Tag Archive for: Nginx



Moodle es un Sistema de Mandato de Educación y CMS tirado y de código libre escrito en PHP. Permite a los tutores e instructores crear cursos para sus alumnos y hace más accesible la educación a distancia y otros programas de educación en fila. Moodle ofrece un panel de control sencillo, viable de usar y personalizado que ayuda a los usuarios a entrar a los cursos actuales, pasados o futuros y a revisar el trabajo irresoluto. Está diseñado para los profesores y educadores que pretenden impartir una educación basada en la tecnología.

Este tutorial te mostrará cómo instalar Moodle con Nginx y Let’s Encrypt SSL en Ubuntu 22.04.

Requisitos previos

  • Un servidor con Ubuntu 22.04.
  • Un nombre de dominio válido escrito con la IP de tu servidor.
  • Una contraseña de root configurada en el servidor.

Cómo principiar

En primer división, debes modernizar los paquetes de tu sistema a la última lectura. Puedes actualizarlos todos ejecutando el posterior comando:

apt-get update -y

Una vez que tu servidor esté actualizado, puedes acontecer al posterior paso.

Instalar Nginx, MariaDB y PHP

Antaño de principiar, tendrás que instalar en tu sistema Apache, MariaDB, PHP y otras librerías de PHP. En primer división, instala el servidor Apache y MariaDB utilizando el posterior comando:

apt-get install nginx mariadb-server -y

Por defecto, Ubuntu 22.04 viene con la lectura PHP 8.1, y Moodle no soporta esta lectura de PHP. Así que tendrás que instalar PHP 7.4 en tu servidor.

En primer división, instala todas las dependencias necesarias utilizando el posterior comando:

apt install software-properties-common ca-certificates lsb-release apt-transport-https -y

A continuación, añade el repositorio de PHP a tu servidor con el posterior comando:

add-apt-repository ppa:ondrej/php

A continuación, actualiza el repositorio utilizando el posterior comando:

apt update

Una vez actualizado el repositorio, instala PHP con otras extensiones necesarias utilizando el posterior comando:

apt install php7.4 php7.4-fpm php7.4-common php7.4-mysql php7.4-gmp php7.4-curl php7.4-intl php7.4-mbstring php7.4-soap php7.4-xmlrpc php7.4-gd php7.4-xml php7.4-cli php7.4-zip unzip git curl -y

Una vez instalados todos los paquetes, edita el archivo php.ini y cambia algunos ajustes:

nano /etc/php/7.4/fpm/php.ini

Cambia las siguientes líneas:

memory_limit = 256M
max_input_vars = 6000

cgi.fix_pathinfo = 0
upload_max_filesize = 100M
max_execution_time = 360
date.timezone = UTC

Escolta y cierra el archivo, luego reinicia el servicio PHP-FPM para aplicar los cambios:

systemctl restart php7.4-fpm

Una vez que hayas terminado, puedes acontecer al posterior paso.

Crear una almohadilla de datos para Moodle

Moodle utiliza MySQL o MariaDB como almohadilla de datos, por lo que tendrás que crear una almohadilla de datos y un favorecido para Moodle.

Primero, conéctate al shell de MySQL con el posterior comando:

mysql

Una vez conectado, crea una almohadilla de datos y un favorecido con el posterior comando:

CREATE DATABASE moodledb;
CREATE USER 'moodle'@'localhost' IDENTIFIED BY 'password';

A continuación, concede todos los privilegios a la almohadilla de datos de Moodle con el posterior comando:

GRANT ALL ON moodledb.* TO 'moodle'@'localhost' WITH GRANT OPTION;

A continuación, vacía los privilegios y sal de MySQL con el posterior comando

FLUSH PRIVILEGES;
EXIT;

A continuación, edita el archivo de configuración por defecto de MariaDB y define el formato innodb_file_format:

nano /etc/mysql/mariadb.conf.d/50-server.cnf

Añade las siguientes líneas interiormente de la sección [mysqld]:

[mysqld]
innodb_file_format = Barracuda
innodb_file_per_table = 1
innodb_large_prefix = ON

Escolta el archivo y reinicia el servicio MariaDB para aplicar los cambios:

systemctl restart mariadb

Instalar Moodle en Ubuntu 22.04

Primero, cambia el directorio al directorio raíz de Apache y descarga la última lectura de Moodle con el posterior comando:

cd /var/www/html
git clone -b MOODLE_400_STABLE git://git.moodle.org/moodle.git moodle

A continuación, establece el permiso y la propiedad adecuados para el Moodle:

mkdir -p /var/www/html/moodledata
chown -R www-data:www-data /var/www/html/moodle
chmod -R 755 /var/www/html/*
chown www-data:www-data /var/www/html/moodledata

Una vez que hayas terminado, puedes acontecer al posterior paso.

Configurar Nginx para Moodle

A continuación, tendrás que crear un archivo de configuración del host aparente Nginx para penetrar Moodle:

nano /etc/nginx/conf.d/moodle.conf

Añade las siguientes líneas:

server {
    listen 80;
    root /var/www/html/moodle;
    index  index.php index.html index.htm;
    server_name  moodle.example.com;

    client_max_body_size 100M;
    autoindex off;
    location / {
        try_files $uri $uri/ =404;
    }

    location /dataroot/ {
      internal;
      apelativo /var/www/html/moodledata/;
    }

    location ~ [^/].php(/|$) {
        include snippets/fastcgi-php.conf;
        fastcgi_pass unix:/run/php/php7.4-fpm.sock;
        fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
        include fastcgi_params;
    }
}

Escolta y cierra el archivo, y luego verifica que Nginx no tenga ningún error de sintaxis con el posterior comando:

nginx -t

Deberías obtener la posterior salida:

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Por postrer, reinicia el servicio Nginx para aplicar los cambios:

systemctl restart nginx

Incluso puedes comprobar el estado del servicio Nginx con el posterior comando:

systemctl status nginx

Deberías ver la posterior salida:

? nginx.service - A high performance web server and a reverse proxy server
     Loaded: loaded (/lib/systemd/system/nginx.service; enabled; vendor preset: enabled)
     Active: active (running) since Mon 2022-07-18 07:08:50 UTC; 26s ago
       Docs: man:nginx(8)
    Process: 51379 ExecStartPre=/usr/sbin/nginx -t -q -g daemon on; master_process on; (code=exited, status=0/SUCCESS)
    Process: 51382 ExecStart=/usr/sbin/nginx -g daemon on; master_process on; (code=exited, status=0/SUCCESS)
   Main PID: 51383 (nginx)
      Tasks: 3 (limit: 4579)
     Memory: 3.6M
        CPU: 64ms
     CGroup: /system.slice/nginx.service
             ??51383 "nginx: master process /usr/sbin/nginx -g daemon on; master_process on;"
             ??51384 "nginx: worker process" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" ""
             ??51385 "nginx: worker process" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" ""

Jul 18 07:08:50 ubuntu2204 systemd[1]: Starting A high performance web server and a reverse proxy server...
Jul 18 07:08:50 ubuntu2204 systemd[1]: Started A high performance web server and a reverse proxy server.

En este punto, Nginx está configurado para penetrar Moodle. Ahora puedes acontecer al posterior paso.

Entrar a la interfaz web de Moodle

Ahora, abre tu navegador web y accede a la interfaz web de Moodle utilizando la URL http://moodle.example.com. Deberías ver la página de instalación de Moodle:

Elige la lengua

Selecciona tu idioma y haz clic en Posterior. Deberías ver la posterior página:

Ruta de instalación

Proporciona tu dirección web de Moodle, la ruta del directorio, la ruta del directorio de datos y haz clic en Posterior. Deberías ver la posterior página:

controlador de la base de datos

Selecciona tu tipo de compensador de almohadilla de datos y haz clic en Posterior. Deberías ver la posterior página:

Configuración de la base de datos

Proporciona el host de tu almohadilla de datos, el nombre de la almohadilla de datos, el nombre de favorecido, la contraseña y haz clic en Posterior. Deberías ver la posterior página:

Iniciar la instalación de Moodle

Haz clic en Continuar para confirmar todas las condiciones. Deberías ver la posterior página:

Comprobación de la instalación

Asegúrate de que están instaladas todas las extensiones de PHP necesarias, y haz clic en Continuar. Deberías ver la posterior página:

Instalación de Moodle con éxito

Haz clic en Continuar. Deberías ver la posterior página:

Ajustes generales

Plataforma de aprendizaje Moodle

Proporciona tu nombre de favorecido, contraseña, correo electrónico, país, zona horaria y haz clic en Renovar perfil. Deberías ver la posterior página:

Configuración del sitio

Ubicación y zona horaria

Proporciona tu configuración de la página principal y haz clic en el brote Respetar cambios para cuidar los cambios.

Fijar Moodle con Let’s Encrypt SSL

A continuación, tendrás que instalar la aparejo Certbot para descargar Let’s Encrypt SSL y configurar Nginx para que utilice este SSL.

Primero, instala el Certbot con el posterior comando:

apt-get install python3-certbot-nginx -y

Una vez instalado, ejecuta el posterior comando para descargar todo el SSL y configurar Nginx para que lo utilice:

certbot --nginx -d moodle.example.com

Se te pedirá que proporciones una dirección de correo electrónico válida y que aceptes las condiciones del servicio, como se muestra a continuación:

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator nginx, Installer nginx
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
contrapuerta): [email protected]

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: Y
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for moodle.example.com
Waiting for verification...
Cleaning up challenges
Deploying Certificate to VirtualHost /etc/nginx/conf.d/moodle.conf

A continuación, elige si quieres redirigir el tráfico HTTP a HTTPS como se muestra a continuación:

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to contrapuerta): 2

Escribe 2 y pulsa Intro para continuar. Deberías ver el posterior resultado:

Redirecting all traffic on port 80 to ssl in /etc/nginx/conf.d/moodle.conf

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations! You have successfully enabled https://moodle.example.com

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=moodle.example.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/moodle.example.com/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/moodle.example.com/privkey.pem
   Your cert will expire on 2022-10-19. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot again
   with the "certonly" option. To non-interactively renew *all* of
   your certificates, run "certbot renew"
 - Your account credentials have been saved in your Certbot
   configuration directory at /etc/letsencrypt. You should make a
   secure backup of this folder now. This configuration directory will
   also contain certificates and private keys obtained by Certbot so
   making regular backups of this folder is ideal.
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

 - We were unable to subscribe you the EFF mailing list because your
   e-mail address appears to be invalid. You can try again later by
   visiting https://act.eff.org.

Ahora puedes entrar al sitio web de Moodle utilizando la URL http://moodle.example.com




Matomo(ayer Piwik) es una aplicación de observación web , gratuita y de código extenso, desarrollada por un equipo de desarrolladores internacionales, que se ejecuta en un servidor web PHP/MySQL. Hace un seguimiento de las visitas en tangente a uno o más sitios web y muestra informes sobre estas visitas para su observación. Puedes considerarlo como una alternativa a Google Analytics. Matomo es de código extenso y su código está apto públicamente en Github. Algunas de las funciones que tiene son: pruebas A/B, mapas de calor, embudos, API de seguimiento e informes, Google AdWords, Facebook Ads, Bing Ads, coste por clic (CPC), etc. Este tutorial te mostrará cómo instalar Matomo en un sistema FreeBSD 12.0 utilizando Nginx como servidor web y aseguraremos el sitio web con un certificado SSL de Let’s Encrypt.

Requisitos

Para ejecutar Matomo (Piwik) en tu sistema FreeBSD 12.0 necesitarás un par de cosas:

  • Un servidor web como Apache, Nginx, IIS.
  • La interpretación de PHP 5.5.9 o superior con las extensiones pdo y pdo_mysql o mysqli, gd, xml, curl y mbsting. Se recomienda PHP 7+.
  • MySQL interpretación 5.5 o superior, o la interpretación equivalente de MariaDB. Se recomienda MySQL 5.7+.
  • Un sistema operante con FreeBSD 12.0.
  • Un favorecido no root con privilegios sudo.

Pasos iniciales

Comprueba tu interpretación de FreeBSD:

uname -ro
# FreeBSD 12.0-RELEASE

Configura la zona horaria:

tzsetup

Actualiza los paquetes de tu sistema operante (software). Este es un primer paso importante porque asegura que tienes las últimas actualizaciones y correcciones de seguridad de los paquetes de software por defecto de tu sistema operante:

freebsd-update fetch install
pkg update && pkg upgrade -y

Instala algunos paquetes esenciales que son necesarios para la compañía básica del sistema operante FreeBSD 12.0:

pkg install -y sudo vim unzip wget bash

Paso 1 – Instalar MySQL y crear una almohadilla de datos para Matomo

Matomo es compatible con las bases de datos MySQL y MariaDB. En este tutorial, utilizaremos MySQL como servidor de bases de datos.

Instala el servidor de bases de datos MySQL:

sudo pkg install -y mysql57-server

Comprueba la interpretación de MySQL:

mysql --version
# mysql  Ver 14.14 Distrib 5.7.26, for FreeBSD12.0 (amd64) using  EditLine wrapper

Habilita e inicia el servicio MySQL:

sudo sysrc mysql_enable="yes"
sudo service mysql-server start

Ejecuta el script mysql_secure installation script para mejorar la seguridad de MySQL y establecer la contraseña para el root favorecido:

sudo mysql_secure_installation

Asegura a cada una de las preguntas:

Would you like to setup VALIDATE PASSWORD plugin? N
New password: your_secure_password
Re-enter new password: your_secure_password
Remove anonymous users? [Y/n] Y
Disallow root login remotely? [Y/n] Y
Remove test database and access to it? [Y/n] Y
Reload privilege tables now? [Y/n] Y

Conéctate al shell de MySQL como favorecido root:

sudo mysql -u root -p
# Enter password

Crea una almohadilla de datos MySQL vacía y un favorecido para Matomo y recuerda las credenciales:

CREATE DATABASE dbname;
CREATE USER 'username'@'localhost' IDENTIFIED BY 'password';
GRANT ALL ON dbname.* TO 'username' IDENTIFIED BY 'password';
FLUSH PRIVILEGES;

Sal de MySQL:

exit

Sustituye dbname, username y password por tus propios nombres.

Paso 2 – Instalar PHP y las extensiones PHP necesarias

Instala PHP, así como las extensiones PHP necesarias:

sudo pkg install -y php73 php73-ctype php73-curl php73-dom php73-hash php73-iconv php73-gd php73-json php73-mbstring php73-openssl php73-session php73-simplexml php73-xml php73-zip php73-zlib php73-pdo php73-pdo_mysql php73-mysqli php73-filter php73-ftp php73-tokenizer php73-calendar php73-pecl-APCu php73-opcache

Comprueba la interpretación de PHP:

php --version

 

# PHP 7.3.7 (cli) (built: Jul 25 2019 01:28:53) ( NTS )
# Copyright (c) 1997-2018 The PHP Group
# Zend Engine v3.3.7, Copyright (c) 1998-2018 Zend Technologies
# with Zend OPcache v7.3.7, Copyright (c) 1999-2018, by Zend Technologies

Habilita e inicia el servicio PHP-FPM:

sudo sysrc php_fpm_enable=yes
sudo service php-fpm start

Podemos acaecer al posterior paso, que es obtener los certificados SSL gratuitos de Let’s Encrypt CA.

Paso 3 – Instalar el cliente acme.sh y obtener el certificado Let’s Encrypt(opcional)

Fijar tu sitio web con HTTPS no es necesario, pero es una buena maña para consolidar el tráfico de tu sitio. Para obtener el certificado TLS de Let’s Encrypt utilizaremos el cliente Acme.sh. Acme.sh es un software de shell UNIX puro para obtener certificados TLS de Let’s Encrypt con cero dependencias.

Descarga e instala Acme.sh:

sudo pkg install -y acme.sh

Comprueba la interpretación de Acme.sh:

acme.sh --version
# v2.8.2

Obtén certificados RSA y ECC/ECDSA para tu dominio/nombre de host:

# RSA
sudo acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --keylength 2048
# ECDSA
sudo acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --keylength ec-256

Luego de ejecutar los comandos anteriores, tus certificados y claves estarán en:

  • Para RSA: directorio /etc/letsencrypt/example.com.
  • Para ECC/ECDSA: directorio /etc/letsencrypt/example.com_ecc.

Paso 3 – Instalar NGINX y configurar NGINX para Matomo

Matomo puede funcionar proporcionadamente con muchos programas populares de servidores web. En este tutorial, hemos seleccionado Nginx.

Descarga e instala la última interpretación principal de Nginx desde el repositorio de FreeBSD:

sudo pkg install -y nginx-devel

Comprueba la interpretación de Nginx:

nginx -v
# nginx version: nginx/1.17.2

Habilita e inicia Nginx:

sudo sysrc nginx_enable=yes
sudo service nginx start

Configura Nginx para Matomo ejecutando:

sudo vim /usr/regional/etc/nginx/matomo.conf

Y rellena el archivo con la posterior configuración:

server {
  
  listen [::]:443 ssl;
  listen 443 ssl;
  listen [::]:80;
  listen 80;
  ssl_certificate /etc/letsencrypt/example.com/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/example.com/example.com.key;
  ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/example.com_ecc/example.com.key;
  server_name example.com;
  
  root /usr/regional/www/matomo;
  
  index index.php;
  
  location ~ ^/(index|matomo|piwik|js/index).php {
    fastcgi_split_path_info ^(.+.php)(/.+)$;
    try_files $fastcgi_script_name =404;
    set $path_info $fastcgi_path_info;
    fastcgi_param PATH_INFO $path_info;
    fastcgi_index index.php;
    fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
    include fastcgi_params;
    fastcgi_param HTTP_PROXY "";
    fastcgi_pass 127.0.0.1:9000;
  }
  
  location = /plugins/HeatmapSessionRecording/configs.php { 
    fastcgi_split_path_info ^(.+.php)(/.+)$;
    try_files $fastcgi_script_name =404;
    set $path_info $fastcgi_path_info;
    fastcgi_param PATH_INFO $path_info;
    fastcgi_index index.php;
    fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
    include fastcgi_params;
    fastcgi_param HTTP_PROXY "";
    fastcgi_pass 127.0.0.1:9000;
  }
  
  location ~* ^.+.php$ {
    deny all;
    return 403;
  }
  
  location / {
    try_files $uri $uri/ =404;
  }
  
  location ~ /(config|tmp|core|lang) {
    deny all;
    return 403; 
  }
  
  location ~ /.ht {
    deny  all;
    return 403;
  }
  
  location ~ .(gif|ico|jpg|png|svg|js|css|htm|html|mp3|mp4|wav|ogg|avi|ttf|eot|woff|woff2|json)$ {
    allow all;
    expires 1h;
    add_header Pragma public;
    add_header Cache-Control "public";
  }
  
  location ~ /(libs|vendor|plugins|misc/user) {
    deny all;
    return 403;
  }
  
  location ~/(.*.md|LEGALNOTICE|LICENSE) {
    default_type text/plain;
  }
  
}

NOTA: Para una configuración completa y inventario para producción de Nginx para Matomo, entrevista https://github.com/matomo-org/matomo-nginx.

Ejecuta sudo vim /usr/regional/etc/nginx/nginx.conf y añade la posterior tangente al bando http {} para incluir la configuración de Matomo.

include matomo.conf;

Comprueba que la configuración de Nginx no tenga errores de sintaxis:

sudo nginx -t

Recarga el servicio Nginx:

sudo service nginx reload

Paso 4 – Instalar Matomo Analytics

Navega al directorio /usr/regional/www:

cd /usr/regional/www/

Descarga la última interpretación de Matomo a través de wget y descomprímela:

sudo wget https://builds.matomo.org/matomo.zip && sudo unzip matomo.zip

Elimina el archivo matomo.zip descargado:

sudo rm matomo.zip

Cambia la propiedad del directorio/usr/regional/www/matomo al favorecidowww :

sudo chown -R www:www /usr/regional/www/matomo

Paso 5 – Completa la configuración de Matomo Analytics

Abre tu sitio en un navegador web y sigue el asistente de instalación web de Matomo.

En primer punto, debería aparecer el mensaje de bienvenida de Matomo. Haz clic en el pimpollo «Sucesivo «:

Asistente de instalación de Matomo

Luego, verás una página de «Comprobación del sistema». Si descuido poco, verás un aviso. Si todo está traumatizado con una marca de comprobación verde, haz clic en el pimpollo » Sucesivo » para acaecer al posterior paso:

Comprobación del sistema

A continuación, rellena los datos de la almohadilla de datos y haz clic en el pimpollo«Sucesivo». y haz clic en el pimpollo «Sucesivo»:

Configuración de la base de datos

Si todo ha ido proporcionadamente con la configuración de la almohadilla de datos deberías ver elmensaje «¡Tablas creadas con éxito!

Crear tablas de la base de datos

Crea la cuenta de superusuario de Matomo y haz clic en el pimpollo «Sucesivo» y haz clic en el pimpollo «Sucesivo»:

Crear una cuenta de superusuario

A continuación, configura el primer sitio web que quieras rastrear y analizar con Matomo. Más delante, puedes añadir más sitios para rastrear con Matomo:

Añadir sitio web a Matomo

A continuación, se te proporcionará el código de seguimiento de JavaScript para tu sitio que debes añadir para comenzar el seguimiento.

Código de seguimiento Javascript

A continuación, deberías ver que la instalación de Matomo se ha completado.

Se ha completado la instalación de Matomo

¡Enhorabuena! Tu instalación de Matomo se ha completado.



Nginx is an open-source, freely available HTTP server software. Additionally, it operates as a proxy server for email (SMTP, POP3, IMAP). Nginx also acts as a load balancer and reverse proxy for UDP, TCP, and HTTP servers. According to W3Tech, NGINX is currently the most widely used web server since it routinely outperforms Apache and other servers in benchmark tests assessing web server speed.

This blog will demonstrate the method to set up Nginx server blocks on Ubuntu 22.04. Let’s get started!

How to install Nginx on Ubuntu 22.04

For the purpose of installing Nginx on Ubuntu 22.04, follow the given instructions.

Step 1: Update system packages
First of all, hit “CTRL+ALT+T” and update the system packages:

All packages are updated:

Step 2: Install Nginx
Next, install Nginx on your Ubuntu 22.04 system with the help of the provided command:

$ sudo apt install nginx -y

Step 3: Check Nginx version
After installing Nginx, verify if it is currently running or not:

The given output indicates that the Nginx service is active and running on our system:

Step 4: Firewall Configuration
Now, enable the Firewall on your system:

Step 5: List installed applications
View the list of installed applications using the following command:

Step 6: Open ports for Nginx
Firstly, we will enable Nginx in “HTTP” by utilizing the provided command:

$ sudo ufw allow ‘Nginx HTTP’

Or enable it in HTTPS:

$ sudo ufw allow ‘Nginx HTTPS’

Another option is to enable Nginx fully for both HTTP and HTTPS:

$ sudo ufw allow ‘Nginx FULL’

Step 7: Check Firewall status
Now, type out the given command to get to know about the Firewall status:

Step 8: Access Nginx
After configuring Firewall, it is time to access Nginx on the browser using the “localhost” or the “server IP”:

At this point, Nginx is working perfectly. So, we will now move ahead to set up server blocks for it.

How to set up Nginx server block on Ubuntu 22.04

For the purpose of setting up the Nginx server block on Ubuntu 22.04, follow the given instructions.

Step 1: Create Directory
In the first step, create a directory for the selected domain. In our case, the domain name will be “example.com”:

$ sudo mkdir -p /var/www/example.com/html

Step 2: Set Directory ownership
Next, utilize the “$USER” environment variable for setting the ownership of the created directory. The specified command will set the current logged-in user as its owner:

$ sudo chown -R $USER:$USER /var/www/example.com/html

Step 3: Set File permissions
Then, we will assign the read, write, and execute file permissions to our “example.com” domain directory:

$ sudo chmod -R 755 /var/www/example.com

Step 4: Create HTML file
Using “nano” editor, create an HTML file that will be served as the home page of our domain:

$ nano /var/www/example.com/html/index.html

Paste the given code in the opened HTML file, press “CTRL+O” for saving the added changes and switch back to the terminal by hitting “CTRL+X”:

Step 5: Set up Nginx server block
Now, we will set up an Nginx server block for our domain in the given directory:

$ sudo nano /etc/nginx/sites-available/example.com

Add the following content to the opened file, press “CTRL+S” to save it, and switch back to terminal:

server {
        listen 80;
        listen [::]:80;
        root /var/www/example.com/html;
        index index.html index.htm index.nginx-debian.html;
        server_name example.com www.example.com;

        location / {
               try_files $uri $uri/ =404;
        }
}

Step 6: Enable Nginx server block
Create a symlink for enabling the created Nginx server block:

$ sudo ln -s /etc/nginx/sites-available/example.com /etc/nginx/sites-enabled/

Step 7: Nginx testing
Make sure that Nginx is working properly or not:

Step 8: Restart Nginx
Restart Nginx on Ubuntu 22.04 with the help of the provided command:

$ sudo systemctl restart nginx

Step 9: Access Nginx server
Lastly, open your favorite browser, and access the created Nginx server block by surfing the specified domain name:

The given output indicates that we have successfully set up the Nginx server block on Ubuntu 22.04.

Conclusion

To set up Nginx Server Blocks on Ubuntu 22.04, firstly, update the system packages. Then, install Nginx with the “$ sudo apt install nginx -y” command. Then enable Firewall and open ports for Firewall. Next, create a directory for your domain, and change its directory permissions and file permission. Next, create an HTML file, and set up an Nginx server block that can be accessed via the added domain. This blog demonstrated the method of setting up Nginx blocks on Ubuntu 22.04.



Source link