This guide has versions in different languages. Choose the one you prefer.
-
Configuración de la máquina virtual ⚙️
4.1 Instalación de sudo y configuración de usuarios y grupos 👤
4.2 Instalación y configuración de SSH 📶
4.3 Instalación y configuración de UFW 🔥🧱
4.4 Configurar contraseña fuerte para sudo 🔒
-
8.1 Particionado manual del disco 🛠
Click aquí para redireccionarte a la URL donde puedes descargar la ISO de manera segura.
Según el subject es OBLIGATORIO hacer este proyecto con Virtual Box. Si por algún problema técnico en tu campus no está disponible Virtual Box, este tutorial cuenta con una versión para re.
Si quieres hacer la instalación con re haz Click aquí
Para realizar la instalación se requiere de un software de virtualización. En este tutorial haremos uso de VirtualBox. Si ya tienes VirtualBox instalado y dispones de la ISO Debian ya podemos empezar con el tutorial.
1 ◦ Debemos abrir VirtualBox y pinchar sobre Nueva
2 ◦ Escogemos el nombre de nuestra máquina y la carpeta donde estará ubicada. Importante introducir la máquina dentro de la carpeta sgoinfre, ya que si no la ubicamos ahí nos quedaremos sin espacio y fallará la instalación (dependiendo del campus la ruta de sgoinfre puede cambiar).
3 ◦ Seleccionamos la cantidad de memoria RAM que reservaremos para la máquina.
4 ◦ Seleccionamos la segunda opción para así crear un disco duro virtual ahora.
5 ◦ Escogemos la primera opción VDI
, ya que nos hemos descargado una imagen de disco.
6 ◦ Seleccionamos la primera opción Reservado dinámicamente
para que así se vaya reservando memoria en la máquina real según vayamos utilizándola en la virtual hasta llegado al límite máximo disponible en la virtual.
7 ◦ Una vez hayamos establecido la cantidad recomendada 12 GB
deberemos darle a Crear
. Si haremos el bonus seleccionaremos 30 GB
.
8 ◦ Puede parecer que ya hemos terminado la instalación, pero todavía faltan un par de pasos más. Debemos darle a configuración.
9 ◦ Acto seguido pincharemos encima de Almacenamiento
, volveremos a pinchar sobre el emoticono 💿 que se encuentra a la derecha y de nuevo pincharemos sobre Seleccionar un archivo de disco
.
10 ◦ Seleccionaremos la ISO que acabamos de descargar y le damos a Abrir
y después le daremos a Aceptar
.
- ◦ Una vez completados todos los pasos anteriores, ya podemos
Iniciar
nuestra máquina virtual.
Para dirigirte a la Instalación de Debian directamente Click aquí
1 ◦ Debemos abrir re y pinchar sobre New
.
2 ◦ Se nos habrá abierto una pestaña. Ahora debemos arrastrar la ISO de Debian que hemos descargado en el paso 1.
3 ◦ Le damos a continue
e indicamos el sistema operativo que usaremos.
4 ◦ Seleccionamos Debian 10.x 64 bits
.
5 ◦ Seleccionaremos Legacy BIOS
. Este paso es importante, ya que si escogemos UEFI o UEFI Secure Boot las particiones no quedarán como específica el subject, ya que crea una partición nueva. Con la opción Legacy Bios no se creará ninguna partición específica.
6 ◦ Antes de finalizar la instalación, debemos escoger la ruta donde almacenaremos nuestra máquina virtual. Le daremos a Customize Settings
.
7 ◦ Cambiamos el nombre de la máquina a Born2beroot y pincharemos sobre la flecha para poder escoger la ruta donde almacenaremos la máquina.
8 ◦ Para que no nos quite espacio de nuestro usuario, la almacenaremos en el sgoinfre. Es importante que crees una carpeta con tu login y que tenga los permisos necesarios. Una vez la tengas, almacenaremos nuestra máquina virtual en esa ruta. En mi caso esta es la ruta, quizás en tu campus es diferente!
➤ Espera❗️ Tu vista es muy importante 👀❗️ Para poder hacer la ventana más grande debes hacer lo siguiente:
Utiliza la tecla command
para que la captura del ratón pase de la máquina real a la virtual y al revés.
1 ◦ Escogeremos la versión sin interfaz gráfica Install
, ya que el subject indica que no se utilice ninguna. Cada vez que queramos confirmar algo presionaremos Enter
y para movernos por las opciones utilizaremos las flechas.
2 ◦ Escogeremos el idioma que usaremos para la instalación y el predeterminado que se le quedará al sistema English
.
3 ◦ Introducimos nuestro País, territorio o zona. En mi caso pondré Other
.
4 ◦ Como he seleccionado other, debo indicar mi continente o región. En mi caso pongo Europe
🇪🇺.
5 ◦ Seleccionamos el país. En mi caso Spain
🇪🇸.
6 ◦ Seleccionamos United States
.
7 ◦ Importante seleccionar American English
como configuración de teclado, ya que si no tendremos las teclas mal enlazadas.
8 ◦ En este paso debemos elegir el Host Name
de la máquina, el cual debe ser tu login seguido de 42.
9 ◦ Este apartado lo dejaremos vacío, ya que el subject no mencionada nada de Domain name
.
10 ◦ Debemos introducir una contraseña para la cuenta de administración del sistema. Importante apuntarla o hacer una foto, ya que le daremos uso. Si quieres ver la contraseña para asegurarte de que la has escrito correctamente debes tabular hasta llegar a la opción Show Password in Clear
debes darle a la barra espaciadora y se mostrará la clave.
11 ◦ Repetimos el proceso de nuevo para comprobar que no la hayamos escrito mal.
12 ◦ Elegimos el nombre de nuestro nuevo usuario. Como indica el subject, hay que crear un usuario adicional que no sea el root con nuestro login, por ese motivo llamaré gemartin
a mi nuevo usuario.
Volvemos a poner el nombre de usuario.
13 ◦ Ahora debemos introducir la contraseña de nuestro nuevo usuario. Como la anterior, repetiremos el proceso para comprobar que no la hayas escrito mal y también es importante que la guardes porque le daremos uso más adelante.
14 ◦ Seleccionamos la hora de nuestra ubicación.
15 ◦ Escogeremos la tercera opción Guied - use entire disk and set up encrypted LVM
, ya que el subject nos dice que deben ser particiones cifradas. Manual
y hacer click aquí ❗️
16 ◦ Seleccionamos el disco en el que queremos hacer el particionado (Solo debe haber un disco).
17 ◦ Una vez hayamos escogido el disco deberemos hacer el particionado tal y como nos piden. Para realizarlo adecuadamente debemos seleccionar la segunda opción Separate /home partition
.
18 ◦ Escogemos la opción Yes
para que así se escriban los cambios en el disco y podamos configurar el gestor de volúmenes lógicos (LVM).
19 ◦ Le damos a Cancel, ya que el borrado de datos en el disco no es necesario.
20 ◦ De nuevo deberemos poner una contraseña, esta vez será la frase de encriptación. Como te he comentado previamente deberás repetir el proceso y la debes anotar, ya que será importante en un futuro.
21 ◦ En este paso debemos introducir la cantidad de volumen que usaremos para la partición guiada. Debemos introducir max
o el número de tamaño máximo disponible en mi caso es 12.4 GB
.
22 ◦ Para finalizar la partición y escribir los cambios en el disco le daremos a la opción Finish partitioning and write changes to disk
.
23 ◦ Seleccionamos la opción Yes
para continuar y confirmar que no queremos hacer más cambios en el disco.
24 ◦ Seleccionamos la opción No
, ya que no necesitamos paquetes adicionales.
25 ◦ Escogemos nuestro País.
26 ◦ Escogemos deb.debian.org
, ya que es lo que recomienda Debian.
27 ◦ Esta opción la dejaremos vacía y le daremos Continue
.
28 ◦ Seleccionamos la opcion No
, ya que no queremos que los developers vean nuestras estadísticas aunque sean anónimas.
29 ◦ Quitaremos todas las opciones de software (con la barra espaciadora) y le daremos a Continue
.
30 ◦ Seleccionaremos Yes
para instalar GRUB boot en el disco duro.
31 ◦ Escogeremos el dispositivo para la instalación del cargador de arranque /dev/sda (ata_VBOX_HARDDISK)
.
32 ◦ Le daremos a Continue
para finalizar la instalación.
➤ Lo primero que debemos hacer es seleccionar Debian GNU/Linux
.
➤ Debemos introducir la contraseña de encriptación que utilizamos previamente. En mi caso es Hello42bcn
.
➤ Debemos introducir el usuario y contraseña que hemos creado. En mi caso el usuario es gemartin
y la contraseña Hola42spain
.
1 ◦ Para la instalación de sudo primero debemos estar en el usuario root, para ello pondremos Su
en el terminal e introduciremos la contraseña, en mi caso es Hola42bcn
. Una vez hemos accedido al usuario root, debemos poner el comando apt install sudo
para así instalar los paquetes necesarios.
2 ◦ Debemos reiniciar la máquina para que se apliquen los cambios. Para ello haremos uso del comando sudo reboot
y esperaremos a que se reinicie.
3 ◦ Una vez reiniciado debemos volver a introducir las contraseñas de cifrado y del usuario. Para verificar que hayamos instalado sudo
correctamente entraremos de nuevo en el usuario root y pondremos el comando sudo -V
, este comando además de mostrarnos la versión de sudo también mostrará los argumentos pasados para configurar cuando se creó sudo y los plugins que pueden mostrar información más detallada. (Opcional) ➤ Puesto que el output del comando es muy largo, si deseamos verlo completamente debemos redireccionar la salida del mismo a un fichero sudo -V > file.txt
y luego editar el fichero nano file.txt
. O poner | more
después del comando.
4 ◦ Siguiendo en el usuario root crearemos un usuario con nuestro login con el comando sudo adduser login
como nosotros ya hemos creado el usuario en la instalación nos debe aparecer que el usuario ya existe.
5 ◦ Ahora deberemos crear un nuevo grupo llamado user42
. Para crearlo debemos hacer sudo addgroup user42
.
🧠 Qué es GID❓ Es el identificador de grupo, es una abreviatura de Group 🆔.
🤔 Se ha creado correctamente el grupo? Lo cierto es que sí, ya que no ha habido ningún mensaje de error, aun así podemos comprobar si se ha creado con el comando getent group nombre_grupo
o también podemos hacer cat /etc/group
y podremos ver todos los grupos y los usuarios que hay dentro de ellos.
6 ◦ Con el comando sudo adduser user group
incluiremos al usuario en el grupo. Debemos incluir al usuario en los grupos sudo
y user42
.
7 ◦ Una vez los hayamos introducido para chequear que todo se haya hecho correctamente podemos ejecutar el comando getent group nombre_grupo
o también podemos editar el fichero /etc/group nano /etc/group
y en los grupos sudo
y user42
deberá aparecer nuestro usuario.
🧠 Qué es SSH❓ Es el nombre de un protocolo y del programa que lo implementa cuya principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la información está cifrada.
1 ◦ Lo primero que haremos será hacer sudo apt update
para actualizar los repositorios que definimos en el archivo /etc/apt/sources.list
2 ◦ Acto seguido instalaremos la herramienta principal de conectividad para el inicio de sesión remoto con el protocolo SSH, esta herramienta es OpenSSH. Para instalarla debemos introducir el comando sudo apt install openssh-server
. En el mensaje de confirmación ponemos Y
, acto seguido esperaremos a que termine la instalación.
Para comprobar que se haya instalado correctamente haremos sudo service ssh status
y nos debe aparecer active.
3 ◦ Una vez terminada la instalación se han creado algunos ficheros que debemos configurar. Para ello utilizaremos Nano, o si tú lo prefieres, otro editor de texto. El primer fichero que editaremos será /etc/ssh/sshd_config
. Si no estas desde el usuario root no tendrás permisos de escritura, para ello haremos su
y ponemos la contraseña para entrar al usuario root o si no quieres entrar en el usuario root, ponemos sudo al principio del comando sudo nano /etc/ssh/sshd_config
.
4 ◦ Los #
al comienzo de una línea significan que está comentada, las líneas que vayamos a modificar deberás quitarle el comentario. Una vez estemos editando el fichero deberemos modificar las siguientes líneas:
➤ #Port 22 -> Port 4242
➤ #PermitRootLogin prohibit-password -> PermitRootLogin no
Una vez hayamos modificado esas líneas debemos guardar los cambios realizados sobre el fichero y dejar de editarlo.
5 ◦ Ahora debemos editar el fichero /etc/ssh/ssh_config
.
Editaremos la siguiente línea:
➤ #Port 22 -> Port 4242
6 ◦ Por último, debemos reiniciar el servicio ssh para que así se actualicen las modificaciones que acabamos de realizar. Para ello debemos escribir el comando sudo service ssh restart
y una vez reseteado miraremos el estado actual con sudo service ssh status
y para confirmar que se hayan realizado los cambios en la escucha del servidor debe aparecer el Puerto 4242.
🧠 Qué es UFW❓ Es un firewall el cual utiliza la línea de comandos para configurar las iptables usando un pequeño número de comandos simples.
1 ◦ Lo primero que debemos hacer el instalar UFW, para ello haremos uso del comando sudo apt install ufw
acto seguido escribiremos una y
para confirmar que deseamos instalarlo y esperaremos a que termine.
2 ◦ Una vez instalado debemos habilitarlo. Para ello debemos poner el siguiente comando sudo ufw enable
y acto seguido nos debe indicar que el firewall está activo.
3 ◦ Ahora lo que debemos hacer es que nuestro firewall permita las conexiones que se lleven a cabo mediante el puerto 4242. Lo haremos con el siguiente comando sudo ufw allow 4242
.
4 ◦ Por último, comprobaremos que está todo correctamente configurado mirando el estado de nuestro cortafuegos, en donde ya debe aparecer como permitidas las conexiones mediante el puerto 4242. Para ver el estado daremos uso del comando sudo ufw status
.
1 ◦ Crearemos un fichero en la ruta /etc/sudoers.d/ a mi fichero yo le he decidido llamar sudo_config, ya que en ese fichero se almacenará la configuración de la contraseña. El comando exacto para crear el fichero es touch /etc/sudoers.d/sudo_config
.
2 ◦ Debemos crear el directorio sudo en la ruta /var/log porque cada comando que ejecutemos con sudo, tanto el input como el output, debe quedar almacenado en ese directorio. Para crearlo utilizaremos el comando mkdir /var/log/sudo
.
3 ◦ Debemos editar el fichero creado en el paso 1. Como he comentado anteriormente, puedes utilizar el editor que más te guste, pero yo haré uso de nano. Comando para editar el fichero: nano /etc/sudoers.d/sudo_config
.
4 ◦ Una vez estamos editando el fichero deberemos introducir los siguientes comandos para cumplir todos los requisitos que pide el subject.
Defaults passwd_tries=3
Defaults badpass_message="Mensaje de error personalizado"
Defaults logfile="/var/log/sudo/sudo_config"
Defaults log_input, log_output
Defaults iolog_dir="/var/log/sudo"
Defaults requiretty
Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin"
➤ Como debería verse el fichero.
🤔 Qué hace cada comando❓
1 ◦ El primer paso será editar el fichero login.defs.
2 ◦ Una vez estemos editando el fichero, modificaremos los siguientes parámetros:
➤ PASS_MAX_DAYS 99999 -> PASS_MAX_DAYS 30
➤ PASS_MIN_DAYS 0 -> PASS_MIN_DAYS 2
PASS_MAX_DAYS: Es el tiempo de expiración de la contraseña. El número corresponde a días.
PASS_MIN_DAYS: El número mínimo de días permitido antes de modificar una contraseña.
PASS_WARN_AGE: El usuario recibirá un mensaje de aviso indicando que faltan los días especificados para que expire su contraseña.
3 ◦ Para poder seguir con la configuración debemos instalar los siguientes paquetes con este comando sudo apt install libpam-pwquality
, acto seguido pondremos Y
para confirmar la instalación y esperaremos a que termine.
4 ◦ Lo siguiente que debemos hacer es volver a editar un fichero y modificar algunas líneas. Haremos nano /etc/pam.d/common-password
.
5 ◦ Después de retry=3 debemos añadir los siguientes comandos:
minlen=10
ucredit=-1
dcredit=-1
lcredit=-1
maxrepeat=3
reject_username
difok=7
enforce_for_root
➤ Así debe ser la línea
➤ Así se debe ver en el fichero
🤔 Que hace cada comando❓
minlen=10 ➤ La cantidad mínima de caracteres que debe contener la contraseña.
ucredit=-1 ➤ Como mínimo debe contener una letra mayúscula. Ponemos el - ya que debe contener como mínimo un carácter, si ponemos + nos referimos a como máximo esos caracteres.
dcredit=-1 ➤ Como mínimo debe contener un dígito.
lcredit=-1 ➤ Como mínimo debe contener una letra minúscula.
maxrepeat=3 ➤ No puede tener más de 3 veces seguidas el mismo carácter.
reject_username ➤ No puede contener el nombre del usuario.
difok=7 ➤ Debe tener al menos 7 caracteres que no sean parte de la antigua contraseña.
enforce_for_root ➤ Implementaremos esta política para el usuario root.
6 ◦ La política de contraseñas que acabamos de implementar afecta solo a los usuarios nuevos. Por lo tanto, es necesario actualizar las cuentas de los usuarios que fueron creadas antes de esta política para que cumplan con los nuevos requisitos de seguridad. Para comprobar si el usuario no cumple con la política haremos uso del comando sudo chage -l username
.
Asi se veria, debemos comprobar que los dias
7 ◦ Si vemos que dicho usuario no cumple con la politica debemos modificar el numero minimo y maximo de dias entre cambios de contraseña, para ello usaremos el siguiente comando: sudo chage -m <time> <username>
y sudo chage -M <time> <username>
.
-m is para el numero minimo de dias y -M para el numero maximo.
Asi se deben de ver los comandos
Una vez aplicados los cambios asi se deberia ver:
1 ◦ Para conectarnos por SSH debemos cerrar la máquina, abrir VirtualBox y darle a configuración.
2 ◦ Una vez en configuración debemos pinchar sobre el apartado de Red
, pincharemos sobre Avanzadas
para que así nos muestre más opciones y le daremos a Reenvío de puertos
.
3 ◦ Pincharemos sobre el siguiente emoticono para agregar una regla de reenvío.
4 ◦ Por último, agregaremos un puerto que no este en uso en la maquina anfitrión y el puerto 4242
al invitado. Las IP's no son necesarias. Pincharemos sobre el botón de aceptar para que así se apliquen los cambios. Esto lo que hara sera redirigir todo el trafico que llega al puerto que pongamos en la maquina anfitrion al puerto 4242 en la maquina invitada, es decir, nuestro Born2beroot.
En este caso yo habia puesto el 4242
en el anfitrion pero si la maquina real en la que trabajamos ya esta utilizando ese puerto no nos funcionara. Utilizaremos el siguiente comando ss -tuln | grep -E '4242'
para ver si el puerto ya esta siendo utilizando. Si nos aparece alguna linea significa que ese puerto se esta utilizando y hay que usar otro.
Probamos con el puerto 2222
para ver si ya se esta utilizando. Como no nos devuelve nada el comando significa que no esta siendo utilizado. Esta configuracion es diferente para cada campus ya que quizas en tu campus ya que igual utilizan algunos puertos para correr ciertos servicios. Una vez encontremos un puerto libre pues sera el que utilizaremos para el reenvio.
Actualizamos nuestro reenvio de puertos.
➤ Para poder conectarnos a la máquina virtual desde la real debemos abrir un terminal en la máquina real y escribir ssh gemartin@localhost -p [used port in host]
nos pedirá la clave del usuario y una vez la introduzcamos ya nos saldrá el login en verde y eso significa que estaremos conectados.
🚨 Si el puerto 4242
ya se estaba usando debes poner el puerto que estes utilizando para el reenvio a la maquina virtual 🚨
1 ◦ Daremos click derecho sobre nuestra máquina y escogeremos la opción Connect to SSH
.
2 ◦ Una vez se nos abra la siguiente pestaña debemos rellenar todos los campos. En port debemos poner 4242
para indicar que queremos conectarnos por ese puerto. Los siguientes campos son el username de tu máquina, en mi caso gemartin
, y la contraseña del usuario, en mi caso Hola42spain
.
También podemos conectarnos mediante el terminal, pero debemos sustituir localhost por la IP de la máquina virtual. Quedaría algo así: ssh [email protected] -p 4242
. Revisa la IP de tu máquina virtual y sustitúyela por la que pongo de ejemplo.
Esta es una parte muy importante del proyecto. Debes prestar atención en todo, muy importante no copiar y pegar directamente el fichero sin saber que hace cada cosa. En la evaluación debes explicar cada comando si el evaluador lo pide.
🧠 Qué es un script❓ Es una secuencia de comandos guardada en un fichero que cuando se ejecuta hará la función de cada comando.
Para poder ver la arquitectura del SO y su versión de kernel utilizaremos el comando uname -a
( "-a" == "--all" ) que básicamente printará toda la información, excepto si el tipo de procesador es desconocido o la plataforma de hardware.
Para poder mostrar el número de núcleos físicos haremos uso del fichero /proc/cpuinfo el cual proporciona información acerca del procesador: su tipo, marca, modelo, rendimiento, etc. Usaremos el comando grep "physical id" /proc/cpuinfo | wc -l
con el comando grep buscaremos dentro del fichero "physical id" y con wc -l contaremos las líneas del resultado de grep. Esto lo hacemos, ya que la manera de cuantificar los núcleos no es muy común. Si hay un procesador marcará 0 y si tiene más de un procesador, mostrará toda la información del procesador por separado, contando los procesadores usando la notación cero. De esta manera simplemente contaremos las líneas que hay, ya que es más cómodo cuantificarlo así.
Para poder mostrar el número de núcleos virtuales es muy parecido al anterior. Haremos uso de nuevo del fichero /proc/cpuinfo , pero en este caso, utilizaremos el comando grep processor /proc/cpuinfo | wc -l
. El uso es prácticamente el mismo al anterior, solo que en vez de contar las líneas de "physical id" lo haremos de processor. Lo hacemos así por el mismo motivo de antes, la manera de cuantificar marca 0 si hay un procesador.
Para mostrar la memoria RAM haremos uso del comando free
para así ver al momento información sobre la RAM, la parte usada, libre, reservada para otros recursos, etc. Para más info sobre el comando, pondremos free --help. Nosotros daremos uso de free --mega , ya que en el subject aparece esa unidad de medida (Megabyte). Es importante poner --mega y no -m. Con -m nos referiremos a la unidad de medida Mebibyte y no es la que especifica el subject.
Una vez hemos ejecutado este comando debemos filtrar nuestra búsqueda, ya que no necesitamos toda la información que nos aporta, lo primero que debemos mostrar es la memoria usada, para ello haremos uso del comando awk
que lo que hace este comando es para procesar datos basados en archivos de texto, es decir, podremos utilizar los datos que nos interesen de X fichero. Por último, lo que haremos será comparar si la primera palabra de una fila es igual a "Mem:" printaremos la tercera palabra de esa fila que será la memoria usada. Todo el comando junto sería free --mega | awk '$1 == "Mem:" {print $3}'
. En el script el valor de retorno de este comando se lo asignaremos a una variable que concatenaremos con otras variables para que todo quede igual como especifica el subject.
Para obtener la memoria total el comando es prácticamente igual al anterior, lo único que deberemos cambiar es que en vez de printar la tercera palabra de la fila queremos la segunda free --mega | awk '$1 == "Mem:" {print $2}'
.
Por última parte debemos calcular el % de memoria usada. El comando de nuevo es parecido a los anteriores, la única modificación que haremos en la parte del printeo. Como la operación para conseguir el tanto porciento no es exacta, nos puede dar muchos decimales y en el subject solo aparecen 2 así que nosotros haremos lo mismo, por eso utilizamos %.2f
para que así solo se muestren 2 decimales. Otra cosa que quizás no sepas es en printf para que se muestre un %
hay que poner %%
. Todo el comando free --mega | awk '$1 == "Mem:" {printf("(%.2f%%)\n", $3/$2*100)}'
.
Para poder ver la memoria del disco ocupada y disponible utilizaremos el comando df
que significa "disk filesystem", se utiliza para obtener un resumen completo del uso del espacio en disco. Como en el subject indica la memoria utilizada se muestra en MB, así que entonces utilizaremos el flag -m. Acto seguido haremos un grep para que solo nos muestre las líneas que contengan "/dev/" y seguidamente volveremos a hacer otro grep con el flag -v para excluir las líneas que contengan "/boot". Por último utilizaremos el comando awk y sumaremos el valor de la tercera palabra de cada línea para una vez sumadas todas las líneas printar el resultado final de la suma. El comando entero es el siguiente: df -m | grep "/dev/" | grep -v "/boot" | awk '{memory_use += $3} END {print memory_use}'
.
Para obtener el espacio total utilizaremos un comando muy parecido. Las únicas diferencias serán que los valores que sumaremos serán los $2 en vez de $3 y la otra diferencia es que en el subject aparece el tamaño total en Gb así que como el resultado de la suma nos da el número en Mb debemos transformarlo a Gb, para ello debemos dividir el número entre 1024 y quitar los decimales.
Por último, debemos mostrar un porcentaje de la memoria usada. Para ello, de nuevo, utilizaremos un comando muy parecido a los dos anteriores. Lo único que cambiaremos es que combinaremos los dos comandos anteriores para tener dos variables, una que representa la memoria usada y la otra la total. Hecho esto haremos una operación para conseguir el tanto por ciento use/total*100
y el resultado de esta operación lo printaremos como aparece en el subject, entre paréntesis y con el símbolo % al final. El comando final es este: df -m | grep "/dev/" | grep -v "/boot" | awk '{use += $3} {total += $2} END {printf("(%d%%)\n"), use/total*100}'
.
Para poder ver el porcentaje de uso de CPU haremos uso del comando vmstat
. Este muestra estadísticas del sistema, permitiendo obtener un detalle general de los procesos, uso de memoria, actividad de CPU, estado del sistema, etc. Podríamos poner si ninguna opción, pero en mi caso pondré un intervalo de segundos de 1 a 4. También daremos uso del comando tail -1
, que este lo que nos va a permitir es que solo produzca el output la última línea, entonces de las 4 generadas solo se printará la última. Por último, solo printaremos la palabra 15 que es el uso de memoria disponible. El comando entero es el siguiente: vmstat 1 4 | tail -1 | awk '{print $15}'
. El resultado de este comando solo es una parte del resultado final, ya que todavía hay que hacer alguna operación en el script para que quede bien. Lo que habría que hacer es a 100 restarle la cantidad que nos ha devuelto nuestro comando, el resultado de esa operación lo printaremos con un decimal y un % al final y ya estaría hecha la operación.
Para ver la fecha y hora de nuestro último reinicio haremos uso del comando who
con el flag -b
, ya que con ese flag nos mostrará por pantalla el tiempo del último arranque del sistema. Como ya nos ha pasado anteriormente, nos muestra más información de la que deseamos, así que filtraremos y solo mostraremos lo que nos interesa, para ello haremos uso del comando awk y compararemos si la primera palabra de una línea es "system" se printará por pantalla la tercera palabra de esa línea, un espacio y la cuarta palabra. El comando entero sería el siguiente: who -b | awk '$1 == "system" {print $3 " " $4}'
.
Para checkear si LVM está activo o no haremos uso del comando lsblk, este nos muestra información de todos los dispositivos de bloque (discos duros, SSD, memorias, etc.) entre toda la información que proporciona podemos ver lvm en el tipo de gestor. Para este comando haremos un if, ya que o printaremos Yes o No. Básicamente la condición que buscamos será contar el número de líneas en las que aparece "lvm" y si hay más de 0 printamos Yes, si hay 0 se printará No. Todo el comando sería: if [ $(lsblk | grep "lvm" | wc -l) -gt 0 ]; then echo yes; else echo no; fi
.
Para mirar el número de conexiones TCP establecidas. Utilizaremos el comando ss
sustituyendo al ya obsoleto netstat. Filtraremos con el flag -ta
para que solo se muestren las conexiones TCP. Por último haremos un grep para ver las que están establecidas, ya que también hay solo de escucha y cerraremos con wc -l para que cuente el número de líneas. El comando queda tal que así: ss -ta | grep ESTAB | wc -l
.
Daremos uso del comando users
que nos mostrará el nombre de los usuarios que hay, sabiendo esto, pondremos wc -w para que cuente la cantidad de palabras que hay en la salida del comando. El comando entero queda así users | wc -w
.
Para obtener la dirección del host haremos uso del comando hostname -I
y para obtener la MAC haremos uso del comando ip link
que se utiliza para mostrar o modificar las interfaces de red. Como aparecen más de una interfaz, IP's etc. Utilizaremos el comando grep para buscar lo que deseamos y así poder printar por pantalla solo lo que nos piden. Para ello pondremos ip link | grep "link/ether" | awk '{print $2}'
y de esta manera solo printaremos la MAC.
Para poder obtener el número de comandos que son ejecutados con sudo haremos uso del comando journalctl que este es una herramienta que se encarga de recopilar y administrar los registros del sistema. Acto seguido pondremos _COMM=sudo
par así filtrar las entradas especificando su ruta. En nuestro ponemos _COMM
, ya que hace referencia a un script ejecutable. Una vez tengamos filtrada la búsqueda y solo aparezcan los registros de sudo todavía deberemos filtrar un poco más, ya que cuando inicias o cierras sesión de root también aparece en el registro, entonces para terminar de filtrar pondremos un grep COMMAND
y asi solo aparecerán las líneas de comandos. Por último pondremos wc -l
para que asi nos salgan enumeradas las líneas. El comando entero es el siguiente: journalctl _COMM=sudo | grep COMMAND | wc -l)
. Para comprobar que funcione correctamente podemos correr el comando en el terminal, poner un comando que incluya sudo y volver a correr el comando y deberá
incrementar el número de ejecuciones de sudo.
#!/bin/bash
# ARCH
arch=$(uname -a)
# CPU PHYSICAL
cpuf=$(grep "physical id" /proc/cpuinfo | wc -l)
# CPU VIRTUAL
cpuv=$(grep "processor" /proc/cpuinfo | wc -l)
# RAM
ram_total=$(free --mega | awk '$1 == "Mem:" {print $2}')
ram_use=$(free --mega | awk '$1 == "Mem:" {print $3}')
ram_percent=$(free --mega | awk '$1 == "Mem:" {printf("%.2f"), $3/$2*100}')
# DISK
disk_total=$(df -m | grep "/dev/" | grep -v "/boot" | awk '{disk_t += $2} END {printf ("%.1fGb\n"), disk_t/1024}')
disk_use=$(df -m | grep "/dev/" | grep -v "/boot" | awk '{disk_u += $3} END {print disk_u}')
disk_percent=$(df -m | grep "/dev/" | grep -v "/boot" | awk '{disk_u += $3} {disk_t+= $2} END {printf("%d"), disk_u/disk_t*100}')
# CPU LOAD
cpul=$(vmstat 1 2 | tail -1 | awk '{printf $15}')
cpu_op=$(expr 100 - $cpul)
cpu_fin=$(printf "%.1f" $cpu_op)
# LAST BOOT
lb=$(who -b | awk '$1 == "system" {print $3 " " $4}')
# LVM USE
lvmu=$(if [ $(lsblk | grep "lvm" | wc -l) -gt 0 ]; then echo yes; else echo no; fi)
# TCP CONNEXIONS
tcpc=$(ss -ta | grep ESTAB | wc -l)
# USER LOG
ulog=$(users | wc -w)
# NETWORK
ip=$(hostname -I)
mac=$(ip link | grep "link/ether" | awk '{print $2}')
# SUDO
cmnd=$(journalctl _COMM=sudo | grep COMMAND | wc -l)
wall " Architecture: $arch
CPU physical: $cpuf
vCPU: $cpuv
Memory Usage: $ram_use/${ram_total}MB ($ram_percent%)
Disk Usage: $disk_use/${disk_total} ($disk_percent%)
CPU load: $cpu_fin%
Last boot: $lb
LVM use: $lvmu
Connections TCP: $tcpc ESTABLISHED
User log: $ulog
Network: IP $ip ($mac)
Sudo: $cmnd cmd"
Script visto desde nano
Resultado tras la ejecución del script
🧠 Qué es crontab? Es un administrador de procesos en segundo plano. Los procesos indicados serán ejecutados en el momento que especifiques en el fichero crontab.
Para tener correctamente crontab configurado debemos editar el fichero crontab con el siguiente comando sudo crontab -u root -e
.
En el fichero debemos añadir el siguiente comando para que el script se ejecute cada 10 minutos */10 * * * * sh /ruta del script
.
Funcionamiento de cada parámetro de crontab:
m ➤ Corresponde al minuto en que se va a ejecutar el script, el valor va de 0 a 59.
h ➤ La hora exacta, se maneja el formato de 24 horas, los valores van de 0 a 23, siendo 0 las 12:00 de la medianoche. dom ➤ hace referencia al día del mes, por ejemplo se puede especificar 15 si se quiere ejecutar cada día 15.
dow ➤ Significa el día de la semana, puede ser numérico (0 a 7, donde 0 y 7 son domingo) o las 3 primeras letras del día en inglés: mon, tue, wed, thu, fri, sat, sun.
user ➤ Define el usuario que va a ejecutar el comando, puede ser root, u otro usuario diferente siempre y cuando tenga permisos de ejecución del script.
command ➤ Refiere al comando o a la ruta absoluta del script a ejecutar.
Para obtener la firma lo primero que debemos hacer es apagar la máquina virtual ya que una vez la enciendas o modifiques algo la firma cambiará.
El siguiente paso será ubicarnos en la ruta donde tengamos el .vdi de nuestra máquina virtual.
Por último haremos shasum nombremaquina.vdi
y esto nos dara la firma. El resultado de esta firma es lo que tendremos añadir a nuestro fichero signature.txt para posteriormente subir el fichero al repositorio de la intra. Muy importante no volver a abrir la máquina ya que se modificara la firma. Para las correcciones recuerda clonar la máquina ya que asi podras encenderla sin miedo a que cambie la firma.
🧠 Qué es shasum❓ Es un comando que permite identificar la integridad de un fichero mediante la suma de comprobación del hash SHA-1 de un archivo.
1 ◦ En el momento de escoger el particionado de disco, seleccionaremos manual. De esta manera podremos editar las particiones una a una.
2 ◦ En este apartado nos muestra una descripción general de nuestras particiones y puntos de montaje. Actualmente, no tenemos particiones hechas. Para crear una nueva tabla de particiones debemos escoger el dispositivo donde queremos crearlas. En nuestro caso escogeremos el único disponible.
3 ◦ Aceptamos el mensaje de confirmación. Básicamente, nos avisa que si ya hay particiones en el dispositivo serán eliminadas y que si estamos seguros de crear una nueva tabla de particiones vacía…
4 ◦ Una vez hemos completado el paso anterior podemos ver como nos aparece nuestra tabla de particiones vacía. Ahora debemos configurarla, para ello debemos seleccionarla.
5 ◦ Crearemos una nueva partición.
Empezaremos creando esta:
6 ◦ Como bien indica el subject, el tamaño de la partición debe ser de 500 megabytes.
7 ◦ Escogemos el tipo de la partición. Escogemos primaria ya que será la partición donde se encontrará instalado el Sistema Operativo.
Descripción breve de todos los tipos de particiones:
◦ Primaria: La única partición en la que puede estar instalada un SO. Solo puede haber 4 particiones primarias por disco duro o 3 primarias y una extendida.
◦ Secundario/Extendida: Fue ideada para romper la limitación de 4 particiones primarias en un solo disco físico. Solo puede existir una partición de este tipo por disco, y solo sirve para contener particiones lógicas.
◦ Lógica: Ocupa una porción de la partición extendida/primaria o la totalidad de la misma, la cual se ha formateado con un tipo específico de sistema de archivos (en nuestro caso usaremos ext4) y se le ha asignado una unidad, así el sistema operativo reconoce las particiones lógicas o su sistema de archivos. Puede haber un máximo de 23 particiones lógicas en una partición extendida, sin embargo, Linux, el SO con el que trabajamos actualmente, lo reduce a 15, más que suficientes para realizar este proyecto.
8 ◦ Seleccionaremos beginning ya que queremos que la nueva partición se cree al principio del espacio disponible.
9 ◦ En la siguiente captura nos muestra los detalles de la partición. Modificaremos el punto de montaje al que específica el subject.
10 ◦ Escogemos boot como el punto de montaje de nuestra partición.
11 ◦ Terminamos de configurar la partición actual.
12 ◦ Una vez hemos completado el paso anterior ya nos debe aparecer la partición. Ahora debemos crear una partición lógica con todo el espacio disponible del disco, que no tenga punto de montaje y que esté encriptada. Para ello seleccionamos el espacio libre donde queremos crearla.
13 ◦ Creamos nueva partición.
14 ◦ Seleccionamos el tamaño máximo.
15 ◦ Seleccionamos el tipo de partición, en este caso lógica.
16 ◦ Modificaremos el punto de montaje.
17 ◦ Escogeremos la opción de no montarlo.
18 ◦ Terminamos de configurar la partición actual.
19 ◦ Configuraremos volúmenes encriptados. Para asi poder encriptar nuestra partición.
20 ◦ Aceptamos el mensaje de confirmación.
21 ◦ Creamos los volúmenes encriptados.
22 ◦ Seleccionamos en que partición queremos realizar la encriptación.
23 ◦ Terminamos de configurar la partición actual.
24 ◦ Finalizamos, ya que no queremos crear más volúmenes encriptados.
25 ◦ Aceptamos el mensaje de confirmación. Nos comenta que se encriptara todo lo que hay dentro de la partición y que no debe tardar mucho en terminar.
26 ◦ Nos da igual si tarda mucho o poco, le damos a cancel, ya que no hay nada que encriptar, debido a que la partición está vacía.
27 ◦ De nuevo deberemos poner una contraseña, esta vez será la frase de encriptación. Como te he comentado previamente deberás repetir el proceso y la debes anotar, ya que será importante en un futuro.
28 ◦ Repetimos la frase de encriptación.
29 ◦ Configuraremos el gestor de volúmenes lógicos.
30 ◦ Aceptaremos en mensaje de confirmación, ya que estamos de acuerdo con que se guarden los cambios en el disco.
31 ◦ Crearemos un nuevo grupo de volumen. Los grupos de volúmenes agrupan particiones.
32 ◦ Introduciremos el nombre que queremos darle. LVMGroup
tal y como indica el subject.
33 ◦ Seleccionaremos la partición donde queremos crear el grupo.
34 ◦ Ahora debemos crear todas las particiones lógicas. Al tener que repetir las mismas acciones varias veces hay capturas que no serán documentadas.
35 ◦ Empezaremos escogiendo el grupo donde queremos que se creen. Seleccionamos el único disponible (el que acabamos de crear).
36 ◦ El orden de la creación de las unidades lógicas será el mismo que indica el subject, asi que empezaremos por root y acabaremos por var-log. Entonces seleccionaremos el nombre del volumen lógico.
37 ◦ Tamaño, como bien indica el subject, será de 10g.
38 ◦ Repetimos el proceso para swap
. Solo cambiaremos el nombre y el tamaño.
39 ◦ Repetimos el proceso para home
. Solo cambiaremos el nombre y el tamaño.
40 ◦ Repetimos el proceso para var
. Solo cambiaremos el nombre y el tamaño.
41 ◦ Repetimos el proceso para srv
. Solo cambiaremos el nombre.
42 ◦ Repetimos el proceso para tmp
. Solo cambiaremos el nombre.
43 ◦ Por último repetimos el proceso para var-log
. Solo cambiaremos el nombre y el tamaño.
44 ◦ Una vez hayamos completado todos los pasos anteriores finalizaremos la configuración del gestor de volúmenes lógicos.
45 ◦ Ahora podemos observar como en el apartado donde nos muestran todas nuestras particiones y espacio libre ya aparecen todas las particiones lógicas que acabamos de crear. Bien , debemos configurar todas para seleccionar el sistema de archivos que queremos y el punto de montaje que indica el subject. De nuevo iremos por orden y seleccionaremos la primera que nos aparece que es home
.
46 ◦ Nos muestra la configuración de la partición. Debemos escoger un sistema de ficheros ya que actualmente no tiene.
47 ◦ Escogemos el sistema de archivos Ext4, es el sistema de archivos más utilizado en distribuciones Linux.
48 ◦ Ahora debemos seleccionar el punto de montaje.
49 ◦ Seleccionamos home
como bien indica el subject.
50 ◦ Una vez ya lo hemos seleccionado terminaremos la configuración de la partición.
51 ◦ De nuevo estos pasos se pueden volver muy repetitivos asique no comentare mucho. Repetimos todo igual (excepto el punto de montaje) para root
.
52 ◦ Repetimos el proceso para srv
y cambiaremos el punto de montaje.
53 ◦ Para swap
haremos una excepción, ya el sistema de archivos será diferente. Seleccionamos swap
.
54 ◦ En el momento de seleccionar el sistema de archivos lo dejamos en swap area
.
55 ◦ Una vez realizado el paso anterior, terminaremos la configuración de la partición.
56 ◦ Ahora si volveremos a hacer lo mismo que antes, pero ahora lo haremos con tmp
y cambiando el punto de montaje.
57 ◦ Repetimos de nuevo el proceso para var
cambiando el punto de montaje.
58 ◦ Por último, repetimos de nuevo el proceso para var-log
en este deberemos introducir manualmente el punto de montaje.
59 ◦ Una vez hemos completado todos los pasos anteriores, ya casi hemos acabado, debemos darle a finalizar el particionado y asi se guarden todos los cambios en el disco.
60 ◦ Aceptamos el mensaje y asi se guardarán los cambios. Asegúrate que todas las particiones quedan igual que en la captura.
61 ◦ Seleccionamos la opción No
, ya que no necesitamos paquetes adicionales.
62 ◦ Escogemos nuestro País.
63 ◦ Escogemos deb.debian.org
, ya que teniendo en cuenta nuestra región es donde tendremos una mejor conexión.
64 ◦ Esta opción la dejaremos vacía, le daremos directamente a Continue
.
65 ◦ Seleccionamos la opción No
, ya que no queremos que los developers vean nuestras estadísticas, aunque sean anónimas.
66 ◦ Quitaremos todas las opciones de software (con la barra espaciadora) y le daremos a Continue
.
67 ◦ Seleccionaremos Yes
para instalar GRUB boot en el disco duro.
68 ◦ Escogeremos el dispositivo para la instalación del cargador de arranque /dev/sda (ata_VBOX_HARDDISK)
.
69 ◦ Le daremos a Continue
para finalizar la instalación.
70 ◦ Una vez hemos terminado con la instalación de Debian debemos configurar nuestra máquina virtual.
Click aquí para dirigirte a la configuración de la máquina virtual ⚙️
🧠 Qué es Lighttpd❓ Es un servidor web diseñado para ser rápido, seguro, flexible, y fiel a los estándares. Está optimizado para entornos donde la velocidad es muy importante. Esto se debe a que consume menos CPU y memoria RAM que otros servidores.
1 ◦ Instalación de paquetes de lighttpd.
2 ◦ Permitimos las conexiones mediante el puerto 80 con el comando sudo ufw allow 80
.
3 ◦ Checkeamos que realmente hayamos permitido. Debe aparecer el puerto 80 y allow.
4 ◦ Para configurar el reenvío de puertos, añadimos una regla que incluya el puerto 8086 en el host y lo redirija al puerto 80 en la máquina invitada. Si no recuerdas cómo agregar reglas de reenvío de puertos Configuración de la máquina → Red → Reenvío de puertos → Replicar la captura.
🧠 Qué es WordPress❓ Es un sistema de gestión de contenidos enfocado a la creación de cualquier tipo de página web.
1 ◦ Para instalar la última versión de WordPress primero debemos instalar wget y zip. Para ello haremos uso del siguiente comando sudo apt install wget zip
.
🧠 Qué es wget❓ Es una herramienta de línea de comandos que se utiliza para descargar archivos de la web.
🧠 Qué es zip❓ Es una utilidad de línea de comandos para comprimir y descomprimir archivos en formato ZIP.
2 ◦ Una vez hayamos instalado los paquetes nos debemos ubicar en la carpeta /var/www/ con el comando cd accederemos a ella cd /var/wwww
. Si no existe la carpeta la creamos con mkdir
.
3 ◦ Una vez estemos en la ruta /var/www/ deberemos descargar la última versión de WordPress. Como mi idioma nativo es el español, yo seleccionaré la última versión en español. Utilizaremos el siguiente comando: sudo wget https://es.wordpress.org/latest-es_ES.zip
.
4 ◦ Descomprimimos el archivo que acabamos de descargar con el comando sudo unzip latest-es_ES.zip
.
5 ◦ Renombraremos la carpeta html y la llamaremos html_old. sudo mv html/ html_old/
.
6 ◦ Ahora renombraremos la carpeta wordpress y la llamaremos html. sudo mv wordpress/ html
.
7 ◦ Por último, estableceremos estos permisos en la carpeta html. Daremos uso del comando sudo chmod -R 755 html
. El número 7 indica que el propietario tiene permisos de lectura, escritura y ejecución. El número 5 indica que el grupo y otros solo tienen permisos de lectura y ejecución.
🧠 Qué es MariaDB❓ Es una base de datos. Se utiliza para diversos fines, como el almacenamiento de datos, el comercio electrónico, funciones a nivel empresarial y las aplicaciones de registro.
1 ◦ Instalaremos los paquetes con el comando sudo apt install mariadb-server
2 ◦ Debido a que la configuración predeterminada deja su instalación de MariaDB poco segura, utilizaremos un script que proporciona el paquete mariadb-server para restringir el acceso al servidor y eliminar las cuentas no utilizadas. Ejecutaremos el script con el siguiente comando sudo mysql_secure_installation
. Una vez ejecutemos el script nos hará una serie de preguntas. Preguntará si deseamos cambiar a la autenticación de socket de Unix. Como ya tenemos una cuenta root protegida escribiremos N
.
Switch to unix_socket autentication? → N
Change the root password? → N
Remove anonymous users? → Y
Disallow root login remotely? → Y
Remove test database and acces to it? → Y
Reaload privilege tables now? → Y
Switch to unix_socket autentication? Escogemos N
porque no deseamos que cambie a la auntenticación de socket de Unix, ya tenemos una cuenta root protegida.
Change the root password? Escogemos N
. No deseamos cambiar la contraseña del usuario root. Por defecto no tenemos contraseña, pero en mariadb realmente no es root, ya que debemos darle permisos de administrador.
Remove anonymous users? Escogemos Y
. Por defecto, cuando instalas mariadb tiene un usuario anónimo, lo que permite que cualquier persona inicie sesión en mariadb sin tener que crear una cuenta de usuario propia. Esto está diseñado para realizar pruebas y que la instalación sea más fluida. Cuando dejemos el entorno de desarrollo y queramos pasar a un entorno de producción, debemos eliminar los usuarios anónimos.
Disallow root login remotely? Escogemos Y
. Al deshabilitar el inicio de sesión en root de forma remota evitaremos que alguien pueda adivinar la contraseña root. Solo podremos conectarnos al root desde localhost.
Remove test database and acces to it? Escogemos Y
. De esta manera se eliminará la base de datos de prueba y cualquier usuario que tenga acceso a ella.
Reaload privilege tables now? Escogemos Y
. Asi se recargarán las tablas de permisos de MySQL para que los cambios en la configuración de seguridad entren en vigor de inmediato.
1 ◦ Una vez hayamos terminado con la instalación de mariadb debemos crear la base de datos y el usuario para el WordPress. Lo primero debemos acceder a mariadb.
2 ◦ Creamos una base de datos para el WordPress. En mi caso le voy a llamar wp_database. Todo esto lo hare con el comando CREATE DATABASE wp_database;
.
3 ◦ Para asegurarnos que se ha creado la base de datos para el WordPress, podemos ver todas las bases existentes con el comando SHOW DATABASES;
.
4 ◦ Acto seguido debemos crearemos un usuario dentro de la base de datos. Utilizaremos el comando CREATE USER 'gemartin'@'localhost' IDENTIFIED BY '12345';
.
5 ◦ Vinculamos el nuevo usuario a nuestra base de datos de manera que le otorguemos los permisos necesarios para poder trabajar. Daremos uso del comando GRANT ALL PRIVILEGES ON wp_database.* TO 'gemartin'@'localhost';
.
6 ◦ Actualizamos los permisos para que los cambios tengan efecto con el comando FLUSH PRIVILEGES;
.
7 ◦ Una vez hemos completado el paso anterior ya podemos salir de mariadb.
🧠 Qué es PHP❓ Es un lenguaje de programación. Se utiliza principalmente para desarrollar aplicaciones web dinámicas y sitios web interactivos. PHP se ejecuta en el lado del servidor.
1 ◦ Instalamos los paquetes necesarios para poder ejecutar aplicaciones web escritas en lenguaje PHP y que necesiten conectarse a una base de datos MySQL. Ejecutaremos el siguiente comando sudo apt install php-cgi php-mysql
.
1 ◦ Accedemos al directorio /var/www/html con el comando: cd /var/www/html
2 ◦ Copiamos el fichero wp-config-sample.php y lo renombraremos wp-config.php
3 ◦ Una vez lo hayamos renombrado, editaremos el fichero wp-config.php nano wp-config.php
y modificaremos los siguientes valores.
Hay que remplazarlos por los valores que hemos puesto anteriormente cuando creábamos la base de datos y el usuario para que WordPress pueda conectar y hacer uso de ella.
4 ◦ Habilitamos el módulo fastcgi-php en Lighttpd para mejorar el rendimiento y la velocidad de las aplicaciones web en el servidor. sudo lighty-enable-mod fastcgi
5 ◦ Habilitamos el módulo fastcgi-php en Lighttpd para mejorar el rendimiento y la velocidad de las aplicaciones web basadas en PHP en el servidor. sudo lighty-enable-mod fastcgi-php
6 ◦ Actualizamos y aplicamos los cambios en la configuración con el comando sudo service lighttpd force-reload
.
7 ◦ Una vez ya hemos completado los pasos anteriores podemos volver a dirigirnos a nuestro navegador y escribiremos localhost:8086
. Esto lo que hará será conectarse a nuestra máquina virtual por el puerto 80, donde está corriendo el servidor de WordPress. La conexión al puerto 80 se realiza gracias al reenvío de puertos. Nos deberá salir lo siguiente:
8 ◦ Debemos rellenar todos los campos. En mi caso he puesto lo siguiente:
9 ◦ Una vez hayamos rellenado todos los campos debemos darle a Instalar WordPress
y ya habremos terminado la instalación. Nos saldrá la siguiente pestaña. Ahora WordPress puede crear las tablas y volcar todos los datos que necesita para funcionar en la base de datos que le hemos asignado.
10 ◦ Si accedemos de nuevo a nuestro localhost desde el navegador ya podemos ver nuestra página funcional.
11 ◦ Si queremos acceder al panel de administrador para hacer cambios en nuestra página, deberemos poner en el navegador localhost/wp-admin
e iniciaremos sesión con nuestra cuenta.
12 ◦ Una vez accedamos, ya podemos modificar lo que queramos a gusto propio. Personalizar la página es algo opcional, como no está especificado en el subject, en esta guía no se tratará nada al respecto.
🧠 Qué es LiteSpeed❓ Es un software de servidor web patentado. Es el cuarto servidor web más popular, y se estima que lo utiliza el 10% de los sitios web.
1 ◦ Antes de instalar cualquier software, es importante asegurarse de que el sistema esté actualizado.
sudo apt update
sudo apt upgrade
2 ◦ De forma predeterminada, OpenLiteSpeed está disponible en el repositorio base de Debian 11. Entonces, debes ejecutar el siguiente comando para agregar el repositorio OpenLiteSpeed a su sistema Debian:
wget -O - https://repo.litespeed.sh | sudo bash
Como el comando es largo me he conectado via ssh.
3 ◦ De nuevo, actualizamos los paquetes e instalaremos OpenLiteSpeed.
sudo apt update
sudo apt install openlitespeed
4 ◦ La contraseña predeterminada para OpenLiteSpeed es 123456. Cambiaremos la contraseña a algo más seguro con el siguiente comando.
sudo /usr/local/lsws/admin/misc/admpass.sh
5 ◦ Configuramos el firewall para permitir las conexiones mediante los puertos 8088 y 7080. Acto seguido agregaremos las reglas en el reenvío de puertos.
sudo ufw allow 8088/tcp
sudo ufw allow 7080/tcp
sudo ufw reload
Reglas en el reenvio de puertos.
6 ◦ Una vez completado el paso anterior ya podemos conectarnos. Pondremos en el buscador de nuestro navegador localhost:7080
proporcionamos nuestras credenciales de inicio de sesión y ya tendremos acceso a todo.
Este tutorial ha llevado mucho trabajo, si crees que te ha sido útil agradeceria mucho starred 🌟 para que así se comparta y pueda ayudar a más estudiantes 👨🏻🎓❤️
Es un software que simula un sistema de computación y puede ejecutar programas como si fuese una computadora real. Permite crear múltiples entornos simulados o recursos dedicados desde un solo sistema de hardware físico.
Esto es algo personal para cada uno, mi opinión: El propio subject explica que es más sencillo hacerlo en Debian y si buscas documentación/tutoriales hay muchos y todos se han hecho en Debian.
Su objetivo es el de proporcionar un entorno de ejecución independiente de la plataforma de hardware y del sistema operativo, que oculte los detalles de la plataforma subyacente y permita que un programa se ejecute siempre de la misma forma sobre cualquier plataforma.
Aptitude es una versión mejorada de apt. APT es un administrador de paquetes de nivel inferior y aptitude es un administrador de paquetes de alto nivel. Otra gran diferencia es la funcionalidad que ofrecen ambas herramientas. Aptitude ofrece una mejor funcionalidad en comparación con apt-get. Ambos son capaces de proporcionar los medios necesarios para realizar la gestión de paquetes. Sin embargo, si se busca un enfoque con más características, debería ser, Aptitude.
Es un módulo de seguridad del kernel Linux que permite al administrador del sistema restringir las capacidades de un programa.
Es un gestor de volúmenes lógicos. Proporciona un método para asignar espacio en dispositivos de almacenamiento masivo, que es más flexible que los esquemas de particionado convencionales para almacenar volúmenes.
1 ◦ Comprobar que no haya ninguna interfaz gráfica en uso.
Utilizaremos el comando ls /usr/bin/*session
y nos debe aparecer el mismo resultado que en la captura. Si aparece algo diferente se está utilizando una interfaz gráfica.
2 ◦ Comprobar que el servicio UFW está en uso.
sudo ufw status
sudo service ufw status
3 ◦ Comprobar que el servicio SSH está en uso.
sudo service ssh status
4 ◦ Comprobar que utilizas el sistema operativo Debian o CentOS.
uname -v
o uname --kernel-version
5 ◦ Comprobar que tu usuario este dentro de los grupos "sudo" y "user42".
getent group sudo
getent group user42
6 ◦ Crear un nuevo usuario y mostrar que sigue la política de contraseñas que hemos creado.
sudo adduser name_user
e introducimos una contraseña que siga la política.
7 ◦ Creamos un nuevo grupo llamado "evaluating".
sudo addgroup evaluating
8 ◦ Añadimos el nuevo usuario al nuevo grupo.
sudo adduser name_user evaluating
Para comprobar que se haya introducido correctamente.
9 ◦ Comprobar que el hostname de la máquina es correcto login42.
10 ◦ Modificar hostname para remplazar tu login por el del evaluador. En este caso lo reemplazaré por student42.
sudo nano /etc/hostname
y remplazamos nuestro login por el nuevo.
sudo nano /etc/hosts
y remplazamos nuestro login por el nuevo.
Reiniciamos la máquina.
Una vez nos hemos logueado de nuevo podemos ver como el hostname se ha cambiado correctamente.
11 ◦ Comprobar que todas las particiones son como indica el subject.
lsblk
12 ◦ Comprobar que sudo está instalado.
which sudo
Utilizar which realmente no es una buena práctica, ya que no todos los paquetes se encuentran en las rutas donde which busca, aun asi para la evaluación es mejor, ya que es un comando sencillo y fácil de aprender. Para un mejor uso haremos uso del siguiente comando:
dpkg -s sudo
13 ◦ Introducimos el nuevo usuario dentro del grupo sudo.
sudo adduser name_user sudo
Comprobamos que está dentro del grupo.
14 ◦ Muestra la aplicación de las reglas impuestas para sudo por el subject.
15 ◦ Muestra que la ruta /var/log/sudo/ existe y contiene al menos un fichero, en este se debería ver un historial de los comandos utilizados con sudo.
Ejecuta un comando con sudo y comprueba que se actualiza el fichero.
16 ◦ Comprueba que el programa UFW está instalado en la máquina virtual y comprueba que funciona correctamente.
dpkg -s ufw
sudo service ufw status
17 ◦ Lista las reglas activas en UFW. Si no está hecha la parte bonus, solo debe aparecer la regla para el puerto 4242.
sudo ufw status numbered
18 ◦ Crea una nueva regla para el puerto 8080. Comprueba que se ha añadido a las reglas activas y acto seguido puedes borrarla.
sudo ufw allow 8080
para crearla
sudo ufw status numbered
Para borrar la regla debemos utilizar el comando sudo ufw delete num_rule
Comprobamos que se ha eliminado y vemos el numero de la siguiente regla que hay que borrar.
Borramos de nuevo la regla.
Comprobamos que solo nos quedan las reglas requeridas en el subject.
19 ◦ Comprueba que el servicio ssh esta instalado en la máquina virtual, que funciona correctamente y que solo funciona por el puerto 4242.
which ssh
sudo service ssh status
20 ◦ Usa SSH para iniciar sesión con el usuario recién creado. Asegúrate de que no puede usar SSH con el usuario root.
Intentamos conectarnos por SSH con el usuario root, pero no tenemos permisos.
Nos conectamos por SSH con el nuevo usuario con el comando ssh newuser@localhost -p [used port in host]
21 ◦ Modifica el tiempo de ejecución del script de 10 minutos a 1.
Ejecutamos el siguiente comando para asi modificar el fichero crontab sudo crontab -u root -e
Modificamos el primer paramentro, en vez de 10 lo cambiamos a 1.
22 ◦ Finalmente haz que el script deje de ejecutarse cuando el servidor se haya iniciado, pero sin modificar el script.
sudo /etc/init.d/cron stop
Si queremos que vuelva a ejecutarse:
sudo /etc/init.d/cron start
Comprueba que no te hayas dejado nada! Tester propio para checkear que la instalación y configuración se ha realizado exitosamente.
gemartin |
◦ Email: [email protected]
◦ Linkedin: https://www.linkedin.com/in/gemartin99/