Servidor Virtual VPS con Amazon EC2 - Ubuntu - Instalación y configuración

De Manuais Informática - IES San Clemente.
Ir a la navegación Ir a la búsqueda

Registro en Amazon EC2

Amazon EC2.jpg

  • Amazon Web Services (AWS) nos permite la creación de servidor virtuales VPS en Amazon Elastic Compute Cloud (EC2),gratuitos durante 1 año, siempre y cuando su tiempo de ejecución no supere las 750 horas.
  • Ésto quiere decir que si tenemos un único servidor VPS, lo podríamos tener funcionando todos los meses durante 24 horas (24*31=744 horas) y todavía quedarían 6 horas disponibles. Si tuviéramos más de 1 servidor VPS tendríamos entonces que hacer cálculos y mantener apagado algunos de ellos para no superar el total de las 750 horas gratuitas al mes (si no queremos que nos cobren).
  • Captura sobre la capa gratuita de AWS y todos los servicios incluídos (Abril 2016).

Amazon-AWS-Info-Servicios-Gratuitos.jpg


  • A la hora de registrarnos tendremos que acceder a la dirección http://aws.amazon.com/es/ y abrir una cuenta gratuita.
  • Tendremos que introducir todos nuestros datos incluído el número de tarjeta de crédito (el número de tarjeta es necesario ya que en el caso de superar los servicios gratuitos, se hará el cargo a dicha tarjeta).

Amazon-AWS-Informacion-Pago.jpg


  • Verificaremos nuestro número de móvil.
  • Se abrirá una ventana en la que tendremos que introducir nuestro número de móvil para validar el teléfono. Recibiremos una llamada y cuando termine la locución en inglés introduciremos en el teclado del teléfono el PIN de 4 dígitos que estamos viendo en pantalla y tendremos que esperar a que la pantalla cambie automáticamente y aparezca el botón para Continuar.

Amazon-AWS-Verificacion-Movil.jpg


  • Seleccionaremos el plan de Soporte Basic (Free)

Amazon-AWS-Plan-Soporte.jpg



Creación del VPS Linux en Amazon EC2

Amazon-AWS-consola.jpg


  • Lo primero que tendremos que hacer es seleccionar el centro de datos de Amazon dónde queremos crear nuestro VPS. Por ejemplo podríamos tener más de un servidor VPS: uno en Estados Unidos y otro en Irlanda o Frankfurt, por ejemplo.
  • Atención con las cuentas AWS Educate Starter Account, el centro de datos por defecto es siempre Norte de Virginia en USA y no puede ser modificado.

Amazon-WS-SpeedTest-Resultados-Latencia-Santiago-Compostela.jpg

  • En nuestro caso por localización geográfica vamos a seleccionar Frankfurt. Ésto se puede cambiar también dentro de la sección EC2 (Virtual Servers in the Cloud).

Amazon-Frankfurt-Cloud-Center.jpg

  • Entramos en EC2 (Virtual Servers in the Cloud):

Acceso Amazon EC2.jpg

  • Pulsamos en el botón Launch Instance:

Amazon EC2 Launch Instance.jpg

  • Si estamos con nuestra cuenta personal de Amazon (en la que hemos configurado nuestra tarjeta de crédito), podremos disfrutar de 1 año gratuito de una instancia t2.micro si marcamos la opción Free Tier Only para que nos muestre las plantillas de sistemas operativos disponibles en el Cloud de Amazon y seleccionamos la plantilla Ubuntu Server 14.04 LTS (HVM), SSD Volume Type y pulsamos en Select.

Amazon EC2 Free Tier Only.jpg

  • Si estamos con una cuenta AWS Educate Starter Account, el Free Tier Only no se aplica, por lo que se usarán los créditos disponibles en nuestra cuenta para pagar la máquina. De todas formas cogeremos la t2.micro (cuesta sobre unos 30 céntimos al día si está 24 horas encendida) que es la más barata para que los 100$ nos lleguen para todo el curso.
  • Esa plantilla de Ubuntu nos creará 1 servidor por defecto con 8GB de disco duro, 1 GB de RAM y 1 procesador y 1 tarjeta de red con IP privada.
  • En la parte superior (pasos del 1 al 7) podremos configurar a nuestro gusto el servidor (teniendo en cuenta que puede haber opciones que no sean gratuitas) se mostrará información en ese caso.
  • Por ejemplo se podría añadir un segundo disco duro /dev/sdb (Paso 4. Add Storage -->de hasta 30GB de forma gratuita).
  • En el paso 6. Configure Security Group revisaremos que por defecto se permite el acceso por SSH a nuestra máquina VPS. El Security Group sería el equivalente al firewall de nuestra máquina, desde dónde configuramos el acceso desde la IP pública a la IP privada de nuestro servidor.
  • En el paso 7. Review se muestra un resumen de nuestra máquina y solamente nos quedará pulsar en el botón Launch.

VPS Review Launch.jpg

  • Durante la instalación aparecerá una ventana en la cuál tendremos que crear una nueva clave SSH para poder conectarnos al servidor. Seleccionamos Create a new key pair, ponemos un nombre al fichero (por ejemplo amazon) y lo guardamos. El fichero tendrá la extensión .pem.
  • ATENCIÓN: Es muy importante guardar ese fichero en un sitio seguro, ya que si lo perdemos, no podremos conectar a nuestra máquina virtual y tendremos que crear una nueva.

Clave SSH VPS EC2.jpg

  • Ahora solamente toca esperar de 1 a 2 minutos.

VPS funcionando en EC2.jpg


  • Terminará de instalarse el VPS y entonces ya podremos ver nuestras instancias (View Instances).

Instancias EC2.jpg


  • Podremos ver la IP pública de nuestro VPS que se le ha asignado a la máquina. La IP pública cambiará si apagamos la máquina y la volvemos a encender. Si hacemos reboot la IP pública se mantiene.

VPS EC2 IP Pública.jpg

Registro de dominio gratuito

Lo podemos hacer en varios sitios:

etc..

  • Vamos a Registrar un nombre de dominio gratuito para poder acceder a nuestra máquina a través de un nombre de dominio.
  • Accederemos a la página de Freenom http://www.freenom.com/es/index.html
  • Teclearemos un nombre de dominio:

Busqueda dominio freenom.jpg

  • Seleccionaremos el que más nos guste y pulsaremos en Consígalo ahora!

Busqueda dominio freenom finalizar compra.jpg

  • Ahora tendremos que configurar la dirección IP de nuestro dominio. Teclearemos la IP pública de nuestro servidor VPS en las dos casillas, como se muestra a continuación. Seleccionaremos además como período 12 meses y pulsaremos en Continuar:

Freenom dns.jpg

  • Ya estamos en el último paso en el que nos tendremos que registrar con un e-mail o bien usando Google, facebook, etc..



Modificación de la IP en freenom.com

  • Si por casualidad apagamos nuestro VPS o la IP pública cambia, tendremos que ir a freenom y actualizar la resolución de nombres a la nueva IP pública.
  • Para ello entraremos en freenom y vamos a Dominios -> Mis Dominios.
  • Pulsaremos en Manage Domain.
  • Opción Gestionar DNS Freenom.
  • Modificaremos las IP's que aparecen en los 2 registros que tenemos creados y pulsamos en Save Changes.
  • NOTA: si quisiéramos crear subdominios lo haríamos aquí creando registros de tipo A.




Acceso al VPS mediante PUTTY o terminal Linux

Conversión del certificado .pem a .ppk para su uso en Putty y WinSCP

  • Cuando creamos el servidor en Amazon, se crea un usuario ubuntu y automáticamente se coloca la clave pública en el nuevo servidor y tendremos que descarganos la clave privada.
  • Cuando creamos el servidor en Amazon, nos descargamos el certificado del usuario ubuntu con la extensión .pem
  • Para poder conectarnos con Putty tendremos que convertir dicho certificado al formato .ppk
  • Para ello usaremos la utilidad PuTTYgen que se puede descargar desde aquí: http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
  • Abrimos PuTTYGen.

Puttygen.jpg


  • Pulsamos el botón Load y buscamos el certificado .pem (Le indicamos mostrar todos los ficheros *.* para poder encontrar el fichero .pem)

Puttygen-Load-pem.jpg


  • Pulsaremos en el botón Save Private Key.


  • Le pondremos un nombre al fichero y automáticamente se añadirá la extensión .ppk al guardarlo.

Puttygen-fichero-ppk.jpg


  • Dicho fichero .ppk será el que usaremos para conectarnos con Putty.

Acceso mediante Putty al servidor VPS

  • Abrimos Putty
  • En Host Name (escribimos el nombre de nuestro dominio o la dirección IP del servidor).
  • Si queremos que no nos pida el usuario al autenticarnos podremos poner como Host Name usuario@IP.
  • En este caso el usuario es ubuntu: ubuntu@direccion_IP
  • En las capturas inferiores se ha hecho sin indicar el usuario con el que nos vamos a conectar:


Putty.jpg


  • Entramos en el menú izquierdo y en la sección SSH -> Auth pulsamos en el botón Browse y buscamos el certificado .ppk

Putty SSH Auth.jpg


  • Subimos de nuevo en el menú izquierdo a Session y tecleamos un nombre para la Sesión y pulsaremos el botón Save.

Putty grabar sesión.jpg


  • Pulsaremos el botón Open y entonces nos conectaremos al servidor.



  • Aparecerá una notificación para aceptar la clave del Host y almacenarla. Pulsaremos en Si.

Putty open.jpg


  • Si no hemos puesto en la dirección de Host Name: ubuntu@dirección_IP , entonces nos pedirá un usuario, que en este caso es: ubuntu

Putty usuario ubuntu.jpg


  • Se realizará la autenticación automática usando la clave privada SSH almacenada en el fichero .ppk.

Putty conexion realizada servidor amazon.jpg

Acceso mediante WinSCP al servidor VPS

  • Para acceder con WinSCP también tendremos que usar el certificado .ppk
  • Abriremos WinSCP, pulsaremos en New Site en el menú izquierdo y cubriremos los siguientes datos:
    • File Protocol: SFTP
    • Host name: nombre de nuestro dominio o dirección IP pública.
    • Port number: 22 ( o el puerto SSH que tengamos configurado en nuestro servidor).
    • User name: ubuntu

WinSCP Configuracion basica.jpg


  • Pulsaremos en Advanced...


  • Entraremos en la sección SSH -> Authentication y pulsamos en el botón ... para buscar el fichero .ppk

WinSCP Advanced.jpg

  • Pulsamos en OK


  • Pulsaremos el botón Save para guardar dicha configuración y en OK.

WinSCP save.jpg


  • A partir de ahora nos podremos conectar pulsando en Login (la primera vez tendremos que aceptar la clave del servidor)

WinSCP Clave SSH Servidor.jpg


  • Aspecto de la conexión realizada con el usuario ubuntu (por defecto entra a la carpeta personal de dicho usuario /home/ubuntu)

WinSCP conectado.jpg

Instalación y configuración de paquetes básicos

Instalación de NTPdate

Si queremos mantener sincronizada la hora de nuestro servidor, podemos hacerlo mediante las siguientes instrucciones:

# Instalamos ntpdate
sudo su
apt-get install ntpdate

# Creamos un fichero en la carpeta de root con el nombre actualizahora.sh
nano /root/actualizahora.sh

# Contenido del fichero actualizahora.sh

#!/bin/sh
clear
echo Obteniendo datos por NTP...
/usr/sbin/ntpdate -s es.pool.ntp.org

echo Hora y Fecha actualizadas correctamente.
/sbin/hwclock --adjust
/sbin/hwclock --systohc

# Creamos una tarea de Cron para que actualice la hora
# Actualizará la hora 3 veces al día 8:22, 15:22 y 23:22
crontab -e

# Añadimos la siguiente línea
22 8,15,23 * * *  /root/actualizahora.sh  > /dev/null 2>&1

# Podemos comprobar la fecha y hora de nuestro servidor con:
date


Script para actualizaciones

Cuando queramos actualizar nuestro servidor lo podremos hacer fácilmente desde un script:

# Nos ponemos como usuario root:
sudo su

# Creamos un fichero llamado actualizar.sh:
nano /root/actualizar.sh

# Contenido del fichero actualizar.sh:

#!/bin/sh
clear
aptitude clean
aptitude update
aptitude upgrade
aptitude autoclean

# O también se podría hacer con el comando apt-get:
#!/bin/sh
clear
apt-get clean
apt-get update
apt-get upgrade
apt-get autoclean

# Le damos permisos de ejecución:
chmod 755 /root/actualizar.sh

# Para actualizar teclearemos /root/actualizar.sh:
/root/actualizar.sh

Instalación de Git

Para instalar Git realizaremos las siguientes instrucciones:

# Nos conectamos como root: 
sudo su 

# Actualizamos los repositorios
apt-get update

# Instalamos Git
apt-get install git

Instalación y configuración de Nginx

Logo nginx.jpg

Desinstalación de Apache (si fuera necesario)

# Si tenemos una instalación previa del servidor web Apache, podríamos desinstalarlo con las siguientes instrucciones:
service apache2 stop
update-rc.d -f apache2 remove
apt-get remove apache2

Instalación de Nginx

# Nos ponemos como usuario root
sudo su

# Si llevamos tiempo sin actualizar los repositorios
apt-get update

# Para instalar Nginx:
apt-get install nginx

# El servidor se arranca con:
service nginx start

# o si no somos root con:
sudo service nginx start

# Otros comandos de gestión de Nginx:
service nginx {start|stop|restart|reload|force-reload|status|configtest|rotate|upgrade}

Instalación de PHP en Nginx

# Vamos a realizar la instalación de PHP7.4 a través de PHP-FPM (FastCGI Process Manager, una implementación alternativa a PHP FastCGI,
# con características adicionales útiles para sitios web de cualquier tamaño y mucha concurrencia)

# Como usuarios root (sudo su) o bien con sudo, ejecutaremos este comando:
apt-get install php7.4-fpm php7.4-curl php7.4-cli

# PHP-FPM es un proceso (con el script de inicio php7.4-fpm) que ejecuta un servidor FastCGI en el socket /var/run/php/php7.4-fpm.sock

Mostrar errores de PHP por pantalla

  • Por defecto al instalar Nginx el servidor viene configurado para no mostrar ningún tipo de error PHP en pantalla.
  • En su lugar si se produce algún error se mostrará el error 500: Error interno del servidor.
  • Tendremos que ver los errores ejecutando tail /var/log/nginx/error.log
  • Vamos a ver como configurar PHP para que además muestre los errores por pantalla.
# Tendremos que editar el fichero  nano /etc/php/7.4/fpm/php.ini
nano /etc/php/7.4/fpm/php.ini

# Hay una Quick Reference de los valores que tendríamos que configurar dependiendo de
# si nuestro servidor está Desarrollo o en Producción. 
# Se indican además los valores que tiene por defecto.
;;;;;;;;;;;;;;;;;;;
; Quick Reference ;
;;;;;;;;;;;;;;;;;;;
; The following are all the settings which are different in either the production
; or development versions of the INIs with respect to PHPs default behavior.
; Please see the actual settings later in the document for more details as to why
; we recommend these changes in PHPs behavior.

; display_errors
;   Default Value: On
;   Development Value: On
;   Production Value: Off

; display_startup_errors
;   Default Value: Off
;   Development Value: On
;   Production Value: Off

; error_reporting
;   Default Value: E_ALL & ~E_NOTICE & ~E_STRICT & ~E_DEPRECATED
;   Development Value: E_ALL
;   Production Value: E_ALL & ~E_DEPRECATED & ~E_STRICT

; html_errors
;   Default Value: On
;   Development Value: On
;   Production value: On

; log_errors
;   Default Value: Off
;   Development Value: On
;   Production Value: On


# Configuración que tendremos que realizar para que se muestren los errores.

# Buscar con CTRL+W la siguiente clave y editarla a su valor On:
display_errors = On

# Por último se reinicia PHP7-4-FPM
# Como usuario root
sudo su
service php7.4-fpm restart

Optimización y Configuración de Nginx

Worker Processes y Worker Connections

Una vez instalado Nginx vamos a optimizarlo para adaptarlo a las características de nuestro VPS (en cuanto a RAM y número de cores).

# Para saber cuantos núcleos de procesador tiene nuestro VPS tecleamos:
lscpu

Architecture:          x86_64
CPU op-mode(s):        32-bit, 64-bit
Byte Order:            Little Endian
CPU(s):                1
On-line CPU(s) list:   0
Thread(s) per core:    1
Core(s) per socket:    1
Socket(s):             1
NUMA node(s):          1
Vendor ID:             GenuineIntel
CPU family:            6
Model:                 62
Stepping:              4
CPU MHz:               2500.036
BogoMIPS:              5000.07
Hypervisor vendor:     Xen
Virtualization type:   full
L1d cache:             32K
L1i cache:             32K
L2 cache:              256K
L3 cache:              25600K
NUMA node0 CPU(s):     0

# O también se puede averiguar con el siguiente comando:
grep processor /proc/cpuinfo | wc -l
1

# En este caso disponemos de 1 core.

# El fichero de configuración de nginx está en: /etc/nginx/nginx.conf
# Vamos a proceder a editarlo para optimizarlo.
# Información del fichero de configuración en: https://www.nginx.com/resources/wiki/start/topics/examples/full/
# Guía de optimización en: https://www.digitalocean.com/community/tutorials/how-to-optimize-nginx-configuration

nano /etc/nginx/nginx.conf

# El parámetro worker_connections indica a los procesos de Nginx cuanta gente puede servir de forma simultánea.
# El valor por defecto es 768, sin embargo considerando que cada navegador generalmente abre al menos 2 conexiones
# con el servidor, este número se reduce a la mitad. Por lo tanto tendremos que ajustar los worker_connections a
# su potencial máximo. Podemos chequear las limitaciones de nuestros núcleos con:
ulimit -n
1024

# Por lo tanto editaremos estos dos valores en el fichero de configuración: 
nano nano /etc/nginx/nginx.conf

worker_processes 1;
worker_connections 1024;

# Recuerda, que la cantidad de clientes que puede servir pueden multiplicarse por el número de cores, que tengamos.
# En este caso, podemos servir 1024 clientes/segundo. Sin embargo, ésto se puede ver reducido por la directiva keepalive_timetout


Buffers

Otro cambio muy importante que podemos hacer es modificar el tamaño del buffer. Si los tamaños de buffer son muy bajos, entonces Nginx tendrá que escribir temporalmente ficheros en el disco, con la ralentización que eso conlleva. Hay algunas directivas que necesitamos comprender antes de hacer esos cambios:

client_body_buffer_size: Gestiona el tamaño del buffer del cliente, es decir el tamaño de los POST enviados al servidor.

client_header_buffer_size: Similar a la directiva anterior, pero en base al tamaño de las cabeceras enviadas. En general el tamaño de 1K es un valor correcto para esta directiva.

client_max_body_size: El tamaño máximo permitido en una petición de cliente. Si se excede el tamaño máximo, Nginx devolverá un error 413 o Request Entity Too Large.

large_client_header_buffers: El número máximo y tamaño de los buffers para cabeceras muy largas.

# Ejemplo de configuración (dentro de la sección http del fichero /etc/nginx/nginx.conf
http {

        ##
        # Basic Settings
        ##
....
        client_body_buffer_size 5M;
        client_header_buffer_size 1k;
        client_max_body_size 5M;
        large_client_header_buffers 2 1k;
....

Timeouts

La configuración de Timeouts puede mejorar drásticamente el rendimiento en nuestro servidor de Nginx.

Las directivas client_body_timeout y client_header_timeout son responsables del tiempo que el servidor espera después de cada petición del cliente. Si no se envía el body o la cabecera el servidor entonces emitirá un error 408 "Request Time Out".

La directiva keepalive_timeout asigna el tiempo máximo que mantendrá abiertas las conexiones con el cliente. Una vez expirado este tiempo máximo la conexión se cerrará.

La directiva send_timeout no se establece para la duración completa de la transferencia, solamente entre las operaciones de lectura; si después de este tiempo el cliente no confirma la recepción de datos, entonces Nginx cerrará también la conexión.

http {

        ##
        # Basic Settings
        ##
...
        client_body_timeout 12;
        client_header_timeout 12;
        keepalive_timeout 15;
        send_timeout 10;
...


Compresión Gzip

Gzip puede reducir la cantidad de datos utilizada en la transmisión. Sin embargo, hay que ser cuidadosos al incrementar el parámetro gzip_comp_level ya que podemos aumentar el procesamiento necesario para comprimir dichos datos afectando al rendimiento.

http {

...
        ##
        # Gzip Settings
        ##

        gzip on;
        gzip_disable "msie6";

        gzip_vary on;
        gzip_proxied any;
        gzip_comp_level 2;
        gzip_min_length 1000;
        gzip_proxied expired no-cache no-store private auth;
        gzip_buffers 16 8k;
        gzip_http_version 1.1;
        gzip_types text/plain text/css text/xml application/json application/x-javascript application/xml application/xml+rss text/javascript;
...

Caché de Ficheros Estáticos

Es posible ajustar mediante cabeceras la caducidad de aquellos ficheros que no cambien de forma regular en el servidor. Esta directiva puede ser añadida dentro de un bloque server dentro de http:

http {

...

        server
        {
                location ~* .(jpg|jpeg|png|gif|ico|css|js|svg|ttf)$
                {
                        expires 365d;
                }
        }
...

Configuración de los ficheros de Log

Nginx hace log en el disco duro de cada petición que accede al VPS. Si no utilizamos estadísticas para monitorizar dichos accesos podemos desactivar dicha funcionalidad editando la directiva access_log:

http {

...

        ##
        # Logging Settings
        ##

        access_log off;
        access_log /var/log/nginx/access.log;
        error_log /var/log/nginx/error.log;
...

# Por último tendremos que reiniciar el servidor con:
service nginx restart

Otros parámetros de seguridad

  • Desactivación de publicación de versión de Nginx en ejecución.
# Hay que descomentar la siguiente línea:

http {

...
        server_tokens off;
...
  • Desactivación de publicación de versión de PHP en ejecución.
# Editamos el siguiente fichero:
nano /etc/php/7.4/fpm/php.ini

# Buscamos la siguiente línea y la ponemos a Off
expose_php = Off

# Si PHP estuviera trabajando como un módulo (por ejemplo en Apache), con ésto bastaría pero en este modo
# de funcionamiento tenemos que modificar también en la configuración de nuestro sitio web y poner lo siguiente:
nano /etc/nginx/sites-available/default

# Añadir la opción: fastcgi_hide_header 'X-Powered-By' a la sección server.

server {
...
        fastcgi_hide_header 'X-Powered-By';
...

n
# Editamos el fichero nginx.conf
nano /etc/nginx/nginx.conf

# Añadiremos en la sección http { las siguientes líneas:

http {

...
        # Evitando Ataques CSS XSS
        add_header X-Frame-Options SAMEORIGIN;
        add_header X-Content-Type-Options nosniff;
        add_header X-XSS-Protection "1; mode=block";
...

Ejemplo de configuración de servidor Nginx

# Contenido del fichero /etc/nginx/nginx.conf
nano /etc/nginx/nginx.conf

Contenido del fichero de configuración:

user www-data;

# Ajustar los worker_processes según el número de cores
worker_processes 1;

pid /run/nginx.pid;

events {
        # Obtenemos el valor máximo de worker_connections con ulimit -n
        worker_connections 1024;

        # multi_accept on;
}

http {

        ##
        # Basic Settings
        ##

        sendfile on;
        tcp_nopush on;
        tcp_nodelay on;
        types_hash_max_size 2048;

        # Evitamos que muestre la versión de Nginx al cliente

        server_tokens off;

        # Ajuste de los buffers:

        client_body_buffer_size 10K;
        client_header_buffer_size 1k;
        client_max_body_size 8m;
        large_client_header_buffers 2 1k;

        # Ajuste de los timeouts:

        client_body_timeout 12;
        client_header_timeout 12;
        keepalive_timeout 15;
        send_timeout 10;

        # server_names_hash_bucket_size 64;
        # server_name_in_redirect off;

        include /etc/nginx/mime.types;
        default_type application/octet-stream;

        # Evitando Ataques CSS XSS

        add_header X-Frame-Options SAMEORIGIN;
        add_header X-Content-Type-Options nosniff;
        add_header X-XSS-Protection "1; mode=block";

        ##
        # Logging Settings
        ##

        # Desactivamos el logging de los accesos al servidor:

        access_log off;
        access_log /var/log/nginx/access.log;
        error_log /var/log/nginx/error.log;

        ##
        # Gzip Settings
        ##

        gzip on;
        gzip_disable "msie6";

        gzip_vary on;
        gzip_proxied any;
        gzip_comp_level 2;
        gzip_min_length 1000;
        gzip_proxied expired no-cache no-store private auth;
        gzip_buffers 16 8k;
        gzip_http_version 1.1;
        gzip_types text/plain text/css text/xml application/json application/x-javascript application/xml application/xml+rss text/javascript;

        server
        {
                location ~* .(jpg|jpeg|png|gif|ico|css|js|svg|ttf)$
                {
                        expires 365d;
                }
        }


        ##
        # nginx-naxsi config
        ##
        # Uncomment it if you installed nginx-naxsi
        ##

        #include /etc/nginx/naxsi_core.rules;

        ##
        # nginx-passenger config
        ##
        # Uncomment it if you installed nginx-passenger
        ##

        #passenger_root /usr;
        #passenger_ruby /usr/bin/ruby;

        ##
        # Virtual Host Configs
        ##

        include /etc/nginx/conf.d/*.conf;
        include /etc/nginx/sites-enabled/*;
}


#mail {
#       # See sample authentication script at:
#       # http://wiki.nginx.org/ImapAuthenticateWithApachePhpScript
#
#       # auth_http localhost/auth.php;
#       # pop3_capabilities "TOP" "USER";
#       # imap_capabilities "IMAP4rev1" "UIDPLUS";
#
#       server {
#               listen     localhost:110;
#               protocol   pop3;
#               proxy      on;
#       }
#
#       server {
#               listen     localhost:143;
#               protocol   imap;
#               proxy      on;
#       }
#}

Sitio Web por defecto en Nginx

Creación de la estructura de carpetas

  • Vamos a crear un sitio web por defecto para Nginx (independiente de la ruta que trae por defecto).
  • Para ello vamos a crear una estructura que nos permita gestionar fácilmente diferentes dominios y subdominios.
# Nos cambiamos a usuario root
sudo su 

# Vamos a hacer una estructura para un dominio de ejemplo: www.raveiga.tk
mkdir -p /var/www/www.raveiga.tk/public

# En la carpeta public será dónde colocaremos todos los ficheros públicos de nuestro dominio www.raveiga.tk
# Ahora pondremos como propietario al usuario ubuntu y grupo propietario al usuario www-data
chown ubuntu:www-data /var/www -R

Modificación del usuario ubuntu para la nueva estructura

  • El usuario ubuntu con el cuál nos conectamos al servidor de Amazon pertenece al grupo ubuntu.
  • Vamos a modificar el grupo principal de dicho usuario para que sea el grupo www-data.
  • De esta forma nos resultará mucho más cómodo dar permisos de escritura a cualquier carpeta que necesitemos en el sitio web.
# Modificamos el grupo principal del usuario ubuntu para que sea www-data
# Nos ponemos como usuario root: sudo su
usermod -g www-data ubuntu

Permisos en carpetas para Nginx y php7.4-fpm

  • A la hora de dar permisos en las carpetas del sitio web, debemos tener en cuenta que tanto Nginx y PHP7.4-FPM usan el usuario y grupo www-data.
  • Ésto quiere decir que si queremos dar permisos de escritura en una carpeta dentro de /var/www para una página PHP tendremos que poner como permisos 775 a dicha carpeta.
# Se puede comprobar el usuario y grupo con el que se ejecuta el servicio Nginx, abriendo el siguiente fichero:
nano /etc/nginx/nginx.conf

# Mostrará algo como:
user www-data;

# Se puede comprobar el usuario y grupo con el que se ejecuta el servicio PHP7.4-FPM, abriendo el siguiente fichero:
nano /etc/php/7.4/fpm/pool.d/www.conf

; Unix user/group of processes
; Note: The user is mandatory. If the group is not set, the default users group
;       will be used.
user = www-data
group = www-data


Ejemplo de configuración del Sitio Web en Nginx

  • Veamos ahora la configuración del sitio web por defecto de Nginx para que apunte a dicha carpeta www.raveiga.tk
# El fichero de configuración del servidor por defecto en Nginx está en:
nano /etc/nginx/sites-available/default
  • Código fuente del fichero /etc/nginx/sites-available/default para el dominio raveiga.tk:
server {
        listen 80 default_server;
        listen [::]:80 default_server ipv6only=on;

        # Carpeta raiz de este servidor :

        root /var/www/www.raveiga.tk/public;

        # Ficheros indice por defecto para las carpetas

        index index.php index.html index.htm;

        # Desactivacion de publicacion de version de PHP utilizada

        fastcgi_hide_header 'X-Powered-By';

        # Make site accessible from http://localhost/

        # Nombre del dominio y alias en los que escuchará este servidor

        server_name www.raveiga.tk raveiga.tk;

         location / {
                # First attempt to serve request as file, then
                # as directory, then fall back to displaying a 404.
                try_files $uri $uri/ =404;
        }

        # pass PHP scripts to FastCGI server
        #
        #location ~ \.php$ {
        #       include snippets/fastcgi-php.conf;
        #
        #       # With php-fpm (or other unix sockets):
        #       fastcgi_pass unix:/var/run/php/php7.4-fpm.sock;
        #       # With php-cgi (or other tcp sockets):
        #       fastcgi_pass 127.0.0.1:9000;
        #}


        location ~ \.php$ {
                include snippets/fastcgi-php.conf;
                fastcgi_pass unix:/var/run/php/php7.4-fpm.sock;
        }

        # deny access to .htaccess files, if Apache's document root
        # concurs with nginx's one
        #
        location ~ /\.ht {
                deny all;
        }

}

Instalación de certificado SSL gratuito Let's Encrypt en Nginx

(Información original obtenida desde: https://www.digitalocean.com/community/tutorials/how-to-secure-nginx-with-let-s-encrypt-on-ubuntu-14-04)

Logo lets encrypt.jpg

  • Let's Encrypt es una nueva autoridad certificadora (CA) que proporciona de forma gratuita, automatizada y fácil certificados TLS/SSL.
  • Dispone de un software cliente que se encarga de dicha tarea de forma automatizada.
  • Su página oficial es: https://letsencrypt.org/
  • Información de como instalar los certificados en: https://letsencrypt.org/getting-started/

Lets encrypt funcionamiento.png


Instalación del certificado

  • Pasos a seguir para instalar un certificado SSL válido en nuestro servidor VPS de forma gratuita con Let's Encrypt:
# Nos conectamos como usuario root:
apt install certbot python3-certbot-nginx

# Solicitamos el certificado para nuestro dominio
certbot --nginx -d www.raveiga.tk

# Recargamos nginx:
service nginx reload
  • Una vez que se inicia el proceso, Let's Encrypt nos solicita un e-mail para noticias y recuperación de la clave

LetsEncrypt email.jpg


  • Nos mostrará una información con los términos del servicio:

LetsEncrypt terminos.jpg


  • Si todo ha ido bien, al final se mostrará algo como:
IMPORTANT NOTES:
 - If you lose your account credentials, you can recover through
   e-mails sent to sammy@digitalocean.com
 - Congratulations! Your certificate and chain have been saved at
   /etc/letsencrypt/live/example.com/fullchain.pem. Your
   cert will expire on 2016-03-15. To obtain a new version of the
   certificate in the future, simply run Let's Encrypt again.
 - Your account credentials have been saved in your Let's Encrypt
   configuration directory at /etc/letsencrypt. You should make a
   secure backup of this folder now. This configuration directory will
   also contain certificates and private keys obtained by Let's
   Encrypt so making regular backups of this folder is ideal.
 - If like Let's Encrypt, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

Ficheros del certificado

Una vez descargado el certificado tendremos los siguientes ficheros en formato .pem:

  • cert.pem: El certificado de nuestro dominio.
  • chain.pem: La cadena de certificado de Let's Encrypt.
  • fullchain.pem: cert.pem y chain.pem combinados.
  • privkey.pem: La clave privada de nuestro certificado.
  • Estos ficheros se encuentran en la carpeta: /etc/letsencrypt/archive
  • Let's encrypt creó unos enlaces simbólicos en /etc/letsencrypt/live/NOMBREDOMINIO a la carpeta dónde se encontrarán las versiones más actualizadas de los certificados.
# Por ejemplo para mi dominio puedo comprobar (como root) los certificados en:
ls -l /etc/letsencrypt/live/raveiga.tk

lrwxrwxrwx 1 root root 34 Apr 10 01:07 cert.pem -> ../../archive/raveiga.tk/cert1.pem
lrwxrwxrwx 1 root root 35 Apr 10 01:07 chain.pem -> ../../archive/raveiga.tk/chain1.pem
lrwxrwxrwx 1 root root 39 Apr 10 01:07 fullchain.pem -> ../../archive/raveiga.tk/fullchain1.pem
lrwxrwxrwx 1 root root 37 Apr 10 01:07 privkey.pem -> ../../archive/raveiga.tk/privkey1.pem

# Más adelante configuraremos el servidor para usar como certificado fullchain.pem y como clave privkey.pem.

Generar grupo Diffie-Hellman

  • El intercambio de claves Diffie-Hellman es un algoritmo criptográfico muy popular que permite a los protocolos de Internet negociar y compartir una conexión segura.
  • Es fundamental para muchos protocolos como HTTPS, SSH, IPSec, SMTPS y protocolos basados en TLS.
  • Se han descubierto diferentes vulnerabilidades en como se implanta el intercambio de claves con Diffie-Hellman.
  • Entre ellas la opción de que un ataque man in the middle degrade el cifrado a 512bits.
  • Para incrementar la seguridad, deberemos generar un grupo Diffie-Hellman más seguro:
  • Guía de cómo implementar Diffie-Hellman en TLS: https://weakdh.org/sysadmin.html
openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048

# Llevará un rato, pero cuando termina tendremos un grupo más fuerte DH en:
/etc/ssl/certs/dhparam.pem

# En la configuración de TLS/SSL para Nginx veremos cómo usar dicho grupo Diffie-Hellman

Configuración de TLS/SSL en Nginx para acceso por HTTPS

Ahora que ya tenemos los certificados, vamos a configurar el servidor web Nginx para que utilice dichos certificados:

# Editaremos el fichero del sitio web como root:
sudo su

nano /etc/nginx/sites-available/default
  • En la siguiente configuración todas las peticiones HTTP se redireccionarán a HTTPS.
  • Contenido del fichero /etc/nginx/sites-available/default con TLS/SSL:
server {
        # Configuracion en el caso de que queramos servir solamente accesos HTTPS
        # Hay que comentar las lineas listen 80;   listen [::]:80;  al comienzo de este fichero
        # y descomentar el bloque server del final del fichero.

        listen 80 default_server;

        # No disponemos de IPV6, comentamos esta linea:
        # listen [::]:80 default_server ipv6only=on;

        # Añadimos que escuche en el puerto 443 SSL:
        listen 443 ssl;

        # Carpeta raiz de este servidor :

        root /var/www/www.raveiga.tk/public;

        # Ficheros indice por defecto para las carpetas

        index index.php index.html index.htm;

        # Desactivacion de publicacion de version de PHP utilizada

        fastcgi_hide_header 'X-Powered-By';

        # Make site accessible from http://localhost/

        # Nombre del dominio y alias en los que escuchará este servidor

        server_name www.raveiga.tk raveiga.tk;

         location / {
                # First attempt to serve request as file, then
                # as directory, then fall back to displaying a 404.
                try_files $uri $uri/ =404;
        }

        # pass PHP scripts to FastCGI server
        #
        #location ~ \.php$ {
        #       include snippets/fastcgi-php.conf;
        #
        #       # With php-fpm (or other unix sockets):
        #       fastcgi_pass unix:/var/run/php/php7.4-fpm.sock;
        #       # With php-cgi (or other tcp sockets):
        #       fastcgi_pass 127.0.0.1:9000;
        #}


        location ~ \.php$ {
                include snippets/fastcgi-php.conf;
                fastcgi_pass unix:/var/run/php/php7.4-fpm.sock;
        }

        # deny access to .htaccess files, if Apache's document root
        # concurs with nginx's one
        #
        location ~ /\.ht {
                deny all;
        }

        # Modificacion realizada para que Letscrypt pueda validar el dominio

        location ~ /.well-known {
                allow all;
        }

        # Configuracion del certificado SSL de letsencrypt

        ssl_certificate /etc/letsencrypt/live/raveiga.tk/fullchain.pem;
        ssl_certificate_key /etc/letsencrypt/live/raveiga.tk/privkey.pem;

        ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

        # Cipher Suites disponibles:
        ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA';

        ssl_prefer_server_ciphers on;

        # Uso de grupo Diffie-Hellman
        ssl_dhparam /etc/ssl/certs/dhparam.pem;

        ssl_session_timeout 1d;
        ssl_session_cache shared:SSL:50m;
        ssl_stapling on;
        ssl_stapling_verify on;
        add_header Strict-Transport-Security max-age=15768000;
}

# Creamos un nuevo servidor que escuchará en el puerto 80 y redireccionará todas las peticiones a HTTPS
server {
    listen 80;
    server_name raveiga.tk www.raveiga.tk;
    return 301 https://$host$request_uri;
}
  • Ejemplo de resultado de test SSL sobre el dominio raveiga.tk:

Ssl-labs-report.jpg

Configuración de la renovación automática del certificado

  • Los certificados de Let's Encrypt son válidos durante 90 días, pero se recomienda renovar el certificado cada 60 días para tener un margen de error.
  • Al instalar el certificado con certbot, se instala automáticamente una tarea de cron que se encarga de la renovación del mismo, y así no tenemos que hacer nada.
  • Dicha tarea de cron se encuentra en:
/etc/cron.d/cerbot

Ejemplo de configuración de sitio web con certificado SSL de Let's Encrypt en Nginx

  • Abrimos el fichero de configuración del sitio por defecto:
nano /etc/nginx/sites-available/default
  • En este caso se permite el acceso simultáneo por HTTP y HTTPS:
server {
        # Configuracion en el caso de que queramos servir solamente accesos HTTPS
        # Hay que comentar las lineas listen 80;   listen [::]:80;  al comienzo de este fichero
        # y descomentar el bloque server del final del fichero.

        listen 80 default_server;

        # No disponemos de IPV6, comentamos esta linea:
        # listen [::]:80 default_server ipv6only=on;

        # Añadimos que escuche en el puerto 443 SSL:
        listen 443 ssl;

        # Carpeta raiz de este servidor :

        root /var/www/www.raveiga.tk/public;

        # Ficheros indice por defecto para las carpetas

        index index.php index.html index.htm;

        # Desactivacion de publicacion de version de PHP utilizada

        fastcgi_hide_header 'X-Powered-By';

        # Make site accessible from http://localhost/

        # Nombre del dominio y alias en los que escuchará este servidor

        server_name www.raveiga.tk raveiga.tk;

         location / {
                # First attempt to serve request as file, then
                # as directory, then fall back to displaying a 404.
                try_files $uri $uri/ =404;
        }

        # pass PHP scripts to FastCGI server
        #
        #location ~ \.php$ {
        #       include snippets/fastcgi-php.conf;
        #
        #       # With php-fpm (or other unix sockets):
        #       fastcgi_pass unix:/var/run/php/php7.4-fpm.sock;
        #       # With php-cgi (or other tcp sockets):
        #       fastcgi_pass 127.0.0.1:9000;
        #}


        location ~ \.php$ {
                include snippets/fastcgi-php.conf;
                fastcgi_pass unix:/var/run/php/php7.4-fpm.sock;
        }

        # deny access to .htaccess files, if Apache's document root
        # concurs with nginx's one
        #
        location ~ /\.ht {
                deny all;
        }

        # Modificacion realizada para que Letscrypt pueda validar el dominio

        location ~ /.well-known {
                allow all;
        }

        # Configuracion del certificado SSL de letsencrypt

        ssl_certificate /etc/letsencrypt/live/raveiga.tk/fullchain.pem;
        ssl_certificate_key /etc/letsencrypt/live/raveiga.tk/privkey.pem;

        ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

        # Cipher Suites disponibles:
        ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA';

        ssl_prefer_server_ciphers on;

        # Uso de grupo Diffie-Hellman
        ssl_dhparam /etc/ssl/certs/dhparam.pem;

        ssl_session_timeout 1d;
        ssl_session_cache shared:SSL:50m;
        ssl_stapling on;
        ssl_stapling_verify on;
        add_header Strict-Transport-Security max-age=15768000;
}

#server {
#    listen 80;
#    server_name raveiga.tk www.raveiga.tk;
#    return 301 https://$host$request_uri;
#}

Instalación de Composer

Logo composer.png

  • Composer es una herramienta para gestionar las dependencias en PHP.
  • Permite declarar las dependencias en librerías de nuestro proyecto y composer automáticamente las instalará por nosotros.
  • Para su instalación realizar lo siguiente:
# Descargamos manualmente la aplicación
sudo curl -sS https://getcomposer.org/installer | php

# La movemos a /usr/local/bin para que esté disponible desde cualquier directorio.
sudo mv composer.phar /usr/local/bin/composer

Instalación de MySQL

Procedemos a instalar un servidor de bases de datos, en concreto MySQL.

# Nos cambiamos a root
sudo su

# Instalamos el servidor
apt-get install mysql-server mysql-client

# Si durante la instalación nos pide una clave para el administrador root de MySQL la ponemos.
New password for the MySQL "root" user: <-- claveParaElRootMySQL
Repeat password for the MySQL "root" user: <-- claveParaElRootMySQL

# Si nos pregunta algo de si queremos usar VALIDATE PASSWORD COMPONENT le diremos que No.

VALIDATE PASSWORD COMPONENT can be used to test passwords
and improve security. It checks the strength of password
and allows the users to set only those passwords which are
secure enough. Would you like to setup VALIDATE PASSWORD component?

Press y|Y for Yes, any other key for No: N
Please set the password for root here.

# Anotaremos esa clave en nuestro fichero de configuraciones, por que la necesitaremos
# para poder crear nuevas bases de datos y usuarios de MySQL.

# Si no nos pidió contraseña, no nos preocupamos por que podremos ponerla en el siguiente paso que tendremos que realizar a continuación de forma obligatoria.

Instalación de phpmyadmin en Nginx

Vamos a realizar la instalación de phpmyadmin para gestionar nuestro MySQL en Nginx.

# Nos ponemos como usuario root
sudo su

# Actualizamos los sources y paquetes
apt-get update
apt-get upgrade

# Si ya lo hemos instalado anteriormente y queremos reconfigurarlo haríamos:
dpkg-reconfigure phpmyadmin

# En este caso vamos a hacer una nueva instalación de phpmyadmin
apt-get install phpmyadmin

# NO MARCAR ni Apache ni lighthttpd. Pulsar TAB y continuar.

# Pulsamos en YES a la hora de configurar dbconfig-common

# Introducir la contraseña del root cuando nos lo pida.

# Crearemos un acceso directo a nuestra instalación de phpmyadmin en un directorio
# fuera de lo estándar.
ln -s /usr/share/phpmyadmin /var/www/www.raveiga.tk/public/dbgestion

# Habilitamos el módulo mcrypt y reiniciamos PHP.
service php7.4-fpm restart

# Para acceder a nuestro phpmyadmin lo haremos con 
https://www.raveiga.tk/dbgestion


Proteger el directorio de phpmyadmin

Si quisiéramos dar más seguridad al directorio que hemos puesto, podemos hacer que nos solicite un usuario y contraseña adicional mediante autenticación HTTP.

# Creamos una contraseña encriptada
openssl passwd

# Se nos pedirá una contraseña
openssl passwd
Password:
Verifying - Password:

# Y obtendremos algo similar a:
WI6Hg1yw3yeTA

# Copiamos ese código y lo introducimos en un fichero, por ejemplo /etc/nginx/pma_pass
# Vamos a crear el usuario administrador con la password generada anteriormente.
nano /etc/nginx/pma_pass
admin:WI6Hg1yw3yeTA

# Editamos la configuración de nuestro servidor
nano /etc/nginx/sites-enabled/default

# E introducimos dentro del bloque server después del bloque siguiente, por ejemplo:
     location ~ /\.ht {
                deny all;
        }


     location /dbgestion{
                auth_basic "Acceso Admin";
                auth_basic_user_file /etc/nginx/pma_pass;
        }
....

# Por último nos queda reiniciar el servidor Nginx
service nginx restart

# A partir de ahora al entrar en la carpeta /dbgestion 
# nos solicitará el usuario administrador y la password que creamos anteriormente.

Acceso via web a phpmyadmin

Para acceder a phpmyadmin desde la web iremos a la dirección web:

https://www.raveiga.tk/phpmyadmin

# Entonces nos pedirá autenticación:
usuario: administrador
contraseña: la que hayamos puesto en el paso anterior

# Accederemos con el usuario root de mysql y la contraseña correspondiente:

# Si nos da acceso denegado, realizar el siguiente paso:

Permitir acceso al root de MYSQL en PHPMyAdmin

Si intentamos conectarnos con el root (de MySQL) nos va a generar el siguiente fallo: Fallo-Acceso-root-mysql-mariadb-phpmyadmin.jpg

Para permitir que el root se pueda conectar desde PHPMyAdmin tendremos que ejecutar desde la línea de comandos lo siguiente:

# Nos conectamos al MySQL/MariaDB desde la línea de comandos:
mysql -u root -p

# Pulsamos ENTER
# Tecleamos desde MySLQ: 
use mysql;

# Ejecutamos los siguientes comandos:
UPDATE user SET plugin='mysql_native_password' WHERE User='root';
FLUSH PRIVILEGES;
exit;

Securizar la instalación de MySQL

Vamos a proceder a dar seguridad a la instalación de MySQL.

# Seguimos como usuario root (sudo su)

# Ejecutamos el siguiente comando:
mysql_secure_installation

# Contestaremos a las preguntas del siguiente modo:

Securing the MySQL server deployment.

Connecting to MySQL using a blank password.

VALIDATE PASSWORD COMPONENT can be used to test passwords
and improve security. It checks the strength of password
and allows the users to set only those passwords which are
secure enough. Would you like to setup VALIDATE PASSWORD component?

Press y|Y for Yes, any other key for No: 'N'
Please set the password for root here.

New password:

Re-enter new password:
By default, a MySQL installation has an anonymous user,
allowing anyone to log into MySQL without having to have
a user account created for them. This is intended only for
testing, and to make the installation go a bit smoother.
You should remove them before moving into a production
environment.

Remove anonymous users? (Press y|Y for Yes, any other key for No) : 'Y'
Success.


Normally, root should only be allowed to connect from
'localhost'. This ensures that someone cannot guess at
the root password from the network.

Disallow root login remotely? (Press y|Y for Yes, any other key for No) : 'Y'
Success.

By default, MySQL comes with a database named 'test' that
anyone can access. This is also intended only for testing,
and should be removed before moving into a production
environment.


Remove test database and access to it? (Press y|Y for Yes, any other key for No) : 'Y'
 - Dropping test database...
Success.

 - Removing privileges on test database...
Success.

Reloading the privilege tables will ensure that all changes
made so far will take effect immediately.

Reload privilege tables now? (Press y|Y for Yes, any other key for No) : 'Y'
Success.

All done!

Probamos a conectarnos ahora al PHPMyAdmin con el usuario root de MySQL y la contraseña que le pusimos al hacer el mysql_secure_installation, y entonces ya debería aparecernos algo como: Acceso-root-mysql-phpmyadmin.jpg

Desactivación de VALIDATE PASSWORD COMPONENT en MySQL

Si por cualquier razón hemos activado la validación de la contraseña en MySQL y queremos desactivarla, podemos hacerlo con:

# Accedemos desde la línea de comandos como root al mysql:

mysql -h localhost -u root -p

# Ejecutamos el siguiente comando en MySQL:

uninstall plugin validate_password;

# Si el comando anterior da error, por que estamos en una instalación más moderna, entonces ejecutaremos el siguiente:

uninstall component 'file://component_validate_password';

# Salimos de MySQL
quit;

# Reiniciamos el servicio:
sudo service mysql restart

# Podemos volver a ejecutar si queremos:
mysql_secure_installation

Instalación de servidor de correo exim4

Vamos a proceder a instalar un servidor de Correo exim4 para poder recibir notificaciones en nuestra cuenta de correo.

# Nos ponemos como root:
sudo su 

# Actualizamos los repositorios
apt-get update

# Instalamos exim4
apt-get install exim4

# Crear un alias de root a la cuenta de correo dónde queremos recibir las notificaciones
nano /etc/aliases

# Para ello añadiremos la siguiente línea al final del fichero /etc/aliases: root: correo@iessanclemente.net
mailer-daemon: postmaster
postmaster: root
nobody: root
hostmaster: root
usenet: root
news: root
webmaster: root
www: root
ftp: root
abuse: root
noc: root
security: root
root: correo@iessanclemente.net


# Ejecutar newaliases
newaliases
 
# Vamos a reconfigurar el servidor de correo exim4 para que utilice el servidor de correo de Gmail para enviar las notificaciones. 
# De esta manera nos evitamos muchas configuraciones y nos aseguramos de que podremos enviar correos a cualquier dominio.
# Ya que utiliza nuestra cuentra de gmail o del iessanclemente.net para notificar.
dpkg-reconfigure exim4-config

# General Type of mail configuration: 
#   Elegir "mail sent by smarthost; received via SMTP or fetchmail"
# System mail name: localhost
# "IP-addresses to listen on for incoming SMTP connections": 127.0.0.1
# Dejar en blanco "Other destinations for which mail is accepted:".
# Dejar en blanco "Machines to relay mail for:".
# "IP address or host name of the outgoing smarthost:" smtp.gmail.com::587
# Elegir "NO" for "Hide local mail name in outgoing mail?".
# Elegir "NO" for "Keep number of DNS-queries minimal (Dial-on-Demand)?".
# Elegir "mbox format in /var/mail/" para "Delivery method for local mail".
# Elegir "NO" para "Split configuration into small files?".
 
# Ahora editaremos la configuración de usuario y contraseña en gmail añadiendo las dos últimas líneas:
nano /etc/exim4/passwd.client

# password file used when the local exim is authenticating to a remote
# host as a client.
#
# see exim4_passwd_client(5) for more documentation
#
# Example:
### target.mail.server.example:login:password
*.google.com:correo@iessanclemente.net:contraseña
smtp.gmail.com:correo@iessanclemente.net:contraseña
 
# Ejecutamos las siguientes órdenes para actualizar el servidor.
update-exim4.conf
invoke-rc.d exim4 restart
exim4 -qff
tail /var/log/exim4/mainlog
 
# Para ver los logs
tail /var/log/exim4/mainlog
 
# Prueba de envío de correo al root
echo test | mail -s "Envio de prueba al root del sistema" root
 
# Prueba de envío de correo a otro mail
echo test | mail -s "Envio a veiga en IES San Clemente" uncorreo@iessanclemente.net

# Comprobaremos que recibimos el correo en nuestra cuenta o en la del destinatario correspondiente.

ATENCIÓN:

Si por casualidad no recibimos dicho correo tendremos que habilitar en nuestra cuenta de Google, para "Permitir el acceso de aplicaciones poco seguras".

Véase la siguiente dirección: https://myaccount.google.com/lesssecureapps?pli=1

Programación automática de actualizaciones

A parte del script que os dejé en el punto 6.2 para realizar la actualización manual del sistema, se puede programar que haga las actualizaciones automáticas de los parches de seguridad de la siguiente forma.

# Nos ponemos como root:
sudo su 

# Actualizamos los repositorios
apt-get update

# Instalamos unattended-upgrades (aunque quizás ya esté instalado)
apt-get install unattended-upgrades

# Editamos el siguiente fichero y ponemos las 4 lineas que hay más abajo.
nano /etc/apt/apt.conf.d/10periodic

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

# Comprobamos que el siguiente fichero tenga las siguientes líneas al principio.
nano /etc/apt/apt.conf.d/50unattended-upgrades

// Automatically upgrade packages from these (origin:archive) pairs
// Automatically upgrade packages from these (origin:archive) pairs
Unattended-Upgrade::Allowed-Origins {
        "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";
//      "${distro_id}:${distro_codename}-proposed";
//      "${distro_id}:${distro_codename}-backports";
};

# Y ya está listo, nuestro sistema actualizará los parches de seguridad de forma automática a partir de ahora.
# Recordar que podemos ejecutar también manualmente el script del punto 6.2 para actualizar el resto de aplicaciones y servicios.


Modificación del puerto ssh

Una forma de dar más seguridad a la máquina es modificando el puerto por defecto SSH para evitar intentos de acceso de robots o scanners.

# Nos ponemos como root:
sudo su 

# Editamos el fichero sshd_config:
nano /etc/ssh/sshd_config

# Modificamos el puerto 22 por el puerto deseado.
# Segúna IANA los puertos conocidos van desde el 0 hasta el 1023.
# Los puertos registrados van desde el 1024 hasta el 49151 y también deberíamos evitar usarlos.
# Los puertos dinámicos o puertos privados van desde el 49152 hasta el 65535 y pueden ser usados, así que cogeremos alguno de este rango.

# What ports, IPs and protocols we listen for
Port 50001

# Guardamos el fichero y reiniciamos el servicio.
service ssh restart

# Tendremos que ir al panel de control de EC2 y abrir el puerto en el firewall.
# Ver la imagen inferior.
  • Apertura del nuevo puerto SSH en el firewall de EC2.

NuevoPuertoSSH Amazon EC2.jpg

  • Atención abrir un nuevo terminal y comprobar que nos deja acceder por el nuevo puerto.
  • Probamos a acceder por el nuevo puerto con una nueva sesión SSH y si todo funciona bien, podemos eliminar del firewall el puerto SSH por defecto, que estaba abierto.

Instalación de fail2ban para bloquear Accesos no Autorizados al Sistema

# Nos ponemos como root:
sudo su 

# Actualizamos los repositorios
apt-get update

# Instalamos fail2ban
apt-get install fail2ban

# Copiamos el siguiente fichero
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

# Editamos el fichero jail.local
nano /etc/fail2ban/jail.local

ignoreip = 127.0.0.1/8

# Tiempo de baneo cuando se intentan los accesos 1800 segundos - 30 minutos
bantime = 1800

findtime = 600
maxretry = 3
....

#
# Destination email address used solely for the interpolations in
# jail.{conf,local} configuration files.
destemail = correo@iessanclemente.net
sendername = Fail2Ban-Alertas
 
.......
 
# email action. Since 0.8.1 upstream fail2ban uses sendmail
# MTA for the mailing. Change mta configuration parameter to mail
# if you want to revert to conventional 'mail'.
mta = mail
 
.......
 
# Choose default action.  To change, just override value of 'action' with the
# interpolation to the chosen action shortcut (e.g.  action_mw, action_mwl, etc) in jail.local
# globally (section [DEFAULT]) or per specific section
# action = %(action_)s
 
# Para notificación por mail de los intentos de acceso.
action = %(action_mwl)s


# Si hemos modificado el puerto por defecto SSH tendremos que modificar el puerto SSH en estos apartados:
[ssh]

enabled  = true
port     = 50001
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 6


[ssh-ddos]

enabled  = true
port     = 50001
filter   = sshd-ddos
logpath  = /var/log/auth.log
maxretry = 6


# Grabar el fichero y reiniciar el servicio
service fail2ban restart

# Si queremos recibir notificaciones por correo de cuando se bloquee una IP
# podemos configurar el servidor de correo y la configuración correspondiente en fail2ban.
# Información de como hacerlo en: https://www.digitalocean.com/community/tutorials/how-to-protect-ssh-with-fail2ban-on-ubuntu-14-04

# Ejecutar estas líneas para añadir el host en los correos que llegan de fail2ban.
 
find /etc/fail2ban/action.d/ -type f -exec sed -i 's/\[Fail2Ban\]/\[Fail2Ban@\<hostname\>\]/g' {} \;
files=$(grep -ir hostname /etc/fail2ban/action.d/ | awk -F ':' '{print $1}' | sort -u); for f in $files; do echo "hostname = \`/bin/hostname -f\`" >> $f; done
 
# Revisar el fichero o añadir más información en los mails en:
nano /etc/fail2ban/action.d/mail.conf

# Probar a hacer un reinicio y veremos como recibimos la notificación correspondiente al correo:
service fail2ban restart

Instalación de Logwatch

Ésta es una herramienta de monitorización que nos permite ver los logs del sistema y recibir en nuestro correo de forma diaria qué está ocurriendo en nuestro servidor.

# Nos ponemos como root:
sudo su 

# Actualizamos los repositorios
apt-get update

# Instalamos logwatch
apt-get install logwatch

# Añadimos una tarea al cron diario:
nano /etc/cron.daily/00logwatch

# Modificamos la línea que está debajo de "execute" para adaptarla a nuestro correo:

#execute
/usr/sbin/logwatch --output mail --mailto correo@iessanclemente.net --detail high

# Y eso es todo !.
# Espero que os sea útil en el futuro.
# Saludos
# Rafa Veiga


Instalación de HTTP/2 en Nginx

Ejecución de múltiples dominios https en Nginx

https://blog.benroux.me/running-multiple-https-domains-from-the-same-server/

Veiga (discusión) 00:58 21 ene 2021 (CET)