160.000 guar...
-
La Policía de España advierte sobre una nueva técn...
-
Microsoft estrena protección del administrador de ...
-
Windows 11 con sólo 184 MB de RAM
-
Evilginx 3 para ataques man-in-the-middle mediante...
-
Cómo Barcelona se convirtió en un centro de empres...
-
El Gobierno de España anuncia la creación de un Ce...
-
RDP Bitmap Forensics para investigaciones DFIR
-
Más de 660.000 servidores Rsync expuestos a ataque...
-
El FBI elimina el malware chino PlugX en 4.250 ord...
-
Hiren's BootCD PE con Windows 11
-
Las chicas del ENIAC y las programadoras de los Co...
-
Trucos de Windows 11
-
Millones de cuentas vulnerables por fallo en OAuth...
-
Si no actualizas a Windows 11, no podrás usar Offi...
-
Jugar al DOOM dentro de un archivo PDF
-
Los mejores procesadores para jugar en 2025, ¿cuán...
-
"Explotación masiva" de los firewalls de Fortinet ...
-
Cómo funciona la sincronización en el almacenamien...
-
Parallels ya permite emular Windows y Linux las Ma...
-
Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
-
Roban información con Infostealer Lumma mediante t...
-
Cómo compartir contraseñas en Google Chrome con "M...
-
El arquitecto jefe de Xeon cambia de Intel a Qualc...
-
Hackean cuentas de Path of Exile 2 tras robar una ...
-
Microsoft consigue que su IA se vuelva experta en ...
-
Cómo instalar Stremio en Raspberry Pi para conecta...
-
"Free our Feeds" quiere evitar que los millonarios...
-
-
▼
enero
(Total:
165
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
- Microsoft cerrará Skype en mayo y lo reemplazará por Teams
- Corea del Norte consiguió subir apps espía a la Play Store saltándose las medidas de seguridad de Google
Entradas populares
-
La creciente tensión entre la Unión Europea y Estados Unidos tras la segunda asunción de Donald Trump podría impactar a las principales pr...
-
Al igual que Samsung y Toshiba, Seagate se encuentra constantemente en la investigación de nuevos materiales y métodos para que la tecnologí...
-
Los hallazgos sugieren que las herramientas de IA de código abierto se están volviendo cada vez más competitivas y podrían ofrecer una alt...
Uptime Kuma, monitoreo de servicios y más
Uptime Kuma, una herramienta de monitoreo de ping basada en WebSocket que le permite realizar un seguimiento del estado de sus servicios web. Puede ser usada para realizar un seguimiento de sitios web, servidores, aplicaciones y cualquier otro servicio web que tenga un punto final HTTP o HTTPS.
Configuración de Uptime Kuma para monitorizar servidores
Hace años montar un sistema de monitorización bastante completo, significaba invertir muchísimo tiempo en leer toda la documentación y en realizar muchas pruebas. Tanto para usuarios domésticos que tengan un pequeño servidor NAS en su casa, como también para usuarios profesionales, la monitorización de diferentes webs, servidores o dispositivos que tengamos en la red local es algo crítico para el buen funcionamiento de todos los equipos. Gracias a Uptime Kuma, monitorizar todo lo que tú necesites es más fácil que nunca, y es que con instalarlo en un contenedor de Docker ya tendrás un sistema de monitorización plenamente funcional. ¿Quieres conocer todas las características y cómo configurarlo en tu equipo?
Qué es Uptime Kuma y para qué sirve
Uptime Kuma es un sistema de monitorización realmente completo que se instala directamente en un contenedor Docker, no obstante, también podríamos instalarlo de manera nativa sin usar virtualización de contenedores. Por lo que es un punto importante que se debe tener en consideración en el momento de querer usar esta herramienta en concreto.
El contenedor de Docker de Uptime Kuma tiene todo lo necesario para desplegarlo y empezar a funcionar, dispone de una interfaz gráfica de usuario realmente rápida, muy amigable y con cientos de opciones de configuración y monitorización, perfecto para adaptarse perfectamente a nuestras necesidades. Por lo que son una serie de características que, a la hora de usar una herramienta de estas especificaciones, se agradecen. Y uno de los puntos fuertes de esta herramienta es que su interfaz es fácil de comprender. De hecho, en apenas unos clics puedes conseguir añadir y monitorear tus servidores. Por lo que es un punto extra que tiene.
Funciones de Uptime Kuma
Esta herramienta de código abierto lo cierto es que te sirve para llevar a cabo la labor de realizar un seguimiento del estado de tus servicios. Por esto mismo, hay que tener claro que se trata de un sistema de monitorización fundamental en el que dispones de diferentes tipos de monitores. Para saber qué debemos monitorizar y hacerlo de manera sencilla, este software nos permite monitorizar lo siguiente:
- HTTP y HTTPS
- Puertos TCP
- Ping
- HTTP/HTTPS con palabra clave
- HTTP/HTTPS con consulta JSON
- gRPC/gRPCs con palabra clave
- DNS
- Contenedores Docker
- Servidor de juegos de Steam
- MQTT
- Bases de datos como Microsoft SQL Server, PostgreSQL, MySQL/MariaDB, MongoDB, Radius, Redis
- Otros
Las notificaciones también es un aspecto fundamental de cualquier sistema de monitorización, en este caso, la verdad es que es lo más completo que hemos visto hasta el momento. Podremos recibir notificaciones de que un servicio se ha caído y si ha vuelto a funcionar a través de:
- SMS con ClickSend
- Email (SMTP)
- Google Chat con Google Workspace
- Home Assistant
- LINE
- Mattermost
- Microsoft Teams
- Octopush
- Pushbullet
- Pushover
- Signal
- Slack
- Telegram
- Muchos más servicios compatibles, puedes consultar la lista en la web oficial.
Cómo instalar Uptime Kuma en Ubuntu 24.04
De versión de NodeJS, en la documentación oficial mencionan que es compatible desde la versión 14 hasta la 20.4, por lo que recomendamos utilizar la versión LTS disponible.
Instalación de Uptime Kuma
Uptime Kuma se puede instalar utilizando Docker, pero en este tutorial lo instalaremos manualmente, lo primero será descargar el repositorio:
cd /opt git clone https://github.com/louislam/uptime-kuma.git
Y ejecutamos la configuración inicial:
cd /opt/uptime-kuma
npm run setup
En este punto, podríamos arrancar la aplicación web, pero vamos a hacerlo utilizando PM2.
Tras ejecutar el comando obtendremos lo siguiente:
[PM2] Starting /opt/uptime-kuma/server/server.js in fork_mode (1 instance)
[PM2] Done.
┌──┬─────────────┬───────────┬─────────┬──────┬───────┬────────┬───┐
│id│name │ namespace │ version │ mode │ pid │ uptime │ ↺ │
├──┼─────────────┼───────────┼─────────┼──────┼───────┼────────┼───┤
│1 │uptime-kuma │ default │ 1.23.13 │ fork │ 17709 │ 0s │ 0 │
└──┴─────────────┴───────────┴─────────┴──────┴───────┴────────┴───┘
Si ahora comprobamos los puertos observaremos que nuestra aplicación está escuchando por el puerto 3001
:
# ss -tulpn | grep 3001
tcp LISTEN 0 511 *:3001 *:* users:(("node /opt/uptim",pid=23503,fd=24))
Si accedemos vía IP del servidor utilizando el puerto 3001, debería de cargar la pantalla de login. Si obtenemos esto, entonces podemos guardar la configuración y añadirlo al arranque del servidor:
pm2 save [PM2] Saving current process list... [PM2] Successfully saved in /root/.pm2/dump.pm2
Y para que inicie al arranque:
pm2 startup
Instalación y configuración de PM2
PM2 es un administrador de procesos en producción para aplicaciones Node.js. Proporciona un conjunto de características robustas que son esenciales para mantener las aplicaciones Node.js en funcionamiento de forma fiable en un entorno de producción.
npm install pm2 -g && pm2 install pm2-logrotate
Iniciamos Uptime Kuma con PM2:
pm2 start /opt/uptime-kuma/server/server.js --name uptime-kuma
Instalación en Docker
La forma más fácil de instalar Uptime Kuma es usando Docker. Para hacerlo, solo ejecute el siguiente código:
sudo docker run -d --restart=always -p 26500:3001 -v uptime-kuma:/app/data --name uptime-kuma louislam/uptime-kuma
Este comando descargará la imagen de Uptime Kuma, luego lo iniciará en el puerto 26500. Para verificar todo accede a la interfaz web en http://{IP DEL SERVIDOR}:26500.
Lo primero que nos saldrá al ingresar a la dirección será un menú para crear la cuenta de administrador. Deberemos introducir el nombre de usuario y la contraseña que queramos crear y ¡listo!.
¿Cómo configurarlo?
Consta con un panel de ajustes amplio donde podremos desde configurar la apariencia hasta el tipo de notificaciones a tener.
Su uso
Una vez que Uptime Kuma esté instalado y configurado, podemos comenzar a realizar un seguimiento de los servicios.
Para realizar un seguimiento de un servicio, se debe crear una regla de monitoreo. Expliquemos un poco esto, una regla de monitoreo define el servicio que se debe monitorear, el intervalo de monitoreo y las acciones que se deben realizar si el servicio no está disponible.
Para crear una regla, solo sigamos estos pasos:
- Haga clic en el botón "Añadir nuevo monitor" en la barra de navegación.
- Haga clic en el botón "Tipo de monitor".
- A continuación selecciona qué tipo de servicio desea monitorear dentro de la lista desplegable que le presenta.
- Ingrese la siguiente configuración que requiera, entre ella Nombre, URL, Intervalo, Re-intentos y más.
- En avanzados dará también oportunidad de agrupar o etiquetar los monitoreos por categorías lo cual servirá para mantener un orden.
- Para finalizar, haga clic en el botón "Guardar".
Uptime Kuma acepta los siguientes tipos de monitoreos:
- HTTP y HTTPS
- Puertos TCP
- Ping
- HTTP/HTTPS con palabra clave
- HTTP/HTTPS con consulta JSON
- gRPC/gRPCs con palabra clave
- DNS
- Contenedores Docker
- Servidor de juegos de Steam
- MQTT
- Bases de datos como Microsoft SQL Server, PostgreSQL, MySQL/MariaDB, MongoDB, Radius, Redis
- Y muchos más.
Si el servicio no está disponible, Uptime Kuma notificará a los usuarios que han configurado para recibir notificaciones.
Dar seguimiento a los servicios es importante para garantizar que estén disponibles y funcionando correctamente. Si un servicio no está disponible, puede causar problemas a sus usuarios o clientes. Aquí aplicaremos la lógica de:
Para que esperar que se incendie la casa”
Y porqué Docker…
Uptime Kuma y Docker se pueden usar juntos para crear una solución de monitoreo completa y escalable.
Uptime Kuma le permite realizar un seguimiento del estado de sus servicios, mientras que Docker le permite ejecutar sus servicios en contenedores. Esto le permite crear un entorno de monitoreo consistente.
Por ejemplo, puede usar Docker para crear un contenedor para cada uno de sus servicios. Luego, puede usar Uptime Kuma para realizar un seguimiento del estado de cada contenedor.
Sin duda está combinación nos ayudará mucho a llevar un mejor control de todos los servicios que queramos incluyendo vida de servidores, base de datos, sitios web y más.
https://www.redeszone.net/tutoriales/servidores/uptime-kuma-configuracion-monitorizacion/
Entradas relacionadas:


0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.