domingo, 1 de diciembre de 2013

UserDir desde consola o terminal. Apache2 HTTP

Cada usuario tiene su sitio web en su carpeta personal public_html

Ir a la carpeta de configuración de Apache
cd /etc/apache2

profe02@profe02-laptop:/etc/apache2$ ls
apache2.conf  envvars     magic           mods-enabled  sites-available
conf.d        httpd.conf  mods-available  ports.conf    sites-enabled

apache2.conf es el archivo de configuración de apache,
conf.d es un directorio con configuraciones también,
httpd.conf  para que el administrador del sistema agregue sus configuraciones.

mods-enabled y mods-available contienen los módulos disponibles y los que se cargan (Estas dos carpetas son con las que vamos a trabajar),

sites-available y sites-enabled, sitios disponibles y activados, cumplen una función similar a las carpetas de los mods o modulos,

envvars son variables de entorno
ports.conf es de puertos


cd /etc/apache2/mods-available
ls userdir*

userdir.conf  userdir.load

estos archivos del módulo están disponibles pero no activados, para activarlos debemos meternos dentro del directorio mods-enabled y crear enlaces simbólicos hacia estos dos archivos.

cd /etc/apache2/mods-enabled
profe02@profe02-laptop:/etc/apache2/mods-enabled$ ls userdir*

ls: no se puede acceder a userdir*: No existe el archivo o directorio

crea un enlace simbólico (ln  -s)
(¡atención después del asterisco: espacio punto (directorio actual) !)

profe02@profe02-laptop:/etc/apache2/mods-enabled$ sudo ln -s /etc/apache2/mods-available/userdir* .

profe02@profe02-laptop:/etc/apache2/mods-enabled$ ls userdir*
userdir.conf  userdir.load

ls -la userdir*

sudo /etc/init.d/apache2 restart

En el directorio home o carpeta de usuario y creamos una carpeta llamada public_html, es ahí donde guardamos nuestros archivos web, vamos a crear una página sencilla con el nombre de index.html en esa carpeta.

Lo siguiente es abrir nuestro navegador de internet y en la barra de direcciones poner lo siguiente: http://localhost/~profe02/
el carácter virgulilla ~ indica la ruta de la carpeta home

Host virtual desde consola

Permisos
sudo chmod -R 777 /var/www

Crear un fichero de nombre fqdn (Fully Qualified Domain Name)
sudo gedit /etc/apache2/conf.d/fqdn
ServerName localhost
o
ServerName 127.0.0.1

Creación de los directorio para cada sitio virtual
~$ sudo mkdir /var/www/solvirtual
~$ sudo mkdir /var/www/lunavirtual

Creación y edición de las páginas índice de inicio.
~$ sudo touch /var/www/solvirtual/index.html
~$ sudo touch /var/www/lunavirtual/index.html

~$ sudo echo "Bienvenid@s al sitio virtual SOL" > /var/www/solvirtual/index.html
~$ sudo echo "Bienvenid@s al sitio virtual LUNA" > /var/www/lunavirtual/index.html



Creando sitios disponibles y habilitándolos.
~$ sudo touch /etc/apache2/sites-available/sol
~$ sudo touch /etc/apache2/sites-available/luna

~$ sudo gedit /etc/apache2/sites-available/sol

<VirtualHost *:80>
    ServerAdmin webmaster@localhost
    DocumentRoot /var/www/solvirtual
    ServerName www.solvirtual.com
    ErrorLog /var/log/apache2/error.log
</VirtualHost>

~$ sudo gedit /etc/apache2/sites-available/luna

<VirtualHost *:80>
    ServerAdmin webmaster@localhost
    DocumentRoot /var/www/lunavirtual
    ServerName www.lunavirtual.com
    ErrorLog /var/log/apache2/error.log
</VirtualHost>

ServerAdmin: indica la dirección de correo electrónico del administrador de este dominio
DocumentRoot: Indica la ubicación de los archivos de este dominio
ServerName: Nos indica el dominio de este VirtualHost
ErrorLog: Nos permite especificar un archivo de log especial para este dominio en caso de no desearlo así dejamos el default.


~$ sudo ln -s /etc/apache2/sites-available/sol /etc/apache2/sites-enabled/sol
~$ sudo ln -s /etc/apache2/sites-available/luna /etc/apache2/sites-enabled/luna



Asignación de IP y URL virtual. En DNS o fichero /etc/hosts

 sudo gedit /etc/hosts
127.0.0.1    localhost
127.0.1.1    profe02-laptop

192.168.1.150   www.solvirtual.com
192.168.1.150    www.lunavirtual.com


Reiniciamos el apache mediante comando:
sudo service apache2 restart

Probando en el navegador:
http://www.solvirtual.com/
http://www.lunavirtual.com/

Alias Apache2 HTTP

Con virgulilla ~  funciona
http://localhost/~mariano/

Sin virgulilla ~  NO funciona
http://localhost/mariano/

Se crea el alias para que funciones en ambos casos.

sudo gedit /etc/apache2/mods-available/alias.conf

<IfModule alias_module>
#
# Aliases: Add here as many aliases as you need (with no limit). The format is
# Alias fakename realname
#
# Note that if you include a trailing / on fakename then the server will
# require it to be present in the URL.  So "/icons" isn't aliased in this
# example, only "/icons/".  If the fakename is slash-terminated, then the
# realname must also be slash terminated, and if the fakename omits the
# trailing slash, the realname must also omit it.
#
# We include the /icons/ alias for FancyIndexed directory listings.  If
# you do not use FancyIndexing, you may comment this out.
#
Alias /icons/ "/usr/share/apache2/icons/"

<Directory "/usr/share/apache2/icons">
    Options Indexes MultiViews
    AllowOverride None
    Order allow,deny
    Allow from all
</Directory>

Alias /mariano/ "/home/mariano/public_html/"

<Directory "/home/mariano/public_html">
    Options Indexes MultiViews
    AllowOverride None
    Order allow,deny
    Allow from all
</Directory>



</IfModule>

En terminal o consola:
 sudo /etc/init.d/apache2 restart

En el navegador :
http://localhost/mariano/

http://localhost/~mariano

Servicio HTTP. Casos prácticos.

Caso práctico 1
Puertos utilizados por el protocolo  HTTP

cat /etc/services | grep http
type C:\WINDOWS\system32\drivers\etc\services

Caso práctico 2
Métodos y mensajes del esquema de una comunicación

telnet www.apache.org 80
HEAD /

telnet www.w3.org 80

Caso práctico 3
Tipos MIME en las cabeceras HTTP
En el navegador 'Ver código fuente'
En el cliente de correo electrónico, ver las cabeceras completas del mensaje.

Favicon de una página web
http://es.wikipedia.org/wiki/Favicon
http://www.iesvalledecamargo.org/

cat /etc/mime.types | grep http


Caso práctico 4
Instalación del servidor web Apache 2 (Ubuntu GNU/Linux)
Centro de Software de Ubuntu

apache2 -v
<h1>Bienvenidos al servidor Apache 2</h1>
<h2>Servicios en Red</h2>
<h3>AI4PC150</h3>
<h4>profes</h4>

Caso práctico 5
Utilizacoón de módulos Apache2
sudo gedit /etc/apache2/mods-available/userdir.load

LoadModule userdir_module /usr/lib/apache2/modules/mod_userdir.so

sudo gedit /etc/apache2/mods-available/userdir.conf
/home/alumno1/public_html
http://localhost/~alumno1
/var/www/ejemplo/.htaccess
AddType text/ejemplo .eje
o
/etc/apache2/sites-available/default

Caso práctico 6
Utilización de hots virtuales en Apache2
sudo gedit /etc/apache2/mods-available/userdir.conf
/var/www/virtualA
virtualA.aulaI4.com

Caso práctico 7
Autenticación básica en Apache2
/var/www/directorio_protegido
módulo auth_basic

Caso práctico 8
Firefox y certificado digital en Windows

Vídeos HTTP apache2

Instalación de servidor web Apache2 sobre Linux Ubuntu 12.04

sudo apt-get update

sudo apt-get upgrade

sudo apt-get install apache2

http://localhost
It works!
El directorio raíz de documentos web está en:
/var/www

La página web por defecto es:
index.html
Modifica este fichero html, añadiendo tu nombre y el de tu ordenador.

sudo service apache2 status
sudo service apache2 stop
sudo service apache2 start
sudo service apache2 restart

sudo /etc/init.d/apache2 status
sudo /etc/init.d/apache2 stop
sudo /etc/init.d/apache2 start
sudo /etc/init.d/apache2 restart




http://www.youtube.com/watch?v=SfR_lZCZZqc

SSH (Secure SHell)

Instalación del servidor de shell seguro - SSH

El servidor de shell seguro o SSH (Secure SHell) es un servicio muy similar al servicio telnet ya que permite que un usuario acceda de forma remota a un sistema Linux pero con la particularidad de que, al contrario que telnet, las comunicaciones entre el cliente y servidor viajan encriptadas desde el primer momento de forma que si un usuario malintencionado intercepta los paquetes de datos entre el cliente y el servidor, será muy dificil que pueda extraer la información ya que se utilizan sofisticados algoritmos de encriptación.
La popularidad de ssh ha llegado a tal punto que el servicio telnet prácticamente no se utiliza. Se recomienda no utilizar nunca telnet y utilizar ssh en su lugar.
Para que un usuario se conecte a un sistema mediante ssh, deberá disponer de un cliente ssh. Desde la primera conexión, y mediante encriptación asimétrica, las comunicaciones se encriptan incluido el proceso de autentificación del usuario cuando proporciona su nombre y su contraseña. También se proporciona una clave de encriptación simétrica para encriptar las comunicaciones del resto de la sesión mediante encriptación simétrica por su menor necesidad de procesamiento.
Para instalar el servidor y el cliente ssh debemos instalar mediante apt-get el paquete ssh que contiene tanto la aplicación servidora como la aplicación cliente:
// Instalación de servidor ssh y cliente ssh
root@cnice-desktop:# apt-get install ssh
Los archivos de configuración son:
  • /etc/ssh/ssh_config: Archivo de configuración del cliente ssh
  • /etc/ssh/sshd_config: Archivo de configuración del servidor ssh

Arranque y parada manual del servidor ssh

El servidor ssh, al igual que todos los servicios en Debian, dispone de un script de arranque y parada en la carpeta /etc/init.d.
// Iniciar o Reiniciar el servidor ssh
root@cnice-desktop:# /etc/init.d/ssh restart
service ssh start
// Parar el servidor ssh
root@cnice-desktop:# /etc/init.d/ssh stop
service ssh stop

Arranque automático del servidor ssh al iniciar el sistema.

Para un arranque automático del servicio al iniciar el servidor, debemos crear los enlaces simbólicos correspondientes tal y como se indica en el apartado Arranque automático de servicios al iniciar el sistema.

Conexión al servidor mediante ssh

Para conectar desde un PC cliente al servidor mediante ssh, debemos ejecutar el comando ssh seguido del nombre ó dirección IP del servidor. La conexión se realizará con el mismo nombre de usuario que estemos utilizando en el PC cliente. Ejemplo, supongamos que jessica, desde el PC llamado aula5pc3, quiere conectarse al servidor cuya IP es192.168.1.239:
// Conexión por ssh
jessica@aula5pc3:~$ ssh 192.168.1.239 The authenticity of host '192.168.1.239 (192.168.1.239)' can't be established. RSA key fingerprint is 51:70:3f:9c:ac:49:52:74:88:f5:45:a6:ae:f0:9c:8a. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.1.239' (RSA) to the list of known hosts. Password: // Introducir contraseña de jessica jessica@cnice-desktop:~$ // Ya estámos en el servidor
La primera vez que se conecte alguien desde dicho PC cliente, se instalará el certificado de autentificación del servidor, lo cual es normal si se trata de la primera vez. A la pregunta 'Are you sure you want to continue connecting (yes/no)?' debemos responder 'yes' ya que de lo contrario la comunicación se cortará. Si ya nos hemos conectado anteriormente otras veces y vuelve a realizar ésta pregunta, significa que alguien se está haciendo pasar por el servidor (nuestro servidor ha sido hackeado) o que se ha reconfigurado el servidor (cambio de nombre, IP, etc...)
Si deseamos conectarnos al servidor utilizando un nombre de usuario diferente, debemos incluir el nombre de usuario antes del nombre o IP del servidor y separado por una arroba '@'. Ejemplo, supongamos que jessica, desde el PC llamado aula5pc3, quiere conectarse como miguel al servidor cuya IP es 192.168.1.239:
// Conexión por ssh como otro usuario
jessica@cliente:~$ ssh miguel@192.168.1.239 Password: // Introducir contraseña de miguel en el servidor miguel@servidor:~$ // Ya estámos en el servidor como miguel
Desde PCs con Windows es posible conectarse por ssh a servidores Linux mediante el programa Putty. Se trata de un cliente ssh para Windows que permite acceder en modo texto al sistema Linux desde sistemas Windows.

Servicios adicionales

El paquete ssh no solamente nos proporciona conexión remota sino que proporciona otros servicios como:

Ejecución remota de aplicaciones gráficas

Mediante ssh existe la posibilidad de ejecutar aplicaciones gráficas en el servidor y manejarlas y visualizarlas en el cliente. El servidor ssh deberá tener activada la redirección del protocolo X, es decir, deberá tener el siguiente parámetro en el archivo de configuración /etc/ssh/ssh_config:
// Habilitar la redirección X en /etc/ssh/sshd_config
X11Forwarding yes
Ejemplo: supongamos que en nuestro terminal tenemos Damn Small Linux (que no dispone del gimp) y deseamos conectarnos a otro PC que sí que tiene instalado el editor gráfico gimp, los pasos que haremos serán:
// Ejecutar aplicaciones gráficas
jessica@cliente:~$ ssh -X cnice@192.168.1.239 // -X para redirigir Xwindows. cnice@cnice-desktop:~$ gimp // Ejecutamos el gimp
El resultado será que desde nuestro Linux sin gimp estamos manejando el gimp que se está ejecutando en el PC remoto:
Desde PCs con Windows es posible conectarse por ssh a servidores Linux de forma gráfica mediante Cygwin. Se trata de un conjunto de programas libres que simulan un 'Unix para Windows' con servidor gráfico X y cliente ssh para Windows entre otras cosas, que permite acceder en modo gráfico al sistema Linux desde sistemas Windows. Otros servidores X gratuitos para Windows son Xming y Mocha.

Servidor de ftp seguro

El paquete ssh también incorpora un servidor ftp seguro y un cliente ftp seguro. Para activar el servidor ftp seguro tan solo hay que tener arrancado el servidor ssh.
El cliente ftp seguro es el comando sftp que funciona igual que el comando ftp. También podemos utilizarlo desde el navegador Nautilus escribiendo sftp://nombre-del-usuario@nombre-del-servidor por ejemplo en la url: sftp://profesor@miservidor

Copia remota de archivos

También se dispone de el comando scp que permite copiar archivos desde y hacia el servidor remoto desde el cliente. Ejemplo, si deseamos copiar el archivo /etc/hosts del servidor cuya IP es 192.168.1.239 e identificándonos como jessica en la carpeta actual de nuestro PC, ejecutaremos el siguiente comando:
// Copiar un archivo del servidor a nuestro PC
root@cliente:~# scp jessica@192.168.1.239:/etc/hosts . Password: // Introducimos la contraseña de jessica en el servidor hosts 100% 443 0.4KB/s 00:00 // Archivo copiado root@cliente:~#
// Copiar un archivo de nuestro PC al servidor

// La carpeta de destino debe existir en el servidor
root@cliente:~# scp miarchivo.txt jessica@192.168.1.239:/home/jessica/pruebas/ Password: // Introducimos la contraseña de jessica en el servidor miarchivo.txt 100% 443 1.6KB/s 00:00 // Archivo copiado root@cliente:~#
// Copiar una carpeta y subcarpetas de nuestro PC al servidor
root@cliente:~# scp -r /datos/*.* jessica@192.168.1.239:/pruebas/datos/ Password: // Introducimos la contraseña de jessica en el servidor datos/*.* 100% 443 50.6KB/s 00:03 // Archivos copiados root@cliente:~#
Desde PCs con Windows es posible utilizar el programa WinSCP que permite copiar archivos desde y hacia el servidor. Se trata de un cliente que utiliza el protocolo ssh para acceder al sistema de archivos del servidor Linux desde sistemas Windows.

Identificación por certificado

Para evitar tener que introducir continuamente la contraseña cuando deseamos conectar con un servidor remoto por ssh, existe la posibilidad de autentificarse por certificado, para ello debemos:
  1. Crear un certificado de usuario en el PC cliente
  2. Copiar el certificado en el PC servidor
Para que el servidor ssh acepte la autentificación por medio de certificado, deberá tener activada la opción PubkeyAuthentication yes, es decir, deberá tener el siguiente parámetro en el archivo de configuración /etc/ssh/sshd_config:
// Permitir autentificación por certificado
PubkeyAuthentication yes

Crear un certificado en el PC cliente

Para crear un certificado que permita autentificar al usuario, debemos ejecutar el comando ssh-keygen. Dicho comando creará dentro de nuestra carpeta home, en una carpeta llamada '.ssh', dos archivos: uno llamado id_rsa que será la clave privada de nuestro certificado y otro llamado id_rsa.pub que será la clave pública de nuestro certificado. Éste último archivo será el que hay que copiar en el servidor remoto.
// Creación de un certificado
miguel@cliente:~$ ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/miguel/.ssh/id_rsa): // Archivo del certificado. Podemos dejar el que viene por defecto Created directory '/home/miguel/.ssh'. Enter passphrase (empty for no passphrase): // Opcional Enter same passphrase again: Your identification has been saved in /home/miguel/.ssh/id_rsa. Your public key has been saved in /home/miguel/.ssh/id_rsa.pub. The key fingerprint is: c8:a4:fe:0c:19:78:8e:7d:05:5b:13:df:37:17:e8:ea miguel@dsl.ieslapaloma.com miguel@dsl:~$

Copiar el certificado en el PC servidor

Para poder identificarse en el servidor como miguel desde el cliente, debemos copiar el archivo id_rsa.pub que hemos creado en el cliente, en la carpeta home de miguel en el servidor dentro de una carpeta llamada '.ssh' en un archivo llamado authorized_keys. Para copiar dicho archivo del cliente al servidor, podemos hacerlo con scp. Supongamos que el cliente se llama 'cliente' y el servidor se llama 'servidor':
// Copia del certificado y prueba de la conexión
// Nota: el símbolo ~ en Linux es la carpeta home del usuario 
miguel@cliente:~$ scp ~/.ssh/id_rsa.pub miguel@servidor:~/.ssh/authorized_keys Password: // Va a ser la última vez que introduzcamos la contraseña id_rsa.pub 100% 242 0.2KB/s 00:00 // Copiado miguel@cliente:~$ ssh miguel@servidor // Probamos la conexión miguel@servidor:~$ // Ya estamos en el servidor sin necesidad de contraseña