Tutoriales linux



YetiForce es un sistema de encargo de relaciones con los clientes, de balde y de código extenso, que ayuda a administrar las relaciones con los clientes, proveedores, socios y personal. YetiForce puede integrarse con LDAP, PBX, DAV, mapas, portales sociales y otros servicios web. YetiForce te permite controlar remotamente tu negocio en cualquier parte del mundo. Viene con un rico conjunto de características que incluyen, más de 70 módulos de agraciado y paneles de configuración, facturación, automatización y seguimiento del correo electrónico, notificación por correo electrónico, comunidad prócer y activa, encargo de GDPR y muchas más.

En este tutorial, te mostraremos cómo instalar YetiForce en Debian 10 con SSL de balde de Let’s Encrypt.

Requisitos previos

  • Un servidor con Debian 10 con un insignificante de 2 GB de RAM.
  • Un nombre de dominio válido abonado con la IP de tu servidor. Utilizaremos el dominio example.com para este artículo.
  • Una contraseña de root configurada en tu servidor.

Cómo principiar

Antiguamente de principiar, se recomienda modernizar tu servidor con la última lectura. Puedes actualizarlo utilizando el ulterior comando:

apt-get update -y
 apt-get upgrade -y

Una vez actualizado tu servidor, reinícialo para aplicar los cambios.

Instalar Apache, MariaDB y PHP

En primer zona, tendrás que instalar Apache, MariaDB, PHP y otras librerías necesarias en tu servidor. Puedes instalarlos ejecutando el ulterior comando:

apt-get install apache2 mariadb-server php libapache2-mod-php php-common php-mysql php-gmp php-curl php-intl php-mbstring php-xmlrpc php-gd php-bcmath php-soap php-ldap php-imap php-xml php-cli php-zip git unzip wget -y

Una vez instalados todos los paquetes, abre el archivo php.ini y modifica algunos ajustes necesarios:

nano /etc/php/7.3/apache2/php.ini

Cambia las siguientes líneas:

display_errors = Off
html_errors = Off
display_startup_errors
memory_limit = 256M
post_max_size = 50M
upload_max_filesize = 100M
max_execution_time = 360
date.timezone = Asia/Kolkata

Portero y cierra el archivo cuando hayas terminado. A continuación, inicia el servicio de Apache y MariaDB y permite que se inicien al reiniciar el sistema con el ulterior comando:

systemctl start apache2
 systemctl start mariadb
 systemctl enable apache2
 systemctl enable mariadb

Una vez que hayas terminado, puedes advenir al ulterior paso.

Configurar la almohadilla de datos

Por defecto, MariaDB no está asegurada, por lo que tendrás que asegurarla. Puedes asegurarla ejecutando el ulterior comando:

mysql_secure_installation

Alega a todas las preguntas como se muestra a continuación:

Enter current password for root (enter for none):
Set root password? [Y/n] Y
New password:
Re-enter new password:
Remove anonymous users? [Y/n] Y
Disallow root login remotely? [Y/n] Y
Remove test database and access to it? [Y/n] Y
Reload privilege tables now? [Y/n] Y

Una vez que hayas terminado, entra en el shell de MariaDB con el ulterior comando:

mysql -u root -p

Proporciona tu contraseña de root cuando se te pida y luego crea una almohadilla de datos y un agraciado para YetiForce con el ulterior comando:

MariaDB [(none)]> CREATE DATABASE yetiforcedb;
 MariaDB [(none)]> CREATE USER 'yetiforce'@'localhost' IDENTIFIED BY 'password';

A continuación, concede todos los privilegios al yetiforcedb con el ulterior comando:

MariaDB [(none)]> GRANT ALL ON yetiforcedb.* TO 'yetiforce'@'localhost' WITH GRANT OPTION;

A continuación, vacía los privilegios y sal del shell de MariaDB con el ulterior comando:

MariaDB [(none)]> FLUSH PRIVILEGES;
 MariaDB [(none)]> EXIT;

En este punto, has configurado la almohadilla de datos MariaDB para YetiForce. A continuación, puedes proceder a descargar YetiForce.

Descargar YetiForce

En primer zona, tendrás que descargar el YetiForce desde el sitio web de sourceforge. Puedes descargarlo con el ulterior comando:

wget https://excellmedia.dl.sourceforge.net/project/yetiforce/YetiForce%20CRM%205.x.x/5.1.0/YetiForceCRM-5.1.0-complete.zip

Una vez completada la descarga, descomprime el archivo descargado en el directorio raíz de la web de Apache ejecutando el ulterior comando:

mkdir /var/www/html/yetiforce
 unzip YetiForceCRM-5.1.0-complete.zip -d /var/www/html/yetiforce

A continuación, da los permisos adecuados al directorio yetiforce como se muestra a continuación:

chown -R www-data:www-data /var/www/html/yetiforce
 chmod -R 755 /var/www/html/yetiforce

Una vez que hayas terminado, puedes advenir al ulterior paso.

Configurar Apache para YetiForce

A continuación, tendrás que crear un archivo de configuración del host aparente de Apache para el YetiForce. Puedes crearlo con el ulterior comando:

nano /etc/apache2/sites-available/yetiforce.conf

Añade las siguientes líneas:

<VirtualHost *:80>
     ServerAdmin [email protected]
     DocumentRoot /var/www/html/yetiforce
     ServerName example.com

     <Directory /var/www/html/yetiforce/>
          Options FollowSymlinks
          AllowOverride All
          Require all granted
     </Directory>

     ErrorLog ${APACHE_LOG_DIR}/error.log
     CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>

Portero y cierra el archivo cuando hayas terminado. A continuación, habilita el módulo de host aparente y reescritura con el ulterior comando:

a2ensite yetiforce.conf
 a2enmod rewrite

Por final, reinicia el servicio web de Apache para aplicar los cambios:

systemctl restart apache2

Una vez que hayas terminado, puedes advenir al ulterior paso.

Asegura YetiForce con Let’s Encrypt Free SSL

Ahora YetiForce está instalado y configurado. A continuación, es conveniente asegurarlo con el SSL de balde de Let’s Encrypt. Para ello, tendrás que instalar el cliente Certbot en tu servidor.

Por defecto, el paquete del cliente Certbot no está adecuado en el repositorio por defecto de Debian 10. Puedes añadirlo con el ulterior comando:

echo "deb http://ftp.debian.org/debian buster-backports main" >> /etc/apt/sources.list

A continuación, actualiza el repositorio e instala el cliente Certbot con el ulterior comando:

apt-get update -y
 apt-get install python-certbot-apache -t buster-backports

Una vez instalado, ejecuta el ulterior comando para obtener e instalar el certificado SSL para tu dominio:

certbot --apache -d example.com

Se te pedirá que proporciones tu dirección de correo electrónico y que aceptes las condiciones del servicio.

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator apache, Installer apache
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
bastidor): [email protected]

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A

A continuación, tendrás que designar si quieres redirigir el tráfico HTTP a HTTPS, eliminando el entrada HTTP como se muestra a continuación:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to bastidor): 2

Elige la opción 2 para descargar e instalar un certificado SSL de balde para tu dominio y pulsa Intro para finalizar la instalación como se muestra a continuación:

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/example.com/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/example.com/privkey.pem
   Your cert will expire on 2020-03-23. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot-auto
   again with the "certonly" option. To non-interactively renew *all*
   of your certificates, run "certbot-auto renew"
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

Accede a YetiForce

Ahora, abre tu navegador web y escribe la URL https://example.com. Serás redirigido a la página de bienvenida de YetiForce:

Asistente de instalación de YetiForce

Haz clic en el mando Instalar. Deberías ver la ulterior página:

Licencia YetiForce

A continuación, haz clic en el mando Estoy de acuerdo para aceptar el acuerdo de abuso. Deberías ver la ulterior página:

Configuración del sistema

Proporciona el nombre de tu almohadilla de datos, el nombre de agraciado, la contraseña y los datos del agraciado administrador y haz clic en el mando Venidero. Deberías ver la ulterior página:

Confirmar ajustes

Ahora, haz clic en el mando Venidero para confirmar los cambios. Deberías ver la ulterior página:

Verificar la configuración del servidor

Ahora, haz clic en el mando Venidero para compulsar la configuración del servidor. Deberías ver la ulterior página:

Establecer los datos de la empresa

Ahora, proporciona los datos de tu empresa y haz clic en el mando Venidero. Serás redirigido al panel de control de YetiForce en la ulterior página:

Cuadro de mando del CRM de YetiForce




NoMachine es un software de escritorio remoto de balde y de código despejado que se utiliza para el comunicación remoto, la compartición de escritorio, el escritorio potencial y la transferencia de archivos entre ordenadores. Utiliza el protocolo NX que proporciona una velocidad almacén con bajo satisfecho de manada. Se puede instalar en muchos sistemas operativos, como Linux, Windows, Mac OS X y Android. Si buscas una decisión de escritorio remoto, NoMachine es la mejor opción para ti.

En este tutorial, te mostraremos cómo instalar y utilizar NoMachine en CentOS 8.

Requisitos previos

  • Un sistema de escritorio que ejecute CentOS 8.
  • Una contraseña de root configurada el servidor.

Instalar NoMachine

Por defecto, NoMachine no está incluido en el repositorio por defecto de CentOS. Así que tendrás que descargarlo desde su sitio web oficial.

Puedes descargarlo con el próximo comando:

wget https://download.nomachine.com/download/7.1/Linux/nomachine_7.1.3_1_x86_64.rpm

Una vez completada la descarga, instala el archivo descargado con el próximo comando:

dnf install nomachine_7.1.3_1_x86_64.rpm

Una vez completada la instalación, deberías obtener la próximo salida:

  PulseAudio Backend

  The NoMachine  setup procedure  could not  detect  your  PulseAudio
  installation:  either  PulseAudio is not  installed  on your system
  or it was  installed  in a non-standard path.  If PulseAudio is not
  available, NoMachine audio support will try to rely on ALSA device.
  Please note  that you can enable  PulseAudio  support  at any time;
  to do this  make sure that you have PulseAudio installed, then run:

    /usr/NX/scripts/setup/nxnode --audiosetup 

  to specify the location of the PulseAudio configuration files.
NX> 700 Installing: nxserver version: 7.1.3.
NX> 700 Using installation profile: Red Hat.
NX> 700 Install log is: /usr/NX/var/log/nxinstall.log.
NX> 700 Creating configuration in: /usr/NX/etc/server.cfg.
NX> 700 Server install completed with warnings.
NX> 700 Please review the install log for details.
NX> 700 Install completed at: Tue Feb 16 05:43:49 2021.
NX> 700 NoMachine was configured to run the following services:
NX> 700 NX service on port: 4000

  Verifying        : nomachine-7.1.3-1.x86_64                                                                                              1/1 

Installed:
  nomachine-7.1.3-1.x86_64                                                                                                                     

Complete!

Configurar el cortafuegos

A continuación, tendrás que permitir el puerto TCP 4000 y el puerto UDP 4011-4999 a través de firewalld. Puedes permitirlos con el próximo comando:

firewall-cmd --add-port=4000/tcp --permanent
firewall-cmd --add-port=4011-4999/udp --permanent

A continuación, recarga el firewalld para aplicar los cambios.

firewall-cmd --reload

Trabajar con NoMachine

Posteriormente de instalar NoMachine, puedes lanzarlo desde la mostrador de búsqueda como se muestra a continuación:

Escritorio remoto NoMachine

Haz clic en NoMachine para editar la aplicación como se muestra a continuación:

Cliente NoMachine

Haz clic en el llamador Aceptar. Deberías ver la próximo pantalla:

Crear conexión

Ahora, haz clic en el llamador Añadir para crear una nueva conexión. Deberías ver la próximo pantalla:

Dirección remota

Proporciona el nombre de host de tu NoMachine remoto, la dirección IP, el puerto, el protocolo y haz clic en el llamador Conectar. Se te pedirá que proporciones el nombre de becario y la contraseña del ordenador remoto, como se muestra a continuación:

Introduce el nombre de usuario y la contraseña

Proporciona el nombre de becario, la contraseña y haz clic en el llamador Conectar. Una vez conectado, deberías ver la próximo pantalla:

Teclas de acceso rápido

Cambia la configuración de tu pantalla y haz clic en el llamador Aceptar. Deberías ver la próximo pantalla:

Escala el escritorio remoto

Selecciona la resolución de tu pantalla y haz clic en el llamador Aceptar. Una vez conectado, deberías ver la próximo pantalla:

Se ha establecido una conexión de escritorio remoto

Conclusión

En la tutela antecedente, has aprendido a instalar y utilizar el software de escritorio remoto NoMachine en CentOS 8. Ahora puedes resolver fácilmente varios sistemas remotos. No dudes en preguntarme si tienes alguna duda.




Moodle es un Sistema de Mandato de Educación y CMS tirado y de código libre escrito en PHP. Permite a los tutores e instructores crear cursos para sus alumnos y hace más accesible la educación a distancia y otros programas de educación en fila. Moodle ofrece un panel de control sencillo, viable de usar y personalizado que ayuda a los usuarios a entrar a los cursos actuales, pasados o futuros y a revisar el trabajo irresoluto. Está diseñado para los profesores y educadores que pretenden impartir una educación basada en la tecnología.

Este tutorial te mostrará cómo instalar Moodle con Nginx y Let’s Encrypt SSL en Ubuntu 22.04.

Requisitos previos

  • Un servidor con Ubuntu 22.04.
  • Un nombre de dominio válido escrito con la IP de tu servidor.
  • Una contraseña de root configurada en el servidor.

Cómo principiar

En primer división, debes modernizar los paquetes de tu sistema a la última lectura. Puedes actualizarlos todos ejecutando el posterior comando:

apt-get update -y

Una vez que tu servidor esté actualizado, puedes acontecer al posterior paso.

Instalar Nginx, MariaDB y PHP

Antaño de principiar, tendrás que instalar en tu sistema Apache, MariaDB, PHP y otras librerías de PHP. En primer división, instala el servidor Apache y MariaDB utilizando el posterior comando:

apt-get install nginx mariadb-server -y

Por defecto, Ubuntu 22.04 viene con la lectura PHP 8.1, y Moodle no soporta esta lectura de PHP. Así que tendrás que instalar PHP 7.4 en tu servidor.

En primer división, instala todas las dependencias necesarias utilizando el posterior comando:

apt install software-properties-common ca-certificates lsb-release apt-transport-https -y

A continuación, añade el repositorio de PHP a tu servidor con el posterior comando:

add-apt-repository ppa:ondrej/php

A continuación, actualiza el repositorio utilizando el posterior comando:

apt update

Una vez actualizado el repositorio, instala PHP con otras extensiones necesarias utilizando el posterior comando:

apt install php7.4 php7.4-fpm php7.4-common php7.4-mysql php7.4-gmp php7.4-curl php7.4-intl php7.4-mbstring php7.4-soap php7.4-xmlrpc php7.4-gd php7.4-xml php7.4-cli php7.4-zip unzip git curl -y

Una vez instalados todos los paquetes, edita el archivo php.ini y cambia algunos ajustes:

nano /etc/php/7.4/fpm/php.ini

Cambia las siguientes líneas:

memory_limit = 256M
max_input_vars = 6000

cgi.fix_pathinfo = 0
upload_max_filesize = 100M
max_execution_time = 360
date.timezone = UTC

Escolta y cierra el archivo, luego reinicia el servicio PHP-FPM para aplicar los cambios:

systemctl restart php7.4-fpm

Una vez que hayas terminado, puedes acontecer al posterior paso.

Crear una almohadilla de datos para Moodle

Moodle utiliza MySQL o MariaDB como almohadilla de datos, por lo que tendrás que crear una almohadilla de datos y un favorecido para Moodle.

Primero, conéctate al shell de MySQL con el posterior comando:

mysql

Una vez conectado, crea una almohadilla de datos y un favorecido con el posterior comando:

CREATE DATABASE moodledb;
CREATE USER 'moodle'@'localhost' IDENTIFIED BY 'password';

A continuación, concede todos los privilegios a la almohadilla de datos de Moodle con el posterior comando:

GRANT ALL ON moodledb.* TO 'moodle'@'localhost' WITH GRANT OPTION;

A continuación, vacía los privilegios y sal de MySQL con el posterior comando

FLUSH PRIVILEGES;
EXIT;

A continuación, edita el archivo de configuración por defecto de MariaDB y define el formato innodb_file_format:

nano /etc/mysql/mariadb.conf.d/50-server.cnf

Añade las siguientes líneas interiormente de la sección [mysqld]:

[mysqld]
innodb_file_format = Barracuda
innodb_file_per_table = 1
innodb_large_prefix = ON

Escolta el archivo y reinicia el servicio MariaDB para aplicar los cambios:

systemctl restart mariadb

Instalar Moodle en Ubuntu 22.04

Primero, cambia el directorio al directorio raíz de Apache y descarga la última lectura de Moodle con el posterior comando:

cd /var/www/html
git clone -b MOODLE_400_STABLE git://git.moodle.org/moodle.git moodle

A continuación, establece el permiso y la propiedad adecuados para el Moodle:

mkdir -p /var/www/html/moodledata
chown -R www-data:www-data /var/www/html/moodle
chmod -R 755 /var/www/html/*
chown www-data:www-data /var/www/html/moodledata

Una vez que hayas terminado, puedes acontecer al posterior paso.

Configurar Nginx para Moodle

A continuación, tendrás que crear un archivo de configuración del host aparente Nginx para penetrar Moodle:

nano /etc/nginx/conf.d/moodle.conf

Añade las siguientes líneas:

server {
    listen 80;
    root /var/www/html/moodle;
    index  index.php index.html index.htm;
    server_name  moodle.example.com;

    client_max_body_size 100M;
    autoindex off;
    location / {
        try_files $uri $uri/ =404;
    }

    location /dataroot/ {
      internal;
      apelativo /var/www/html/moodledata/;
    }

    location ~ [^/].php(/|$) {
        include snippets/fastcgi-php.conf;
        fastcgi_pass unix:/run/php/php7.4-fpm.sock;
        fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
        include fastcgi_params;
    }
}

Escolta y cierra el archivo, y luego verifica que Nginx no tenga ningún error de sintaxis con el posterior comando:

nginx -t

Deberías obtener la posterior salida:

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Por postrer, reinicia el servicio Nginx para aplicar los cambios:

systemctl restart nginx

Incluso puedes comprobar el estado del servicio Nginx con el posterior comando:

systemctl status nginx

Deberías ver la posterior salida:

? nginx.service - A high performance web server and a reverse proxy server
     Loaded: loaded (/lib/systemd/system/nginx.service; enabled; vendor preset: enabled)
     Active: active (running) since Mon 2022-07-18 07:08:50 UTC; 26s ago
       Docs: man:nginx(8)
    Process: 51379 ExecStartPre=/usr/sbin/nginx -t -q -g daemon on; master_process on; (code=exited, status=0/SUCCESS)
    Process: 51382 ExecStart=/usr/sbin/nginx -g daemon on; master_process on; (code=exited, status=0/SUCCESS)
   Main PID: 51383 (nginx)
      Tasks: 3 (limit: 4579)
     Memory: 3.6M
        CPU: 64ms
     CGroup: /system.slice/nginx.service
             ??51383 "nginx: master process /usr/sbin/nginx -g daemon on; master_process on;"
             ??51384 "nginx: worker process" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" ""
             ??51385 "nginx: worker process" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" ""

Jul 18 07:08:50 ubuntu2204 systemd[1]: Starting A high performance web server and a reverse proxy server...
Jul 18 07:08:50 ubuntu2204 systemd[1]: Started A high performance web server and a reverse proxy server.

En este punto, Nginx está configurado para penetrar Moodle. Ahora puedes acontecer al posterior paso.

Entrar a la interfaz web de Moodle

Ahora, abre tu navegador web y accede a la interfaz web de Moodle utilizando la URL http://moodle.example.com. Deberías ver la página de instalación de Moodle:

Elige la lengua

Selecciona tu idioma y haz clic en Posterior. Deberías ver la posterior página:

Ruta de instalación

Proporciona tu dirección web de Moodle, la ruta del directorio, la ruta del directorio de datos y haz clic en Posterior. Deberías ver la posterior página:

controlador de la base de datos

Selecciona tu tipo de compensador de almohadilla de datos y haz clic en Posterior. Deberías ver la posterior página:

Configuración de la base de datos

Proporciona el host de tu almohadilla de datos, el nombre de la almohadilla de datos, el nombre de favorecido, la contraseña y haz clic en Posterior. Deberías ver la posterior página:

Iniciar la instalación de Moodle

Haz clic en Continuar para confirmar todas las condiciones. Deberías ver la posterior página:

Comprobación de la instalación

Asegúrate de que están instaladas todas las extensiones de PHP necesarias, y haz clic en Continuar. Deberías ver la posterior página:

Instalación de Moodle con éxito

Haz clic en Continuar. Deberías ver la posterior página:

Ajustes generales

Plataforma de aprendizaje Moodle

Proporciona tu nombre de favorecido, contraseña, correo electrónico, país, zona horaria y haz clic en Renovar perfil. Deberías ver la posterior página:

Configuración del sitio

Ubicación y zona horaria

Proporciona tu configuración de la página principal y haz clic en el brote Respetar cambios para cuidar los cambios.

Fijar Moodle con Let’s Encrypt SSL

A continuación, tendrás que instalar la aparejo Certbot para descargar Let’s Encrypt SSL y configurar Nginx para que utilice este SSL.

Primero, instala el Certbot con el posterior comando:

apt-get install python3-certbot-nginx -y

Una vez instalado, ejecuta el posterior comando para descargar todo el SSL y configurar Nginx para que lo utilice:

certbot --nginx -d moodle.example.com

Se te pedirá que proporciones una dirección de correo electrónico válida y que aceptes las condiciones del servicio, como se muestra a continuación:

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator nginx, Installer nginx
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
contrapuerta): [email protected]

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: Y
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for moodle.example.com
Waiting for verification...
Cleaning up challenges
Deploying Certificate to VirtualHost /etc/nginx/conf.d/moodle.conf

A continuación, elige si quieres redirigir el tráfico HTTP a HTTPS como se muestra a continuación:

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to contrapuerta): 2

Escribe 2 y pulsa Intro para continuar. Deberías ver el posterior resultado:

Redirecting all traffic on port 80 to ssl in /etc/nginx/conf.d/moodle.conf

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations! You have successfully enabled https://moodle.example.com

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=moodle.example.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/moodle.example.com/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/moodle.example.com/privkey.pem
   Your cert will expire on 2022-10-19. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot again
   with the "certonly" option. To non-interactively renew *all* of
   your certificates, run "certbot renew"
 - Your account credentials have been saved in your Certbot
   configuration directory at /etc/letsencrypt. You should make a
   secure backup of this folder now. This configuration directory will
   also contain certificates and private keys obtained by Certbot so
   making regular backups of this folder is ideal.
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

 - We were unable to subscribe you the EFF mailing list because your
   e-mail address appears to be invalid. You can try again later by
   visiting https://act.eff.org.

Ahora puedes entrar al sitio web de Moodle utilizando la URL http://moodle.example.com




Matomo(ayer Piwik) es una aplicación de observación web , gratuita y de código extenso, desarrollada por un equipo de desarrolladores internacionales, que se ejecuta en un servidor web PHP/MySQL. Hace un seguimiento de las visitas en tangente a uno o más sitios web y muestra informes sobre estas visitas para su observación. Puedes considerarlo como una alternativa a Google Analytics. Matomo es de código extenso y su código está apto públicamente en Github. Algunas de las funciones que tiene son: pruebas A/B, mapas de calor, embudos, API de seguimiento e informes, Google AdWords, Facebook Ads, Bing Ads, coste por clic (CPC), etc. Este tutorial te mostrará cómo instalar Matomo en un sistema FreeBSD 12.0 utilizando Nginx como servidor web y aseguraremos el sitio web con un certificado SSL de Let’s Encrypt.

Requisitos

Para ejecutar Matomo (Piwik) en tu sistema FreeBSD 12.0 necesitarás un par de cosas:

  • Un servidor web como Apache, Nginx, IIS.
  • La interpretación de PHP 5.5.9 o superior con las extensiones pdo y pdo_mysql o mysqli, gd, xml, curl y mbsting. Se recomienda PHP 7+.
  • MySQL interpretación 5.5 o superior, o la interpretación equivalente de MariaDB. Se recomienda MySQL 5.7+.
  • Un sistema operante con FreeBSD 12.0.
  • Un favorecido no root con privilegios sudo.

Pasos iniciales

Comprueba tu interpretación de FreeBSD:

uname -ro
# FreeBSD 12.0-RELEASE

Configura la zona horaria:

tzsetup

Actualiza los paquetes de tu sistema operante (software). Este es un primer paso importante porque asegura que tienes las últimas actualizaciones y correcciones de seguridad de los paquetes de software por defecto de tu sistema operante:

freebsd-update fetch install
pkg update && pkg upgrade -y

Instala algunos paquetes esenciales que son necesarios para la compañía básica del sistema operante FreeBSD 12.0:

pkg install -y sudo vim unzip wget bash

Paso 1 – Instalar MySQL y crear una almohadilla de datos para Matomo

Matomo es compatible con las bases de datos MySQL y MariaDB. En este tutorial, utilizaremos MySQL como servidor de bases de datos.

Instala el servidor de bases de datos MySQL:

sudo pkg install -y mysql57-server

Comprueba la interpretación de MySQL:

mysql --version
# mysql  Ver 14.14 Distrib 5.7.26, for FreeBSD12.0 (amd64) using  EditLine wrapper

Habilita e inicia el servicio MySQL:

sudo sysrc mysql_enable="yes"
sudo service mysql-server start

Ejecuta el script mysql_secure installation script para mejorar la seguridad de MySQL y establecer la contraseña para el root favorecido:

sudo mysql_secure_installation

Asegura a cada una de las preguntas:

Would you like to setup VALIDATE PASSWORD plugin? N
New password: your_secure_password
Re-enter new password: your_secure_password
Remove anonymous users? [Y/n] Y
Disallow root login remotely? [Y/n] Y
Remove test database and access to it? [Y/n] Y
Reload privilege tables now? [Y/n] Y

Conéctate al shell de MySQL como favorecido root:

sudo mysql -u root -p
# Enter password

Crea una almohadilla de datos MySQL vacía y un favorecido para Matomo y recuerda las credenciales:

CREATE DATABASE dbname;
CREATE USER 'username'@'localhost' IDENTIFIED BY 'password';
GRANT ALL ON dbname.* TO 'username' IDENTIFIED BY 'password';
FLUSH PRIVILEGES;

Sal de MySQL:

exit

Sustituye dbname, username y password por tus propios nombres.

Paso 2 – Instalar PHP y las extensiones PHP necesarias

Instala PHP, así como las extensiones PHP necesarias:

sudo pkg install -y php73 php73-ctype php73-curl php73-dom php73-hash php73-iconv php73-gd php73-json php73-mbstring php73-openssl php73-session php73-simplexml php73-xml php73-zip php73-zlib php73-pdo php73-pdo_mysql php73-mysqli php73-filter php73-ftp php73-tokenizer php73-calendar php73-pecl-APCu php73-opcache

Comprueba la interpretación de PHP:

php --version

 

# PHP 7.3.7 (cli) (built: Jul 25 2019 01:28:53) ( NTS )
# Copyright (c) 1997-2018 The PHP Group
# Zend Engine v3.3.7, Copyright (c) 1998-2018 Zend Technologies
# with Zend OPcache v7.3.7, Copyright (c) 1999-2018, by Zend Technologies

Habilita e inicia el servicio PHP-FPM:

sudo sysrc php_fpm_enable=yes
sudo service php-fpm start

Podemos acaecer al posterior paso, que es obtener los certificados SSL gratuitos de Let’s Encrypt CA.

Paso 3 – Instalar el cliente acme.sh y obtener el certificado Let’s Encrypt(opcional)

Fijar tu sitio web con HTTPS no es necesario, pero es una buena maña para consolidar el tráfico de tu sitio. Para obtener el certificado TLS de Let’s Encrypt utilizaremos el cliente Acme.sh. Acme.sh es un software de shell UNIX puro para obtener certificados TLS de Let’s Encrypt con cero dependencias.

Descarga e instala Acme.sh:

sudo pkg install -y acme.sh

Comprueba la interpretación de Acme.sh:

acme.sh --version
# v2.8.2

Obtén certificados RSA y ECC/ECDSA para tu dominio/nombre de host:

# RSA
sudo acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --keylength 2048
# ECDSA
sudo acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --keylength ec-256

Luego de ejecutar los comandos anteriores, tus certificados y claves estarán en:

  • Para RSA: directorio /etc/letsencrypt/example.com.
  • Para ECC/ECDSA: directorio /etc/letsencrypt/example.com_ecc.

Paso 3 – Instalar NGINX y configurar NGINX para Matomo

Matomo puede funcionar proporcionadamente con muchos programas populares de servidores web. En este tutorial, hemos seleccionado Nginx.

Descarga e instala la última interpretación principal de Nginx desde el repositorio de FreeBSD:

sudo pkg install -y nginx-devel

Comprueba la interpretación de Nginx:

nginx -v
# nginx version: nginx/1.17.2

Habilita e inicia Nginx:

sudo sysrc nginx_enable=yes
sudo service nginx start

Configura Nginx para Matomo ejecutando:

sudo vim /usr/regional/etc/nginx/matomo.conf

Y rellena el archivo con la posterior configuración:

server {
  
  listen [::]:443 ssl;
  listen 443 ssl;
  listen [::]:80;
  listen 80;
  ssl_certificate /etc/letsencrypt/example.com/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/example.com/example.com.key;
  ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/example.com_ecc/example.com.key;
  server_name example.com;
  
  root /usr/regional/www/matomo;
  
  index index.php;
  
  location ~ ^/(index|matomo|piwik|js/index).php {
    fastcgi_split_path_info ^(.+.php)(/.+)$;
    try_files $fastcgi_script_name =404;
    set $path_info $fastcgi_path_info;
    fastcgi_param PATH_INFO $path_info;
    fastcgi_index index.php;
    fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
    include fastcgi_params;
    fastcgi_param HTTP_PROXY "";
    fastcgi_pass 127.0.0.1:9000;
  }
  
  location = /plugins/HeatmapSessionRecording/configs.php { 
    fastcgi_split_path_info ^(.+.php)(/.+)$;
    try_files $fastcgi_script_name =404;
    set $path_info $fastcgi_path_info;
    fastcgi_param PATH_INFO $path_info;
    fastcgi_index index.php;
    fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
    include fastcgi_params;
    fastcgi_param HTTP_PROXY "";
    fastcgi_pass 127.0.0.1:9000;
  }
  
  location ~* ^.+.php$ {
    deny all;
    return 403;
  }
  
  location / {
    try_files $uri $uri/ =404;
  }
  
  location ~ /(config|tmp|core|lang) {
    deny all;
    return 403; 
  }
  
  location ~ /.ht {
    deny  all;
    return 403;
  }
  
  location ~ .(gif|ico|jpg|png|svg|js|css|htm|html|mp3|mp4|wav|ogg|avi|ttf|eot|woff|woff2|json)$ {
    allow all;
    expires 1h;
    add_header Pragma public;
    add_header Cache-Control "public";
  }
  
  location ~ /(libs|vendor|plugins|misc/user) {
    deny all;
    return 403;
  }
  
  location ~/(.*.md|LEGALNOTICE|LICENSE) {
    default_type text/plain;
  }
  
}

NOTA: Para una configuración completa y inventario para producción de Nginx para Matomo, entrevista https://github.com/matomo-org/matomo-nginx.

Ejecuta sudo vim /usr/regional/etc/nginx/nginx.conf y añade la posterior tangente al bando http {} para incluir la configuración de Matomo.

include matomo.conf;

Comprueba que la configuración de Nginx no tenga errores de sintaxis:

sudo nginx -t

Recarga el servicio Nginx:

sudo service nginx reload

Paso 4 – Instalar Matomo Analytics

Navega al directorio /usr/regional/www:

cd /usr/regional/www/

Descarga la última interpretación de Matomo a través de wget y descomprímela:

sudo wget https://builds.matomo.org/matomo.zip && sudo unzip matomo.zip

Elimina el archivo matomo.zip descargado:

sudo rm matomo.zip

Cambia la propiedad del directorio/usr/regional/www/matomo al favorecidowww :

sudo chown -R www:www /usr/regional/www/matomo

Paso 5 – Completa la configuración de Matomo Analytics

Abre tu sitio en un navegador web y sigue el asistente de instalación web de Matomo.

En primer punto, debería aparecer el mensaje de bienvenida de Matomo. Haz clic en el pimpollo «Sucesivo «:

Asistente de instalación de Matomo

Luego, verás una página de «Comprobación del sistema». Si descuido poco, verás un aviso. Si todo está traumatizado con una marca de comprobación verde, haz clic en el pimpollo » Sucesivo » para acaecer al posterior paso:

Comprobación del sistema

A continuación, rellena los datos de la almohadilla de datos y haz clic en el pimpollo«Sucesivo». y haz clic en el pimpollo «Sucesivo»:

Configuración de la base de datos

Si todo ha ido proporcionadamente con la configuración de la almohadilla de datos deberías ver elmensaje «¡Tablas creadas con éxito!

Crear tablas de la base de datos

Crea la cuenta de superusuario de Matomo y haz clic en el pimpollo «Sucesivo» y haz clic en el pimpollo «Sucesivo»:

Crear una cuenta de superusuario

A continuación, configura el primer sitio web que quieras rastrear y analizar con Matomo. Más delante, puedes añadir más sitios para rastrear con Matomo:

Añadir sitio web a Matomo

A continuación, se te proporcionará el código de seguimiento de JavaScript para tu sitio que debes añadir para comenzar el seguimiento.

Código de seguimiento Javascript

A continuación, deberías ver que la instalación de Matomo se ha completado.

Se ha completado la instalación de Matomo

¡Enhorabuena! Tu instalación de Matomo se ha completado.




Una de las ventajas de utilizar un Despliegue es la posibilidad de realizar actualizaciones rodantes. Las rolling updates nos permiten desempolvar la configuración de los pods de forma paulatino.

La organización de modernización es la opción más importante para configurar las actualizaciones rodantes. En la definición del Despliegue, spec.strategy.type tiene dos títulos posibles:

  • RollingUpdate: Los nuevos pods se añaden gradualmente y los antiguos se eliminan gradualmente.
  • Divertir: Todos los pods antiguos se terminan de una vez antiguamente de añadir nuevos pods.

Hay 2 opciones más al desempolvar el despliegue utilizando RollingUpdate.

  • maxSurge: El número de pods que se pueden crear por encima del número deseado de pods durante una modernización.
  • maxUnavailable: El número de pods que pueden no estar disponibles durante el proceso de modernización.

Utilizando las actualizaciones rodantes del despliegue podemos desempolvar la imagen utilizada por un despliegue. El estado del despliegue se guardia, lo que nos permite retroceder a cualquier lectura precedente del despliegue.

Cuando una aplicación equivocación oportuno a una imagen incorrecta o el despliegue es inestable, podemos querer revertir el Despliegue. Por defecto, todo el historial de despliegue del Despliegue se guardia en el sistema y se puede utilizar después para revertirlo en caso de despliegue inestable. Podemos utilizar este historial para hacer un rollback en cualquier momento que queramos.

Para aprender más sobre Rolling update y Rollback, recepción la documentación oficial de Kubernetes aquí.

En este artículo, actualizaremos el despliegue con la organización de modernización por defecto y revertiremos el despliegue. Para revertir el despliegue, utilizaremos la imagen incorrecta en una de las actualizaciones del despliegue.

Requisitos previos

  1. Cluster Kubernetes con al menos 1 nodo trabajador.
    Si quieres cultivarse a crear un clúster de Kubernetes. Esta breviario te ayudará a crear un cluster de Kubernetes con 1 Experto y 2 Nodos en Instancias EC2 de AWS Ubuntu.

¿Qué vamos a hacer?

  1. Modernización y reversión

Modernización y retroceso

Crea un archivo de definición de despliegue para Nginx. En él, hemos especificado la lectura de Nginx como «nginx:1.14.2».

vim my-deployment.yml
apiVersion: apps/v1
kind: Deployment
metadata:
  name: rolling-update-demo
  labels:
    app: nginx
spec:
  replicas: 4
  selector:
    matchLabels:
      app: nginx
  template:
    metadata:
      labels:
        app: nginx
    spec:
      containers:
      - name: nginx
        image: nginx:1.14.2
        ports:
        - containerPort: 80

Definición de mi despliegue

Comprobemos los pods existentes y creemos un despliegue.

kubectl get pods
kubectl create -f my-deployment.yml

Obtén los detalles del despliegue que acabamos de crear. Este despliegue ha creado 4 pods y está controlado por el conjunto de réplicas.

kubectl get deployments
kubectl get pods
kubectl  get replicaset

crear un despliegue

En la captura de pantalla precedente, puedes ver que tenemos 1 despliegue bajo el cual tenemos 1 replicaset y 4 pods controlados por el replicaset.

Ahora vamos a cambiar la lectura de Nginx de «nginx:1.14.2» a «nginx:1.61.1».

vim my-deployment.yml

editar-imagen-en-el-despliegue

Aplica el cambio al despliegue y obtén los detalles de los pods, el conjunto de réplicas y el despliegue.

kubectl apply -f my-deployment.yml
kubectl get pods
kubectl get deployments
kubectl get replicaset

aplicar-cambio-en-el-despliegue

En la captura de pantalla precedente, se puede ver que se ha creado un nuevo conjunto de réplicas y tiene 4 pods bajo él. Pero seguimos viendo el antiguo replicaset con 0 pods.

Ahora, si volvemos a cambiar la lectura de Nginx pero esta vez damos una Interpretación de Nginx errónea, el despliegue fallará ya que la Imagen de Nginx no existe para la lectura errónea.

vim my-deployment.yml

cambiar-imagen-con-versión-incorrecta

Apliquemos el cambio al despliegue.

kubectl apply -f my-deployment.yml
kubectl get pods
kubectl get deployments

Ahora, intentemos obtener los detalles del conjunto de réplicas.

kubectl get replicaset

aplicar-cambio-erróneo-en-el-despliegue

En la captura de pantalla precedente, se puede ver que los nuevos Pods están fallando con el error «ErrImagePull». Los pods están fallando porque la imagen de Nginx no existe para la lectura «ngin:1.1.1».

Ahora, si queremos retornar a las imágenes anteriores que funcionaban, podemos hacer un rollback.

Para hacer un rollback, primero podemos obtener el historial de rollouts de las implantaciones utilizando el venidero comando.

kubectl rollout history deployments rolling-update-demo

Ahora, utilizando el venidero comando con «–revision=2» podemos comprobar los detalles del despliegue que tenemos en «–revision=2»

kubectl rollout history deployments rolling-update-demo --revision=2

volver a la versión de trabajo con la imagen correcta

En la captura de pantalla precedente, puedes ver que la revisión-2 tiene la lectura de la imagen de Nginx «nginx:1.16.1» que estaba funcionando antiguamente de que actualizáramos nuestro despliegue con la lectura de Nginx «ngin:1.1» que falló.

Ahora, vamos a revertir el despliegue a la última revisión que tenemos antiguamente del presente despliegue fallido.

kubectl get deployments
kubectl rollout undo deployment rolling-update-demo
kubectl get pods
kubectl get replicaset

check-rollback-status

En la captura de pantalla precedente, puedes ver que hemos revertido el final despliegue y ahora tenemos una revisión del despliegue que funcionaba antiguamente de la última modernización.

Para aprender más sobre el despliegue, se puede describir utilizando el venidero comando.

kubectl get deployments
kubectl describe deployment rolling-update-demo

describir-despliegue

Conclusión

En este artículo hemos pasado los pasos para crear un despliegue y actualizarlo. Hemos pasado cómo se puede revertir un despliegue si equivocación por alguna razón, aquí el error que vimos para el despliegue fallido fue «ErrImagePull». Vimos cómo el despliegue mantiene su revisión a la que se puede revertir en caso de que no queramos surtir las últimas actualizaciones en el despliegue.