Configuración de Servidores Web y Transferencia de Archivos en Ubuntu y Windows
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 7,02 KB
PR1 - MP08 - UF2 - Rúbrica (25h) - Servicios Web y Transferencia de Archivos
Instalación de Servicio Web en Ubuntu Server LTS (Máquina Virtual)
- Actualizamos los paquetes e instalamos Apache. Comprobamos que la instalación se realizó correctamente.
Creación de Página Web Básica para Diferentes Hosts Virtuales (Dominios .ovh)
- En
/var/www/html/generamos directorios y copiamos el archivoindex.htmlen ellos para su posterior modificación.
Configuración de Virtual Hosts (Dominio www.dominipropi.ovh)
- Copiamos los archivos de configuración por defecto con el nombre de los subdominios.
- Editamos los archivos de subdominio, descomentando la línea
ServerNamey añadiendo el subdominio .ovh. Cambiamos la ruta del documento root. - En OVH, registramos los registros tipo A con la IP del dominio principal para habilitar los sitios después de recargar la configuración de Apache.
- Para SSL, copiamos el VirtualHost por defecto en cada VirtualHost.
- Repetimos el procedimiento de
ServerNamey el documento Root. Activamos y recargamos la configuración de Apache. - Ejecutamos Certbot, configurando y añadiendo nuestro dominio *.dominio.online. Si ya habíamos configurado Certbot, expandimos la configuración.
- Vamos a la configuración SSL por defecto y añadimos el dominio principal en
ServerName.
Creación de Configuración para Acceso a Directorio Privado con Contraseña (Digest o Básica)
- Habilitamos
auth_digesty creamos el directorio para el archivo de configuración. Utilizamos el comandohtdigestpara crear las credenciales. - Configuramos el VirtualHost con la autenticación, añadiendo líneas para definir la autenticación requerida y la ruta del archivo de credenciales. Guardamos, reiniciamos Apache y verificamos el funcionamiento.
- Para autenticación básica, configuramos el VirtualHost añadiendo parámetros en el directorio. Guardamos y ejecutamos
htpasswdpara crear las credenciales. Reiniciamos Apache y comprobamos.
Amazon: Publicación Previa de la MV con Apertura de Puertos 80 y 443. Creación de Certificados con Certbot y Let's Encrypt
- Creamos una nueva máquina, reservamos la IP del router e instalamos Apache. Abrimos los puertos en el router.
- Para crear el certificado con Certbot, seguimos las instrucciones de la página de Certbot, seleccionando Apache y Linux, y la opción wildcard.
- Actualizamos repositorios, instalamos
snapdy Certbot. Nos aseguramos de poder ejecutar Certbot. - Instalamos el plugin DNS para OVH y configuramos las credenciales DNS de OVH.
- Accedemos al enlace del DNS y a nuestra región. Creamos las API Keys y un archivo
ovh.inicon las keys. - Ejecutamos
certbot certonly, introducimos el correo, aceptamos términos y rechazamos spam. Introducimos el dominio y la ruta del archivoovh.ini. - Configuramos las zonas SSL, activamos SSL, asignamos las claves, activamos el sitio con las claves y recargamos Apache.
- Accedemos a la web vía HTTPS para verificar el certificado SSL.
Instalación de Servicio TFTP y Creación de Alias en Virtual Host
- Actualizamos paquetes e instalamos
tftpd-hpa. Creamos la carpetanetbootubuntuen/srv/. - En Apache, editamos el archivo por defecto en
sites-available. Añadimos líneas para establecer un alias y permisos para acceder a la carpeta desde una URL. - Recargamos el servicio. Creamos el archivo
READMEennetbootubuntucon el path y un saludo. Verificamos el contenido por HTTP.
Configuración de Webalizer, GeoIP y GeoDB
- Actualizamos paquetes e instalamos Webalizer. Movemos su directorio a la carpeta pública de Apache.
- Modificamos las rutas de
LogFileyOutputDiren el archivo de configuración de Webalizer. - Reiniciamos Apache, generamos el informe con Webalizer y lo comprobamos en el navegador de otra máquina con
ip-dominio/webalizer/. - Descomentamos
geoIPDatabaseygeoIPen el archivo de Webalizer, cambiando "no" por "yes". TransferimosgeoIP.datal servidor conscp. - Movemos el archivo a
/usr/share/GeoIP. - Descomentamos
geoDBDatabaseygeoDBen el archivo de Webalizer, cambiando "no" por "yes". - Transferimos el comprimido con
scpal servidor, lo descomprimimos y lo colocamos en/usr/share/GeoDB. - Versión simple GeoIP/GeoDB: Descomentamos
geoIPDatabaseyGeoDBDatabase, cambiando "no" por "yes". Transferimos conscpy colocamos en las carpetas correspondientes.
Configuración de los Módulos Server-Status y Server-Info
- Revisamos los módulos por defecto. Si no están activos, usamos
a2enmod(info o status) para activarlos. - Configuramos la información.
Instalación de Servicio Web en Windows Server
- Agregamos roles y características en Windows Server, instalando el Servidor Web (IIS) sin modificar roles.
- Administramos roles nuevamente, activando la autenticación básica en la seguridad del Servidor Web. Comprobamos con
localhost.
Configuración de un Sitio con Protección de URL en IIS (intranet.dominio.ovh o Dominio Local)
- Administramos roles y características, activando la Autenticación Implícita en la seguridad del Servidor Web.
- Habilitamos la autenticación básica en IIS y deshabilitamos la autenticación anónima. Al acceder a
localhost, se solicitará autenticación. - Para copiar los manuales de hardware, accedemos al administrador de IIS y creamos un certificado automático.
- Especificamos el nombre y el sitio de almacenamiento del certificado, agregamos red, el nombre del sitio y activamos HTTPS.
- Buscamos
localhost, avanzamos y configuramos usuario y contraseña. Añadimos carpetas con la información de los componentes y del servidor para su descarga.
Comparación entre Webalizer y Matomo
- Matomo es una opción más robusta y versátil para análisis detallados y control de datos, mientras que Webalizer es suficiente para estadísticas básicas.
Amazon: Configuración de SSH para Subir Archivos a Virtual Hosts Específicos
Para enjaular dos usuarios en SSH, creamos dos usuarios con sus respectivas carpetas. Creamos una carpeta para subir archivos y la carpeta .ssh para authorized_keys. Usamos WinSCP con el usuario Ubuntu para subir la clave pública y la copiamos en authorized_keys. Finalmente, damos permisos y editamos sshd.