Servidor Virtual VPS con Google Cloud Compute Engine - Instalación y configuración

De Manuais Informática - IES San Clemente.
Saltar a: navegación, buscar

Sumario

Registro en Google Cloud Compute Engine (GCE)

Google-Cloud-Platform.png

  • Google Cloud Platform Compute Engine nos permite la creación de servidor virtuales VPS, gratuitos durante 1 año. Para ello tendremos que escoger la oferta de prueba que consiste en 300$ gratuitos durante un año para gastar en cualquiera de los servicios incluídos en Google Cloud Platform.
  • A la hora de registrarnos tendremos que acceder a la dirección https://cloud.google.com/ y acceder con nuestra cuenta de Google o del iessanclemente.net y seleccionar la opción de prueba GRATIS.
  • Tendremos que introducir todos nuestros datos incluído el número de tarjeta de crédito (el número de tarjeta es necesario ya que en el caso de superar los servicios gratuitos, se hará el cargo a dicha tarjeta).



Creación del VPS Linux en Google Cloud Compute Engine

Creación de proyecto en la consola de Google Cloud

Google-Cloud-consola.jpg


  • Lo primero que tendremos que hacer es crear un nuevo proyecto dónde queremos crear nuestro VPS o Máquina Virtual VM. Por ejemplo podríamos tener más de un servidor VPS: uno en Estados Unidos y otro en Irlanda o Frankfurt.

Google-Cloud-Nuevo-Proyecto1.jpg

  • Seleccionamos NUEVO PROYECTO:

Google-Cloud-Nuevo-Proyecto2.jpg

  • En el desplegable aparecerá el proyecto recién creado:

Google-Cloud-Nuevo-Proyecto3.jpg

Creación de la máquina virtual VM en Compute Engine de Google Cloud

  • Accedemos al menú izquierdo, Compute Engine y seleccionamos Instancias de VM

Google-Cloud-Compute-Engine-VM-1.jpg

  • Pulsamos en el botón Crear

Google-Cloud-Compute-Engine-VM-2.jpg

  • Configuraremos las características de nuestra máquina.
    • En este caso es una micro instancia de 0,6GB RAM en Europe-Est4 (Países Bajos) en la que permitimos el tráfico HTTP y HTTPS.
    • Según la región y características, vemos el coste que tiene dicha máquina al mes de forma estimada. Calculando sobre el presupuesto de 300$/anuales disponibles en la versión de prueba gratis, vemos las máquinas que podemos tener de forma simultánea. Ver foto:

Google-Cloud-Compute-Engine-VM-Características.jpg

  • Aspecto de la instancia de VM creada con la dirección IP interna y externa proporcionada.

Google-Cloud-Compute-Engine-VM-Creacion-OK.jpg

Ajustes de la máquina creada en Compute Engine

Modificación de la dirección IP externa para que deje de ser efímera y pase a ser estática

  • Si queremos que la IP pública de nuestra máquina VM sea estática tendremos que modificar dicho aspecto pulsando en el nombre de la máquina cursoiaw en este caso.

Google-Cloud-Compute-Engine-Detalles.jpg

  • En la sección de Interfaces de red tenemos que pulsar en Ver detalles

Google-Cloud-Compute-Engine-Modificacion-IP-Publica-Efimera-Estatica.jpg

  • En el menú izquierdo Direcciones IP externas pulsaremos en la IP externa Efímera y le pondremos estática (le hay que asignar un nombre:

Google-Cloud-Compute-Engine-Modificacion-IP-Publica-Estatica.jpg

Conexión desde la consola a una instancia de Google Cloud Engine (GCE)

  • Desde la propia consola de Google Cloud Engine, tenemos acceso al terminal.
  • Simplemente pulsando en el desplegable que está debajo de Conectar, seleccionaremos Abrir en la ventana del navegador

Puttygen-google-cloud-SSH-Consola-1.jpg

  • Se abrirá la nueva consola en una ventana, transfiriendo las claves SSH...:

Puttygen-google-cloud-SSH-Consola-2.jpg

  • Aspecto final de la consola abierta en la ventana del navegador de Google Cloud Engine (GCE):

Puttygen-google-cloud-SSH-Consola-3.jpg

Conexión por PUTTY desde Windows a una instancia de Google Cloud Engine (GCE)

  • Para poder conectarnos a la máquina lo tenemos que hacer utilizando una llave pública y privada SSH.
  • En Windows utilizando la utilidad PUTTYGEN podremos generar dicha clave, que luego podremos usar con PUTTY.
  • Generamos la clave con PUTTYGEN:

Puttygen-google-cloud.jpg

  • Pulsamos en Generate y moveremos el ratón encima del Puttygen para acelerar la generación de la clave pública:
  • Fijarse que tenemos que poner en Key Comment el usuario@NombreInstancia. En mi caso veiga@cursoiaw:

Generar-Llave-Pública-Puttygen.jpg
Generar-Llave-Pública-Puttygen1.jpg

  • Tendremos que EDITAR de nuevo la instancia de VM y copiaremos esa clave pública y la pegaremos en la configuración de nuestra instancia de VM de GCE y pulsamos en Guardar.

Copiar-Llave-Pública-SSH-en-Google-Cloud-Engine.jpg

Copiar-Llave-Pública-SSH-en-Google-Cloud-Engine2.jpg

  • Guardaremos las claves pública y privada en dos ficheros pulsando en los botones Save public key y Save private key:
  • Para conectarnos con PUTTY a la máquina virtual configuraremos PUTTY de la manera siguiente:

Putty-Logo.jpg

    • Cargamos la clave privada en Connection->SSH->Auth

Putty-Acceso-Google-Cloud-Engine-SSH-1.jpg


  • En Session, configuramos la conexión usando nuestro usuario(google sin @)@IPSERVIDOR. Ejemplo veiga@35.204.87.100

Putty-Acceso-Google-Cloud-Engine-SSH-2.jpg

  • Le damos a Open y entonces nos conectará con nuestra máquina VM:

Putty-Acceso-Google-Cloud-Engine-SSH-3.jpg

Conexión por SSH desde Linux a una instancia de Google Cloud Engine (GCE)

Para poder conectarnos por SSH a la máquina de Google Cloud tendremos que hacer lo siguiente:

# Desde un terminal:
ssh-keygen -t rsa -f ~/.ssh/my-ssh-key -C [USERNAME]

# En este caso, [USERNAME] es el usuario de la instancia al que vas a aplicar la clave.
# Si el usuario no existe en la instancia, Compute Engine creará uno automáticamente con el nombre de usuario que hayas introducido en este comando.

# Por ejemplo:
ssh-keygen -t rsa -f ~/.ssh/my-ssh-key -C veiga

# Con ésto hemos generado una clave pública y una privada.
# La clave pública la tenemos que copiar a nuestra máquina en Google, editando la máquina y en claves SSH añadimos la clave pública

# Ahora nos podremos conectar mediante el terminal al servidor de Google usando la clave privada:
ssh usuario@servidor -i clave-privada-ssh

# Por ejemplo:
ssh veiga@www.veiga.tk -i my-ssh-key

Instalación y configuración de Nginx

Logo nginx.jpg

Desinstalación de Apache (si fuera necesario)

# Si tenemos una instalación previa del servidor web Apache, podríamos desinstalarlo con las siguientes instrucciones:
service apache2 stop
update-rc.d -f apache2 remove
apt-get remove apache2 --purge

Instalación de Nginx

# Nos ponemos como usuario root
sudo su

# Actualizamos los repositorios
apt-get update

# Actualizamos los paquetes ya instalados
apt-get upgrade

# Borramos los ficheros no necesarios
apt-get autoremove

# Reiniciamos la máquina si fuera necesario
reboot

# Para instalar Nginx:
apt-get install nginx

# El servidor se arranca con:
service nginx start

# o si no somos root con:
sudo service nginx start

# Otros comandos de gestión de Nginx:
service nginx {start|stop|restart|reload|force-reload|status|configtest|rotate|upgrade}
  • Si probamos a conectarnos a la dirección IP pública por HTTP deberíamos poder ver algo como:

Nginx-default-page.jpg

Instalación de PHP 7.0 FPM en Nginx

# Vamos a realizar la instalación de PHP7.0 a través de PHP-FPM (FastCGI Process Manager, una implementación alternativa a PHP FastCGI,
# con características adicionales útiles para sitios web de cualquier tamaño y mucha concurrencia)

# Como usuarios root (sudo su) o bien con sudo, ejecutaremos este comando para instalar un PHP 7.0 básico:
apt-get install php7.0-fpm php7.0-curl php7.0-cli

# PHP-FPM es un proceso (con el script de inicio php7.0-fpm) que ejecuta un servidor FastCGI en el socket /var/run/php7.0-fpm.sock
# Para reiniciarlo, arrancarlo, pararlo, status, etc...
service php7.0-fpm restart|start|stop|status

Mostrar errores de PHP por pantalla

  • Por defecto al instalar Nginx el servidor viene configurado para no mostrar ningún tipo de error PHP en pantalla.
  • En su lugar si se produce algún error se mostrará el error 500: Error interno del servidor.
  • Tendremos que ver los errores ejecutando tail /var/log/nginx/error.log
  • Vamos a ver como configurar PHP para que además muestre los errores por pantalla.
# Tendremos que editar el fichero '''/etc/php/7.0/fpm/php.ini'''
nano /etc/php/7.0/fpm/php.ini

# Hay una Quick Reference de los valores que tendríamos que configurar dependiendo de
# si nuestro servidor está Desarrollo o en Producción. 
# Se indican además los valores que tiene por defecto.
;;;;;;;;;;;;;;;;;;;
; Quick Reference ;
;;;;;;;;;;;;;;;;;;;
; The following are all the settings which are different in either the production
; or development versions of the INIs with respect to PHPs default behavior.
; Please see the actual settings later in the document for more details as to why
; we recommend these changes in PHPs behavior.

; display_errors
;   Default Value: On
;   Development Value: On
;   Production Value: Off

; display_startup_errors
;   Default Value: Off
;   Development Value: On
;   Production Value: Off

; error_reporting
;   Default Value: E_ALL & ~E_NOTICE & ~E_STRICT & ~E_DEPRECATED
;   Development Value: E_ALL
;   Production Value: E_ALL & ~E_DEPRECATED & ~E_STRICT

; html_errors
;   Default Value: On
;   Development Value: On
;   Production value: On

; log_errors
;   Default Value: Off
;   Development Value: On
;   Production Value: On


# Configuración que tendremos que realizar para que se muestren los errores.

# Buscar con CTRL+W la siguiente clave y editarla a su valor On:
display_errors = On

# Por último se reinicia PHP7.0-FPM
# Como usuario root (con sudo su)
service php7.0-fpm restart

Optimización y Configuración de Nginx

Worker Processes y Worker Connections

Una vez instalado Nginx vamos a optimizarlo para adaptarlo a las características de nuestro VPS (en cuanto a RAM y número de cores).

# Para saber cuantos núcleos de procesador tiene nuestro VPS tecleamos:
lscpu

Architecture:          x86_64
CPU op-mode(s):        32-bit, 64-bit
Byte Order:            Little Endian
CPU(s):                1
On-line CPU(s) list:   0
Thread(s) per core:    1
Core(s) per socket:    1
Socket(s):             1
NUMA node(s):          1
Vendor ID:             GenuineIntel
CPU family:            6
Model:                 62
Stepping:              4
CPU MHz:               2500.036
BogoMIPS:              5000.07
Hypervisor vendor:     Xen
Virtualization type:   full
L1d cache:             32K
L1i cache:             32K
L2 cache:              256K
L3 cache:              25600K
NUMA node0 CPU(s):     0

# O también se puede averiguar con el siguiente comando:
grep processor /proc/cpuinfo | wc -l
1

# En este caso disponemos de 1 core.

# El fichero de configuración de nginx está en: /etc/nginx/nginx.conf
# Vamos a proceder a editarlo para optimizarlo.
# Información del fichero de configuración en: https://www.nginx.com/resources/wiki/start/topics/examples/full/
# Guía de optimización en: https://www.digitalocean.com/community/tutorials/how-to-optimize-nginx-configuration

nano /etc/nginx/nginx.conf

# El parámetro worker_connections indica a los procesos de Nginx cuanta gente puede servir de forma simultánea.
# El valor por defecto es 768, sin embargo considerando que cada navegador generalmente abre al menos 2 conexiones
# con el servidor, este número se reduce a la mitad. Por lo tanto tendremos que ajustar los worker_connections a
# su potencial máximo. Podemos chequear las limitaciones de nuestros núcleos con:
ulimit -n
1024

# Por lo tanto editaremos estos dos valores en el fichero de configuración: 
nano nano /etc/nginx/nginx.conf

worker_processes 1;
worker_connections 1024;

# Recuerda, que la cantidad de clientes que puede servir pueden multiplicarse por el número de cores, que tengamos.
# En este caso, podemos servir 1024 clientes/segundo. Sin embargo, ésto se puede ver reducido por la directiva keepalive_timetout


Buffers

Otro cambio muy importante que podemos hacer es modificar el tamaño del buffer. Si los tamaños de buffer son muy bajos, entonces Nginx tendrá que escribir temporalmente ficheros en el disco, con la ralentización que eso conlleva. Hay algunas directivas que necesitamos comprender antes de hacer esos cambios:

client_body_buffer_size: Gestiona el tamaño del buffer del cliente, es decir el tamaño de los POST enviados al servidor.

client_header_buffer_size: Similar a la directiva anterior, pero en base al tamaño de las cabeceras enviadas. En general el tamaño de 1K es un valor correcto para esta directiva.

client_max_body_size: El tamaño máximo permitido en una petición de cliente. Si se excede el tamaño máximo, Nginx devolverá un error 413 o Request Entity Too Large.

large_client_header_buffers: El número máximo y tamaño de los buffers para cabeceras muy largas.

# Ejemplo de configuración (dentro de la sección http del fichero /etc/nginx/nginx.conf
http {

        ##
        # Basic Settings
        ##
....
        client_body_buffer_size 5M;
        client_header_buffer_size 1k;
        client_max_body_size 5M;
        large_client_header_buffers 2 1k;
....

Timeouts

La configuración de Timeouts puede mejorar drásticamente el rendimiento en nuestro servidor de Nginx.

Las directivas client_body_timeout y client_header_timeout son responsables del tiempo que el servidor espera después de cada petición del cliente. Si no se envía el body o la cabecera el servidor entonces emitirá un error 408 "Request Time Out".

La directiva keepalive_timeout asigna el tiempo máximo que mantendrá abiertas las conexiones con el cliente. Una vez expirado este tiempo máximo la conexión se cerrará.

La directiva send_timeout no se establece para la duración completa de la transferencia, solamente entre las operaciones de lectura; si después de este tiempo el cliente no confirma la recepción de datos, entonces Nginx cerrará también la conexión.

http {

        ##
        # Basic Settings
        ##
...
        client_body_timeout 12;
        client_header_timeout 12;
        keepalive_timeout 15;
        send_timeout 10;
...


Compresión Gzip

Gzip puede reducir la cantidad de datos utilizada en la transmisión. Sin embargo, hay que ser cuidadosos al incrementar el parámetro gzip_comp_level ya que podemos aumentar el procesamiento necesario para comprimir dichos datos afectando al rendimiento.

http {

...
        ##
        # Gzip Settings
        ##

        gzip on;
        gzip_disable "msie6";

        gzip_vary on;
        gzip_proxied any;
        gzip_comp_level 2;
        gzip_min_length 1000;
        gzip_proxied expired no-cache no-store private auth;
        gzip_buffers 16 8k;
        gzip_http_version 1.1;
        gzip_types text/plain text/css text/xml application/json application/x-javascript application/xml application/xml+rss text/javascript;
...

Caché de Ficheros Estáticos

Es posible ajustar mediante cabeceras la caducidad de aquellos ficheros que no cambien de forma regular en el servidor. Esta directiva puede ser añadida dentro de un bloque server dentro de http:

http {

...

        server
        {
                location ~* .(jpg|jpeg|png|gif|ico|css|js|svg|ttf)$
                {
                        expires 365d;
                }
        }
...

Configuración de los ficheros de Log

Nginx hace log en el disco duro de cada petición que accede al VPS. Si no utilizamos estadísticas para monitorizar dichos accesos podemos desactivar dicha funcionalidad editando la directiva access_log:

http {

...

        ##
        # Logging Settings
        ##

        access_log off;
        access_log /var/log/nginx/access.log;
        error_log /var/log/nginx/error.log;
...

# Por último tendremos que reiniciar el servidor con:
service nginx restart

Otros parámetros de seguridad

  • Desactivación de publicación de versión de Nginx en ejecución.
# Hay que descomentar la siguiente línea:

http {

...
        server_tokens off;
...
  • Desactivación de publicación de versión de PHP en ejecución.
# Editamos el siguiente fichero:
nano /etc/php/7.0/fpm/php.ini

# Buscamos la siguiente línea y la ponemos a Off
expose_php = Off

# Si PHP estuviera trabajando como un módulo (por ejemplo en Apache), con ésto bastaría pero en este modo
# de funcionamiento tenemos que modificar también en la configuración de nuestro sitio web y poner lo siguiente:
nano /etc/nginx/sites-available/default

# Añadir la opción: fastcgi_hide_header 'X-Powered-By' a la sección server.

server {
...
        fastcgi_hide_header 'X-Powered-By';
...

n
# Editamos el fichero nginx.conf
nano /etc/nginx/nginx.conf

# Añadiremos en la sección http { las siguientes líneas:

http {

...
        # Evitando Ataques CSS XSS
        add_header X-Frame-Options SAMEORIGIN;
        add_header X-Content-Type-Options nosniff;
        add_header X-XSS-Protection "1; mode=block";
...

Ejemplo de configuración de servidor Nginx

# Contenido del fichero /etc/nginx/nginx.conf
nano /etc/nginx/nginx.conf

Contenido del fichero de configuración:

user www-data;

# Ajustar los worker_processes según el número de cores
worker_processes 1;

pid /run/nginx.pid;

events {
        # Obtenemos el valor máximo de worker_connections con ulimit -n
        worker_connections 1024;

        # multi_accept on;
}

http {

        ##
        # Basic Settings
        ##

        sendfile on;
        tcp_nopush on;
        tcp_nodelay on;
        types_hash_max_size 2048;

        # Evitamos que muestre la versión de Nginx al cliente

        server_tokens off;

        # Ajuste de los buffers:

        client_body_buffer_size 10K;
        client_header_buffer_size 1k;
        client_max_body_size 8m;
        large_client_header_buffers 2 1k;

        # Ajuste de los timeouts:

        client_body_timeout 12;
        client_header_timeout 12;
        keepalive_timeout 15;
        send_timeout 10;

        # server_names_hash_bucket_size 64;
        # server_name_in_redirect off;

        include /etc/nginx/mime.types;
        default_type application/octet-stream;

        # Evitando Ataques CSS XSS

        add_header X-Frame-Options SAMEORIGIN;
        add_header X-Content-Type-Options nosniff;
        add_header X-XSS-Protection "1; mode=block";

        ##
        # Logging Settings
        ##

        # Desactivamos el logging de los accesos al servidor:

        access_log off;
        access_log /var/log/nginx/access.log;
        error_log /var/log/nginx/error.log;

        ##
        # Gzip Settings
        ##

        gzip on;
        gzip_disable "msie6";

        gzip_vary on;
        gzip_proxied any;
        gzip_comp_level 2;
        gzip_min_length 1000;
        gzip_proxied expired no-cache no-store private auth;
        gzip_buffers 16 8k;
        gzip_http_version 1.1;
        gzip_types text/plain text/css text/xml application/json application/x-javascript application/xml application/xml+rss text/javascript;

        server
        {
                location ~* .(jpg|jpeg|png|gif|ico|css|js|svg|ttf)$
                {
                        expires 365d;
                }
        }


        ##
        # nginx-naxsi config
        ##
        # Uncomment it if you installed nginx-naxsi
        ##

        #include /etc/nginx/naxsi_core.rules;

        ##
        # nginx-passenger config
        ##
        # Uncomment it if you installed nginx-passenger
        ##

        #passenger_root /usr;
        #passenger_ruby /usr/bin/ruby;

        ##
        # Virtual Host Configs
        ##

        include /etc/nginx/conf.d/*.conf;
        include /etc/nginx/sites-enabled/*;
}


#mail {
#       # See sample authentication script at:
#       # http://wiki.nginx.org/ImapAuthenticateWithApachePhpScript
#
#       # auth_http localhost/auth.php;
#       # pop3_capabilities "TOP" "USER";
#       # imap_capabilities "IMAP4rev1" "UIDPLUS";
#
#       server {
#               listen     localhost:110;
#               protocol   pop3;
#               proxy      on;
#       }
#
#       server {
#               listen     localhost:143;
#               protocol   imap;
#               proxy      on;
#       }
#}

Dominios Virtuales en Nginx

Sitio Web por defecto en Nginx

Creación de la estructura de carpetas
  • Vamos a crear una estructura de carpetas que nos permita tener varios sitios web en nuestro servidor Nginx
  • Para ello vamos a crear una estructura que nos permita gestionar fácilmente diferentes dominios y subdominios.
# Nos cambiamos a usuario root
sudo su 

# Vamos a hacer una estructura para un dominio adicional de ejemplo: www.veiga.tk y también vamos a modificar la ruta para el servidor default de Nginx:
mkdir -p /var/www/dominios/default/public
mkdir -p /var/www/dominios/veiga.tk/public

# En la carpeta public será dónde colocaremos todos los ficheros públicos de nuestro dominio veiga.tk o default
Permisos en carpetas para Nginx y php7.0-fpm
  • A la hora de dar permisos en las carpetas del sitio web, debemos tener en cuenta que tanto Nginx y PHP7.0-FPM usan el usuario y grupo www-data.
  • Ésto quiere decir que si queremos dar permisos de escritura en una carpeta dentro de /var/www para una página PHP tendremos que poner como permisos 775 a dicha carpeta.
# Se puede comprobar el usuario y grupo con el que se ejecuta el servicio Nginx, abriendo el siguiente fichero:
nano /etc/nginx/nginx.conf

# Mostrará algo como:
user www-data;

# Se puede comprobar el usuario y grupo con el que se ejecuta el servicio PHP7.0-FPM, abriendo el siguiente fichero:
nano /etc/php/7.0/fpm/pool.d/www.conf

; Unix user/group of processes
; Note: The user is mandatory. If the group is not set, the default users group
;       will be used.
user = www-data
group = www-data


Ficheros de configuración del sitio Web por defecto en Nginx
# El fichero de configuración del servidor por defecto en Nginx está en:
nano /etc/nginx/sites-available/default

# Vamos a modificar la configuración del sitio web por defecto para que apunte a una carpeta llamada /var/www/dominios/default/public
# y para que utilice PHP 7.0 FPM
  • Código fuente del fichero /etc/nginx/sites-available/default para el sitio default, adaptado para el nuevo directorio raiz /var/www/dominios/default/public y para PHP 7.0 FPM:
server {
        listen 80 default_server;
        listen [::]:80 default_server;

        # SSL configuration
        #
        # listen 443 ssl default_server;
        # listen [::]:443 ssl default_server;
        #
        # Note: You should disable gzip for SSL traffic.
        # See: https://bugs.debian.org/773332
        #
        # Read up on ssl_ciphers to ensure a secure configuration.
        # See: https://bugs.debian.org/765782
        #
        # Self signed certs generated by the ssl-cert package
        # Don't use them in a production server!
        #
        # include snippets/snakeoil.conf;

#       root /var/www/html;
        root /var/www/dominios/default/public;

        # Add index.php to the list if you are using PHP
#       index index.html index.htm index.nginx-debian.html;
        index index.php index.html index.htm index.nginx-debian.html;

        server_name _;

        location / {
                # First attempt to serve request as file, then
                # as directory, then fall back to displaying a 404.
                try_files $uri $uri/ =404;
        }

        # pass PHP scripts to FastCGI server
        #

        location ~ \.php$ {
                try_files $uri $uri=404;
                fastcgi_split_path_info ^(.+\.php)(/.+)$;

        #       include snippets/fastcgi-php.conf;
        #
        #       # With php-fpm (or other unix sockets):
        #       fastcgi_pass unix:/var/run/php/php7.0-fpm.sock;
        #       # With php-cgi (or other tcp sockets):
        #       fastcgi_pass 127.0.0.1:9000;

                fastcgi_pass unix:/var/run/php/php7.0-fpm.sock;
                fastcgi_index index.php;
                include fastcgi_params;

                fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
                fastcgi_param SCRIPT_NAME  $fastcgi_script_name;
        }

        # deny access to .htaccess files, if Apache's document root
        # concurs with nginx's one
        #

        location ~ /\.ht {
                deny all;
        }
}

# Reiniciamos el servicio
service nginx restart

# Ponemos una página de ejemplo index.php en la carpeta public y de esa manera también comprobamos que el PHP funciona:
nano /var/www/dominios/default/public/index.php

# Contenido del fichero index.php:
<?php
echo '<center><h2>Página web por defecto</h2></center>';

# Nos conectamos desde un navegador a la dirección IP http://35.204.87.100 y vemos que se muestra nuestra página index.php


Dominio virtual en Nginx

Creación de la estructura de carpetas
  • Vamos a crear una estructura de carpetas para un nuevo dominio virtual en nuestro servidor Nginx
# Nos cambiamos a usuario root
sudo su 

# Vamos a hacer una estructura para un dominio adicional de ejemplo: www.veiga.tk y también vamos a modificar la ruta para el servidor default de Nginx:
mkdir -p /var/www/dominios/default/public


# En la carpeta public será dónde colocaremos todos los ficheros públicos de nuestro dominio veiga.tk
Ficheros de configuración del dominio virtual veiga.tk en Nginx
# Lo más cómodo es hacer una copia del fichero default y editar el nuevo fichero
cp /etc/nginx/sites-available/default /etc/nginx/sites-available/veiga.tk

# Editamos el nuevo fichero:
nano /etc/nginx/sites-available/veiga.tk

# Vamos a modificar la configuración del sitio web veiga.tk para que apunte a una carpeta llamada /var/www/dominios/veiga.tk/public
# y para que utilice PHP 7.0 FPM
  • Código fuente del fichero /etc/nginx/sites-available/veiga.tk para el sitio veiga.tk, adaptado para el nuevo directorio raiz /var/www/dominios/veiga.tk/public y para PHP 7.0 FPM:
# Fijarse que hemos eliminado las siguientes opciones:
# listen
# root
# server_name

server {
        listen 80;
        listen [::]:80;

        # SSL configuration
        #
        # listen 443 ssl default_server;
        # listen [::]:443 ssl default_server;
        #
        # Note: You should disable gzip for SSL traffic.
        # See: https://bugs.debian.org/773332
        #
        # Read up on ssl_ciphers to ensure a secure configuration.
        # See: https://bugs.debian.org/765782
        #
        # Self signed certs generated by the ssl-cert package
        # Don't use them in a production server!
        #
        # include snippets/snakeoil.conf;

#       root /var/www/html;
        root /var/www/dominios/veiga.tk/public;

        # Add index.php to the list if you are using PHP
#       index index.html index.htm index.nginx-debian.html;
        index index.php index.html index.htm index.nginx-debian.html;

        server_name veiga.tk www.veiga.tk;

        location / {
                # First attempt to serve request as file, then
                # as directory, then fall back to displaying a 404.
                try_files $uri $uri/ =404;
        }

        # pass PHP scripts to FastCGI server
        #

        location ~ \.php$ {
                try_files $uri $uri=404;
                fastcgi_split_path_info ^(.+\.php)(/.+)$;

        #       include snippets/fastcgi-php.conf;
        #
        #       # With php-fpm (or other unix sockets):
        #       fastcgi_pass unix:/var/run/php/php7.0-fpm.sock;
        #       # With php-cgi (or other tcp sockets):
        #       fastcgi_pass 127.0.0.1:9000;

                fastcgi_pass unix:/var/run/php/php7.0-fpm.sock;
                fastcgi_index index.php;
                include fastcgi_params;

                fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
                fastcgi_param SCRIPT_NAME  $fastcgi_script_name;
        }

        # deny access to .htaccess files, if Apache's document root
        # concurs with nginx's one
        #

        location ~ /\.ht {
                deny all;
        }
}

# Ahora tenemos que habilitar el nuevo dominio virtual. 
# Para ello tenemos que hacer un enlace simbólico en la carpeta sites-enabled al nuevo fichero de configuración:
ln -s  /etc/nginx/sites-available/veiga.tk /etc/nginx/sites-enabled/veiga.tk

# Contenido de la ruta sites-enabled:

root@cursoiaw:~# ls -al /etc/nginx/sites-enabled/
total 8
drwxr-xr-x 2 root root 4096 Oct  4 08:15 .
drwxr-xr-x 8 root root 4096 Oct  3 18:32 ..
lrwxrwxrwx 1 root root   34 Oct  3 18:32 default -> /etc/nginx/sites-available/default
lrwxrwxrwx 1 root root   35 Oct  4 08:15 veiga.tk -> /etc/nginx/sites-available/veiga.tk

# Reiniciamos el servicio
service nginx restart

# Ponemos una página de ejemplo index.php en la carpeta public y de esa manera también comprobamos que el PHP funciona en nuestro dominio virtual:
nano /var/www/dominios/veiga.tk/public/index.php

# Contenido del fichero index.php:
<?php
echo '<center><h2>Página web dominio veiga.tk</h2></center>';

# Ahora solamente nos faltaría registrar el dominio veiga.tk en freenom.com y modificar een freenom los registros DNS para que apunten a la dirección IP de nuestro servidor web en GCE.
# Para probar que funciona, nos conectamos desde un navegador a la dirección http://www.veiga.tk  ó http://veiga.tk y vemos que se muestra nuestra página index.php

Registro de dominio gratuito en freenom.com

  • Vamos a Registrar un nombre de dominio gratuito para poder acceder a nuestra máquina a través de un nombre de dominio.
  • Accederemos a la página de Freenom http://www.freenom.com/es/index.html
  • Teclearemos un nombre de dominio:

Busqueda dominio freenom.jpg

  • Seleccionaremos el que más nos guste y pulsaremos en Consígalo ahora!

Busqueda dominio freenom finalizar compra.jpg

  • Ahora tendremos que configurar la dirección IP de nuestro dominio. Teclearemos la IP pública de nuestro servidor VPS en las dos casillas, como se muestra a continuación. Seleccionaremos además como período 12 meses y pulsaremos en Continuar:

Freenom dns.jpg

  • Ya estamos en el último paso en el que nos tendremos que registrar con un e-mail o bien usando Google, facebook, etc..



Modificación de la dirección IP a la que apunta nuestro dominio en el DNS de freenom.com

  • Para ello entraremos en freenom y vamos a Dominios -> Mis Dominios.
  • Pulsaremos en Manage Domain.
  • Opción Gestionar DNS Freenom.
  • Modificaremos las IP's que aparecen en los 2 registros que tenemos creados y pulsamos en Save Changes.
  • Por defecto tendremos 2 registros: uno vacío apuntando a la dirección IP pública de nuestro servidor y otro WWW también de tipo A apuntando a la misma dirección IP anterior.


Instalación de certificado SSL gratuito Let's Encrypt en Nginx

(Información original obtenida desde: https://www.digitalocean.com/community/tutorials/how-to-secure-nginx-with-let-s-encrypt-on-debian-9)

Logo lets encrypt.jpg

  • Let's Encrypt es una nueva autoridad certificadora (CA) que proporciona de forma gratuita, automatizada y fácil certificados TLS/SSL.
  • Dispone de un software cliente que se encarga de dicha tarea de forma automatizada.
  • Su página oficial es: https://letsencrypt.org/
  • Información de como instalar los certificados en: https://letsencrypt.org/getting-started/

Lets encrypt funcionamiento.png

Instalación del certificado

  • Pasos a seguir para instalar un certificado SSL válido en nuestro servidor VPS de forma gratuita con Let's Encrypt:
# Nos conectamos como usuario root:
sudo su

# Editamos el fichero /etc/apt/sources.list y añadimos el siguiente contenido al final del fichero:
nano /etc/apt/sources.list

deb http://deb.debian.org/debian stretch-backports contrib non-free
deb-src http://deb.debian.org/debian stretch-backports contrib non-free

# Actualizamos la lista de paquetes:
apt-get update

# Instalamos el paquete Certbot:
apt-get install python-certbot-nginx -t stretch-backports

# Obtenemos el certificado SSL:
certbot --nginx -d veiga.tk -d www.veiga.tk

# Contenido de la secuencia de obtención del certificado:
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator nginx, Installer nginx
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): veiga@iessanclemente.net

-------------------------------------------------------------------------------
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v01.api.letsencrypt.org/directory
-------------------------------------------------------------------------------
(A)gree/(C)ancel: A

-------------------------------------------------------------------------------
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Lets Encrypt project and the non-profit
organization that develops Certbot? We d like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
-------------------------------------------------------------------------------
(Y)es/(N)o: N
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for veiga.tk
http-01 challenge for www.veiga.tk
Waiting for verification...
Cleaning up challenges
Deploying Certificate to VirtualHost /etc/nginx/sites-enabled/veiga.tk
Deploying Certificate to VirtualHost /etc/nginx/sites-enabled/veiga.tk

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
-------------------------------------------------------------------------------
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you re confident your site works on HTTPS. You can undo this
change by editing your web server s configuration.
-------------------------------------------------------------------------------
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Redirecting all traffic on port 80 to ssl in /etc/nginx/sites-enabled/veiga.tk
Redirecting all traffic on port 80 to ssl in /etc/nginx/sites-enabled/veiga.tk

-------------------------------------------------------------------------------
Congratulations! You have successfully enabled https://veiga.tk and
https://www.veiga.tk

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=veiga.tk
https://www.ssllabs.com/ssltest/analyze.html?d=www.veiga.tk
-------------------------------------------------------------------------------

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/veiga.tk/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/veiga.tk/privkey.pem
   Your cert will expire on 2019-01-02. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot again
   with the "certonly" option. To non-interactively renew *all* of
   your certificates, run "certbot renew"
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let s Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le


# Comprobamos que el proceso de renovación del certificado funciona:
certbot renew --dry-run

# Información de la simulación de renovación del certificado:

root@cursoiaw:~# certbot renew --dry-run
Saving debug log to /var/log/letsencrypt/letsencrypt.log

-------------------------------------------------------------------------------
Processing /etc/letsencrypt/renewal/veiga.tk.conf
-------------------------------------------------------------------------------
Cert not due for renewal, but simulating renewal for dry run
Plugins selected: Authenticator nginx, Installer nginx
Renewing an existing certificate
Performing the following challenges:
http-01 challenge for veiga.tk
http-01 challenge for www.veiga.tk
Waiting for verification...
Cleaning up challenges

-------------------------------------------------------------------------------
new certificate deployed with reload of nginx server; fullchain is
/etc/letsencrypt/live/veiga.tk/fullchain.pem
-------------------------------------------------------------------------------

-------------------------------------------------------------------------------
** DRY RUN: simulating 'certbot renew' close to cert expiry
**          (The test certificates below have not been saved.)

Congratulations, all renewals succeeded. The following certs have been renewed:
  /etc/letsencrypt/live/veiga.tk/fullchain.pem (success)
** DRY RUN: simulating certbot renew close to cert expiry
**          (The test certificates above have not been saved.)
-------------------------------------------------------------------------------

IMPORTANT NOTES:
 - Your account credentials have been saved in your Certbot
   configuration directory at /etc/letsencrypt. You should make a
   secure backup of this folder now. This configuration directory will
   also contain certificates and private keys obtained by Certbot so
   making regular backups of this folder is ideal.
root@cursoiaw:~#

Ya tenemos disponible nuestro certificado y la página web funcionando en https. Probamos a conectarnos a https://veiga.tk y veremos como se muestra un certificado válido.

Certificado-valido-SSL-en-dominio1.jpg
Certificado-valido-SSL-en-dominio2.jpg
Certificado-valido-SSL-en-dominio3.jpg

Si hacemos el test de nuestro certificado SSL en https://www.ssllabs.com/ssltest/ obtendremos un grado A:

SSLLabs-test-pordefecto-ssl-certificado.jpg

Cambios realizados por certbot en nuestro sitio web

# Dentro del fichero /etc/nginx/sites-available/veiga.tk
# Debajo de:
        location ~ /\.ht {
                deny all;
        }

# Aparece ésto:
    listen [::]:443 ssl ipv6only=on; # managed by Certbot
    listen 443 ssl; # managed by Certbot
    ssl_certificate /etc/letsencrypt/live/veiga.tk/fullchain.pem; # managed by Certbot
    ssl_certificate_key /etc/letsencrypt/live/veiga.tk/privkey.pem; # managed by Certbot
    include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
    ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}

# También comentó el listen del principio ya que hace una redirección al final del fichero:
# Redirección del tráfico http a https al final del fichero:

server {
    if ($host = www.veiga.tk) {
        return 301 https://$host$request_uri;
    } # managed by Certbot


    if ($host = veiga.tk) {
        return 301 https://$host$request_uri;
    } # managed by Certbot


        listen 80;
        listen [::]:80;

        server_name veiga.tk www.veiga.tk;
    return 404; # managed by Certbot
}


Instalación de MariaDB/MySQL

Procedemos a instalar un servidor de bases de datos, en concreto MariaDB/MySQL.

# Nos cambiamos a root
sudo su

# Instalamos el servidor
apt-get install mysql-server mysql-client

Securizar la instalación de MySQL

Vamos a proceder a dar seguridad a la instalación de MySQL.

# Seguimos como usuario root (sudo su)

# Ejecutamos el siguiente comando:
mysql_secure_installation

# Contestaremos a las preguntas del siguiente modo:
# Como es la primera vez que securizamos MySQL/MariDB dónde dice:
# "Enter current password for root (enter for none)", pulsaremos ENTER.

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
      SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MariaDB to secure it, we ll need the current
password for the root user.  If you ve just installed MariaDB, and
you haven t set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none):
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MariaDB
root user without the proper authorisation.

Set root password? [Y/n]
New password:
Re-enter new password:
Password updated successfully!
Reloading privilege tables..
 ... Success!


By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n]
 ... Success!

Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n]
 ... Success!

By default, MariaDB comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n]
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n]
 ... Success!

Cleaning up...

All done!  If you ve completed all of the above steps, your MariaDB
installation should now be secure.

Thanks for using MariaDB!

Instalación de PHPMyadmin en Nginx

Instalaremos a continuación la aplicación PHPMyAdmin que nos permitirá gestionar la base de datos de forma remota a través de una página web.

# Nos cambiamos a root
sudo su

# Instalamos phpmyadmin
apt-get install phpmyadmin php-mcrypt php-mbstring php-gettext

Cuando se nos solicite marcar el tipo de servidor web que tenemos instalado, dejaremos los dos en blanco y pulsaremos OK. Seleccion-servidor-web-phpmyadmin-instalacion-con-nginx.jpg

  1. Indicaremos YES en "Use Dbconfig....."
  1. En MySQL application password for phpmyadmin, pulsaremos ENTER para que se genere una aleatoria.cd /var
  2. Con el usuario phpmyadmin no vamos a acceder prácticamente nunca.


# Para dar un poco más de seguridad accederemos a PHPMyadmin a través de la IP de nuestro servidor web
# y en un directorio determinado fuera del directorio por defecto
# Para ello haremos un enlace simbólico en la carpeta de los ficheros web de nuestro servidor web por defecto:
ln -s /usr/share/phpmyadmin /var/www/dominios/default/public/dbadmin

# De tal forma que si accedemos con la IP de nuestro servidor y el directorio dbadmin se nos mostrará el acceso a PHPMyAdmin

Acceso-con-PHPMyadmin.jpg

Permitir acceso al root de MYSQL en PHPMyAdmin

Si intentamos conectarnos con el root (de MySQL) nos va a generar el siguiente fallo: Fallo-Acceso-root-mysql-mariadb-phpmyadmin.jpg

Para permitir que el root se pueda conectar desde PHPMyAdmin tendremos que ejecutar desde la línea de comandos lo siguiente:

# Nos conectamos al MySQL/MariaDB desde la línea de comandos:
mysql -u root -p

# Pulsamos ENTER
# Tecleamos desde MySLQ: use mysql;

MariaDB [(none)]> use mysql;
Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A

Database changed

# update user set plugin='' where user='root';
MariaDB [mysql]> update user set plugin='' where user='root';
Query OK, 1 row affected (0.00 sec)
Rows matched: 1  Changed: 1  Warnings: 0

# flush privileges;
MariaDB [mysql]> flush privileges;
Query OK, 0 rows affected (0.00 sec)

# Salimos del MySQL:
MariaDB [mysql]> quit;
Bye

# Reiniciamos el servidor MySQL y probamos de nuevo
service mysql restart

# Si no funciona probamos de esta otra forma:
# Nos conectamos al MySQL/MariaDB desde la línea de comandos:
mysql -u root -p

# Pulsamos ENTER
# Tecleamos desde MySLQ: use mysql;

MariaDB [(none)]> use mysql;
UPDATE user SET plugin='mysql_native_password' WHERE User='root';
FLUSH PRIVILEGES;
exit;

Probamos a conectarnos de nuevo en PHPMyAdmin con el usuario root de MySQL y la contraseña que le pusimos al hacer el mysql_secure_installation, y entonces ya debería aparecernos algo como:

Acceso-root-mysql-phpmyadmin.jpg

Instalación de servidor de correo exim4

Vamos a proceder a instalar un servidor de Correo exim4 para poder recibir notificaciones en nuestra cuenta de correo.

# Nos ponemos como root:
sudo su 

# Actualizamos los repositorios
apt-get update

# Instalamos exim4
apt-get install exim4

# Crear un alias de root a la cuenta de correo dónde queremos recibir las notificaciones
nano /etc/aliases

# Para ello añadiremos la siguiente línea al final del fichero /etc/aliases: root: correo@iessanclemente.net
mailer-daemon: postmaster
postmaster: root
nobody: root
hostmaster: root
usenet: root
news: root
webmaster: root
www: root
ftp: root
abuse: root
noc: root
security: root
root: correo@iessanclemente.net


# Ejecutar newaliases
newaliases
 
# Vamos a reconfigurar el servidor de correo exim4 para que utilice el servidor de correo de Gmail para enviar las notificaciones. 
# De esta manera nos evitamos muchas configuraciones y nos aseguramos de que podremos enviar correos a cualquier dominio.
# Ya que utiliza nuestra cuentra de gmail o del iessanclemente.net para notificar.
dpkg-reconfigure exim4-config

# General Type of mail configuration: 
#   Elegir "mail sent by smarthost; received via SMTP or fetchmail"
# System mail name: localhost
# "IP-addresses to listen on for incoming SMTP connections": 127.0.0.1
# Dejar en blanco "Other destinations for which mail is accepted:".
# Dejar en blanco "Machines to relay mail for:".
# "IP address or host name of the outgoing smarthost:" smtp.gmail.com::587
# Elegir "NO" for "Hide local mail name in outgoing mail?".
# Elegir "NO" for "Keep number of DNS-queries minimal (Dial-on-Demand)?".
# Elegir "mbox format in /var/mail/" para "Delivery method for local mail".
# Elegir "NO" para "Split configuration into small files?".
 
# Ahora editaremos la configuración de usuario y contraseña en gmail añadiendo las dos últimas líneas:
nano /etc/exim4/passwd.client

# password file used when the local exim is authenticating to a remote
# host as a client.
#
# see exim4_passwd_client(5) for more documentation
#
# Example:
### target.mail.server.example:login:password
*.google.com:correo@iessanclemente.net:contraseña
smtp.gmail.com:correo@iessanclemente.net:contraseña
 
# Ejecutamos las siguientes órdenes para actualizar el servidor.
update-exim4.conf
invoke-rc.d exim4 restart
exim4 -qff
tail /var/log/exim4/mainlog
 
# Para ver los logs
tail /var/log/exim4/mainlog
 
# Prueba de envío de correo al root
echo test | mail -s "Envio de prueba al root del sistema" root
 
# Prueba de envío de correo a otro mail
echo test | mail -s "Envio a veiga en IES San Clemente" uncorreo@iessanclemente.net

# Comprobaremos que recibimos el correo en nuestra cuenta o en la del destinatario correspondiente.

ATENCIÓN:

Si por casualidad no recibimos dicho correo tendremos que habilitar en nuestra cuenta de Google, para "Permitir el acceso de aplicaciones poco seguras".

Véase la siguiente dirección: https://myaccount.google.com/lesssecureapps?pli=1


Instalación de fail2ban para bloquear Accesos no Autorizados al Sistema

# Nos ponemos como root:
sudo su 

# Actualizamos los repositorios
apt-get update

# Instalamos fail2ban
apt-get install fail2ban

# Copiamos el siguiente fichero
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

# Editamos el fichero jail.local
nano /etc/fail2ban/jail.local

ignoreip = 127.0.0.1/8

# Tiempo de baneo cuando se intentan los accesos 1800 segundos - 30 minutos
bantime = 1800

findtime = 600
maxretry = 3
....

#
# Destination email address used solely for the interpolations in
# jail.{conf,local} configuration files.
destemail = correo@iessanclemente.net
sendername = Fail2Ban-Alertas
 
.......
 
# email action. Since 0.8.1 upstream fail2ban uses sendmail
# MTA for the mailing. Change mta configuration parameter to mail
# if you want to revert to conventional 'mail'.
mta = mail
 
.......
 
# Choose default action.  To change, just override value of 'action' with the
# interpolation to the chosen action shortcut (e.g.  action_mw, action_mwl, etc) in jail.local
# globally (section [DEFAULT]) or per specific section
# action = %(action_)s
 
# Para notificación por mail de los intentos de acceso.
action = %(action_mwl)s


# Si hemos modificado el puerto por defecto SSH tendremos que modificar el puerto SSH en estos apartados:
[ssh]

enabled  = true
port     = 50001
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 6


[ssh-ddos]

enabled  = true
port     = 50001
filter   = sshd-ddos
logpath  = /var/log/auth.log
maxretry = 6


# Grabar el fichero y reiniciar el servicio
service fail2ban restart

# Si queremos recibir notificaciones por correo de cuando se bloquee una IP
# podemos configurar el servidor de correo y la configuración correspondiente en fail2ban.
# Información de como hacerlo en: https://www.digitalocean.com/community/tutorials/how-to-protect-ssh-with-fail2ban-on-ubuntu-14-04

# Ejecutar estas líneas para añadir el host en los correos que llegan de fail2ban.
 
find /etc/fail2ban/action.d/ -type f -exec sed -i 's/\[Fail2Ban\]/\[Fail2Ban@\<hostname\>\]/g' {} \;
files=$(grep -ir hostname /etc/fail2ban/action.d/ | awk -F ':' '{print $1}' | sort -u); for f in $files; do echo "hostname = \`/bin/hostname -f\`" >> $f; done
 
# Revisar el fichero o añadir más información en los mails en:
nano /etc/fail2ban/action.d/mail.conf

# Probar a hacer un reinicio y veremos como recibimos la notificación correspondiente al correo:
service fail2ban restart

Veiga (discusión) 18:23 8 oct 2018 (CEST)