Dedicado a los blogueros geek todoterreno

¡Por fin! Ya he terminado la migración de mi blog alojado en un servidor compartido a la Capa gratuita de AWS. De momento, ¡todo gratis!

Por cierto, este post está dedicado a los blogueros y blogueras que quieren saber algo más sobre el funcionamiento técnico de los blogs y de Internet, y a las personas que tocan varias teclas a la vez, y a los que tienen curiosidad por saber cómo funcionan las cosas.

Dedicado a los blogueros geek todoterreno

Forma parte de esta serie donde comparto cosas sobre la actualización y migración de mi blog.

Las acciones importantes de esta migración, que espero tengan un impacto positivo en mi SEO on-page, son:

  • Puesta en marcha del backup MySQL y WP en Amazon EC2
  • Instalación del certificado PositiveSSL de Comodo
  • Cambio de la plantilla de WordPress: de Genesis a Enfold
  • Creación de nuevo contenido

Me hacía falta una actualización

El cambio a Amazon EC2 es para mejorar la velocidad, el certificado SSL es para brindar más confianza a los usuarios, y el cambio de plantilla tendrá una repercusión más o menos positiva en el resultado final.

Me hacía falta una actualización

La máquina donde se aloja el blog es importante porque cuanto más potente es, tanto mejora el rendimiento y la velocidad del mismo. De momento voy a probar con lo más sencillo y económico: una t2.micro, con Ubuntu Server 14, 1 CPU y 1 Gb de RAM.

De Genesis a Enfold

Por si a alguno de vosotros os interesa, me he comprado la plantilla Enfold para WordPress, en ThemeForest.

¿Y es una buena decisión? Pues para qué voy a engañarte, todavía no lo sé. He decidido comprar Enfold y tomar el riesgo y observar el nuevo cambio. Pero para ello necesito esperar un poco de tiempo y contar con algunos datos, entonces podré comparar y concluir si valió la pena pasar de Genesis a Enfold.

¿Y por qué un impacto positivo?

Pues porque estoy combinando todo lo anterior con una estrategia de creación de contenido regular. Los últimos meses publicaba menos de un post a la semana, y ahora me he vuelto a comprometer a publicar tres o cuatro posts a la semana.

Es algo así como una jugada de ajedrez (si te gustan los juegos de lógica), o como una jugada de un partido de fútbol (si prefieres el deporte rey). ¡Estrategia y táctica puras y duras!

¿Y por qué un impacto positivo?

La migración me ha ido…

La migración completa no me ha tomado una o dos horas solamente, sino que he tenido que dedicar más tiempo para poder implementar todos los cambios.

En total he dedicado ocho horas, y eso que cuento con experiencia haciendo migraciones, pero esta vez surgió un imprevisto con la nueva plantilla.

¿Qué he hecho exactamente?

¿Recuerdas este post donde hablamos de este ejercicio full-stack? En realidad hay bastantes cosas que hacer… De hecho, ¡no sé por dónde empezar a explicarte todo lo que he tenido que hacer!

En este post sí que puedo compartir el esquema que he seguido, que es más o menos así:

  • Hardening de mi servidor virtual Ubuntu
  • Instalación de las copias de seguridad en mi nuevo server
  • Creación de un certificado digital autofirmado de pruebas
  • Compra del certificado PositiveSSL de Comodo

Si utilizas el buscador de mi blog verás que ya he habado en otras ocasiones sobre los pasos anteriores, así que al final no creo que tenga mucho sentido explicar paso a paso cada uno de ellos otra vez.

El hardening es importante

Lo más importante cuando pones en marcha una instancia AWS es hacer hardening, es decir, asegurarla para que los crackers no puedan acceder a ella.

Para ello se instala software como fail2ban para protegerte de los ataques DOS, se protegen los puertos, se quitan los programas que no hacen falta, se reconfiguran las aplicaciones que utilizas para hacerlas más seguras, etc., etc.

Te recomiendo que eches un vistazo a este post, que actualicé hace poco, donde explico cómo proteger los puertos de tu máquina con ufw.

El hardening es importante

En la fase de hardening de mi máquina seguí los pasos que ahí detallo. Concretamente, mi instancia solo tiene abiertos los puertos 22, 80 y 443: ssh, http y https.

Por cierto, ¿sabías que en Amazon EC2 también puedes configurar un firewall virtual para añadir otra capa de seguridad a tu instancia? Así, si tu ufw fallara por cualquier motivo, entonces quedaría funcionando el firewall de Amazon.

Próximamente subiré un vídeo mostrando cómo configurar los grupos de seguridad (Amazon EC2 Security Groups) de mis instancias Amazon, en la consola de Amazon.

0 comentarios

¿Me dejas un comentario? ¡Gracias!

Deja un comentario

Los campos obligatorios están marcados con *