Listado de la etiqueta: con



Un proxy inverso es un servidor web que puede situarse delante de otro servidor web o de un servicio web. Puede acortar el tráfico saliente, ejecutar como equilibrador de carga, redirigir el tráfico y ofrecer protección. El servidor web Nginx puede utilizarse como servidor proxy delante de servidores tradicionales, pero a veces configurarlo puede ser tedioso y causar problemas si no se hace correctamente.

Nginx Proxy Manager es una aplicación que facilita la configuración de Nginx como servidor proxy, proporcionando una interfaz gráfica de beneficiario (GUI) con funciones como soporte SSL integrado mediante Let’s Encrypt, soporte para múltiples hosts, autenticación HTTP, listas de llegada y mandato de usuarios.

Este tutorial te enseñará a instalar el apoderado de proxy Nginx en un servidor Linux utilizando Docker. Cubriremos todas las distribuciones populares de Linux en un único tutorial.

Requisitos previos

  • Un servidor Linux que ejecute Ubuntu/Debian/CentOS/Alma Linux/Rocky Linux con un pequeño de 1 GB de RAM.
  • Un beneficiario no root con privilegios sudo.
  • Un nombre de dominio completo (FQDN) como npm.example.com que apunte al servidor.

Paso 1 – Configurar el cortafuegos

Cent OS/Rocky Linux/Alma Linux

Deberías tener instalado el cortafuegos Firewalld. Comprueba el estado del cortafuegos.

$ sudo firewall-cmd --state
running

Abre los puertos 80, 81 y 443.

$ sudo firewall-cmd --permanent --add-service=http
$ sudo firewall-cmd --permanent --add-service=https
$ sudo firewall-cmd --permanent --add-port=81/tcp

Recarga el cortafuegos para activar los cambios.

$ sudo firewall-cmd --reload

Ubuntu/Debian

Los sistemas Ubuntu y Debian utilizan ufw (Uncomplicated Firewall) por defecto.

Comprueba si el cortafuegos se está ejecutando.

$ sudo ufw status

Si lo está, abre los puertos 80, 81 y 443.

$ sudo ufw allow 80
$ sudo ufw allow 81
$ sudo ufw allow 443

Abre el puerto SSH si el cortafuegos no se está ejecutando.

$ sudo ufw allow "OpenSSH"

Habilita el cortafuegos si no se está ejecutando.

$ sudo ufw enable

Si se está ejecutando, vuelve a cargarlo para aplicar los cambios.

$ sudo ufw reload

Paso 2 – Instala Docker

Cent OS/Rocky Linux/Alma Linux

Ejecuta el futuro comando para instalar Docker.

$ sudo yum install -y yum-utils
$ sudo yum-config-manager 
    --add-repo 
    https://download.docker.com/linux/centos/docker-ce.repo
$ sudo yum install docker-ce docker-ce-cli containerd.io

Ubuntu

$ sudo apt install ca-certificates curl gnupg lsb-release
$ curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /usr/share/keyrings/docker-archive-keyring.gpg
$ echo "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/docker-archive-keyring.gpg] https://download.docker.com/linux/ubuntu 
  $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null
$ sudo apt update
$ sudo apt install docker-ce docker-ce-cli containerd.io

Debian

$ sudo apt install ca-certificates curl gnupg lsb-release
$ curl -fsSL https://download.docker.com/linux/debian/gpg | sudo gpg --dearmor -o /usr/share/keyrings/docker-archive-keyring.gpg
$ echo "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/docker-archive-keyring.gpg] https://download.docker.com/linux/debian 
  $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null
$ sudo apt update
$ sudo apt install docker-ce docker-ce-cli containerd.io

Activa e inicia el servicio Docker.

$ sudo systemctl start docker --now

Añade tu nombre de beneficiario al género Docker.

$ sudo usermod -aG docker $USER

Sal del sistema y vuelve a entrar para aplicar el cambio.

Paso 3 – Instala Docker Compose

Descarga e instala el binario de Docker Compose.

$ sudo curl -L "https://github.com/docker/compose/releases/download/1.29.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/almacén/bin/docker-compose

Aplica el permiso de ejecutable al binario.

$ sudo chmod +x /usr/almacén/bin/docker-compose

Paso 4 – Crear archivo Docker Compose

Crea un directorio para el apoderado de proxy Nginx.

$ mkdir ~/nginx-proxy

Cambia al directorio.

$ cd ~/nginx-proxy

Crea directorios para los datos de beneficiario y los certificados SSL.

$ mkdir {data,letsencrypt}

Crea y abre el archivo docker-compose.yml para editarlo.

$ nano docker-compose.yml

Pega en él el futuro código.

version: "3"
services:
  npm-app:
    image: 'jc21/nginx-proxy-manager:latest'
    container_name: npm-app
    restart: unless-stopped
    ports:
      - '80:80' # Public HTTP Port
      - '443:443' # Public HTTPS Port
      - '81:81' # Admin Web Port
      # Add any other Stream port you want to expose
      # - '21:21' # FTP
    environment:
      DB_MYSQL_HOST: "npm-db"
      DB_MYSQL_PORT: 3306
      DB_MYSQL_USER: "npm"
      DB_MYSQL_PASSWORD: "npm"
      DB_MYSQL_NAME: "npm"
      # Uncomment the line below if IPv6 is not enabled on your host
      # DISABLE_IPV6: 'true'
    volumes:
      - ./data:/data
      - ./letsencrypt:/etc/letsencrypt
    depends_on:
      - npm-db
    networks:
      - npm-nw
      - npm-internal

  npm-db:
    image: 'mariadb:latest'
    container_name: npm-db
    restart: unless-stopped
    environment:
      MYSQL_ROOT_PASSWORD: 'npm'
      MYSQL_DATABASE: 'npm'
      MYSQL_USER: 'npm'
      MYSQL_PASSWORD: 'npm'
    volumes:
      - ./data/mysql:/var/lib/mysql
    networks:
      - npm-internal

networks:
  npm-internal:
  npm-nw:
    external: true

Tutela el archivo pulsando Ctrl + X e introduciendo Y cuando se te pida.

Repasemos el archivo. La primera parte del archivo es donde importamos la imagen del apoderado de proxy Nginx y establecemos algunas variables de entorno en forma de credenciales de colchoneta de datos. Asimismo exponemos los puertos 80, 81 y 443 al servidor para su llegada. Puedes exponer más puertos, como el 21, para el llegada FTP. Puedes desactivar el soporte IPV6 descomentando la cuerda DISABLE_IPV6: 'true'. Hemos mapeado varios directorios de nuestro host al Docker para el almacenamiento de datos y SQL.

Aquí estamos utilizando dos redes. Una es la red interna npm-internal para conectar el apoderado proxy y la colchoneta de datos. Ésta es opcional, ya que se crea automáticamente. Pero aquí, lo estamos haciendo manualmente dándole un nombre de nuestra opción.

Hemos añadido una red externa al contenedor del apoderado de proxy citación npm-nw. Esta red es esencial porque puedes utilizarla para conectar el apoderado de proxy a cualquier otro contenedor Docker que instales. Utilizar una red te permitirá conectar directamente cualquier contenedor sin aprieto de exponer sus puertos al servidor.

Paso 5 – Ejecuta el Apoderado de Proxy Nginx

Antiguamente de divulgar el contenedor Docker, necesitamos crear la red externa npm-nw. Las redes internas se crean automáticamente. Ejecuta el futuro comando para crear la red externa.

$ docker network create npm-nw

Venablo el contenedor Docker utilizando el futuro comando.

$ docker-compose up -d

Comprueba el estado de los contenedores.

$ docker ps
CONTAINER ID   IMAGE                             COMMAND                  CREATED              STATUS              PORTS                                                                                  NAMES
c91ca0ddca97   jc21/nginx-proxy-manager:latest   "/init"                  About a minute ago   Up About a minute   0.0.0.0:80-81->80-81/tcp, :::80-81->80-81/tcp, 0.0.0.0:443->443/tcp, :::443->443/tcp   npm-app
1738d71b95da   mariadb:latest                    "docker-entrypoint.s…"   About a minute ago   Up About a minute   3306/tcp                                                                               npm-db

Paso 6 – Accede al Apoderado de Proxy Nginx

Ahora puedes lograr a tu apoderado de proxy Nginx a través de la URL http://yourserverIP:81. Deberías obtener la futuro pantalla de llegada.

Pantalla de inicio de sesión del Administrador de Proxy Nginx

Introduce las siguientes credenciales predeterminadas para iniciar sesión.

Dirección de correo electrónico: [email protected] Contraseña: changeme

A continuación, se te pedirá inmediatamente que establezcas un nombre y una dirección de correo electrónico.

Nginx Proxy Manager Editar Usuario Popup

Haz clic en el clavija Asegurar, y se te pedirá que establezcas una nueva contraseña.

Ventana emergente "Establecer contraseña" del Administrador de proxy de Nginx

Vuelve a pulsar el clavija Asegurar y ya podrás iniciar a utilizar la aplicación.

Panel del Administrador de Proxy Nginx

Si abres la URL http://yourserverIP en tu navegador, accederás a una página predeterminada que el apoderado de proxy ha configurado.

Sitio predeterminado del gestor de proxy Nginx

Paso 7 – Configurar el Nombre de Dominio y SSL para el Apoderado de Proxy Nginx

Vamos a configurar un nombre de dominio para lograr al Apoderado de Proxy Nginx. Este paso es opcional pero es útil si quieres poner la aplicación detrás de SSL.

Haz clic en Anfitriones >> Anfitriones Proxy en el menú del panel de control para aclarar la página Anfitriones Proxy. Desde ahí, haz clic en el clavija Añadir Host Proxy para continuar.

Pantalla Nuevo Host Proxy del Gestor de Proxy Nginx

Añade el nombre FQDN (npm.example.com) y haz clic sobre él. Introduce la dirección IP de tu servidor y 81 como puerto de reenvío.

Cambia a la pestaña SSL.

Nginx Proxy Manager Configurar SSL

Selecciona Solicitar un nuevo certificado SSL en el menú desplegable. Selecciona las opciones Forzar SSL y Soporte HTTP/2. Si quieres activar HSTS, igualmente puedes hacerlo. Si tienes tu dominio configurado a través de Cloudflare, no habilites la opción Forzar SSL, de lo contrario, te quedarás atrapado en un onda de redireccionamiento.

Introduce tu dirección de correo electrónico, acepta las Condiciones del Servicio (CDS) de Let’s Encrypt y haz clic en el clavija Asegurar para terminar.

Lista de hosts proxy del gestor de proxy Nginx

Tu dominio debería estar activo y funcionando. Prueba a aclarar https://npm.example.com en tu navegador, y deberías obtener la pantalla de inicio de sesión de Nginx Proxy Manager.

Puedes hacerlo de forma similar para la página de destino predeterminada y asignarla a un nombre de dominio como https://example.com. Sólo tienes que cambiar el puerto de 81 a 81 mientras configuras el host proxy.

Paso 8 – Utilizar el Apoderado de Proxy Nginx con otra aplicación web Docker

Ahora que hemos instalado el apoderado de proxy, es hora de darle algún uso. Lo primero que haremos será utilizarlo para penetrar otra aplicación web Docker. Para ello, instalaremos el blog Ghost. Si quieres conocer más, consulta nuestro tutorial sobre la instalación de Ghost utilizando Docker en un servidor Ubuntu.

Crea otro directorio para tu blog de Ghost.

$ mkdir ~/ghost

Cambia al directorio de Ghost.

$ cd ~/ghost

Crea dos directorios para el contenido y la colchoneta de datos.

$ mkdir {content,mysql}

Aunque utilices la misma imagen MySQL, debes apoyar los datos y sus contenedores separados de los del apoderado Proxy. Esto te ayudará a aislar cualquier problema que puedas encontrarte y te permitirá mover las cosas en caso de que lo necesites.

Crea y abre el archivo Docker compose para editarlo.

$ nano docker-compose.yml

Pega el futuro código. Sustituye example.com por el nombre de dominio existente de tu blog Ghost. Introduce los datos SMTP si quieres acoger correos electrónicos. Puedes eliminarlos si no los necesitas.

version: '3.3'
services:

  ghost-app:
    image: ghost:latest
    container_name: ghost-app
    restart: always
    depends_on:
      - ghost-db
    environment:
      url: https://ghost.example.com
      database__client: mysql
      database__connection__host: ghost-db
      database__connection__user: ghost
      database__connection__password: ghostdbpass
      database__connection__database: ghostdb
      mail__transport: SMTP
      mail__options__host: {Your Mail Service host}
      mail__options__port: {Your Mail Service port}
      mail__options__secureConnection: {true/false}
      mail__options__service: {Your Mail Service}
      mail__options__auth__user: {Your User Name}
      mail__options__auth__pass: {Your Password}
    volumes:
      - /home/<username>/ghost/content:/var/lib/ghost/content
    networks:
      - npm-nw
      - ghost-network

  ghost-db:
    image: mariadb:latest
    container_name: ghost-db
    restart: always
    environment:
      MYSQL_ROOT_PASSWORD: your_mysql_root_password
      MYSQL_USER: ghost
      MYSQL_PASSWORD: ghostdbpass
      MYSQL_DATABASE: ghostdb
    volumes:
      - /home/<username>/ghost/mysql:/var/lib/mysql
    networks:
      - ghost-network

networks:
  ghost-network:
  npm-nw: 
    external: true

Tutela el archivo pulsando Ctrl + X e introduciendo Y cuando se te pida.

Como puedes ver, hemos conectado el contenedor Ghost con el apoderado proxy Nginx utilizando la red externa npm-nw. De esta forma, no estamos exponiendo los puertos del Ghost al sistema. Asimismo hemos utilizado una red interna ghost-network para conectar nuestra aplicación Ghost y el contenedor de colchoneta de datos correspondiente.

Inicia el contenedor.

$ docker-compose up -d

Configurar Ghost en el Apoderado de Proxy Nginx

Ahora tenemos que configurar el proxy inverso para nuestra instalación de Ghost. Abre el Apoderado de Proxy Nginx en tu navegador, ve a Panel >> Hosts >> Proxy Host, y añade un nuevo Proxy Host.

Ghost Blog Nginx Proxy Manager Configurar

Añade el nombre de dominio que elegiste para tu blog de Ghost. Para el valía Hostname/IP, introduce el nombre de tu contenedor. En este caso, sería ghost-app. No podemos añadir aquí la dirección IP porque no hemos expuesto el puerto de Ghost al servidor, y el proxy Nginx no podrá asistir a Ghost a través de la IP. Por lo tanto, utilizamos el nombre del contenedor, al que NPM puede lograr utilizando la red de Docker npm-nw, que hemos creado. Utiliza 2368 como puerto, el puerto por defecto utilizado por el Blog de Ghost. Comprueba las demás opciones como se muestra en la captura de pantalla susodicho.

A continuación, cambia a la pestaña SSL y crea un nuevo certificado SSL siguiendo el paso 6. Como vas a subir contenido a tu blog de Ghost, sería bueno establecer un tamaño mayor de carga para tus subidas.

Felizmente, NPM te permite añadir configuraciones personalizadas. Cambia a la pestaña Innovador e introduce client_max_body_size 50m; en la casilla.

Configuración avanzada de Ghost Blog NPM

Haz clic en el clavija Asegurar para terminar de añadir el host proxy. Deberías poder lograr a tu blog de Ghost a través de la URL https://ghost.exampl.com

Blog Fantasma Inicio

Paso 9 – Utilizar Nginx Proxy Manager como servicio de redirección

Veamos cómo puedes utilizar NPM para redirigir un dominio a otro fácilmente. Para ello, reconocimiento Panel de Control >> Anfitriones >> Anfitriones de Redirección. Desde allí, haz clic en el clavija Añadir Host de Redireccionamiento para iniciar.

Host de redirección del gestor de proxy Nginx

Introduce el nombre del dominio que quieres redireccionar. E introduce el dominio de reenvío. El dominio de reenvío ya debería estar configurado. Deja el esquema como coche. Dependiendo de tus evacuación, puedes designar http o https. Selecciona el Código HTTP correcto y marca las opciones Conservar ruta y Cerrar exploits comunes. Si utilizas un esquema coche o https, asegúrate de ocurrir seleccionado o creado un certificado SSL utilizando NPM. Haz clic en Asegurar para terminar de añadir tu host de redirección.

Tu dominio example.com debería iniciar a redirigirse a blog.example.com.

Otros usos de Nginx Proxy Manager

Hay otras dos formas en las que puedes utilizar el Apoderado de Proxy Nginx. Puedes utilizarlo como host 404, lo que significa que puedes utilizar un dominio como página de destino para mostrar a los motores de búsqueda que las páginas del dominio no existen. El paso incluye simplemente introducir un dominio y configurar SSL para él. Asimismo puedes exprimir para rastrear los registros del nombre de dominio y ver el tráfico de relato.

La otra función es utilizar NPM como host de flujo. Puedes utilizar esta función para reenviar puertos TCP/UDP a otro ordenador de la red. Esto es útil si alojas servidores de juegos. Lo único que requiere es que introduzcas el puerto de entrada, el dominio o dirección IP de reenvío, el puerto de reenvío y selecciones el tipo de puerto.

Nginx Proxy Manager Nuevo Stream Host Popup

Utilizar el Apoderado de Proxy Nginx para penetrar un sitio web pasmado

El Apoderado de Proxy Nginx igualmente puede penetrar sitios web estáticos o dinámicos sencillos. Para ello, añade un nuevo host proxy y elige 127.0.0.1 como dominio de reenvío y 80 como puerto.

Gestor de proxy Nginx Anfitrión de sitio web estático

En la pestaña Innovador, introduce la configuración especificando el directorio raíz. Asegúrate de que el directorio raíz del sitio está montado en la configuración original de Docker compose. Aquí estamos utilizando el directorio /data/static para penetrar nuestro sitio web pasmado.

Configuración avanzada del gestor de proxy Nginx Sitio estático

Haz clic en Asegurar para terminar, y tu sitio debería ser accesible. De forma similar, puedes penetrar cualquier tipo de sitio utilizando el apoderado de proxy.

Página de demostración del sitio estático

Paso 10 – Funciones Misceláneas

Utiliza la función de control de llegada del Apoderado de Proxy Nginx

Puedes utilizar la función Listas de Entrada de NPM para habilitar la autenticación HTTP o cerrar rangos de IP. Abre NPM y reconocimiento la página Panel >> Listas de Entrada.

Haz clic en el clavija Añadir Cinta de Entrada para iniciar.

Nginx Proxy Manager Nueva Lista de Acceso

Puedes asignar un nombre a la configuración de tu Cinta de Entrada (ACL). La pestaña Satisfacer Cualquiera, si está marcada, permitirá el llegada si el cliente cumple cualquiera de las condiciones especificadas. Si un cliente pasa la autenticación HTTP pero puede dirimir el llegada basado en IP, se le permitirá. Pero si la opción Satisfacer Cualquiera no está marcada, el cliente tendrá que cumplir todas las condiciones.

La opción Acontecer autenticación al anfitri ón reenviará la autenticación al servidor huésped.

A continuación, pasa a la pestaña Autorización. Aquí puedes crear un nombre de beneficiario y una contraseña para el método de autenticación HTTP. Para añadir más de un beneficiario, haz clic en el clavija Añadir. Sólo puedes añadir hasta 5 usuarios. Hay un error con el clavija Añadir, así que utiliza primero el clavija y luego rellena los detalles. Si rellenas los detalles y pulsas el clavija más tarde para añadir otro beneficiario, se borrarán los datos del beneficiario susodicho.

Configuración de la autorización del gestor de proxy de Nginx

Cambia a la pestaña Entrada. Aquí puedes establecer a qué direcciones IP se les debe dar o rechazar el llegada.

Pestaña Acceso IP del Gestor de Proxy Nginx

Haz clic en Asegurar para terminar.

Para utilizar esta inventario de Entrada, debes seleccionarla cuando añadas tu host proxy. Como en el ejemplo para Ghost Blog de debajo, hemos seleccionado nuestra Cinta de llegada.

Nginx Proxy Manager Soporte de Lista de Acceso Proxy

Habilitar el soporte para más nombres de dominio

A medida que crece el número de hosts y dominios, tu Nginx puede quedarse sin espacio hash o tener problemas de memoria. Podemos añadir una configuración personalizada que se aplicará a todos los hosts para solucionar este problema.

Para ello, crea el directorio custom interiormente de ~/nginx-proxy/data/nginx.

$ sudo mkdir ~/nginx-proxy/data/nginx/custom

Crea y abre el archivo http.conf interiormente de este directorio.

$ sudo nano ~/nginx-proxy/data/nginx/custom/http.conf

Pega en él las siguientes líneas.

proxy_headers_hash_max_size 1024;
proxy_headers_hash_bucket_size 128;

Tutela el archivo pulsando Ctrl + X e introduciendo Y cuando se te solicite.

Nginx debería aceptar automáticamente estos títulos. Si no lo hace, puedes reiniciar el contenedor NPM utilizando el futuro comando.

$ docker restart npm-app

Redirigir la página de destino predeterminada

En el paso 6, verás la página por defecto cuando escribas la URL http://<yourserverIP>. Si quieres cambiarla, es posible hacerlo. Para ello, reconocimiento la Página de Configuración. Haz clic en los tres puntos de la derecha y pulsa el clavija Editar.

Nginx Proxy Manager Página de inicio Editar

Puedes configurar la página de destino para que actúe como página 404, página de redirección o añadirle HTML personalizado mediante la opción Página personalizada. Si seleccionas Redirigir, tendrás que especificar la URL de destino.

Configuración predeterminada del sitio del Gestor de Proxy Nginx

Este es el HTML personalizado que hemos utilizado para nuestro propósito.

<!doctype html>
<html>
  <head>
    <title>Nothing Here</title>
    <meta charset="utf-8"/>
    <meta name="robots" content="noindex"/>
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <style>
      body { 
          text-align: center; 
          padding: 20px; 
          font: 20px Helvetica, sans-serif; 
          color: #333; 
        }
      @media (min-width: 768px){
          body{ padding-top: 150px; 
        }
      }
      h1 { 
          font-size: 50px; 
        }
      article { 
          display: block; 
          text-align: left; 
          max-width: 650px; 
          margin: 0 coche; 
        }
    </style>
  </head>
  <body>
    <article>
        <h1>Oops!</h1>
        <div>
            <p>Sorry for the inconvenience but you are not supposed to be here. You won't get anything here. This page was set for HowtoForge Nginx Proxy Manager Guide.  Maybe, someday it will show something.</p>
        </div>
    </article>
  </body>
</html>

Haz clic en Asegurar para terminar. Tu página de destino debería cambiar a poco parecido a lo futuro.

Página de destino personalizada del Gestor de Proxy Nginx

Paso 11 – Modernizar Nginx Proxy Manager

Para refrescar NPM, primero, detén los contenedores.

$ cd ~/nginx-proxy
$ docker-compose down --remove-orphans

Extrae las últimas imágenes.

$ docker-compose pull

Arranca de nuevo los contenedores.

$ docker-compose up -d

Conclusión

Con esto concluye nuestro tutorial, en el que has instalado Nginx Proxy Manager y has aprendido a utilizarlo para añadir un host proxy para otro contenedor Docker, utilizarlo como servicio de redirección y controlar el llegada mediante él. Si tienes alguna pregunta, publícala en los comentarios a continuación.




Akaunting es una aplicación de software de contabilidad de código amplio y autoalojada para pequeñas empresas y autónomos. Está construida con Laravel, Bootstrap, jQuery y API RESTful. Se utiliza para crear y administrar facturas, presupuestos y finanzas a través de un navegador web. Ofrece una impresionante App Store para que usuarios y desarrolladores amplíen la funcionalidad de Akaunting.

En este tutorial, te mostraré cómo instalar el software de contabilidad Akaunting con Apache y Let’s Encrypt SSL en Ubuntu 22.04.

Requisitos previos

  • Un servidor que ejecute Ubuntu 22.04.
  • Un nombre de dominio válido abonado con la IP de tu servidor.
  • Una contraseña de root configurada en el servidor.

Instalar Apache, MariaDB y PHP

En primer ocasión, tendrás que instalar Apache, MariaDB, PHP y otras extensiones de PHP en tu servidor. Puedes instalarlos todos ejecutando el próximo comando:

apt-get install apache2 mariadb-server php libapache2-mod-php php-common php-imap php-mbstring php-xmlrpc php-soap php-gd php-xml php-intl php-mysql php-cli php-bcmath php-ldap php-zip php-curl unzip curl -y

Luego de instalar todos los paquetes, edita el archivo de configuración de PHP y cambia la configuración por defecto:

nano /etc/php/8.1/apache2/php.ini
Change the following lines:
memory_limit = 256M
upload_max_filesize = 16M
post_max_size = 16M
max_execution_time = 300
date.timezone = UTC

Tutela y cierra el archivo y reinicia el servicio Apache para aplicar los cambios de configuración:

systemctl restart apache2

Configurar la colchoneta de datos MariaDB

Akaunting utiliza MariaDB/MySQL como colchoneta de datos. Así que tendrás que crear una colchoneta de datos y un legatario para Akaunting.

En primer ocasión, inicia sesión en MariaDB con el próximo comando:

mysql

Una vez conectado, crea una colchoneta de datos y un legatario para Akaunting con el próximo comando:

MariaDB [(none)]> CREATE DATABASE akaunting_db;
MariaDB [(none)]> CREATE USER 'akaunting_user'@'localhost' IDENTIFIED BY 'password';

A continuación, concede todos los privilegios a la colchoneta de datos de Akaunting con el próximo comando:

MariaDB [(none)]> GRANT ALL ON akaunting_db.* TO 'akaunting_user'@'localhost' IDENTIFIED BY 'password' WITH GRANT OPTION;

A continuación, vacía los privilegios y sal de MariaDB con el próximo comando:

MariaDB [(none)]> FLUSH PRIVILEGES;
MariaDB [(none)]> EXIT;

Instalar Akaunting

Primero, ve a la página oficial de descargas de Akaunting y descarga la última traducción con el próximo comando:

wget -O Akaunting.zip https://akaunting.com/download.php?version=latest

Una vez finalizada la descarga, descomprime el archivo descargado en el directorio raíz web de Apache:

mkdir -p /var/www/html/akaunting
unzip Akaunting.zip -d /var/www/html/akaunting

A continuación, cambia la propiedad y el permiso del directorio Akaunting:

chown -R www-data:www-data /var/www/html/akaunting/
chmod -R 755 /var/www/html/akaunting/

Cuando hayas terminado, puedes advenir al próximo paso.

Configurar Apache para Akaunting

A continuación, tendrás que crear un archivo de configuración del host aparente de Apache para Akaunting. Puedes crearlo con el próximo comando:

nano /etc/apache2/sites-available/akaunting.conf

Añade las siguientes líneas:

<VirtualHost *:80>
ServerAdmin [email protected]
DocumentRoot /var/www/html/akaunting
ServerName akaunting.example.com
DirectoryIndex index.html index.php
<Directory /var/www/html/akaunting/>
Options +FollowSymlinks
AllowOverride All
Require all granted

</Directory>

ErrorLog ${APACHE_LOG_DIR}/akaunting_error.log
CustomLog ${APACHE_LOG_DIR}/akaunting_access.log combined

</VirtualHost>

Tutela y cierra el archivo y, a continuación, activa el host aparente de Apache y el módulo de reescritura con el próximo comando:

a2ensite akaunting
a2enmod rewrite

A continuación, reinicia el servicio Apache para aplicar los cambios:

systemctl restart apache2

Ahora puedes comprobar el estado del Apache con el próximo comando:

systemctl status apache2

Obtendrás la próximo salida:

? apache2.service - The Apache HTTP Server
     Loaded: loaded (/lib/systemd/system/apache2.service; enabled; vendor preset: enabled)
     Active: active (running) since Sat 2022-11-12 13:45:47 UTC; 10s ago
       Docs: https://httpd.apache.org/docs/2.4/
    Process: 16032 ExecStart=/usr/sbin/apachectl start (code=exited, status=0/SUCCESS)
   Main PID: 16036 (apache2)
      Tasks: 6 (limit: 464122)
     Memory: 14.2M
     CGroup: /system.slice/apache2.service
             ??16036 /usr/sbin/apache2 -k start
             ??16037 /usr/sbin/apache2 -k start
             ??16038 /usr/sbin/apache2 -k start
             ??16039 /usr/sbin/apache2 -k start
             ??16040 /usr/sbin/apache2 -k start
             ??16041 /usr/sbin/apache2 -k start

Nov 12 13:45:47 ubuntu22041 systemd[1]: Starting The Apache HTTP Server...

Asegura Akaunting con Let’s Encrypt SSL

A continuación, es una buena idea estabilizar tu sitio web con Let’s Encrypt SSL. En primer ocasión, instala el cliente Certbot utilizando el próximo comando:

apt-get install certbot python3-certbot-apache -y

Una vez instalado, ejecuta el próximo comando para estabilizar tu sitio web con Let’s Encrypt SSL:

certbot --apache -d akaunting.example.com

Se te pedirá que proporciones tu correo electrónico y aceptes las condiciones del servicio, como se muestra a continuación:

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator standalone, Installer None
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
contrapuerta): [email protected]

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: Y
Plugins selected: Authenticator apache, Installer apache
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for akaunting.example.com
Enabled Apache rewrite module
Waiting for verification...
Cleaning up challenges
Created an SSL vhost at /etc/apache2/sites-available/akaunting-le-ssl.conf
Enabled Apache socache_shmcb module
Enabled Apache ssl module
Deploying Certificate to VirtualHost /etc/apache2/sites-available/akaunting-le-ssl.conf
Enabling available site: /etc/apache2/sites-available/akaunting-le-ssl.conf

A continuación, selecciona si deseas o no redirigir el tráfico HTTP a HTTPS, como se muestra a continuación:

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to contrapuerta): 2

Escribe 2 y pulsa Intro para instalar Let’s Encrypt SSL en tu sitio web:

Enabled Apache rewrite module
Redirecting vhost in /etc/apache2/sites-enabled/akaunting.conf to ssl vhost in /etc/apache2/sites-available/akaunting-le-ssl.conf

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations! You have successfully enabled https://akaunting.example.com

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=akaunting.example.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/akaunting.example.com/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/akaunting.example.com/privkey.pem
   Your cert will expire on 2023-02-12. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot again
   with the "certonly" option. To non-interactively renew *all* of
   your certificates, run "certbot renew"
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

Accede a la Interfaz Web de Akaunting

Ahora, abre tu navegador y accede a la interfaz web de Akaunting utilizando la URL http://akaunting.example.com. Aparecerá la próximo pantalla:

Elige lengua

Selecciona tu idioma y pulsa el clavija Futuro. Aparecerá la pantalla de configuración de la colchoneta de datos:

Configuración de la base de datos

Proporciona los detalles de tu colchoneta de datos y pulsa el clavija Futuro. Aparecerá la pantalla de creación de la cuenta de legatario Admin:

Configuración de la empresa

Proporciona el nombre de tu empresa, correo electrónico, contraseña y pulsa el clavija Futuro. Aparecerá la pantalla de inicio de sesión de Akaunting:

Iniciar sesión

Proporciona tu nombre de legatario admin, contraseña y pulsa el clavija Iniciar sesión. Aparecerá la próximo pantalla:

Empresa

Pulsa el clavija Olvidar. Aparecerá la pantalla Divisas:

Divisas

Habilita tus monedas y pulsa el clavija Futuro. Aparecerá la pantalla de plugins:

Cuadro de mandos Akaunting

Instala los módulos que necesites y pulsa el clavija Futuro. Aparecerá la próximo pantalla:

Crear una nueva factura

Ahora puedes crear tu primera cuenta desde la pantalla inicial.

Conclusión

Enhorabuena! has instalado con éxito Akaunting con Apache y Let’s Encrypt SSL en el servidor Ubuntu 22.04. Ahora puedes encajar el software Akaunting en tu estructura para administrar tus facturas, presupuestos y finanzas desde cualquier ocasión. No dudes en preguntarme si tienes alguna duda.




En esta piloto, te mostraré cómo resolver archivos utilizando módulos Ansible. Aprenderás a copiar, editar, insertar, descargar y reemplazar archivos utilizando Ansible.

¿Qué haremos?

  • Copiar archivos utilizando los módulos ‘copy’ y ‘templates
  • Descargar archivos con el módulo «fetch
  • Editar archivos utilizando los módulos ‘blockinfile’, ‘lineinfile’ y ‘replace
  • Ejecutar los atributos del archivo

Copiar archivos con los módulos «copiar» y «plantillas» de Ansible

Ansible proporciona algunos módulos para copiar archivos del directorio lugar a las máquinas de destino remotas, se tráfico de los módulos ‘copiar’ y ‘plantillas’.

La diferencia entre el módulo «copiar» y el módulo «plantilla» es que el módulo «copiar» copiará el archivo del directorio «archivos» y el módulo «plantilla» copiará la plantilla Jinja2 del directorio «plantillas» de los playbooks de Ansible.

El módulo «copiar» es bueno para copiar archivos persistentes, como certificados, mientras que «plantilla» es más útil para configuraciones reutilizables, como la configuración del host imaginario, etc.

1. Copiar archivo de la máquina de destino lugar a la remota

Copia la configuración ‘sources.list’ del directorio lugar ‘files’ a la máquina remota ‘/etc/apt/sources.list’. Cuando haya una configuración, se reemplazará y se hará una copia de seguridad basada en las marcas de tiempo.

- name: Copy from Almacén to Remote Target Machine with 'copy'
  copy:
    src: sources.list
    dest: /etc/apt/sources.list
    backup: yes

2. Copia el archivo de la máquina remota a otro directorio

Copia la configuración de sudoers ‘/etc/sudoers.d/hakase’ de la máquina remota al otro directorio ‘/home/hakase/hakase-suoers.txt’. Se puede hacer con la opción ‘remote_src’.

- name: Copy file from one directory to other on the Remote Machine
  copy:
    src: /etc/sudoers.d/hakase
    dest: /home/hakase/hakase-sudoers.txt
    remote_src: yes

3. Copia el archivo y cambia el permiso y el propietario del archivo

Copia el archivo bash en el directorio ‘files’ a la máquina del servidor remoto y haz que el permiso por defecto del archivo sea ‘0755’ y el propietario del archivo sea ‘hakase’.

- name: Copy file and set up the permission and owner of the file
  copy:
    src: simple.sh
    dest: /home/hakase/simple.sh
    owner: hakase
    group: hakase
    mode: 0755

4. Copia el archivo con el módulo Plantilla

Copia la configuración de la plantilla Jinja2 para el host imaginario nginx del directorio ‘templates’ al directorio ‘/etc/sites-enabled/’ de la máquina remota. Con la plantilla Jinja2, podemos crear variables para nuestra configuración y hacerla más reutilizable.

- name: Copy file using 'template' module
  template:
    src: default.j2
    dest: /etc/nginx/sites-enabled/
    backup: yes
    owner: root
    group: root
    mode: 0644

Descargar un archivo utilizando el módulo Fetch en Ansible

Para descargar un archivo de la máquina remota a nuestro nodo ansible lugar, podemos utilizar el módulo ansible llamado ‘fetch’.

1. Descargar de una máquina remota a la lugar

Descarga el archivo de configuración nginx ‘nginx.conf’ del servidor remoto al directorio lugar del nodo ansible ‘/home/hakase/backup’ para crear una copia de seguridad. Y el módulo de extracción por defecto incluirá las estructuras de directorios.

- name: Download file from Remote Machine to Almacén ansible-node directory
  become: yes
  fetch:
    src: /etc/nginx/nginx.conf
    dest: /home/hakase/backup/

2. Descargar de remoto a lugar sin estructuras de directorios

Descarga desde la máquina remota al nodo-ansible lugar sin estructuras de directorios añadiendo la opción ‘plana’.

- name: Download file from Remote Machine to Almacén ansible node without directory structures
  become: yes
  fetch:
    src: /etc/nginx/nginx.conf
    dest: /home/hakase/backup/
    flat: yes

Editar archivos con Ansible

Ahora vamos a editar archivos utilizando los módulos de Ansible. Hay algunos módulos que debes conocer para editar archivos utilizando Ansible, como blockinfile, lineinfile y replace.

El blockinfile insertará/eliminará varias líneas del archivo. El lineinfile es para una sola dirección, y el módulo replace se puede utilizar para reemplazar cadenas.

1. Insertar varias líneas en un archivo utilizando «blockinfile

Añade la configuración de múltiples líneas a la configuración ssh ‘sshd_config’ utilizando el módulo ‘blockinfile’. Y la configuración por defecto insertará la nueva configuración al final de las líneas.

- name: Insert multiple lines and Backup
  blockinfile:
    path: /etc/ssh/sshd_config
    backup: yes
    block: |
      ClientAliveInterval 360
      ClientAliveCountMax 0

2. Insertar varias líneas utilizando las opciones de tanteador

O si quieres insertar a la dirección específica, puedes utilizar la opción tanteador y seguir por ‘insertafter’ o ‘insertbefore’ y Regex, o puedes utilizar ambas.

El sucesivo texto de jugadas insertará una nueva configuración adicional en el archivo ‘sshd_config’. La configuración adicional se añadirá antaño de la dirección ‘UserPAM’ rodeada por el tanteador por defecto ‘# BEGIN ANSIBLE MANAGED BLOCK’.

- name: Insert after regex, backup, and validate
  blockinfile:
    path: /etc/ssh/sshd_config
    backup: yes
    marker: "# {mark} ANSIBLE MANAGED BLOCK "
    insertbefore: '^UsePAM '
    block: |
      AllowUsers hakase vagrant
      PermitEmptyPasswords no
      PermitRootLogin no
    validate: '/usr/sbin/sshd -T -f %s'

3. Eliminar/Eliminar los alrededores del sillar de líneas múltiples adentro de los marcadores

Elimina el sillar de líneas rodeado por el tanteador ansible ‘# BEGIN ANSIBLE MANAGED BLOCK’.

- name: Remote text block surrounding by markers
  blockinfile:
    path: /etc/ssh/sshd_config
    marker: "# {mark} ANSIBLE MANAGED BLOCK"
    content: ""
    backup: yes

4. Insertar una nueva dirección en el archivo

Inserta una nueva dirección de configuración ‘PasswordAuthentication no’ bajo la dirección regex ‘#PermitEmptyPasswords’ a la configuración ssh ‘/etc/ssh/sshd_config’.

- name: Insert New Line under the Regex configuration
  lineinfile:
    path: /etc/ssh/sshd_config
    backup: yes
    regexp: '^PasswordAuthentication '
    insertafter: '^#PermitEmptyPasswords '
    line: 'PasswordAuthentication no'
    validate: '/usr/sbin/sshd -T -f %s'

5. Elimina la dirección del archivo utilizando el módulo lineinfile

Para eliminar/borrar una dirección del archivo, puedes utilizar la opción ‘estado: desprovisto’ y seguir por la expresión Regular de la dirección como a continuación.

- name: Remove a line from the file
  lineinfile:
    path: /etc/ssh/sshd_config
    state: absent
    regexp: '^PasswordAuthentication'

6. Reemplazar cadenas de patrones con la expresión regular y el módulo Reemplazar

Ahora vamos a reemplazar una cautiverio utilizando el módulo ‘reemplazar’. El módulo replace requiere la expresión regular como backend-reference para reemplazar cadenas de tipo.

Cambia el nombre del host en el archivo ‘/etc/hosts’ utilizando el módulo replace.

- name: Replace the default
  replace:
    path: /etc/hosts
    regexp: '(s+)node.provision.labs(s+.*)?$'
    replace: '1box.hakase.labs2'
    backup: yes

7. Descomentar configuraciones

El módulo replace puede utilizarse para descomentar la configuración en el sistema Linux. De forma sencilla, podemos eliminar la cautiverio de comentario ‘#’ al principio de dirección utilizando el módulo replace.

Descomenta la configuración de la dirección ‘server_tokens’ en el archivo ‘/etc/nginx/nginx.conf’.

- name: Uncomment configuration
  replace:
    path: /etc/nginx/nginx.conf
    regexp: '#(s+)server_tokens'
    replace: 'server_tokens'
    backup: yes

8. Comenta la dirección de configuración

A continuación, comenta la dirección de configuración añadiendo el ‘#’ al principio de la dirección.

- name: Comment Line configuration
  replace:
    path: /etc/nginx/nginx.conf
    regexp: '(s+)gzip on'
    replace: 'nt#gzip on'
    backup: yes

Establecer atributos de archivos utilizando el módulo file en Ansible

El módulo archivo se puede utilizar para establecer atributos de los propios archivos, como cambiar el propietario, el agrupación y el permiso, crear un enlace simbólico, crear un nuevo directorio y eliminar un enlace simbólico, archivo o directorio.

1. Crear enlace simbólico de archivo

Crea un archivo symlink en el host remoto para la configuración del host imaginario nginx llamado ‘vhost’ al directorio ‘/etc/nginx/sites-enabled/’.

- name: Create Symlink of file
  file:
    src: /etc/nginx/sites-available/vhost
    dest: /etc/nginx/sites-enabled/vhost
    owner: root
    group: root
    state: link

2. Crear un nuevo directorio utilizando el módulo de archivos

Para crear un nuevo directorio utilizando el módulo file, necesitamos utilizar la opción state con el valía ‘directory’ como se indica a continuación.

- name: Create a New Directory using file
  file:
    path: /etc/nginx/ssl
    state: directory
    owner: root
    group: root
    mode: 0755

Remisión

https://docs.ansible.com/




Moodle es un Sistema de Mandato de Educación y CMS tirado y de código libre escrito en PHP. Permite a los tutores e instructores crear cursos para sus alumnos y hace más accesible la educación a distancia y otros programas de educación en fila. Moodle ofrece un panel de control sencillo, viable de usar y personalizado que ayuda a los usuarios a entrar a los cursos actuales, pasados o futuros y a revisar el trabajo irresoluto. Está diseñado para los profesores y educadores que pretenden impartir una educación basada en la tecnología.

Este tutorial te mostrará cómo instalar Moodle con Nginx y Let’s Encrypt SSL en Ubuntu 22.04.

Requisitos previos

  • Un servidor con Ubuntu 22.04.
  • Un nombre de dominio válido escrito con la IP de tu servidor.
  • Una contraseña de root configurada en el servidor.

Cómo principiar

En primer división, debes modernizar los paquetes de tu sistema a la última lectura. Puedes actualizarlos todos ejecutando el posterior comando:

apt-get update -y

Una vez que tu servidor esté actualizado, puedes acontecer al posterior paso.

Instalar Nginx, MariaDB y PHP

Antaño de principiar, tendrás que instalar en tu sistema Apache, MariaDB, PHP y otras librerías de PHP. En primer división, instala el servidor Apache y MariaDB utilizando el posterior comando:

apt-get install nginx mariadb-server -y

Por defecto, Ubuntu 22.04 viene con la lectura PHP 8.1, y Moodle no soporta esta lectura de PHP. Así que tendrás que instalar PHP 7.4 en tu servidor.

En primer división, instala todas las dependencias necesarias utilizando el posterior comando:

apt install software-properties-common ca-certificates lsb-release apt-transport-https -y

A continuación, añade el repositorio de PHP a tu servidor con el posterior comando:

add-apt-repository ppa:ondrej/php

A continuación, actualiza el repositorio utilizando el posterior comando:

apt update

Una vez actualizado el repositorio, instala PHP con otras extensiones necesarias utilizando el posterior comando:

apt install php7.4 php7.4-fpm php7.4-common php7.4-mysql php7.4-gmp php7.4-curl php7.4-intl php7.4-mbstring php7.4-soap php7.4-xmlrpc php7.4-gd php7.4-xml php7.4-cli php7.4-zip unzip git curl -y

Una vez instalados todos los paquetes, edita el archivo php.ini y cambia algunos ajustes:

nano /etc/php/7.4/fpm/php.ini

Cambia las siguientes líneas:

memory_limit = 256M
max_input_vars = 6000

cgi.fix_pathinfo = 0
upload_max_filesize = 100M
max_execution_time = 360
date.timezone = UTC

Escolta y cierra el archivo, luego reinicia el servicio PHP-FPM para aplicar los cambios:

systemctl restart php7.4-fpm

Una vez que hayas terminado, puedes acontecer al posterior paso.

Crear una almohadilla de datos para Moodle

Moodle utiliza MySQL o MariaDB como almohadilla de datos, por lo que tendrás que crear una almohadilla de datos y un favorecido para Moodle.

Primero, conéctate al shell de MySQL con el posterior comando:

mysql

Una vez conectado, crea una almohadilla de datos y un favorecido con el posterior comando:

CREATE DATABASE moodledb;
CREATE USER 'moodle'@'localhost' IDENTIFIED BY 'password';

A continuación, concede todos los privilegios a la almohadilla de datos de Moodle con el posterior comando:

GRANT ALL ON moodledb.* TO 'moodle'@'localhost' WITH GRANT OPTION;

A continuación, vacía los privilegios y sal de MySQL con el posterior comando

FLUSH PRIVILEGES;
EXIT;

A continuación, edita el archivo de configuración por defecto de MariaDB y define el formato innodb_file_format:

nano /etc/mysql/mariadb.conf.d/50-server.cnf

Añade las siguientes líneas interiormente de la sección [mysqld]:

[mysqld]
innodb_file_format = Barracuda
innodb_file_per_table = 1
innodb_large_prefix = ON

Escolta el archivo y reinicia el servicio MariaDB para aplicar los cambios:

systemctl restart mariadb

Instalar Moodle en Ubuntu 22.04

Primero, cambia el directorio al directorio raíz de Apache y descarga la última lectura de Moodle con el posterior comando:

cd /var/www/html
git clone -b MOODLE_400_STABLE git://git.moodle.org/moodle.git moodle

A continuación, establece el permiso y la propiedad adecuados para el Moodle:

mkdir -p /var/www/html/moodledata
chown -R www-data:www-data /var/www/html/moodle
chmod -R 755 /var/www/html/*
chown www-data:www-data /var/www/html/moodledata

Una vez que hayas terminado, puedes acontecer al posterior paso.

Configurar Nginx para Moodle

A continuación, tendrás que crear un archivo de configuración del host aparente Nginx para penetrar Moodle:

nano /etc/nginx/conf.d/moodle.conf

Añade las siguientes líneas:

server {
    listen 80;
    root /var/www/html/moodle;
    index  index.php index.html index.htm;
    server_name  moodle.example.com;

    client_max_body_size 100M;
    autoindex off;
    location / {
        try_files $uri $uri/ =404;
    }

    location /dataroot/ {
      internal;
      apelativo /var/www/html/moodledata/;
    }

    location ~ [^/].php(/|$) {
        include snippets/fastcgi-php.conf;
        fastcgi_pass unix:/run/php/php7.4-fpm.sock;
        fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
        include fastcgi_params;
    }
}

Escolta y cierra el archivo, y luego verifica que Nginx no tenga ningún error de sintaxis con el posterior comando:

nginx -t

Deberías obtener la posterior salida:

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Por postrer, reinicia el servicio Nginx para aplicar los cambios:

systemctl restart nginx

Incluso puedes comprobar el estado del servicio Nginx con el posterior comando:

systemctl status nginx

Deberías ver la posterior salida:

? nginx.service - A high performance web server and a reverse proxy server
     Loaded: loaded (/lib/systemd/system/nginx.service; enabled; vendor preset: enabled)
     Active: active (running) since Mon 2022-07-18 07:08:50 UTC; 26s ago
       Docs: man:nginx(8)
    Process: 51379 ExecStartPre=/usr/sbin/nginx -t -q -g daemon on; master_process on; (code=exited, status=0/SUCCESS)
    Process: 51382 ExecStart=/usr/sbin/nginx -g daemon on; master_process on; (code=exited, status=0/SUCCESS)
   Main PID: 51383 (nginx)
      Tasks: 3 (limit: 4579)
     Memory: 3.6M
        CPU: 64ms
     CGroup: /system.slice/nginx.service
             ??51383 "nginx: master process /usr/sbin/nginx -g daemon on; master_process on;"
             ??51384 "nginx: worker process" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" ""
             ??51385 "nginx: worker process" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" ""

Jul 18 07:08:50 ubuntu2204 systemd[1]: Starting A high performance web server and a reverse proxy server...
Jul 18 07:08:50 ubuntu2204 systemd[1]: Started A high performance web server and a reverse proxy server.

En este punto, Nginx está configurado para penetrar Moodle. Ahora puedes acontecer al posterior paso.

Entrar a la interfaz web de Moodle

Ahora, abre tu navegador web y accede a la interfaz web de Moodle utilizando la URL http://moodle.example.com. Deberías ver la página de instalación de Moodle:

Elige la lengua

Selecciona tu idioma y haz clic en Posterior. Deberías ver la posterior página:

Ruta de instalación

Proporciona tu dirección web de Moodle, la ruta del directorio, la ruta del directorio de datos y haz clic en Posterior. Deberías ver la posterior página:

controlador de la base de datos

Selecciona tu tipo de compensador de almohadilla de datos y haz clic en Posterior. Deberías ver la posterior página:

Configuración de la base de datos

Proporciona el host de tu almohadilla de datos, el nombre de la almohadilla de datos, el nombre de favorecido, la contraseña y haz clic en Posterior. Deberías ver la posterior página:

Iniciar la instalación de Moodle

Haz clic en Continuar para confirmar todas las condiciones. Deberías ver la posterior página:

Comprobación de la instalación

Asegúrate de que están instaladas todas las extensiones de PHP necesarias, y haz clic en Continuar. Deberías ver la posterior página:

Instalación de Moodle con éxito

Haz clic en Continuar. Deberías ver la posterior página:

Ajustes generales

Plataforma de aprendizaje Moodle

Proporciona tu nombre de favorecido, contraseña, correo electrónico, país, zona horaria y haz clic en Renovar perfil. Deberías ver la posterior página:

Configuración del sitio

Ubicación y zona horaria

Proporciona tu configuración de la página principal y haz clic en el brote Respetar cambios para cuidar los cambios.

Fijar Moodle con Let’s Encrypt SSL

A continuación, tendrás que instalar la aparejo Certbot para descargar Let’s Encrypt SSL y configurar Nginx para que utilice este SSL.

Primero, instala el Certbot con el posterior comando:

apt-get install python3-certbot-nginx -y

Una vez instalado, ejecuta el posterior comando para descargar todo el SSL y configurar Nginx para que lo utilice:

certbot --nginx -d moodle.example.com

Se te pedirá que proporciones una dirección de correo electrónico válida y que aceptes las condiciones del servicio, como se muestra a continuación:

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator nginx, Installer nginx
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
contrapuerta): [email protected]

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: Y
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for moodle.example.com
Waiting for verification...
Cleaning up challenges
Deploying Certificate to VirtualHost /etc/nginx/conf.d/moodle.conf

A continuación, elige si quieres redirigir el tráfico HTTP a HTTPS como se muestra a continuación:

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to contrapuerta): 2

Escribe 2 y pulsa Intro para continuar. Deberías ver el posterior resultado:

Redirecting all traffic on port 80 to ssl in /etc/nginx/conf.d/moodle.conf

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations! You have successfully enabled https://moodle.example.com

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=moodle.example.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/moodle.example.com/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/moodle.example.com/privkey.pem
   Your cert will expire on 2022-10-19. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot again
   with the "certonly" option. To non-interactively renew *all* of
   your certificates, run "certbot renew"
 - Your account credentials have been saved in your Certbot
   configuration directory at /etc/letsencrypt. You should make a
   secure backup of this folder now. This configuration directory will
   also contain certificates and private keys obtained by Certbot so
   making regular backups of this folder is ideal.
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

 - We were unable to subscribe you the EFF mailing list because your
   e-mail address appears to be invalid. You can try again later by
   visiting https://act.eff.org.

Ahora puedes entrar al sitio web de Moodle utilizando la URL http://moodle.example.com




Matomo(ayer Piwik) es una aplicación de observación web , gratuita y de código extenso, desarrollada por un equipo de desarrolladores internacionales, que se ejecuta en un servidor web PHP/MySQL. Hace un seguimiento de las visitas en tangente a uno o más sitios web y muestra informes sobre estas visitas para su observación. Puedes considerarlo como una alternativa a Google Analytics. Matomo es de código extenso y su código está apto públicamente en Github. Algunas de las funciones que tiene son: pruebas A/B, mapas de calor, embudos, API de seguimiento e informes, Google AdWords, Facebook Ads, Bing Ads, coste por clic (CPC), etc. Este tutorial te mostrará cómo instalar Matomo en un sistema FreeBSD 12.0 utilizando Nginx como servidor web y aseguraremos el sitio web con un certificado SSL de Let’s Encrypt.

Requisitos

Para ejecutar Matomo (Piwik) en tu sistema FreeBSD 12.0 necesitarás un par de cosas:

  • Un servidor web como Apache, Nginx, IIS.
  • La interpretación de PHP 5.5.9 o superior con las extensiones pdo y pdo_mysql o mysqli, gd, xml, curl y mbsting. Se recomienda PHP 7+.
  • MySQL interpretación 5.5 o superior, o la interpretación equivalente de MariaDB. Se recomienda MySQL 5.7+.
  • Un sistema operante con FreeBSD 12.0.
  • Un favorecido no root con privilegios sudo.

Pasos iniciales

Comprueba tu interpretación de FreeBSD:

uname -ro
# FreeBSD 12.0-RELEASE

Configura la zona horaria:

tzsetup

Actualiza los paquetes de tu sistema operante (software). Este es un primer paso importante porque asegura que tienes las últimas actualizaciones y correcciones de seguridad de los paquetes de software por defecto de tu sistema operante:

freebsd-update fetch install
pkg update && pkg upgrade -y

Instala algunos paquetes esenciales que son necesarios para la compañía básica del sistema operante FreeBSD 12.0:

pkg install -y sudo vim unzip wget bash

Paso 1 – Instalar MySQL y crear una almohadilla de datos para Matomo

Matomo es compatible con las bases de datos MySQL y MariaDB. En este tutorial, utilizaremos MySQL como servidor de bases de datos.

Instala el servidor de bases de datos MySQL:

sudo pkg install -y mysql57-server

Comprueba la interpretación de MySQL:

mysql --version
# mysql  Ver 14.14 Distrib 5.7.26, for FreeBSD12.0 (amd64) using  EditLine wrapper

Habilita e inicia el servicio MySQL:

sudo sysrc mysql_enable="yes"
sudo service mysql-server start

Ejecuta el script mysql_secure installation script para mejorar la seguridad de MySQL y establecer la contraseña para el root favorecido:

sudo mysql_secure_installation

Asegura a cada una de las preguntas:

Would you like to setup VALIDATE PASSWORD plugin? N
New password: your_secure_password
Re-enter new password: your_secure_password
Remove anonymous users? [Y/n] Y
Disallow root login remotely? [Y/n] Y
Remove test database and access to it? [Y/n] Y
Reload privilege tables now? [Y/n] Y

Conéctate al shell de MySQL como favorecido root:

sudo mysql -u root -p
# Enter password

Crea una almohadilla de datos MySQL vacía y un favorecido para Matomo y recuerda las credenciales:

CREATE DATABASE dbname;
CREATE USER 'username'@'localhost' IDENTIFIED BY 'password';
GRANT ALL ON dbname.* TO 'username' IDENTIFIED BY 'password';
FLUSH PRIVILEGES;

Sal de MySQL:

exit

Sustituye dbname, username y password por tus propios nombres.

Paso 2 – Instalar PHP y las extensiones PHP necesarias

Instala PHP, así como las extensiones PHP necesarias:

sudo pkg install -y php73 php73-ctype php73-curl php73-dom php73-hash php73-iconv php73-gd php73-json php73-mbstring php73-openssl php73-session php73-simplexml php73-xml php73-zip php73-zlib php73-pdo php73-pdo_mysql php73-mysqli php73-filter php73-ftp php73-tokenizer php73-calendar php73-pecl-APCu php73-opcache

Comprueba la interpretación de PHP:

php --version

 

# PHP 7.3.7 (cli) (built: Jul 25 2019 01:28:53) ( NTS )
# Copyright (c) 1997-2018 The PHP Group
# Zend Engine v3.3.7, Copyright (c) 1998-2018 Zend Technologies
# with Zend OPcache v7.3.7, Copyright (c) 1999-2018, by Zend Technologies

Habilita e inicia el servicio PHP-FPM:

sudo sysrc php_fpm_enable=yes
sudo service php-fpm start

Podemos acaecer al posterior paso, que es obtener los certificados SSL gratuitos de Let’s Encrypt CA.

Paso 3 – Instalar el cliente acme.sh y obtener el certificado Let’s Encrypt(opcional)

Fijar tu sitio web con HTTPS no es necesario, pero es una buena maña para consolidar el tráfico de tu sitio. Para obtener el certificado TLS de Let’s Encrypt utilizaremos el cliente Acme.sh. Acme.sh es un software de shell UNIX puro para obtener certificados TLS de Let’s Encrypt con cero dependencias.

Descarga e instala Acme.sh:

sudo pkg install -y acme.sh

Comprueba la interpretación de Acme.sh:

acme.sh --version
# v2.8.2

Obtén certificados RSA y ECC/ECDSA para tu dominio/nombre de host:

# RSA
sudo acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --keylength 2048
# ECDSA
sudo acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --keylength ec-256

Luego de ejecutar los comandos anteriores, tus certificados y claves estarán en:

  • Para RSA: directorio /etc/letsencrypt/example.com.
  • Para ECC/ECDSA: directorio /etc/letsencrypt/example.com_ecc.

Paso 3 – Instalar NGINX y configurar NGINX para Matomo

Matomo puede funcionar proporcionadamente con muchos programas populares de servidores web. En este tutorial, hemos seleccionado Nginx.

Descarga e instala la última interpretación principal de Nginx desde el repositorio de FreeBSD:

sudo pkg install -y nginx-devel

Comprueba la interpretación de Nginx:

nginx -v
# nginx version: nginx/1.17.2

Habilita e inicia Nginx:

sudo sysrc nginx_enable=yes
sudo service nginx start

Configura Nginx para Matomo ejecutando:

sudo vim /usr/regional/etc/nginx/matomo.conf

Y rellena el archivo con la posterior configuración:

server {
  
  listen [::]:443 ssl;
  listen 443 ssl;
  listen [::]:80;
  listen 80;
  ssl_certificate /etc/letsencrypt/example.com/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/example.com/example.com.key;
  ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/example.com_ecc/example.com.key;
  server_name example.com;
  
  root /usr/regional/www/matomo;
  
  index index.php;
  
  location ~ ^/(index|matomo|piwik|js/index).php {
    fastcgi_split_path_info ^(.+.php)(/.+)$;
    try_files $fastcgi_script_name =404;
    set $path_info $fastcgi_path_info;
    fastcgi_param PATH_INFO $path_info;
    fastcgi_index index.php;
    fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
    include fastcgi_params;
    fastcgi_param HTTP_PROXY "";
    fastcgi_pass 127.0.0.1:9000;
  }
  
  location = /plugins/HeatmapSessionRecording/configs.php { 
    fastcgi_split_path_info ^(.+.php)(/.+)$;
    try_files $fastcgi_script_name =404;
    set $path_info $fastcgi_path_info;
    fastcgi_param PATH_INFO $path_info;
    fastcgi_index index.php;
    fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
    include fastcgi_params;
    fastcgi_param HTTP_PROXY "";
    fastcgi_pass 127.0.0.1:9000;
  }
  
  location ~* ^.+.php$ {
    deny all;
    return 403;
  }
  
  location / {
    try_files $uri $uri/ =404;
  }
  
  location ~ /(config|tmp|core|lang) {
    deny all;
    return 403; 
  }
  
  location ~ /.ht {
    deny  all;
    return 403;
  }
  
  location ~ .(gif|ico|jpg|png|svg|js|css|htm|html|mp3|mp4|wav|ogg|avi|ttf|eot|woff|woff2|json)$ {
    allow all;
    expires 1h;
    add_header Pragma public;
    add_header Cache-Control "public";
  }
  
  location ~ /(libs|vendor|plugins|misc/user) {
    deny all;
    return 403;
  }
  
  location ~/(.*.md|LEGALNOTICE|LICENSE) {
    default_type text/plain;
  }
  
}

NOTA: Para una configuración completa y inventario para producción de Nginx para Matomo, entrevista https://github.com/matomo-org/matomo-nginx.

Ejecuta sudo vim /usr/regional/etc/nginx/nginx.conf y añade la posterior tangente al bando http {} para incluir la configuración de Matomo.

include matomo.conf;

Comprueba que la configuración de Nginx no tenga errores de sintaxis:

sudo nginx -t

Recarga el servicio Nginx:

sudo service nginx reload

Paso 4 – Instalar Matomo Analytics

Navega al directorio /usr/regional/www:

cd /usr/regional/www/

Descarga la última interpretación de Matomo a través de wget y descomprímela:

sudo wget https://builds.matomo.org/matomo.zip && sudo unzip matomo.zip

Elimina el archivo matomo.zip descargado:

sudo rm matomo.zip

Cambia la propiedad del directorio/usr/regional/www/matomo al favorecidowww :

sudo chown -R www:www /usr/regional/www/matomo

Paso 5 – Completa la configuración de Matomo Analytics

Abre tu sitio en un navegador web y sigue el asistente de instalación web de Matomo.

En primer punto, debería aparecer el mensaje de bienvenida de Matomo. Haz clic en el pimpollo «Sucesivo «:

Asistente de instalación de Matomo

Luego, verás una página de «Comprobación del sistema». Si descuido poco, verás un aviso. Si todo está traumatizado con una marca de comprobación verde, haz clic en el pimpollo » Sucesivo » para acaecer al posterior paso:

Comprobación del sistema

A continuación, rellena los datos de la almohadilla de datos y haz clic en el pimpollo«Sucesivo». y haz clic en el pimpollo «Sucesivo»:

Configuración de la base de datos

Si todo ha ido proporcionadamente con la configuración de la almohadilla de datos deberías ver elmensaje «¡Tablas creadas con éxito!

Crear tablas de la base de datos

Crea la cuenta de superusuario de Matomo y haz clic en el pimpollo «Sucesivo» y haz clic en el pimpollo «Sucesivo»:

Crear una cuenta de superusuario

A continuación, configura el primer sitio web que quieras rastrear y analizar con Matomo. Más delante, puedes añadir más sitios para rastrear con Matomo:

Añadir sitio web a Matomo

A continuación, se te proporcionará el código de seguimiento de JavaScript para tu sitio que debes añadir para comenzar el seguimiento.

Código de seguimiento Javascript

A continuación, deberías ver que la instalación de Matomo se ha completado.

Se ha completado la instalación de Matomo

¡Enhorabuena! Tu instalación de Matomo se ha completado.